L’algorithme de chiffrement Solitaire - Superstruct Instructables série (5 / 8 étapes)

Étape 5: Générer des valeurs de clé de chiffrement

Générer des valeurs de clé de chiffrement est le cœur du Solitaire, ce qui signifie que c’est où nous allons devoir payer plus d’attention à chaque petit pas. Il pourrait prendre un certain temps pour vous de comprendre complètement, donc dans le cas où vous êtes confus à un moment donné juste monter une seule étape, ou retour vers le début si tu dois vraiment. La raison à cela ? Si vous faites une erreur, les chances sont que vous devrez tout recommencer depuis le début. Dans cet esprit, vous êtes prêt ?

Avant de jongler avec votre terrasse, nous allons éclaircir quelques points d’abord - à savoir, nous allons expliquer quelles sont ces numéros de clé de chiffrement et ce qu’ils vont servir à. Autrement dit, une clé de chiffrement est une série de valeurs générées aléatoirement. Chacun de ces valeurs est ajouté avec une valeur du texte en clair, la somme qui donne que vous une troisième valeur qui est utilisée pour générer - vous l’aurez deviné - texte chiffré ! Voici comment Solitaire génère ces valeurs de clé de chiffrement dans quelques étapes. Si vous vous trompez à un moment donné, utilisez juste le pont de sauvegarde pour restaurer votre deck original de générateurs de clé de chiffrement et tout recommencer.

Étape 1: Prenez la clé de chiffrement génératrices pont face vers le haut et trouver le Joker A et B. Dans un jeu de cartes, les deux Jokers sont habituellement différenciés une manière ou une autre : par exemple, les Jokers dans mon jeu sport une rouge ou une étoile noire, et j’ai décidé que le Joker A serait le Joker avec le red star et le Joker B le Joker avec une étoile noire.

Étape 2: Prendre Joker A et ramener une carte vers le bas, puis prenez le Joker B et considérer deux cartes vers le bas.

Étape 3: Nous allons maintenant effectuer un triple coupe. Fondamentalement, nous allons pour échanger les cartes ci-dessus le premier Joker du haut du pont avec les cartes sous le second Joker du haut du pont.

Avis I * fait * dire le Joker première et la deuxième par le haut, pas de Joker A et B ! Seules les cartes au-dessus et en dessous les Jokers déplacer, pas les Jokers eux-mêmes. Aussi, si il s’est avéré qu’il n’y aurait pas de cartes dans une des 3 sections, faire semblant qu'il s’agit d’un ensemble « invisible » des cartes et échangez-la néanmoins.

Étape 4: C’est le moment pour un comte coupe. Tout d’abord, nous allons vérifier la carte en bas du pont - ici nous avons une 10 de diamants : nous allons pour le convertir en un nombre entre 1 et 53 en utilisant le tableau ci-dessous. *

Les clubs sont la valeur de la carte + 0 ;
Les diamants sont la valeur de la carte + 13 ;
Cœurs sont la valeur de la carte + 26 ;
Piques sont la valeur de la carte + 39.

Nous allons donc compter du haut du pont tout le chemin jusqu'à la carte 23 désigné par la valeur que nous avons trouvés juste. Prenez toutes ces cartes et insérez-les au-dessus de la dernière carte du pont. S’assurer que cette dernière carte reste là - il y a une raison à cela! Nous avons presque fini !

* Comme Joker vaut 53, un pont avec un Joker comme le fond de carte est laissée inchangée par étape 4.

Étape 5: Il est temps de trouver la première carte avec laquelle nous générerons une valeur de clé de chiffrement ! Regardez la première carte sur la plate-forme et convertir sa valeur beaucoup comme vous l’avez fait à l’étape 4. Dans notre cas, nous allons à rebours à la 33e carte désignée par le 7 de coeur sur le dessus de la terrasse et écrire vers le bas de la droite de la carte après (j’ai obtenu un 7 de pique) sur papier. Ne pas effacer cette carte depuis le pont ! Si la carte que vous frappez est un Joker, recommencer à l’étape 1.

Étape 6: Enfin, nous allons générer cette première valeur de la clé de chiffrement en convertissant le costume et la valeur de la carte à un nombre compris entre 1 et 26. N’oubliez pas le tableau de valeur, que nous avons utilisé plus tôt ? Nous allons faire quelque chose de similaire ici. Nous allons Supposons que A des Clubs à King of Clubs sera de 1 à 13, A des diamants au roi de carreau sera de 14 à 26, A des coeurs à King of Hearts sera de nouveau 1 à 13, et A de pique au roi de pique sera de 14 à 26 nouveau - convertir la carte que vous avez obtenu en conséquence et Voilà - vous avez votre première valeur de la clé de chiffrement ! Tout ce que vous avez à faire maintenant est de générer autant de ces valeurs, qu’il sont a des caractères dans votre message. Bien sûr, le ne réinitialiser votre deck jusqu’après que vous avez terminé la génération de valeurs.

Une fois que le montant des valeurs de clé de chiffrement dont vous avez besoin, nous allons passer à l’étape finale qui va transformer votre texte en clair en texte chiffré pour de bon !

