Banner

Traduza para seu idioma

Você também deveria ler:

2leep.com

segunda-feira, 17 de outubro de 2011

Escrita secreta

Alfabeto Templário
Alfabeto Templário
Seja por conta da necessidade de preservar seus conhecimentos, seja pela necessidade de autoproteção diante das perseguições das inquisições, muitas das denominadas escolas iniciáticas (veja em nosso índice o grupo de artigos já escrito a respeito) desenvolveram sistemas de criptografia e mesmo alfabetos próprios.

Ainda hoje existem, dentre as escolas iniciáticas, alfabetos exclusivos, podendo-se mencionar aqueles utilizados pela Ordem Rosa-cruz e Maçonaria, por exemplo.

A criptografia, entretanto, não é privilégio das escolas iniciáticas, tendo sido utilizada para várias finalidades, especialmente militares, e passado por evoluções bastante marcantes, que hoje permitem seu uso não apenas para aqueles fins, como também para objetivos comerciais e segurança da informação (segredo industrial e comercial, por exemplo), dentre outras.

O primeiro registro do uso da criptografia ocorre entre os egípcios (veja as postagens “Um pouco sobre o Egito Antigo” e “O Livro dos Mortos), datando de aproximadamente 2.000 anos antes da Era Cristã.

Também os babilônios (veja o artigo “Deuses babilônicos) e os hebreus, dentre vários outros povos, incluindo romanos, fizeram uso deste recurso para finalidades diversas. No caso dos hebreus, um dos exemplos de seu uso foi a confecção do Livro de Jeremias, totalmente cifrado, aproximadamente no século VI antes da Era Cristã.

No Império Romano, para fins de guerra, também foi utilizada a criptografia. César, no século I antes de Cristo, inovou os sistemas existentes, criando a “cifra de transposição”, que consistia na substituição de cada uma das letras da mensagem original por outra localizada três posições à frente no alfabeto. A palavra “criptografia”, portanto, seria escrita “fulswrjudild”.

Máquina Enigma - por The Cucaracha Man
Máquina Enigma - por The Cucaracha Man


A partir de 1920, na Europa, entrou em uso um sistema muitíssimo mais elaborado de criptografia, conhecido por “máquina enigma”.




Segundo a Wikipédia:

“A Enigma foi patenteada por Arthur Scherbius em 1918. Os primeiros modelos (Enigma modelo A) foram exibidos nos Congressos da União Postal Internacional de 1923 e 1924. Tratava-se de um modelo semelhante a uma máquina de escrever, com as medidas de 65x45x35 cm e pesando cerca de 50 kg.”
“Três outras versões comerciais lhe seguem, e a Enigma-D torna-se o modelo mais divulgado após suscitar o interesse da marinha alemã em 1926. A marinha alemã interessou-se pela Enigma e comprou alguns exemplares, adaptando-as ao seu uso em 1926. Estas primeiras máquinas de uso militar denominavam-se Funkschlüssel C.”
“Em 1928 o exército elaborou a sua própria versão - a Enigma G. A partir desse momento, o seu uso estende-se a toda a organização militar alemã e a uma grande parte da hierarquia nazi. A marinha chama a Enigma a máquina M.”
“Durante a Segunda Guerra Mundial, as versões da Enigma são usadas por praticamente todas as comunicações rádio alemãs (e também as de outras potências do Eixo), tal como para as comunicações telegráficas. Mesmo os boletins meteorológicos são codificados com a Enigma. Os espanhóis (durante a guerra civil) e os italianos (durante a Segunda Guerra Mundial) utilizam uma das versões comerciais da máquina, inalterada, para as suas comunicações militares. Esta imprudência beneficia os Britânicos que fazem a criptanálise do código mais rapidamente.”
“O código foi de fato quebrado em 1933 por matemáticos da Polônia (Marian Rejewski, Jerzy Różycki e Henryk Zygalski) com a ajuda de meios eletromecânicos (as «bombas»). Um dos serviços secretos franceses consegue comprar de Hans-Thilo Schmidt, irmão do tenente-coronel Rudolf Schmidt que será em Maio e Junho de 1940 o superior direto do general Rommel, as chaves mensais da Enigma, que foram partilhadas com os polacos.”
“Não bastava, no entanto, decifrar todas as comunicações secretas do inimigo: era necessário fazê-lo de forma a que ele o ignorasse. A destruição de cada navio alemão do qual a posição fosse conhecida era precedida do envio de um avião de reconhecimento que sobrevoava o local de forma que parecesse acidental. Este se fazia ver com nitidez, e o ataque podia então ser feito sem alertar o estado-maior inimigo”.

O código conhecido por “chave” era e é ainda atualmente o grande segredo da criptografia.

Durante a primeira guerra mundial, por exemplo, usou-se o código “zenit-polar”. Este código consistia em colocar a primeira palavra, “zenit”, sobre a segunda, “polar” e a partir daí trocar todas as letras da mensagem original.

Z  E  N  I  T
P  O  L  A  R

A palavra “esoterismo”, por este código, seria escrita “oserotasme”, não sendo permutadas as letras S e M do original por não existirem na “chave”.

Outro método bastante utilizado em épocas passadas era a imersão da mensagem que se desejava transmitir em um texto muito mais longo. A chave para a interpretação da mensagem original poderia ser, como se vê nos filmes, a aplicação de um cartão perfurado que seleciona algumas das letras do texto total encaminhado ou a seleção de palavras ou frases específicas, relevando a idéia do emissor.

No entanto, também métodos relacionados ao prévio conhecimento de diversas chaves aplicadas simultaneamente foram utilizados. Neste sentido, uma das frentes da cabala é a interpretação do texto do pentateuco de acordo com um conhecimento teoricamente transmitido de boca a ouvido. Assim, muitas vezes de encontra os números 40 ou 72 naquelas passagens, que, segundo alguns, poderia querer dizer respectivamente “o máximo de dificuldade” (40 dias e 4 noites, 40 anos, etc) e a “potencialidade máxima de conhecimento” (72 sábios da lei no templo, por exemplo).

Neste ponto você poderá achar interessante os textos:

Atualmente o estudo da criptografia é um ramo da Teoria da Informação, com muitas contribuições de outros ramos, como a matemática e mesmo a filosofia.

A criptografia atual, na maioria dos casos utilizada para cifras dados digitais, faz uso de algoritmos que realizam o embaralhamento dos bits destes mesmos dados a partir de uma chave ou par de chaves.

Acompanhe com maior facilidade as principais postagens do Blog sobre Maçonaria.
Inscreva-se para receber mensagens semanais, clicando aqui.

 
Diga sua opinião a respeito do artigo "Escrita secreta".
Péssimo
Ruim (difícil compreensão)
Bom, mas superficial
Muito bom
Ótimo

Nenhum comentário: