Missatges secrets

Des de fa segles hi ha una batalla entre la gent que inventa formes d’elaborar missatges secrets i els que busquen formes de desxifrar-los. Repassem alguns capítols d’aquesta història i endinsem-nos en el món de la Criptologia Clàssica, des de les Guerres Mèdiques (segle V a.n.e) fins a la Segona Guerra Mundial.

Índex
Introducció Encriptar Desencriptar
Monoalfabètiques Polialfabètiques Desordenar
Historietes Descarregar “màquines virtuals” Activitat en pdf 
Introducció
Amagant missatges

Si volem enviar un missatge a alguna persona sense que ningú s’assabenti del fet haurem d’inventar alguna forma d’amagar-lo. S’explica que a l’antiga Grècia el capitost de Milet, Histieo, mentre era presoner dels perses a Susa, va poder enviar un missatge secret al seu gendre Aristàgores fent servir el següent estratagema: va fer afaitar el cap d’un dels seus homes i va tatuar a la pell un text en què incitava a Aristàgores a rebel·lar-se contra els perses. Després va esperar que li tornés a créixer el cabell i el va enviar amb una carta del tot innocent. Quan el missatger va arribar davant d’Aristàgores el va informar que calia que li afaitessin el cap per poder conèixer el missatge real.

L’art d’amagar els missatges es diu esteganografia (steganos = encobert; gràphein = escriure). Hi ha molts mètodes estganogràfics.

  • A l’antiga Grècia també es feien servir tauletes de fusta on es gravaven els missatges i es tapaven amb cera.
  • A la Xina s’escrivia el text en seda, es feia una boleta recoberta de cera i es feia menjar al missatger. Després només era qüestió de paciència recuperar el missatge (amb ajuda d’un bon gibrell per rentar-lo)
  • Des de fa més de dos mil anys es coneixen diferents tipus de tintes invisibles. Una de les millors era un sistema amb què es feia una tinta amb alum i vinagre que escrivint a la closca d’un ou bullit feia que el missatge quedés gravat a l’interior de l’ou.
  • A la Segona Guerra Mundial es van fer servir micropunts: s’escrivia tot un missatge, per exemple, al punt d’una lletra i.

Els acròstics són paraules o frases que s’amaguen a un text. La forma més habitual són els poemes en els que la primera lletra de cada vers forma la frase o paraula. Acostumen a ser jocs més que formes d’amagar missatges, però al llibre Verbàlia de Marius Serra trobem aquest poema dedicat a Francisco Franco que amagava un missatge que, ben segur, no li hauria agradat gens al dictador:

I si algú agafa el missatge? Un codi secret

Si el missatger d’Histieo hagués estat enxampat pels perses ben segur que no li hauria calgut tallar-se el cabell mai més. Segurament s’hauria quedat, fins i tot, sense cap per portar-ne més. I això és perquè si el missatge s’intercepta es podrà llegir perfectament i assabentar-se del contingut. Una altra manera d’amagar un missatge serà, doncs, escriure’l d’una manera que només el destinatari el pugui comprendre.

Per exemple, podem pactar un codi amb un amic o una amiga amb unes quantes paraules clau. Imaginem que interceptem un missatge que diu: “Escorpí Sardina Elefant Mosquit Conill Tauró”. No el podrem interpretar si no disposem del codi compartit entre els amics on trobarem el significat real de cada paraula.

El codi, però, té alguns problemes:

  • hi ha moltes paraules a memoritzar; encara que al codi que hem inventat cada paraula-clau comença per la mateixa lletra que l’original és difícil de memoritzar.
    Per a fer missatges més complicats necessitem més paraules; això fa que el codi cada vegada es vagi fent més gran.
  • si algú ens intercepta el codi s’ha acabat el secret; ens haurem d’inventar tot un codi nou.
Solució: transformar el missatge

Una solució és transformar el missatge de manera que quedi inintel·ligible per qualsevol persona que no sàpiga el mètode de transformació. Això implica que la persona que envia el missatge (emissora) i la que el rep (receptora) estan d’acord en alguna regla per modificar el missatge. La persona emissora aplica la regla en un sentit per modificar el missatge i la receptora l’aplica en sentit contrari per tornar-lo a fer llegible. Vegem un exemple senzill.

Ens podem posar d’acord que invertirem l’ordre de les lletres de cada paraula, com si les escrivíssim al revés.

A això que acabem de fer se li’n diu xifrar o encriptar un missatge. La criptografia és una branca de la ciència que estudia regles per canviar els missatges en formes aparentment incomprensibles per qui no sàpiga quina regla s’ha aplicat per canviar el missatge. La paraula criptografia ve de kryptós (ocult) i gràphein (escriure).

  • Un text sense xifrar es diu text pla o clar (s’acostuma a escriure en minúscules).
  • Un text codificat es diu text xifrat (s’acostuma a escriure en majúscules).
  • La regla per transformar i “destransformar” el text es diu algorisme.
  • La majoria d’algorismes tenen una clau, una informació curta necessària per xifrar i desxifrar l’algorisme.
Text clar   Ens trobem a la sortida de l’escola per berenar a casa teva
Algorisme   Invertir l’ordre de les lletres de la paraula
Clau   No en té
Text xifrat   SNE MEBORT A AL ADITROS ED ALOCSE’L REP RANEREB A ASAC AVET

En general a un mètode concret d’encriptar un missatge també es coneix com “una xifra”, així parlem de la Xifra de Cèsar, la Xifra de Vigenère, la Xifra de Bacon

Tornar a l’índex

Encriptar
Desordenar o canviar

Els mètodes més antics que coneixem de xifrar un missatge s’acostumen a basar en un d’aquests dos principis (o en els dos barrejats):

  • desordenar les lletres (algoritmes de transposició)
  • canviar unes lletres per unes altres o per altres símbols (algoritmes de substitució)
Un exemple de “desordenar”: la “scytala” espartana

Al llibre “Vides paral·leles” Plutarc ens descriu el primer instrument per encriptar missatges. El feien servir els militars espartans al segle V a.n.e. per protegir el contingut. dels seus missatges, dels ulls dels enemics. Per codificar el missatge es feia el següent:
s’enrotllava una cinta en un pal de fusta d’un diàmetre determinada. (Al nostre dibuix hem dibuixat un pal hexagonal per mostrar un diàmetre 6).

  1. s’escrivia el missatge horitzontalment d’esquerra a dreta
  2. es desenrotlla la cinta; el missatge queda escrit amb les lletres desordenades

Mirem com codificar un missatge (A LES CINC QUEDAREM ON SEMPRE) amb un pal de diàmetre 6 (que al dibuix evidenciem fent-lo en forma hexagonal).

Text clar (sense espais): “alescincquedaremonsempre”
Text codificat :”ACQAOMLIURNPENEESRSCDMEE”

La persona que rep el missatge, per poder-lo llegir, només ha de disposar d’un pal del mateix diàmetre, tornar a enrotllar la cinta.

Un exemple de substitució: la xifra de la Bíblia

A alguns textos religiosos hebreus trobem un mètode de xifrar missatges conegut com la xifra ATBAS. L’origen d’aquest nom tan estrany està en els noms de les lletres de l’alfabet hebreu. Mirem com es diuen les primeres i darreres lletres d’aquest alfabet:

El nom de la xifra ATBAS ve de barrejar la 1a amb la darrera i la segona amb la penúltima

Àlef-Tau-Bet-(a)-Sin

Hi ha un exemple d’ús d’aquesta xifra a la Bíblia, al llibre de Jeremies on el nom de la ciutat de Babel ve citada com Sheshach, que és el seu nom codificat.

