• Nenhum resultado encontrado

Como quebrar os códigos do Kama Sutra apenas contando

No documento Os mistérios dos números (páginas 174-179)

B OBDSOBDLNB, NMOM B QLCDGVB MG B QMSELB, S GOB NVLBTMVB TS QBTVMSE.

ES SEDSE QBTVMSE EBM OBLE QSVOBCSCDSE, S QMVPGS EBM HSLDME TS

LTSLBE. ME QBTVMSE TB OBDSOBDLNB, NMOM ME TB QLCDGVB MG TB QMSELB, QVSNLEBO ESV ASIME; BE LTSLE, NMOM BE NMVSE MG QBIBRVBE, TSRSO ES SCNBLWBV TS OBCSLVB FBVOMCLNB. ASISYB S M QVLOSLVM DSEDS: CBM FB IGUBV QSVOBCSCDS CM OGCTM QBVB GOB OBDSOBDLNB HSLB.a

Isso parece absolutamente sem sentido, mas é uma mensagem escrita usando um dos códigos mais populares já criados. Chamada cifra de substituição, funciona substituindo-se cada letra do alfabeto por outra: o a pode virar P, o t pode virar C, e assim por diante. (Usei as minúsculas para as letras na mensagem não cifrada, o texto limpo original, como é chamado, e letras maiúsculas para o texto cifrado.) Contanto que remetente e destinatário tenham entrado antecipadamente em acordo quanto à substituição, o destinatário será capaz de decifrar as mensagens, que, para os demais, será uma fileira de letras sem sentido.

A versão mais simples desses códigos é chamada de trocas de César — em homenagem a Júlio César, que os utilizou para se comunicar com seus generais durante as Guerras Gálicas. Eles funcionam trocando cada letra por outra, pulando o mesmo número de posições. Assim, numa troca de três, o a se torna D, o b se torna E, e assim por diante. No site Num8er My5teries você pode baixar e formar sua própria roda cifrada para criar essas simples trocas de César.

Trocar cada letra pulando o mesmo número de posições só fornece 25 cifras possíveis; então, uma vez identificada a forma como a mensagem foi codificada, é bastante fácil descobri-la. Há uma maneira melhor de codificar uma mensagem: em vez de simplesmente trocar todas as letras juntas, podemos misturar as coisas e deixar que cada letra seja substituída por qualquer outra. Esse método de criptografar mensagens foi, na verdade, sugerido alguns séculos antes de Júlio César, e, surpreendentemente, não figurava num manual militar, mas no Kama Sutra. Embora esse antigo texto em sânscrito seja, em geral, associado a uma descrição de prazeres físicos, ele engloba uma gama de outras artes nas quais o autor acreditava que a mulher devia ser versada, desde conjuras e xadrez até encadernação e carpintaria. O Capítulo 45 é todo dedicado à arte da escrita secreta, e ali a

cifra de substituição é explicada como modo perfeito de ocultar mensagens detalhando ligações entre amantes.

Se existem apenas 25 trocas de César, na hora em que nos permitimos substituir qualquer letra por qualquer outra, o número de cifras é ligeiramente maior. Temos 26 opções para a substituta da letra a, e para cada uma dessas possibilidades há 25 opções para substituir b (uma letra já foi usada para encriptar a letra a), então já temos 26 × 25 maneiras diferentes de misturar as letras a e b. Se seguirmos adiante, escolhendo letras diferentes para o resto do alfabeto, descobrimos que existem

26 × 25 × 24 × 23 × 22 × 21 × 20 × 19 × 18 × 17 × 16 × 15 × 14 × 13 × 12 × 11 × 10 × 9 × 8 × 7 × 6 × 5 × 4 × 3 × 2 × 1

códigos diferentes no Kama Sutra. Como vimos na página 50, podemos escrever esse número como 26!. Devemos lembrar também de subtrair 1 desse número, porque uma das opções terá sido substituir a por A, b por B até z por Z, o que não significa um grande código. Quando fazemos a multiplicação de 26! e subtraímos 1, chegamos ao grandioso total de

403.291.461.126.605.635.583.999.999

cifras diferentes — mais de 400 milhões de bilhões de bilhões de possibilidades.

