O livro dos códigos | Gian Danton | Digestivo Cultural

busca | avançada
74965 visitas/dia
1,9 milhão/mês
Mais Recentes
>>> Hospital Geral do Grajaú recebe orquestra em iniciativa da Associação Paulista de Medicina
>>> Beto Marden estreia solo de teatro musical inspirado em Renato Russo
>>> Tendal da Lapa recebe show de lançamento de 'Tanto', de Laylah Arruda
>>> Pimp My Carroça realiza bazar de economia circular e mudança de Galpão
>>> Circuito Contemporâneo de Juliana Mônaco
* clique para encaminhar
Mais Recentes
>>> Do lumpemproletariado ao jet set almofadinha...
>>> A Espada da Justiça, de Kleiton Ferreira
>>> Left Lovers, de Pedro Castilho: poesia-melancolia
>>> Por que não perguntei antes ao CatPt?
>>> Marcelo Mirisola e o açougue virtual do Tinder
>>> A pulsão Oblómov
>>> O Big Brother e a legião de Trumans
>>> Garganta profunda_Dusty Springfield
>>> Susan Sontag em carne e osso
>>> Todas as artes: Jardel Dias Cavalcanti
Colunistas
Últimos Posts
>>> Lisboa, Mendes e Pessôa (2024)
>>> Michael Sandel sobre a vitória de Trump (2024)
>>> All-In sobre a vitória de Trump (2024)
>>> Henrique Meirelles conta sua história (2024)
>>> Mustafa Suleyman e Reid Hoffman sobre A.I. (2024)
>>> Masayoshi Son sobre inteligência artificial
>>> David Vélez, do Nubank (2024)
>>> Jordi Savall e a Sétima de Beethoven
>>> Alfredo Soares, do G4
>>> Horowitz na Casa Branca (1978)
Últimos Posts
>>> Escritor resgata a história da Cultura Popular
>>> Arte Urbana ganha guia prático na Amazon
>>> E-books para driblar a ansiedade e a solidão
>>> Livro mostra o poder e a beleza do Sagrado
>>> Conheça os mistérios que envolvem a arte tumular
>>> Ideias em Ação: guia impulsiona potencial criativo
>>> Arteterapia: livro inédito inspira autocuidado
>>> Conheça as principais teorias sociológicas
>>> "Fanzine: A Voz do Underground" chega na Amazon
>>> E-books trazem uso das IAs no teatro e na educação
Blogueiros
Mais Recentes
>>> Carona na Rede
>>> De cima da goiabeira
>>> Jimi Hendrix encontra o Deep Purple
>>> Internet & Ensino, de Júlio César Araújo
>>> Laymert politizando novas tecnologias
>>> Quem sabe eu ainda sou uma garotinha
>>> Gabeira sobre os protestos
>>> A Symphonia da Metropole
>>> Bar ruim é lindo, bicho
>>> A crise dos 28
Mais Recentes
>>> Os Povos Bárbaros de Maria Sonsoles Guerras pela Ática (1991)
>>> Four Great Stories -Vier Meistererzählungen de William Faulkner pela Dtv (1977)
>>> Around The World in 80 Days de Jules Verne pela Xeicon
>>> Herr Puntila Und Sein Knecht Matti de Bertold Brecht pela Aufbau (1961)
>>> Der Gute Mensch von Sezuan de Bertold Brecht pela Aufbau (1961)
>>> Reuniões Podem Funcionar de Michael Doyle; David Straus pela Summus (1978)
>>> Elogio do Grande Público - Uma Teoria Crítica da Televisão de Dominique Wolton pela Ática (1996)
>>> Planos de Negócios Que Dão Certo de José Carlos Assis Dornelas e outros pela Campus (2024)
>>> Introdução ao Estudo da Escola Nova 12ª edição bases, sistemas e diretrizes da pedagogia contemporânea de M B Lourenço Filho pela Melhoramentos (1978)
>>> O Príncipe e o Mendigo de Mark Twain (tradução de A B Pinheiro de Lemos) pela Record
>>> Estorias dos sofrimentos, morte e ressurreição do senhor jesus cristo na pintura de emeric marcier de Affonso Romano de San'anna pela Edições Pinakotheke (1983)
>>> Coleção com 3 livros: Piadas De Boteco + Piadas de escritório + Piadas (muito) Bobas de Pepe Borrachov. Aníbal Litvin pela Vergara & Riba
>>> Kit com 2 livros: Lidere Sua Mente + Autocontrole de Augusto Cury pela Gold (2015)
>>> Laços (5ª reimpressão) de Domenico Starnone pela Todavia (2019)
>>> Apollinaire par lui meme (ecrivains De Toujours) de Pascal Pia pela Editions Du Seuil (1954)
>>> Old Man and the Sea de Ernest Hemingway pela Jonathan Cape (1955)
>>> A Essência do Talmud de Theodore M. r. Von Keler pela Ediouro
>>> O Pum E O Piriri Do Vizinho (5º reimpressão) de Blandina Franco - Jose Carlos Lollo pela Companhia Das Letrinhas (2020)
>>> South Africa 2010 Fifa World Cup - Livro Ilustrado Completo de Varios autores pela Panini (2005)
>>> No tempo dos Bandeirantes de Belmonte pela Melhoramentos (1948)
>>> Magia Do Verbo Ou O Poder Das Letras de Jorge Adoum pela Pensamento (1985)
>>> A Grande Fraternidade Branca e os Dirigentes Invisíveis de Kenneth w. Bourton pela Maya (1997)
>>> Academia Paulista de Letras - cadeira número cinco de Ignacio da Silvia Telles/ Paulo Bomfim pela Quatro (1991)
>>> A Varinha Mágica. Como Fazer de Ed Masessa pela Moderna (2007)
>>> Educação De Um Kabalista (2º edição) de Rav Berg pela Kabbalah (2015)
COLUNAS

