بودكاست التاريخ

نشاط الفصل الدراسي: الرموز وفك الشفرات

نشاط الفصل الدراسي: الرموز وفك الشفرات

علم التشفير هو علم الكتابة السرية. الكلمة لها أصول يونانية: كريبتوس (سر) و الرسوم البيانية (جاري الكتابة). بعبارات بسيطة ، التشفير هو فن إرسال الرسائل بطريقة تخفي المعنى الحقيقي عن الجميع باستثناء المرسل والمتلقي.

طريقة واحدة للقيام بذلك عن طريق إرسال رسالة في رمز. الكود يشبه القاموس حيث يتم استبدال جميع الكلمات والعبارات بكلمات مشفرة أو أرقام رمزية. لقراءة رمز ، من الضروري الحصول على نسخة من كتاب الرموز. خلق هذا مشاكل في أوقات الحرب حيث قد يقع كتاب الشفرات في أيدي العدو.

كان Lysander of Sparta أحد الأمثلة الأولى على الشفرات المستخدمة في عام 405 قبل الميلاد. كان للجنرال جاسوس في معسكر داريوس الثاني ملك بلاد فارس. في ذلك الوقت كانوا حلفاء لكن ليساندر لم يثق به. وصل رجل برسالة. ومع ذلك ، كان هذا خداعًا. كانت الرسالة الحقيقية مكتوبة في كود على حزام الرجل. قالت الرسالة أن ليساندر كان على وشك أن يتعرض للهجوم من قبل فارنابازوس من بلاد فارس.

استخدم الرومان الأصفار. أرسل يوليوس قيصر رسائل إلى زملائه القادة في رمز كانوا قد وافقوا عليه قبل وقوع المعركة. يخبرنا Suetonius أن Caesar ببساطة استبدل كل حرف في الرسالة بالحرف الذي هو ثلاثة أماكن أخرى أسفل الأبجدية. لذلك تمت كتابة كلمة CAESAR FDHVDU. على الرغم من أن هذا كان نظامًا بسيطًا للغاية ، إلا أنه كان وسيلة فعالة للغاية للحفاظ على سرية الرسائل. والسبب في ذلك هو أن تحليل الشفرات ، علم حل الشفرات ، لم يتم اختراعه.

(المصدر 2) سايمون سينغ ، كتاب الكود: التاريخ السري للرموز وكسر الشفرات (2000)

يتجسد شكل آخر من أشكال التحويل في أول جهاز تشفير عسكري على الإطلاق ، وهو مقياس سبارتان ، الذي يعود تاريخه إلى القرن الخامس قبل الميلاد. المقياس عبارة عن عصا خشبية يتم لف حولها شريط من الجلد أو الرق. يكتب المرسل الرسالة بطول المقياس ، ثم يزيل الشريط ، الذي يبدو الآن أنه يحمل قائمة من الأحرف التي لا معنى لها. تم خلط الرسالة. كان الرسول يأخذ الشريط الجلدي ، وكلفتة مخفية ، كان يخفيه أحيانًا كحزام مع إخفاء الحروف في الداخل. لاستعادة الرسالة ، يقوم جهاز الاستقبال ببساطة بلف الشريط الجلدي حول مقياس من نفس القطر الذي يستخدمه المرسل. في عام 404 قبل الميلاد ، واجه ليساندر من سبارتا رسولًا دمويًا ومضروبًا ، وهو واحد من خمسة فقط نجوا من الرحلة الشاقة من بلاد فارس. سلم الرسول حزامه إلى ليساندر ، الذي لفه حول كتابه ليعرف أن فارنابازوس من بلاد فارس كان يخطط لمهاجمته. بفضل المقياس ، كان ليساندر مستعدًا للهجوم وصده.

(المصدر 3) بروس نورمان ، الحرب السرية: معركة سيفيرز (1973)

بينما كان ليساندر يفكر في ما يجب فعله ، وصل العبد برسالة. قرأها ليساندر وطلب حزام العبد ثم طرده. كانت الرسالة عمياء. كان الحزام الذي كان ينتظره ليساندر. كانت مكتوبة على طول الحزام خليط لا معنى له من الحروف. أخرج ليساندر سكايبه ، عصا أسطوانية ، شيء مثل هراوة شرطي ، ولف حزام العبد حلزونيًا حوله. أثناء قيامه بذلك ، تم نقل الأحرف التي لا معنى لها وإدخالها في ارتباط جديد مع بعضها البعض لتوضيح رسالة.

