5 طرق لإنشاء رموز وأصفار سرية

جدول المحتويات:

5 طرق لإنشاء رموز وأصفار سرية
5 طرق لإنشاء رموز وأصفار سرية
Anonim

الرموز هي طريقة لتغيير الرسالة بحيث يتم إخفاء المعنى الأصلي. بشكل عام ، هذا يتطلب كتاب رمز أو كلمة. الأصفار هي العمليات التي يتم تطبيقها على رسالة لإخفاء المعلومات أو تشفيرها. يتم عكس هذه العملية لترجمة الرسالة أو فك تشفيرها. تشكل الرموز والأصفار جزءًا مهمًا من علم الاتصال الآمن (تحليل الشفرات).

عينة من الفقرات المشفرة

Image
Image

عينة فقرة كود أكروستيك

Image
Image

عينة فقرة كود أكروستيك

Image
Image

عينة فقرة الخنزير

Image
Image

نموذج فقرة رمز الحرف N

خطوات

طريقة 1 من 5: استخدام الأصفار والرموز البسيطة (للأطفال)

قم بإنشاء رموز وأصفار سرية الخطوة الأولى
قم بإنشاء رموز وأصفار سرية الخطوة الأولى

الخطوة 1. اكتب الكلمات في الاتجاه المعاكس

هذه طريقة بسيطة لتشفير الرسائل بحيث لا يمكن فهمها في لمح البصر. بدلاً من ذلك ، ستكون رسالة مثل "قابلني في الخارج" المكتوبة بالعكس هي "Teem em edistuo".

ملحوظة:

على الرغم من أنه يمكن حل هذا الرمز بسهولة ، إلا أنه قد يكون مفيدًا إذا كنت تعتقد أن شخصًا ما يحاول إلقاء نظرة خاطفة على رسالتك.

قم بإنشاء رموز وأصفار سرية الخطوة الثانية
قم بإنشاء رموز وأصفار سرية الخطوة الثانية

الخطوة 2. عكس الأبجدية إلى النصف لتشفير الرسائل

اكتب الحروف من A إلى M في سطر واحد على قطعة من الورق. مباشرة أسفل هذا الخط ، اكتب الأحرف من N إلى Z أيضًا في سطر واحد. قم بتغيير كل حرف من رسائل الرسائل إلى الحرف المقابل من سطري الأحرف اللذين كتبتهما.

باستخدام الأبجدية المنعكسة ، ستصبح الرسالة "مرحبًا" بدلاً من ذلك "Uryyb"

إنشاء رموز وأصفار سرية الخطوة 3
إنشاء رموز وأصفار سرية الخطوة 3

الخطوة الثالثة. جرب تشفير الحظيرة

ارسم شبكة تيك تاك تو على قطعة من الورق. اكتب الأحرف من A إلى I في الشبكة من اليسار إلى اليمين ، من أعلى إلى أسفل. في هذا المثال:

  • يتكون الصف الأول من الأحرف A و B و C.
  • والثاني مكون من D ، E ، F.
  • يتكون الصف الأخير من G ، H ، I.
قم بإنشاء رموز وأصفار سرية الخطوة 4
قم بإنشاء رموز وأصفار سرية الخطوة 4

الخطوة 4. إنشاء شبكة tic tac toe ثانية بالنقاط

ارسم شبكة أخرى بجانب الأولى. املأ الشبكة بالأحرف من J إلى R ، على غرار الشبكة الأولى. ثم قم بتمييز النقاط في كل مساحة في الشبكة لكل صف كما هو موضح:

  • في الصف الأول ، بدءًا من اليسار ، ضع نقطة في الركن الأيمن السفلي (الحرف I) ، وفي الجانب الأوسط السفلي (الحرف K) ، وفي الزاوية اليسرى السفلية (الحرف L).
  • في الصف الثاني ، بدءًا من اليسار ، ضع نقطة على الجانب الأيمن الأوسط (الحرف M) ، وعلى الجانب الأوسط السفلي (الحرف N) ، وعلى الجانب الأيسر الأوسط (الحرف O).
  • في الصف الثاني ، بدءًا من اليسار ، ضع نقطة في الزاوية اليمنى العليا (الحرف P) ، وفي الجانب الأوسط العلوي (الحرف Q) ، وفي الزاوية اليسرى العليا (الحرف R).
قم بإنشاء رموز وأصفار سرية الخطوة 5
قم بإنشاء رموز وأصفار سرية الخطوة 5

