Podcasts de historia

Actividad en el aula: Códigos y descifrado de códigos

Actividad en el aula: Códigos y descifrado de códigos


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

La "criptografía" es la ciencia de la escritura secreta. La palabra tiene origen griego: kryptos (secreto) y grafos (escribiendo). En términos simples, la criptografía es el arte de enviar mensajes de tal manera que el significado real esté oculto a todos menos al remitente y al destinatario.

Una forma de hacerlo es enviando un mensaje en código. Un código es como un diccionario en el que todas las palabras y frases se reemplazan por palabras de código o números de código. Para leer un código es necesario tener una copia del libro de códigos. Esto creó problemas en tiempos de guerra, ya que el libro de códigos podría caer en manos del enemigo.

Uno de los primeros ejemplos de uso de un cifrado fue el de Lisandro de Esparta en el 405 a. C. El general tenía un espía en el campamento de Darío II, el rey de Persia. En ese momento eran aliados, pero Lysander no confiaba en él. Llegó un hombre con una carta. Sin embargo, esto fue un engaño. El mensaje real estaba escrito en código en el cinturón del hombre. El mensaje decía que Lisandro estaba a punto de ser atacado por Farnabazo de Persia.

Los romanos usaban cifrados. Julio César envió mensajes a sus compañeros comandantes en un código que habían acordado antes de que tuviera lugar la batalla. Suetonio nos dice que César simplemente reemplazó cada letra del mensaje con la letra que está tres lugares más abajo en el alfabeto. Por tanto, la palabra CÉSAR se escribió FDHVDU. Aunque se trataba de un sistema muy simple, era una forma muy eficaz de mantener los mensajes en secreto. La razón de esto fue que el criptoanálisis, la ciencia de resolver cifrados, no se había inventado.

(Fuente 2) Simon Singh, El libro de códigos: la historia secreta de los códigos y la ruptura de códigos (2000)

Otra forma de transposición está incorporada en el primer dispositivo criptográfico militar, el scytale espartano, que se remonta al siglo V antes de Cristo. La scytale es un bastón de madera alrededor del cual se enrolla una tira de cuero o pergamino. El remitente escribe el mensaje a lo largo del scytale y luego desenrolla la tira, que ahora parece llevar una lista de letras sin sentido. El mensaje se ha codificado. El mensajero tomaba la tira de cuero y, a modo de giro esteganográfico, a veces la disfrazaba de cinturón con las letras ocultas en el interior. Para recuperar el mensaje, el receptor simplemente envuelve la tira de cuero alrededor de una guadaña del mismo diámetro que la utilizada por el remitente. En el 404 a. C., Lisandro de Esparta se enfrentó a un mensajero, ensangrentado y maltratado, uno de los cinco que habían sobrevivido al arduo viaje desde Persia. El mensajero le entregó su cinturón a Lisandro, quien lo enrolló alrededor de su guadaña para enterarse de que Farnabazo de Persia planeaba atacarlo. Gracias al scytale, Lysander estaba preparado para el ataque y lo rechazó.

(Fuente 3) Bruce Norman, Guerra secreta: la batalla de los cifrados (1973)

Mientras Lysander reflexionaba sobre qué hacer, llegó un esclavo con un mensaje. Lysander lo leyó, pidió el cinturón del esclavo y luego lo despidió. La carta era ciega; era el cinturón que Lysander estaba esperando. Escrito a lo largo del cinturón había un revoltijo de letras sin sentido. Lysander sacó su cuento celeste, un bastón cilíndrico, algo parecido a la porra de un policía, y lo envolvió en espiral con el cinturón del esclavo. Mientras lo hacía, las letras sin sentido fueron transpuestas y traídas a una nueva asociación entre sí para deletrear un mensaje.

(Fuente 5) Suetonius, Los Doce Césares (c. 110 d.C.)

También hay cartas suyas (Julio César) a Cicerón, así como a sus íntimos sobre asuntos privados, y en este último, si tenía algo confidencial que decir, lo escribía en clave, es decir, cambiando así el orden. de las letras del alfabeto, que no se podía distinguir ni una palabra. Si alguien desea descifrarlos y entender su significado, debe sustituir la cuarta letra del alfabeto, a saber, D, por A, y así con las demás.