(المصدر 5) Suetonius ، الاثني عشر قيصر (ج. 110 م)

هناك أيضًا رسائل من (يوليوس قيصر) إلى شيشرون ، وكذلك إلى مقربين منه في الشؤون الخاصة ، وفي الأخير ، إذا كان لديه أي شيء سري ليقوله ، فقد كتبه في الشفرات ، أي عن طريق تغيير الترتيب. من الحروف الأبجدية ، بحيث لا يمكن صنع كلمة واحدة. إذا رغب أي شخص في فك رموزها ، والوصول إلى معناها ، فعليه استبدال الحرف الرابع من الأبجدية ، أي D ، بالحرف A ، وهكذا مع الآخرين.

(المصدر 6) كود يوليوس قيصر (سي 50 قبل الميلاد)

أ = د
ب = ه
ج = واو
د = ز
ه = ح
F = أنا
G = ي
ح = ك
أنا = لام
J = م
ك = ن
L = O
م = ف
N = س
O = R.
P = S.
س = ت
ص = يو
S = V.
تي = دبليو
يو = س
الخامس = ص
W = Z
س = أ
ص = ب
ض = ج

السؤال الأول: اقرأ المقدمة. اشرح معنى "التشفير".

السؤال 2: مصادر الدراسة 2 و 3 و 4. قم بوصف الطريقة التي استخدمها ليساندر من سبارتا وجواسيسه لإرسال رسائل سرية عام 405 قبل الميلاد.

السؤال 3: اقرأ المقدمة والمصدر 5 واشرح الكود السري ليوليوس قيصر.

السؤال 4: استخدم كود يوليوس قيصر (المصدر 6) لترجمة هذا الاقتباس الشهير للزعيم الروماني.

DV WKH VDLORU DYRLGV WKH URFN ، VR VKRXOG WKH KLVWRULDQ DYRLG WKH ZRUG WKDW LV REVROHWH RU UDUB

السؤال الخامس: يستخدم محللو التشفير عدة طرق لكسر رمز مثل الذي استخدمه يوليوس قيصر. الأول هو النظر إلى تواتر الحروف التي تظهر في الرسالة. على سبيل المثال ، الحرف الأكثر شيوعًا في اللغة الإنجليزية هو "e". لا يعمل هذا دائمًا في الرسائل القصيرة ولكنه طريقة ممتازة للمساعدة في كسر رمز الرسالة الطويلة. طريقة أخرى هي النظر إلى تكرار الكلمات. تتضمن الرسالة أعلاه كلمة "WKH" ثلاث مرات. لن يستغرق فك الشفرات ذو الخبرة وقتًا طويلاً ليدرك أن "WKH" يمثل "ال". يمكن بعد ذلك استخدام هذا الدليل لمعرفة العلاقة بين هذه الأحرف (يتم استبدال الحرف بالحرف بثلاثة أماكن أخرى أسفل الأبجدية). الكلمة الأخرى المكونة من ثلاثة أحرف والتي تظهر غالبًا في الرسائل وتستحق التحقق منها هي "و".

هناك طريقة أخرى شائعة يستخدمها محللو التشفير وهي البحث عن كلمة من المحتمل أن تظهر في الرسالة. هذا صحيح بالنسبة لهذه الرسالة التي أرسلها يوليوس قيصر إلى قائد الجلجثة أثناء حرب ضد القبائل الألمانية. هل يمكنك كسر هذا الرمز؟

ZGGZXP GSV XILDW LU DLNVM ZMW XSROWIVM RM GSV TVINZM XZNK

يمكن العثور على تعليق على هذه الأسئلة هنا:


يحب ابني هذه الأنواع من الأنشطة ، وآمل أن يفعلها أطفالك أيضًا! واسمحوا لي أن أعرف إذا كنت تريد أن ترى المزيد منهم! أعتقد أنها رائعة لكل من وقت التعلم واللعب.

هذا مختلف قليلاً بالنسبة لنا ، لكنني أعتقد أيضًا أن هذا النوع من أنشطة المنطق والألغاز هي مكمل رائع لأنشطة العلوم والتكنولوجيا والهندسة والرياضيات لدينا.

تأكد من تسجيل المغادرة: 17 DAY ST PATRICKS STEM COUNTDOWN!