Amb el nostre alfabet llatí (sense la ç ni la ñ), l’alfabet ATBAS es forma escrivint les lletres sobre una taula seguint aquest ordre:

Ara tenim tretze parells de lletres A-Z, B-Y, C-X… Cada vegada que toqui escriure una A escriurem una Z, cada vegada que toqui una Z posarem una A. I així ho farem amb cada parella de lletres.

Mirem com codificar la paraula CALAIX que es convertirà en XZOZRC:

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

Canviar i desordenar: un exemple de la 1a Guerra Mundial (ADFGVX)

Durant la 1a Guerra Mundial (1914-1919) l’exèrcit alemany va fer servir aquesta xifra que era força pràctica per trametre-la per telègraf en codi Morse. Les lletres ADFGVX són prou diferents entre elles en Morse com per no donar peu a confusions. El xifratge es feia en dues fases:

  • Substitució

Emissor i receptor disposaven de dues graelles semblants amb totes les lletres i les 10 xifres (del 0 al 9). Cada casella quedava determinada per la lletra ADFGVX que encapçalava la fila i la columna. Observem una graella i com codificar la paraula DINOSAURE.

  • Transposició

S’han de seguir ordenadament aquestes passes a partir d’una paraula clau acordada (en el nostre cas agafarem com a clau CALAIX):

  1. Escriure cada parell de lletres de la codificació a sota de cada lletra de la clau.
  2. Si cal, acabar d’omplir la taula amb un signe que no trenqui el sentit. Pot ser un signe inventat o no. (Nosaltres posarem el número 9 que a la graella anterior era AG)
  3. Ordenar les lletres de la clau alfabèticament.
  4. Reordenar les columnes segons l’ordre alfabètic anterior
  5. Copiar horitzontalment cada columna.

A continuació pots veure com acaba el procés de codificar DINOSAURE.

I per descodificar el missatge?

Per descodificar el missatge la persona receptora disposa de tres coses: el missatge, la paraula clau i la graella. El que haurà de fer és repetir el mateix procés en ordre invers.

  1. Donat que la paraula clau té sis lletres dividirà el missatge en sis grups.
  2. Posarà cada grup sobre la clau ordenada alfabèticament: AACILX
  3. Reordenarà les columnes formant la paraula CALAIX
  4. Amb la graella descodificarà el missatge.

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

Desencriptar

Com hem vist, a l’art d’escriure missatges xifrats, d’inventar algorismes i claus, se li diu criptografia. Al de trencar la xifra, descobrir què diuen els missatges sense saber ni els algorismes ni les claus, se li en diu criptoanàlisi. Cada vegada que s’ha inventat una xifra s’ha intentat descobrir una forma d’invalidar-la. El criptoanàlisi tracta de buscar els punts febles de cada mètode de xifrat. El nostre exemple del principi, que consistia en invertir l’ordre de les lletres, és un mètode feble, fàcil de descobrir.

El primer llibre de criptoanàlisi conegut és el Manuscrit sobre el desxiframent de missatges en clau, una obra del segle IX escrita pel filòsof àrab Abū Yūsuf Ya´qūb ibn Isḥāq al-Kindī.

La idea d’Al kindi va ser la següent:

A totes les llengües hi ha unes lletres que apareixen més sovint que altres

Per exemple, segons l’IEC en català les lletres més freqüents, són les següents:

Si en un text clar la lletra E o la lletra A seran les més freqüents, les lletres que les substitueixin en el text xifrat també seran les més abundants. Per tant, si comptem quantes vegades surt cada lletra en un missatge xifrat i mirem les que surten més vegades tindrem les primeres pistes importants.

Aquestes coincidències de freqüències seran més grans quan més llarg sigui el text o quan més missatges tinguem. Un missatge curt com aquest: “A la zebra de Zanzíbar li fan zum-zum les orelles perquè el xim de Xerta li xiuxiueja moixaines que li xoquen” té més zetes i ics de les normals.

Pots descarregar una maquina virtual  per freqüències

Intenta desxifrar un missatge

Aquí tens un missatge codificat. Pots descarregar-te un aplicatiu per a PC que t’ajudarà a descodificar-lo. Si en ell prems el botó per demanar l’estadística de les lletres recordaràs quines són les més freqüents en la nostra llengua i quantes vegades surt cadascuna en el text.

Algunes idees més sobre criptoanàlisi

Segur que intentant desxifrar el missatge anterior has utilitzat algunes idees més. En aquest enllaç podràs veure una petita llista i mirar quines has fet servir.

El missatge anterior ha estat xifrat amb un mètode molt antic. Sabem per Suetònio que el va fer servir Juli Cèsar al segle I a.n.e i, tot i no ser molt difícil de desxifrar, es va fer servir durant molt de temps. Per exemple a la Guerra de Secessió Nordamericana del segle XIX.
És un mètode de xifrat monoalfabètic: l’alfabet normal es substitueix per un altre nou.

Tots els codis monoalfabètics es descodifiquen mirant les freqüències de cada lletra.

Quan un criptoanalista intenta desxifrar un codi sense saber el mètode ni la clau es diu que ataca el codi. El primer atac sempre consisteix en l’anàlisi de freqüències.

Tornar a l’índex

Xifres monoalfabètiques
Alguns exemples de xifres
  • La xifra de Cèsar

En general qualsevol alfabet desplaçat es diu que està xifrat amb el mètode de Cèsar. La clau del codi de Cèsar serà els llocs de desplaçament. Juli Cèsar sempre feia servir el mateix valor: 3. Així la taula de substitució quedava així:

Text clar Text xifrat
Calaix ZWHWET

En un alfabet de 26 lletres (eliminarem a partir d’ara la ç) tenim 26 alfabets per xifrar possibles.

Et pots construir un reglet com el del model per “fabricar” alfabets de César. El resultat obtingut el pots veure a sota.

També et pot ajudar fabricar-te un disc. En aquest enllaç


Enllaç a la construcció en GeoGebra

Al web “Top secret” de’n Dani Blasi pots trobar uns disc en pdf per imprimir i fulls de càlcul que t’ajudaran a fer codificacions i descodificacions.

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

  • La xifra de Polibi

Aquest mètode el trobem descrit per l’historiador Polibi i és del segle III a.n.e. Per codificar cada lletra es feia servir una taula de doble entrada i cada lletra quedava representada per dos nombres.

1 2 3 4 5
1 a b c d e
2 f g h i j
3 k/q l m n o
4 p r s t u
5 v w x y z
Text clar Text xifrat
calaix 13 11 32 11 24 53

Aquest codi el podem fer servir per enviar missatges visuals amb els dits de les mans. Amb una mà podem fer el primer nombre i amb l’altra el segon.

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

  • La xifra Pig Pen

El primer model d’aquesta xifra va ser proposada per Heinrich Cornelius Agrippa al segle XVI però amb variacions va perdurar un parell de segles més. Era molt usada pels masons.

Es basa en situar cada lletra de l’alfabet sobre una quadrícula de 3×3 o sobre dues rectes formant una mena d’aspa. Una de les quadrícules i una de les aspes tindrà, a més, un punt. Després cada lletra es representaran pels segments de quadrícula o d’aspa que l’envolten.

