silva martins 2011
Post on 04-Nov-2015
12 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
Universidade do Estado do Par Centro de Cincias Sociais e Educao Departamento de Matemtica, Estatstica e Informtica Licenciatura em Matemtica
Alexandre Ferreira da Silva Renato Marinho Martins
Criptografia: aspectos histricos e matemticos
Belm PA 2011
-
Alexandre Ferreira da Silva Renato Marinho Martins
Criptografia: aspectos histricos e matemticos
Trabalho de Concluso de Curso apresentado como requisito parcial para a obteno do grau de Licenciatura em Matemtica, Universidade do Estado do Par. Orientador: Prof. Dr. Pedro Franco de S
Belm PA 2011
-
Dados Internacionais de Catalogao na publicao
Biblioteca do Centro de Cincias Sociais e Educao da UEPA
Silva, Alexandre Ferreira da
Criptografia: aspectos histricos e matemticos. / Alexandre Ferreira da Silva, Renato
Marinho Martins. Belm, 2011.
Trabalho de Concluso de Curso (Licenciatura em Matemtica) Universidade do Estado do Par, Belm, 2011.
Orientao de: Pedro Franco de S.
1. Teoria dos nmeros 2. Matemtica Histria 3. Criptografia 4. Algoritmos I. Martins, Renato Marinho II. S, Pedro Franco de (Orientador) III. Ttulo.
CDD: 21 ed. 512.7
-
Alexandre Ferreira da Silva Renato Marinho Martins
Criptografia: aspectos histricos e matemticos
Trabalho de Concluso de Curso apresentado como requisito parcial para do grau de Licenciatura em Matemtica, Universidade do Estado do Par.
Data: _____/______/______ Banca Examinadora ____________________________________ - Orientador Prof. Pedro Franco de S Dr. em Educao Universidade do Estado do Par
____________________________________ Prof. Fbio Jos da Costa Alves Dr. em Geofsica Universidade do Estado do Par
____________________________________ Prof. Rosineide de Sousa Juc Ms. Em Educao
Belm PA
2011
-
AGRADECIMENTOS
Bem, se no fosse Deus, possivelmente no estaramos aqui. Ento, quero
agradecer primeiro a Ele, por nos dar essa oportunidade. meio clich, mas
realmente devo agradecer, por segundo, aos meus pais, Guilherme Carvalho e
Regina Ferreira, principais responsveis pela minha educao e por muito do que eu
sou hoje em dia. No posso deixar de agradecer tambm a vrias pessoas que, s
vezes sem saber, contriburam bastante na minha vida pessoal, acadmica e
profissional: meu irmo Lucas, companheiro, inteligente e amigo; a Franci, por ser
uma espcie de segunda me, na minha casa; meus camaradas do Rgo Barros,
responsveis por alguns dos melhores anos da minha vida; meus amigos da
instituio IFPA, o antigo Cefet, que proporcionou meu primeiro emprego e a minha
linda namorada, que eu amo muito, a Nayara.
H tambm alguns professores que trilharam meu caminho e me ajudaram,
de alguma forma, a ser o profissional que hoje sou, como o Lus Otvio e a Deuslia
Nogueira, quando eu ainda estudava no Rgo Barros; o Arthur, que muito me ajudou
quando eu estagiava na EMATER, em Marituba; a professora Mrcia Santos, amiga
e companheira da monitoria da UEPA; o nosso professor e orientador Pedro S, que
uma grande referncia e um exemplo a ser seguido, (obrigado pela pacincia!);
alm do professor Adenlson Camelo, professor que me acompanhou durante o
estgio, no Rgo Barros.
No posso terminar sem citar os amigos que fiz na UEPA, que muito me
ajudaram em vrios momentos difceis, mesmo que talvez s vezes nem tivessem
dimenso que estavam me ajudando. So muitos, entre os futuros pedagogos,
secretrios trilingues, cientistas da religio, bilogos e matemticos. Infelizmente,
esse espao no permite falar de todos. Porm, destaco os caras que eu considero
como verdadeiros irmos pra mim: Andr, Itamar, Renato, Saulo e Walmi (vulgos
Ranger, talo, Nattinho, Saulo e Tico), e a nossa mascotinha, a Mayara. Por ltimo
ao Clube do Remo, que no tem me dado muita alegria, mas faz parte da minha vida
e eu tenho f de que tudo h de melhorar.
Sinceramente, muito obrigado a todos, de corao!
ALEXANDRE FERREIRA DA SILVA
-
AGRADECIMENTOS
Primeiramente a Deus por me dar ombros mais fortes sempre que precisei
carregar fardos mais pesados.