كود تكسير الألغاز

كسر ألغاز كسر الشفرة وتعلم ليس فقط الرموز ولكن أيضًا اللغة وحساب الترددات والنسب المئوية. يمكن أن تكون بسيطة أو صعبة كما تريد. تعلم حول:
  • خوارزميات التشفير
  • تحليل التردد
  • التفكير الحسابي
  • التفكير الحسابي
  • محو الأمية من أجل المتعة
  • الرسوم البيانية
  • الرسوم البيانية
  • أنماط بالحروف والرسومات

تحليل التردد

هل يمكنك كسر الشفرة وقراءة نكتة الحوسبة السرية؟ تعرف على تحليل التردد ، واستخدم الرسوم البيانية وجداول الإحصاء بالإضافة إلى معرفتك بالأنماط في الحروف باللغة الإنجليزية.

ضمادات لمرة واحدة

استخدم البريطانيون شفرة غير قابلة للكسر في الحرب & # 8211 لوحة المرة الواحدة. هنا يمكنك عمل واحدة مع حزمة من البطاقات وجدول البحث الخاص بنا. للحصول على إصدار أبسط لا يحتاج & # 8217t إلى جدول بحث ، ولكن المزيد من العمل لإنشاء الموارد ، اصنع بطاقاتك الخاصة من 1-26.

نطرح السؤال لماذا لم يستخدموا أكثر & # 8217t & # 8230

أولاً ، يجب أن تكون لوحة المرة الواحدة ضخمة & # 8211 رقم واحد لكل حرف تريد إرساله. ثانياً ، مشكلة التبادل الرئيسية. لوحة المرة الواحدة الكاملة هي المفتاح. يجب عليك مشاركة ذلك أولاً ، ويمكنك & # 8217t فقط إرساله بدون تشفير! إذا قرأت Eve لوحة المرة الواحدة عند إرسالها ، يمكنها قراءة جميع رسائلك منذ ذلك الحين. كما يمكنك & # 8217t حفظها ، لذلك يجب تدوينها. إذا تمت سرقته ، فيمكن لمن لديه قراءة جميع رسائلك السابقة إذا قام بتسجيلها. والأسوأ من ذلك ، إذا اقتحم ترودي وأخذ نسخة من لوحة المرة الواحدة ، فيمكن قراءة جميع رسائلك في المستقبل أيضًا.

تشفير عيد الميلاد

هل يمكنك فك رموز كلمة عيد الميلاد هذه: ZOFLTS؟

المفتاح هو أن تجربها على جهاز الكمبيوتر الخاص بك عندما تشعر بالملل!

  • ربما يمكنك كسر رسالة Herod & # 8217s بنفسك ، إذا لم تقرأ وتعرف على Caesar Ciphers ، وأسرة الأطفال ، أو تخيل فقط أنك المستلم الذي يعرف المفتاح ويجب عليك فقط استخدام هذا المفتاح لفك تشفيره.
  • هذه رسالة لفك شفرتها مخبأة في وصف حريق لندن العظيم لتتناسب مع موضوع ستيوارت الخاص بالشفرات. يستخدم تشفير بيكون الذي اخترعه السير فرانسيس بيكون.

Codebreakers يضعون فخًا لتأكيد الهجوم الياباني

وبدلاً من قبول ميدواي كهدف ، اشتبه ريدمان وآخرون في واشنطن أن اليابانيين ربما يحضرون هجومًا آخر في جنوب المحيط الهادئ ، ضد ميناء موسبي أو كاليدونيا الجديدة أو فيجي ، أو حتى هجوم على هاواي أو الساحل الغربي للولايات المتحدة.

عاقدة العزم على تبديد هذه الشكوك ، ابتكر فريق Rochefort & # x2019s خدعة مشهورة. عبر الغواصة ، أرسلوا رسالة إلى القاعدة في ميدواي يوجهون فيها الأفراد هناك للإذاعة بيرل هاربور بأن مبخرات المياه المالحة في القاعدة قد تعطلت. بعد يومين ، تم اعتراض رسالة يابانية تفيد بأن & # x201CAF & # x201D كانت تنفد من مياه الشرب العذبة.