Text clar Text xifrat
calaix |       |   |·      |   |¯   ·>

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

  • La xifra de Bacon

Francis Bacon va ser un filòsof anglès que va viure entre els segles XVI i XVII. Va idear un codi que té dues característiques que el fan força interessant. La primera és que les lletres es formaven amb un dels primers codis binaris (només amb dos símbols) que es coneixen. L’altra és que es combinava amb una interessant forma d’esteganografia per amagar el missatge.

L’alfabet de Bacon era el següent:

A aaaaa H aabbb O abbba U babaa
B aaaab I abaaa P abbbb V babab
C aaaba J abaab Q baaaa W babba
D aaabb K ababa R baaab X babbb
E aabaa L ababb S baaba Y bbaaa
F aabab M abbaa T baabb Z bbaab
G aabba N abbab

Per amagar el missatge escrivia un text innocent i, entre cada línia i a sota de cada lletra el missatge secret codificat. Després la lletra que quedava a sobre de cada b del codi l’escrivia de forma diferent (amb majúscula, cursiva, negreta…). D’aquesta manera cada lletra normal es traduiria com una i cada lletra especial com una b.

Observem com codificar la paraula DINOSAURE.

Ara podem mirar com descodificar-la.

Text clar Text xifrat
calaix aaaba   aaaaa   ababb   aaaaa   abaaa   babbb

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

Contraatac a l’anàlisi de freqüències. La xifra homofònica

Als segles XVII i XVIII les xifres monoalfabètiques no resistien els atacs dels criptoanalistes. Alguns estats tenien autèntics experts entre lingüistes i matemàtics. Es van inventar algunes xifres més complicades aplicant diferents trucs:

  • utilitzant un signe per cada lletra i d’altres per algunes síl·labes
  • fent servir signes nuls sense significat
  • fent que alguns signes impliquessin instruccions estranyes com “esborra el signe anterior”, “esborra els tres signes següents”…

Aquestes xifres “amb trampes” podien costar una mica més però també es resolien bé si es reunien prou missatges o eren prou llargs. Sabem que el rei espanyol Felip II (segle XVI), que feia servir una xifra d’aquest tipus amb uns 500 signes diferents, va demanar al Vaticà que condemnessin al criptoanalista francès perquè només amb “tractes amb el diable” era possible que sistemàticament desencriptés els seus missatges. Val a dir que el criptoanalista era el matemàtic François Viète i que sembla que el del Vaticà també feia temps que els podia llegir tranquil·lament

Un dels contraatacs més interessants va ser el de fer servir les pròpies freqüències de cada lletra per inventar un codi. Per exemple, podem fer un codi amb cent nombres (00, 01, 02, 03…45, 46…,98 i 99. Si sabem que la lletra T surt un 6% de vegades li adjudiquem sis nombres a l’atzar, si l’M té una freqüència aproximada del 3% li adjudicarem tres nombres. Aquest tipus de xifra es diu homofònica.

Podem fer una adaptació al català. Per assignar els nombres de cada lletra s’han triat per a cadascuna nombres que donin el mateix residu dividint per 26 (es diu que son iguals en mòdul 26). Així totes els nombres assignats a la lletra A tenen divisions exactes el dividir per 26 i tots els de la lletra N deixen un residu de 13 al fer la divisió. Així és més còmode programar un ordinador perquè descodifiqui el missatge.

Lletra Freq.% Xifres Lletra Freq.% Xifres
A 12.55 000, 026, 052, 078, 104, 130, 156, 182, 208, 234, 260, 286, 312 N 6.40 039, 091, 143, 195, 247, 273
B 1.32 027 O 5.71 092, 118, 144, 170, 222, 274
C 3.60 002, 028, 132, 210 P 2.72 119, 145, 249
D 3.94 055, 107, 185, 263 Q 1.35 172
E 13.89 030, 056, 082, 108, 134, 160, 186, 212, 238, 264, 290, 316 R 6.76 017, 069, 095, 147, 225, 277, 329
F 1.00 083 S 8.43 044, 096, 122, 174, 200, 252, 278, 304
G 1.28 292 T 6.11 071, 149, 201, 227, 272, 331
H 0.72 137 U 4.18 020, 046, 124, 254
I 6.99 112, 138, 164, 190, 216, 242. 320 V 1.40 203
J 0.30 009 W 0.01 100
K 0.01 062 X 0.52 179
L 6.74 037, 089, 115, 167, 297 Y 0.18 024
M 3.16 012, 116, 194 Z 0.01 233

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

Un contraatac millor: la xifra Playfair

Les xifres homofòniques no amaguen del tot els esquemes de la llengua: les vocals aniran entre consonants, els digrames i els trigrames es mantindran… encara que donin més feina als criptonalistes les acaben trencant. A més, amb tants signes la codificació i descodificació era un procés extremadament lent.

Imaginem, però, una xifra amb un estil diferent. Per exemple, que la lletra A de vegades es codifiqués amb una P, altres amb una R… I, millor encara, que al text codificat una R, per exemple, de vegades representi una C, d’altres una B, d’altres una A… Com es pot aconseguir això sense que sigui un galimaties? Com obtenir una xifra polialfabètica?

La millor xifra polialfabètica ha estat la Xifra de Vigenère a la que dedicarem un “capítol” sencer. Una de fàcil d’utilitzar és la xifra Playfair inventada a mitjans del segle XIX pel científic Charles Wheatstone.

Observem com funciona:

  1. Es tria una paraula clau que només sabran les persones interessades en el secret. Nosaltres triarem CALAIXERA.
  2. Es fa un alfabet en una quadrícula de 5×5 començant per posar les lletres de la paraula clau (sense repeticions). S’acaba d’omplir, ordenadament amb les lletres que falten de l’alfabet. Com que la quadrícula és té 25 caselles i hi ha una lletra que no hi cap es pot fer una casella doble (per exemple I/J) o ometre una lletra. Nosaltres ometrem la W.
  3. Es separen les lletres del missatge a codificar de dos en dos. Si falta una lletra al final s’afegeix una lletra qualsevol. Important! Si al fer parelles queden dues lletres iguals, per exemple a carreta (CA RR ET AX) es separen amb una X (CA RX RE TA).
  4. Per codificar cada lletra s’agafa cada parella i s’apliquen aquestes regles:
Regla 1 Si les dues lletres de la parella estan a la mateixa línia s’agafen la de la dreta de cadascuna.
Si una de les lletres és l’última de la fila s’agafa la primera
Regla 2 Si estan a la mateixa columna s’agafen les de sota.
Si una de les lletres és la de sota de tot s’agafa la de dalt
Regla 3 Si estan en línies diferents s’agafen les que “tanquen el rectangle” i cada lletra es canvia per la de la seva fila

Observem com codificar la paraula DINOSAURE amb la clau CALAIXERA

Text clar Text xifrat
dinosaure KDOPOXAHFC

Si observem el text xifrat la lletra O representa una vegada la N i una altra la S

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

Podem comparar també com queda la gràfica d’un text xifrat amb un algoritme monoalfabètic i amb dos codi polialfabètics, el de Playfair i el de Vigenère ,que coneixerem al proper capítol. Es pot veure que als codis polialfabètics les freqüències queden més igualades, no hi ha barres tan llargues.

Text: 1r capítol del Quijote
Codi Atbash (Monoalfabètic)
 
Codi Playfair (Polialfabètic)
 
Codi de Vigenère (Polialfabètic)

 Tornar a l’índex

Polialfabètiques
La millor xifra polialfabètica: la xifra de Vigenère

Al segle XVI el francès Blaise de Vigenère va millorar unes idees un segle anteriors de l’artista-matemàtic italià Leon Battista Alberti. Vigenère va publicar un llibre titulat Traité des chiffres où secrètes manières d’escrire on explicava una forma de xifratge polialfabètic:

Una mateixa lletra, al llarg del missatge, pot està representada per altres de forma canviant. Una A podrà ser algunes vegades una D o una H, però, atenció!, no sempre la D o la H representarà la A.

En el fons la xifra de Vigenère era una forma d’utilitzar la xifra del Cèsar amb uns quants alfabets a la vegada. Però el mètode era tan bo que el va poder publicar sense guardar-lo en secret perquè encara que al començament del missatge estigués escrit ben clarament “AQUEST MISSATGE ESTÀ XIFRAT AMB EL SISTEMA DE VIGENÈRE” sense la paraula clau era pràcticament impossible descodificar-lo.

Vegem com funciona.

  1. S’ha de decidir una paraula clau. Per exemple CALAIX. Aquesta paraula només l’han de conèixer la persona emissora i la receptora.
  2. A sota de cada lletra del missatge es va repetint la paraula clau.
  3. Tenim la Taula de Vigenère amb els 26 alfabets desplaçats. Només haurem de treballar amb les files que assenyalen les lletres de la nostra paraula clau: C, A, L

Totes les lletres del missatge aparellades amb la lletra C de la paraula clau es codificaran amb la fila C, totes les lletres aparellades amb les A de la clau, es codifiquen amb l’alfabet de la fila A…

Si observem com ha quedat la xifra veurem algunes fites importants

Text clar Quedem avui a les cinc
Text xifrat SUPDMJ CVFI I IGS NIVZ
  • la lletra E del text clar queda codificada una vegada amb la P, una altra amb la M i una encara amb la G.
  • la lletra I del text codificat representa dues vegades la pròpia I, una la lletra A i una altra la lletra L

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

La xifra de Vigenère desafia completament l’anàlisi de freqüències i, durant molts anys va ser la millor xifra coneguda. Però tenia un punt feble. Quin?

I van arribar Kasiski i Babbabge

Durant gairebé tres segles ningú va saber com atacar la Xifra de Vigenère. Però a meitat del segle XIX dos criptoanalistes, de forma independent, van saber trobar per on vèncer-la. Un va ser un oficial prussià, F.W. Kasiski i l’altre un matemàtics anglès, Charles Babbage, un dels precursors dels ordinadors.

Els criptoanalistes són especialistes a trobar el més mínim punt feble d’un mètode de xifrat i saben separar perfectament les diferents parts del problema de la descodificació.

El que era fonamental d’esbrinar en la Xifra de Vigenère era la clau. Però la clau té dues característiques: la longitud de la paraula i les lletres concretes que la formen.

El primer objectiu de Kasiski i de Babbage va ser esbrinar la longitud de la clau. Però com? L’explicació és una mica complicada però és molt interessant intentar-la seguir.

  • 1a fase: Com saber la longitud de la clau
  • Si un missatge és prou llarg és possible que determinats grups de lletres, per exemple la paraula QUE, coincideixi alguna o algunes vegades, sobre el mateixos llocs de la paraula clau, per tant quedaran codificats també amb les mateixes lletres.
  • Podem buscar uns quants casos i anotar quina distància en lletres els separen.
  • Aquesta distància ha de ser, forçosament, un múltiple de la longitud de la clau.
  • Quantes més repeticions tinguem, ja sigui d’un mateix grup o de grups diferents, millor, perquè tindrem més informació
  •  La clau serà un divisor comú de totes aquestes distàncies.

Observem un exemple per desxifrar aquest text en el que hem marcat un parell de repeticions:

YHXEK IGLXZ GUYEM EWLQZ RUYXG IFNED TCPRK VIMEI YHAEJ XICED FYWWV YLLQR XXPBR MMWMM EXTVR ZYFVV WCUSR GIYWV KOPMO SWZQG XUCIC WMPYJ BUTWV RGPRP WXPGZ RWDIX SHDQV RXZRR VUFRR PUBYR PWZWR IFAEJ XICGF RNPWK EUQMI QUEMM EGPRK XIETV RMLRK IHWEZ QJZWJ MVTPZ XUEHL RWZQG XUEKV XUYVR TCOTV VIGIK EKFMH YYPPD ENPQR XCNIJ GIYGV RNCEZ EVLRJ HYWWT MHNWV KIYWC MWZQL RCNER PJLWK SLBYV EFCED ENSMY EPTEK VYDGV RNDUL ELLRK EHZYO ECDIC TUDXF VPLLR ZYCHR GWPTK ELBYV IFXEK IGLXZ GBLZZ EAFEE CUEMV WUTBZ GIXEH YYDXT ELCIX EYWWV YAFEE CUWIJ TUEPC ECNSD IHNER GUXME ELESK GIYXV RNAII SYWTR WNZVV WGLTV VXFXG IFBYV EWLFR ZUOIM IOCIT VCOER PGLXV QUEMT IMNSC XCAEI MZLVR IFQEM SLOIK SLYEI QYPPX SM

Si busquem totes les repeticions de grups de 2, 3, 4 o 5 lletres podem obtenir una taula llista de distàncies de repetició, totes múltiple de la llargada de la clau.

Al text superior hi ha repeticions a distàncies de 375 lletres, 115, 370, 120, 65, 35… No és difícil deduir que la clau és de 5 lletres. En aquest cas és, exactament, el seu màxim comú divisor.

  • 2a fase: trobar la paraula clau

Sabem que la clau té cinc lletres i, per tant, que s’han fet servir, ordenadament cinc alfabets diferents. Cada cinc lletres estan ordenades amb el mateix:

  • Grup 1: lletres 1, 6, 11, 16, 21…
  • Grup 2: lletres 2, 7, 12, 17, 22…
  • Grup 3: lletres 3, 8, 13, 18, 23…
  • Grup 4: lletres 4, 9, 14, 24, 29…
  • Grup 5: lletres 5, 10, 15, 20, 25…

Al que haurem de fer ara és separar cada grup de lletres, fer a cada grup el seu anàlisi de freqüències i buscar a quina fila de la taula de Vigenère correspon.

Si vols pots veure en aquest enllaç, en poc més de 5 minuts, i amb animacions incloses, una explicació detallada com s’aplica el mètode complet per trobar la clau (longitud i lletres) del missatge de l’exemple.

Pots descarregar una maquina virtual  per fer l’anàlisi de Kasiski

Contraataquem a Kasiski

Kasiski i Babbage van evidenciar el punt feble de la Xifra de Vigenère: es pot descobrir la longitud de la clau. Com podem contraatacar?

  • La clau infinita

Si tenim una clau tan llarga com el propi text no ens la podran trobar. Però, com aconseguir una clau prou llarga? Un bon truc és fer servir la mateixa pàgina de la mateix edició d’un llibre. Per exemple, ens podem posar d’acord en utilitzar el llibre “L’art de la comunicació secreta” de David Juher en l’edició de Llibres de l’Índex de l’any 2004. Això només ho sabem les dues persones interessades. Al començament del missatge només caldria escriure un 77 per entendre que la clau és la pàgina 77 del llibre. Amb aquest truc la clau serà:

USHEUPREGUNTATMAICOMESPOSSIBLEQUEEXISTEIXINPROGRAMESINFORMATICS…

Encara que aquesta clau és molt llarga la millor seria una clau infinita. No la tenim, però ens hi acostem.