UEPA pela qualidade de ensino que permite formar profissionais de
qualidade.
Ao meu orientador, professor Pedro S, pelas orientaes para a concluso
deste trabalho e por ser um exemplo de profissional e fonte pessoal de inspirao
para seguir a carreira docente.
Aos meus amigos de UEPA dos cursos de Cincias da Religio, em especial
duas baixinhas que sempre me fazem sorrir, Narah e Monique, e Pedagogia, em
especial Ellen Cristina pelo companheirismo; e a todos que tornaram meu tempo
nesta instituio mais agradvel.
Aos meus amigos de UEPA, de curso, e de vida, em especial Alexandre,
Andr, Itamar, Saulo, Mayara e Walmi, pelas suas prazerosas companhias durante
todo o curso e por tudo de grandioso que fizemos juntos.
Por fim, aos meus pais. minha me, principal responsvel por eu est aqui,
a quem dedico tudo que consegui at hoje.
RENATO MARINHO MARTINS
-
No h fatos eternos, como no h verdades absolutas.
Nietzsche
Queima a ponte que acabaste de atravessar.
Para quem no pode recuar s resta avanar.
At o rato, quando encurralado, ataca o gato.
Masaharu Taniguchi
-
RESUMO
No presente trabalho apresenta os resultados de uma pesquisa bibliogrfica sobre o
desenvolvimento e principais conceitos da Criptologia, cincia que estuda os
acontecimentos acerca das trocas e interceptaes de mensagens sigilosas atravs
dos tempos. O objetivo do estudo mostrar como ocorreu o avano desta cincia
atravs da histria, que remonta os tempos dos antigos faras at os dias de hoje,
no sculo XXI, bem como, as suas relaes com a matemtica, entre cifras antigas e
atuais, at o advento da criptografia de chaves assimtricas. Como principal
exemplo desta, temos a cifra RSA, responsvel por garantir formas de comunicao
seguras pela internet. So apontados os elementos matemticos bsicos da cifra,
como as diferentes formas de se obter e verificar nmeros primos, alm da
aritmtica modular. Tambm h uma breve discusso sobre as consequncias da
segurana proporcionada por esta cifra, assim como a expectativa quanto ao futuro
da Criptologia. Por fim, conclui-se que a criptografia foi e continua sendo de suma
importncia confidencialidade de informaes, o que se deve, em grande parte, a
inmeros matemticos que dedicaram suas vidas a essa cincia e, s vezes, suas
naes, atitudes essas decisivas para importantes acontecimentos que contriburam
para a histria da humanidade.
Palavras chave: Criptografia; Histria da Matemtica; Criptologia; criptografia RSA;
Nmeros Primos.
-
ABSTRACT
The present work presents results from a bibliographic research about the
development and main ideas of Cryptology, a science which studies events about
secret messages exchange and interception through ages. The objective of this
study is to show how this science advanced through history, dating back from the
ancient pharaohs until present time, on century XXI, as well as its interactions with
mathematics, amongst past and present ciphers, until the advent of asymmetric keys
cryptography. As a prime example of asymmetric keys cryptography there is the RSA
cipher, responsible for assuring secured means of communication through Internet.
The ciphers basic mathematic elements have been pointed out, such as its different
ways for obtaining and checking prime numbers, and also modular arithmetic. In
addition, there is a brief discussion about the consequences of security provided by
RSA cipher and the expectations for the future of Cryptology. Finally, it is possible to
conclude that Cryptology was and still is of great importance to information
confidentiality, most thankfully to innumerous mathematicians who have dedicated
their lives to this science, sometimes to their countries, taking critical decisions
toward important happenings which contributed for the human history.
Key words: Cryptography; history of mathematics; Cryptology; RSA Cryptography;
prime numbers.
