Piedra Rosetta

La siguiente propuesta de trabajo está pensada para introducir el tema de códigos desde una perspectiva que los relacione con dos aplicaciones fundamentales: el cifrado y la comunicación de información.

Para que los sistemas técnicos puedan manipular la información es necesario codificarla. Esta operación provoca un cambio en la forma en que la información se presenta. Así, codificar es transformar la manera de representar la información con alguna intención. El código es la relación que existe entre los elementos de mensaje que se quieran transmitir (letras, por ejemplo) y los elementos que se van a utilizar para confeccionar el mensaje codificado (esto es, transformado). Los códigos pueden ser utilizados para esconder información o para adaptar lo que se necesita comunicar a lo que el sistema técnico utilizado es capaz de hacer.

Las computadoras son un ejemplo del uso de códigos para adaptar. Sólo pueden operar en base a combinaciones de dos estados elementales (anotados como "0" y "1"). Éste es el modo utilizado para representar internamente la información con la que operan, representando todo dato y toda instrucción como combinaciones de estos dos símbolos.

Los sistemas de cifrado, cuya función es esconder información, utilizan códigos que deben resultar desconocidos y difíciles de detectar. La criptografía estudia este tipo de códigos.

Proponemos introducir a los alumnos en el tema de los códigos a partir de un disparador sobre mensajes ocultos. La intención es que el planteo comience con un mensaje sobre un tesoro escondido que ellos deben descifrar, obteniendo con esta tarea elementos para dar significado y riqueza a las nociones de código, mensaje, así como a descifrar y decodificar la información. Al finalizar se transponen estas nociones hacia la representación de información mediante un código binario.

Pretendemos que estas ideas les permitan comprender que:

Duración estimada de la actividad: tres a cuatro clases.

Desarrollo de la propuesta

Proponemos comenzar el trabajo con lo que los alumnos sepan o deseen saber sobre "mensajes secretos". Una serie de preguntas puede permitir que expresen sus ideas previas sobre el tema. ¿Cuál es la intención del que genera el mensaje? ¿Cómo se asegura de que nadie más que el destinatario pueda leerlo? Algunos alumnos podrán considerar, como primera idea de mensaje secreto, los mensajes que no pueden verse (con tinta invisible, extremadamente pequeños o camuflados). El trabajo con las preguntas debería poner de manifiesto que existen mensajes que uno puede ver sin ser por ello capaz de descifrarlos.

Edgar Alan Poe, en "El escarabajo de oro", muestra un mensaje cifrado de un pirata (imaginario) indicando el modo de acceder a un tesoro escondido. El cuento menciona que en cada idioma las frecuencias de aparición de las letras tienden a mantenerse constantes. Así, en castellano la "e" es la letra más frecuente (13,5% de todas las letras de un texto suficientemente largo),1 seguida muy de cerca por la "a".

Proponemos entregar a los alumnos un texto cifrado del que ellos deben extraer el mensaje oculto. Esta tarea podría parecer imposible, a menos que los alumnos caigan en la cuenta de que las letras que más aparecen en un texto castellano son las mismas.2

Texto cifrado

En este momento, el docente puede plantear una discusión grupal para llevar la atención de los alumnos a notar que algunas letras se repiten más que otras en cualquier texto castellano. Se les puede pedir que investiguen el tema de la regularidad de algunas letras (las vocales, por ejemplo) en los mensajes escritos para determinar si se trata de algo más o menos constante, independientemente del texto. Para eso se le entregará a cada grupo de alumnos un texto diferente de alrededor de quinientas palabras cada uno.3 Se debe sugerir que, al contar, ignoren los acentos. Cuando comparen resultados entre los distintos grupos podrán notar que obtienen resultados muy similares (pero no exactamente idénticos). Si el tiempo que puede dedicarse al tema es poco, puede entregarse a los alumnos este diagrama con las frecuencias de las letras.4

Diagrama de frecuencias

Fuente: Revista Investigación y Ciencia, Nº 147, diciembre, 1998.

Luego, los alumnos deben utilizar esta información para reemplazar los símbolos más frecuentes en el mensaje secreto por las letras que más aparecen en castellano. Esto dará como resultado un mensaje con algunas letras probables, insertadas en medio de algunos símbolos desconocidos.

Mensaje en proceso de descifrado

Mensaje parcialmente descifrado

A partir de aquí los alumnos deben resolver el texto como un problema de ingenio. Si el docente observa que algún grupo tiene dificultades puede brindarle ayuda sugiriendo, por ejemplo, observar las palabras cortas o decir que cree probable que el mensaje contenga la palabra "tesoro".CAMINE HASTA EL GRAN ÁRBOL QUE SE VE DESDE EL PRIMER MONTE. EN LA SÉPTIMA RAMA IZQUIERDA HAY UNA CALAVERA. DEJE CAER UN PESO CUALQUIERA SUSPENDIDO DE UN HILO A TRAVÉS DEL OJO IZQUIERDO DEL CRÁNEO. BAJO ESE LUGAR SE ENCUENTRA EL TESORO.

Puede darle un cierre al tema de códigos para esconder (códigos cifrados) mediante una puesta en común sobre algunas características de lo realizado. ¿Por qué pudieron descifrar el mensaje? ¿Qué cosas sabían o suponían? (Que el mensaje estaba en castellano, que a cada símbolo le corresponde una letra, que los espacios en blanco entre letras se respetaron como espacios y no mediante un símbolo...) ¿Resulta posible descifrar mensajes en los que no sepamos estas cosas? ¿Cómo se habrán podido descifrar los jeroglíficos egipcios? ¿Cómo podría descifrarse un mensaje supuestamente extraterrestre?

