Giulio Cesare Augusto, mandava lettere ai suoi alleati contenenti frasi "Cittografate" o meglio "Criptate" per evitare che informazioni di vitale importanza cadessero nelle mani sbagliate.
Il metodo di Giulio Cesare consiste nello spostamento delle vocali/consonanti presenti in una parola di uno o più posti determinati da una "chiave".
Facciamo un breve esempio:
Spostiamo di chiave 1 questa frase:
GIULIO CESARE
Ed ecco cosa otteniamo:
HJVMJPDFTBSF
Ecco un semplice schema sull'argomento:
La linea Rossa indica chiave "1" La linea Blu Indica chiave "2"
e la linea Verde indica chiave "30" per mettere in risalto che se si arriva alla lettera "Z" bisogna ricominciare dalla "A"
Per decriptare una frase bisogna munirsi di molta pazienza, poichè le "Chiavi" possono arrivare a numeri molto alti.
In alcune frasi questo metodo è utilizzato al contrario, ossia al posto di usare una chiave di 1 e quindi andare avanti usiamo la chiave "-1" , "-2" e così via, in modo da andare indietro.
Spero di aver messo questa discussione nella sezione giusta, dato che l'argomento trattato non ha molto a che fare con l' Hacking, e soprattutto spero di esservi stati di aiuto.
Saluti.
Il metodo di Giulio Cesare consiste nello spostamento delle vocali/consonanti presenti in una parola di uno o più posti determinati da una "chiave".
Facciamo un breve esempio:
Spostiamo di chiave 1 questa frase:
GIULIO CESARE
Ed ecco cosa otteniamo:
HJVMJPDFTBSF
Ecco un semplice schema sull'argomento:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
La linea Rossa indica chiave "1" La linea Blu Indica chiave "2"
e la linea Verde indica chiave "30" per mettere in risalto che se si arriva alla lettera "Z" bisogna ricominciare dalla "A"
Per decriptare una frase bisogna munirsi di molta pazienza, poichè le "Chiavi" possono arrivare a numeri molto alti.
In alcune frasi questo metodo è utilizzato al contrario, ossia al posto di usare una chiave di 1 e quindi andare avanti usiamo la chiave "-1" , "-2" e così via, in modo da andare indietro.
Spero di aver messo questa discussione nella sezione giusta, dato che l'argomento trattato non ha molto a che fare con l' Hacking, e soprattutto spero di esservi stati di aiuto.
Saluti.