IT9021185U1 - Dispositivo crittografico perfezionato - Google Patents

Dispositivo crittografico perfezionato Download PDF

Info

Publication number
IT9021185U1
IT9021185U1 IT2118590U IT2118590U IT9021185U1 IT 9021185 U1 IT9021185 U1 IT 9021185U1 IT 2118590 U IT2118590 U IT 2118590U IT 2118590 U IT2118590 U IT 2118590U IT 9021185 U1 IT9021185 U1 IT 9021185U1
Authority
IT
Italy
Prior art keywords
cryptographic
series
polyhedra
cubes
cryptographic device
Prior art date
Application number
IT2118590U
Other languages
English (en)
Other versions
IT9021185V0 (it
IT219555Z2 (it
Original Assignee
Parisoli Remo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Parisoli Remo filed Critical Parisoli Remo
Priority to IT2118590U priority Critical patent/IT219555Z2/it
Publication of IT9021185V0 publication Critical patent/IT9021185V0/it
Publication of IT9021185U1 publication Critical patent/IT9021185U1/it
Application granted granted Critical
Publication of IT219555Z2 publication Critical patent/IT219555Z2/it

Links

Landscapes

  • Bidet-Like Cleaning Device And Other Flush Toilet Accessories (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

Descrizione del modello di utilità avente per titolo:
"DISPOSITIVO CRITTOGRAFICO PERFEZIONATO"
Il presente modello di utilità si riferisce ad un dispositivo crittografico perfezionato, ed in particolare ad un dispositivo crittografico che permette di variare con estrema facilità il codice crittografico e di segnalare al destinatario il nuovo codice adottato in modo rapido e senza necessità di mantenere segreta questa segnalazione per evitare la decifrazione del codice da parte di terzi estranei alla comunicazione.
Lo scambio di messaggi crittografati tra due soggetti è una pratica che viene spesso utilizzata quando vi è ragione di temere che vi siano terzi non autorizzati, interessati a conoscere il contenuto della comunicazione per ricavarne indebiti vantaggi. Ciò avviene quindi non esclusivamente nel campo della sicurezza dello Stato e quindi nello scambio di informazioni tra i diversi corpi dello Stato preposti a questo conpito o durante i periodi di guerra, ma anche e forse sopratutto nelle comunicazioni coirmerciali e finanziarie che hanno sovente un rilevante interesse economico e richiedono quindi un'estrema riservatezza.
Recentemente l'utilizzo di messaggi crittografati ha avuto un nuovo inpulso a causa del nascere e del diffondersi di mezzi di comunicazione ai quali manca la caratteristica di riservatezza tipica del tradizionale messaggio epistolare in busta chiusa. Si intende qui riferirsi in particolare allo scambio di messaggi via telex, e sopratutto via telefax, che stanno gradatamente soppiantando o comunque affiancando la tradizionale comunicazione epistolare. I messaggi inviati mediante questi mezzi di trasmissione non sono infatti in alcun modo protetti; in altre parole un terzo interessato che se ne trovi temporaneamente in possesso può leggerli od anche fotocopiarli senza che il legittimo destinatario possa successivamente notare alcuna manomissioni? del documento steHsso .
Come è noto la scrittura crittografata prevede normalmente di costruire un codice crittografico associando ad ogni carattere dell'alfabeto ordinario un altro segno grafico (spesso un carattere alfanumerico) cosi da costruire un alfabeto crittografato i cui caratteri sono in corrispondenza biunivoca con quelli dell'alfabeto ordinario. Tale alfabeto crittografato viene poi utilizzato nella scrittura dei messaggi che risultano così completamente j.ncomprensibil i ad una normale lettura. Naturalmente il destinatario dovrà operare inversamente, mediante lo stesso codice crittografico utilizzato in modo inverso, per ricostruire il messaggio originale.
Per garantire la massima sicurezza dei messaggi contro ogni tentativo di ricostruz ione del codice che si affidi allo studio di. diversi messaggi consecutivi, per esempio verificando la frequenza delle ripetizioni delle lettere, la lunghezza delle parole ed altre simili caratteristiche morfologiche delle parole, è altresì opportuno che il codice crittografico utilizzato venga cambiato con una certa frequenza, così da rendere improduttivo il confronto tra successivi messaggi, che risultano a questo punto scritti con differenti codici.
Un lìmite dei sistemi crittografici tradizionali è che ogni nuovo codice può essere scambiato tra gli utilizzatori solo con un sistema di comunicazione a prova di effrazione e cioè, in ultima analisi, mediante un contatto diretto tra i soggetti interessati allo scambio della corrispondenza crittografata; ogni altro mezzo di comunicazione non potendo escludere a priori la possibilità che il nuovo codice venga intercettato e copiato. Ciò naturalmente costituisce un grosso limite, perchè rende difficile e costosa ogni variazione di codice che dovrebbe invece avvenire, per quanto sopra detto, nel modo più semplice e rapido possibile.
Scopo del presente modello di utilità è quindi di proporre un dispositivo crittografico perfezionato che permetta - dopo un'operazione di codifica iniziale che prevede la contemporanea presenza fisica dei soggetti interessati allo scambio della corrispondenza in codice - di variare tale codifica in modo frequente e rapido, senza la necessità di riscrivere e trasmettere un codice crittografico completo.
Tale scopo viene raggiunto, secondo il presente modello, mediante un dispositivo crittografico perfezionato p?r la formazione di un codice crittografico costituito da due serie di earatteri alfanumerici in corrispondenza biunivoca caratterizzato da ciò che comprende due gruppi identici di poliedri ciascuno costituito da due serie di n poliedri le cui facce riportano segni distintivi in corrispondenza di almeno un loro lato e sono suddivise in una pluralità di spazi, in numero eguale ed identìcamenti disposti in ogni faccia, por la scrittura delle due serie di caratteri alfanumerici di detto codice crittografico rispettivamente sulle due serie di n poliedri.
