Guide: passo per passo
O Lettore, chiunque tu sia, ti prego e scongiuro, nel Santo nome di Iahwè, per il Sangue di Nostro Signore Gesù Cristo, Salvatore delle nostre anime, che il segreto di questa scrittura non sia rivelato a persone ignoranti perfide spudorate lascive e maligne, che la usino indegnamente. Se fosse scoperto il senso riposto, molti mali ne deriverebbero: adulteri, fornicazioni, cospirazioni, omicidi e tradimenti.
L'uomo probo ed onesto può e deve servirsene per esprimere, in modo sicuro ed insospettabile, il suo segreto volere, quando lo ritiene necessario per l'utile pubblico o privato; invece il disonesto ed impudico, accecato da passione carnale, se ne servirebbe solo per comunicare con l'amante, travolta dalla stessa infame passione, e fissare i luoghi, la data ed i termini dei loro convegni, attraverso parole innocenti, pudiche e sante.
Non esisterà più rispetto e lealtà tra i coniugi se la donna, impudica, potrà facilmente, senza destare alcun sospetto, leggere attraverso sante e nobilissime parole, lodate dallo stesso marito, il turpe capriccio del suo drudo e l'amante, con linguaggio simulato, potrà comunicare alla donna, ciò che brama, al cospetto del marito, anzi tramite lui stesso.
Questa scrittura crittografica, divulgata poi in campo politico, sconvolgerebbe ogni ordine: lo Stato perderebbe ogni garanzia e credito; tutto: documenti, carte, scritture, le parole stesse sarebbero gravate da sospetto.
Nessuno crederebbe più agli scritti anche se nobili e santi né avrebbe più fiducia alcuna nelle lettere, le parole, anche le più innocue e sante, sarebbero sospettate e tutti diverrebbero timidi e perplessi nel conversare e nello scrivere.
Se qualcuno mi obiettasse: dicendomi: "se volevi che codesta tua scrittura rimanesse segreta, perché l'hai scritta?", ecco la risposta: "non ho né voluto, né potuto tenerla celata ad un ottimo principe, che, ad ogni occasione, potrà liberare i suoi devoti (anche io mi annovero tra questi) da molti pericoli e potrà far conoscere la sua volontà, in modo segreto, senza il timore che il suo nemico possa decifrarla".
Indice 1. Cenni Storici 2. Giovanni Tritemio 3. Terminologia 4. Limiti teorici 5. Nascondere informazioni nelle immagini 6. Software: S-Tools 7. Watermark e Fingerprint 8. File System Steganografico 9. Altri metodi 10. Preghiera di Tritemio |
Guide correlate a "": |