الخطوة 5. اكتب شكلين X أسفل كل شبكة

سيتم أيضًا ملء هذين الشكلين X بأحرف لإكمال مفتاح تشفير Pigpen. في X الثاني ، ضع النقاط في المساحات المفتوحة المحيطة حيث يتقاطع X بحيث توجد نقطة على كل جانب من مركز X. ثم:

  • في الشكل X الأول (غير المنقط) ، اكتب S في أعلى X ، و T على الجانب الأيسر ، و U على اليمين ، و V في الأسفل.
  • في الشكل X الثاني ، اكتب W في أعلى X ، و X على الجانب الأيسر ، و Y على اليمين ، و Z في الأسفل.
قم بإنشاء رموز وأصفار سرية الخطوة 6
قم بإنشاء رموز وأصفار سرية الخطوة 6

الخطوة 6. استخدم الشبكة المحيطة بالحروف للكتابة في تشفير Pigpen

تُستخدم أشكال الشبكة (بما في ذلك النقاط) المحيطة بالحروف كبديل للحروف نفسها. استخدم مفتاح تشفير Pigpen لترجمة الرسائل من وإلى Pigpen.

قم بإنشاء رموز وأصفار سرية الخطوة 7
قم بإنشاء رموز وأصفار سرية الخطوة 7

الخطوة 7. استخدم شيفرة تحول التاريخ

اختر التاريخ. قد يكون هذا شيئًا ذا أهمية شخصية ، مثل عيد ميلاد أو يوم تخرجك من الكلية ، ولكن قد يكون شيئًا غير شخصي ، مثل عيد ميلاد جورج واشنطن. اكتب التاريخ كسلسلة أرقام غير منقطعة. هذا هو مفتاح الرقم.

  • على سبيل المثال ، إذا كنت ستستخدم عيد ميلاد جورج واشنطن (2/22/1732) ، فستكتبه على أنه 2221732.
  • إذا كنت قد وافقت بالفعل على استخدام تشفير تحول التاريخ مع شخص ما ، فيمكنك مرافقة الرسائل المشفرة بإشارة (مثل "واشنطن") لمفتاح الرقم.
قم بإنشاء رموز وأصفار سرية الخطوة 8
قم بإنشاء رموز وأصفار سرية الخطوة 8

الخطوة 8. قم بتشفير رسالتك باستخدام مفتاح رقم تحويل التاريخ

اكتب رسالتك على قطعة من الورق. أسفل الرسالة ، اكتب رقمًا واحدًا من مفتاح الرقم لكل حرف من رسالتك. عندما تصل إلى آخر رقم من مفتاح الرقم ، كرر المفتاح من البداية. على سبيل المثال ، باستخدام عيد ميلاد جورج واشنطن (2/22/1732):

  • الرسالة: أنا جائع
  • التشفير:

    أنا جائع

    2.2.2.1.7.3.2.2

    بدّل الأحرف وفقًا لمفتاح الرقم ، كما هو الحال في …

  • الرسالة المشفرة: K. O. J. V. U. J. T. A
قم بإنشاء رموز وأصفار سرية الخطوة 9
قم بإنشاء رموز وأصفار سرية الخطوة 9

الخطوة 9. استخدم لغة سرية ، مثل Pig Latin

في Pig Latin ، تقوم الكلمات التي تبدأ بصوت ساكن بتبديل هذا الصوت إلى نهاية الكلمة وإضافة "ay". هذا صحيح بالنسبة للكلمات التي تبدأ بمجموعة من الحروف الساكنة. الكلمات التي تبدأ بحروف متحركة تضاف "way" أو "ay" إلى نهاية الكلمة.

  • أمثلة أولية متسقة: pig = igpay؛ أنا = إيماي ؛ أيضا = ootay ؛ رطب = إتواي ؛ مرحبا = ellohay
  • الأمثلة الأولية العنقودية المتسقة: القفاز = oveglay ؛ قميص = irtshay ؛ في صحتك = eerschay
  • أمثلة أولية لحرف العلة: شرح = شرح ؛ بيضة ينتهي = نهاية ؛ يأكل = يأكل

الطريقة 2 من 5: فك الشفرات

قم بإنشاء رموز وأصفار سرية الخطوة 10
قم بإنشاء رموز وأصفار سرية الخطوة 10

الخطوة 1. التعرف على قيود الرموز

يمكن سرقة كتب الرموز أو فقدها أو إتلافها. يمكن لتقنيات التشفير الحديثة وتحليل الكمبيوتر في كثير من الأحيان كسر حتى الرموز القوية. ومع ذلك ، يمكن أن تختصر الرموز الرسائل الطويلة في كلمة إشارة واحدة ، مما يجعلها توفر الكثير من الوقت.

  • تعمل الرموز كممارسة جيدة لتحديد الأنماط. يمكن استخدام هذه المهارة عند تشفير الرسائل أو فك تشفيرها أو تشفيرها أو فك تشفيرها.
  • يتم استخدام الرموز بشكل طبيعي بين الأصدقاء المقربين. يمكن اعتبار النكات الداخلية نوعًا من "التعليمات البرمجية". حاول تطوير لغة الشفرة الخاصة بك مع أفضل أصدقائك.
قم بإنشاء رموز وأصفار سرية الخطوة 11
قم بإنشاء رموز وأصفار سرية الخطوة 11

الخطوة الثانية. حدد الهدف من الكود الخاص بك

إن معرفة الغرض من الكود الخاص بك سيمنع العمل غير الضروري. إذا كان هدفك هو توفير الوقت ، فقد تحتاج فقط إلى بضع كلمات رمزية محددة. إذا كنت تحاول تشفير الرسائل التفصيلية ، فقد تحتاج إلى تطوير كتاب رموز يشبه إلى حد كبير القاموس.

  • حدد العبارات الشائعة التي تظهر في الرسائل التي تريد تشفيرها. هذه أهداف أولية يجب تكثيفها في كلمة مشفرة.
  • يمكن أن تكون الرموز أكثر تعقيدًا باستخدام عدة أكواد مختلفة بالتناوب أو الجمع. ومع ذلك ، كلما زاد عدد الرموز المستخدمة ، زاد عدد دفاتر الرموز اللازمة لفك التشفير.
قم بإنشاء رموز وأصفار سرية الخطوة 12
قم بإنشاء رموز وأصفار سرية الخطوة 12

الخطوة 3. تطوير كتاب الشفرات الخاص بك

اختصر العبارات الشائعة ، مثل "قراءتك بصوت عالٍ وواضح" إلى شيء مثل "روي". لكل كلمة يمكن تصورها في رسائلك المشفرة والعبارات الشائعة أيضًا ، قم بتعيين كلمات رمزية بديلة.

  • في بعض الأحيان ، يمكن أن يحجب الرمز الجزئي رسالة بشكل كافٍ. على سبيل المثال ، إذا كانت كلمة "مشي" تعني "تانجو" و "متحف" تعني "مطعم" وكانت كلمة الشفرة المستخدمة سابقًا "روي" تحمل قيمتها ،

    • الرسالة: عن الأمس. أردت أن أقول ، روي. سأرقص على رقصة التانغو إلى المطعم كما هو مخطط. حول وانتهى.
    • المعنى: عن الأمس. أردت أن أقول ، أقرأ لك بصوت عالٍ وواضح. سوف أمشي إلى المتحف كما هو مخطط. حول وانتهى.
قم بإنشاء رموز وأصفار سرية الخطوة 13
قم بإنشاء رموز وأصفار سرية الخطوة 13

الخطوة 4. تطبيق كتاب الرموز الخاص بك على الرسائل

استخدم كلمات الرمز في كتاب الرموز الخاص بك لتشفير الرسائل. قد تجد أنه يمكنك توفير الوقت عن طريق ترك الأسماء (مثل الأسماء والضمائر مثل أنا ، أنا ، هي) كنص عادي. ومع ذلك ، فإن هذا القرار يعتمد فقط على حالتك.

تطبق الرموز المكونة من جزأين كتابين مختلفين للرموز لتشفير رسالة أو فك تشفيرها. هذه أقوى بكثير من الرموز المكونة من جزء واحد

قم بإنشاء رموز وأصفار سرية الخطوة 14
قم بإنشاء رموز وأصفار سرية الخطوة 14

الخطوة 5. استخدم مفتاحًا لترميز رسالتك بالتناوب

يمكن استخدام رسالة رئيسية أو مجموعة كلمات أو أحرف أو رموز أو مزيج منها لتشفير المعلومات. سيحتاج مستلم رسالتك أيضًا إلى هذه العبارة الرئيسية أو مفتاح الأحرف / الرموز لفك تشفير الرسالة.

