Le scritture segrete da Plutarco a Licio Gelli

Le scritture segrete da Plutarco a Licio Gelli Storia e tecniche della crittografia Le scritture segrete da Plutarco a Licio Gelli U! "MA delle scienze più antiche e più utilizzate dall'uomo è la crittografia; etimologicamente essa deriva dalle parole greche kriptos (nascosto) e graplios (scrittura). Non vi è dubbio che la storia politica, militare é commerciale sia stata da sempre legata alla scienza crittografica, sia pure nelle sue forme più rudimentali. Una delle prime notizie a riguardo ci viene da Plutarco che descrive la scytala degli Spartani, bastoncino a sezione poligonale di varia lunghezza e forma. La sentala veniva costruita in due esemplari unici ed assolutamente identici destinati ai personaggi che dovevano corrispondere segretamente. Al momento dell'uso, attorno ad essa veniva avvolta una sottile striscia di pergamena a guisa di benda e su questa veniva scritto il messaggio nel senso longitudinale del bastoncino. Una volta svolta la pergamena, il messaggio risultava incomprensibile e poteva essere riletto solo riavvolgendolo attorno alla scytala gemella. Da allora ad Ofcgl la crittografia ha fatto naturalmente enormi progressi ed è tornata di grande attualità negli ultimi anni per l'esigenza di proteggere i dati contenuti negli archivi magnetici impiegati con gli elaboratori elettronici. In realtà essa vive ancora sul perincipl elaborati tra il XV ed.U XVII secolo, anche se le ;, moderne tecniche hanno complicato notevolmente i procedimenti di cifratura. Dai rudimentali marchingegni rotanti del Bazerles slamo difatti arrivati a sofisticati strumenti elettronici, sempre più rapidi e precisi. Nei meandri della crittografia esistono tre tipi fondamentali di tecniche di scrittura: le scritture invisibili, le scritture convenzionali o dissimulate e le scritture cifrate. Le prime si ottengono compilando i messaggi in partenza con inchiostri, detti simpatici, non appariscenti a un esame superficiale; questi messaggi rivelano 11 loro contenuto solo in seguito all'azione di particolari reagenti noti solo al destinatario della comunicazione. Le seconde, le scritture dissimulate o convenzionali, consistono nell'impiego di linguaggi nei quali si cerca dì mantenere l'apparenza di un normale senso di- scorsivo, attribuendo però ai vari vocaboli usati un significato convenzionale. Con le scritture dissimulate si comincia a entrare nel campo più tecnico della crittografia. Il più noto sistema di questo tipo è quello ideato da Francesco Bacone di Verulamlo (XVII secolo), il quale sfruttava due sèrie di caratteri da stampa leggermente diversi nelle lettere a e b per dissimilare appunto nel testo 1 messaggi cifrati in base alla sua «cifra Diletterà». Infine le scritture cifrate si presentano con un evidente aspetto di linguaggio segreto e quindi ancor più incomprensibile a un primo esame. I modi mediante i quali si passa da un testo •chiaro» a uno cifrato sono di due tipi principali: la trasposizione e la sostituzione. La prima operazione prevede che gli elementi del testo chiaro vengano cambiati di posto (trasposti) secondo regole stabilite. La seconda presuppone invece la sostituzione degli elementi. Si parla di elementi e non di lettere e parole poiché in alcuni sistemi (detti lettera- w li) i soggetti delle varie operazioni di cifratura sono singole lettere (o numeri) mentre in altri (detti a repertorio) sono sillabe, parole o intere frasi. I sistemi a trasposizione hanno numerose altre ramificazioni delle quali le più usate sono; trasposizione semplice, con chiave, doppia, con griglie e con figure. Nel sistemi a sostituzione troviamo invéce due' soli grandi rami che dipendono dal numero degli alfabeti cifranti: se ce n'é solo uno, 11 sistema è detto monoalfabetico, se ce ne sono due o più esso é polialfabetico. Entrambi i sistemi possono essere basati o meno sull'uso di «chiavi di cifratura». Spiegare i sistemi di cifratura richiede molto spazio, ma possiamo accennare ad esempio a quello che nel giugno scorso fu-di grande attualità nel nostro Paese. All'epoca fu ritrovata, tra le carte di Gelli, la matrice del codice usato dai «piduista nel loro messaggi: si trattava di una tavola per sostituzione polialfabetica con chiave, ma la mancanza di quest'ultima e soprattutto l'assenza di testi cifrati da studiare, la resero ben presto priva d'Importanza. Chi si occupa di crittografia sente periodicamente parlare di codici assoluta- mente indecifrabili, ma a questo proposito ricordiamo Edgar Allan Poe, che in uno dei suoi -Racconti straordinari: Lo scarabeo d'oro, fa decrittare a un nobile decaduto un messaggio scritto in codice e con inchiostro simpatico su una vecchia pergamena; Legrand, questo è il nome dell'argutisslmo ex nobile, dice ad un certo punto, parlando dei codici segreti: «Credo molto dubbio che l'ingegnosità umana riesca a costruire enigmi tali che l'ingegnosità umana, con la debita' applicazione, non riesca a« risolvere». E probabilmente Legrand aveva ragione. Elvezio Petrozzi i La scytala spartana e apparecchio rotante per la cifratura e decifrazione di messaggi in codice

Persone citate: Edgar Allan Poe, Francesco Bacone, Gelli, Legrand, Licio Gelli, Petrozzi

Luoghi citati: Ofcgl