home *** CD-ROM | disk | FTP | other *** search
/ Otherware / Otherware_1_SB_Development.iso / mac / hypercar / fun / cipher.cpt / Cipher / cards.xml < prev    next >
Encoding:
Text File  |  1992-10-31  |  23.0 KB  |  189 lines

  1. card_6552.xml
  2. <?xml version="1.0" encoding="utf-8" ?>
  3. <!DOCTYPE card PUBLIC "-//Apple, Inc.//DTD card V 2.0//EN" "" >
  4. <card>
  5.     <id>6552</id>
  6.     <filler1>0</filler1>
  7.     <bitmap>BMAP_7013.pbm</bitmap>
  8.     <cantDelete> <false /> </cantDelete>
  9.     <showPict> <true /> </showPict>
  10.     <dontSearch> <false /> </dontSearch>
  11.     <owner>6165</owner>
  12.     <link rel="stylesheet" type="text/css" href="stylesheet_4177.css" />
  13.     <part>
  14.         <id>1</id>
  15.         <type>button</type>
  16.         <visible> <true /> </visible>
  17.         <reserved5> 0 </reserved5>
  18.         <reserved4> 0 </reserved4>
  19.         <reserved3> 0 </reserved3>
  20.         <reserved2> 0 </reserved2>
  21.         <reserved1> 0 </reserved1>
  22.         <enabled> <true /> </enabled>
  23.         <rect>
  24.             <left>243</left>
  25.             <top>109</top>
  26.             <right>277</right>
  27.             <bottom>129</bottom>
  28.         </rect>
  29.         <style>transparent</style>
  30.         <showName> <false /> </showName>
  31.         <highlight> <false /> </highlight>
  32.         <autoHighlight> <true /> </autoHighlight>
  33.         <sharedHighlight> <true /> </sharedHighlight>
  34.         <family>0</family>
  35.         <titleWidth>0</titleWidth>
  36.         <icon>1009</icon>
  37.         <textAlign>center</textAlign>
  38.         <font>Chicago</font>
  39.         <textSize>12</textSize>
  40.         <textStyle>plain</textStyle>
  41.         <name>Eyeball</name>
  42.         <script>on mouseUp
  43. play "Ouch!!"
  44. end mouseUp
  45.  
  46. </script>
  47.     </part>
  48.     <name></name>
  49.     <script></script>
  50. </card>
  51.  
  52.  
  53. card_2906.xml
  54. <?xml version="1.0" encoding="utf-8" ?>
  55. <!DOCTYPE card PUBLIC "-//Apple, Inc.//DTD card V 2.0//EN" "" >
  56. <card>
  57.     <id>2906</id>
  58.     <filler1>0</filler1>
  59.     <cantDelete> <false /> </cantDelete>
  60.     <showPict> <true /> </showPict>
  61.     <dontSearch> <false /> </dontSearch>
  62.     <owner>2663</owner>
  63.     <link rel="stylesheet" type="text/css" href="stylesheet_4177.css" />
  64.     <content>
  65.         <layer>background</layer>
  66.         <id>16</id>
  67.         <text>8,34,e
  68. ;,27,t
  69. 4,19,h
  70. +,15,o
  71. ),15,s
  72. *,14,n
  73. 5,12,a
  74. 6,11,i
  75. (,9,r
  76. t,8,d
  77. I,7,f
  78. 0,6,l
  79. 2,5,b
  80. 9,5,m
  81. 3,4,g
  82. :,4,y
  83. ?,3,u
  84. ┬╢,2,v
  85. -,2,c
  86. .,1,p
  87. ],1,w
  88.  ,0,k
  89.  ,0,x
  90.  ,0,j
  91.  ,0,q
  92.  ,0,z
  93. </text>
  94.     </content>
  95.     <content>
  96.         <layer>background</layer>
  97.         <id>25</id>
  98.         <text>;4,12
  99. 48,8
  100. 6*,5
  101. )4,5
  102. 85,5
  103. 88,5
  104. *;,4
  105. 4+,4
  106. ;8,4
  107. t8,4
  108. 8),4
  109. 5),3
  110. +;,3
  111. 80,3
  112. 06,3
  113. 8t,3
  114. 8*,3
  115. 5*,3
  116. (;,3
  117. (+,3
  118. I;,3
  119. 8;,3
  120. ++,2
  121. )),2
  122. )6,2
  123. 8┬╢,2
  124. )8,2
  125. 5;,2
  126. ;:,2
  127. *8,2
  128. (8,2
  129. *t,2
  130. ?;,2
  131. *+,2
  132. +(,2
  133. );,2
  134. 4),2
  135. 28,2
  136. ;I,2
  137. I(,2
  138. +9,2
  139. 9;,2
  140. 8I,2
  141. +?,2
  142. </text>
  143.     </content>
  144.     <content>
  145.         <layer>background</layer>
  146.         <id>18</id>
  147.         <text>a good glass in the bishops hotel in the devils seat twenty one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the deaths head a bee line from the tree through the shot fifty feet out</text>
  148.     </content>
  149.     <content>
  150.         <layer>background</layer>
  151.         <id>6</id>
  152.         <text>53++t305))6*;4826)4+.)4+;806*;48t8┬╢60))85;;]8*;:+*8t83(88)5*t;46(;88*96*?;8)*+(;485);5*t2:*+(;4956*2(5*-4)8┬╢8*;4069285);)6t8)4++;I(+9;4808I;8:8+I;48t85;4)485t528806*8I(+9;48;(88;4(+?34;48)4+;I6I;:I88;+?;</text>
  153.     </content>
  154.     <content>
  155.         <layer>background</layer>
  156.         <id>33</id>
  157.         <text>3,1,2</text>
  158.     </content>
  159.     <content>
  160.         <layer>background</layer>
  161.         <id>29</id>
  162.         <text>ao a  eio t  eelstwto gea ie nenta dyoha ahen meti o ot fe  eehhd ei ot etohhstiye t ogsit spheit vse eyndrsntremusohsa  r ibn vtlba dsofmhltyot ase b nfmhtehu eh f eogdlsnhbhsolnhdi atn eee dhtnit retnbntmnrcsehi ssehtr ee efhdt aaeler er rgt oftftu</text>
  163.     </content>
  164.     <name></name>
  165.     <script></script>
  166. </card>
  167.  
  168.  
  169. card_5494.xml
  170. <?xml version="1.0" encoding="utf-8" ?>
  171. <!DOCTYPE card PUBLIC "-//Apple, Inc.//DTD card V 2.0//EN" "" >
  172. <card>
  173.     <id>5494</id>
  174.     <filler1>0</filler1>
  175.     <cantDelete> <false /> </cantDelete>
  176.     <showPict> <true /> </showPict>
  177.     <dontSearch> <false /> </dontSearch>
  178.     <owner>2663</owner>
  179.     <link rel="stylesheet" type="text/css" href="stylesheet_4177.css" />
  180.     <name></name>
  181.     <script></script>
  182. </card>
  183.  
  184.  
