L’algorithme de chiffrement Solitaire - Superstruct Instructables série (8 / 8 étapes)

Étape 8: Conclusion (et quelques mots de conseils)

Si vous avez été assez patient pour lire ce Instructable et passer au moins une partie de la création de valeur de la clé de chiffrement, vous devez être beaucoup plus familier, si pas complètement à l’aise avec les concepts du texte brut, texte chiffré et arithmétique modulaire. Ne laissons sans un mot d’avertissement cependant.

Jamais, jamais utiliser le même arrangement de pont deux fois pour deux messages différents. Je ne sera pas entrer dans les détails mathématiques ici (pour cela, vous devez vérifier une fois de plus page de Solitaire original de M. Schneier) mais un cryptologue professionnel obtenir deux ou plusieurs messages chiffrés avec la même pont pourrait facilement en déduire les valeurs de clé de chiffrement et déchiffrer vos messages a partir de là.

Ne pas être paresseux et sauter les 6 shufflings au début du processus. Vous laisse votre appartement avec votre porte déverrouillé lorsque vous pourriez avoir réellement verrouillé il ? Je m’en doutais. Il suffit de faire le mélange:)

Si possible, s’entraînent à générer keystreams avant d’avoir à utiliser de Solitaire. Ceci réduira le risque d’erreurs, qui sont tout à fait irréversibles - ainsi que l’aide vous cryptez vos messages plus rapidement.

Faire ce que beaucoup de choses que possible dans votre tête, pas sur le papier, ni sur un ordinateur terminal - accordé que vous pouvez le faire sans erreurs, c'est-à-dire. Pour cela, vous aurez besoin d’apprendre ou s’entraînent à des moyens mnémotechniques, mais si la situation exige des mesures aussi draconiennes, il vaut la peine.

Une fois que vous avez terminé de générer des valeurs de clé de chiffrement aléatoire votre deck plusieurs fois pour faire le pont initial impossible à retracer. Solitaire est réversible si quelqu'un met sa main sur le pont initial, et vous ne voulez pas cela, pensez-vous ? En outre, comme a été dit précédemment, vous devez ont écrit down/sauvé/mémorisé le pont initial quelque part (ou fait un jeu de sauvegarde).

Est-ce que j’ai mentionné ne jamais utiliser deux fois le même arrangement de pont ? ;) Bon alors, classe rejeté ! Profitez de votre vie privée.

Si vous remarquez une erreur dans ce Instructable, assurez-vous de m’envoyer un message, donc je peux corriger dès que possible! Pour plus de détails sur les mathématiques de la Solitaire et plus de conseils de M. Schneier, visitez la page de Solitaire originale ainsi que [http://en.wikipedia.org/wiki/Solitaire _(cipher) l’article de Wikipedia] dédiée à ce chiffre.

Et enfin, Merci à messieurs BlueScreenJunky et Scribe pour leur aide et correction d’épreuves !

Articles Liés

Comment construire un palais de mémoire - SuperStruct Instructables série

Comment construire un palais de mémoire - SuperStruct Instructables série

Bonjour et Bienvenue sur ce Instructable. Dans les pages qui suivent, nous allons jeter un regard sur les bases de l'utilisation d'une branche de la "méthode des loci de ''''" pour stocker des informations dans votre mémoire, aussi efficacement
Comment résoudre les algorithmes de chiffrement de Substitution Simple

Comment résoudre les algorithmes de chiffrement de Substitution Simple

Un chiffrement par substitution est une corrélation simple « univoque » entre les lettres d'une clé et d'un message à chiffrer. C'est le type de chiffrement plus facile à briser, et c'est pourquoi vous trouverez ces énigmes dans les journaux aux côté
Algorithme de chiffrement basé sur des nombres heureux en utilisant Python 2.7

Algorithme de chiffrement basé sur des nombres heureux en utilisant Python 2.7

Hé les gars, donc nous allons faire un algorithme, en utilisant une séquence de maths basique et un peu de programmation.Pour les bases, permettez-moi de vous dire ce que sont Nombre chanceux, le nombre de personnes est individuels la place des chiff
NbXOR80 un texte base de chiffrement

