Heim >Tutorial für Handyspiele >Leitfaden für mobile Spiele >Antworten, Codes und Analysen zum Code of Criminal Master Detective

Antworten, Codes und Analysen zum Code of Criminal Master Detective

王林
王林Original
2024-07-12 05:24:26660Durchsuche

Die Reise zur Entdeckung des Geheimcodes des Criminal Master Der Detektivcode des Criminal Master hat den Spielern schon immer Kopfzerbrechen bereitet. Das Knacken dieser Codes ist von entscheidender Bedeutung und könnte den Ermittlern helfen, die Wahrheit aufzudecken. Der PHP-Editor Zimo bietet Ihnen eine detaillierte Anleitung, die vollständige Antworten auf Passwörter, Erklärungen und das Geheimnis dahinter bietet.

Antworten, Codes und Analysen zum Code of Criminal Master Detective

Antworten zum Crime Master Detective Code

9527

Antworten zum Crime Master Detective Code:

Am Abend des 18. August 2020 um 20:00 Uhr aktualisierte die Polizei den Fall und löste erfolgreich das Festplattenpasswort, wodurch sie im Fall erhebliche Fortschritte machte. Die Polizei möchte sich herzlich bei den an den Ermittlungen beteiligten Kriminalbeamten bedanken. Gehen Sie zunächst nacheinander den Inhalt des Ordners „Decryption Related“ durch.

In der Datei „Untitled.txt“ lässt sich ableiten, dass die wiederholten Zahlen mit der englischen Tastatur mit 9 Tasten in Zusammenhang stehen, wobei die Zahl n den n-ten Buchstaben an der Tastenposition darstellt und die Zahl 1 direkt absteigend ist, was als entschlüsselt wird : 1ATBASHCIPHER, entsprechend —— Die ersten Schritte zur Entschlüsselung der Atebash-Chiffre.

In der Datei „ACASI.dcox“ lautet das übliche Microsoft Word-Dateisuffix .docx Es besteht also Grund zu der Annahme, dass der Dateiname durch einen Zaun verschlüsselt ist (die Verschlüsselungsmethode des Zaunkennworts besteht darin, den Text entsprechend einer bestimmten Anzahl von Wörtern in mehrere Gruppen zu unterteilen und die ersten Wörter jeder Gruppe miteinander zu verbinden Erhalten Sie den Chiffretext 1. Verketten Sie dann das zweite Wort jeder Gruppe, um Chiffretext 2 zu erhalten ... Verketten Sie schließlich Chiffretext 1 und Chiffretext 2 ... zu einem Ganzen. Es versteht sich, dass die Dateien in der Datei in ASC-Code kompiliert werden , das auf dem lateinischen Alphabet basiert, entspricht jedem Zeichen einer Zahl (wie in Abbildung 1 dargestellt), die Zahl im Dokument wird in 2 entschlüsselt. _Gao-Hinweis_5WEI. Basierend auf dem Gallischen Krieg (Gallien, der von Cäsar, dem Gouverneur, zur Eroberung Galliens begonnene Krieg, der einen Wendepunkt in Cäsars Leben darstellte) und der Anzahl der Ziffern erfolgt im zweiten Schritt die Entschlüsselung – die Cäsar-Chiffre.

In der Datei „KB.txt“ entspricht das „11-mal überarbeitete Nachschlagewerk“ der 11. Ausgabe des „Xinhua Dictionary“, veröffentlicht von der Commercial Press (die 12. Ausgabe des „Xinhua Dictionary“ erschien am 10. August, aber laut (die Polizeinotizen und die „überarbeiteten 11.“ Informationen über Verstorbene sollten in der 11. Ausgabe konsultiert werden), die folgenden Chiffretextbuchstaben überschreiten nicht „QWERTYUIOP“. Das heißt, die erste Zeile der Mobiltelefon- und Computertastatur bezieht sich auf den Dateinamen „KB“ (Tastatur), schließt daraus, dass die Buchstaben den oben genannten Zahlen entsprechen (wie in Abbildung 2 dargestellt), und erhält dann eine Reihe von Zahlen „XXX-X“, die vorherigen Zahlen entsprechen der Seitenzahl in der 11. Ausgabe des „Xinhua Dictionary“, die folgenden Zahlen entsprechen der spezifischen Anzahl der Wörter auf der Seite. Die Entschlüsselung lautet: 98-9, 433-8, 40, 516-3, 215-7, Ji, 361-4, 568-3, sie werden im dritten Schritt von „吉“ zusammengefasst, entsprechend dem dritten Schritt der Entschlüsselung, - Wei