-
LISTA DE FIGURAS
FIGURA 01: Esquema de ramificaes da Criptologia ...................................................................... 20
FIGURA 02: O alfabeto hebreu e suas cifras....................................................................................... 23
FIGURA 03: Scytale Espartano ............................................................................................................. 25
FIGURA 04: Cifrante dos Templrios ................................................................................................... 30
FIGURA 05: Execuo de Maria Stuart, rainha da Esccia ............................................................... 32
FIGURA 06: Disco de Alberti ................................................................................................................. 33
FIGURA 07: Tabula Recta de Johannes Trithemius ........................................................................... 34
FIGURA 08: Mquina de Diferenas n 2 de Babbage ........................................................................ 39
FIGURA 09: Mquina Enigma................................................................................................................ 42
FIGURA 10: Bomba de Turing............................................................................................................... 46
FIGURA 11: Computador Colossus ..................................................................................................... 49
FIGURA 12: Relgio Analgico............................................................................................................. 53
FIGURA 13: Esquema para obteno de uma chave sem a necessidade de um encontro fsico . 54
FIGURA 14: Grfico da quantidade de nmeros primos at 100 ...................................................... 67
FIGURA 15: Grfico da quantidade de nmeros primos at 100.000 ............................................... 68
FIGURA 16: Grfico de comparao da quantidade real de nmeros primos e os de Gauss ....... 68
-
LISTA DE TABELAS
TABELA 01: Alfabeto da Cifra de Csar .............................................................................................. 26
TABELA 02: 10 primeiros nmeros da frmula polinomial para nmeros primos .......................... 60
TABELA 03: Seis primeiros nmeros de Fermat ................................................................................. 62
TABELA 04: Nmeros primos gerados pela frmula fatorial ............................................................. 63
TABELA 05: Crescimento do nmero de primos, por Gauss ............................................................ 66
TABELA 06: Atribuio de nmeros para as letras do alfabeto ........................................................ 72
TABELA 07: Tempo de operao de operaes necessrias para fatorar ................................... 77
TABELA 08: Letras e nmeros correspondentes ................................................................................ 85
TABELA 09: Usando uma chave com a Cifra de Vigenre ................................................................. 88
-
SUMRIO
1. INTRODUO .................................................................................................................................... 14
2. HISTRIA E DESENVOLVIMENTO DA CRIPTOGRAFIA ...................................................................... 16
2.1. CONCEITOS BSICOS .................................................................................................................. 16
2.2. IDADE ANTIGA ............................................................................................................................ 20
2.3. IDADE MDIA .............................................................................................................................. 25
2.4. IDADE MODERNA ....................................................................................................................... 30
2.5. IDADE CONTEMPORNEA .......................................................................................................... 36
2.5.1. Popularizao da Criptografia e a quebra da Cifra de Vigenre ....................................... 36
2.5.2. O surgimento da Criptografia mecnica ............................................................................ 39
2.5.3. As contribuies de Bletchley Park e Alan Turing ............................................................. 43
2.5.4. O cdigo Navajo.................................................................................................................. 46
2.5.5. O surgimento da Criptografia computadorizada ............................................................... 47
3. CRIPTOGRAFIA RSA ........................................................................................................................... 50
3.1. NECESSIDADES E DESAFIOS DA CRIPTOGRAFIA NA DCADA DE 70 ........................................... 50
3.2. NMEROS PRIMOS ..................................................................................................................... 58
3.2.1. Frmula Polinomial ............................................................................................................ 59
3.2.2. Nmeros de Mersenne ....................................................................................................... 60
3.2.3. Mtodo de Fermat (em relao aos nmeros de Mersenne) ........................................... 60
3.2.4. Nmeros de Fermat ............................................................................................................ 61
3.2.5. Primos de Shophie Germain............................................................................................... 62
3.2.6. Frmulas Fatoriais .............................................................................................................. 62
3.2.7. Crivo de Eratstenes........................................................................................................... 63
3.2.8. A pergunta de Gauss .......................................................................................................... 64
3.3. ALGORITMO RSA ........................................................................................................................ 70
3.4. SEGURANA ............................................................................................................................... 75
3.4.1. Algoritmo de fatorao de Richard Schroeppel ................................................................ 75
3.4.2. Assinatura Digital ............................................................................................................... 76
3.5. CONSEQUNCIAS DA CIFRA RSA ................................................................................................ 77
3.5.1. Liberdade total ou controlada? ......................................................................................... 77
3.5.2. Fsica Quntica e a Criptologia ........................................................................................... 79
4. CONSIDERAES FINAIS ................................................................................................................... 82
-
REFERNCIAS BIBLIOGRFICAS ............................................................................................................ 84
APNDICE A ........................................................................................................................................... 88
-
P g i n a | 14
1. INTRODUO
Criptografia. Muitas pessoas j ouviram falar nesse termo, porm a maioria
delas no sabe ao certo o que significa. Alguns se arriscam a dizer que se trata de
algo sigiloso, que apenas poucas pessoas tm acesso a esse tipo de informao; j
outros imaginam se tratar de um assunto exclusivamente relacionado a hackers,
daqueles que roubam nosso dinheiro e contas de redes sociais pela internet, como
diria um amigo prximo.