& # x201C لم يكن هذا & aposs كيف اكتشفنا أن Midway كان الهدف ، [على الرغم من] أنه & # x2019s غالبًا ما يفسر بهذه الطريقة ، & # x201D Symonds يوضح. & # x201C علمنا. أو عرف روشيفور ، على أي حال. فعل Rochefort ذلك للمساعدة في إقناع واشنطن بأنه يعرف ما كان يتحدث عنه. & # x201D

بحلول نهاية شهر مايو ، توصل محللو الشفرات في البحرية إلى مزيد من التفاصيل حول خطط Yamamoto & # x2019 ، بما في ذلك الترتيب الكامل لمعركة البحرية الإمبراطورية. باستخدام هذه المعلومات ، كان Nimitz قادرًا على رسم استراتيجية من شأنها أن تفاجئ اليابانيين ، حيث قاموا بتجميع ثلاث حاملات طائرات أمريكية في مكان يبعد حوالي 300 ميل شمال ميدواي ، والتي أطلقوا عليها اسم & # x201CPoint Luck. & # x201D وهذا يشمل يو إس إس يوركتاون ، التي تعرضت لأضرار جسيمة خلال معركة بحر المرجان ، ولكن تم إصلاحها في يومين فقط في بيرل هاربور نافي يارد.


زود الطلاب بقليل من تاريخ شفرة مورس. (انظر الموارد أدناه للحصول على بعض المعلومات التي يمكن الوصول إليها.) ركز على تاريخ التلغراف وكيف تم استخدامه منذ اختراعه. امنح الطلاب اثنتي عشرة كلمة رئيسية أو نحو ذلك تريد منهم أن يعرفوها أثناء قراءتهم للمقالة.

ابدأ بعرض رمز مورس كما يبدو. قم بدعوة شخص من نادي راديو هام محلي يمكنه عرض الكود والتحدث عن كيفية استخدامه بالفعل. إذا لم تتمكن من جعل شخص ما يظهر على الهواء ، فهناك تسجيلات متاحة تقدم أمثلة وتفسيرات أيضًا. انظر الموارد أدناه للحصول على أغنية بعنوان "إيقاع الشفرة" التي تقدم المعلومات بذكاء في شكل موسيقي. امنح الطلاب الفرصة للاستفادة من بضع كلمات حتى يتمكن أقرانهم من فك تشفيرها.


تفكيك الرموز

السنة الثالثة الكريسماس - نشاط الكود المصمم لعيد الميلاد باستخدام حسابات الضرب والقسمة للكشف عن الجملة السرية مع دمج المهارات المكتسبة في كتل الخريف.

تكسير رمز الرياضيات لعيد الميلاد LKS2

LKS2 Christmas Maths Code Cracking Activity المصمم لعيد الميلاد باستخدام عمليات الجمع والطرح والضرب والقسمة للكشف عن الكلمات السرية.

LKS2 عيد الميلاد Codeword الإملائي

LKS2 Christmas Codeword Spelling Activity المصممة حول لغز إملائي ممتع للتلاميذ لإكماله خلال فترة الأعياد.

ستة أنشطة جبر عيد الفصح متباينة لاستخدام الأشكال بدلاً من المصطلحات الجبرية.

أنشطة فك الشفرات الماسونية KS2

أنشطة كسر رمز KS2 للأعوام 3 و 4 و 5 باستخدام فك تشفير القلم الخنزير وترميز النص حول تاريخ التشفير.


أنشطة فك الشفرات الماسونية KS2

أنشطة فك الشفرة KS2 للأعوام 3 و 4 و 5 لفك تشفير وتشفير الرسائل حول تاريخ الشفرة المستخدمة من قبل البنائين في خمسة مستويات متباينة.

(0 الأصوات ، المتوسط: 0.00 من 5)
تحتاج إلى أن تكون عضوا مسجلا لتقييم هذا.

ما الذي تتضمنه العبوة؟

التفاضل:

مبتدئ رسالة سرية لإكمال الترميز (فقط بعض الأحرف لإضافتها). فك شفرة كلمات CVC. تهدف إلى الظهور في العام الثالث.

سهل رسالة سرية للتشفير. فك شفرة كلمات CVC. تهدف إلى ضمان العام الثالث / العام الرابع الصاعد.

مخادع رسالة سرية للتشفير. فك شفرة الرسالة السرية. تهدف إلى إتقان السنة الثالثة / تطوير السنة الرابعة.