O trecho no início desta seção está criptografado com um desses códigos.

Para dar uma ideia de quantas permutações existem, se eu escrevesse o mesmo trecho usando todos os códigos possíveis, a folha de papel se estenderia daqui até bem mais longe que os confins da Via Láctea. Um computador que checasse um código por segundo desde o big bang, ou seja, 13 bilhões de anos atrás, teria checado apenas uma fração de todos os códigos — na verdade, uma fração bastante pequena.

Assim, o código parece virtualmente impossível de se quebrar. Como, aqui na Terra (ou lá longe), seria possível descobrir qual desse vasto número de códigos possíveis eu usei para encriptar a mensagem? Espantosamente, a maneira de fazer isso é com matemática simples: a contagem.

TABELA 4.01: A frequência da distribuição das letras em português, com aproximação de 1%.

Com essa informação, podemos começar a quebrar os códigos elaborados com a cifra de substituição.b

Foram os árabes, na época da dinastia abássida, os primeiros a desenvolver a criptoanálise, como é conhecida a ciência de quebra de códigos. O polímata Ya’qub al-Kindi, no século IX, reconheceu que num pedaço de texto escrito algumas letras sobressaem de forma repetida, enquanto outras são usadas raramente, como se mostra na Tabela 4.01. Isso é algo que jogadores de palavras cruzadas de tabuleiro — conhecido originalmente como Scrabble — sabem muito bem: a letra A vale apenas 1 ponto, pois é a mais comum num texto em português; o Z, por outro lado, vale 10 pontos. Em textos escritos, toda letra tem sua “personalidade”

distinta — a frequência com que aparece, em combinações com outras letras

—, mas a chave para a análise de Al-Kindi é perceber que a personalidade de uma letra não muda quando é representada por outro símbolo.

Então, comecemos a decifrar o código usado para criptografar o texto no início desta seção. A tabela 4.02 mostra um levantamento da frequência de cada letra usada no texto criptografado.

TABELA 4.02: Distribuição da frequência das letras no texto criptografado.c

Na Tabela 4.02 podemos ver que a letra B ocorre com uma frequência de 17%, mais que qualquer outra letra no texto cifrado, de modo que há boa chance de que essa letra seja aquela usada para codificar a letra a. (Claro que se espera que não seja um texto literário específico; por exemplo, há um

trecho do romance de Georges Perec, Vazio, todo escrito sem se utilizar a letra e.) A letra mais comum a seguir no texto cifrado é o S, com uma frequência de 14%. A segunda letra mais comum em português é o e, de modo que seria uma boa escolha para o S. A terceira letra em ordem de frequência na mensagem cifrada é o M, usado 10% das vezes, então, há uma forte possibilidade de que ele corresponda à terceira letra mais comum em português, a letra o.

Vamos substituir essas três letras no texto e ver no que dá:

a OaDeOaDLNa, NoOo a QLCDGVa oG a QoeELa, e GOa NVLaToVA Te QaTVoeE.

Ee eEDeE QaTVoeE Eao OaLE QeVOaCeCDeE, e QoVPGe Eao HeLDoE Te LTeLaE. oE QaTVoeE Ta OaDEOaDLNa, NoOo oE Ta QLCDGVa oG Ta QoeELa, QVeNLEaO EeV AeIoE;

aE LTeLE, NoOo aE NoVeE oG QaIaRVaE, TeReO Ee eCNaLWaV Te OaCeLVa FaVOoCLNa.

AeIeYa e o QVLOeLVo DeEDe: Cao Fa IGUaV QEVOaCeCDe Co OGCTo QaVa GOa OaDeOaDLNa HeLa.