Nachdem Sie nun die drei Schritte der Entschlüsselung verstanden haben, können Sie mit der Entschlüsselung des Chiffretextes beginnen:

Im ersten Schritt wird zur Entschlüsselung die Etbash-Chiffre verwendet. Die Verschlüsselungsmethode besteht darin, dass die Buchstaben A-Z die N-Buchstaben der positiven Zahl sind und durch den N-ten Buchstaben von unten beginnend ersetzt werden, d. h. A entspricht Z und B entspricht zu Y usw. (siehe Abbildung 3). Daher wird „KWTNBZLBW“ entschlüsselt, um PDGMAYD zu erhalten. Im zweiten Schritt verwenden Sie die Caesar-Chiffre zum Entschlüsseln, führen eine Substitutionsverschlüsselung für die 26 Buchstaben durch und verschieben „PDGMYAOYD“ zur Entschlüsselung auf 4 Ziffern zurück: LZCIUWKUZ.

Im letzten Schritt wird zur Entschlüsselung die Vigenère-Chiffre verwendet. Die Vigenère-Chiffre ist ein auf der Caesar-Chiffre basierendes Verschlüsselungsverfahren. Sie sortiert alle 25 Schichten der Caesar-Chiffre in eine Tabelle (wie in Abbildung 4 dargestellt) und bildet zusammen mit der ursprünglichen Buchstabenfolge 26 Zeilen und 26 Spalten. Darüber hinaus muss die Vigenère-Chiffre über einen Schlüssel verfügen, der aus Buchstaben besteht, von denen mindestens einer der Anzahl der Buchstaben des Klartextes entsprechen kann. Beim Verschlüsseln wird das n-te Bit des Klartexts als Ordinate und das n-te Bit des Schlüssels als Abszisse verwendet, was dem n-ten Chiffretext entspricht. Beim Entschlüsseln wird der umgekehrte Vorgang ausgeführt. Der Verschlüsselungsschlüssel lautet „CRIMASTER“ (von „Wenn Sie verwirrt sind, denken Sie daran, dass Sie immer noch CRIMASTER in der Nachricht haben“) und wird mit der oben genannten Methode entschlüsselt, um Folgendes zu erhalten: 9527.

Das Passwort ist 9527.

Obwohl die Passwortlösung abgeschlossen war, konnte der Fall nicht erfolgreich gelöst werden. Derzeit plant die Polizei, relevante Fall- und Verdächtigungsinformationen innerhalb weniger Tage auf der Crimaster-Plattform zu veröffentlichen und freut sich darauf, dass Detektive der Polizei bei der Festnahme des Mörders helfen werden.

Abbildung 1 ASCⅡ-Code-Vergleichstabelle

Antworten, Codes und Analysen zum Code of Criminal Master Detective

Abbildung 2 Vergleich von Tastatur und Zahlen

Antworten, Codes und Analysen zum Code of Criminal Master Detective

Abbildung 3 Eterbash-Passwort-Vergleichstabelle

Antworten, Codes und Analysen zum Code of Criminal Master Detective

Abbildung 4 Vergleichstabelle der Vigenère-Verschlüsselung

Antworten, Codes und Analysen zum Code of Criminal Master Detective

Das obige ist der detaillierte Inhalt vonAntworten, Codes und Analysen zum Code of Criminal Master Detective. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn