Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki



Podobne dokumenty
SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Szyfrowanie wiadomości

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

1 Rozwiązanie zadania 1. Szyfr Cezara

DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

1. A 2. A 3. B 4. B 5. C 6. B 7. B 8. D 9. A 10. D 11. C 12. D 13. B 14. D 15. C 16. C 17. C 18. B 19. D 20. C 21. C 22. D 23. D 24. A 25.

Algorytmy podstawieniowe

WYRAŻENIA ALGEBRAICZNE

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

UKŁADY RÓWNAŃ LINIOWYCH

Przykład. Przykład. Litera Homofony C F H I M

NIEDZIESIĄTKOWE SYSTEMY LICZENIA.

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Tajna wiadomość. Scenariusz lekcji

opracował: Patryk Besler

FUNKCJE. Kurs ZDAJ MATURĘ Z MATEMATYKI MODUŁ 5 Teoria funkcje cz.1. Definicja funkcji i wiadomości podstawowe

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:

KONSPEKT FUNKCJE cz. 1.

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

1. Operacje logiczne A B A OR B

3. Macierze i Układy Równań Liniowych

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Laboratorium kryptograficzne dla licealistów 4

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Instrukcje dla zawodników

ZMIERZYĆ SIĘ Z KALKULATOREM

Wstęp do informatyki- wykład 1 Systemy liczbowe

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Katarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych. Opiekun stypendystki: mgr Jerzy Mil

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000

Wprowadzenie do kombinatoryki

Systemy zapisu liczb.

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.

Ile waży arbuz? Copyright Łukasz Sławiński

Przypomnienie wiadomości dla trzecioklasisty C z y p a m i ę t a s z?

Pomorski Czarodziej 2016 Zadania. Kategoria C

Akademia Techniczno-Humanistyczna w Bielsku-Białej

LICZBY - Podział liczb

Co to jest arkusz kalkulacyjny?

Zbiór liczb rzeczywistych, to zbiór wszystkich liczb - wymiernych i niewymiernych. Zbiór liczb rzeczywistych oznaczamy symbolem R.

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

Kurs ZDAJ MATURĘ Z MATEMATYKI MODUŁ 2 Teoria liczby rzeczywiste cz.2

Ćwiczenia z ułamkami

Szyfry i sygnalizacja

Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne.

Czym jest szyfrowanie?

Dodawanie ułamków i liczb mieszanych o różnych mianownikach

Algorytmy podstawieniowe

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

XXI Konferencja SNM UKŁADY RÓWNAŃ. Kilka słów o układach równań.

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

CO DWIE GŁOWY TO NIE JEDNA

LISTA 1 ZADANIE 1 a) 41 x =5 podnosimy obustronnie do kwadratu i otrzymujemy: 41 x =5 x 5 x przechodzimy na system dziesiętny: 4x 1 1=25 4x =24

EDUKACJA MATEMATYCZNA. uczniów I A 20 91% 19 86% 88,5% I B % 16 94% 97% RAZEM 37 95,5% 35 90% 92,7%

Liczby rzeczywiste. Działania w zbiorze liczb rzeczywistych. Robert Malenkowski 1

Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie:

FUNKCJA KWADRATOWA. Zad 1 Przedstaw funkcję kwadratową w postaci ogólnej. Postać ogólna funkcji kwadratowej to: y = ax + bx + c;(

Propozycje rozwiązań zadań otwartych z próbnej matury rozszerzonej przygotowanej przez OPERON.

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

STANDARDY WYMAGAŃ W ZAKRESIE WIEDZY MATEMATYCZNEJ UCZNIA KLASY IV W ROZBICIU NA OCENY

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

4. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych.

Lista 3 Funkcje. Środkowa częśd podanej funkcji, to funkcja stała. Jej wykresem będzie poziomy odcinek na wysokości 4.

2. Zmienne i stałe. Przykłady Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117).

II POWIATOWY KONKURS MATEMATYCZNY DLA KLAS CZWARTYCH SZKÓŁ PODSTAWOWYCH CO DWIE GŁOWY TO NIE JEDNA 2012 R.

Przykładowe zadania - I półrocze, klasa 5, poziom podstawowy

Przykładowe zadania z teorii liczb

Wymagania edukacyjne - Informatyka w klasie I

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...