  • على سبيل المثال ، باستخدام الكلمة الرئيسية "SECRET" ، يمكن تحويل كل حرف في رسالتك إلى عدد الأحرف بينها وبين الحرف المقابل للكلمة الرئيسية. كما في

    • الرسالة: مرحبًا
    • التشفير:

      /له

      الخطوة 11. رسائل بعيدة عن المفتاح / S /

      / ه / هو نفسه (صفر) كمفتاح / E /

      / لتر / ط

      الخطوة 9. رسائل بعيدة عن المفتاح / C /

      وما إلى ذلك وهلم جرا…

    • رسالة مشفرة: 11 ؛ 0 ؛ 9 ؛ 6 ؛ 10
قم بإنشاء أكواد وأصفار سرية الخطوة 15
قم بإنشاء أكواد وأصفار سرية الخطوة 15

الخطوة 6. فك الرسائل

عندما تتلقى رسائل مشفرة ، سيتعين عليك الاستفادة من كتاب الشفرات أو الكلمة / العبارة الرئيسية لفهمها. قد يكون هذا صعبًا في البداية ، لكنه سيصبح أكثر سهولة عندما تصبح أكثر دراية بالشفرة.

نصيحة:

لتقوية قدرتك على التشفير ، قد ترغب في دعوة أصدقائك للانضمام إلى مجموعة هواة لصنع الأكواد. تمرير الرسائل لتحسين مهاراتك.

طريقة 3 من 5: تعلم الرموز المشتركة

قم بإنشاء رموز وأصفار سرية الخطوة 16
قم بإنشاء رموز وأصفار سرية الخطوة 16

الخطوة 1. استخدم الكود الذي استخدمته ماري ، ملكة اسكتلندا

أثناء محاولتها إرسال رسائل خلال فترة الاضطرابات السياسية ، استخدمت ماري ، ملكة اسكتلندا ، الرموز كرمز بديل للأحرف الإنجليزية والكلمات الشائعة. تتضمن بعض ميزات كود ماري التي قد تجدها مفيدة لتعليم التشفير الخاص بك ما يلي:

  • استخدام الأشكال البسيطة للأحرف عالية التردد ، مثل استخدام ماري لدائرة للحرف / A /. هذا يوفر الوقت أثناء الترميز.
  • الرموز الشائعة المستخدمة كجزء من لغة الشفرة الجديدة ، مثل استخدام ماري للرقم "8" كرمز للحرف "Y". يمكن أن يؤدي ذلك إلى إرباك قواطع التعليمات البرمجية الذين قد يفسرون هذا على أنه رقم وليس رمز رمز.
  • رموز فريدة للكلمات الشائعة. في أيام مريم ، تلقى "الصلاة" و "حاملها" رموزًا فريدة ، لكنها كانت أكثر شيوعًا في ذلك الوقت مما هي عليه اليوم. ومع ذلك ، فإن استخدام الرموز للكلمات والعبارات المتكررة يوفر الوقت ويزيد من التعقيد.
قم بإنشاء رموز وأصفار سرية الخطوة 17
قم بإنشاء رموز وأصفار سرية الخطوة 17

الخطوة 2. استخدم عبارات التعليمات البرمجية المشابهة للتنبيهات العسكرية

عبارات الكود يمكن أن تنهار الكثير من المعنى في عبارة واحدة. حتى أنواع كثيرة من التنبيه العسكري ، مثل نظام ديفكون ، هي ببساطة رموز معروفة لحالة الاستعداد الدفاعي. ابتكر كلمات / عبارات رمزية مناسبة في حياتك اليومية.

  • على سبيل المثال ، بدلاً من قول "يجب أن أركض إلى خزانتي" بين أصدقائك ، يمكنك استخدام كلمة السر "قذرة".
  • للسماح لأصدقائك بمعرفة أن الشخص الذي تريد مواعدته قد دخل الغرفة ، يمكنك أن تقول عبارة الرمز ، "ابن عمي بروس يحب الهوكي أيضًا".
قم بإنشاء رموز وأصفار سرية الخطوة 18
قم بإنشاء رموز وأصفار سرية الخطوة 18

الخطوة 3. تشفير الرسائل برمز مفتاح الكتاب

من السهل نسبيًا الحصول على الكتب. إذا تم تحديد كتاب كمفتاح للرمز ، فعند تلقي رسالة ، يمكنك الذهاب إلى مكتبة أو مكتبة للبحث عن المفتاح لفك تشفيره.