Essas opinies, movidas pelo senso comum, de certa forma no deixam de
ser verdade. A criptografia realmente est ligada a assuntos bastante confidenciais,
assim como hoje em dia possui estreita relao com muitas utilidades e aplicaes
da informtica, principalmente no que diz respeito internet. No entanto, a arte de
estabelecer comunicao de forma a conseguir certa confidencialidade no tem
origem no nosso atual mundo ciberntico. Pelo contrrio, remonta a tempos em que
computadores e demais mquinas no eram sequer sonhados. Tambm, no
vlido dizer que ela s usada por um grupo seleto de pessoas, j que suas
utilidades atingem todos aqueles que possuem uma conta de correio eletrnico, ou
que usam o celular, por exemplo.
Este trabalho tem como objetivo apresentar como ocorreu a evoluo e
consolidao desta cincia, que tem origem nos tempos dos grandes faras, at
chegar segunda metade do sculo XX, quando surge a criptografia de chaves
assimtricas, alm de justificar matematicamente o porqu de a cifra RSA ser
considerada to segura quando relacionada s telecomunicaes. Portanto, essa
anlise, feita atravs de pesquisa bibliogrfica, no ocorre de forma apenas
histrica, mas privilegia principalmente a incorporao da matemtica na produo
de conhecimentos cientficos que visam privacidade nas telecomunicaes em geral,
com o objetivo de potencializ-la e produzir, assim, maior segurana nesse ato.
Essa pesquisa torna-se importante, pois verificamos que existe pouco
material na lngua portuguesa sobre a cincia, principalmente no que diz respeito a
explicar como ocorreram e as consequncia dos acontecimentos ligados a ela.
Veremos tambm que a criptografia gerou uma cincia chamada Criptoanlise,
responsvel por quebrar as cifras e cdigos criados, e que as duas, so vertentes de
outra cincia, que chamada de Criptologia.
-
P g i n a | 15
Este trabalho est dividido em quatro sees, sendo a primeira delas esta
introduo. A segunda contm explicaes sobre alguns termos e estrutura bsica
destas cincias. H nele um resumo histrico dividido por eras: Idade Antiga e a
Cifra de Csar; Idade Mdia e o surgimento da criptoanlise, Idade Moderna e o
desenvolvimento das cifras polialfabticas; e Idade Contempornea, que tem como
marco a criao da criptografia computacional a partir da Segunda Guerra Mundial,
e a inveno do tipo de cifragem que utiliza chaves assimtricas. Faz parte desse
perodo tambm a evoluo da Criptografia Quntica, porm, esse ser abordado no
final da seo seguinte.
Na terceira seo a vez de analisar a fundo aquela que garante grande
parte da estabilidade e privacidade no ato de se comunicar pela internet nos dias de
hoje: a Cifra RSA. Nmeros primos, Teoria dos nmeros e demais tpicos
matemticos so destacados para explicar e justificar a importncia dessa inovao
tecnolgica da segunda metade do sculo XX. Na quarta seo, apresentamos as
consideraes finais.
Adentre conosco nesse fabuloso mundo onde as teorias conspiratrias
parecem ganhar lugar de destaque, em que guerras e a concorrncia entre grandes
empresas so cenrios, no qual fica claro que o futuro da humanidade est em
mos no apenas de polticos, empresrios ou soldados armados, mas
principalmente de matemticos altamente qualificados em desenvolver e/ou quebrar
cifras.
-
P g i n a | 16
2. HISTRIA E DESENVOLVIMENTO DA CRIPTOGRAFIA
Nesta seo so apresentados alguns conceitos bsicos para o entendimento
do trabalho, alm da evoluo da Criptologia desde o surgimento at meados do
sculo XX.
2.1. CONCEITOS BSICOS
Para que possamos entender o que ser discutido ao longo do trabalho,
precisamos saber o significado de alguns conceitos bsicos do assunto.
Comeamos ento diferenciando os termos Criptologia, Criptoanlise e
Criptografia.
A Criptologia a cincia que engloba os dois ramos: a Criptografia e a
Criptoanlise. Segundo Couto (2008, p. 18) a Criptologia uma disciplina cientfica
que estuda os conhecimentos e as tcnicas necessrias para a realizao da
criptoanlise (ou seja, da soluo das mensagens criptografadas) e da prpria
criptografia (que a codificao da escrita).
Considerando que cripto vem do grego antigo kript () e graphein que
significam oculto e escrita, respectivamente, a criptografia trata da criao de
diversas formas de se transmitir mensagens ou dados de forma secreta, confidencial
e autntica ao receptor correto atravs de cdigos ou cifras (SINGH, 2001). J a
criptoanlise responsvel por analisar e quebrar os mais variados tipos de cifras
e cdigos criados sob a tica da criptografia.
