1-Conhecimento de Código Secreto Básico.
Inventado pela lª vez por Júlio César, em Roma com sistema de roldana. Queremos ressaltar que a intenção de ensinar códigos secretos é para que o detetive particular quando tiver uma situação de que esteja investigando um caso de adultério, por exemplo, e o mesmo possa se deparar com uma agenda criptografada, ou quando você quiser que ninguém saiba o que está escrito você poderá ganhar tempo sem que alguém descubra o que está escrito como, por exemplo, documentos sigilosos em sua agência. Criptografia (kriptós = escondido oculto; grápho = grafia): é a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário a decifre e compreenda, ou seja, criptografia transforma textos originais, chamados texto original ou texto claro, em uma informação transformada, chamada texto cifrado, texto código ou simplesmente cifra, que usualmente tem a aparência de um texto randômico ilegível. A criptografia é tão antiga quanto a própria escrita, já estava presente no sistema de escrita hieroglífica dos egípcios. Os romanos utilizavam códigos secretos para comunicar planos de batalha. O mais interessante é que a tecnologia de criptografia não mudou muito até meados deste século. Depois da Segunda Guerra Mundial, com a invenção do computador, a área realmente floresceu incorporando complexos algoritmos matemáticos. Durante a guerra, os ingleses ficaram conhecidos por seus esforços para decifração de códigos. Na verdade, esse trabalho criptográfico formou a base para a ciência da computação moderna.
Criptografia (kriptós = escondido oculto; grápho = grafia): é a arte ou ciência de escrever em cifra ou em códigos, de forma a permitir que somente o destinatário a decifre e a compreenda.
Criptoanálise (kriptós = escondido oculto; análysis = decomposição): é a arte ou ciência de determinar a chave ou decifrar mensagens sem conhecer a chave. Uma tentativa de criptoanálise é chamada ataque.
Criptologia (kriptós = escondido oculto; logo = estudo, ciência): é a ciência que reúne a criptografia e a criptoanálise.
Termos utilizados
A criptografia computacional como a conhecemos protege o sistema quanto a ameaça de perda de confiabilidade, integridade ou não-repudiação, é utilizada para garantir :
Sigilo : somente os usuários autorizados têm acesso à informação.
Integridade : garantia oferecida ao usuário de que a informação correta, original, não foi alterada, nem intencionalmente, nem acidentalmente.
Autenticação do usuário : é o processo que permite ao sistema verificar se a pessoa com quem está se comunicando é de fato a pessoa que alega ser.
Autenticação de remetente : é o processo que permite a um usuário certificar-se que a mensagem recebida foi de fato enviada pelo remetente, podendo-se inclusive provar perante um juiz, que o remetente enviou aquela mensagem.
Autenticação do destinatário : consiste em se ter uma prova de que a mensagem enviada foi como tal recebida pelo destinatário.
Autenticação de atualidade : consiste em provar que a mensagem é atual, não se tratando de mensagens antigas reenviadas.
O único método disponível para oferecer proteção contra esses tipos de fatos, tanto durante o armazenamento quanto em trânsito, é a criptografia.
Cifrar é o ato de transformar dados em alguma forma ilegível. Seu propósito é o de garantir a privacidade, mantendo a informação escondida de qualquer pessoa não autorizada, mesmo que esta consiga visualizar os dados criptografados.
Decifrar é o processo inverso, ou seja, transformar os dados criptografados na sua forma original, inteligível. Para cifrarmos ou decifrarmos uma mensagem, necessitamos de informações confidenciais geralmente denominadas chaves ou senhas. Dependendo do método de criptografia empregado, a mesma chave pode ser utilizada tanto para criptografar como para descriptografar mensagens, enquanto outros mecanismos utilizam senhas diferentes.