  • على سبيل المثال ، قد تقرر استخدام الكثبان الرملية لفرانك هربرت ، بأرقام الكود التي تمثل الصفحة والخط والكلمة الرقمية التي تبدأ من اليسار.

    • رسالة مشفرة: 224.10.1 ؛ 187.15.1 ؛ 163.1.7 ؛ 309.4.4
    • رسالة مفككة: أنا أخفي كلامي.

نصيحة:

قد تستخدم الإصدارات المختلفة من الكتب أرقام صفحات مختلفة. لضمان استخدام الكتاب الصحيح كمفتاح ، قم بتضمين معلومات النشر ، مثل الإصدار وسنة النشر وما إلى ذلك مع مفتاح كتابك.

طريقة 4 من 5: فك الشفرات

قم بإنشاء رموز وأصفار سرية الخطوة 19
قم بإنشاء رموز وأصفار سرية الخطوة 19

الخطوة الأولى. تحديد مدى ملاءمة استخدام التشفير

يستخدم التشفير خوارزمية ، والتي تشبه العملية أو التحويل الذي يتم تطبيقه على رسالة باستمرار. هذا يعني أن أي شخص يعرف الشفرة يمكنه ترجمتها.

  • يمكن للأصفار المعقدة أن تحير حتى محللي الشفرات المدربين. في بعض الأحيان ، يمكن أن تثبت الرياضيات وراء الأصفار المعقدة دفاعًا مناسبًا لإخفاء الرسائل اليومية.
  • يضيف العديد من مصممي التشفير مفتاحًا ، مثل التاريخ ، لتقوية الشفرات. يقوم هذا المفتاح بضبط قيم الإخراج حسب الرقم المقابل في يوم الشهر (في الأول ، سيتم تغيير جميع قيم الإخراج بمقدار واحد).
قم بإنشاء رموز وأصفار سرية الخطوة 20
قم بإنشاء رموز وأصفار سرية الخطوة 20

الخطوة 2. اخترع خوارزمية لتطبيقها على الرسائل

واحدة من أبسط الأصفار التي يمكنك تطبيقها هي ROT1 Cipher (تسمى أحيانًا Caesar Cipher). يعني هذا الاسم ببساطة أنه يجب عليك تدوير حرف واحد للأمام في الأبجدية لكل حرف من رسالتك.

  • رسالة ROT1: مرحبًا
  • ROT1 مشفر: i ؛ F ؛ م ؛ م ؛ ص
  • يمكن تعديل أصفار قيصر لتدوير عدد من الحروف الأبجدية للأمام. في المفهوم ، ROT1 و ROT13 هما في الأساس متماثلان.
  • يمكن أن تكون الشفرات معقدة بشكل لا يصدق. يتطلب البعض استخدام الإحداثيات والأوقات والقيم الأخرى أيضًا. قد تتطلب بعض عمليات التشفير استخدام جهاز كمبيوتر.
قم بإنشاء رموز وأصفار سرية الخطوة 21
قم بإنشاء رموز وأصفار سرية الخطوة 21

الخطوة 3. تشفير الرسائل

استخدم الخوارزمية الخاصة بك لتشفير رسائلك. عندما تتعلم عملية التشفير ، يجب أن تزداد سرعتك. أضف إلى الخوارزمية لجعلها أكثر تعقيدًا. على سبيل المثال،

  • قم بتضمين شرط دوار في التشفير الخاص بك ، مثل يوم الأسبوع. لكل يوم من أيام الأسبوع ، قم بتعيين قيمة. اضبط التشفير بهذه القيمة عند تشفير رسالة في ذلك اليوم.
  • قم بتضمين رقم صفحة مع رسالتك المشفرة. كل حرف مناظر في تلك الصفحة سيكون بمثابة مفتاح للرسالة ، كما في ،

    • الرسالة الأولى التي تم فك شفرتها: 7 ؛ 2 ؛ 3 ؛ 6 ؛ 3
    • مفتاح الكتاب: A_girl (لا يتم احتساب المسافات)

      /له

      الخطوة 7. رسائل بعيدة عن / A /

      / ه / ط

      الخطوة 2. رسائل بعيدة عن / ز /

      / لتر / ط

      الخطوه 3. مسافات بعيدة عن / i /

      وما إلى ذلك وهلم جرا…

    • الرسالة المعدلة الرئيسية: مرحبًا
إنشاء رموز وأصفار سرية الخطوة 22
إنشاء رموز وأصفار سرية الخطوة 22

الخطوة 4. فك الرسائل

عندما تصبح متمرسًا في قراءة الشفرات الخاصة بك ، يجب أن تصبح طبيعة ثانية ، أو على الأقل أسهل. نظرًا لأن تطبيق هذه العمليات (الخوارزميات) متسق ، ستساعدك العادة على ملاحظة الاتجاهات واكتساب الحدس عند العمل مع هذا النوع من أنظمة التشفير.

