Misteri e tesori nascosti -  · Anche questa tecnica ha un’aria diregolarit ache d a l’idea che...

Post on 15-Feb-2019

222 views 0 download

Transcript of Misteri e tesori nascosti -  · Anche questa tecnica ha un’aria diregolarit ache d a l’idea che...

Misteri e tesori nascosti(Crittografia e Letteratura del 1800 – Parte II)

Bruno Codenotti (con illustrazioni di Eros Pedrini)

A lezione di crittoanalisi da... Edgar Allan Poe

Nell’America del 1800, la crittografia era una disciplina moltorispettata e le persone che vi si dedicavano con successo eranotenute in grandissima considerazione.

Edgar Allan Poe, il famoso romanziere e critico letterario chenacque a Boston nel 1809 e morı a Baltimora nel 1849, eraprofondamente affascinato dalla crittografia ed era inparticolare un brillante risolutore di crittogrammi.

Le sfide crittografiche di Edgar Allan Poe

Oltre ad inserire elementi crittografici in alcuni dei suoiracconti (ne vedremo un esempio significativo piu avanti), neldicembre del 1839 inizio a curare la rubrica Sfide crittograficheper il settimanale Alexander’s Weekly Messenger.

Poe invitava i lettori della sua rubrica a sottoporre i lorocrittogrammi, sostenendo che, grazie alle proprie abilitaanalitiche, li avrebbe risolti tutti.

Le sfide crittografiche di Edgar Allan Poe

Poe fu di parola. Per sei mesi, pubblico le soluzioni aicrittogrammi ricevuti e, al contempo, condivise con i lettori lapropria opinione sulla natura della crittografia.

In particolare, riguardo all’eterna battaglia tra crittografi ecrittoanalisti, si espresse cosı: L’ingegno umano non riusciramai a concepire un cifrario di cui l’ingegno stesso non possascoprire la chiave.

Le sfide crittografiche di Edgar Allan Poe

Nel Maggio del 1840, Poe interruppe la propria collaborazionecon il Messenger, ma un anno dopo riprese l’argomentocrittografico in alcuni articoli che scrisse per la rivistaGraham’s Magazine.

Uno degli articoli riporta il fatto che Poe avrebbe risolto tutti icrittogrammi ricevuti dai lettori, circa un centinaio, conl’eccezione dei due che gli furono inviati da un certo Tyler.

Trasposizione e Sostituzione

Poe apre il primo degli articoli scritti per il Graham’s Magazine(intitolato A Few Words on Secret Writing, ossia Alcune parolesulla scrittura segreta) con l’osservazione che

e difficile immaginare un tempo, per quanto antico, incui due individui non avessero l’esigenza di scambiarsi

messaggi che non potessero essere compresi dachiunque altro fosse riuscito ad intercettarli.

La scitala

Passa poi ad analizzare il piu antico metodo di crittografia pertrasposizione che ci sia stato tramandato: la scitala.

La scitala era un piccolo bastone usato dai generali spartaniper trasmettere messaggi segreti.

La scitala

Una lunga striscia di pelle veniva arrotolata attorno allascitala, in modo da sembrare una superficie continua.

Il messaggio veniva scritto in orizzontale sulla superficie eattraversava longitudinalmente le varie fasce della striscia.

Scrittura sulla scitala

Trasporto del messaggio

La scitala

Una volta srotolata e tolta dalla scitala, la striscia di pelleconteneva una sequenza di caratteri, da cui non era per nientechiaro come risalire al messaggio.

La decifrazione era invece immediata se chi riceveva la strisciaaveva a disposizione un bastone delle stesse dimensioni diquello utilizzato dal mittente: in questo caso infatti bastavaarrotolare la striscia di pelle attorno al bastone...

Poe e la scitala

Da buon crittoanalista quale era, Poe suggerisce la seguentesoluzione al problema della decifrazione del messaggio per chinon avesse avuto a disposizione una scitala uguale a quella delmittente:

Poe e la scitala

Se la striscia di pelle fosse intercettata, il messaggio potrebbeessere decifrato costruendo e utilizzando un cono alquantolungo e la cui base abbia una circonferenza almeno pari allalunghezza della striscia.

Con il cono a disposizione, si puo dispiegare la striscia vicinoalla base del cono, tenendola alle due estremita.

Poi la striscia, sempre dispiegata da un’estremita all’altra,andrebbe fatta gradualmente salire all’insu, verso il vertice delcono.

Poe e la scitala

Ad un certo punto di questo procedimento, si raggiungeraun’altezza in corrispondenza della quale il diametro del conosara uguale al diametro della scitala su cui il messaggio erastato scritto.

A tale altezza, alcune lettere si combineranno formando parolecon un senso compiuto, dandoci cosı modo di misurare ildiametro corretto.

Bastera adesso costruire una scitala con tale diametro earrotolare la striscia intorno ad essa.

Cifratura per trasposizione

Il metodo basato sulla scitala e un esempio di cifrario atrasposizione.

