| Hjem | sygdom | Fødevarer | Sundhed | familie | Fitness | 
  • Kryptogrammer - kode gøre og bryde

    Kryptogrammer er hovedsagelig hemmelige koder. De blev første gang brugt til hemmelige krigstid kommunikation. En af de ældste registrerede versioner var en papirstrimmel svøbt omkring en pind. Denne type kryptogrammet blev brugt af den spartanske hær over to tusind år ago.The papiret blev viklet omkring pind eller personale, kant-til-kant uden overlapning, og budskabet blev skrevet lodret. At blive læst, papirstrimlen skulle vikles rundt om en pind af præcis samme diameter som den originale bruges til at oprette meddelelsen, så ville de bogstaver linje op korrekt. Modtageren vidste, hvad diameter holde sig til at bruge, selvfølgelig, mens alle meddelelser opfanget ville tage lidt tid at blive afkodet. Selv hvis fjenden vidste at bruge en pind, han måtte finde en af ​​den rigtige diameter.Cryptograms primært til underholdning nu, og er som regel skabt ved hjælp af en simpel substitution cipher, hvor hvert bogstav er erstattet af en anden bogstav eller tal. Caesar Cipher, opfundet af Julius Cæsar, kan have været den første af denne type. De er blevet brugt som simple gåder for underholdning for over tusind år now.Solving et kryptogram gjort, er oftest ved hjælp af "frekvens analyse", hvilket betyder at du kigge efter de kodede bogstaver, som er mest hyppige i en meddelelse, og derefter erstatte den virkelige breve, som forekommer oftest i almindelig brug. På engelsk er det mest almindelige anvendte bogstavet "e", efterfulgt af "t" og "a". Du kan også kigge efter en-brev ord, da disse typisk kan kun være "a" eller "I". Eksempel på en CryptogramA Caesar Cipher er en simpel "shift cipher". Du skal blot erstatte hvert bogstav et andet brev, som er et fast antal positioner væk i alfabetet. For eksempel, hvis du skulle bruge en "skift" på fem bogstaver bogstavet "a" vil blive repræsenteret af "f", "b" vil blive repræsenteret af "g", og så videre. Her er den komplette kode: a = f, b = g, c = h, d = i, e = j, f = k, g = l, h = m, i = n, j = o, k = p, l = q, m = r, n = S, O = t, p = u, q = v, r = w, s = x, t = y, u = z, v = a, w = b, x = c, y = d, z = eA short kodet besked: Ymnx xnruqj rjxxflj nx bwnyyjs zxnsl f Hfjxfw Hnumjw.Of selvfølgelig, hvis koden breaker mistanke om, at denne kryptogrammet er en simpel skift-cipher, kunne hun starte med single-brev Ordet "f", hvilket ville næsten helt sikkert være "a". Optælling af de fem breve fra "a" til "f", ville koden blive brudt. Meddelelsen kunne blive afkodet i minutter og læse følgende ordlyd: ". Dette enkle budskab er skrevet med en Cæsar Cipher" Som du kan forestille dig, kan enhver bekræftelseskryptogram så simpelt som dette nemt brydes. Da der kun er 26 "forskydninger" mulige på engelsk, kan du bryde en sådan kode hurtigt ved trial and error. Et edb-program kunne prøve alle 26 i sekunder, vise de 26 versioner og seeren (eller computer) straks ville genkende som var readable.This hvorfor simple substitution ciphers, mens bruges til underholdende puslespil, ikke anvendes af sig selv for en virkelig hemmelig beskeder. De kan anvendes som en start, dog. Den Vigenère cipher, for eksempel bruger et skift, men skifter atter på forskellige punkter i en meddelelse, skiftet værdi bestemmes af et gentaget søgeord. Der er naturligvis mange andre måder at gøre et kryptogram eller hemmelig kode sværere at bryde
    Af:. Steve Gillman