(Fuente 6) Código de Julio César (c. 50 a. C.)

A = D
B = E
C = F
D = G
E = H
F = yo
G = J
H = K
Yo = L
J = M
K = N
L = O
M = P
N = Q
O = R
P = S
Q = T
R = U
S = V
T = W
U = X
V = Y
W = Z
X = A
Y = B
Z = C

Pregunta 1: lea la introducción. Explique el significado de "criptografía".

Pregunta 2: Estudie las fuentes 2, 3 y 4. Describa el método utilizado por Lisandro de Esparta y sus espías para enviar mensajes secretos en el 405 a. C.

Pregunta 3: Lea la introducción y la fuente 5 y explique el código secreto de Julio César.

Pregunta 4: Utilice el código de Julio César (fuente 6) para traducir esta famosa cita del líder romano.

DV WKH VDLORU DYRLGV WKH URFN, VR VKRXOG WKH KLVWRULDQ DYRLG WKH ZRUG WKDW LV REVROHWH RU UDUB

Pregunta 5: Los criptoanalistas utilizan varios métodos para descifrar un código como el que utilizó Julio César. Uno es mirar la frecuencia de las letras que aparecen en el mensaje. Por ejemplo, la letra más común en inglés es "e". Esto no siempre funciona en mensajes cortos, pero es una excelente manera de ayudar a descifrar el código de un mensaje largo. Otra forma es mirar las palabras repetidas. El mensaje anterior incluye la palabra "WKH" tres veces. Un descifrador de códigos experimentado no tardaría mucho en darse cuenta de que "WKH" representa "el". El descifrador de códigos podría usar esta pista para determinar la relación entre estas letras (la letra está siendo reemplazada por la letra tres lugares más abajo en el alfabeto). Otra palabra de tres letras que a menudo aparece en los mensajes y que a menudo vale la pena investigar es "y".

Otro método común utilizado por los criptoanalistas es buscar una palabra que pueda aparecer en el mensaje. Esto es cierto para este mensaje enviado por Julio César a su comandante del calvario durante una guerra contra las tribus alemanas. ¿Puedes descifrar este código?

ZGGZXP GSV XILDW LU DLNVM ZMW XSROWIVM RM GSV TVINZM XZNK

Puede encontrar un comentario sobre estas preguntas aquí:


A mi hijo le encantan este tipo de actividades, ¡y espero que a sus hijos también les gusten! ¡Avísame si quieres ver más! Creo que son excelentes tanto para aprender como para jugar.

Esto es un poco diferente para nosotros, pero también creo que este tipo de actividades de lógica y rompecabezas son un buen complemento para nuestras actividades STEM.

ASEGÚRESE DE VERIFICAR: ¡CUENTA REGRESIVA DE ST PATRICKS STEM DE 17 DÍAS!


Rompecabezas de descifrado de códigos

Resuelva los acertijos de descifrado de códigos y aprenda no solo sobre códigos, sino también sobre el lenguaje, calculando frecuencias y porcentajes. Pueden ser tan simples o difíciles como desee. Aprender acerca:
  • algoritmos de criptografía
  • análisis de frecuencia
  • pensamiento algorítmico
  • pensamiento computacional
  • alfabetización por diversión
  • histogramas
  • tablas de conteo
  • patrones en letras y dígrafos

Análisis de frecuencia

¿Puedes descifrar nuestro cifrado y leer nuestra broma informática secreta? Aprenda sobre análisis de frecuencia, use histogramas y tablas de conteo, así como su conocimiento de patrones en letras en inglés.

Almohadillas de un solo uso

Los británicos usaron un cifrado indescifrable para hacer la guerra & # 8211 el bloc de notas de una sola vez. Aquí puede hacer uno con un paquete de cartas y nuestra tabla de búsqueda. Para una versión más simple que no necesita una tabla de búsqueda, pero más trabajo para crear los recursos, cree sus propias tarjetas de 1 a 26.