La cifratura per trasposizione e un metodo in cui le posizionioccupate dalle lettere del testo in chiaro sono cambiatesecondo un determinato schema, cosı che il crittogramma euna permutazione (un anagramma) del testo in chiaro.

Poe spiega la sostituzione alfabetica

Poe illustra poi ai lettori le basi della crittografia e dellacrittoanalisi del tempo, quando i codici utilizzati eranogeneralmente basati su tecniche di sostituzione alfabetica.Seguiamo la sua spiegazione...

Poe spiega la sostituzione alfabetica

Quando due individui, del tutto profani in fatto di crittografia,decidono di tenere una corrispondenza epistolare che non voglionosia comprensibile ad altri, e altamente probabile che decidano diaccordarsi su un particolare alfabeto di cui entrambi devono averela chiave.

Cifratura per sostituzione

Il cifrario Atbash

La possibilita che viene per prima in mente e di costruirel’alfabeto in modo che la lettera a corrisponda alla z, lalettera b alla y e cosı via.

Poe fa naturalmente riferimento alla lingua inglese, nella qualela lettera y occupa il penultimo posto dell’alfabeto.

Questo cifrario e noto come Atbash, ed e stato usato nellaBibbia dall’estensore del Libro di Geremia per cifrare la parolaBabele; la prima lettera dell’alfabeto ebraico (Aleph) vienesostituita con l’ultima (Taw), la seconda (Beth) con lapenultima (Shin) e cosı via.

Da queste quattro lettere e derivato il nome Atbash (A con T,B con SH).

Cifrari piu elaborati

Dopo averci pensato un po’, i due individui potrebbero ritenerequesta scelta troppo ovvia e adottare un metodo piucomplesso, come quello illustrato di seguito.

Cifrari piu elaborati

Le prime tredici lettere dell’alfabeto vengono scritte sotto lesuccessive tredici:

n o p q r s t u v w x y za b c d e f g h i j k l m

e poi vengono scambiate le lettere che stanno sulla stessa colonna.Quindi, nell’alfabeto cosı scelto, la lettera n sta per a, la lettera oper b, eccetera.

Cifrari piu elaborati

Anche questa tecnica ha un’aria di regolarita che da l’idea chei messaggi possano essere decifrati.

Allora i due, riflettendo ulteriormente, potrebbero costruire illoro alfabeto tramite una corrispondenza completamentecasuale: si sceglie a caso un lettera e la si associa ad a, se nesceglie un’altra, sempre a caso, e la si associa a b, e cosı via.

Cifrari piu elaborati

A questo punto, i due potrebbero ritenersi soddisfatti econsiderarsi al sicuro.

Tutt’al piu potrebbero decidere di aggiungere un ulteriorelivello di complessita, utilizzando caratteri arbitrari (come ‡, *,¶, eccetera) al posto delle normali lettere.

Un messaggio composto in tal modo avrebbe senz’altroun’apparenza alquanto strana!

Cifrari piu elaborati

Se pero non fossero ancora soddisfatti, i due potrebberoaddirittura shiftare continuamente l’alfabeto utilizzato...

A prima vista, puo sembrare che questa crescente complessitadi costruzione del testo cifrato si debba ripercuotere in unacrescente difficolta di decifrazione, conducendo a livelli disicurezza sempre maggiore.

Cifrari piu elaborati

Tuttavia l’arte della crittoanalisi mostra che la complessita delmetodo usato per cifrare non necessariamente comportal’impossibilita, o quantomeno una grande difficolta, nelladecifrazione.

La decifrazione dipende da principi generali che governano lalingua usata, indipendemente dalle leggi che governanol’opera di cifratura.

Le conclusioni di Poe

Poe conclude la sua analisi dicendo che i diversi metodi dicodifica appena descritti sono sı di complessita crescente, maquesta complessita e solo apparente e non ha sostanza...

Poe non ci ha pero detto perche le cose stiano cosı...

Per farci spiegare come crittogrammi apparentementecomplicati possano essere decifrati con una certa facilita,dobbiamo leggere uno dei suoi racconti: Lo scarabeo d’oro.

In questa novella troviamo un esempio pratico dei criteri chePoe utilizzava per decifrare i codici generati con metodi disostituzione.

Lo scarabeo d’oro

Il crittogramma in “Lo scarabeo d’oro”

Lo scarabeo d’oro (titolo originale The Gold Bug) e un raccontoche frutto a Poe un premio letterario di cento dollari, messo inpalio dal quotidiano Philadelphia Dollar, di gran lunga la cifra piuelevata che Poe abbia mai ricevuto per uno dei suoi scritti.

Lo scarabeo d’oro

Il racconto riguarda la scoperta di un tesoro sepolto dal capitanoKidd, da parte del protagonista, William Legrand.Verso la fine della novella, Legrand spiega ad un amico, che svolgeil ruolo dell’io narrante, come sia venuto a capo della locazione deltesoro decifrando il seguente crittogramma:

Il messaggio crittato dal capitano Kidd

Come decifrare?