Você poderá dizer que isso ainda é incompreensível, mas o fato de você ver a letra a sozinha várias vezes nos diz que provavelmente decodificou essa letra corretamente, uma vez que ela pode ser o artigo “a”. (É óbvio que B poderia corresponder a e, e nesse caso dependeríamos da descoberta do sentido mais adiante.d E podemos ver também que há muitas palavras de duas letras começando por T: Ta e Te, de maneira que existe uma grande chance de o T corresponder ao d, formando a preposição “de” e sua contração com o artigo feminino, “da”. De fato, vemos que a letra T aparece 5% das vezes no texto cifrado, a mesma porcentagem que a letra d costuma ter num texto em português.

Além disso, podemos ver que muitas palavras do texto codificado terminam com a letra E, inclusive precedida das já decodificadas a e e. Há uma boa chance de que sejam palavras no plural, portanto, o E no texto cifrado corresponderia ao s. Se compararmos as respectivas frequências, veremos que o s em português costuma aparecer com 8%, mesma frequência do E no texto cifrado. Ainda que as porcentagens não coincidissem exatamente, mas fossem próximas, a tentativa valeria a pena, pois isso não é uma ciência exata: quanto mais longo o texto, mais as frequências coincidirão, mas é preciso ser flexível ao empregar a técnica.

Vamos introduzir nossas novas decodificações:

a OaDeOaDLNa, NoOo a QLCDGVa oG a QoesLa, e GOa NVLadoVA de QadVoes.

se esDes QadVoes sao OaLs QeVOaCeCDes, e QoVPGe sao HeLDos de LdeLas. os QadVoes da OaDEOaDLNa, NoOo os da QLCDGVa oG da QoesLa, QVeNLsaO seV AeIos; as LdeLs, NoOo as NoVes oG QaIaRVas, deReO se eCNaLWaV de OaCeLVa FaVOoCLNa. AeIeYa e o

QVLOeLVo DesDe: Cao Fa IGUaV QEVOaCeCDe Co OGCdo QaVa GOa OaDeOaDLNa HeLa.

Gradualmente a mensagem começa a emergir. Deixarei a você a tarefa de desvendar o resto; o texto decodificado está no final do capítulo, se quiser verificar.e Vou dar uma dica: é um par de minhas passagens favoritas de A Mathematician’s Apology, do matemático G.H. Hardy, de Cambridge. Li esse livro quando estava no colégio, e foi uma das coisas que me fizeram decidir pela matemática.

Esse recurso simples de contar letras significa que qualquer mensagem dissimulada com uma cifra de substituição não é secreta — conforme descobriu a rainha Maria Stuart da Escócia, com irreparável custo. Ela escreveu mensagens para seu colega conspirador, Anthony Babington, acerca de seus planos de assassinar a rainha Elisabeth I, e usou um código que substituía as letras por símbolos estranhos (Figura 4.01).

FIGURA 4.01: O código de Babington.

À primeira vista, as mensagens enviadas por Maria pareciam impenetráveis, mas Elisabeth tinha em sua corte um dos mestres decifradores de códigos da Europa, Thomas Phelippes. Ele não era um homem bonito, como deixa claro a seguinte descrição a seu respeito: “De baixa estatura, magro de todo lado, cabelo escuro e barba amarelo-clara, face totalmente tomada pelas marcas de varíola, míope.” Muita gente acreditava que Phelippes devia estar em conluio com o diabo para ler os hieróglifos, mas sua artimanha foi aplicar o mesmo princípio da análise de frequência. Ele quebrou o código, e Maria foi presa e levada a julgamento.

As letras decodificadas foram a evidência que, em última instância, fizeram com que ela fosse executada por conspiração.

Se você deparar com a decifração do código do Kama Sutra, a seguinte página da web é útil para analisar a frequência de diferentes letras no texto criptografado:

http://bit.ly/Blackchamber. Você pode acessá-la com seu smartphone escaneando o código.

Como os matemáticos ajudaram a vencer a Segunda Guerra

No documento Os mistérios dos números (páginas 174-179)