Il modello verrà comunque ora meglio descritto in dettaglio con riferimento ad alcune forme di esecuzione preferite dello stesso, ed illustrate negli annessi disegni, in cui:
fig. 1 è una vista in prospettiva di una prima forma di realizzazione del dispositivo crittografico del presente modello, in forma di cubo;
fig. 2 è una vista sviluppata in piano del cubo di fig. 1; fig. 3 è una vista delle facce corrispondenti di due coppie di cubi che formano il dispositivo crittografico del presente modello, dopo là codifica iniziale, e
fig. 4 è una vista in prospettiva di una seconda forma di esecuzione del dispositivo crittografico del presente modello.
In figg. 1 e 2 è illustrato un cubo 1 che presenta le sue facce laterali suddivise in nove spazi identicamente disp»sti. Alcuni di detti spazi, e precisamente gli spazi 2 disposti in prossimità dei lati di ogni faccia e centralmente ad essi, sono contraddistinti da lettere 3 diverse tra di loro. La scelta delle lettere è comunque di pura comodità, ogni altra serie di simboli garfici tra loro diversi potendo infatti essere utilizzata con pari risultati.
La giacitura delle lettere 3 di ogni singola faccia del cubo 1 è tale che solo una di esse possa essere letta correttamente quando uno dei lati della faccia è posto in un piano orizzontale. In questo modo con la semplice indicazione di una delle 24 lettere 3 presenti sul cubo 1 è possibile identificare senza possibilità di equivoci una delle 24 possibili posizioni che lo stesso cubo 1 può assumere nello spazio.
Il dispositivo crittografico del presente modello è costituito da almeno due gruppi di cubi 1, ciascuno costituito da due cubi identificabili - con una diversa colorazione o con altre indicazioni inmediatamente visibili - come destro e sinistro. E' essenziale che i due cubi di un gruppo siano identici - e cioè abbiano la stessa disposizione delle lettere 3 - ai due cubi dell'altro gruppo; all'interno del gruppo è invece possibile che la distribuzione delle lettere 3 sia diversa tra cubo destro e cubo sinistro,anche se ciò non è affatto indispensabile. Per quanto sopra detto, ogni faccia dei cubi 1 presenta cinque spazi vuoti 4, disposti ai quattro vertici ed al centro di ogni faccia; ogni cubo dispone quindi in totale di 30 spazi vuoti 4.
Il dispositivo crittografico sopra descritto deve, prima dell'uso, essere personalizzato mediante un'operazione di codifica iniziale. Questa operazione consiste nel trascrivere all'interno degli spazi vuoti 4 dei due cubi 1 corrispondenti di ognuno dei due gruppi di cubi (per esempio i cubi sinistri), la serie completa di caratteri alfanumerici che si vuole crittografare. Questa trascrizione può avvenire con un ordine del tutto casuale, ma è essenziale che tale ordine sia rigorosamente identico per i due cubi; in altre parole in ogni faccia dei due cubi in cui appaiono le stesse lettere 3, devono apparire anche caratteri alfanumerici 5 identici e con la stessa disposizione spaziale, come schematizzato in fig. 3. In questa figura sono illustrate le facce corrispondenti A e B dei due cubi del primo gruppo e le facce corrispondenti C e D dei due cubi del secondo gruppo, A e C essendo le facce dei cubi sinistri e B e D le facce dei cubi destri.
La stessa operazione di trascrizione viene effettuata sulle facce dei cubi destri, ma questa volta all'interno degli spazi vuoti 4 viene riportata la serie di caratteri alfanumerici della scrittura crittografata, in ordine casuale ma rigorosamente identico tra i due cubi. Quest'ultima può naturalmente coincidere nei caratteri con la serie di caratteri alfanumerici da crittografare, semplicemente variando l'ordine di trascrizione, od essere costituita da simboli grafici diversi a scelta dell'utilizzatore.
Per il corretto funzionamento del dispositivo crittografico del presente modello, è essenziale che in ogni faccia dei cubi 1 sia rienpito lo stesso numero di spazi vuoti 4, aventi la medesima disposizione spaziale. Così se per esempio la serie di caratteri da crittografare è l'alfabeto italiano conposto da 21 caratteri, potranno essere utilizzati i soli spazi vuoti 4 disposti agli angoli delle facce dei cubi 1, per un totale di 24 spazi per ogni cubo. Naturalmente gli spazi 4 dovranno essere riempiti totalmente e cosé sarà necessario aggiungere ai caratteri alfabetici sopraddetti altri 3 simboli a piacere per completare l'operazione di codifica iniziale. Nel caso dell'alfabeto internazionale composto da 26 caratteri, verrà utilizzato anche lo spazio vuoto 4 centrale di ogni faccia, per un totale quindi di 30 spazi. In questo caso dovranno essere aggiunti 4 caratteri a piacere per il completamento della codifica. E' evidente che ove i caratteri da crittografare siano in numero superiore a quello descritto (per esempio se si desidera crittografare anche i numeri) potrà essere aumentato a piacere il manero degli spazi vuoti 4 di ogni singola faccia dei cubi 1, avendo tuttavia l'avvertenza che il numero degli spazi 4 nei quali vengono trascritti i caratteri sia rigorosamente costante ed abbia la stessa disposizione spaziale in ogni faccia.
Il dispositivo crittografico del presente modello è a questo punto personalizzato e pronto all'uso. Ogni gruppo di cubi 1 (al minimo due), personalizzato cane sopra detto, viene distribuito ai soggetti interessati alla trasmissione di messaggi crittografati. Al momento di scrivere il messaggio, il mittente avvicina i cubi sinistro e destro del gruppo in suo possesso in una disposizione spaziale a piacere e costruisce il codice crittografico completo accoppiando ad ogni carattere 5 che appare su una faccia del cubo sinistro il carattere che appare sulla faccia corrispondente e nella identica posizione spaziale sul cubo destro. Il codice così costruito viene identificato semplicemente da una coppia di lettere 3 e precisamente da quelle che si leggono in posizione normale su due facce corrispondenti dei due cubi 1 sinistro e destro, per esempio A/R.