A partir destes trs conceitos cruciais para o entendimento deste trabalho,
podemos perceber que a criptologia a cincia que serve de alicerce para as outras
duas cincias e, ainda, o quanto ela utilizada e importante em alguns contextos da
sociedade.
A criptografia vem sendo utilizada desde a antiguidade basicamente em trs
tipos de contexto:
Comunicao privada
Arte e religio
Uso militar e diplomtico.
S na metade do sculo XX que a criptografia foi utilizada em outros setores
da sociedade como comrcio e computao. Toda essa evoluo est intimamente
-
P g i n a | 17
ligada com a evoluo tecnolgica. Mas antes de entrarmos na histria dessa
interessante cincia, vamos introduzir mais alguns conceitos e contextos
imprescindveis a sua familiarizao.
Como vimos, a criptografia uma cincia que desenvolve vrios mtodos
para cifrar ou codificar mensagens a fim de transmiti-las com segurana. Mas existe
tambm outra tcnica que permite o estabelecimento de comunicao de forma
particular, chamada esteganografia. Ela um ramo particular da criptografia que
consiste em camuflar alguma informao, mascarando sua presena. A princpio
criptografia e esteganografia podem parecer o mesmo tipo de cincia/tcnica, porm
a grande diferena consiste que a esteganografia propriamente dita no altera a
mensagem de alguma forma, apenas a esconde em algum lugar previamente
combinado para que a pessoa que deve receb-la a encontre sem mais problemas,
enquanto que a criptografia altera a disposio de escrita da mensagem mas no se
importa em tentar esconder o fato de que h uma troca de informaes entre
pessoas ou instituies diferentes (COUTO, 2008).
Podemos entender, portanto, que a esteganografia faz parte da criptografia
como sendo um caso de um total de trs. As outras duas vertentes so as Cifras e
os Cdigos. Segundo Singh (2001, p. 47) tecnicamente um cdigo definido como
uma substituio de palavras ou frases, enquanto a cifra definida como uma
substituio de letras. Tkotz (2005a) define cdigo:
Um cdigo um mtodo de se obter um criptograma tratando palavras ou conjuntos de palavras do texto claro como unidades da cifragem. Neste caso, o nmero de substitutos pode chegar a alguns milhares e costumam ser listados em dicionrios, conhecidos como nomenclaturas.
(TKOTZ, 2005a)
J as cifras, como j foi dito, focam seus esforos em substituir letras
individualmente. Na verdade, elas se dividem em duas categorias: as Cifras de
Substituio e as Cifras de Transposio. As de transposio so aquelas que
mantm o mesmo texto, no entanto trocam apenas a ordem das letras. Por exemplo,
a frase Eu gosto de Matemtica poderia ser escrita como aMetmitac ed ogtso
uE, ou seja, mantivemos as letras originais e trocamos a ordem delas. Veremos
mais exemplos no prximo tpico. As Cifras de Substituio se dividem em trs
grupos; Monoalfabticas, Polialfabticas e Homofnicas.
-
P g i n a | 18
As Cifras Monoalfabticas utilizam apenas um alfabeto cifrante, como a
Cifra de Csar, por exemplo, que veremos mais adiante. As Cifras Polialfabticas
usam vrios alfabetos cifrantes na mensagem, tendo como exemplo a cifra de
Vigenre, que a principal cifra polialfabtica j criada, a qual abordaremos mais
tarde. Por ltimo ainda temos as Cifras Homofnicas, cujo nome deriva de homo e
fonos, que significam igual e som em grego, respectivamente. Singh (2001)
explica como o funcionamento dessa cifra:
Nela cada letra substituda por uma variedade de substitutivos, seu nmero potencial sendo proporcional frequncia da letra. Por exemplo, a letra a corresponde a 8 por cento de todas as letras que aparecem num texto em ingls, assim criamos oito smbolos para represent-la. Cada vez que aparecer um a no texto original, ele ser substitudo no texto cifrado por um dos oito smbolos escolhidos ao acaso, de maneira que, ao ser concluda a cifragem, cada smbolo corresponder a 1 por cento do texto. [...] Esse processo de usar smbolos numricos para agirem como substitutos de cada letra continua por todo o alfabeto at chegarmos ao z, uma letra to rara que apenas um smbolo pode agir como substitutivo.