Hacemos la pregunta por qué no están & # 8217t usaron más & # 8230

En primer lugar, la libreta de un solo uso tiene que ser enorme & # 8211 un número por cada carta que desee enviar. En segundo lugar, el problema del intercambio de claves. Todo el pad de un solo uso es la clave. ¡Primero tienes que compartirlo y no puedes enviarlo sin cifrar! Si Eve lee el bloc de notas de un solo uso cuando lo envías, puede leer todos tus mensajes a partir de ese momento. También puede & # 8217t memorizarlo, por lo que tiene que estar escrito. Si es robado, quien lo tenga puede leer todos sus mensajes pasados ​​si los grabó. Peor aún, si Trudy interrumpe y toma una copia de la libreta de un solo uso, entonces todos sus mensajes en el futuro también se pueden leer.

Criptografía navideña

¿Puedes descifrar esta palabra navideña: ZOFLTS?

¡La clave es intentarlo en tu computadora cuando estés aburrido!

  • Tal vez pueda descifrar el mensaje de Herodes usted mismo, si no sigue leyendo y aprende sobre Cifrados César y cunas, o simplemente imagine que usted es el destinatario que conoce la clave y debe usarla para descifrarla.
  • Aquí hay un mensaje para descifrar oculto en una descripción del Gran Incendio de Londres para que coincida con el tema de la cifra de Stuart. Utiliza el cifrado Bacon inventado por Sir Francis Bacon.

Los descifradores de códigos ponen una trampa para confirmar el ataque japonés

En lugar de aceptar a Midway como objetivo, Redman y otros en Washington sospecharon que los japoneses podrían estar preparando otro ataque en el Pacífico Sur, contra Port Moseby, Nueva Caledonia o Fiji, o incluso un ataque contra Hawai o la costa oeste de Estados Unidos.

Decidido a disipar tales dudas, Rochefort y el equipo de # x2019 idearon una artimaña. A través de un submarino, enviaron un mensaje a la base en Midway instruyendo al personal allí que comunicara por radio a Pearl Harbor que los evaporadores de agua salada de la base se habían averiado. Dos días después, se interceptó un mensaje japonés que informaba que & # x201CAF & # x201D se estaba quedando sin agua potable.

& # x201C Eso & apostará por cómo descubrimos que Midway era el objetivo, [aunque] & # x2019s a menudo se interpreta de esa manera & # x201D Symonds aclara. & # x201C Lo sabíamos. o Rochefort lo sabía, de todos modos. Rochefort lo hizo para ayudar a convencer a Washington de que sabía de lo que estaba hablando. & # X201D

A fines de mayo, los criptoanalistas de la Armada habían descubierto más detalles sobre los planes de Yamamoto, incluido casi todo el orden de batalla de la Armada Imperial. Con esta información, Nimitz pudo trazar una estrategia que tomaría por sorpresa a los japoneses, reuniendo tres portaaviones estadounidenses en un lugar a unas 300 millas al norte de Midway, al que llamaron & # x201CPoint Luck & # x201D. Esto incluía al USS Yorktown. , que había sufrido serios daños durante la Batalla del Mar del Coral, pero fue reparado en solo dos días en Pearl Harbor Navy Yard.


Proporcione a los estudiantes un poco de historia del código Morse. (Consulte Recursos a continuación para obtener información accesible). Concéntrese en la historia del telégrafo y cómo se ha utilizado desde su invención. Dé a los estudiantes una docena de palabras clave que le gustaría que definieran a medida que leen el artículo.

Comience con una demostración del código Morse tal como suena. Invite a alguien de un club de radioaficionados local que pueda demostrar el código y hablar sobre cómo lo usa realmente. Si no puede conseguir que alguien entre en vivo, hay grabaciones disponibles que también brindan ejemplos y explicaciones. Consulte Recursos a continuación para ver una canción llamada "El ritmo del código", que presenta inteligentemente la información en forma musical. Dé a los estudiantes la oportunidad de tachar algunas palabras para que sus compañeros las decodifiquen.


Rompiendo código

Año 3 Christmas Crack-er the Code Actividad diseñada para Navidad que usa cálculos de multiplicación y división para revelar la oración secreta mientras se consolidan las habilidades aprendidas en los bloques de otoño.

Descifrado de códigos de matemáticas navideñas LKS2

LKS2 Christmas Maths Code Cracking Activity diseñada para Navidad usando cálculos de suma y resta, multiplicación y división para revelar las palabras secretas.