La reazione dell’io narrante, di fronte al crittogramma che Legrandgli fa vedere, e di resa immediata. Dice infatti:

Se il tesoro fosse stato in attesa che io risolvessi questo enigma,sono certo che non sarei stato capace di appropriarmene.

Come decifrare?

Di rimando, Poe fa dire a Legrand:

Invece la soluzione non e cosı difficile.

Ad una prima ispezione, ho capito che i caratteri formano unacifratura, e quindi sono lı per trasmettere un messaggio.

Inoltre, sapendo che il crittogramma e stato composto dalcapitano Kidd, sono stato portato a ipotizzare che si trattassedi un crittogramma semplice, benche probabilmente Kidd,nella sua poverta intellettuale, l’avra considerato insolubile inassenza della chiave.

I primi passi sono stati compiuti

Legrand compie il primo passo nella battaglia con il crittografo:

1 riconosce innanzitutto che si tratta di un crittogramma e,

2 utilizzando la conoscenza dell’identita del crittografo, fal’ipotesi di non avere di fronte una cifratura particolarmenteastrusa.

Poe ci fa lezione

Quando subito dopo il narratore gli chiede se abbia veramentedecifrato il crittogramma, Legrand

non solo risponde affermativamente, aggiungendo per inciso diessere venuto a capo di crittogrammi ben piu difficili, ma

da anche una bella lezione di crittoanalisi che adesso seguiamopasso passo.

Primo punto importante

“In tutti i casi di scrittura segreta la prima domanda che cidobbiamo porre riguarda la lingua in cui era scritto il messaggio

che poi il crittografo ha cifrato. Infatti la cifratura puo dipendereda caratteristiche specifiche della lingua. In generale, non ci sonoalternative alla ripetizione del tentativo di decifrazione in tutte lelingue possibili... Tuttavia nel nostro caso, conoscendo l’autore ho

supposto che si trattasse della lingua inglese”.

Secondo punto importante

Una volta fatta la ragionevole ipotesi di lavoro che il testo cifratonascondesse un messaggio espresso in inglese, Lagrand continua aillustrare il metodo seguito nell’analisi, partendo da unacaratteristica importante del crittogramma: l’assenza diseparazione tra le parole.

Secondo punto importante

Se ci fossero state suddivisioni, il mio compito sarebbe statoancora piu facile.

Avrei iniziato raccogliendo e analizzando le parole piu corte e,con pochi tentativi, sarei ben presto riuscito a individuare lacorrispondenza tra i caratteri della cifratura e le letteredell’alfabeto.

A causa dell’assenza di divisioni, il mio primo passo e stato diordinare i caratteri in base alla loro frequenza.

Analisi delle frequenze

E cosı Legrand aveva costruito una tabella a due colonne, dove asinistra compaiono i caratteri usati nella cifratura e a destra ilnumero di volte che sono stati utilizzati:

Analisi delle frequenze

8 33; 264 19‡, ) 16∗ 135 126 11( 10†, i 8o 6

9, 2 5:, 3 4? 3¶ 2− 1

Analisi delle frequenze

In inglese, la lettera che viene usata piu frequentemente e la e.Dopo di che, la successione delle frequenze, da il seguenteordinamento:

a o i d h n r s t u y c f g l mw b k p q x z .

La e prevale in modo cosı rimarchevole che e raro trovare una frasein cui non sia il carattere dominante!

Prime ipotesi

Abbiamo le basi per qualcosa che e un po’ piu di una sempliceipotesi.

Poiche il nostro carattere predominante e 8, supporremoinizialmente che 8 rappresenti la lettera e.

Per verificare questa ipotesi, vediamo se 8 abbia nel testocifrato alcune delle caratteristiche che la e ha in inglese.

Uso della conoscenza della lingua

Ad esempio, in lingua inglese, la e appare frequentementeraddoppiata. Pensiamo a parole come meet, fleet, speed,eccetera.

Nonostante la brevita del crittogramma, il carattere 8compare raddoppiato ben cinque volte!

Possiamo percio supporre, con un certo grado di confidenza,che 8 rappresenti la lettera e.

Uso della conoscenza della lingua

Osserviamo ora che la parola piu comune in inglese e the. Sitratta allora di verificare se nel crittogramma compaia piuvolte una tripletta di caratteri, in cui il terzo carattere sia 8.

Analizzando il crittogramma, troviamo che la sequenza ;48viene ripetuta ben sette volte.

Possiamo cosı supporre che il carattere ; rappresenti la letterat e il carattere 4 rappresenti la lettera h.

Siamo sulla buona strada

In questo modo, e stato compiuto il primo passo veramentesignificativo verso la decifrazione. Continua infatti Legrand:

Avendo individuato una parola, possiamo adesso determinarel’inizio e la fine di altre parole.

