Baixe em PDF
Baixe em PDF
Códigos são um recurso para alterar a aparência de uma mensagem com o intuito de ocultar seu real significado. Para decífrá-los, é geralmente necessário ter em mãos um livro-código ou uma palavra-código. A cifra é um processo capaz de ocultar ou criptografar uma mensagem, e basta revertê-la para que a informação seja decodificada ou traduzida. [1] X Fonte de pesquisa Os dois são parte essencial das técnicas de comunicação segura, que recebem o nome de criptoanálise. [2] X Fonte de pesquisa
Passos
-
Escreva palavras na ordem inversa. Esta é uma maneira simples de codificar mensagens e impedir que elas sejam compreendidas com uma simples batida de olhos. Invertida, uma mensagem do tipo "encontre-me lá fora" seria: "arof ál em-ertnocne".
- Esse código pode ser resolvido facilmente, mas é muito útil quando há o perigo de que alguém veja a mensagem de relance. [3] X Fonte de pesquisa
-
Crie uma imagem de espelho do alfabeto para codificar mensagens. Numa folha de papel, escreva as letras do alfabeto de A até M numa única linha. Diretamente abaixo dela, escreva as letras de N a Z, também numa única linha. A partir daí, escreva suas mensagens trocando cada letra pela que se encontra diretamente acima ou abaixo dela nesse gabarito.
- Usando esse gabarito, a frase como vai "Como vai?" se tornaria "Pbzb inv?". [4] X Fonte de pesquisa
-
Experimente a cifra do sustenido. Desenhe um jogo da velha num papel. Da esquerda para a direita e de cima para baixo, preencha cada espaço do sustenido com as letras do alfabeto, de A até I. Teremos assim:
- As letras A, B e C na primeira linha;
- D, E e F na segunda;
- G, H e I na última. [5] X Fonte de pesquisa
-
Faça um segundo jogo da velha e desenhe pontinhos em cada espaço. Ao lado do primeiro sustenido, desenhe outro, também preenchido com letras do alfabeto, do J ao R. Por fim, marque pontinhos em cada compartimento do sustenido conforme descrito abaixo:
- Na primeira linha, marque um ponto do lado inferior direito da primeira célula (correspondente à letra J), um no centro do lado inferior da segunda (Letra K) e outro no lado inferior esquerdo da terceira (letra L).
- Na segunda linha, marque um pontinho no centro do lado direito da primeira célula (letra M), um no centro da parte inferior da segunda (letra N) e outro no centro do lado esquerdo da terceira (letra O).
- Na terceira linha, marque um pontinho no canto superior direito da primeira célula (letra P), um no centro do canto superior da segunda (letra Q) e outro no canto superior esquerdo da última (letra R). [6] X Fonte de pesquisa
-
Desenhe duas matrizes em forma de X abaixo de cada sustenido. Cada célula do X será preenchida com uma letra do alfabeto, completando a chave da cifra. No segundo X, marque um pontinho próximo à quina de cada célula. Feito isso:
- Escreva o S na célula superior do primeiro X (ou o que não tem pontos), o T na célula esquerda, o U na direita e o V na inferior.
- Escreva o W na célula superior do segundo X, o X na célula esquerda, o Y na direita e o Z na inferior. [7] X Fonte de pesquisa
-
Agora, use o formato de cada célula para aplicar a cifra. O formato das células (incluindo os pontinhos) deve substituir as letras. Para decifrar a mensagem, basta consultar o gabarito. [8] X Fonte de pesquisa
-
Use uma cifra de substituição baseada numa data. Escolha uma data. Pode ser uma que tenha um significado pessoal (digamos, um aniversário ou o dia em que você colou grau na universidade) ou impessoal (o descobrimento do Brasil). Escreva a data como uma sequência contínua de números. Essa é a chave numérica.
- Para o aniversário de George Washington (2/22/1732 — note que, no exemplo, o mês aparece antes do dia), a chave seria 2221732.