  185. card_4943.xml
  186. <?xml version="1.0" encoding="utf-8" ?>
  187. <!DOCTYPE card PUBLIC "-//Apple, Inc.//DTD card V 2.0//EN" "" >
  188. <card>
  189.     <id>4943</id>
  190.     <filler1>0</filler1>
  191.     <cantDelete> <false /> </cantDelete>
  192.     <showPict> <true /> </showPict>
  193.     <dontSearch> <false /> </dontSearch>
  194.     <owner>3860</owner>
  195.     <link rel="stylesheet" type="text/css" href="stylesheet_4177.css" />
  196.     <content>
  197.         <layer>background</layer>
  198.         <id>6</id>
  199.         <text>mazzyulxlgvzpqsmfmduojemimkxlxyeglpehlexafmrfwwvsxlxyebbwqosbrwahrrzlciokopoyieoqoxwjbigizddrdegvpvioihtipnzcvsfavophupnratbgsxixamhwvznsfwtudjmepdgmegaiaiepdrfwelecweqsaomtzozieqlepjmoeamrpslvpeldvrepdsfjevwrvdehtihtucrwlvcdfpbnhgeylshfvxahrwyijeulkvwflpzdnbqxslrhdshnxixkwvhpmmovkaaojvlxzfbmkfiaeylviulmoewytkdogxapsvpwasrfedoeeijmraohfhkrlpzeumphmhnxpntlgegaafmpasalimoohwzudogmmhnqwpmjtivhbguxsqrgssolafapmsaulxuinrwicyjwbulbzpehtiewpsqetveumchbtueywhnulbzelidjttesbawuiybgeoiqatumyogefwipefqlgaeulxsaqcepnutltstxrzeshfqtublxsmztiigpaaklzleoxloeueepnnfjylcgmeehtiwhtepecmshbxalmncaznvfqhyessylnniikahnrdpduqsgoeepzddaohevoxxswtmfimtervpbgegmkztpsnsbrpa</text>
  200.     </content>
  201.     <content>
  202.         <layer>background</layer>
  203.         <id>11</id>
  204.         <text>11</text>
  205.     </content>
  206.     <content>
  207.         <layer>background</layer>
  208.         <id>13</id>
  209.         <text>elizabethan</text>
  210.     </content>
  211.     <content>
  212.         <layer>background</layer>
  213.         <id>9</id>
  214.         <text>i pray thee give it me i know a bank where the wild thyme blows where ox lips and the nodding violet grows quite over canopied with luscious woodbine with sweet musk roses and with eglantine there sleeps titania sometime of the night lulled in these flowers with dances and delight and there the snake throws her enamelled skinweed wide enough to wrap a fairy in and with the juice of this ill streak her eyes and make her full of hateful fantasies take thou some of it and seek through this grove a sweet athenian lady is in love with a disdainful youth anoint his eyes but do it when the next thing he espies may be the lady thou shalt know the man by the athenian garments he hath on effect it with some care that he may prove more fond on her than she upon her love and look thou meet me ere the first cock crow</text>
  215.     </content>
  216.     <content>
  217.         <layer>background</layer>
  218.         <id>7</id>
  219.         <text>efghijklmnopqrstuvwxyzabcd
  220. lmnopqrstuvwxyzabcdefghijk
  221. ijklmnopqrstuvwxyzabcdefgh
  222. zabcdefghijklmnopqrstuvwxy
  223. abcdefghijklmnopqrstuvwxyz
  224. bcdefghijklmnopqrstuvwxyza
  225. efghijklmnopqrstuvwxyzabcd
  226. tuvwxyzabcdefghijklmnopqrs
  227. hijklmnopqrstuvwxyzabcdefg
  228. abcdefghijklmnopqrstuvwxyz
  229. nopqrstuvwxyzabcdefghijklm</text>
  230.     </content>
  231.     <name></name>
  232.     <script></script>
  233. </card>
  234.  
  235.  
  236. card_3620.xml
  237. <?xml version="1.0" encoding="utf-8" ?>
  238. <!DOCTYPE card PUBLIC "-//Apple, Inc.//DTD card V 2.0//EN" "" >
  239. <card>
  240.     <id>3620</id>
  241.     <filler1>0</filler1>
  242.     <cantDelete> <false /> </cantDelete>
  243.     <showPict> <true /> </showPict>
  244.     <dontSearch> <false /> </dontSearch>
  245.     <owner>3860</owner>
  246.     <link rel="stylesheet" type="text/css" href="stylesheet_4177.css" />
  247.     <name></name>
  248.     <script></script>
  249. </card>
  250.  
  251.  