Técnicas simples- O código de substituição: uma letra do alfabeto pode ser substituída por outra:
A T E N Ç A O
B U N O D B P
Ou ainda:
Z S D M B Z N
A T E N Ç A O
B U N O D B P
Ou transmissão linear por números:
A T E N Ç A O
1 20 5 14 3 1 15
ou ainda:
inversão:
51 1 3 41 5 02 1
O A Ç N E T A
Ou acrescentar:
1205143115
2222222222 +
3427365337
Grupo V - Código Secretos
André Daividson Rosimeire
Codificação de roupas de lojas ou código de barras:
Exemplo: Uma calça custa R$ 45,95 e o conjunto de letras na etiqueta do código de barras AUIO- o código significa por exemplo que o valor na verdade é de R$ 33,95, se o cliente descobrisse este valor que é o mínimo aceitável poderá fazer a oferta por mais baixo custo ao vendedor.
2-Hieróglifos
São escritas descobertas em 1799 atrás da pedra de rosetta de inscrições do alfabeto Demócrito egípcio e em Grego,lado a lado com os hieróglifos que por fim os arqueólogos pudessem desvendar as escrituras de uma das maiores sete maravilhas do mundo que são as Pirâmides do Egito. O sânscrito árabe e ao hebraico constituem a base de nosso alfabeto atual. Para o detetive particular criar hieróglifos é só, por exemplo, omitir um dos traços verticais de uma letra.
Exemplo ( tente fazê-lo):
F E I X E ..........................................
Pode usar também caso tenha alguma noção de musica substituir as letras por notas musicais, ou seja, as letras de uma mensagem pelas notas e suas varias posições no pentagrama. O Objeto dos surdos é muito bom por ser meio de redigir mensagens secretas, mas também como forma silenciosa dos dedos representa uma letra diferente. Existe uma serie de sinais longos que representam uma frase inteira. O código universal mais utilizado é o que todo agente deve conhecer. O código Morse internacional que se trata de um código hieróglifo por substituição onde cada letra pode ser interpretada por ponto/ou traço.A mensagem Morse pode ser transmitida atrás da luz,foto,alfabeto Braille,pancadas ou batidas.Os hieróglifos já forma encontrados em discos voadores ou objetos não identificados pelos EUA e URSS.Só que os hieróglifos são desconhecidos do nosso planeta.
33-Da Tinta Invisível
Ou também chamadas de tintas simpáticas só pode ser lido mediante recursos especiais a olho nu, vê-se apenas uma pagina em branco.Há duas categorias-permanentes e voláteis ou “fungidias”
As tintas permanentes:
A mensagem não apaga mais após ter sido “revelada” seja por meios químicos, elétricos, magnéticos ou refrações ocultas com lentes (especiais, ou projeções de luz ultravioleta).No caso de faixas especiais de radiação, as ondas mais longas que a luz infravermelha ou ultravioleta, a mensagem pode ser lida sempre que a luz da lâmpada for projetada sobre o papel. Produto químico, a mensagem aparece com decorrência da reação química ou quando aquecida, não se dissolve mais.
As Voláteis continuam reagindo quimicamente após a revelação da escrita porem lentamente começam apagar para sempre. Este tipo de tinta pode ser lido à noite, a luz de vela bem fraca, pois excesso de luz danifica a escrita que fará desaparecer para sempre tudo o que estava escrito. O FBI no Laboratório Quântico-Como eles sabem que tintas voláteis são somente para uma pessoa ler a mensagem os peritos do FBI usam lâmpadas fotográficas de alta velocidade. Técnicos treinados podem fotografar mensagens por mais rápido que ele possa desaparecer.
Tinta Invisível Simples-Suco de Limão (Leve teor de ácido),Água com sal (Cristais de Sais). A desvantagem-Não utilize suco de limão em papel colorido se não causa legibilidade de mensagem. A tinta de água salgada é bom porem forma pequenos cristais de sal que permanecem no papel e a água é desaconselhável porque há o deslizamento dos cristais e a perca da escrita.
Bico de pena, suco de limão e papel branco:
Ao passar o bico de pena dá para ver o que se escreve quando sua mensagem desaparece.