Il soggetto che riceve il messaggio, riceve anche la codifica abbreviata A/R - che, sia detto per inciso, non ha ovviamente alcun possibile significato per eventuali terzi che intercettano il messaggio - e dispone i due cubi in suo possesso in modo conforme, e cioè il cubo sinistro con la lettera 3 "A" in posizione di lettura corretta ed il cubo destro con la lettera 3 "R" anch'esso in posizione di lettura corretta. Confrontando i caratteri riportati negli spazi vuoti 4 corrispondenti dei due cubi egli ricostruisce iimediatamente il codice crittografico utilizzato e provvede quindi alla decifrazione del messaggio.
Tale decifrazione potrà essere fatta nei diversi modi noti, a seconda della natura del messaggio stesso e dei soggetti interessati; così si potrà andare dalla decifrazione manuale per messaggi brevi o quando il dispositivo è utilizzato per diletto o a scopi personali, alla decifrazione semiautomatica predisponendo per ogni codice crittografico opportune maschere per la tastiera di una macchina scrivente, od alla decifrazione automatica inserendo il codice crittografico in un elaboratore.
L'utilità del presente trovato appare in tutta chiarezza dalla descrizione che precede. E' infatti evidente che il codice crittografico può essere variato con la massima semplicità - e quindi anche per ogni singolo messaggio - semplicemente variando la posizione reciproca dei cubi sinistro e destro di ogni gruppo, e la nuova posizione - cui corrisponde un differente codice crittografico - può essere comunicata al soggetto interessato con la semplice indicazione di una coppia di simboli, eventualmente indicati nello stesso messaggio crittografato, senza che tale comunicazione possa in alcun modo far risalire al codice crittografico adottato.
Il numero di differenti possibili posizioni spaziali reciproche dei due cubi 1 di ogni gruppo è evidentemente molto elevato e ad esso corrisponde il numero di codici crittografici diversi che possono essere formati a parità di codifica iniziale. E' quindi del tutto eliminata o fortemente ridotta la necessità che i soggetti interessati si debbanno priodicamente incontrare fisicamente par la formazione segreta di nuovi codici crittografici, come avviene invece nella tecnica nota.
Il numero di diverse combinazioni passibili, dipende anche dalla particolare forma geometrica adottata paer il dispositivo crittografico del presente modello. Nella forma di esecuzione sopra illustrata esso è costituito da gruppi di due cubi; ma più in generale esso può essere costituito da gruppi formati da due serie di n poliedri le cui facce comprendono complessivamente un numero di spazi vuoti 4 sufficienti a contenere la serie di caratteri alfanumerici da crittografare ed equamente distribuiti sulle facce stesse, sia per quanto riguarda il loro numero che la loro disposizione facciale. Ogni faccia dovrà poi comprendere almeno un simbolo grafico atto ad identificarne i possibili orientamenti nello spazio.
Una seconda forma di esecuzione del presente modello (non illustrata), è quindi per esempio costituita da gruppi formati ciscuno da tre parallelepipedi ciascuno dei quali si può inrnaginare come costituito dalla unione di due facce contrapposte dei cubi 1 sopra descritti. E' chiaro che in questo caso la codifica di un nuovo codice crittografico sarà costituita da tre coppie di. simboli 3 che, nell'ordine, daranno la posizione reciproca dei tre parallelepipedi della prima serie rispetto ai tre parallelepipedi della seconda serie di ogni gruppo.
In una terza forma di esecuzione, illustrata in fig. 4, i poliedri sono prismi triangolari regolari ed il codice viene riportato sulle tre facce laterali di ognuno di essi. Ognuna delle facce risulta quindi suddivisa in due spazi, in uno dei quali appare la lettera 3 che viene utilizzata per la indicazione dell'orientamento dei prismi triangolari 6, mentre nell'altro viene trascritto un carattere 5 della serie di caratteri da crittografare. Per maggiore comodità d'uso i prismi triangolari possono essere forati ed inseriti su un'asta 7 sulla quale possono ruotare, e dalla quale possono essere facilmente sfilati per variarne l'ordine. Il gruppo di prismi triangolari in possesso di ogni soggetto sarà naturalmente costituito da due serie di prismi triangolari del tipo di quella illustrata in fig. 4, in numero sufficiente a contenere tutti i caratteri da crittografare. Per l'alfabeto italiano saranno quindi sufficienti 7 prismi triangolari per ogni serie, mentre per l'alfabeto internazionale occorreranno 9 degli stessi prismi triangolari. La codifica che identifica nelle trasmissioni un nuovo codice sarà nei due casi costituita rispettivamente da 7 o da 9 coppie di lettere 3.
Naturalmente varie e diverse possono essere le possibili configurazioni geometriche che il dispositivo crittografico della presente modello può assumere, anche differenti da quelle illustrate. Per esempio la forma di esecuzione illustrata in fig.4 potrebbe essere realizzata con un unico prisma a 21 o 26 facce per comprendere tutti i caratteri dell'alfabeto, e tale prisma potrebbe essere accoppiato sulla stessa asta 7 con il corrispondente prisma che riporta la serie di caratteri crittografici. In questa soluzione naturalmente viene aumentata la praticità d'uso del dispositivo ma parallelamente viene diminuito il numero di differenti combinazioni possibili di codici crittografici diversi.

