L’algorithme de chiffrement Solitaire - Superstruct Instructables série (7 / 8 étapes)

Étape 7: Déchiffrer le texte chiffré

Maintenant nous allons Supposons que quelqu'un viens de recevoir un message crypté avec Solitaire. Comment est-ce que l’un ne décrypte il ? Que vous pourriez avoir déjà compris, le Solitaire est un algorithme symétrique : ce que vous faisiez pour chiffrer votre message, est ce que vous allez faire pour décrypter - l’autre manière autour.

Étape 1- Vous allez avoir besoin des valeurs de clé de chiffrement, l’expéditeur utilisé pour chiffrer le message. C’est assez simple, tout bien considéré : tous on a besoin de faire est de suivre la procédure décrite à l' étape 6 - générant des valeurs de clé de chiffrement du lecteur correct et générer autant de valeurs de clé de chiffrement qu’il y a des caractères dans le message, comme on le voit avant.

Étape 2- Nous allons utiliser l’exemple de l’étape précédente :
U D V M W Q I K Z M,

et le convertissent en chiffres :
21 4 22 13 23 17 9 11 25 12.

Étape 3- Si le destinataire du message suivi du processus de génération de valeurs de clé de chiffrement correctement, à partir du pont qui a été convenu avec l’expéditeur, les valeurs générées sont les mêmes que celles utilisée de l’expéditeur :
17 15 8 24 3 10 20 13 1 14 ;

Étape 4- A partir de là, tous on a besoin de faire est de soustraire la clé de chiffrement généré dans les numéros qui est venu quand nous avons converti le message, toujours en utilisant modulo 26 valeurs. Cela nous donne :
4 15 14 15 20 7 15 24 24 24,

Qui nous transforme en lettres, obtenant :
D O N O T G O X X X.

Comme je vous l’ai dit, rien de trop difficile si vous avez compris comment fonctionne le processus de chiffrement - le processus de décryptage est la même chose, seulement inversée. N’hésitez pas à former et travailler dessus jusqu'à ce qu’il est logique ! Mieux faire des erreurs maintenant que quand les temps sera effectivement de l’essence !

Si vous êtes clair sur cette partie, nous allons passer à la conclusion.

Articles Liés

Comment construire un palais de mémoire - SuperStruct Instructables série

Comment construire un palais de mémoire - SuperStruct Instructables série

Bonjour et Bienvenue sur ce Instructable. Dans les pages qui suivent, nous allons jeter un regard sur les bases de l'utilisation d'une branche de la "méthode des loci de ''''" pour stocker des informations dans votre mémoire, aussi efficacement
Comment résoudre les algorithmes de chiffrement de Substitution Simple

Comment résoudre les algorithmes de chiffrement de Substitution Simple

Un chiffrement par substitution est une corrélation simple « univoque » entre les lettres d'une clé et d'un message à chiffrer. C'est le type de chiffrement plus facile à briser, et c'est pourquoi vous trouverez ces énigmes dans les journaux aux côté
Algorithme de chiffrement basé sur des nombres heureux en utilisant Python 2.7

Algorithme de chiffrement basé sur des nombres heureux en utilisant Python 2.7

Hé les gars, donc nous allons faire un algorithme, en utilisant une séquence de maths basique et un peu de programmation.Pour les bases, permettez-moi de vous dire ce que sont Nombre chanceux, le nombre de personnes est individuels la place des chiff
NbXOR80 un texte base de chiffrement

NbXOR80 un texte base de chiffrement

J'ai été intéressé dans le chiffrement pour la plus grande partie de ma vie, mais c'est seulement au cours des 16 dernières années ou pour que la bonne information a commencé à devenir plus disponible pour l'étude occasionnel de cryptage fort. Récemm
Casser un chiffrement par Substitution

Casser un chiffrement par Substitution

Ce Instructable est censé expliquer un code qui vous aidera à briser un chiffrement par substitution alphabétiques mono, j'ai écrit. Il n'y a au moins un autre Instructable là-bas que parle de quelques-unes des choses que j'ai à dire, mais qu'on se c
Meilleurs Codes

Meilleurs Codes

Cette instructable est remplie avec des tonnes de codes cool et algorithmes de chiffrement, je suis sûr que vous apprécierez.Pour des codes plus impressionnants et chiffrement, allez à mon bestcodes.weebly.com de site WebAussi visiter mes autres inst
Comment faire pour créer une chasse au oeuf cryptiques pour le plaisir de chasse au Trésor adulte

Comment faire pour créer une chasse au oeuf cryptiques pour le plaisir de chasse au Trésor adulte

Je vais me contenter de le dire : chasses aux trésors sont impressionnantes. C'est un jeu, c'est un quiz, c'est une aventure. Bien fait, la chasse aux oeufs humble peut être littéralement le plus amusant que vous avez jamais had.*Oubliez les chasses
Comment sécuriser votre clé USB

Comment sécuriser votre clé USB

tout le monde a des fichiers, ils ne veulent pas d'autres voyant. Peut-être qu'ils sont des documents financiers, travail scolaire ou autres fichiers « douteuses ». Quels qu'ils soient, vous voulez un moyen pour les immobiliser. Mettre un mot de pass
Comment faire pour utiliser The DaVinci Code Cryptex (Steampunk USB Drive Hardware Encryption): une amélioration de Fun à votre USB Dead Drop (ou géocache)

Comment faire pour utiliser The DaVinci Code Cryptex (Steampunk USB Drive Hardware Encryption): une amélioration de Fun à votre USB Dead Drop (ou géocache)

dans ce instructable je vais vous montrer comment utiliser un cryptex DaVinci Code. Il peut être utilisé comme un cryptage de Ready-Made belle Steampunk-comme matériel pour votre clé USB ou un amusement conteneur à impove votre USB Dead Drop ("anonym
Création de puzzles électroniques éducatifs avec le kit de Circuitscribe et Circuitscribe éditeur de 123D

Création de puzzles électroniques éducatifs avec le kit de Circuitscribe et Circuitscribe éditeur de 123D

(Note : c'est un poste client pour Eureka ! Usine de Chuck Stephens dans le cadre de leur programme de Instructables construire nuit.)Le kit Circuitscribe est assez cool. Il dispose de modules composant Electronique et stylos à encre conductrice qui
L’Art de l’envoi Secret Messages

L’Art de l’envoi Secret Messages

Information semble avoir perdu de sa valeur. Il est envoyé au sujet négligemment, attention levée pour le vent. Pensent qu'ils pourraient prendre des précautions excellentes, mais peu de choses est à l'abri. Téléphone lignes peut être exploité, e-mai
Héberger votre propre réseau privé virtuel (VPN) avec OpenVPN

Héberger votre propre réseau privé virtuel (VPN) avec OpenVPN

A Virtual Private Network ou VPN crée un tunnel crypté entre vous ordinateur (client) et le VPN (serveur). Ce tunnel crypté transporte des données qui ne peut pas être déchiffrées sans les clés appropriées, et vous contrôlez ce que les clients ont ac
Serveur personnel de nuage bras

Serveur personnel de nuage bras

vous vous demandez comment fonctionnent réellement les services en nuage iCloud, Amazon EC2, Rackspace ou Dropbox ?  Chacun de ces grands programmes ministériels s'appuient sur des milliers de serveurs pour héberger leurs services.  Bien que les entr
Tech de l’espion - Codes de pratique

Tech de l’espion - Codes de pratique

cette instructable est conçue pour montrer les codes de pratiques qui sont souvent plus difficiles à décoder que les codes normal vous trouverez dans les journaux et livres de puzzle. C'est la vraie affaire - codes qui ont été utilisés par des espion