L’algorithme de chiffrement Solitaire - Superstruct Instructables série (6 / 8 étapes)

Étape 6: Générer le texte chiffré

Nous sommes presque là maintenant ! D’une part, nous avons une série de chiffres et d’autre part, nous avons un message un peu tordu. Nous allons faire fonctionner... Et se familiariser avec le monde merveilleux de modulo !

Ce mot « modulo » peut paraître effrayant et étrange, mais c’est effectivement quelque chose de gens font tout le temps quand, par exemple, nous comprendre à quelle heure, c’est - à savoir modulo 12. Supposons que c' est 11 heures du matin et vous avez quelqu'un 3 heures plus tard - qui va être 2 dans l’après-midi. Facile, est-ce pas ? Ces opérations sont appelées arithmétique modulaire. Maintenant nous appliquer à nos valeurs en texte clair et recommençant.

Revenons sur le texte en clair, que nous avons préparé plus tôt afin qu’il se transformerait en DONOT GOXXX. Nous allons convertir un équivalent numérique de chaque lettre :

D O N O T G O X X X se transforme en :
4 15 14 15 20 7 15 24 24 24

À qui nous avons eu les valeurs de clé de chiffrement (ces sont complètement arbitraire et sont seulement ici à titre d’exemple) :
17 15 8 24 3 10 20 13 1 14

Ce qui nous donne :
21 30 22 39 23 1735 37 25 38

Tu te rappelles le modulo, je l’ai mentionné plus tôt ? Si les montres sont modulo 12, puis l’alphabet est modulo 26. Convertir ces valeurs en conséquence, nous avons maintenant :
21 4 22 13 23 17 9 11 25 12

Qui devient une fois reconvertie en lettres :
U D V M W Q I K Z M.

Articles Liés

Comment construire un palais de mémoire - SuperStruct Instructables série

Comment construire un palais de mémoire - SuperStruct Instructables série

Bonjour et Bienvenue sur ce Instructable. Dans les pages qui suivent, nous allons jeter un regard sur les bases de l'utilisation d'une branche de la "méthode des loci de ''''" pour stocker des informations dans votre mémoire, aussi efficacement
Comment résoudre les algorithmes de chiffrement de Substitution Simple

Comment résoudre les algorithmes de chiffrement de Substitution Simple

Un chiffrement par substitution est une corrélation simple « univoque » entre les lettres d'une clé et d'un message à chiffrer. C'est le type de chiffrement plus facile à briser, et c'est pourquoi vous trouverez ces énigmes dans les journaux aux côté
Algorithme de chiffrement basé sur des nombres heureux en utilisant Python 2.7

Algorithme de chiffrement basé sur des nombres heureux en utilisant Python 2.7

Hé les gars, donc nous allons faire un algorithme, en utilisant une séquence de maths basique et un peu de programmation.Pour les bases, permettez-moi de vous dire ce que sont Nombre chanceux, le nombre de personnes est individuels la place des chiff
NbXOR80 un texte base de chiffrement

NbXOR80 un texte base de chiffrement

J'ai été intéressé dans le chiffrement pour la plus grande partie de ma vie, mais c'est seulement au cours des 16 dernières années ou pour que la bonne information a commencé à devenir plus disponible pour l'étude occasionnel de cryptage fort. Récemm
Casser un chiffrement par Substitution

Casser un chiffrement par Substitution

Ce Instructable est censé expliquer un code qui vous aidera à briser un chiffrement par substitution alphabétiques mono, j'ai écrit. Il n'y a au moins un autre Instructable là-bas que parle de quelques-unes des choses que j'ai à dire, mais qu'on se c
Meilleurs Codes

Meilleurs Codes

Cette instructable est remplie avec des tonnes de codes cool et algorithmes de chiffrement, je suis sûr que vous apprécierez.Pour des codes plus impressionnants et chiffrement, allez à mon bestcodes.weebly.com de site WebAussi visiter mes autres inst
Comment faire pour créer une chasse au oeuf cryptiques pour le plaisir de chasse au Trésor adulte

Comment faire pour créer une chasse au oeuf cryptiques pour le plaisir de chasse au Trésor adulte

Je vais me contenter de le dire : chasses aux trésors sont impressionnantes. C'est un jeu, c'est un quiz, c'est une aventure. Bien fait, la chasse aux oeufs humble peut être littéralement le plus amusant que vous avez jamais had.*Oubliez les chasses
Comment sécuriser votre clé USB

Comment sécuriser votre clé USB

tout le monde a des fichiers, ils ne veulent pas d'autres voyant. Peut-être qu'ils sont des documents financiers, travail scolaire ou autres fichiers « douteuses ». Quels qu'ils soient, vous voulez un moyen pour les immobiliser. Mettre un mot de pass
Comment faire pour utiliser The DaVinci Code Cryptex (Steampunk USB Drive Hardware Encryption): une amélioration de Fun à votre USB Dead Drop (ou géocache)

Comment faire pour utiliser The DaVinci Code Cryptex (Steampunk USB Drive Hardware Encryption): une amélioration de Fun à votre USB Dead Drop (ou géocache)

dans ce instructable je vais vous montrer comment utiliser un cryptex DaVinci Code. Il peut être utilisé comme un cryptage de Ready-Made belle Steampunk-comme matériel pour votre clé USB ou un amusement conteneur à impove votre USB Dead Drop ("anonym
Création de puzzles électroniques éducatifs avec le kit de Circuitscribe et Circuitscribe éditeur de 123D

Création de puzzles électroniques éducatifs avec le kit de Circuitscribe et Circuitscribe éditeur de 123D

(Note : c'est un poste client pour Eureka ! Usine de Chuck Stephens dans le cadre de leur programme de Instructables construire nuit.)Le kit Circuitscribe est assez cool. Il dispose de modules composant Electronique et stylos à encre conductrice qui
L’Art de l’envoi Secret Messages

L’Art de l’envoi Secret Messages

Information semble avoir perdu de sa valeur. Il est envoyé au sujet négligemment, attention levée pour le vent. Pensent qu'ils pourraient prendre des précautions excellentes, mais peu de choses est à l'abri. Téléphone lignes peut être exploité, e-mai
Héberger votre propre réseau privé virtuel (VPN) avec OpenVPN

Héberger votre propre réseau privé virtuel (VPN) avec OpenVPN

A Virtual Private Network ou VPN crée un tunnel crypté entre vous ordinateur (client) et le VPN (serveur). Ce tunnel crypté transporte des données qui ne peut pas être déchiffrées sans les clés appropriées, et vous contrôlez ce que les clients ont ac
Serveur personnel de nuage bras

Serveur personnel de nuage bras

vous vous demandez comment fonctionnent réellement les services en nuage iCloud, Amazon EC2, Rackspace ou Dropbox ?  Chacun de ces grands programmes ministériels s'appuient sur des milliers de serveurs pour héberger leurs services.  Bien que les entr
Tech de l’espion - Codes de pratique

Tech de l’espion - Codes de pratique

cette instructable est conçue pour montrer les codes de pratiques qui sont souvent plus difficiles à décoder que les codes normal vous trouverez dans les journaux et livres de puzzle. C'est la vraie affaire - codes qui ont été utilisés par des espion