Szyfry “sylabowe”
GA-DE-REY-PO-LU-KI
PO-LI-DE-KU-MA-RY
PO-LI-TY-KA-RE-NU
KA-CE-MI-NU-TO-WY
KO-NI-EC-MA-TU-RY
Szyfr ułamkowy (jedna z wersji)
Przykład:
ZIMOWISKO → 3/6, 1/3, 1/4, 3/4, 1/6, 1/3, 2/5, 3/3, 3/4
Szyfr cmentarny
Jeden
z tekstów zaszyfrowanych przy użyciu szyfru cmentarnego znajduje się na
cmentarzu kościoła Świętej Trójcy w Nowym Jorku, datowany na 1794 r., drugi na
cmentarzu nowojorskiego kościoła św. Pawła - 1796 r.
Szyfr kołowy
Przykład:
ZIMA →
Szyf Mafeking
Źródło: http://www.zdhzarzewie.pun.pl/
Każdą
szyfrowaną literę zapisujemy jako literę (pierwszego wiersza) i cyfrę, z
krzyżujących się kolumny i wiersza.
Przykład:
Robert Baden Powell = M3N2A1K1M3F3 A1M1E1K1I2 G2N2K3K1E2E2
Szyfr płotkowy
Klasyczny
szyfr przestawieniowy, w którym tekst jest zapisywany w postaci płotka, gdzie
kluczem jest wysokość płotka. Szyfrogram powstaje poprzez szczytanie wierszami
tak zapisanego tekstu.
Przykład:
1.
Tekst niezaszyfrowany:
LITWOOJCZYZNOMOJATYJESTESJAKZDROWIE
2.
Tekst zapisany w postaci płotka o wysokości 4:
3.
Tekst czytany wierszami zaszyfrowany:
LJOYSRIOCNMTJEJDOTOZZOAETAZWEWYJSKI
Szyfr zamienny
Polega na zamianie danej litery na odpowiadającą jej w
kolumnie, np. C → N, N → C.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
Ł
|
M
|
N
|
O
|
P
|
R
|
S
|
T
|
U
|
W
|
Y
|
Z
|
Przykład:
ZIMOWISKO
→ LUBDJUGYD
Szyfr AtBash
Szyfr
AtBash, to wywodzący się z tradycji żydowskiej szyfr monoalfabetyczny,
podstawieniowy. Zamiast każdej z liter alfabetu jawnego, podstawia się literę,
która leży w takiej samej odległości od końca alfabetu, co dana litera od
początku. W praktyce polega to na odwróceniu alfabetu.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
R
|
S
|
T
|
U
|
W
|
Y
|
Z
|
Z
|
Y
|
W
|
U
|
T
|
S
|
R
|
P
|
O
|
N
|
M
|
L
|
K
|
J
|
I
|
H
|
G
|
F
|
E
|
D
|
C
|
B
|
A
|
Przykład:
ZIMOWISKO
→ AOKICOFMI
Szyfr Cezara
To
jeden z najstarszych i najbardziej znanych szyfrów. Posługiwał się nim Juliusz
Cezar. Jest szyfrem, monoalfabetcznym, podstawieniowym. Najpierw należy
stworzyć alfabet, którego używa sie do szyfrowania. Samo szyfrowanie polega na
zastąpnieniu danej litery kolejną odległą o 3 znaki w alfabecie.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
R
|
S
|
T
|
U
|
W
|
Y
|
Z
|
W
|
Y
|
Z
|
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
N
|
O
|
P
|
R
|
S
|
T
|
U
|
Przykład:
ZIMOWISKO
→ UFJLSFOHL
Morse
Źródło: http://www.forum.zspzydowo.pl/
Kod semaforowy
Kod
semaforowy używany jest najczęściej w marynarce wojennej aby przekazywać
sygnały w wypadku uszkodzenia radia, lub gdy obowiązuje cisza radiowa. Marynarz
który przekazuje informacje używa dwóch flag, w kolorze żółto czerwonym,
podzielonych skośną linią (żółty przy trzonku flagi i na dole, czerwony w
górnej zewnętrznej części). Nadawanie polega na ustawianiu flagi prawej i flagi
lewej w jednym z pięciu położeń: dół, góra, nisko, wysoko, na zewnątrz. Sam kod
jest niezwykle prosty do zrozumienia. opiera się na tak zwanych kołach.
Ustawiamy lewą flagę w dół i kolejne pozycje prawej flagi oznaczają kolejne
litery, gdy dojdziemy do końca ustawiamy prawą flagę w pozycji
"nisko" i wykonujemy obrót lewą flagą wyznaczając kolejne litery. I
tak aż do końca alfabetu, czyli siódmego koła. Taki system jest dużo szybszy
niz nadawanie Alfabetem Morse'a.
Źródło: http://www.zhppgk.org/
Mikrokropki
Niezwykłym
sposobem ukrycia faktu istnienia wiadomości jest mikrokropka (mikrofotografia),
nazwana przez dyrektora FBI J. Edgara Hoovera “szpiegowskim arcydziełem wroga”.