NbXOR80 un texte base de chiffrement

J'ai été intéressé dans le chiffrement pour la plus grande partie de ma vie, mais c'est seulement au cours des 16 dernières années ou pour que la bonne information a commencé à devenir plus disponible pour l'étude occasionnel de cryptage fort. Récemm
Casser un chiffrement par Substitution

Casser un chiffrement par Substitution

Ce Instructable est censé expliquer un code qui vous aidera à briser un chiffrement par substitution alphabétiques mono, j'ai écrit. Il n'y a au moins un autre Instructable là-bas que parle de quelques-unes des choses que j'ai à dire, mais qu'on se c
Meilleurs Codes

Meilleurs Codes

Cette instructable est remplie avec des tonnes de codes cool et algorithmes de chiffrement, je suis sûr que vous apprécierez.Pour des codes plus impressionnants et chiffrement, allez à mon bestcodes.weebly.com de site WebAussi visiter mes autres inst
Comment faire pour créer une chasse au oeuf cryptiques pour le plaisir de chasse au Trésor adulte

Comment faire pour créer une chasse au oeuf cryptiques pour le plaisir de chasse au Trésor adulte

Je vais me contenter de le dire : chasses aux trésors sont impressionnantes. C'est un jeu, c'est un quiz, c'est une aventure. Bien fait, la chasse aux oeufs humble peut être littéralement le plus amusant que vous avez jamais had.*Oubliez les chasses
Comment sécuriser votre clé USB

Comment sécuriser votre clé USB

tout le monde a des fichiers, ils ne veulent pas d'autres voyant. Peut-être qu'ils sont des documents financiers, travail scolaire ou autres fichiers « douteuses ». Quels qu'ils soient, vous voulez un moyen pour les immobiliser. Mettre un mot de pass
Comment faire pour utiliser The DaVinci Code Cryptex (Steampunk USB Drive Hardware Encryption): une amélioration de Fun à votre USB Dead Drop (ou géocache)

Comment faire pour utiliser The DaVinci Code Cryptex (Steampunk USB Drive Hardware Encryption): une amélioration de Fun à votre USB Dead Drop (ou géocache)

dans ce instructable je vais vous montrer comment utiliser un cryptex DaVinci Code. Il peut être utilisé comme un cryptage de Ready-Made belle Steampunk-comme matériel pour votre clé USB ou un amusement conteneur à impove votre USB Dead Drop ("anonym
Création de puzzles électroniques éducatifs avec le kit de Circuitscribe et Circuitscribe éditeur de 123D

Création de puzzles électroniques éducatifs avec le kit de Circuitscribe et Circuitscribe éditeur de 123D

(Note : c'est un poste client pour Eureka ! Usine de Chuck Stephens dans le cadre de leur programme de Instructables construire nuit.)Le kit Circuitscribe est assez cool. Il dispose de modules composant Electronique et stylos à encre conductrice qui
L’Art de l’envoi Secret Messages

L’Art de l’envoi Secret Messages

Information semble avoir perdu de sa valeur. Il est envoyé au sujet négligemment, attention levée pour le vent. Pensent qu'ils pourraient prendre des précautions excellentes, mais peu de choses est à l'abri. Téléphone lignes peut être exploité, e-mai
Héberger votre propre réseau privé virtuel (VPN) avec OpenVPN

Héberger votre propre réseau privé virtuel (VPN) avec OpenVPN

A Virtual Private Network ou VPN crée un tunnel crypté entre vous ordinateur (client) et le VPN (serveur). Ce tunnel crypté transporte des données qui ne peut pas être déchiffrées sans les clés appropriées, et vous contrôlez ce que les clients ont ac
Serveur personnel de nuage bras

Serveur personnel de nuage bras

vous vous demandez comment fonctionnent réellement les services en nuage iCloud, Amazon EC2, Rackspace ou Dropbox ?  Chacun de ces grands programmes ministériels s'appuient sur des milliers de serveurs pour héberger leurs services.  Bien que les entr
Tech de l’espion - Codes de pratique

Tech de l’espion - Codes de pratique

cette instructable est conçue pour montrer les codes de pratiques qui sont souvent plus difficiles à décoder que les codes normal vous trouverez dans les journaux et livres de puzzle. C'est la vraie affaire - codes qui ont été utilisés par des espion