(SINGH, 2001, p. 70 e 71)
Por sua vez, as cifras de substituio monoalfabticas se dividem em trs
subgrupos. Teoricamente, as polialfabticas e as homofnicas tambm podem ter
essas subdivises, no entanto, no existem cifras desse tipo, na prtica. Vejamos
cada uma delas:
Substituio Monogrmica: o significado da palavra deriva dos termos
mono e grama que significam um e caractere, respectivamente. Dessa
forma, esse tipo de cifra tem a caracterstica de cada smbolo ser substitudo
por apenas um outro. O comprimento do texto original e o comprimento do
texto cifrado so iguais. Alm disso, o cifrante possui o mesmo nmero de
smbolos e caracteres que o alfabeto utilizado para escrever o texto claro,
pois para cada smbolo do texto claro existe um smbolo cifrante (TKOTZ,
2005a).
Substituio Poligrmica: a palavra poli d a ideia de muitos, portanto,
nesse tipo de cifra vrios smbolos substituem vrios outros, ou seja, cada
caractere cifrante pode cifrar vrios caracteres diferentes, assim como cada
um pode ser cifrado por vrios diferentes. Assim como no caso anterior, o
comprimento do texto original o mesmo do cifrado, da mesma forma da
quantidade de smbolos.
-
P g i n a | 19
Substituio Tomogrmica: tomo em grego significa cortar. Assim, nesse
tipo de cifra os caracteres so cortados em dois ou mais, fazendo com que
cada caractere do texto original possa ser trocado por vrios diferentes.
Ento, dessa vez, a extenso do texto cifrado maior do que a do texto
original.
Para simplificar todas as classificaes da criptologia, vejamos o
organograma seguinte:
Figura 01 Esquema de ramificaes da Criptologia Adaptado de Tkotz (2005a)
No podemos esquecer uma tcnica chamada Supercifragem. Ela a
mistura de diferentes tcnicas de cifragem, por exemplo, cifra-se um texto com uma
cifra monoalfabtica e depois cifra com a mesma tcnica ou com outra. Existem,
porm, outros tipos de classificaes de cifras, no que diz respeito s chaves: os de
algoritmos simtricos, que possuem chave secreta e os assimtricos, com chaves
pblicas e privadas.
Vamos nos deter primeiramente nos simtricos. Nesse caso usa-se uma
nica chave que serve tanto para cifrar como revelar o texto original. Podemos
-
P g i n a | 20
dividir esse mtodo de utilizao de chaves em Cifras de Bloco e Cifras de Fluxo.
Couto (2008, p. 238) explica a diferena entre as duas:
A diferena destas cifras [de fluxo] para as de bloco est no modo como operam. As de bloco operam em grandes blocos de dgitos com uma transformao fixa. J as de fluxo so executadas numa velocidade maior que as de bloco e possuem uma complexidade menor. Porm so mais suscetveis a srios problemas de segurana caso sejam usadas de maneira incorreta.
(Couto, 2008, p. 238)
Um exemplo de cifra de bloco o DES (Data Encryption Standard ou Padro
de Cifragem de Dados), e um de cifra de fluxo o One-Time-Pad (Bloco de Uso
nico ou Bloco de Cifras de uma nica vez, em traduo literal). Essas duas cifras
so exemplos modernos, que ainda podem ser usadas at hoje, sobretudo, nas
comunicaes de governos e grandes corporaes, via internet.
Uma das grandes revolues da criptologia foi o advento da criptografia
assimtrica. Ela consiste na obteno de chaves pblicas e privadas atravs de
funes matemticas chamadas de Mo nica, na qual, segundo Tkotz (2007a), a
cifragem feita atravs de uma chave pblica e a decifrao feita atravs de uma
chave privada que no pode ser calculada com base na chave pblica. Como
exemplo, destacamos a Cifra RSA, principal objeto de estudo deste trabalho. Essa
cifra envolve elementos matemticos como nmeros primos e a aritmtica modular.
Veremos mais sobre esse assunto na sesso n IV. Por fim, quanto criptografia, h
uma diviso entre Clssica e Moderna. A primeira vai dos primrdios da criptologia
at a metade do sculo XX, quando surge a chamada Teoria da Informao (ou
Teoria Matemtica da Comunicao) que fornece base slida para o
desenvolvimento de uma nova criptografia.
Dispondo desses conceitos bsicos, vejamos agora como se deu o
desenvolvimento da criptologia atravs dos tempos.
2.2. IDADE ANTIGA
O surgimento da criptografia aconteceu de forma bastante rudimentar e at
mesmo sem propsito. Historiadores datam de 2000 a.C., o uso de hierglifos
criptografados, que tinham a funo de deixar a mensagem mais pomposa.