Para tornar visível passar o ferro sobre o papel ou aquecer por cima de uma vela rapidamente sem encostar muito no papel. O calor dará a cor parda e a mensagem poderá ser lida. O ideal é ter uma falsa escrita (carta ou documento particular secreto) Você poderá escrever uma mensagem pequena, breve embaixo do selo de carta. Em seguida passar um pouco de esmalte de unha ou produto similar, para que a cola do selo não destrua.
34- Codificação com uso de livros
Na Inglaterra se usa Bíblia como meio de codificação. É obvio que o detetive particular e outro agente já estejam a par da mensagem (exemplo: Jô cap.2 versículo 10) citar o verso. No meio dos versos por charada você pode já identificar o que para estranhos não dá para entender o que significa. Olhe firmemente estas palavras:
QMTRJNFLLCSMRDCMVDDCLDCNHD.
Dá para confundir? Não!!! Poderia enganar qualquer leigo menos nós.Errado!!!
Só têm consoantes, onde estão as vogais?
QueMTRaiuJoaNaFoiLeLeCoSeuMaRiDoCoMaVaDiaDaCLauDiaSuaCunhaDa,iRMãDeJoaNa.
Agendas telefônicas os traidores colocam em vez de Marilda-9999-8888
Everaldo(irmão de Marilda)-9999-8888.
Assim não dá para saber quem é João. Mas um bom detetive particular e esperto ou “ligeiro” ligaria primeiro para ver se o nº é o mesmo correspondente a pessoa listada. Pode até existir, porém quando dizer que vai se encontrar com João. Você dá um tempo e depois dê mais ou menos 30 minutos e liga para casa de João e pergunta do dito cujo. Se o João disser que não tem ninguém com esse nome ou disfarçar sobre o mesmo ou ainda disser que ninguém vai lar hoje então é indicio de CHIFRE.
3-O Código Mágico
È tão sutil e sofisticado que dá a impressão que o mágico começa até por telepatia. Errado!
Por exemplo:
Ele e a assistente fazem uma apresentação de adivinhação. Ele está com olhos vendados e ela pega um dos objetos e diz:
O que tenho nas mãos?
R: Um relógio.
E agora?
R:Uma caneta.
E agora o que tenho nas mãos?
R:Uma borracha
Bem e agora?
R:Um lenço.
Fácil não? Cada pergunta diferente uma resposta diferente é só combinar entre amigos que funciona.
4-Chaves
A palavra criptografia deriva do grego criptos, que significa oculta, e graphos, que quer dizer escrita. Esta escrita pode ser secreta: quando contém determinada mensagem escrita em código (criptograma); com respeito à sua materialização, pelo uso de tintas invisíveis (tintas simpáticas); ou pela revelação de um escrito já apagado pela ação do tempo ou de agentes destruidores, como o fogo ou ácidos (anastasiografia). Chamaremos criptograma a um conjunto de palavras nas quais as outras letras ou signos substituam as originais, conjunto este que forma um conglomerado incoerente, que adquire sentido próprio quando resolvido, ou, dito tecnicamente, decifrado. A escrita criptográfica remonta à antiguidade. Já era empregada na época de Júlio César. E foi justamente este célebre personagem. que criou um método de escrita especial, para comunicar-se com os chefes militares e, sobretudo, com os cidadãos ligados a ele. O sistema era o seguinte: imaginemos Júlio César preocupado pela reforma do calendário. Envia então a seguinte mensagem:
A I R E U E H A J U O P N J I J I J.
Como decifrá-lo? Muito facilmente, conhecendo-se a chave. Cada letra deve ser substituída pela quinta letra seguinte, em ordem alfabética. Por exemplo, o A pelo E, o I pelo N, o Q pelo V, etc. Desta maneira, a mensagem será rapidamente decifrada e comprovaremos que o texto diz o seguinte: Envia-me o astrônomo Sosígenes.O sistema possui muitas variantes; as letras podem ser substituídas por números ou letras, etc. Havendo chegado a este ponto, podemos dar a primeira regra criptográfica, que enunciaremos assim: a dificuldade em decifrar um criptograma não é devido ao tipo de signos que o compõem, mas sim ao método de redigi-lo.Os criptogramas pelo método de transposição formam-se trocando suas letras ou palavras componentes de lugar. São classificados em dois grandes grupos: regulares e irregulares.Regulares (compõe-se de cinco variantes):
1) Escrevendo da direita para a esquerda.
Exemplo - texto original: Conseguimos cruzar a fronteira pela zona pantanosa.
Invertendo todo o texto, letra por letra, se formará o seguinte criptograma:
ASONATNAPANOZALEPARIETNORFARAZURCSOMIUGESNOC
2) Escrevendo em cima e embaixo.
Exemplo - texto original: Você ficará com o pessoal defendendo o forte.
VCFCRCMPSOLEEDNOFRE
OEIAAOOESADFNEDOOT
3) Escrevendo embaixo e em cima.
Exemplo - texto original: Esperamos reforços.
SEAORFRO
EPRMSEOÇS
4) Combinando os três tipos assinalados.
5) Escrevendo no sentido de uma espiral.
Exemplo - os números nos permitem aclarar o conceito.
1 2 3 4 5 6
16 17 18 19 20 7
15 24 23 22 21 8
14 13 12 11 10 9
Irregulares: Este tipo de criptograma é chamado, por alguns, "de transposição geométrica".
Exemplo:
KCXCVQHEJTMCBRXAÇSOIFAGU
OBAHILUSARATAPAVOMAXRZLEA
Decifrado:
-C-C-Q-E-T-C-R-A-S-I-A-U
O-A-I-U-A-A-A-A-O-A-R-L-A
(O cacique atacará ao sair a Lua.)
Método de Gronsfeld
A melhor forma de explicar como se prepara um criptograma por este método será, indubitavelmente, apresentando um paradigma em que os elementos estejam em ordem e desenvolvendo um andamento que nos permita construí-lo. Vejamos os passos:
1o) Escolhe-se uma palavra ou frase como chave. Suponhamos que a chave escolhida seja a frase: As bananas maduram há seu tempo.
2o) Escrevemos o texto original da mensagem que queremos fazer secreta. Neste caso, será o seguinte: Paioladezkmaosuldoquartel
Asbananasmaduramaseutempo
3o) Debaixo do texto original escrevemos a chave.
4o) Cada letra da chave inicia uma coluna que será seguida pela letra correspondente em cada caso e, correlativamente à mesma, escreve-se o alfabeto até chegar à letra Z. Continuaremos com o A até chegar à letra anterior, a qual originou esta coluna.
5o) Iremos formando o quadro seguinte, presidido por uma coluna básica, situada à esquerda e que contém o alfabeto.
PAIOLADEZKMAOSULDOQUARTEL - Texto
A ANANASMADURAMASEUTEMPO - Chave
B B CBO OBTNB VSBNB TFV FNQP
C C DCP PCUOC XTCOC UGX GORQ
D D EDQ QDVPD ZUDPD VHZ HPSR
E E FER EXQE AVEQ XIA IQTS
F F GFS ZRF BXFR ZJB JRT
G G HGT ASG CZGS AKC KSU
H H IHU BTH DAHT BLD LTV
I I JIV CUI EBIU CME MUX
J J JX DVJ FCJV DNF NVZ
K K KZ EXK GDKX EOG OXA
L L LA FL HELZ FPH PZB
M M M GM IFM GQI QA
N N N H JGN HRJ RB
O O O I KHO ISK SC
P P J IP TL TD
Q K JQ UM EU
R L KR N VF
S M S O G
T N T P H
U O U Q
V P
X Q
Z R
6o) Uma vez construído o quadro alfabético, estaremos em condições de compor o criptograma. Procederemos, então, assim: buscaremos a letra correspondente à letra do texto original na coluna alfabética base, à esquerda; desta passamos ao vértice que forma angularmente, com a letra chave. Obteremos então o criptograma desejado:
PSJOAAQERXMDKKUZDIUQTVHTB
Fonte: Apostila ASI Brasil e Livro Codigos Secretos
Nenhum comentário:
Postar um comentário