Claims (7)

  1. R I V E N D I C A Z I O N I 1) Dispositivo crittografico perfezionato per la formazione di un codice crittografico costituito da due serie di caratteri, alfanumerici in corrispondenza biunivoca caratterizzato da ciò che conprende almeno due gruppi identici di poliedri ciascuno costituito da due serie di n poliedri le cui facce riportano segni distintivi in corrispondenza di almeno un loro lato e sono suddivise in una pluralità di spazi, in numero eguale ed identicamenti disposti in ogni faccia, per la scrittura delle due serie di caratteri alfanumerici di detto codice crittografico rispettivamente sulle due serie di n poliedri.
  2. 2) Dispositivo crittografico come in 1), in cui detti poliedri sono cubi ed ogni gruppo è formato da due cubi.
  3. 3) Dispositivo crittografico come in 1), in cui detti poliedri sono parallelepipedi ed ogni gruppo è formato da sei parallelepipedi suddivisi in due serie.
  4. 4) Dispositivo crittografico come in 1), in cui detti poliedri sono prismi triangolari ed ogni gruppo è formato da 14 o 18 prismi triangolari,suddivisi in due serie.
  5. 5) Dispositivo crittografico cerne in 1), in cui detti poliedri sono prismi a m lati ed ogni gruppo è formato da due di detti prismi, dove m è pari al numero di caratteri alfanumerici da crittografare.
  6. 6) Dispositivo crittografico come in 4) o 5), in cui detti prismi sono inseriti, liberi allo sfilamento e/o alla rotazione su un'asta.
  7. 7) Dispositivo crittografico come in una qualsiasi delle precedenti rivendicazioni, in cui la codifica di un codice crittografico completo è costituita da n coppie di simboli, dove n è il numero di detti poliedri compresi in una serie.
IT2118590U 1990-05-16 1990-05-16 Dispositivo crittografico perfezionato IT219555Z2 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT2118590U IT219555Z2 (it) 1990-05-16 1990-05-16 Dispositivo crittografico perfezionato