Ortografía de palabras en clave de Navidad LKS2

LKS2 Actividad de ortografía de palabras en clave de Navidad diseñada en torno a un divertido rompecabezas de ortografía para que los alumnos lo completen durante el período festivo.

Seis actividades de álgebra de Pascua diferenciadas para usar formas en lugar de términos algebraicos.

Actividades de ruptura de código Masonic Cipher KS2

Actividades de descifrado de código de KS2 para los años 3, 4 y 5 utilizando el cifrado de pig-pen decodifica y codifica texto sobre la historia del cifrado.


Actividades de ruptura de código Masonic Cipher KS2

Actividades de ruptura de códigos de KS2 para los años 3, 4 y 5 para decodificar y codificar mensajes sobre la historia del cifrado utilizado por los canteros en cinco niveles diferenciados.

(0 votos, promedio: 0.00 de 5)
Debe ser un miembro registrado para calificar esto.

¿Qué incluye el paquete?

Diferenciación:

Principiante Mensaje secreto para completar la codificación (solo algunas letras para agregar). Decodifica palabras CVC. Dirigido a Year 3 Emerging.

Fácil Mensaje secreto para codificar. Decodifica palabras CVC. Dirigido a Year 3 Secure / Year 4 Emergente.

Difícil Mensaje secreto para codificar. Decodificar mensaje secreto. Dirigido a Dominio del Año 3 / Desarrollo del Año 4.

Experto Cifrado masónico para completar (solo algunas letras para agregar). Mensaje secreto para codificar. Decodificar mensaje secreto. Dirigido a Year 4 Secure / Year 5 Emergente.

Caja de cerebro Cifrado masónico para completar. Mensaje secreto para codificar. Decodificar mensaje secreto. Dirigido a Year 5 en desarrollo.


El cifrado de la pocilga

El cifrado Pigpen es un código muy antiguo que es muy divertido de escribir. ¡Dejé a mis hijos un mensaje secreto en la pocilga para que lo decodificaran cuando se despertaran una mañana!

Después de ese primer mensaje, de repente comencé a obtener pequeñas notas escritas en Pigpen, ¡así que tuve que tener mi hoja de decodificador a mano para poder entender lo que decían!

Pigpen Cipher es un código secreto súper divertido para mensajes escritos. Es una manera fabulosa de animar a un niño al que quizás no le guste escribir, ¡estarán tan ocupados codificando y descodificando mensajes que ni siquiera sabrán que están escribiendo! Pruébelo con sus hijos.


En criptografía, un cifrado (o cifrado) es un método para proteger datos mediante cifrado y descifrado. La mayoría de los cifrados requieren una clave específica para el cifrado y el descifrado, pero algunos cifrados como los cifrados ROT13 o Atbash tienen claves fijas. Muchos de los cifrados enumerados aquí fueron para uso militar u otro uso significativo durante un tiempo anterior, pero hoy en día la mayoría solo los usan los creadores de rompecabezas.

Los métodos de cifrado modernos se pueden dividir por el tipo de clave y su funcionamiento en los datos de entrada. Los algoritmos de clave simétrica utilizan la misma clave para el cifrado y el descifrado (criptografía de clave privada). Los algoritmos de clave asimétrica utilizan diferentes claves para el cifrado y el descifrado (criptografía de clave pública). Con claves simétricas, el remitente y el receptor deben haber acordado una clave de antemano, mientras que con las claves asimétricas cualquiera puede enviar mensajes al receptor. También, dependiendo de su funcionamiento, los cifrados son cifrados en bloque (cifrando un tamaño de bloque fijo) o cifrados de flujo (cifrando un flujo continuo de datos).


Rompiendo códigos para jóvenes agentes secretos

El mundo de los códigos secretos tiene un fascinante aire de misterio con agentes secretos que intentan descubrir los planes del enemigo antes de que el enemigo descubra los suyos. A los espartanos se les atribuye la creación del primer sistema de códigos secretos militares, o cifrados secretos, como a veces se les llama. Es por eso que el estudio de los códigos secretos y los métodos para descifrar estos códigos se llama Criptología, del griego kryptos que significa oculto o secreto.

Un ejemplo de un método de código secreto se llama Cifrado de palabras clave

Con este código secreto, la palabra clave se coloca al principio y esto desplaza las letras restantes del alfabeto, no utilizadas en la palabra clave, hacia la derecha. Las letras que no se utilizan en la palabra clave se colocan en línea en orden alfabético.

