Introducción al código Bacon
La contraseña que diseñó es muy singular. Apenas requiere demasiado “tallado” para pasar a tu lado sin llamar tu atención. A aaaaa
B aaaab
C aaaba
D aaabb
E aabaa
F aabab
G aabba
H aabbb
I abaaa
j .Ababu
k .Addis Abbey L ababb
L ababb
Sr. Abbasi
abbab
Ababb
P abbbb
Q baaaa
R baaab
s baba
T baabb
U babaa
5.
w·baba
10. babbb
Y bbaaa
AAAAA AABBA
b AAAAB h AABBB o ABBAB u-v BAABB
AAABA·Ababa·Baba
d AAABB k ABAAB q ABBBB x BABAB
e AABAA l ABABA r BAAAA y BABBA
f AABAB m ABABB s BAAAB z BABBB
Esta es la tabla de cifrado más utilizada.
La máquina de cifrado requiere el uso de dos fuentes diferentes. Después de preparar un mensaje falso con el mismo número de palabras que AB, las dos fuentes representan el tipo A y el tipo B respectivamente. Luego, se identificó cada letra del mensaje falso a través de la fuente para determinar si representaba una "A" o una "B".
Al descifrar, invierta el método anterior. Cuando todas las fuentes se vuelven a convertir a A, la fuente se vuelve a convertir a B y luego las letras se escriben de nuevo de acuerdo con la tabla anterior.
Francis Bacon preparó otro método, tratando los casos como A y B respectivamente.
Dado que se puede utilizar cualquier elemento adecuado para el cifrado, esta contraseña es visible en lugar de inmediatamente identificable como otras contraseñas.