- Se você combinou usar esse tipo de cifra com outra pessoa, pode incorporar à mensagem uma palavra que ajude o destinatário a encontrar a chave (como “Washington”). [9] X Fonte de pesquisa
-
Cifre a mensagem usando a chave. Escreva a mensagem original numa folha de papel. Sob cada letra da mensagem, escreva um dígito da chave. Sempre que chegar ao fim da sequência, volte ao primeiro número. Para cifrar a mensagem, desloque cada letra para a frente no alfabeto de acordo com o número da chave. Se usássemos o aniversário de George Washington (2/22/1732), teríamos:
- Mensagem: Tenho fome
- Codificação:
t.e.n.h.o.f.o.m.e
2.2.2.1.7.3.2.2.2
Deslocando cada letra o número de casas ditado pela chave, obtém-se: - Mensagem cifrada: v.g.p.i.v m.r.o.g [10] X Fonte de pesquisa
-
Use uma linguagem secreta, como alguma variação do latim macarrônico. Quando uma palavra se inicia por consoante, esta deve ser levada para o fim da palavra e sucedida por “um”. Isso também serve se a palavra começa por mais do que uma consoante em sequência. Quanto às palavras iniciadas por vogais, basta adicionar “um” no fim delas.
- Exemplos iniciados por consoantes: porco = orcopum; mim = imum; também = ambémtum; molhado = olhadomum
- Exemplos com grupos de consoantes: ctônico = onicoctum; lhama = amalhum; chamar = amarchum
- Exemplos com vogais: explicar = explicarum; ovo = ovoum; acabar = acabarum; alimentar = alimentarum [11] X Fonte de pesquisa
Publicidade
-
Reconheça as limitações de códigos. Livros-códigos podem ser roubados, perdidos, destruídos. Técnicas modernas de criptoanálise e análise computadorizada podem quebrar mesmo os códigos mais possantes. Ainda assim, há códigos capazes de condensar longas mensagens numa longa palavra-sinal, o que ajuda a poupar muito tempo. [12] X Fonte de pesquisa
- Códigos treinam a capacidade de reconhecer padrões, que pode ser útil para codificar, decodificar, cifrar e decifrar mensagens.
- Códigos costumam ser usados por amigos próximos. Pode-se pensar em piadas internas como uma espécie de "código". Tente criar com seus amigos uma linguagem codificada.
-
Determine o objetivo do seu código. Saber o propósito a que ele se destina evita trabalho desnecessário. Se você quer poupar tempo, talvez precise de apenas algumas palavras-código. Se quer transmitir mensagens detalhadas, talvez precise de um livro-código parecido com um dicionário.
- Selecione as frases mais frequentes das mensagens que você deseja codificar. Elas devem ser as primeiras a serem convertidas em palavras-código.
- Códigos podem se tornar ainda mais complexos usando-se diferentes gabaritos ou livros-código em rotação ou combinação. No entanto, quando maior o número de códigos, mais gabaritos ou livros-código serão necessários para a decodificação. [13] X Fonte de pesquisa
-
Desenvolva seu livro-código. Condense frases comuns, como "ouço-o alto e claro", em algo como "Roy”. Para cada palavra ou expressão concebível em suas mensagens, designe uma palavra-código.
- Às vezes, códigos parciais podem obscurecer a contento o conteúdo da mensagem. Suponha que "caminhar" corresponda a "dançar tango", "museu" a "restaurante" e "Roy" conserve o significado que determinamos acima:
- Mensagem: "Sobre ontem, só queria dizer: Roy . Vou dançar tango até o restaurante como planejado. Câmbio e desligo."
- Significado: "Sobre ontem, só queria dizer: ouço-o alto e claro . Vou caminhar até o museu como planejado. Câmbio e desligo." [14] X Fonte de pesquisa
- Às vezes, códigos parciais podem obscurecer a contento o conteúdo da mensagem. Suponha que "caminhar" corresponda a "dançar tango", "museu" a "restaurante" e "Roy" conserve o significado que determinamos acima:
-
Aplique o livro-código às mensagens. Codifique-as usando as palavras do livro. É possível poupar bastante tempo deixando substantivos (nomes e pronomes como "eu", "mim", "ela") como estão, mas essa decisão pode variar de uma situação para a outra.
