Étape 2: Méthode 1: Microsoft Word longueurs et ponctuation
Si un algorithme de chiffrement était destiné à être un peu plus difficile à casser à la main, tous les signes de ponctuation serait éliminé et lettres seraient brouillées ensemble ou cambriolée longueur identique « mots ». Au lieu de cela, ces cryptogrammes sont faites pour être "facile" et à ce titre, sont retrouvent avec la ponctuation et des longueurs de mot.
J’ai commencer mon processus de résolution de problèmes en dressant un environnement de résolution de problèmes sur papier - ma méthode peut être vu dans la deuxième image. Quand je trouve une relation de la lettre, j’ai marquer dans l’alphabet sur la ligne supérieure et renseignez les occurrences de la lettre dans les espaces qui suivent.
Lorsque vous commencez à déchiffrer un cryptogramme, vous voudrez identifier les mots d’une lettre. L’anglais a deux mots de longueur d’une lettre: « Je » et « a ». Sachant cela, vous pouvez faire une hypothèse raisonnable pour votre première substitution de lettre.
Une fois terminé, vous passez à mots de deux lettres et trois lettres. Recherchez les relations entre les lettres. Par exemple, si vous voyez un mot de deux lettres, "eq", un mot de trois lettres, "qys," et un mot de quatre lettres, « qyiq », une hypothèse raisonnable serait le premier mot pourrait être « il », le second mot pourrait être « la » et le troisième mot pourrait être « qui, » comme ce sont des mots courants. Le point clé ici est pensez à des mots courants et regard sur les relations de lettre entre les mots pour faire une hypothèse.
Les contractions faire des substitutions faciles aussi bien. Si vous voyez une contraction répétée, la lettre sont contractée est probablement un « s », bien que, ça pourrait être aussi « d » ou « m. » Deux contractions lettre pourraient être « re », "ll", ou « ve ».
Assembler les mots autant que possible par le biais de ces processus, à partir de supports tels que http://www.morewords.com/wordsbylength/ à faire des hypothèses et à résoudre les mots. J’ai trouvé ce processus est une méthode relativement lente mais fiable de résolution cryptogrammes de journal.
SPOILER : L’étape suivante illustre le processus de résolution du premier chiffrement dans le cryptogramme de journal sur la photo ci-dessus.