  252. card_7846.xml
  253. <?xml version="1.0" encoding="utf-8" ?>
  254. <!DOCTYPE card PUBLIC "-//Apple, Inc.//DTD card V 2.0//EN" "" >
  255. <card>
  256.     <id>7846</id>
  257.     <filler1>0</filler1>
  258.     <cantDelete> <false /> </cantDelete>
  259.     <showPict> <true /> </showPict>
  260.     <dontSearch> <false /> </dontSearch>
  261.     <owner>7539</owner>
  262.     <link rel="stylesheet" type="text/css" href="stylesheet_4177.css" />
  263.     <content>
  264.         <layer>background</layer>
  265.         <id>1</id>
  266.         <text><span class="style2">                            </span><span class="style1">Cipher
  267.                          by
  268.                J. Clarke Stevens
  269.  
  270.  
  271. </span><span class="style3">Please support shareware!  If you decide to keep Cipher, please send $5.00 to:
  272.  
  273.                        J. Clarke Stevens
  274.                        1118 Forrest Blvd.
  275.                        Decatur, GA  30030
  276.                        clarke.stevens@gtri.gatech.edu
  277.  
  278. About CipherΓǪ
  279. </span><span class="style4">Cipher is a Hypercard stack that can be used to encode, decode and break simple substitution ciphers and vigen├⌐re ciphers using classical deciphering strategies.  The scripts are not locked and are documented so you can understand more about deciphering by reading them.
  280. </span><span class="style3">
  281. Help
  282. </span><span class="style4">You are reading the help document now, so you have already found it.  The help text describes each field and button in the stack.  The entire help document can be printed for hardcopy documentation by selecting the print report item under the File menu.  Help on a particular topic can be found by using the "FindΓǪ" option under the "Go" menu.
  283. </span><span class="style3">
  284. Encoding or Decoding a New Message
  285. </span><span class="style4">To encode or decode a new message, you can use an existing card or create a new card.  If you want to create a new card, go to a card with the proper cipher method (simple substitution or Vigen├⌐re), and select "New Card" under the "Edit" menu.  Type the coded or decoded message in the appropriate field and proceed using the field and button descriptions below.</span><span class="style3">
  286.  
  287. Simple Substitution
  288. </span><span class="style4">Simple substitution is the simplest form of coded text.  This is the method used by decoder rings from cereal boxes.  A scrambled alphabet is used to represent the real alphabet.  There is generally a one-to-one correspondence between the real alphabet and the code alphabet.
  289.  
  290. For example:  substitute b for a, x for p, i for l and q for e, and the coded word "apple" becomes "bxxiq."  While the randomness of the substitution may imply that this code would be hard to break, it is really quite simple if the message is long enough.  The occurances of each letter can be counted and matched to known English or other language letter occurance statistics.  As shipped, Cipher contains a mapping for English statistical letter occurances, but other language statistics can be easily substituted.
  291.  
  292. Cipher provides a number of tools for gathering the required statistical information and generating a guess at the real alphabet.  Once a guess has been made, a tentative decoding of the message can be generated.  If the message doesn't yet make sense, the coded alphabet can be modified and new decoded messages generated until the code is broken.
  293.  
  294. Statistics can also be gathered on adjacent letters.  This may help during the decoding process since certain pairs of letters occur more often than others in all alphabetical languages.
  295.  
  296. Finally, messages can be scrambled or transposed.  A scrambled message has groups of letters arranged in different orders.  A transposed message inserts a message letter by letter into a matrix, transposes the matrix, and reads off the letters one by one.
  297.  
  298. Using these tools, it is possible to break most any simple substitution cipher if the message is long enough.
  299. </span><span class="style3">
  300. Coded Text
  301. </span><span class="style4">This field contains the coded message.  When a message is to be decoded, type the coded text in this field.  The decoded text will be output to the "Decoded Text" field.  When a message is encoded, the coded text will be output to this field.</span><span class="style3">
  302.  
  303. Decoded Text
  304. </span><span class="style4">This field contains the decoded message.  When a message is to be encoded, type the unencoded text in this field.  The encoded text will be output to the "Coded Text" field.  When a message is decoded, the decoded text will be output to this field.</span><span class="style3">
  305.  
  306. Working Text
  307. </span><span class="style4">This field is used as the output area for intermediate operations such as scrambling or transposing.  The "Decoded Text" field is used as the input.  Various scrambling orders or matrix sizes can be tested in order to break the code without damaging the original coded message.</span><span class="style3">
  308.  
  309. Alphabet
  310. </span><span class="style4">This field contains the coding alphabet.  It can have up to three items on each line.  The first item is the coded alphabet letter.  The second item is the number of times the letter appears in the coded text.  The final letter is the real alphabet letter (or guess at the real alphabet letter).  The contents of this field can be entered manually, or generated automatically when decoding a message.</span><span class="style3">
  311.  
  312. Transitions
  313. </span><span class="style4">The "Transitions" field is similar to the "Alphabet" field.  The difference is that a transition is a pair of letters from the coded alphabet.  These may take a while to collect as there can theoretically be 676 pairs (more for longer alphabets).  These pairs can be collected and sorted from the coded text.  In English, the pairs occurring most commonly will be combinations like "th," "ng," "oo," "ss," "st," etc.  Using this information can help in narrowing the choices for the substitute alphabet.</span><span class="style3">
  314.  
  315. Key
  316. </span><span class="style4">The "Key" field contains information to determine how a decoded message is to be scrambled or transposed.  In the case of transposition, the first item on the first line of the field is taken to give the number of columns in the matrix.  For scrambling, a list of numbers indicates the scrambled order of each block.
  317.  
  318. For example:  If I want to scramble the letters backwards in a block of 4 letters, I would enter:  4,3,2,1.  This means the fourth letter in the block should appear first, the third letter second, the second letter third, and the first letter last.  It is important that a block of "n" numbers has exactly "n" items and that each numerical position in the block is listed exactly once.  Devation from this requirement will yield undesirable results.</span><span class="style3">
  319.  
  320. Decrypt
  321. </span><span class="style4">This button will decrypt the message in the "Coded Text" field using the alphabet mapping listed in the "Alphabet" field and put the decoded message in the "Decoded Text" field.  Typically, the coded text will have no spaces, so even if the alphabet mapping is perfect, spaces may need to be added in the decoded text.  This can be done using normal Macintosh editing methods.</span><span class="style3">
  322.  
  323. Encrypt
  324. </span><span class="style4">This button will encrypt the message in the "Decoded Text" field using the alphabet mapping listed in the "Alphabet" field and put the encoded message in the "Encoded Text" field.  If the unencoded text has spaces, they will be removed in the encoded text.</span><span class="style3">
  325.  
  326. Get Alphabet
  327. </span><span class="style4">The "Get Alphabet" button collects and counts all the letters in the coded text message.  The letters will be listed in the "Alphabet" field.</span><span class="style3">
  328.  
  329. Sort Alpha
  330. </span><span class="style4">The "Sort Alpha" button is used to sort the letters listed in the "Alphabet" field by number of occurrences.  The letter with the most occurrences will be listed on the first line and the letter with the least occurrences will be listed on the last line of the field.  If any letters occur the same number of times, the will be listed in an arbitrary order.</span><span class="style3">
  331.  
  332. Get Pairs
  333. </span><span class="style4">This button is analogous to the "Get Alphabet" button, except it collects pairs of letters rather than single letters.  The pairs will be listed with their number of occurrences in the "Transitions" field.  Because there are significantly more pair possibilities than single letter possibilities (676 compared to 26 for a 26 letter alphabet), it will take significantly longer to collect the pairs.</span><span class="style3">
  334.  
  335. Sort Pairs
  336. </span><span class="style4">This button functions like the "Sort Alpha" button, except it sorts pairs of letters rather than single letters.  The pairs will be listed in decreasing order of occurrence.</span><span class="style3">
  337.  
  338. Frequency
  339. </span><span class="style4">The "Frequency" button adds a third item to each line in the "Alphabet" field.  This character represents the mapping to the real alphabet.  The mapping is made based on frequency of occurrence statistics of the English language.  Mappings for other languages can be easily made by editing the script of this button.  Once the frequency operation has been done, coding and decoding can be done using the specified mapping.  When decoding, several adjustments may be necessary to get the correct mapping, but the "Frequency" button will ususally provide a good start.</span><span class="style3">
  340.  
  341. Transpose
  342. </span><span class="style4">The "Transpose" button effectively fills a matrix row-by-row with the decoded message, transposes the matrix, and reads the message off row-by-row.  The output is put in the "Working Text" field.  The number of columns in the matrix to be used is entered as the first item on line one of the "Key" field.
  343.  
  344. For example:  If the message is "Maryhadalittlelamb" and the "Key" field contains the value 3 as the first item on line one, the matrix will look as shown below.
  345.  
  346. Mar
  347. yha
  348. dal
  349. itt
  350. lel
  351. amb
  352.  
  353. The transposed matrix would be:
  354.  
  355. Mydila
  356. ahatem
  357. raltlb
  358.  
  359. After the transposition, the "Working Text" field would contain:
  360.  
  361. Mydilaahatemraltlb
  362.  
  363. The original string could be recovered by entering the transposed string in the "Decoded Text" field, setting the "Key" field to 6 and clicking on the transpose button again.  (We have a 6-by-3 or 3-by-6 matrix.)</span><span class="style3">
  364.  
  365. Scramble
  366. </span><span class="style4">The "Scramble" button reorders the letters in consecutive groups of letters.  The new order is specified by a numerical list of the new order.  For example:  If the original message is "Maryhadalittlelamb" and the "Key" field contains the list "5,3,1,6,2,4", the message would first be divided into groups of six characters.  (i.e. Maryha dalitt lelamb)  These groups would then be reordered according to the list in the "Key" field.  (i.e. hrMaay tldtai mllbea)  The scrambled message output to the "Working Text" field is "hrMaaytldtaimllbea".
  367.  
  368. The original message can be recovered by entering the scrambled message in the "Decoded Text" field, entering "3,5,2,6,1,4" in the "Key" field and clicking on the "Scramble" button.</span><span class="style3">
  369.  
  370. Vigenére
  371. </span><span class="style4">Vigen├⌐re ciphering is simple substitution ciphering with an attitude.  Instead of a single alphabet, a different alphabet is used for each letter of a block of characters.  In its simplest form, a key is chosen (usually a key word) and an alphabet is chosen for each letter of the key word.  For "c├ªsar" alphabets it is just the normally ordered alphabet rotated to match the particular letter of the key.  For example, if the key word is "mary", the real and c├ªsar alphabets would be:
  372.  
  373. </span><span class="style5">abcdefghijklmnopqrstuvwxyz    (uncoded alphabet)
  374. --------------------------
  375. </span><span class="style6">m</span><span class="style5">nopqrstuvwxyzabcdefghijkl    (c├ªsar alphabets)
  376. </span><span class="style6">a</span><span class="style5">bcdefghijklmnopqrstuvwxyz
  377. </span><span class="style6">r</span><span class="style5">stuvwxyzabcdefghijklmnopq
  378. </span><span class="style6">y</span><span class="style5">zabcdefghijklmnopqrstuvwx
  379. </span><span class="style4">
  380. The message is separated into groups of letters the same length as the key and a mapping is made between the real alphabet and the c├ªsar alphabets.  For example, if the uncoded message is "maryhadalittlelamb", the coded message would be constructed as follows:
  381.  