Guardiamo ad esempio la penultima occorrenza della tripletta;48 nel crittogramma.

Sappiamo che il ; che lo segue e l’inizio di una parola; inoltreconosciamo ben cinque dei sei caratteri che seguono latripletta.

Siamo sulla buona strada

Otteniamo cosı la trascrizione

t X e e t h

dove il carattere X indica la lettera che non conosciamo.

Siamo sulla buona strada

Eventualmente aiutati da un dizionario, possiamo escludereche th faccia parte della parola che inizia per t e che stiamocercando di ricostruire.

A questo punto, scorrendo tutte le lettere dell’alfabeto,scopriamo che la lettera ignota deve essere la r e che la parolae tree.

Abbiamo cosı guadagnato un’altra lettera, la r, che erappresentata dal carattere ( .

Siamo sulla buona strada

Poco oltre le due parole che abbiamo scoperto, ossia the tree,compare la tripletta ;48 e la utilizziamo nuovamente perindividuare e analizzare la sequenza:

the tree thr‡?3h the

in cui abbiamo usato il grassetto per i caratteri che ancora nonabbiamo decifrato.

La strada e ormai in discesa

Non e difficile, a questo punto, per un madre lingua comeLegrand, accorgersi che la parola che inizia con thr, e seguitada tre lettere e poi termina con h, non puo che esserethrough.

Questa scoperta rivela la corrispondenza tra i caratteri ‡ ? 3 ele lettere o u g, rispettivamente.

Ben presto le combinazioni di caratteri noti portano Legrand adecifrare il messaggio, che alla fine risulta essere:

Il messaggio decifrato

A good glass in the bishop’s hostel in the devil’s seat forty-one degrees and thirteen minutes northeast and by north mainbranch seventh limb east side shoot from the left eye of thedeath’s-head a bee-line from the tree through the shot fiftyfeet out.

Reazione del narratore

L’enigma mi pare ancora nelle stesse cattive condizioni di prima.Com’e possibile estrarre un significato da tutto questo gergoche fa riferimento a devil’s seats,’ death’s-heads e bishop’shostels?

La spiegazione di Legrand

Devo ammettere che i problemi possono sembrare seri, se ven-gono guardati con superficialita. In ogni caso, la mia primapreoccupazione e stata quella di suddividere il messaggio sec-ondo la divisione naturale che aveva in mente il crittografo,ossia determinare la punteggiatura corretta

La spiegazione di Legrand

Legrand spiega all’amico come, usando un po’ di psicologia,abbia potuto intuire quali fossero i punti in cui il crittografoaveva inteso mettere la punteggiatura.

Avendo scelto di non separare le parole, era incorso in unatteggiamento tipico del principiante: la sua scrittura siinfittiva proprio nelle vicinanze del punto in cui ci sarebbedovuta essere una separazione...

Per quanto poi riguardava i termini con un significato pocochiaro (devil’s seats,’ death’s-heads e bishop’s hostels),Legrand racconta come riuscı a venirne a capo visitando iluoghi circostanti e intervistando gli abitanti di lungo corso.

I due misteriosi crittogrammi di Tyler

Un certo W. B. Tyler sottopose due crittogrammi dei qualiPoe non pubblico mai la soluzione. Si tratta dell’unico caso incui Poe non abbia soddisfatto un lettore...

Poe li pubblico nel Dicembre del 1841 sul Graham’s Magazine,lasciando ai lettori l’incombenza di decifrarli.

L’interesse per quesi crittogrammi sta soprattutto nel fattoche l’autore potrebbe essere Poe stesso.

Il primo dei due crittogrammi di Tyler

Il primo dei due crittogrammi di Tyler

Questo crittogramma fu decifrato nel 1992 da TerrenceWhalen, al tempo studente di dottorato presso la University ofIllinois di Chicago, il quale riconobbe innanzitutto unatripletta di caratteri che corrispondeva alla parola eht, ossiathe rovesciata.

Poi scoprı che la lettera e era rappresentata da tre diversicaratteri, e, procedendo progressivamente, alla fine porto allaluce il seguente testo:

Il primo dei due crittogrammi di Tyler

The soul secure in her existence smiles at the drawn dagger anddefies its point. The stars shall fade away, the sun himself growdim with age and nature sink in years, but thou shalt flourishin immortal youth, unhurt amid the war of elements, the wreckof matter and the crush of worlds.

Si tratta di un passaggio dalla tragedia in cinque atti Cato, scrittada Joseph Addison nel 1713.

Il secondo crittogramma di Tyler

Decifrazione del secondo crittogramma di Tyler

Rosenheim dette vita alla Sfida crittografica Edgar Allan Poee mise in palio 2500 dollari a chi avesse per primo decifrato ilcodice.

Oltre a dilettanti, diversi crittografi di professione vi sidedicarono invano.

Nel giugno del 2000, un programmatore di Toronto, l’alloraventisettenne Gil Bronza, sottopose a Rosenheim la soluzionecorretta, da cui si evince che il testo cifrato utilizzava seidiversi alfabeti ed era inoltre affetto da diversi errori.