Ćwiczenie nr 1: Systemy liczbowe

Temat: Pojęcie potęgi i wykładniczy zapis liczb. Część I Potęga o wykładniku naturalnym

PRZELICZANIE JEDNOSTEK MIAR

KRYTERIA OCEN Z MATEMATYKI DLA KLASY I GIMNAZJUM

3.2. RÓWNANIA I NIERÓWNOŚCI LINIOWE.

Edytor tekstu MS Word 2010 PL. Edytor tekstu MS Word 2010 PL umożliwia wykonywanie działań matematycznych.

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Edytor tekstu MS Word 2010 PL. Edytor tekstu to program komputerowy umożliwiający wprowadzenie lub edycję tekstu.

PLAN WYNIKOWY KLASA 1

3a. Wstęp: Elementarne równania i nierówności

Rozwiązania, seria 5.

Polcode Code Contest PHP-10.09

Szyfry. Robert Baden Powell Skauting dla chłopców

FUNKCJA LINIOWA - WYKRES

Laboratorium kryptograficzne dla licealistów 2

FUNKCJA WYMIERNA. Poziom podstawowy

Wstęp Sterowanie Utworzenie, wybór i kasowanie gracza. utworzenia nowego gracza Nowy gracz Nastawienie gracza

Synteza strukturalna automatu Moore'a i Mealy

Transkrypt:

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Zasada działania tych szyfrów jest bardzo łatwa. Wyraz klucz, przykładowo gaderypoluki, dzielimy na sylaby. Następnie każda kolejna literę wyrazu, którego chcemy zaszyfrować, przyrównujemy do klucza. Jeżeli ta sama litera znajduje się w kluczu, zapisujemy literę która jest w parze(w sylabie). Jeżeli nie ma pewnej litery w kluczu a która znajduje się w wyrazie zaszyfrowywanym, to po prostu przepisujemy ją bez zmian. Przykład: Wyraz do zaszyfrowania: HARCERZ hasło klucz: GADERYPOLUKI G A D E R Y P O L U K I H H, A G, R Y, C C, E D, R Y, Z Z Otrzymujemy: HGYCDYZ Tego rodzajów hasła, można układać samemu, wystarczy aby liter było do pary i żadna się nie powtarzała. Ułamkowy Ten szyfr również bardzo banalny, polega na zapisaniu liter w postaci ułamków. Poniżej mamy zapisany klucz. Bardzo łatwo można się jego nauczyć. Jest to alfabet podzielony na 5 części po 5 liter. Jak zaszyfrować wyraz? Oto przykład: Wyraz do zaszyfrowywania: CZUWAJ Szukamy litery w kluczu i podstawiamy w postaci ułamka. W liczniku wpisujemy liczbę, którą z kolei jest litera w ułamku, a w mianowniku, numer ułamka z klucza. C jest 3 literą w 1 ułamku, mamy więc: Wychodzi więc: Z jest 5 literą w 5 ułamku, czyli: U jest 1 litera w 5 ułamku: W jest 3 litera w 5 ułamku: Można dodać pomiędzy ułamki, A jest 1 litera w 1 ułamku: różne znaki, a zaszyfrowaną wiadomość J jest 5 litera w 2 ułamku: przedstawić jako równanie. Lustrzany

Cały szyfr polega na obracaniu liter jak w odbiciu lustrzanym. Wyraz do zaszyfrowania: JEZIORO Otrzymujemy więc: Ślimakowy Tekst który chcemy zaszyfrować w ślimakowym, zapisuje się prosta metoda. Wystarczy kolejno ustawiać litery ustawiając z nich ślimaka przykładowo: Zdanie do zaszyfrowania: CZUWAJ DRUHU OBOŹNY OTRZYMUJEMY: Hasło do zaszyfrowania: 123456789ABCDEFGHIJKLMNOPRSTUWXYZ Trzeba pamiętać o zaznaczeniu początku znakiem L otaczającym literę. Wygląda następująco: Ramowy Ten szyfr jest oparty na tabeli z alfabetem. Aby zaszyfrować hasło w ramowym, musimy odszukać daną literę w układzie, i podstawić ścianki otaczające literę w tabeli oraz kropkę w jej miejscu. Hasło do zaszyfrowania: CZUWAM Otrzymujemy: Rozbieżny Tutaj posługujemy się rozdzieleniem wyrazu na dwa mniejsze, rozdzielając kolejno litery na zmianę do obu. Przykładowo: Robert Badenpowel Rbr oet Bdnoe aepwl Mafeking