  382. </span><span class="style5">maryhadalittlelamb    (uncoded message)
  383. marymarymarymaryma    (alphabet to use)
  384. yaiwtauyxikrxecyyb    (coded message)
  385. </span><span class="style4">
  386. The alphabets don't have to be in alphabetical order (or any order for that matter).  As long as there is a one-to-one mapping between the real alphabet and any coded alphabet, the message has a unique coded version.</span><span class="style3">
  387.  
  388. Coded Text
  389. </span><span class="style4">This field contains the coded message.  When a message is to be decoded, type the coded text in this field.  The decoded text will be output to the "Decoded Text" field.  When a message is encoded, the coded text will be output to this field.</span><span class="style3">
  390.  
  391. Alphabets
  392. </span><span class="style4">This field contains a list of alphabets.  The alphabets are entered as a single word (i.e. no spaces).  One alphabet is entered on each line and there must be exactly one occurrence of each alphabetic character.  There should be an alphabet for each letter in the key.</span><span class="style3">
  393.  
  394. Decoded Text
  395. </span><span class="style4">This field contains the decoded message.  When a message is to be encoded, type the unencoded text in this field.  The encoded text will be output to the "Coded Text" field.  When a message is decoded, the decoded text will be output to this field.</span><span class="style3">
  396.  
  397. Key Length
  398. </span><span class="style4">This field contains the length of the key entered in the "Key" field.  A key length can be guessed based upon message statistics or entered directly.  A key can also be guessed based upon the key length and the coded message.</span><span class="style3">
  399.  
  400. Key
  401. </span><span class="style4">This is the key word used to encode or decode the message.  A key can be guessed based upon a key length and the coded message statistics.  A key can also be entered and used to encode a message.  C├ªsar alphabets can be generated from the key entered in this field.</span><span class="style3">
  402.  
  403. Decrypt
  404. </span><span class="style4">This button will decrypt the message in the "Coded Text" field using the Vigen├⌐re alphabets listed in the "Alphabets" field and put the decoded message in the "Decoded Text" field.  Typically, the coded text will have no spaces, so even if the alphabet mapping is perfect, spaces may need to be added in the decoded text.  This can be done using normal Macintosh editing methods.</span><span class="style3">
  405.  
  406. Encrypt
  407. </span><span class="style4">This button will encrypt the message in the "Decoded Text" field using the Vigen├⌐re alphabet mappings listed in the "Alphabets" field and put the encoded message in the "Encoded Text" field.  If the unencoded text has spaces, they will be removed in the encoded text.</span><span class="style3">
  408.  
  409. Get Key Length
  410. </span><span class="style4">If the message is long enough, the key length can be guessed based on the statistics of the message.  The strategy is to use the "incidence of coincidence" method.  This is really just an autocorrelation of exact matches.  A copy of the message is shifted and the percentage of letters that match is calculated.  If this percentage is above about 6.2% there is a good chance that the shift increment is the length of the key used.  This is true because the same alphabets were used to encode both "blocks" of the message.</span><span class="style3">
  411.  
  412. Guess Key
  413. </span><span class="style4">This button is used to guess the key based on the coded message and the key length.  The statistics of parts of the message encoded with the same alphabet (determined by key length) are taken together and the relative occurrence of letters in the English language is considered to come up with a guess at the encoding key.</span><span class="style3">
  414.  
  415. C├ªsar Alphabets
  416. </span><span class="style4">This button generates c├ªsar alphabets based on the key in the "Key" field and puts the alphabets in the "Alphabets" field.  C├ªsar alphabets are simply rotated alphabetically ordered alphabets.</span><span class="style3">
  417.  
  418. Simple Sub Alpha
  419. </span><span class="style4">This button works similarly to the "Frequency" button in the "Simple Substitution" cipher card.  Alphabets are generated based on the key in the "Key" field and the frequency of occurrence of letters in the English language.  Once generated, these alphabets can be edited to break the code.</span></text>
  420.     </content>
  421.     <name></name>
  422.     <script></script>
  423. </card>
  424.  
  425.  
  426.