  • La clau a l’atzar

Els criptoanalistes tenen molta paciència i si pensem que la clau són paraules conegudes podem fer proves fins trobar el llibre-clau. A més la llengua repeteix paraules (que, de, en…) que, per força es repetiran a la clau. Seria molt millor una clau a l’atzar

AHNTOEPLLDMVPWSDKJGFUEWKDMDSKFLWOP…

Aquesta clau té alguns inconvenients:

  • és impossible de recordar i pesada d’utilitzar

  • no és completament a l’atzar; l’he feta picant amb els ulls tancats al teclat i com que faig, ara un dit d’una mà, ara un dit de l’altra, hi ha alternativament, més o menys, una lletra de cada meitat del teclat.

Encara que una màquina no pot fabricar atzar el pot simular força bé. A les màquines no es cansen amb les feines pesades. Perquè no deixem treballar a la màquina?

L’enigma d’ENIGMA

Entre la 1a i la 2a Guerra Mundial els alemanys van utilitzar una màquina diabòlica per encriptar missatges que s’acostava molt a la utilització del mètode de Vigenère amb una clau llarguíssima i feta a l’atzar. La van batejar amb el nom d’ENIGMA. Com era aquesta màquina? La part visible ens mostra un teclat i unes lletres que s’il·luminaven. Pitjant una tecla s’encenia la lletra codi (o bé la correcta quan desxifràvem).

A la imatge tens un enllaç amb un emulador de la màquina ENIGMA.
El missatge FFFFF FFFFF FFFFF FFFFF FFFFF

s’ha codificat com: OXZIZ ZSXBR XGREJ HQJJD UVTGI

Observem per sobre el seu funcionament.

  • la màquina tenia unes rodes modificadores o rotors que connectaven cada punt d’entrada amb un altre de sortida descol·locat respecte al primer. Cada vegada que es picava una lletra el modificador girava una posició. La imatge et presenta un esquema amb només sis lletres, però els rotors d’ENIGMA tenien 26.

  • es posaven tres modificadors seguits; quan el primer havia completat una volta feia girar una posició al següent. D’aquesta forma els modificadors no tornaven a estar en la mateixa posició fins a 26·26·26 moviments: 17576 girs. Pel mateix criteri hi ha 17576 posicions inicials possibles dels tres modificadors. Cada posició és una clau específica: F-G-P significaria posar el primer en F, el segon en G i el tercer en P.

  • els rotors, però, eren intercanviables; si en tenim tres hi ha sis disposicions possibles

1-2-3 1-3-2 2-1-3
2-3-1 3-1-2 3-2-1

Una clau afegida seria com disposar-los. Per exemple podríem dir (2-1-3H-M-B) i indicaríem com posar els modificadors i com orientar-los. Ara hem multiplicat per 6 les possibilitats inicials (6·17576 = 105 456 possibilitats)

  • a més la màquina tenia un clauer que permetia alterar el teclat de forma que la A es convertís en G (i la G en A) o la B en U (i la U en B). Es podien intercanviar sis parells de lletres el que dóna més de cent milions de formes diferents!

  • si diem com col·locar els sis cables i la clau de posició-orientació dels modificadors ens en anem a més de deu mil bilions de possibilitats inicials. Recordem que a cada tecla que piquem la posició global dels modificadors canvia un pas.

  • al final del camí dels modificadors hi havia un reflector que feia a tornar passar el corrent en direcció contrària per encendre la bombeta.

En aquest enllaç, que porta a un altre emulador d’Enigma, els rotors són visibles. Així es pot veure com van girant a cada lletra que es tecleja.

La cosa no acabava aquí; l’exèrcit alemany disposava d’un llibre de claus per determinar la posició inicial del dia de clauers i rotors. Però al començament del missatge s’enviava un codi de tres lletres que indicava com reorientar els rotors per descodificar la resta del missatge. Aquest codi de tres lletres s’escrivia dues vegades per confirmar-ho. És a dir:

  • el descodificador posava tota la màquina en la posició del dia.
  • Descodificava les sis primeres lletres i li sortia una seqüència repetida, per exemple ZFDZFD.
  • Col·locava els rotors orientats en ZFD i descodificava la resta del missatge.

Recordem que les sis primeres lletres també s’enviaven codificades i l’aspecte de ZFDZFD podia ser CEOUNY.

Desenigmant l’ENIGMA

La victòria sobre la màquina ENIGMA té dos episodis principals: el primer a Polònia i el segon a Anglaterra

  • L’episodi de Polònia

El protagonista principal del primer atac amb èxit a ENIGMA va ser Marian Adam Rejewski. A Polònia estaven (amb encert) molt temorosos d’una possible invasió alemanya i tenien gran interés en trencar el codi d’ENIGMA.

Els criptoanalistes polonesos disposaven d’una rèplica de la màquina ENIGMA. Per tant el problema real era buscar una manera de descobrir com col·locar els rotors i els clauers.

Rejewski va pensar en dividir el problema en dues parts:

  • descobrir l’ordre i la posició dels rotors
  • descobrir els intercanvis de lletres provocats pels clauers

Encara que hi havia més possibilitats de combinacions dels clauers va pensar que era un problema més fàcil de solucionar. Només es canviaven sis parells de lletres i la resta quedaven igual. No havia de ser especialment difícil descobrir els intercanvis. Per exemple, si veiem la la paraula TARPENAR no costa gaire descobrir que la R i la T estan canviades i la paraula correcta és RATPENAT.

Per tant Rejewski va abordar el problema més complexe dels rotors. Però… on estava el defecte dels sistema de l’exèrcit alemany? En la clau repetida! Quan al començament del missatge hi trobem CEOUNY sabem que són dos blocs que representen les mateixes lletres (CEO = UNY). Això ens permet saber que en tres voltes de rotor el que es codificava amb C ara ho fa amb U, el que ho feia amb E ara ho farà amb N i que la O es tornava Y.

A partir d’aquí, fent cadenes de lletres amb tots els missatges d’un dia, fent llistats exhaustius durant tot un any i fabricant unes màquines que simplifiquessin els càlculs (anomenades bombes) amb pocs missatges era relativament fàcil esbrinar les posicions dels tres rotors i descodificar la resta de missatges del dia.

Però quan el criptògrafs alemanys van afegir dos rotors més a ENIGMA (disposaven de 5 i col·locaven tres a la màquina) tot el treball s’havia de tornar a començar. Però la feina, a més, amb els mitjans dels polonesos era inabastable. Amb la incorporació de dues rodes més les 17576 posicions inicials dels rotors s’havien convertit en gairebé 12 milions (265) i les claves totals eren ara pròximes als 160 trilions.

  • L’episodi d’Anglaterra

Polònia va posar a l’abast del servei d’Inteligència anglès les descobertes fetes i el disseny de les bombes que ajudaven a col·locar els rotors. El govern britànic va crear un gran centre de criptoanàlisi a Bletchley Park, prop de Londres, amb centenars de persones treballant en secret.

A Anglaterra els criptoanalistes van millorar les bombes poloneses i van trobar altres dreceres per desencriptar les claus inicials. Per exemple van observar que poques vegades la clau es formava per tecles pròximes. Continuava havent un problema important: i si l’exèrcit alemany descobria que el punt feble d’ENIGMA era la repetició de la clau, com s’ho farien?

Aquí és on entra, entre d’altres, el gran matemàtic anglès Alan Turing.

Turing havia fet grans aportacions al desenvolupament d’importants aspectes de la lògica matemàtica. A més havia assentat les primeres bases de com hauria de funcionar el que ara anomenem ordinador.

Les bombes angleses eren, en poc temps, totalment diferents de les poloneses. Amb vàlvules de buit, més potents… i en gran part era gràcies a les idees de Turing.