Algum escriba annimo, no sculo XX a.C., em uma cidade chamada Menet Khufu,
-
P g i n a | 21
s margens do rio Nilo, na incumbncia de contar a histria da vida de seu senhor,
deu incio tambm a histria registrada da criptologia (KAHN, 1967).
Obviamente o sistema utilizado por ele nem de longe se compara com os
mtodos modernos ou contemporneos. Na verdade, o sistema do escriba era mais
simples, pois ele no usou nenhum cdigo totalmente desenvolvido de substituies
de smbolos hieroglficos. Ele substituiu hierglifos comumente utilizados em
mensagens ordinrias por hierglifos incomuns e raros. Com isso, Kahn (1967, p.
65, traduo nossa) afirma: Deste modo a inscrio no foi escrita secreta, mas
incorporou um dos principais elementos considerados essenciais da criptografia:
uma transformao deliberada da escrita. o mais antigo texto conhecido a faz-lo.
Conforme o tempo foi passando essa prtica ficou mais complexa e ao mesmo
tempo mais comum, no mundo egpcio.
E nesta pequena atividade, quase que de entretenimento, compondo as
idias de sigilo e transformao de palavras que surgiu a criptografia. Obviamente a
criptologia se desenvolveu, assim como muitas cincias, de forma independente nas
mais variadas civilizaes, porm consideraremos o Egito como o bero dessa
cincia.
Muitos sculos depois, manuscritos que viriam a fazer parte da Bblia foram
escritos contendo algumas cifras simples. O trecho criptografado pode ser
encontrado em Jeremias 25:26 e 51:41. A palavra Sheshach aparece no lugar de
Babel ("Babilnia"). Outra transformao pode ser encontrada em Jeremias 51:1,
onde temos as palavras Leb Kamai ("corao do meu inimigo") no lugar de Kashdim
("caldeus") (KAHN, 1967). Essas duas modificaes surgiram da utilizao da cifra
Atbash, que juntamente com as cifras Albam e Atbah, so trs das cifras hebraicas
mais conhecidas, tendo sido utilizadas no perodo compreendido entre 600 e 500 a.
C. Eram usadas principalmente em textos religiosos, e baseavam-se no sistema de
substituio monoalfabtica (COUTO, 2005).
Couto (2005) ainda classifica as cifras utilizadas pelos hebreus foram em trs
categorias: Atbash, Albam e Atbah.
Na cifra Atbash, a encriptao se d atravs sucessivas trocas no alfabeto
hebreu, a primeira letra (Aleph) pela ltima (Taw), a segunda (Beth) pela penltima
(Shin) e assim sucessivamente e vice-versa. O nome dessa cifra vem justamente
destas primeiras substituies: Aleph, Taw, Beth, Shin = ATBASH.
-
P g i n a | 22
Na cifra Albam, as substituies se do da seguinte maneira: a primeira letra
(Aleph) pela dcima segunda letra (Lamed), a segunda (Beth) pela dcima terceira
(Mem) e assim sucessivamente e vice-versa. Surge assim o nome da cifra: Aleph,
Lamed, Beth, Mem = ALBAM.
Na cifra Atbah, a substituies so um pouco mais complexas. A primeira
letra (Aleph) substituda pela oitava letra (Teth), a segunda (Beth) pela stima
(Heth). E o nome desta cifra surgiu da mesma fora que as outras: Aleph, Teth, Beth,
Heth = ATBAH. Abaixo o quadro (adaptado) com as cifras:
Figura 02 O alfabeto hebreu e suas cifras Fonte: . Acesso em 02/01/2012.
Em 1 temos o alfabeto hebreu original e seus smbolos de letras. Em 2 temos
este alfabeto j encriptado com a cifra Atbash. Em 3, encriptado com a cifra Atbam.
E em 4 com a cifra Atbah.
1
1
2
1
3
1
4
1
-
P g i n a | 23
Por volta do ano 300 a.C., um livro chamado Artha-sastra, produzido na ndia,
recomendava o uso da criptografia. Ele refere-se a vrias cifras e recomenda a
quebra de cifras para obteno de relatrios de espionagem, indicados para
diplomatas (COUTO, 2005).
Sua escrita atribuda Kautilya. J o famoso Kama-Sutra, escrito no sculo
4 d.C. por Vatsyayana, recomenda que suas mulheres devem estudar 64 artes,
incluindo culinria, vestirio, etc., e algumas menos bvias como magia, xadrez,
carpintaria, etc. A arte nmero 45 na lista a mlecchita-vikalpa, a arte da escrita
secreta justificada de modo a ajudar as mulheres a esconder os detalhes de seus
relacionamentos. Uma das tcnicas recomendadas envolve o emparelhamento ao
acaso de letras do alfabeto, e depois substituir cada letra na mensagem original com
o seu parceiro (SINGH, 2001).