خبير الشفرات الماسونية لإكمالها (فقط بعض الحروف لإضافة). رسالة سرية للتشفير. فك شفرة الرسالة السرية. تهدف إلى العام الرابع الآمن / العام الخامس الصاعد.

برين بوكس الشفرات الماسونية لإكمالها. رسالة سرية للتشفير. فك شفرة الرسالة السرية. تهدف إلى تطوير السنة الخامسة.


شفرات Pigpen

إن تشفير Pigpen هو رمز قديم حقًا ممتع حقًا في كتابته. تركت لأولادي رسالة سرية في حظيرة الخنازير لكي يفكوا شفرتها عندما استيقظوا ذات صباح!

بعد هذه الرسالة الأولى ، بدأت فجأة في تلقي ملاحظات صغيرة مكتوبة بلغة Pigpen ، لذلك اضطررت إلى الاحتفاظ بورقة وحدة فك الترميز في متناول يدي حتى أتمكن من فهم ما قالوه!

Pigpen Cipher هو رمز سري ممتع للغاية للرسائل المكتوبة. إنها طريقة رائعة لتشجيع الطفل الذي قد لا يحب الكتابة ، سيكونون مشغولين جدًا في ترميز رسائل فك التشفير لدرجة أنهم فازوا & # 8217t حتى يعرفون أنهم يكتبون! جربها مع أطفالك.


في التشفير ، يعد التشفير (أو التشفير) طريقة لحماية البيانات من خلال التشفير وفك التشفير. تتطلب معظم الشفرات مفتاحًا محددًا للتشفير وفك التشفير ، ولكن بعض الأصفار مثل ROT13 أو أصفار Atbash لها مفاتيح ثابتة. العديد من الأصفار المدرجة هنا كانت للاستخدام العسكري أو غيره من الاستخدامات المهمة خلال وقت سابق ، ولكن اليوم يتم استخدامها في الغالب من قبل صانعي الألغاز فقط.

يمكن تقسيم طرق التشفير الحديثة حسب نوع المفتاح وتشغيلها على بيانات الإدخال. تستخدم خوارزميات المفاتيح المتماثلة نفس المفتاح للتشفير وفك التشفير (تشفير المفتاح الخاص). تستخدم خوارزميات المفاتيح غير المتماثلة مفاتيح مختلفة للتشفير وفك التشفير (تشفير المفتاح العام). باستخدام المفاتيح المتماثلة ، يجب أن يكون المرسل والمستقبل قد اتفقا على المفتاح مسبقًا ، بينما يمكن لأي شخص إرسال رسائل إلى المتلقي باستخدام المفاتيح غير المتماثلة. اعتمادًا أيضًا على تشغيلها ، تكون الأصفار إما شفرات كتلة (تشفير حجم كتلة ثابت) أو أصفار دفق (تشفير دفق مستمر من البيانات).


كسر الشفرة للوكلاء السريين الشباب

يحمل عالم الرموز السرية جوًا رائعًا من الغموض حيث يحاول العملاء السريون اكتشاف خطط العدو & # 8217s قبل أن يكشف العدو عن خططهم. يرجع الفضل إلى الأسبرطة في إنشاء أول نظام من الرموز السرية العسكرية ، أو الأصفار السرية ، كما يطلق عليهم أحيانًا. هذا هو السبب في أن دراسة الرموز السرية وطرق كسر هذه الرموز تسمى Cryptology ، من اليونانية kryptos التي تعني مخفيًا أو سريًا.

أحد الأمثلة على طريقة الرمز السري يسمى أ تشفير الكلمات الرئيسية

مع هذه الكلمة المفتاحية للرمز السري يتم وضعها في البداية وهذا ينقل الأحرف المتبقية من الأبجدية ، غير المستخدمة في الكلمة الرئيسية ، إلى اليمين. يتم وضع الأحرف التي لم يتم استخدامها في الكلمة الأساسية في سطر حسب الترتيب الأبجدي.

على سبيل المثال ، إذا كانت الكلمة الأساسية هي JAMESBOND ، فسيتم قراءة الكود كما يلي:

لتشفير الرسالة: & # 160 أرسل المساعدة بسرعة

الكود الخاص بهذا هو: & # 160 & # 160 & # 160 RSIE NSGL PUDMFGY

إليك تحدٍ لتجربته ، استخدم تشفير الكلمات الرئيسية JAMESBOND لكسر الشفرة والعثور على إجابة لهذا السؤال.