Però la idea genial de Turing va ser una altra. Va observar que els primers missatges de cada dia donaven informacions meteorològiques. Per tant hi hauria tot un conjunt de paraules (temps, vent, temperatura…) que es normalment hi apareixerien. A aquestes paraules especials els criptoanalistes les anomenen puntals. També sabien que, per la forma d’estar construïda, la màquina ENIGMA era incapaç de codificar una lletra amb ella mateixa (D no es codifica mai amb D).

Observem, de forma simplificada, com s’aplicava la tècnica dels puntals:

  1. Es buscava un lloc on el puntal (per exemple TEMPERATURA) no coincidís amb cap lletra igual. Si es pensava que la paraula apareixia al començament del text la recerca es començava per aquí.

  2. A partir del joc d’equivalències obtingut es posaven a treballar a les bombes per poder esbrinar la col·locació dels modificadors.

Amb tècniques com aquestes es van poder descodificar els missatges de les tropes alemanyes i saber per anticipat algunes de les accions militars previstes prenen mesures que, ben segur, van ajudar a accelerar el final de la guerra.

 Tornar a l’índex

Desordenar
Mètodes de transposició

Quan agafem una paraula i desordenem les lletres es diu que formem un anagrama. Els anagrames són un dels jocs lingüístics més coneguts i utilitzats. És molt habitual trobar-los a les seccions d’entreteniments dels diaris.

També es fan servir molt en literatura. En Jules Verne els feia servir de manera exhaustiva. A la novel·la Harry Potter i la cambra secreta l’arxienemic d’en Harry, Voldemort, s’amaga darrera d’un estudiant que es fa dir TOD MORVOSC RODLEL (a la versió catalana) que és l’anagrama de SÓC LORD VOLDEMORT.

Els artificis de combinació de lletres per encriptar missatges solen considerar-se febles pels cirptoanalistes: fàcils de desxifrar. Hem vist abans que el l’escytala espartana tenia una naturalesa cíclica i anagràmica difícilment resistent per un criptoanalista. Tot i així s’utilitzen combinats amb els de substitució, com hem vist a la xifra ADFGVX.

Pels no especialistes són tan bons com altres i, moltes vegades, més ràpids i fàcil d’utilitzar. Destacarem alguns.

La xifra en rail

És un dels mètodes més clàssics de desordenar lletres d’una manera organitzada. Tot i la seva simplicitat va ser utilitzada a la Guerra de Secessió americana, tan per l’exèrcit Federalista del Nord com pels Confederats del Sud.

Es tracta de distribuir les lletres en dues, tres o més files i després copiar les files que han quedat.

Observem com codificar el missatge QUEDEM AQUESTA NIT

Exemple amb una fila
Exemple amb dues files

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

Matrius

L’escytala espartana es pot modelitzar amb una mena de matriu (una taula) en la que només cal pactar una amplada que seria a nivell pràctic equivalent al radi del pal on s’enrotllava el missatge.

Per exemple podem xifrar el missatge: QUAN ES VA DESPERTAR EL DINOSAURE ENCARA HI ERA amb una matriu d’amplada 4.

Q U A N
E S V A
D E S P
E R T A
R E L D
I N O S
A U R E
E N C A
R A H I
E R A

Llegint cada columna el missatge es transforma en:

QEDERIAEREUSERENUNARAAVSTLORCHANAPADSEAI

Un sistema una mica més complex es basa en desordenar les columnes a partir d’una paraula clau (com es feia a la part final de la xifra ADFGVX).

  • El text s’escriu a una matriu encapçalada per una paraula clau.
  • Es completa la matriu, si cal, amb un signe nul, per exemple X.
  • S’ordenen alfabèticament les lletres de la clau
  • S’ordenen de la mateixa forma les columnes
  • Es copia cada línea de la matriu.

Pots descarregar una maquina virtual  per codificar amb aquesta xifra

La graella giratòria
Al 1881, Eduard Baron (Freiherr) von Fleissner von Wostrowitz, un comandant de la cavalleria austríaca, va publicar Handbuch der Kryptographie (Manual de Criptografia) on explica aquest divertit mètode d’encriptar.
El primer que es fa és preparar una graella giratòria amb forats que farà de tapadora. La graella s’ha de construir de tal forma que:
  • tingui tants forats com la quarta part del total de la graella
  • una casella no pot quedar destapada dues vegades
  • totes les caselles han de quedar alguna vegada destapades.

Codificarem el text AQUESTA NIT QUEDEM.

Per codificar el missatge es prepara una taula de la mateixa grandària que la graella (al nostre exemple de 4×4) i es copien ordenadament, d’esquerra a dreta i de dalt a baix, les lletres a les caselles destapades. Quan s’han omplert es gira la tapadora i es continua escrivint fins a omplir la taula. Si el missatge és més gran que la taula es fa servir una altra; si és més curt es completa amb signes nuls com X.

El missatge ha quedat codificat de la següent manera:

ESTA QIDT UAEQ UEMN

Podeu llegir un article una mica més extens al Blog del Calaix +ie (Girar per guardar els secrets) on s’explica un mètode per a construir-ne graelles de diferents mides.

En aquest enllaç pots anar a un “màquina virtual” per encriptar amb la graella giratòria

 Tornar a l’índex

Historietes
Anècdotes històriques – La guerra

La història de la criptologia està plena de curiositats històriques. Moltes es refereixen a conflictes diplomàtics i accions de guerra. Vegem-ne algunes de les més populars.

  • La condemna de Maria Estuard

Maria Estuard (1542-1587) va ser reina d’Escòcia i, posteriorment, presonera de la seva cosina la reina Isabel I d’Anglaterra. Se la va jutjar per conspirar contra Isabel basant-se en unes cartes codificades conspiradores que va intercanviar amb Anthony Babington. El codi que es feia servir utilitzava 23 símbols per les lletres, 35 per representar paraules o frases, 4 de nuls i un per assenyalar lletres dobles.

Tot i així va ser perfectament descodificat pel Secretari de Xifres anglès Thomas Phelippes. Aquest va arribar a modificar un missatge de Maria, imitant la lletra i el codi, on demanava explícitament els noms dels conspiradors, cosa que Babington va fer. Tots va ser condemnats a mort. Maria Estuard va ser decapitada el 8 de febrer de 1587 al Castell de Fotheringhay.

  • Viète, un matemàtic satànic

El rei espanyol Felip II (1527-1598) feia servir una complicada xifra amb uns 500 signes que representaven lletres, síl·labes, paraules, nuls… Algunes cartes van ser interceptades pels espies del rei francès Enric II que va encarregar de desxifrar al matemàtic François Viète (1540-1603), un dels grans desenvolupadors del llenguatge algebraic. Aquest va trencar la xifra espanyola i la diplomàcia de Felip II va intentar denunciar al Papa que el espies francesos feien servir màgia negra.

  • La màscara de ferro

El rei Lluís XIV de França (1638-1715) feia servir La Gran Xifra inventada per Antoine Rossignol i el seu fill Bonaventure. Era una xifra complexa amb 587 nombres diferents i plena de trampes (nuls, signes que feien esborrar d’altres, lletres amb més d’un nombre…). La Gran Xifra va resistir la seva època sense ser trencada, però al 1890, més d’un segle després, Étienne Bazeries la va desxifrar a partir d’un grup de xifres que es repetia sovint i que Bazeries va pensar que representava les paraules “les enemis” (els enemics). Gràcies a això es va poder descodificar part de la correspondència secreta de Lluís XIV.