Il messaggio celato dal testo cifrato risulta essere:

It was early spring, warm and sultry glowed the afternoon. Thevery breezes seemed to share the delicious langour of universalnature, are laden the various and mingled perfumes of the roseand the essaerne, the woodbine and its wildflower. They slowlywafted their fragrant offering to the open window where sat thelovers. The ardent sun shoot fell upon her blushing face and itsgentle beauty was more like the creation of romance or the fairinspiration of a dream than the actual reality on earth. Tenderlyher lover gazed upon her as the clusterous ringlets were edgedby amorous and sportive zephyrs and when he perceived therude intrusion of the sunlight he sprang to draw the curtainbut softly she stayed him. ’No, no, dear Charles,’ she softlysaid, ’much rather you’ld I have a little sun than no air at all.

Domande senza risposta

Chi ha scritto il testo cifrato?

Qual e il significato del messaggio?

Il testo in chiaro e forse un passaggio preso da qualche operaletteraria marginale del tempo?

Ad oggi non c’e risposta a queste domande. Forse Edgar AllanPoe avrebbe preferito cosı...

I crittogrammi di Jules Verne e di Arthur Conan Doyle

Oltre ad Edgar Allan Poe, la crittografia del 1800 ha visto ilcoinvolgimento di due altri personaggi della scena letteraria.

Stavolta siamo in Europa, e ci occupiamo

del francese Jules Verne, nato a Nantes nel 1828

dell’inglese Artur Conan Doyle, nato a Edimburgo nel1859.

Riconoscimento a Poe

Sia Verne che Conan Doyle hanno riconosciuto l’influenza diEdgar Allan Poe sul loro lavoro.

Verne ha dedicato a Poe un trattato (Edgard Poe et sesoeuvres) nel quale da ampio risalto al racconto Lo scarabeod’oro e ai relativi aspetti crittografici.

Nella Poe Encyclopedia, Frederick Frank e AnthonyMagistrale riportano la seguente affermazione di Conan Doyle:Ciascun racconto di Poe e una sorgente da cuiun’intera letteratura ha potuto svilupparsi [...]Dov’era il racconto poliziesco prima che Poe loportasse in vita?

Elementi crittografici in Verne e Conan Doyle

Verne e Conan Doyle sono accomunati a Edgar Allan Poedall’utilizzo di elementi crittografici come espediente narrativo.

Due romanzi di Verne si impongono alla nostra attenzione:Mathias Sandorf e Viaggio al centro della terra. In entrambi icasi e la decifrazione di un messaggio segreto a dare il via allavicenda.

Per quanto riguarda Conan Doyle, vedremo gli stranicrittogrammi del racconto Gli omini danzanti.

Il Mathias Sandorf di Jules Verne

Verne utilizza un metodo di cifratura detto a griglia rotante dovutoal barone Edouard Fleissner von Wostrowitz, un colonnelloaustriaco in pensione, che l’aveva introdotto nel 1881.Questo cifrario fu adottato dall’esercito tedesco durante la primaguerra mondiale.

La griglia di Cardano

L’idea e basata sulla ben piu antica griglia di Cardano, unmetodo per la scrittura di messaggi segreti inventato dalmatematico Girolamo Cardano nel 1550.

Si basa sull’utilizzo di un foglio di carta in cui sonoopportunamente ritagliate delle aperture attraverso le quali siscrive il messaggio su un foglio sottostante.

Rimossa la griglia, si completa il messaggio, inserendo deltesto che si combini con le lettere gia presenti, in modo daottenere un messaggio di senso compiuto e all’apparenzainnocuo.

La griglia di Cardano

Supponiamo di voler inviare il messaggio segreto CASA.Applichiamo ad un foglio una griglia con quattro aperture escriviamo le quattro lettere nei quattro fori. Poi togliamo la grigliae completiamo il messaggio formando la frase Nel mezzo delcammin di nostra. Il destinatario deve applicare una griglia ugualee leggere il messaggio originale.

La griglia rotante

Ad illustrarci il piu complesso funzionamento della grigliarotante, sara adesso Jules Verne.

La parte della trama del Mathias Sandorf che ci interessariguarda un biglietto cifrato che prova l’esistenza di unacospirazione per rendere indipendente l’Ungheria dall’Imperoaustro-ungarico.

Due delinquenti, Sarcany e Zirone, ne entrano in possesso edecidono di consegnarlo al banchiere Silas Toronthal.

Dopo che li avra aiutati a decifrare il biglietto, questidenuncera la cospirazione alle autorita austriache.

Del complotto fanno parte il conte Mathias Sandorf e due suoiamici, Ethienne Bathory e Ladislav Zathmar.

La griglia rotante nel Mathias Sandorf

Esaminiamo cosa accade nei capitoli V e VI del libro.