Por ejemplo, si la palabra clave fuera JAMESBOND, el código se leería de la siguiente manera:

Para codificar el mensaje: & # 160 ENVIAR AYUDA RÁPIDAMENTE

El código para esto es: & # 160 & # 160 & # 160 RSIE NSGL PUDMFGY

Aquí hay un desafío para que lo pruebe, use el cifrado de palabras clave JAMESBOND para descifrar el código y encontrar la respuesta a esta pregunta.

En la película de James Bond El hombre de la pistola dorada, ¿cuántas tomas tiene Scaramanga con su pistola dorada?

A continuación se muestra la respuesta codificada a esta pregunta.

GDHDTSE TK CURT KIS AUGGST

Organizar el día para romper el código

Hay muchos tipos diferentes de códigos secretos y puede organizar diferentes tipos de desafíos para que los estudiantes participen.

  • Los equipos de estudiantes se mueven por una sala (aula / pasillo) decodificando para encontrar los mensajes ocultos. Para cada desafío se les da una cantidad determinada de tiempo. Cada equipo obtiene una puntuación según la cantidad de códigos que resuelva su equipo. & # 13
  • A los equipos se les plantean desafíos para descifrar el código. Una vez que el equipo ha decodificado correctamente el mensaje, se le entrega el siguiente. & # 13
  • Se distribuye un conjunto de mensajes codificados al comienzo de la semana a todos los estudiantes de la escuela. & # 13
  • Los códigos secretos cortos de disparo rápido se pueden dar a diario. & # 13
  • Puede calcular la frecuencia relativa de las letras en la palabra escrita mirando artículos de periódicos y libros. Esto es útil para los espías, ya que si sabe que E es la letra más frecuente y está decodificando un párrafo con muchas H, adivinaría que E ha sido reemplazada por H en el código. & # 13

Cree su propio Día para romper el código utilizando los recursos a continuación.

Sitios web sobre ruptura de códigos

Sitio web de recursos didácticos de códigos y cifrados

Excelente recurso para su día de descifrado de códigos en Cifrados de sustitución, Braille, Códigos de barras, Números ISBN, Huellas digitales genéticas, Códigos postales, Semáforo, Código Morse y muchos otros. Cada uno viene con planes de lecciones, información para los alumnos y ejercicios, y notas para el maestro. & # 160 Haga clic aquí

Rompe códigos secretos

Aprenda todo sobre los códigos secretos, incluidos los cifrados Caesar, los cifrados de clave automática y los cifrados de sustitución monoalfabéticos. Se proporcionan solucionadores en línea y descargables para muchos de los cifrados comunes. El sitio web también contiene algunas historias interesantes sobre la ruptura de códigos.

Equipo de espionaje para niños

Divertido sitio web sobre cómo hacer equipos de espionaje & # 8211 Cómo construir un periscopio, herramienta de espionaje de ojo de cerradura, tarjeta de identificación de espía, Hacer tinta invisible y & # 160 polvo para huellas dactilares.

Códigos, cifrados y descifrado de códigos de amplificador

Guía completa de códigos

El mundo secreto de los códigos y la ruptura de códigos

Historias que se utilizarán para el historial de antecedentes sobre la ruptura de código

Libros sobre descifrado de códigos

La vida secreta de los códigos (Matemáticas asesinas) por Kjartan Poskitt

Los lectores aprenderán a codificar y decodificar sus propios mensajes de tantas formas como sea posible con los divertidos personajes de Poskitt.

El libro de códigos: la historia secreta de los códigos y la ruptura de códigos por Simon Singh

Contiene muchos relatos fascinantes de descifrado de códigos en acción, desde su uso para desenmascarar al Hombre de la Máscara de Hierro y la derrota de los nazis hasta la ruptura de un sistema de cifrado moderno por un ejército mundial de aficionados en 1994.

Rompiendo el código secreto para el joven agente secreto

Tenga cuidado con el libro del Dr. Maths (también conocido como Steve Humble) sobre descifrado de códigos que se publicará en enero de 2012


Ver el vídeo: ACTIVIDADES EN CODIGO QR (Junio 2022).