Articles Liés

Comment construire un palais de mémoire - SuperStruct Instructables série

Comment construire un palais de mémoire - SuperStruct Instructables série

Bonjour et Bienvenue sur ce Instructable. Dans les pages qui suivent, nous allons jeter un regard sur les bases de l'utilisation d'une branche de la "méthode des loci de ''''" pour stocker des informations dans votre mémoire, aussi efficacement
Comment résoudre les algorithmes de chiffrement de Substitution Simple

Comment résoudre les algorithmes de chiffrement de Substitution Simple

Un chiffrement par substitution est une corrélation simple « univoque » entre les lettres d'une clé et d'un message à chiffrer. C'est le type de chiffrement plus facile à briser, et c'est pourquoi vous trouverez ces énigmes dans les journaux aux côté
Algorithme de chiffrement basé sur des nombres heureux en utilisant Python 2.7

Algorithme de chiffrement basé sur des nombres heureux en utilisant Python 2.7

Hé les gars, donc nous allons faire un algorithme, en utilisant une séquence de maths basique et un peu de programmation.Pour les bases, permettez-moi de vous dire ce que sont Nombre chanceux, le nombre de personnes est individuels la place des chiff
NbXOR80 un texte base de chiffrement

NbXOR80 un texte base de chiffrement

J'ai été intéressé dans le chiffrement pour la plus grande partie de ma vie, mais c'est seulement au cours des 16 dernières années ou pour que la bonne information a commencé à devenir plus disponible pour l'étude occasionnel de cryptage fort. Récemm
Casser un chiffrement par Substitution

Casser un chiffrement par Substitution

Ce Instructable est censé expliquer un code qui vous aidera à briser un chiffrement par substitution alphabétiques mono, j'ai écrit. Il n'y a au moins un autre Instructable là-bas que parle de quelques-unes des choses que j'ai à dire, mais qu'on se c
Meilleurs Codes

Meilleurs Codes

Cette instructable est remplie avec des tonnes de codes cool et algorithmes de chiffrement, je suis sûr que vous apprécierez.Pour des codes plus impressionnants et chiffrement, allez à mon bestcodes.weebly.com de site WebAussi visiter mes autres inst
Comment faire pour créer une chasse au oeuf cryptiques pour le plaisir de chasse au Trésor adulte

Comment faire pour créer une chasse au oeuf cryptiques pour le plaisir de chasse au Trésor adulte

Je vais me contenter de le dire : chasses aux trésors sont impressionnantes. C'est un jeu, c'est un quiz, c'est une aventure. Bien fait, la chasse aux oeufs humble peut être littéralement le plus amusant que vous avez jamais had.*Oubliez les chasses
Comment sécuriser votre clé USB

Comment sécuriser votre clé USB

tout le monde a des fichiers, ils ne veulent pas d'autres voyant. Peut-être qu'ils sont des documents financiers, travail scolaire ou autres fichiers « douteuses ». Quels qu'ils soient, vous voulez un moyen pour les immobiliser. Mettre un mot de pass
Comment faire pour utiliser The DaVinci Code Cryptex (Steampunk USB Drive Hardware Encryption): une amélioration de Fun à votre USB Dead Drop (ou géocache)

Comment faire pour utiliser The DaVinci Code Cryptex (Steampunk USB Drive Hardware Encryption): une amélioration de Fun à votre USB Dead Drop (ou géocache)

dans ce instructable je vais vous montrer comment utiliser un cryptex DaVinci Code. Il peut être utilisé comme un cryptage de Ready-Made belle Steampunk-comme matériel pour votre clé USB ou un amusement conteneur à impove votre USB Dead Drop ("anonym
Création de puzzles électroniques éducatifs avec le kit de Circuitscribe et Circuitscribe éditeur de 123D

Création de puzzles électroniques éducatifs avec le kit de Circuitscribe et Circuitscribe éditeur de 123D

(Note : c'est un poste client pour Eureka ! Usine de Chuck Stephens dans le cadre de leur programme de Instructables construire nuit.)Le kit Circuitscribe est assez cool. Il dispose de modules composant Electronique et stylos à encre conductrice qui
L’Art de l’envoi Secret Messages

L’Art de l’envoi Secret Messages

Information semble avoir perdu de sa valeur. Il est envoyé au sujet négligemment, attention levée pour le vent. Pensent qu'ils pourraient prendre des précautions excellentes, mais peu de choses est à l'abri. Téléphone lignes peut être exploité, e-mai
Héberger votre propre réseau privé virtuel (VPN) avec OpenVPN

Héberger votre propre réseau privé virtuel (VPN) avec OpenVPN

A Virtual Private Network ou VPN crée un tunnel crypté entre vous ordinateur (client) et le VPN (serveur). Ce tunnel crypté transporte des données qui ne peut pas être déchiffrées sans les clés appropriées, et vous contrôlez ce que les clients ont ac
Serveur personnel de nuage bras

Serveur personnel de nuage bras

vous vous demandez comment fonctionnent réellement les services en nuage iCloud, Amazon EC2, Rackspace ou Dropbox ?  Chacun de ces grands programmes ministériels s'appuient sur des milliers de serveurs pour héberger leurs services.  Bien que les entr
Tech de l’espion - Codes de pratique

Tech de l’espion - Codes de pratique

cette instructable est conçue pour montrer les codes de pratiques qui sont souvent plus difficiles à décoder que les codes normal vous trouverez dans les journaux et livres de puzzle. C'est la vraie affaire - codes qui ont été utilisés par des espion