Mikrofotografia
to zdjęcie rozmiarów zwykłej kropki, na którym był uwieczniony list napisany
czcionką maszynową standardowych rozmiarów. Ta metoda również była używana
podczas II wojny światowej i dopiero w 1941 roku alianckim technikom udało się
odkryć na czym polegał ten sposób ukrywania informacji.
Mikrokropka
udawała zwykłą kropkę w liście jednego z domniemanych niemieckich agentów i
odkrył ją jeden z techników dopiero po tym gdy ujrzał odblask światła na
powierzchni koperty, po czym ostrożnie oderwał mikrofotografię, udającą zwykły
znak interpunkcyjny.
Steganografia dźwiękowa
Celem
steganografii jest ukrycie wiadomości wewnątrz innej wiadomości w taki sposób,
aby przeciwnik nawet nie był w stanie wykryć, że występuje druga, sekretna
informacja. Steganografia dźwiękowa skupia się na ukrywaniu informacji na
nośnikach dźwiękowych (np. piosenkach).
Program MP3Stego (WAV → MP3)
Ukrywanie:
2.
Rozpakuj plik i zapamiętaj, gdzie to zrobiłaś (np.
C:/Pobrane/MP3Stego - dalej Twoje miejsce rozpakowania pliku będzie nazywane
TWOJA_ŚCIEZKA).
3.
W rozpakowanym folderze powinny być m.in. pliki
Decode.exe i Encode.exe.
4.
Jest tam też plik hidden_text.txt - trzeba go tworzyć i
zapisać w nim wiadomość do ukrycia, np. “Zimowisko”.
5.
Do tego samego folderu trzeba skopiować plik dźwiękowy
o rozszerzeniu WAV.
6.
W Windowskie kliknij START → Wszystkie programy →
Akcesoria → Wiersz polecenia (otworzy się czarne okienko).
7.
W okienku pisz “cd TWOJA_ŚCIEZKA”, np. cd
C:/Pobrane/MP3Stego.
8.
Wciśnij Enter.
9.
W okienku wpisz encode
-E hidden_text.txt -P pass source.wav result.mp3 i wciśnij Enter i poczekaj
aż skończy się “szyfrowanie”..
hidden_text.txt - plik z tekstem do
ukrycia
source.wav - plik dźwiękowy, w którym
ukryjemy wiadomość
result.mp3 - plik, który zostanie utworzony
podczas “szyfrowania” i pojawi się w TWOJA_ŚCIEŻKA
10. W
pliku result.mp3 jest teraz zaszyfrowana Twoja wiadomość! UWAGA: niektóre pliki
nie działają i pojawia się błąd dla kroku 9. Wtedy trzeba sprobować z innym
plikiem.
Odkrywanie:
1.
Wykonaj kroki ukrywania 1 - 8 (chyba, że są już
zrobione).
2.
Upewnij się, że plik result.mp3 z ukrytą wiadomością
jest w folderze znajdującym się w TWOJA _SCIEŻKA (w przykładzie result.mp3).
3.
W okienku wpisz decode
-X -P pass result.mp3 i wciśnij Enter.
4.
W folderze znajdującym się w TWOJA_ŚCIEZKA pojawi sie
nowy plik. Otwórz go i zobaczysz odczytaną wiadomość.
Program MP3Stegz (MP3 → MP3)
2.
Rozpakuj plik, wejdź do rozpakowanego folderu i uruchom
plik mp3stegz.exe.
3.
Pojawi się okienko, w którym w odpowiednich miejscach
wpisuje się tekst do ukrycia, wczytuje plik mp3 do ukrycia oraz do odczytania.
QR Code
Kod
QR (Quick Response - szybka odpowiedź), podobnie jak zwykły kod kreskowy, służy
do kodowania znaków w taki sposób, aby mogły być błyskawicznie odczytane przez
specjalne czytniki. Pierwotnie wymyślono je do celów przemysłowych i
transportowych (oznaczone nimi przesyłki mogą być błyskawicznie rozpoznawane i
kierowane w odpowiednie miejsce fabryki czy sortowni).
Obecnie
znajdują zastosowanie również w codziennym życiu - wystarczy komputer z kamerką
lub telefon z wbudowanym aparatem i odpowiednią aplikacją, aby w ułamku sekundy
rozszyfrować zawartość gmatwaniny czarnych i białych kwadratów. Kody QR
najczęściej stosuje się obecnie w reklamach i gazetach, bo za ich pomocą można
bezproblemowo przekazać użytkownikowi na przykład skomplikowany adres
internetowy.
Odczytywanie:
1. Ściągnij
na telefon aplikację do odczytywania QR Kodów (np. QR Code Reader na Androida).
2. Uruchom
aplikację i zrób zdjęcie kodu.
3. Aplikacja
wyświetla zakodowaną informację.
Własny QR Code:
Wejdź
na stronę do generowania GQ Code, np. http://www.qr-online.pl/index.php.
Zwykle wystarczy wpisać tekst i kliknąć przycisk w stylu “Genreruj”.
Brak komentarzy:
Prześlij komentarz