Sexta-feira, 12/7/2002
O livro dos códigos
Gian Danton
+ de 4100 Acessos

Os códigos, ao contrário do que dizem alguns de meus alunos em provas, existem para facilitar a comunicação. São eles que nos dizem o que pode e o que não pode, o que representa algo e o que não representa nada. Sem eles, não seria possível se comunicar nem mesmo através de gestos, pois também esse tipo de comunicação passa por uma codificação. Mas existem situações em que códigos são criados com o objetivo específico de tornar o texto transparente para quem tem a chave e absolutamente incompreensível para quem não a tem. São as cifras secretas, utilizadas principalmente na política e na guerra.

O Livro dos Códigos, de Simon Sigh, lançado recentemente pela editora Record, trata desses últimos. O alentado volume de quase quinhentas páginas trata da história dos códigos secretos e da luta entre dois times, os criptógrafos, que os criavam e tinham como objetivo mantê-los inquebráveis, e os criptoanalistas, que objetivavam descobrir a mensagem por trás de um emaranhado superficialmente incompreensível.

É um livro altamente aconselhável para quem gosta de história, mas principalmente para quem gosta de exercitar a massa cinzenta. O Livro dos Códigos é para o cérebro o que Solange Frazão é para a panturrilha.

O aspecto histórico fica por conta dos momentos dramáticos que envolveram a criação ou a quebra de códigos. Não por acaso, o volume começa com Maria, a Rainha da Escócia, que, presa na Inglaterra, estava diante de uma corte, sendo acusada de articular o assassinato da rainha Elizabeth.

Na verdade, os católicos ingleses pretendiam de fato assassinar Elizabeth, a rainha protestante, e colocar em seu lugar Maria. Mas queriam antes ter a aprovação de Maria. Assim, escreveram para ela uma mensagem cifrada, pedindo autorização para o levante. Maria respondeu positivamente, também através do código secreto.

Acontece que o primeiro secretário da rainha Elizabeth havia interceptado a mensagem e prendido os revoltosos. Restava julgar Maria. Mas, embora desprezasse sua prima, a rainha da Inglaterra tinha razões de sobra para não condena-la à morte. Primeiramente porque a ré era uma rainha de outra nação e muitos contestavam a autoridade de uma corte inglesa sobre ela. Além disso, a morte de Maria poderia criar um precedente perigoso. Se um júri poderia enviar uma rainha à morte, então talvez o populacho se sentisse tentado a fazer o mesmo com Elizabeth. Por último, havia o laço de sangue.

A condenação de Maria dependia de provas de que ela participava do plano e isso só poderia ser conseguido com a quebra da cifra.

Os revoltosos haviam criado um código em que cada letra era representada por um símbolo. Além disso, havia nulos, ou seja, sinais que não tinham valor algum e só serviam para complicar a vida de quem tentasse decifrar a mensagem.

Um leigo que olhasse a mensagem acharia que seria impossível decodificá-la sem a chave apropriada.