Szyfr Mafeking opiera się na tabeli literowej. Szyfrując literę, zamiast niej wpisujemy jej współrzędne czyli literę z wyrazu MAFEKING pod która się znajduje, oraz cyfrę w której rzędzie jest ułożona. Zamiast wyrazu Mafeking, można użyć swój własny, ale musi spełniać warunki słowa klucza, żadna litera nie może się powtarzać. Hasło do zaszyfrowania: BADEN POWEL B znajduje się pod A i w wierszu z 1 mamy więc: A1 A znajduje się pod M i w wierszu z 1 : M1 Podobnie postępujemy z kolejnymi literami. Po zaszyfrowaniu hasła otrzymujemy: A1 M1 E1 K1 I2 G2 N2 K3 K1 E2 PlayFair Tutaj również korzystamy z tabelki z alfabetem, dzieląc go na 5 kolumn i 5 wierszy. Tabelka wygląda następująco: Hasło do zaszyfrowania: ROGATYWKA Wyraz dzielimy po dwie litery, otrzymujemy: RO GA TY WK A W celu zaszyfrowania odszukujemy dane dwie litery w tabelce i wstawiamy je w prostokąt, otaczając przy tym wszystkie litery pomiędzy, czyli w przypadku RO: Następnie podmieniamy Litery na przeciwległe w poziomie. M O R T Zapisujemy otrzymane litery: OT Podobnie postępujemy z resztą liter. W przypadku gdy wyraz ma literę nie do pary, podstawiamy mu jako drugą literę Q. W naszym przypadku w wyrazie ROGATYWKA, litera A jest nie do pary. W takim razie dostawiamy Q i otrzymujemy parę AQ. W tym wypadku również podstawiamy litery w poziomie i otrzymujemy: A B. W końcu otrzymujemy: OHFBSZULB W celu utrudnienia rozszyfrowania wiadomości, można dodać do tabelki słowo klucz, w którym nie powtarzają się litery, na przykład: MASZT. Podstawiamy pod tabelkę następująco: Po wpisaniu słowa klucza, piszemy resztę alfabetu, pomijając wymienione już litery. Dalej szyfrujemy tak jak poprzednio.

Liczbowy W alfabecie, każdej literze przyporządkowujemy kolejną liczbę. Szyfrujemy zapisując liczby danych liter, i dla zmylenia wstawiamy pomiędzy nie znaki matematyczne. Hasło do zaszyfrowania: MOROWO M=14 O=16 R=18 O=16 W=22 O=16 Możemy zapisać to w ten sposób: 14 + (16 x 18) : 16 (22 + 16) Również poprawnie będzie: (14 16) : [ (18 16) + 22 ] x 16 Pod ten szyfr można również wstawić wcześniej umówione słowo klucz, przykładowo: MLOTEK Otrzymujemy wtedy klucz: Cezara Ten szyfr polega na przesunięciu całego alfabetu o pewną ilość liter, w przód, lub do tyłu. W tym celu trzeba zapisać przykładowo, jeżeli chcemy przesunąć alfabet na przykład o 3 miejsca w prawo: n+3 (tutaj korzystamy ze wzory n+x lub n-x, gdzie x to dowolna liczba naturalna, dodatnia mniejsza od 24). Wtedy nasz klucz będzie wyglądał następująco: I tym razem, aby zaszyfrować hasło, nie podstawiamy już liczb, tylko przepisujemy literę odpowiadającą pod właściwą. Czyli A = W a B = Y. Hasło do zaszyfrowania: DRUZYNOWY Otrzymujemy: n+3 ANRUTLŁST Zmiennik Po prostu literę w wyrazie podmieniamy na tą wskazana przez strzałkę. Przykładowo wyraz: HELP ME Otrzymamy: BYFK HY Strzałki zależnie od umowy, mogą również być skierowane w druga stronę.