A esta altura del trabajo, se les puede pedir que realicen una investigación sobre algunos de estos puntos y que intenten encontrar cómo fueron descifrados los jeroglíficos. La intención es que lleguen a notar que éstos se suponían prácticamente "indescifrables" hasta que se halló la piedra Rosetta. En esta piedra había un mismo mensaje escrito en tres idiomas diferentes, dos de los cuales ya eran conocidos, lo que permitió descifrarlos. En el caso particular de los jeroglíficos no hay una asociación uno a uno entre los símbolos de cada uno de los idiomas con los que se lo comparó, lo que significó una mayor complejidad al descifrarlos.

Códigos binarios

Para que los alumnos relacionen su trabajo de descifrar códigos con el de decodificación de códigos binarios, les propondremos tomar, durante unos momentos, el papel de alguien que debe "descifrar" los "jeroglíficos" utilizados al codificar información para las computadoras (un imaginario arqueólogo del futuro) a partir de algo similar a una "piedra Rosetta" tecnológica (tabla). Deben encontrar la relación entre cada letra del alfabeto y sus versiones numéricas en formato decimal y binario.

Texto original Cifrado (ASCII decimal) Cifrado (ASCII binario)
EL ABECEDARIO 69 76 32 65 66 69 68 65 82 73 79 01000101 01001100 00100000 01000001 01000010 01000101 01000011 01000101 01000100 01000001 01010010 01001001 01001111
(Hallar el mensaje) (Hallar el mensaje) 01000100 01000001 01000100 01001111

NOTA 1: el espacio en blanco tiene un código relacionado (es el número 32 = 00100000).

NOTA 2: el mensaje que hay que hallar es DADO (y la secuencia 68, 65, 68, 79).

El código que deben hallar los alumnos aquí es el que se utiliza para codificar las letras y operar con ellas en las computadoras (conocido como código ASCII, que se pronuncia "áski" y corresponde a unir las iniciales de la asociación que generó la propuesta). La idea es que detecten que, para este código, la letra A equivale al número 65 y al número 65 en binario de 8 bits (01000001), la B al número 66 (y al binario equivalente), y así siguiendo en el orden del alfabeto (salteando la Ñ que no existe en inglés).5

En este caso, el trabajo de los alumnos consiste en descubrir esta relación a partir de la tabla que el docente le entregará; en ella, el mensaje se encuentra representado en tres formas distintas de codificación. La primera corresponde al texto en español, la segunda al número decimal equivalente a su representación en ASCII, y la tercera al numero binario ASCII.

Luego de hallar esta relación, se les pide que completen el segundo mensaje de la tabla en la que sólo dispondrán de la versión binaria.

Como cierre de todo el trabajo se puede solicitar a los alumnos un intento de organización de las ideas expuestas antes (quizá como un mapa conceptual) en el que aparezcan ciertas nociones como código, codificación, decodificación, cifrado, descifrado, mensaje y otras de las nociones trabajadas.

Sugerencias para trabajar con la computadora

Para este trabajo pueden utilizar las dos ayudas que indicamos a continuación:

Recomendaciones para textos más extensos

En caso de contar con computadoras que puedan ser utilizadas por los alumnos, la actividad se enriquecerá ya que este trabajo puede realizarse sobre textos de mayor extensión logrando con eso valores de frecuencia más parecidos entre sí, aunque el trabajo de cada grupo sea sobre textos diferentes. Muchos procesadores de texto cuentan con la función de "buscar y reemplazar" un símbolo, una letra o un texto determinado; esta función suele informarnos de la cantidad de reemplazos efectuados.

El proceso para contar los símbolos dentro de un texto puede ser el siguiente:

Marcar con el mouse un símbolo como para copiarlo.

Abrir la ventana de "búsqueda y reemplazo" (Search and Replace en versiones en inglés) y "pegarlo" en el espacio del texto a buscar (con la combinación de teclas [Ctrl]+V). Ir al lugar donde va el texto que reemplazará al anterior y "pegar" el mismo símbolo (repitiendo [Ctrl]+V). Esta estrategia, que en principio podría parecer extraña, ya que el programa busca este símbolo y lo reemplaza por ese mismo símbolo, la estamos utilizando en realidad para que el programa nos informe sobre la cantidad de reemplazos efectuados y de esta manera saber cuántos de estos símbolos hay en este texto codificado. El procesador de textos puede proveer, además, de otras funciones como el conteo de la cantidad de palabras o de caracteres sin espacios que tiene el texto, lo que facilita el cálculo de las frecuencias de las letras.

El mensaje en código sobre el tesoro escondido fue generado escribiendo el texto en un procesador y modificando luego el tipo de fuente de letra utilizado para presentar diferentes símbolos (en este caso se utilizó la fuente Wingdings que viene con el Word).

Búsquedas sugeridas en Internet

1. En un texto corto, estos resultados son sólo aproximados.

2. Para facilitar la actividad, se trabaja con un símbolo que represente a cada letra y sólo con mayúsculas (evitando los acentos para otorgar el mismo símbolo a una vocal y a su versión acentuada).

3. Más palabras darán resultados más exactos, pero puede resultar muy aburrido.

4. En el caso de que se disponga de computadoras para el trabajo de los alumnos, la actividad puede adaptarse para aprovechar las facilidades de un procesador de textos al realizar estas funciones. Al final del texto de esta propuesta pueden hallarse recomendaciones sobre cómo utilizar las funciones de un procesador de textos típico (como el Word) para contar símbolos, letras y palabras.

5. A la letra ñ le corresponde el código 168 (fuera de esta regla) debido a que el código fue creado para el idioma inglés y extendido posteriormente para incluir letras y símbolos de otros idiomas (entre éstas están también las vocales acentuadas).