- Em códigos de duas etapas, que são muito mais fortes do que os códigos simples, cada mensagem tem de passar por dois livros-código.
-
Alternativamente, use uma chave para codificar a mensagem. É possível usar uma chave (que pode assumir a forma de uma mensagem, um grupo de palavras, letras ou símbolos, ou uma combinação desses) para codificar uma mensagem. [15] X Fonte de pesquisa O destinatário também precisa ter acesso à chave para decodificar a mensagem. [16] X Fonte de pesquisa
- Supondo que a palavra-chave seja "SEGREDO", cada letra da mensagem seria convertida para o número de letras que existe no alfabeto entre ela e sua correspondente na palavra-chave. Por exemplo:
- Mensagem: Como vai?
- Decodificação:
/C/ encontra-se a 16 letras de distância da sua correspondente na chave, /S/.
/O/, a 10 letras da sua correspondente, /E/
/M/, a 6 letras de sua correspondente, /G/.
E assim por diante... - Mensagem codificada: 16 ; 10 ; 6 ; 3 ; 17 ; 3 ; 6
- Supondo que a palavra-chave seja "SEGREDO", cada letra da mensagem seria convertida para o número de letras que existe no alfabeto entre ela e sua correspondente na palavra-chave. Por exemplo:
-
Decodifique as mensagens. Quando você receber uma mensagem codificada, terá de usar o livro-código ou a chave para compreendê-la. Isso será um pouco difícil no início, mas se tornará mais natural à medida que você ganhar intimidade com o código. [17] X Fonte de pesquisa
- Para aprimorar suas habilidades de codificação e decodificação, você pode convidar amigos para formar um grupo amador de criação de código e trocar mensagens entre si.
Publicidade
-
Empregue o código usado por Maria da Escócia. Durante um período politicamente conturbado, a rainha Maria substituía letras e palavras frequentes do inglês por símbolos. [18] X Fonte de pesquisa São estes alguns aspectos do código de Maria que podem ser úteis para o seu aprendizado:
- O uso de formas simples para letras frequentes — Maria usava um círculo no lugar da letra /A/, o que poupa muito tempo.
- Integrar símbolos comuns ao código. Maria usava o algarismo 8 para se referir ao "Y", por exemplo, o que pode confundir interceptadores a respeito de quais partes da mensagem foram codificadas e quais não.
- Atribua símbolos às palavras comuns. O verbo "orar" e a palavra "portador", termos frequentes nos dias de Maria, ganharam símbolos especiais no código dela. Usar símbolos em lugar de termos e frases que você usa com frequência dá complexidade ao código. [19] X Fonte de pesquisa
-
Use frases-código semelhantes aos alertas militares. Frases-código condensam uma grande quantidade de informações em poucas palavras. Sistemas de alertas militares como o DEFCON são conhecidos por exprimir o estado de prontidão do sistema de defesa de um país por meio de códigos simples. [20] X Fonte de pesquisa Elabore algumas frases-código que se apliquem à sua vida cotidiana.
- Por exemplo: em vez de dizer aos seus amigos, “Preciso ir até o meu escaninho", diga uma palavra-código: “desleixado", por exemplo.
- Para avisar aos seus amigos que você tem interesse romântico em alguém que acaba de entrar na sala, você poderia dizer uma frase-código: "Meu primo Bruno também gosta de hockey".
-
Codifique mensagens com um livro-chave. Livros são acessíveis. Após escolher um livro como a chave do código, você poderá consultá-lo indo a uma livraria ou biblioteca quando receber uma mensagem codificada.
- Digamos que o livro escolhido seja Duna
, de Frank Herbert, e que o sistema de código seja uma representação do número da página, da linha, e da palavra (da esquerda para a direita).
- Mensagem codificada: 224.10.1 ; 187.15.1 ; 163.1.7 ; 309.4.4.
- Mensagem decodificada: Estou ocultando minhas palavras.
- Diferentes edições de um mesmo livro podem ter paginações diferentes. Ao estabelecer a chave, inclua, além do título, informações da publicação como edição, ano e assim por diante.
Publicidade - Digamos que o livro escolhido seja Duna
, de Frank Herbert, e que o sistema de código seja uma representação do número da página, da linha, e da palavra (da esquerda para a direita).
-
Determine a necessidade do uso da cifra. A cifra vale-se de um algoritmo, que é um processo de transformação ao qual toda a mensagem é submetida consistentemente. Isso quer dizer que ela pode ser traduzida por qualquer um que conheça a cifra. [21] X Fonte de pesquisa
- Cifras complexas podem confundir até os mais experientes criptoanalistas. A matemática por trás delas mostra-se, em certas situações, um ótimo meio de resguardar mensagens cotidianas.
- Muitos criptógrafos usam também uma outra chave, como a data, para fortalecer a cifra ainda mais. Ela altera os valores de saída pelo número do dia do mês (no primeiro dia, todos os valores variariam por um e assim por diante). [22] X Fonte de pesquisa
-
Crie o algoritmo ao qual as mensagens serão submetidas. Uma das cifras mais simples que se pode usar é a ROT1 (conhecida também como Cifra de César). Imaginando o alfabeto como um círculo, o nome ROT1 simplesmente sugere que cada letra da mensagem seja rotacionada uma casa para a frente. [23] X Fonte de pesquisa
- Mensagem: Olá.
- Mensagem cifrada em ROT1: l ; m; b.
- A Cifra de César pode ser modificada para alternar um número diferente um número diferente de letras do alfabeto. ROT1 e ROT13 são, em essência, a mesma técnica de criptografia.
- Cifras podem ser incrivelmente complexas. Algumas requerem o uso de coordenadas, horários e outros valores para serem resolvidas. Existem até mesmo cifras que precisam ser processadas por computador.
-
Cifre as mensagens. Use o algoritmo de sua escolha para cifrar a mensagem. À medida que você dominar o processo de criptografação, a velocidade com que você o realiza aumentará. Adicione uma variável ao algoritmo para torná-lo mais complexo. Por exemplo:
- Varie a rotação do algoritmo de acordo com um número variável, como os dias da semana. Atribua um valor a cada dia da semana e ajuste a cifra de acordo com esse valor ao criptografar a mensagem do dia.
- Inclua o número da página com a mensagem cifrada. As letras correspondentes dessa página serão a chave da mensagem, como no exemplo abaixo:
- Mensagem cifrada: 1 ; 8 ; 3 ; 2 ; 12 ; 2 ; 12.
- Chave do livro:
"Uma_moça" (espaços não são levados em consideração).
/U/ está a 7 letras do /A/.
/M/, a 8 letras de /U./
/D/, a 3 letras de /A/.
E assim por diante... - Mensagem decifrada: "Tudo bem?" [24] X Fonte de pesquisa
-
Decifre as mensagens. Com a prática, você passará a interpretar cifras mais instintivamente, ou pelo menos com relativa facilidade. Como a aplicação do processo (algoritmo) é consistente, você passará a detectar tendências e poderá trabalhar de maneira mais intuitiva.
- Há muitos clubes de criptografia amadores na internet. Boa parte deles é gratuita e disponibiliza cartilhas que cobrem os elementos básicos da cifragem moderna. [25] X Fonte de pesquisa
Publicidade
-
Domine o código Morse . Apesar do nome capcioso, o código Morse é, na verdade, uma cifra. As letras do alfabeto são representadas por pontos e traços, que por sua vez representam, respectivamente, sinais elétricos longos e curtos — tecnologia que viabilizou a comunicação elétrica primordial (telégrafo). Entre as letras mais comuns do Morse, representadas por sinais longos (_) e curtos (.), estão:
- R ; S ; T ; L : ._. ; _.. ; _ ; ._..
- A ; E ; O : ._ ; . ; _ _ _ [26] X Fonte de pesquisa
-
Use cifras de transposição. Grandes nomes da história, entre os quais o gênio Leonardo da Vinci, escreviam as mensagens com o aspecto que elas teriam se fossem vistas por um espelho, o que rendeu a esse tipo de cifra o nome de "escrita espelhada". Dominá-la será difícil no começo, mas você conseguirá executá-la naturalmente em pouco tempo. [27] X Fonte de pesquisa
- Cifras de transposição geralmente lidam com o aspecto visual da mensagem ou com o formato das letras. A aparência da mensagem é transformada para ocultar seu significado. [28] X Fonte de pesquisa
-
Converta as mensagens para o sistema binário. Trata-se da linguagem composta por zeros e uns usada por computadores. É possível cifrar a mensagem a partir de combinações desses dois algarismos e decifrá-la com uma chave binária ou calculando-se os grupos de zeros e uns correspondentes a cada letra.
- No sistema binário, o nome "Mateus" ficaria assim: 01001101 ; 01000001 ; 01010100 ; 01000101 ; 01010101 ; 01010011. [29] X Fonte de pesquisa
Publicidade
Dicas
- Além das letras, encontre um modo de cifrar também os espaços. Isso dificultará ainda mais a interpretação da mensagem. Até letras podem ser usadas no lugar do espaço (E, T, A, O e N são as mais indicadas para esse fim). Esses caracteres recebem o nome de cifras nulas.
Publicidade
Avisos
- Codificar ou cifrar uma mensagem não a torna inviolável. É possível decifrá-la por meio de criptoanálise, e ela pode ser posta em risco por erro humano ou pela perda do livro-código.
Publicidade
Referências
- ↑ https://www.khanacademy.org/computing/computer-science/cryptography/ciphers/a/ciphers-vs-codes
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ http://kidsactivitiesblog.com/27282/secret-codes-to-write-a-coded-letter
- ↑ http://www.makeandtakes.com/3-secret-codes-to-try-with-your-kids
- ↑ http://kidsactivitiesblog.com/27282/secret-codes-to-write-a-coded-letter
- ↑ http://www.civilwarsignals.org/cipher/pigpencipher.html
- ↑ http://kidsactivitiesblog.com/27282/secret-codes-to-write-a-coded-letter
- ↑ http://www.civilwarsignals.org/cipher/pigpencipher.html
- ↑ http://www.math.cornell.edu/~mec/Summer2008/lundell/lecture4.html
- ↑ http://www.math.cornell.edu/~mec/Summer2008/lundell/lecture4.html
- ↑ http://redtri.com/how-to-speak-pig-latin/
- ↑ https://www.khanacademy.org/computing/computer-science/cryptography/ciphers/a/ciphers-vs-codes
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ https://www.dpmms.cam.ac.uk/~tkc/CodesandCryptography/CodesandCryptography.pdf
- ↑ http://www.nationalarchives.gov.uk/spies/glossary/default.htm#codes
- ↑ http://www.nationalarchives.gov.uk/spies/ciphers/
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ http://io9.gizmodo.com/check-out-the-cipher-from-an-assassination-attempt-on-q-1567478070
- ↑ https://asecuritysite.com/coding/mary
- ↑ http://encyclopedia.thefreedictionary.com/DEFCON
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ https://www.khanacademy.org/computing/computer-science/cryptography/ciphers/a/ciphers-vs-codes
- ↑ http://rumkin.com/tools/cipher/caesar.php
- ↑ http://www.unmuseum.org/cipher.htm
- ↑ https://www.iacr.org/
- ↑ http://www.learnmorsecode.com/
- ↑ https://www.mos.org/leonardo/activities/mirror-writing
- ↑ http://listverse.com/2012/03/13/10-codes-and-ciphers/
- ↑ https://www.sciencefriday.com/educational-resources/write-your-name-in-binary-code/
Publicidade