Szyfr Vigenère'a Należy on do grupy tak zwanych wieloalfabetowych szyfrów podstawieniowych. Działanie szyfru Vigenere a oparte jest na następującej tablicy: Jak można tu zauważyć, każdy z wierszy tej tablicy odpowiada szyfrowi Cezara, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1, w trzecim 2, itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Załóżmy, że chcemy zaszyfrować tekst: CZUWAJ DRUHU ZASTEPOWY. Tutaj użyjmy znanego tylko nam słowa kluczowego na przykład MASZT. Pod kolejne litery zaszyfrowywanego tekstu podstawiamy litery słowa kluczowego, w razie potrzeby powielając go: Następnie wykonujemy szyfrowanie, w następujący sposób. Górną literę wyszukujemy w pierwszym wierszu tablicy, a literę pod nią (tą z słowa kluczowego) w kolumnie z lewej strony. Litera łącząca obie te litery na tablicy jest zaszyfrowaną właściwa literą. C i M dają O Z i A dają Z U i S dają M i tak dalej I tak z hasła: CZUWAJ DRUHU ZASTEPOWY Otrzymujemy: OZMVTV DJTAG ZSRMQPGVR Warto zauważyć, że tak naprawdę nie ma znaczenia, czy litera tekstu jawnego będzie wyznaczała wiersz, a słowa kluczowego kolumnę, czy na odwrót, efekt szyfrowania będzie zawsze taki sam. Odszyfrowywanie przebiega bardzo podobnie. Bierzemy kolejne litery szyfrogramu oraz odpowiadające im litery słowa kluczowego (podobnie, jak przy szyfrowaniu). Wybieramy kolumnę odpowiadającą literze słowa kluczowego. Następnie w tej kolumnie szukamy litery szyfrogramu. Numer wiersza odpowiadający znalezionej literze jest numerem litery tekstu jawnego.

Tabliczka mnożenia Jest to bardzo prosty szyfr, w celu zaszyfrowania litery wpisujemy współrzędne litery z tabeli i stawiamy pomiędzy nimi znak mnożenia. A pomiędzy kolejnymi zakodowanymi literami znak + lub. Przykład: Hasło do zaszyfrowywania: ROGATYWKA R znajduje się pod 3 i jest w wierszu z 4 zapisujemy więc 3x4 Podobnie postępujemy z kolejnymi literami. Otrzymujemy: 3x4 + 1x4 + 2x2-1x1 + 5x4 + 4x5-2x5 + 1x3-1x1 Szyfr Fonetyka Wymyślony i później wykorzystywany w naszym zastępie. W tym szyfrze korzystamy ze sposobu odczytywania litery. Jak wiemy, fonetycznie każda spółgłoska oprócz swojej głoski zawiera drugą, głoskę która umożliwia jej wypowiedzenie. Przykładowo, żeby powiedzieć B dodajemy E i mówimy BE. Do tego rodzaju szyfru przydaje się tabela. Zapiszmy tak fonetycznie alfabet po 5 wierszy i 5 kolumn. Jak widać każdy wiersz ma przyporządkowany szereg 5 kolejnych liter. W celu zaszyfrowania litery, odszukujemy ją w tabeli i zamiast niej, piszemy przyporządkowaną jej literę fonetyczna (podkreślone). Przed litera zapisujemy dowolną literę kluczowa z wiersza, dla litery A możemy wybrać od A do E, a na przykład dla H możemy wykorzystać F do J. Jednak w jednym wierszu wypada kilka tych samych liter fonetycznych, w tym celu, zapisujemy po literze fonetycznej cyfrę, która to jest z kolei powtarzająca się litera. Przykładowo w 2 wierszu, F ma pierwsze E zapisujemy E1, dalej G ma drugie z kolei E zapisujemy E2, jednak dalej mamy H które ma w parze A, i zapisujemy ją A1, następnie mamy I które nie ma przyporządkowanej litery fonetycznej, więc zapisujemy I1 Pamiętajmy jednak o dodaniu z przodu dowolnej litery kluczowej przyporządkowanej do wiersza. W przypadku 2 linijki są to od F do J. Czyli ta samą literę można zapisać na wiele sposobów na przykład R w jej wierszu mamy litery od O do P, zapisujemy więc możliwe kombinacje: OE2, PE2,RE2,SE2,TE2, każda jest poprawna. W celu utrudnienia rozszyfrowywania możemy łączyć wyrazy. Przykład zaszyfrowywania: Hasło: IDE DO LASU Zapisujemy: GI1BE3AE4CE3OO1ME1EA1TE3ZU1 W celu odczytania zakodowanej wiadomości, musimy rozdzielić tekst w miejscach gdzie występują cyfry, tak aby rozdzielić cały tekst na trzyczłonowe wyrazy.

I postępujemy podobnie jak przy kodowaniu, tyle że w drugą stronę. Morse a Alfabet Morse'a kiedyś powszechnie używany do komunikacji, aktualnie wyparty przez nowoczesne narzędzia techniki. Znajomość Morse a bardzo przydaje się w różnego rodzaju manewrów czy gier. Natomiast techniki szyfrowania, nadawania, odczytywania, wpływają na pozytywny rozwój główkowania i spostrzegawczości. Najbardziej znanym sygnałem wywoławczym jest słynne SOS nadawane często właśnie alfabetem Morse a. Istnieje typowo morskie wyjaśnienie tego sygnału, mówiące że są to skróty słów angielskich: Save Our Ship ( ratujcie nasz statek) lub Save Our Souls (ratujcie nasze dusze). Łatwym sposobem na nauczenie się Alfabetu Morse a, jest ułożony do niego alfabet fonetyczny. Każdej literze zostało przyporządkowane słowo, dzielimy je na sylaby, w sylabach gdzie występuje litera O podstawiamy kreskę, a w sylabach gdzie jej brak wstawiamy kropkę. Alfabet Morse a obejmuje również cyfry. Jak można zauważyć, znaki do cyfr są ułożone w pewnej sekwencji, co również ułatwia naukę. Bardzo przydatne do odczytywania nadawanej wiadomości Morsem przydaje się tak zwany pajączek. Polecam go jednak dla początkach, a starszych zachęcam do nauki Morse a na pamięć, okaże się to bardzo przydatne. Jak z tego korzystać? Podczas odczytywania kierujemy się począwszy od startu(wielka czarna kropa) kolejno na kreski lub kropki w zależności co zostało nadane,

i tak na przykład -.-. odczytamy następująco: Nadawanie Morse a Jedno to jest posiąść umiejętność szyfrowania i rozszyfrowywania, a drugie umiejętność porozumiewania się na odległość. Co prawda w momencie kiedy potrafi się alfabet bardzo dobrze na pamięć, nadawanie nie sprawia już większego problemu. Można wyróżnić dwie podstawowe metody nadawania: Chorągiewkami, oraz czasowa(np. światłem). Chorągiewki KROPKA KRESKA Podniesienie prawej chorągiewki na wysokość ramienia Podniesienie obydwu chorągiewek do poziomu ramion WYWOŁANIE Kilkakrotnie podnoszenie i opuszczanie chorągiewek nad głową do momentu nadawania sygnału "zrozumiano" przez stację odbiorczą ZROZUMIANO Podniesienie chorągiewek nad głowę, skrzyżowanie ich i trzymanie, dopóki stacja nadawcza nie opuści swych chorągiewek POMYŁKA LUB NIE ZROZUMIANO nadanie co najmniej 7 kropek do otrzymania sygnału "zrozumiano" KONIEC LITERY Machnięcie prawą chorągiewką ze skosu, do wyprostowania łokcia, w drugą stronę niż kropka(aż za druga chorągiewkę) KONIEC SŁOWA Machnięcie obiema chorągiewkami na dole, ze skrzyżowaniem aż do wyprostowania w łokciach(na krzyż) KONIEC DEPESZY Nadanie trzykrotnie "koniec słowa" i wstrzymanie chorągiewek do otrzymania sygnału "zrozumiano' lub "pomyłka" Światło KROPKA KRESKA Sygnał trwający 1 sekundę Sygnał trwający 3 sekundy KONIEC LITERY Przerwa 5 sekund KONIEC SŁOWA Sygnał trwający 5 sekund POMYŁKA LUB NIE ZROZUMIANO nadanie co najmniej 7 krótkich sygnałów ROZPOCZĘCIE NADAWANIA Sygnał trwający 10 sekund, powtarzany aż do otrzymania sygnału zrozumiano KONIEC NADAWANIA Sygnał trwający 10 sekund

Semafora Każdej literze alfabetu odpowiada określona pozycja obu ramion. Żeby być dobrze widocznym z daleka, trzymaj w dłoniach dwie identyczne chorągiewki. Kolejne pozycje liter pokazane są na rysunkach: Sygnalizacja dymna Jest to sygnalizacja, która daje możliwość przekazania w dzień informacji na bardzo duże odległości. Najpierw trzeba rozpalić ognisko i dokładać do niego najlepiej mocno dymiące się igliwie, zielone. Musisz mieć również ze sobą gruby koc, który najprawdopodobniej po wszystkim nie będzie mógł być już normalnie używany. Mały kłąb dymu: nałóż koc na ogień na 8 sek. i zdejmij na 2 sek. Duży kłąb dymu: nałóż koc na ogień na 8 sek. i zdejmij na 6 sek. Ogólnoświatowe znaki dymne: 3 duże - ruszajcie w drogę wiele małych - przybądźcie ciągła kolumna dymu - zatrzymajcie się małe, duże, małe... - niebezpieczeństwo