O mesmo ocorreria com uma cifra de César. Essa forma de codificar mensagens, criada pelo famoso estadista romano consistia em trocar as letras da mensagem original pelas terceiras letras seguintes do alfabeto. Assim, o A virava D, o B virava E e assim por diante. Mas, da mesma forma que a mensagem poderia ser escrita deslocando-se três casas, o criador do código poderia deslocar cinco, seis ou até vinte e cinco casas. Um general inimigo que interceptasse a mensagem poderia ir tentando as combinações possíveis, mas existem 400.000.000.000.000.000.000.000.000 combinações possíveis. Isso significa que ele levaria um bilhão de vezes o tempo do universo para verificar todas as possibilidades. Parece impossível, não? No entanto, meus alunos mais espertos conseguem realizar tarefa semelhante em muito menos tempo. O recorde é de cinco minutos. O segredo para a decodificação está na redundância.

Sabendo em que língua foi escrita a mensagem, basta ter uma tabela de freqüência da língua e verificar no texto quais são os sinais mais redundantes e os menos redundantes.

No português, por exemplo, as letras mais redundantes são as vogais, especialmente o A e o E. Letras como o X e o Z são as menos redundantes. Sabendo-se isso, basta trocar os sinais mais redundantes pelas letras mais redundantes e ir verificando as combinações. Além disso, há a redundância sintática. Em português, geralmente temos uma estrutura de sujeito - verbo - predicado. O sujeito geralmente é composto de um substantivo acompanhado de um artigo. Se o artigo for composto de apenas um sinal, deve ser ou o O ou o A. Se forem dois sinais, o artigo provavelmente está no plural: OS, AS, o que nos dá mais uma letra (S). Se o criptoanalista tiver uma idéia do assunto da mensagem, ele pode experimentar testar palavras que ele acredita constar na mensagem. Isso é chamado de cola. Se, por exemplo, sabemos que a mensagem trata do horário em que será feito um ataque podemos usar a palavra HORA como cola e testá-la na mensagem em vários pontos, até chegar a um resultado positivo. Descoberta uma palavra, o resto é fácil. Quem já jogou palavras-cruzadas sabe que não é tão difícil descobrir o significado de palavras incompletas. Se temos, por exemplo, o conjunto M_NS_GE_, é óbvio que se trata da palavra MENSAGEM.

Esse método é chamado de análise de freqüência e foi precisamente a técnica utilizada pelo primeiro secretário da rainha Elizabeth para decodificar a mensagem e levar Maria ao cadafalso.

A pobre rainha da Escócia morreu porque sua cifra era fraca, fácil de ser decodificada.

Mas, com o tempo, os codificadores foram sofisticando cada vez mais seu trabalho, assim como os criptoanalistas e os códigos passaram a ser essenciais em episódios de guerra.

Exemplo disso foi o telegrama Zimmermann. Durante a I Guerra Mundial, os ingleses fizeram todos os esforços possíveis para convencer os EUA a entrarem no conflito. Sem sucesso. O presidente americano, Woodrow Wilson, não queria sacrificar a juventude de seu país e estava convencido de que a guerra só terminaria com um acordo negociado. Woodrow saudou a escolha do novo ministro das relações exteriores da Alemanha, Arthur Zimmermann, que parecia querer uma negociação. Os jornais norte-americanos publicaram manchetes como NOSSO AMIGO ZIMMERMANN.

Mas, na verdade, o novo ministro tinha outros planos em mente. Sua idéia era fazer uma guerra marítima total. O Kaiser havia feito uma promessa ao presidente norte-americano de que os submarinos emergiriam antes de realizar um ataque, o que evitaria acidentes com navios dos EUA. Se permanecessem no fundo do mar, os submarinos seriam invencíveis contra os navios ingleses. Como uma guerra submarina total afundaria navios norte-americanos, forçando Woodrow a entrar no conflito, Zimmermann planejava criar uma guerra na América, financiando uma ofensiva do México contra os EUA.

O plano foi enviado pelo rádio para o embaixador alemão no México, que deveria negociar com as autoridades mexicanas.

Acontece que os ingleses interceptaram a mensagem e a decifraram, passando-a para o embaixador norte-americanos na Inglaterra. Os EUA não tiveram outra alternativa, senão entrar na guerra. Segundo Sigh, "uma única descoberta feita pelos criptoanalistas da Sala 40 conseguira sucesso onde três anos de diplomacia tinham fracassado".

Mas o momento mais emocionante da atuação dos criptoanalistas foi a Segunda Guerra Mundial.

Os alemães haviam inventado uma máquina capaz de cifrar uma mensagem com grande rapidez e enorme confiabilidade. Chamava-se Enigma e era parecida com uma máquina de escrever, com a diferença de que uma letra, ao ser escrita, era trocada por outra letra de um alfabeto codificado. Havia uma série de misturadores, o que faziam com que a mensagem fosse codificada em vários alfabetos cifrados. Além disso, havia cabos que trocavam as letras, assim o A poderia ser codificado como B e assim por diante. A ordem interna dos misturadores e dos cabos podia mudar completamente o código e isso era feito todo dia pelos nazistas. Ou seja, a cada dia os germânicos tinham um código altamente seguro e diferente do usado no dia anterior, o que fazia com que os ingleses tivessem que decifrar o código diariamente. Além disso, a mesma máquina que era usada para codificar, poderia ser usada para decodificar. Um texto cifrado datilografado nela dava origem ao texto original.