تلميح:

تحظى نوادي تشفير الهواة بشعبية على الإنترنت. العديد منها مجاني ويقدم مواد أولية في أساسيات التشفير الحديث.

طريقة 5 من 5: استيعاب الأصفار القياسية

إنشاء رموز وأصفار سرية الخطوة 23
إنشاء رموز وأصفار سرية الخطوة 23

الخطوة 1. إتقان شفرة مورس

بغض النظر عن اسمه ، فإن شفرة مورس هي شفرة. تمثل النقاط والشرطات إشارات كهربائية طويلة وقصيرة تمثل بدورها أحرف الأبجدية. هذا مكّن الاتصالات الكهربائية القديمة (البرقيات). تتضمن الحروف الشائعة في مورس ، ممثلة بإشارات طويلة (_) وقصيرة (.) ، ما يلي:

  • ص ؛ س ؛ تي ؛ لام:._. ؛ _.. ؛ _ ؛._..
  • أ ؛ ه ؛ س:._ ؛. ؛ _ _ _
قم بإنشاء رموز وأصفار سرية الخطوة 24
قم بإنشاء رموز وأصفار سرية الخطوة 24

الخطوة 2. الاستفادة من تبديل الأصفار

كتب العديد من العظماء في التاريخ ، مثل العبقري ليوناردو دافنشي ، رسائل كما تبدو في المرآة. وبسبب هذا ، غالبًا ما يُطلق على التشفير بهذه الطريقة اسم "كتابة المرآة". يمكن أن تكون هذه الأنواع من الأصفار صعبة في البداية ، ولكنها تصبح طبيعة ثانية بشكل عام بسرعة.

ملحوظة:

تعالج الأصفار التبادلية بشكل عام الرسائل أو تكوين الحروف بصريًا. تتحول صورة الرسالة لإخفاء معناها.

قم بإنشاء رموز وأصفار سرية الخطوة 25
قم بإنشاء رموز وأصفار سرية الخطوة 25

الخطوة 3. تحويل الرسائل إلى ثنائي

الثنائي هو لغة 1 و 0 المستخدمة بواسطة أجهزة الكمبيوتر. يمكن تشفير مجموعات من هذه القيم 1 و 0 ثم فك تشفيرها باستخدام مفتاح ثنائي ، أو عن طريق حساب القيم التي يمثلها 1 و 0 لكل حرف يتم توصيله في رسالة.

سيتم تشفير الاسم "مات" إلى ثنائي على النحو التالي: 01001101؛ 01000001 ؛ 01010100 ؛ 01010100

نصائح

  • ابتكر طريقة لتشفير المسافات بين الكلمات وكذلك الكلمات نفسها. سيؤدي ذلك إلى تقوية التعليمات البرمجية الخاصة بك وجعل كسرها أكثر صعوبة. على سبيل المثال ، يمكنك استخدام حرف (E و T و A و O و N تعمل بشكل أفضل) بدلاً من مسافة. وتسمى هذه بالقيم الخالية.
  • تعلم نصًا مختلفًا ، مثل Runic ، وقم بعمل مفاتيح تشفير / فك تشفير لمن تريد إرسال رسائل إليهم. يمكنك العثور عليها عبر الإنترنت ، وقد عملت بشكل جيد بالنسبة لي.
  • إذا كنت تريد أن تكون شفرتك أكثر أمانًا ، فقم بإنشاء رموز إضافية لنهايات الكلمات الشائعة وبداياتها ، مثل "-ing" و "th-". بالإضافة إلى ذلك ، يمكنك حذف الكلمات المكونة من حرف واحد أو إضافتها إلى الكلمة التالية ("A" و "I".) لا تكتب الأحرف الكبيرة وتجاهل الفواصل العليا. اجعل بعض الحروف لها نفس الرموز مثل غيرها. قد ترغب أيضًا في دمج الكلمات المكونة من حرفين مع الكلمة التي تليها ، وحذف الحرف "S" في نهاية الكلمات.

موصى به: