Em geral, sem perceber e mesmo quando não estamos atentos, decodificamos o mundo que nos cerca. Quando atravessamos a rua utilizamos os códigos descritos pelos sinais luminosos para nos orientar, e procuramos andar sempre na faixa de pedestres, que por sua vez, é um código utilizado para que os motoristas compreendam que naquela região pedestres atravessam a rua e é preciso ter cuidado redobrado.

Mas nem todos os códigos existentes querem nos passar alguma informação. Alguns códigos são criados justamente para ocultar informações. A criptografia, “escrita escondida”, é a arte milenar de utilizar cifras para ocultar informações sigilosas. Com o uso da criptografia espera-se que tais mensagens possam até ser interceptadas, mas dificilmente interpretadas.

Quando uma senha bancária é digitada em um sistema conectado com a rede de um banco, ela é codificada de forma que nenhuma pessoa consiga desvendá-la, a menos que possua a contrassenha. As

senhas virtuais funcionam com codificações famosas e conhecidas, baseadas no produto de números primos gigantescos, alguns com mais de 40 casas decimais. Hackers de médio potencial conseguem até interceptar as senhas cifradas, mas isso é apenas parte do problema. Decodificar uma dessas senhas pode demorar mais de um século de processamento de dados, contando que você disponha de vários computadores poderosos trabalhando 24 horas por dia. Conscientes da importância de tornar o

sistema sempre seguro, os bancos também alteram as contrassenhas com frequência, tornando o sistema bancário de dados, principalmente o brasileiro, um dos sistemas cifrados mais seguros do mundo.

Além dos bancos, há outros interessados em criptografar mensagens por razões de segurança. Os governos têm interesse especial em codificar informações que possam ser interceptadas, principalmente, em períodos de guerra.

Cítala

Esse interesse é tão antigo, que no século V a.C., os governantes da cidade-estado grega de Esparta utilizavam um dispositivo cifrado denominado de cítala para ocultar comunicações oficiais. O cítala consistia em um bastão com uma grande faixa de pergaminho enrolada em espiral. Um governante de Esparta escrevia ao longo do comprimento do bastão a mensagem que gostaria de transmitir, e então, enrolava o pergaminho normalmente. Se um inimigo capturasse o pergaminho encontraria apenas uma mistura sem sentido de caracteres. A mensagem só era decifrável para quem possuísse a chave: um bastão do mesmo diâmetro.

O processo pelo qual podemos codificar, cifrar (ou decodificar, decifrar) as mensagens, forma um conjunto de regras denominados de algoritmo.

Um exemplo de código cifrado popularmente utilizado é a chamada “linguagem do p”. Essa cifra consistia em alterar o que é falado para ocultar a informação do ouvinte que não conhecia o código. Há variações da “linguagem do p”. Uma delas consiste em acrescentar, em cada sílaba de uma palavra, a mesma sílaba substituindo as consoantes iniciais por p. Por exemplo, a frase “vamos à festa?”, pode ser codificada para “va-pa mos-pos a-pa fes-pes ta-pa?”. Falando isso de forma rápida, fica quase indecifrável se não estamos acostumados a usar o código.

Atualmente, a própria Internet possui um vocabulário próprio, aparentemente indecifrável. O uso amplo e irrestrito de abreviações transformam frases simples em cifras confusas, como por exemplo, “kra, l é noob, vms shw as novis pr l”, que significa “cara, ele é novato, vamos mostrar as novidades para ele.”

A internet utiliza ainda dezenas de emoticons, que traduzem diversos sentimentos diferentes, e que formam, por si só, um código de caracteres indecifráveis para quem não está familiarizado.

Como se pode ver, a criptografia está presente de brincadeiras inocentes às comunicações de guerra. E a base da criptografia é justamente a matemática que, por meio de algoritmos cada vez mais sofisticados, garante segurança para a codificação e a decodificação das informações importantes no nosso mundo.

PERMUTAÇÃO CIRCULAR

O imperador romano Júlio César, que conquistou a maior parte da Europa e do Médio Oriente, era conhecido por utilizar a criptografia no envio da correspondência confidencial, recorrendo à técnica chamada de substituição. Seu método era simples, e muito eficiente em sua época. Cada letra da mensagem era substituída por outra retirada de uma posição mais avançada no alfabeto. Por exemplo, a palavra “casa” poderia virar “igyi”, se utilizássemos essa técnica pulando 6 letras à frente. A sexta letra depois da letra “c” é a letra “i”, e assim sucessivamente. Em matemática, o processo descrito neste algoritmo é chamado de permutação circular.