في فيلم جيمس بوند The Man With The Golden Gun ، كم عدد الطلقات التي يمتلكها سكارامانجا بمسدسه الذهبي؟

أدناه هي الإجابة المشفرة على هذا السؤال.

GDHDTSE TK CURT KIS أغسطس

تنظيم يوم كسر الشفرة

هناك العديد من الأنواع المختلفة من الرموز السرية ويمكنك تنظيم أنواع مختلفة من التحديات للطلاب للمشاركة فيها.

  • تتحرك فرق الطلاب حول غرفة (فصل دراسي / قاعة) لفك التشفير للعثور على الرسالة (الرسائل) المخفية. يتم منحهم مقدارًا محددًا من الوقت لكل تحدي. يحصل كل فريق على نتيجة بناءً على عدد الرموز التي يحلها فريقهم. & # 13
  • يتم منح الفرق تحديات كسر الشفرة. بمجرد أن يقوم الفريق بفك تشفير الرسالة بشكل صحيح ، يتم إعطاؤهم الرسالة التالية. & # 13
  • يتم تقديم مجموعة من الرسائل المشفرة في بداية الأسبوع لجميع الطلاب في المدرسة. & # 13
  • يمكن إعطاء رموز سرية قصيرة سريعة إطلاق النار يوميًا. & # 13
  • يمكنك معرفة التكرار النسبي للحروف في الكلمة المكتوبة من خلال الاطلاع على مقالات وكتب الصحف. يعد هذا مفيدًا للجواسيس لأنه إذا كنت تعرف أن الحرف E هو الحرف الأكثر شيوعًا وأنك تقوم بفك تشفير فقرة بها الكثير من Hs ، فيمكنك تخمين أن E قد تم استبداله بـ H في الكود. & # 13

قم بإنشاء يوم كسر الشفرة الخاص بك باستخدام الموارد أدناه.

مواقع الويب على Code Breaking

موقع مصادر تعليم الشفرات والشفرات

مورد رائع ليوم كسر الشفرة الخاص بك على الأصفار البديلة ، وبريل ، والرموز الشريطية ، وأرقام ISBN ، والبصمات الجينية ، والرموز البريدية ، وسيمافور ، ورمز مورس ، وغيرها الكثير. يأتي كل منها مع خطط الدروس ، ومعلومات وتمارين للتلاميذ ، وملاحظات للمعلم. & # 160 انقر هنا

الكسارة السرية

تعلم كل شيء عن الرموز السرية بما في ذلك Caesar Ciphers و Auto Key Ciphers و Monoalphabetic Substitution Ciphers. يتم توفير أدوات الحل عبر الإنترنت والقابلة للتنزيل للعديد من الشفرات الشائعة. يحتوي الموقع أيضًا على بعض القصص التاريخية المثيرة للاهتمام حول كسر الشفرة

معدات تجسس الاطفال

موقع ويب ممتع حول كيفية صنع معدات تجسس & # 8211 كيفية بناء المنظار وأداة تجسس Keyhole وبطاقة هوية التجسس وصنع حبر غير مرئي و & # 160 مسحوق بصمات الأصابع.

الشفرات والأصفار وكسر الشفرات أمبير

دليل شامل للرموز

العالم السري للرموز وكسر الشفرات

قصص لاستخدامها في سجل الخلفية عند كسر الشفرة

كتب عن كسر الشفرة

الحياة السرية للرموز (الرياضيات القاتلة) بواسطة كجارتان بوسكيت

سيتعلم القراء كيفية تشفير وفك تشفير رسائلهم الخاصة بأكبر عدد ممكن من الطرق باستخدام شخصيات Poskitt المرحة.

كتاب الشفرات: التاريخ السري للرموز وكسر الشفرات بقلم سايمون سينغ

يحتوي على العديد من الروايات الرائعة لكسر الشفرات أثناء العمل ، من استخدامه في كشف قناع الرجل في القناع الحديدي وهزيمة النازيين إلى كسر نظام التشفير الحديث من قبل جيش هواة عالمي في عام 1994.

سر كسر الشفرة للعميل السري الشاب

احترس من كتاب Dr Maths (المعروف أيضًا باسم Steve Humble) عن فك الشفرات الذي سيصدر في يناير 2012

List of site sources >>>


شاهد الفيديو: ulock zte orang vodafon sfr فك شفرة (كانون الثاني 2022).