Os ingleses conseguiram com os poloneses uma cópia da máquina Enigma, mas isso não ajudava muito, pois a Enigma poderia ser ajustada de acordo com 10.000.000.000.000.000 chaves diferentes. Seria necessário mais tempo do que a idade total do universo para chegar cada ajuste e, sinceramente, até lá a guerra já teria acabado.

A Enigma seria indecifrável, não fosse pela genialidade de Alan Turing, um dos autores que dariam origem ao ramo da ciência conhecido como cibernética.

O maior inimigo de um código secreto é a redundância. É ela que permite ao criptoanalista decifrar a mensagem. Na Enigma havia pouca redundância, mas, observando os textos que haviam sido decifrados, Turing percebeu uma redundância na mensagem. Muitas delas obedeciam a uma estrutura rígida. Ele descobriu, por exemplo, que os alemães mandavam relatórios sobre a previsão do tempo logo depois das seis horas da manhã. Dessa forma, uma mensagem interceptada nesse horário certamente conteria a palavra alemã para tempo, WETTER. Como havia um protocolo rigoroso sobre a formatação dessas mensagens, Turing poderia ter idéia até mesmo de onde a palavra WETTER estaria na mensagem. Descoberto o texto cifrado de WETTER, bastava ajustar a máquina que transformariam a palavra no texto cifrado. Feito isso, a Enigma revelava completamente seus segredos.

As mensagens decifradas pelos ingleses foram fundamentais para a vitória aliada na Segunda Guerra, tanto que Winston Churchill chegou a visitar o local em que ficavam os decifradores, em Bletchley Park.

Entretanto, Turing jamais pôde coletar os frutos de seu trabalho. Em 1952 ele foi se queixar em uma delegacia de que havia sido roubado. Ingênuo, ele revelou que estava tendo um relacionamento homossexual no momento do furto. A polícia prendeu-o, acusando-o de "Alta indecência, contrária à seção 11 da lei Criminal, Emenda de 1885". Os jornais divulgaram a notícia, Turing foi julgado, o governo britânico tomou-lhe seu passe de segurança e o retirou dos projetos de pesquisa relacionados com o desenvolvimento do computador. No dia 7 de julho de 1954 ele foi para seu quarto, levando uma maçã e um jarro com cianeto. Mergulhou a maçã na solução e comeu. Com apenas quarenta e dois anos morria um dos maiores gênios da cibernética e da criptoanálise.

Para ir além





Gian Danton
Macapá, 12/7/2002

Mais Gian Danton
Mais Acessadas de Gian Danton em 2002
01. A Teoria Hipodérmica da Mídia - 19/7/2002
02. Público, massa e multidão - 30/8/2002
03. A teoria do caos - 22/11/2002
04. O filósofo da contracultura - 18/10/2002
05. A maçã de Isaac Newton - 16/8/2002


* esta seção é livre, não refletindo necessariamente a opinião do site



Digestivo Cultural
Histórico
Quem faz

Conteúdo
Quer publicar no site?
Quer sugerir uma pauta?

Comercial
Quer anunciar no site?
Quer vender pelo site?

Newsletter | Disparo
* Twitter e Facebook
LIVROS




John L. Stoddards Lectures - Vol. 3
John L. Stoddard
Geo. L. Shuman & Co.
(1912)



A Menina Que Roubava Livros
Markus Zusak
Intriseca
(2008)



O Caçador De Pipas
Khaled Housseini
Nova Fronteira
(2005)



Livro Ciência Politica Operação Banqueiro Volume 10
Rubens Valente
Geração
(2014)



Timmy Fiasco - Errar é Humano
Stephan Pastis
Rocco
(2015)



O Diário de Jack o Estripador Seminovo Foto Original
Shirley Harrison
Universo dos Livros
(2012)



Bia Não Quer Dormir
Thalita Rebouças
Rocco Jovens Leitores
(2014)



Mate: Henry Kissinger
Gerard de Viliers
Nova Época
(1974)



Executive Compensation - a Strategic Guide For The 1990s
Fred K Foulkes
Harvard Business School Press
(1990)



meu cão é um canteiro
Elisa Fonseca e Silva
Maza
(2002)





busca | avançada
74965 visitas/dia
1,9 milhão/mês