Crittografia |
Codici commerciali |
|
Con l'utilizzo del telegrafo, sono stati introdotte alcune tecniche di crittografia che possono essere facilmente sfruttate a livello software per creare programmi che lavorino sui files a livello binario.
Per ridurre i costi ed i tempi di trasmissione di messaggi telegrafici commerciali, furono introdotti dei codici standard per la sostituzione delle parole più comuni. Tali codici erano ancora in uso fino a pochi anni fa nella telegrafia morse via radio (CW) e via telescrivente (RTTY) sulle frequenze HF (1.8-30 MHz). Non saprei dire se lo sono ancora, ma data l'economicità della soluzione potrebbe anche essere che qualche sistema sia ancora attivo.
Utilizzando la tecnica della trasposizione, se un messaggio era formato dalle cifre: 5264 4321 3241 1432 sfruttando come chiave di trasposizione 3142, il messaggio veniva trasformato in: 6542 2412 4312 3124 ovvero i numeri della chiave indicano la sequenza da seguire nel prelevare i caratteri.
La decrittazione avviene applicando al contrario la trasposizione.
Un altro sistema, simile a quello usato dagli spartani, consiste nel suddividere in strisce il messaggio. Prendendo come esempio il seguente messaggio commerciale:
1324 4657 9173 7648 1835 1284 1285 1389 5394 3945 7389 0345 5605 2905 6826 2347
si può ripiegarlo in questo modo 1324 4657 9173 7648 1835 1284 1285 1389 5394 3945 7389 0345 5605 2905 6826 2347
e si potrebbero inviare i caratteri leggendoli in verticale (alto->basso Destra->Sinistra).
1155 3836 2390 4132 6299 5840 7455 9176 1238 7882 3596 7102 6333 4844 8957
E` difficile dire quante varianti siano state utilizzate in ambito commerciale in quanto al sistema di ripiegare i codici, l'ordine di lettura e l'aggiunta di eventuali alfabeti di sostituzione. L'importante è aver fornito una nuova base per la realizzazione di un sistema personale basato sulla sostituzione (magari da unire anche a qualche altra tecnica).
Inutile dire che le tecniche sopra esposte sono meravigliosamente adattabili allo sviluppo software: è facile aggregare gruppi di bytes in gruppi di quantità definita (o variabile in base a qualche parametro), incolonnarli in arrays, magari dopo aver operato anche una trasposizione come vista nel primo metodo (anch'essa fissa o variabile in base a qualche parametro), e quindi rileggerli in un dato ordine. Questa tecnica può dare buoni risultati, specie unita a tecniche di sostituzione o nomenclator, ed essere utilizzata per rafforzare sistemi a chiave corta in modo da poter essere venduti ed esportati da e verso quei paesi dove le chiavi superiori ad una certa dimensione sono vietate. (Ad esempio, se Xfolder fosse stato creato in USA, non potrebbe essere venduto agli altri paesi del globo e comunque in alcuni stati non ne accettano neanche la detenzione).
|