Dopo avere intercettato il messaggio, Sarcany trova, a casa diZathmar, un quadrato di carta in cui sono stati fatti alcunibuchi quadrati.

Si rende conto che si tratta della griglia usata per crittare ilmessaggio.

Per non destare sospetti, copia la griglia lasciando l’originaleal proprio posto.

La griglia rotante nel Mathias Sandorf

La griglia era un semplice quadrato lungo circa due pollici emezzo, divisa in trentasei quadrati tutti uguali.

In corrispondenza di nove di questi quadratini era stato fattoun buco, in modo che se la griglia fosse stata applicata sopraad un foglio, solo da questi nove buchi appariva cio che erastato eventualmente scritto nel foglio.

Sarcany fece uno schizzo accurato della griglia, riportandonella propria copia anche un piccolo segno a forma di croceche si trovava nell’originale e che sembrava servire adistinguere il lato superiore del quadrato.

La griglia rotante nel Mathias Sandorf

La griglia rotante nel Mathias Sandorf

Nella prima riga, le tre aperture occupano le posizioni 2, 4 e 6;

nella seconda e nella terza rispettivamente la posizione 5 e 3;

nella quarta le posizioni 2 e 5;

nella quinta e nella sesta rispettivamente la posizione 6 e 4.

Sarcany e il banchiere Toronthal si misero al lavoro con unacopia del messaggio e una copia della griglia.

Il messaggio cifrato

Il messaggio era composto da diciotto parole, ciascuna di seilettere:

ihnalz zaemen ruiopn arnuro trvree mtqsslodxhnp estlev eeuart aeeeil ennios noupvgspesdr erssur ouitse eedgnc toeedt artuee

Analisi del messaggio cifrato

Sembrava ovvio che ogni lettera dovesse corrispondere ad unquadratino della griglia. Di conseguenza le prime sei parole delmessaggio (composte da trentasei lettere) dovevano esserestate ottenute dai trentasei quadratini...

A questo punto, va osservato che la disposizione dei fori estata pensata cosı ingegnosamente che, per ognuna dellesuccessive rotazioni di novanta gradi della griglia, ossia per lequattro volte che i buchi cambiano posizione, questi andavanoad occupare posti diversi!

Caratteristiche della griglia

Supponiamo infatti di applicare la griglia una prima volta e scriverenei buchi i numeri da 1 a 9:

1 2 34

56 7

89

Caratteristiche della griglia

Ruotiamo adesso in senso orario la griglia di 90 gradi e scriviamonei buchi i numeri da 10 a 18:

10 1112

13 1415 16

17 18

Caratteristiche della griglia

Nella successiva rotazione di 90 gradi scriviamo i numeri da 19 a27

1920

21 2223

2425 26 27

Caratteristiche della griglia

Infine, scriviamo, dopo la terza rotazione, i numeri da 28 a 36:

28 2930 31

32 3334

35 36

Caratteristiche della griglia

Se adesso togliamo la griglia, vediamo che tutte le posizioni sonostate occupate da un un numero che abbiamo scritto:

28 1 19 2 29 320 30 10 31 4 1132 21 5 12 22 3313 6 34 23 7 1435 24 15 36 16 825 17 26 9 27 18

Sarcany alle prese con la decifrazione

Sarcany inizio con le pime sei parole del messaggio, pensando diapplicare la grata quattro volte. Poi avrebbe fatto la stessa cosacon le successive sei e infine con le ultime sei. Scrisse allora lelettere che componevano le prime sei parole spaziandole in modoche corrispondessero alla griglia:

i h n a l za r n u r oo d x h n pa e e e i ls p e s d re e d g n c

Sarcany alle prese con la decifrazione

Poi applico la griglia con il segno a croce disposto verso il latosuperiore. Apparvero cosı le seguenti nove lettere:

h a z r x e i r g

Sarcany alle prese con la decifrazione

Dopo ciascuna delle tre rotazioni, vennero alla luce le seguentisequenze:

n o h a l e d e cn a d n e p e d ni l r u o p e s s

Sarcany alle prese con la decifrazione

Con grande stupore, Toronthal e Sarcany dovettero accettare l’ideache nessuna di queste quattro combinazioni produceva parole di unqualche senso nella lingua francese.Sarcany provo allora con le successive sei parole. E ottenne:

amnetnorevelessuotetseirtedzerreones

Sarcany alle prese con la decifrazione

Di fronte alla evidente mancanza di significato, Sarcany mostravaun grande sconforto, mentre, al contrario, Toronthal mantenevauna strana calma e invitava l’altro a completare l’opera.Applicando lo stesso procedimento alle ultime sei parole, Sarcanymise in luce le seguenti sequenze di lettere:

uonsuoveuqlangisreimerpuaterptsetuot

che ancora una volta non avevano alcun significato.