Una de les cartes, escrita pel ministre de la Guerra, condemnava a un comandant que havia fugit de la batalla, Vivien de Bulonde, a presó a la fortalesa de Pignerole. Durant el dia se li permetia passejar pels merlets cobert amb una màscara. Aquest misteriós presoner de rostre invisible, amb una màscara de ferro, va donar peu a tota mena de llegendes. La novel·la més popular que tracta aquest tema és el Vescompte de Braguelon, la tercera història dels Tres Mosqueters de Dumas, on es planteja que el presoner és un germà bessó del rei.

  • Les cambres negres

Durant el segle XVII van proliferar les Cambre Negres o Fosques on equips de criptoanalistes treballaven en secret desxifrant tota mena de correus diplomàtics, militars o comercials. La més prestigiosa i que va treballar per diferents governs va ser la Geheime Kabinettskanzlei de Viena que arribava desxifrar un centenar de cartes diàries.

  • El telegrama Zimmermann

El Secretari d’Assumptes Exteriors alemany, Arthur Zimmermann, durant la 1a Guerra Mundial, va enviar un telegrama codificat a l’ambaixada alemanya en Mèxic per proposar un pla d’aliança amb Mèxic contra els EEUU per tal que aquests no entressin en disputa a la Guerra Europea.

Els espies britànics van interceptar i descodificar el telegrama però era arriscat intervenir ja que els alemanys descobririen que coneixien la seva clau. Per tant van ordir un pla en el que un agent britànic robaria una còpia descodificada del telegrama a l’oficina de Correus mexicana.

D’aquesta manera van poder fer públic el contingut del telegrama cosa que va influir en la decisió dels EEUU de declarar la guerra a Alemanya.

  • La batalla de Midway

La primera derrota important de l’exèrcit aeri japonès durant la 2a Guerra Mundial va ser a la Batalla de Midway. L’exèrcit japonès feia servir una màquina de codificació coneguda com a Púrpura que els criptoanalistes americans havien aconseguit desxifrar. Sabien que l’exèrcit japonès preparava un atac sorpresa però el lloc estava amb un nom codificat: AF. Els americans van enviar un fals missatge sobre problemes d’abastiment d’aigua a Midway i van esperar el missatge corresponent japonès fent-se ressó. Aquest va ser “AF s’ha quedat sense aigua”. Així es va descobrir que, efectivament, l’atac es preveia a Midway, el que va donar temps als americans per preparar-se.

  • Un codi indesxifrat

L’exèrcit japonès, no va poder descodificar un gruix important dels missatges americans. Aquests, buscant una manera ràpida de codificar (tot i amb màquines el procés era massa lent per fer-ho en plena batalla) van tenir la idea d’encarregar les comunicacions a indis navajos que parlarien a la seva llengua. El navajo era una llengua pràcticament desconeguda fora de les pròpies tribus índies que la utilitzaven. Es van formar uns 29 missatgers indis, però posteriorment van arribar a ser més de quatre-cents. Les paraules militars es van haver de codificar amb paraules similars. Així cuirassat era balena (lotso) o bombes eren ous (aishi). També els noms propis es codificaven lletra a lletra amb paraules que les tinguessin com a inicial.

Els “parladors-de-codi” van ser llicenciats al final de la guerra sense gaires reconeixements, tot i que el seu codi no va ser mai desxifrat. Va ser un destí comú al dels criptoanalistes de Bletchley Park. El secretisme impedia l’agraïment. No el van rebre fins a l’any 1982 i no va ser fins al 2001 que no van rebre la Medalla d’Or del Congrés Americà (la mateixa que va rebre José M. Aznar per donar suport a la Guerra d’Irak).

Anècdotes històriques – La pau

La feina feta pels criptòlegs, els codificadors i els descodificadors no ha servit només per tallar caps, empresonar o vèncer a la guerra sinó que també ha tingut altres utilitats més pacífiques.

  • Escriptures antigues

Qualsevol llengua o escriptura desconeguda per nosaltres és en si mateix un codi. Hem vist com la llengua navajo es va utilitzar així. Un text en cirílic de Grècia o l’Europa de l’Est, si no coneixes les correspondències amb l’alfabet llatí que fem servir nosaltres.

QUAN ES VA DESPERTAR, EL DINOSAURE ENCARA HI ERA
QUAN ES VA DESPERTAR, EL DINOSAURE ENCARA HI ERA

Quan Jean François Champllion va descobrir com llegir els jeroglífics va aplicar tècniques no massa llunyanes al criptoanàlisi. Per exemple, a la pedra Rossetta (text gravat en basalt i escrit en grec, demòtic i jeroglífic), els noms dels reis, Ptolomeus i Cleòpatra estaven emmarcats en un cartutx. Aquests puntals, van servir per desxifrar altres signes. Champollion, al contrari que els japonesos contra el codi-navajo, sí que va saber descobrir una llengua útil per desxifrar-los. Va pensar, amb encert, que l’egipte antic perdut es podria correspondre amb la llengua copta que encara es parlava en algunes zones d’Egipte.

Un altre cas famós de descodificació d’una escriptura antiga va ser el de la Lineal B, una de les quatre escriptures conegudes de la cultura cretenca i datada a l’Edat de Bronze. L’èxit final  va correspondre a Michael Ventris (1922-1956). El va fer recolzant-se en estudis anteriors d’altres, com els d’Alice Kober que va descobrir l’estructura sil·làbica d’aquesta escriptura. La idea que va tirar endavant Ventris, enfrontant-se a totes les opinions oficials, era que l’idioma que representava la Lineal B era el grec. D’una manera similar a la de Champollion, la clau va ser encertar la llengua.

  • Codis pacífics

Fem servir constantment tota mena de codis: els colors dels semàfors, les senyals de trànsit. Quan utilitzem un codi substituïm paraules o frases per símbols. L’escriptura és un codi que substitueix els sons per símbols. Hi ha dos codis alfabètics que, pels que no els dominem, són autèntics codis secrets tot i que es van inventar per facilitar noves formes de comunicació,

El codi Morse

Va ser inventat al 1835 per Alfred Vail, col·laborador de Samuel Morse, l’inventor del telègraf. Estava basat en dos únics signes. Els dos signes, elèctrics, sonors o, en èpoques posteriors, lumínics, eren un senyal curt (punt) i un de llarg (ratlla). El codi Morse, a diferència dels casos anteriors no fa servir sempre la mateixa quantitat de signes sinó que varia entre 1 i 4 per les lletres i és sempre de 5 pels nombres. A més hi havia un cinquè signe separador de lletres que és el silenci, la pausa entre senyals. Cinc silencis servien per separar les paraules. Les famoses sigles per demanar socors, SOS, eren tres lletres fàcils de puntejar en morse (··· — ···)

El codi braille

Aquest codi va ser inventat per Louis Braille per facilitar la lectura dels invidents. Cada símbol es representa sobre una matriu de 6 punts (2×3) en la que un o més punts estan marcats en relleu. Hi ha 63 formes de posar els punts sobre la matriu, però nomñes són útils les que no donen lloc a possibles confusions.

  • Comprimir arxius

Quan escrivim a l’ordinador un document de text cada lletra queda representada per vuit dígits (un byte fet de vuit bits). Aquest dígits són sempre uns i zeros, que són el llenguatge que entén l’ordinador. Un dels codis utilitzats és el codi ASCII, (acrònim de American Standard Code for Information Interchange). En aquest codi la lletra B es representa amb 0100 0010 i la b amb 0110 0010. Un text de 100 000 caràcters tindrà 800000 bites (100 000 bytes). Amb 8 bites es poden codificar 256 signes diferents.

Si, observant que no es fan servir tots els 256 traiem un bite i codifiquem amb 7 reduiriem en un 12,5 % la mida de l’arxiu. Però si repassem quins caràcters s’han fet servir i amb quina freqüència es poden renumerar (vigilant fer-ho de forma que no hi hagi lloc a confusions) amb menys bites. A la lletra més abundant se li pot posar un 0, a la segona més abundant un 01, a la següent 110 etc. El nou arxiu creat contindria un nou alfabet en nombres de un, dos, tres… bites i el text del document codificat d’aquesta manera, reduint sensiblement la mida de l’arxiu. Més o menys és així com es comprimeixen en format ZIP molts dels documents que s’intercanvien per internet.

Anècdotes històriques – El tresor de Beale

A l’any 1820 Thomas Jefferson Beale es va hostatjar durant un hivern al Washington Hotel de Lynchburg, a Virgínia (EEUU). Temps suficient amic per fer-se amic de l’amo de l’hotel, Robert Morriss, i comprovar la seva honradesa. Dos anys més tard va tornar i va romandre tres mesos més, però quan va marxar va deixar a la custòdia de Morriss un caixa de ferro. Poc temps més tard li va escriure una carta en que li explicava que dins de la caixa hi havia uns documents de gran importància per ell i els seus socis i que, si en deu anys, ningú la reclamava l’obrís i seguís les instruccions que es guardaven al seu interior. No va ser fins 23 anys més tard, al 1845, que Morris no va obrir la caixa. A dins hi va trobar un parell de cartes adreçades a ell i tres papers plenes de nombres

Segons s’explicava a la carta Beale i 29 socis més van explotar una mina d’or i plata. Gran part del que havien agafat estava enterrat en un amagatall secret. Les tres cartes estaven xifrades amb una clau que aviat li faria arribar. A una s’explicava on estava amagat exactament el tresor, a la segona en què consistia i, a la tercera, com s’havia de repartir. Concretament el text que descrivia on es guardava el tresor, el document 1, era aquest:

71, 194, 38, 1701, 89, 76, 11, 83, 1629, 48, 94, 63, 132, 16, 111, 95, 84, 341, 975, 14, 40, 64, 27, 81, 139, 213, 63, 90, 1120, 8, 15, 3, 126, 2018, 40, 74, 758, 485, 604, 230, 436, 664, 582, 150, 251, 284, 308, 231, 124, 211, 486, 225, 401, 370, 11, 101, 305, 139, 189, 17, 33, 88, 208, 193, 145, 1, 94, 73, 416, 918, 263, 28, 500, 538, 356, 117, 136, 219, 27, 176, 130, 10, 460, 25, 485, 18, 436, 65, 84, 200, 283, 118, 320, 138, 36, 416, 280, 15, 71, 224, 961, 44, 16, 401, 39, 88, 61, 304, 12, 21, 24, 283, 134, 92, 63, 246, 486, 682, 7, 219, 184, 360, 780, 18, 64, 463, 474, 131, 160, 79, 73, 440, 95, 18, 64, 581, 34, 69, 128, 367, 460, 17, 81, 12, 103, 820, 62, 116, 97, 103, 862, 70, 60, 1317, 471, 540, 208, 121, 890, 346, 36, 150, 59, 568, 614, 13, 120, 63, 219, 812, 2160, 1780, 99, 35, 18, 21, 136, 872, 15, 28, 170, 88, 4, 30, 44, 112, 18, 147, 436, 195, 320, 37, 122, 113, 6, 140, 8, 120, 305, 42, 58, 461, 44, 106, 301, 13, 408, 680, 93, 86, 116, 530, 82, 568, 9, 102, 38, 416, 89, 71, 216, 728, 965, 818, 2, 38, 121, 195, 14, 326, 148, 234, 18, 55, 131, 234, 361, 824, 5, 81, 623, 48, 961, 19, 26, 33, 10, 1101, 365, 92, 88, 181, 275, 346, 201, 206, 86, 36, 219, 324, 829, 840, 64, 326, 19, 48, 122, 85, 216, 284, 919, 861, 326, 985, 233, 64, 68, 232, 431, 960, 50, 29, 81, 216, 321, 603, 14, 612, 81, 360, 36, 51, 62, 194, 78, 60, 200, 314, 676, 112, 4, 28, 18, 61, 136, 247, 819, 921, 1060, 464, 895, 10, 6, 66, 119, 38, 41, 49, 602, 423, 962, 302, 294, 875, 78, 14, 23, 111, 109, 62, 31, 501, 823, 216, 280, 34, 24, 150, 1000, 162, 286, 19, 21, 17, 340, 19, 242, 31, 86, 234, 140, 607, 115, 33, 191, 67, 104, 86, 52, 88, 16, 80, 121, 67, 95, 122, 216, 548, 96, 11, 201, 77, 364, 218, 65, 667, 890, 236, 154, 211, 10, 98, 34, 119, 56, 216, 119, 71, 218, 1164, 1496, 1817, 51, 39, 210, 36, 3, 19, 540, 232, 22, 141, 617, 84, 290, 80, 46, 207, 411, 150, 29, 38, 46, 172, 85, 194, 39, 261, 543, 897, 624, 18, 212, 416, 127, 931, 19, 4, 63, 96, 12, 101, 418, 16, 140, 230, 460, 538, 19, 27, 88, 612, 1431, 90, 716, 275, 74, 83, 11, 426, 89, 72, 84, 1300, 1706, 814, 221, 132, 40, 102, 34, 868, 975, 1101, 84, 16, 79, 23, 16, 81, 122, 324, 403, 912, 227, 936, 447, 55, 86, 34, 43, 212, 107, 96, 314, 264, 1065, 323, 428, 601, 203, 124, 95, 216, 814, 2906, 654, 820, 2, 301, 112, 176, 213, 71, 87, 96, 202, 35, 10, 2, 41, 17, 84, 221, 736, 820, 214, 11, 60, 760

Morriss no disposava de la clau per descodificar el missatges ni la va trobar mai. Abans de morir, a l’any 1863, va deixar la caixa i els papers a James Ward. Aquest es va obsesionar amb els codis i va aconseguir desxifrar el 2n document. Estava encriptat utilitzant la Declaració d’Independència. Numerant cada paraula del text:

When(1) in(2) the(3) course(4) of(5) human(6) events(7) it(8) becomes(9) necessary(10) for(11) one(12) people(13) to(14) dissolve(15) the(16) political(17) bands(18) which(19) have(20) connected(21)…

… i fent servir la primera lletra de cada paraula…

1=W, 2=I, 3=T, 4=C, 5=O, 6=H, 7=E, 8=I, 9=B, 10=N, 11=F, 12=0…

…obtenim un codi homofònic; per exemple la I queda representada pel 2 i pel 8; la W per l’1 i pel 19, etc.

Descodificant el text Ward va descobrir que el tresor era molt més gran del que es pensava i estava guardat en unes olles plenes d’or i plata “al comptat de Bedford, a quatre milles de ca’n Buford”.

Hores d’ara no se sap encara amb quins textos estan codificats els altres dos documents… o si tot és un invent!

El cas en que encara es parla i hi ha gent que el busca o intenta descodificar els papers. Ala Viquipèdia pots trobar els altres dos missatges per si ttinteressa trobar el tresor.

 Tornar a l’índex