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT2118590U IT219555Z2 (it) 1990-05-16 1990-05-16 Dispositivo crittografico perfezionato

Publications (3)

Publication Number Publication Date
IT9021185V0 IT9021185V0 (it) 1990-05-16
IT9021185U1 true IT9021185U1 (it) 1991-11-17
IT219555Z2 IT219555Z2 (it) 1993-03-18

Family

ID=11178065

Family Applications (1)

Application Number Title Priority Date Filing Date
IT2118590U IT219555Z2 (it) 1990-05-16 1990-05-16 Dispositivo crittografico perfezionato

Country Status (1)

Country Link
IT (1) IT219555Z2 (it)

Also Published As

Publication number Publication date
IT9021185V0 (it) 1990-05-16
IT219555Z2 (it) 1993-03-18

Similar Documents

Publication Publication Date Title
Yang et al. New colored visual secret sharing schemes
JPH0318396B2 (it)
WO2006089247A2 (en) Method and system for creating and using redundant and high capacity barcodes
CN111353166B (zh) 一种图片转汉字的加密方法
Babu et al. A Survey on cryptography and Steganography methods for information security
CN115085924A (zh) 一种基于霍夫曼编码的计算机信息传输加密系统
US7546958B2 (en) High-density two-dimensional graphic code, and coding system and decoding system based on said code
US11277259B2 (en) Multi-layer encryption employing Kaprekar routine and letter-proximity-based cryptograms
US20200252197A1 (en) BitMap Lattice: A Cyber Tool Comprised of Geometric Construction
US4408093A (en) Cryptographic encoder-decoder
CN107481181B (zh) 一种用于保护个人隐私的图片隐藏方法、还原方法及图片隐藏系统
CN114338217A (zh) 一种数据加密传输方法
IT1120598B (it) Sistema di codificazione di caratteri ideografici
IT9021185U1 (it) Dispositivo crittografico perfezionato
CN105205777B (zh) 一种隐形图像密码的编码方法
Alsaadi et al. Text steganography in font color of MS excel sheet
CN104573781A (zh) 一种二维码编码及解码方法
CN105429866B (zh) 私信码产品
CN110351289A (zh) 数据加密的方法及装置
CN114221783B (zh) 一种数据选择加密解密系统
TW479219B (en) Decoding keys, substitution data patterns, substitution flags or any other information needed to recover the original information is assembled with the modified information in a form that does not equal the forbidden data pattern
US20220193535A1 (en) Three-dimensional puzzle
CN106204671A (zh) 一种基于编码分组与替换的加密方法
CN104992206A (zh) 二维码编码及解码系统
Desmedt et al. Cerebral cryptography

Legal Events

Date Code Title Description
0001 Granted