Sarcany alle prese con la decifrazione

Sarcany era sull’orlo della disperazione, quando Toronthal gli chiesedi scrivere tutte le parole di seguito. Ecco il risultato:

hazrxeirgnohaledecnadnepednilruopessamnetnorevelessuotetseirtsdzerrevnes

uonsuoveuqlangisreimerpuaterptsetuot

Il messaggio viene decifrato

Solo a questo punto, Toronthal fece osservare allo sconfortatoSarchany che, prima di usare la grata, l’estensore aveva scrittoil messaggio procedendo all’indietro, da destra a sinistra,anziche il viceversa.

Leggendo in questo modo la sequenza di caratteri, i duescoprirono il messaggio:

Il messaggio decifrato

Tout est pret. Au premier signal que vous nous enverrez deTrieste, tous se leveront en masse pour l’independence de laHongrie. Xrzah.(Tutto e pronto. Al primo segnale che voi ci invierete da Trieste,tutti si solleveranno in massa per l’indipendenza dell’Ungheria.Xrzah.)

Conseguenze...

Cosı Mathias e i suoi amici vennero arrestati e lavicenda inizio a svilupparsi...

Viaggio al centro della terra

Questo romanzo vede protagonisti l’eccentrico professor OttoLidenbrock e suo nipote Axel.

Il professore sta sfogliando con entusiasmo un vecchio libro,appena acquistato da un antiquario, quando, tra le pagine,trova una pergamena che contiene un messaggio cifratoscritto in caratteri runici.

L’alfabeto runico era un alfabeto usato dalle antichepopolazioni germaniche (tra cui gli Angli, gli Juti e i Goti

Il messaggio in caratteri runici

La traslitterazione di Axel

Il giovane nipote del professore si interessa a questo messaggio eriuscira a decifrarlo. Vediamo come. Un preliminare lavoro ditraslitterazione dall’alfebeto runico produce il testo:

m.rnlls esreuel seecJde sgtssmf unteief niedrke kt,samn atrateSSaodrrn emtnaeI nuaect rrilSa Atvaar.nscrc ieaabs ccdrmi eeu-tul frantu dt,iac oseibo KediiY

Axel decifra il messaggio

Axel si mette al lavoro e scopre che, per venire a capo delcrittogramma, basta disporre le parole in verticale e leggere lecolonne da destra a sinistra e dal basso verso l’alto, iniziando dalleparole composte da sette lettere.

Axel decifra il messaggio

m.rnllsesreuelseecJdesgtssmfunteiefniedrkekt,samnatrateSSaodrrnemtnaeInuaectrrilSaAtvaar.nscrcieaabsccdrmieeutulfrantudt,iacoseiboKediiY

Il messaggio decifrato

Il messaggio in chiaro, scritto in latino, risulta essere:

In Sneffels Yoculis craterem kem delibat umbra Scartaris Juliiintra calendas descende, audas viator, et terrestre centrum at-tinges. kod feci. Arne Saknussem(Nel cratere Yokull dello Sneffels che l’ombra dello Scartaristocca alle calende di luglio, scendi, coraggioso viaggiatore,e raggiungerai il centro della terra. Cio che feci. ArneSaknussem).

Da qui hanno inizio le avventure che condurranno zio e nipoteverso il... centro della terra.

Gli omini danzanti di Arthur Conan Doyle

Una dei racconti di Arthur Conan Doyle (Le avventure degli ominidanzanti) e imperniato su alcuni curiosi crittogrammi.

Sherlock Holmes viene contattato da un certo signor Cubitt chepare piuttosto preoccupato per un crittogramma che gli e statorecapitato:

Il primo crittogramma

Che segreto nasconde il primo crittogramma?

La ragione della preoccupazione e che la moglie di Cubittsembra esserne molto turbata, come se il crittogramma,apparentemente scherzoso, in realta nascondesse qualchesegreto, forse legato al passato della donna, che e avvolto nelmistero.

Nei giorni successivi, Cubitt fa avere a Holmes altricrittogrammi, dai quali il detective puo iniziare ad inferirealcune caratteristiche del messaggio.

Il secondo crittogramma

Il terzo crittogramma

Il quarto crittogramma

Sherlock Holmes al lavoro

Dopo avere analizzato i quattro crittogrammi di cui e in possesso,Holmes si agita alquanto e si prepara ad andare a trovare il signorCubitt, ritenendolo in pericolo. Prima che possa farlo, riceve unaltro crittogramma:

Il quinto crittogramma

Sherlock Holmes intuisce il pericolo

Basta poco ad Holmes per rendersi conto della tragedia cheincombe, a conferma delle precedenti preoccupazioni.

In compagnia del suo assistente Watson, prende il treno e sireca nella cittadina dove risiede Cubitt.

Purtroppo non fa a tempo ad evitare il peggio: al suo arrivoscopre che Cubitt e stato assassinato con un colpo di pistola eche la moglie e in fin di vita, raggiunta da un proiettile.

Sherlock Holmes risolve il caso

I sospetti vengono ben presto a cadere sulla donna, che, dopoavere ucciso il marito, avrebbe tentato il suicidio.

Tuttavia, esaminando la scena del delitto, Holmes scopre cheuna terza persona doveva essere necessariamente coinvolta.

Senza dare troppe spiegazioni, invia tramite un fattorino ilseguente messaggio cifrato ad una persona alloggiata in unalocanda nei paraggi:

Sherlock Holmes invia un crittogramma

Sherlock Holmes risolve il caso

A questo punto, Holmes spiega a Watson e ad un poliziottoincaricato delle indagini come stia per arrivare nella casa diCubitt il colpevole dell’omicidio e invita i due a prepararsi abloccare questo temibile individuo.

Puntualmente accade quanto previsto da Holmes. Al suoarrivo, l’uomo viene bloccato e ammanettato.

A questo punto, Holmes da le spiegazioni che servono perpoterlo arrestare, illustrando come abbia risolto l’enigma deicrittogrammi.

Sherlock Holmes risolve il caso

Il primo crittogramma era troppo breve per consentirgli di fareimportanti deduzioni.

Holmes aveva comunque notato come la bandierina checompare in mano ad alcuni degli omini potesse indicare la finedi una parola.

Aveva inoltre osservato come l’omino che appare con maggiorfrequenza nel primo crittogramma, ben quattro volte su untotale di quindici, fosse

Sherlock Holmes risolve il caso

che quindi risulta essere un naturale candidato a svolgere il ruoloche in inglese spetta alla lettera e, di gran lunga la piu frequente...

Sherlock Holmes risolve il caso

In seguito aveva preso in esame il quarto dei crittogrammi ricevuti,che con i suoi cinque caratteri era il piu breve e non contenevabandierine; pertanto era giunto alla conclusione che si trattasse diuna singola parola, due lettere della quale supponeva fossero e:

· E · E ·

in cui il segno · indica i caratteri ignoti.

Sherlock Holmes risolve il caso

Riflettendo, Holmes fece la congettura che un messaggio di unasingola parola potesse essere la risposta ad una domanda.

Allora giunse alla conclusione che il riempimento piu probabile perla sequenza · E · E · si avesse con le lettere N, V ed R, il cheproduce la parola

N E V E R

Sherlock Holmes risolve il caso

A questo punto, Holmes procedette osservando che lo scriventedoveva essere in qualche modo legato alla moglie di Cubitt equindi che era probabile che il nome della donna comparisse in unoo piu crittogrammi. Analizzando tutto il materiale a disposizione,noto che la sequenza

E · · · E

compare per ben tre volte.

Sherlock Holmes risolve il caso

Questa sequenza sembrava un buon candidato a rappresentare ilnome in questione. Un nome inglese compatibile e

E L S I E

Sherlock Holmes risolve il caso

Scorse allora i diversi crittogrammi e, nel terzo, osservo che lasequenza che probabilmente stava per ELSIE era preceduta da

· · · E

che aveva tutta l’aria di rappresentare l’esortazione COME (ossia,VIENI).

Sherlock Holmes risolve il caso

Con il numero di lettere ormai scoperte, il resto del lavoro fupiuttosto facile. Infatti il primo dei crittogrammi era quasi deltutto risolto:

· M · E R E · · E S L · N E ·

Sherlock Holmes risolve il caso

Visto che la prima lettera ignota deve necessariamente essere unaa, non ci volle molto a Holmes per decodificarlo:

A M H E R E A B E S L A N E Y

e scoprire cosı il nome dello scrivente, Abe Slaney.

Sherlock Holmes risolve il caso

Ormai Holmes era riuscito a decifrare tutti i crittogrammi ed erapreoccupato da cio che vi si leggeva:

A M H E R E A B E S L A N E Y

A T E L R I G E S

C O M E E L S I E

N E V E R

Sherlock Holmes risolve il caso

Quando ricevette l’ultimo messaggio, capı che la tragedia eraimminente:

E L S I E · R E · A R E T O M E E T T H YG O ·

Sherlock Holmes risolve il caso

Infatti scoprı subito che le due lettere mancanti erano la P e D, ilche mostrava la terribile minaccia che incombeva sui Cubitt:

Elsie, prepare to meet thy God.

Sherlock Holmes risolve il caso

Come abbiamo visto, purtroppo Holmes non era arrivato in tempoa casa Cubitt, ma, avendo scoperto sia l’identita dello scriventeche dove era alloggiato (dalla decifrazione del secondo messaggiorisultava che questi si trovasse AT ELRIGES), era pero riuscito adattirarlo in casa Cubitt, inviando a sua volta un messaggio cifratoche Abe Slaney aveva naturalmente attribuito ad Elsie.

Sherlock Holmes risolve il caso

Holmes infatti gli aveva inviato il crittogramma:

Sherlock Holmes risolve il caso

... che adesso sappiamo decodificare in

COME HERE AT ONCE,

ossia VIENI SUBITO,

richiesta a cui l’assassino aveva immediatamente aderito.