Quando o assunto Antiguidade, no podemos deixar de falar de uma grande
civilizao, a qual desenvolveu e at mesmo criou diferentes e variados ramos das
cincias: a Grcia. Como no podia deixar de ser, na Grcia tambm foram
desenvolvidas alguns tipos de mensagens criptografadas. Uma das primeiras
referncias se encontra na Iliada de Homero, assim como alguns casos envolvendo
esteganografia.
Um mtodo antigo foi atribudo ao general Histiaeus, o qual se baseava em
raspar a cabelo de um escravo e tatuar uma mensagem em sua cabea. Uma vez
que o cabelo j estivesse grande o suficiente para camuflar essa mensagem, o
escravo era enviado ao destinatrio para que a mensagem pudesse ser entregue
(GIL et al. 2008). Enas, o Ttico (Aeneas Tacticus), cujo nome era neas de
Stymphalus, foi um cientista militar que desenvolveu outros dois mtodos
esteganogrficos, por volta do sculo IV a. C. O primeiro, conhecido como Astrogal,
era basicamente uma madeira composta por vrios furos, em que cada furo
representava uma letra do alfabeto. Para que uma mensagem pudesse ser enviada,
era necessrio passar um barbante entre os furos, de maneira a formar a mensagem
propriamente dita. Logo, o receptor deveria acompanhar as ligaes de pontos feitas
com o barbante para que a mensagem pudesse ser decodificada. (CHIRIGATI, et al
2006).
Tkotz (2005b) descreve outro mtodo desenvolvido por Enas, o ttico:
-
P g i n a | 24
[Ele] inventou um telgrafo hidro-tico, um sistema de comunicao distncia. Dois grupos, separados por uma distncia em que ainda era possvel reconhecer a luz de uma tocha e que quisessem enviar mensagens deviam possuir dois vasos iguais. Os vasos tinham um abertura no fundo, fechada por uma rolha, e eram preenchidos com gua. Um basto, que tinha mensagens inscritas, era colocado em p dentro do vaso. Ao sinal de uma tocha, as rolhas eram retiradas simultaneamente. Quando o nvel da gua estivesse na altura da mensagem que se queria transmitir, outro sinal luminoso era enviado para que as rolhas fossem recolocadas.
(Tkotz, 2005b)
Os gregos so responsveis tambm pelo primeiro registro conhecido do uso
da criptografia para fins militares: o Scytale ou basto de Licurgo, que foi produzido
pelos espartanos. A inveno consistia em um basto de madeira com uma tira
estreita de couro ou pergaminho enrolada em volta, na qual era escrita a mensagem
no sentido do comprimento do basto, e aps isso, desenrolada a tira do basto, a
mensagem ficava desconexa, s se revelando ao receptor portador da chave que
era o basto e algoritmo que seria enrolar a tira neste basto. Segundo Couto
(2005), ainda, complementando o registro, a primeira noticia de seu uso foi com o
General Parasius, o qual recebia as ordens codificadas com este instrumento, a
mando de Tucdides. Abaixo um scytale:
Figura 03 Scytale Espartano
Fonte: Wikipdia, disponvel em . Acesso em 02/01/2012.
Por fim, em relao aos gregos, ainda temos a meno de um mtodo de
cifragem pelo historiador grego Polbio (204 a.C. a 122 a.C.), no seu livro Histrias,
que seria um cdigo poligrmico e cuja autoria do mesmo foi atribuda aos seus
contemporneos Cleoxeno e Democleto. Sua importncia na histria da criptografia
-
P g i n a | 25
reside no fato de que serviu de base para outros mtodos de cifragem como a Cifra
Playfair e a Cifra Campal Germnica (ADFGX), usada na Primeira Guerra Mundial.
A principal inveno criptogrfica da Idade Antiga, porm, ainda estaria por
vir: o escritor Suetnio, registra em sua obra Vida dos Csares, que Jlio Csar
escrevia, em correspondncias particulares, em uma cifra de substituio, a qual
substitua as letras do alfabeto comum por letras desse mesmo alfabeto em trs
posies depois da substituda. Utilizando o alfabeto moderno de 26 letras teramos
D por A, E por B, F por C, e assim sucessivamente. At hoje, qualquer cifra baseada
em um deslocamento fixo de posies considerada Cifra de Csar, ou seja,
mesmo que no inicie com a letra D (KAHN, 1967; COUTO, 2005). A Tabela 01
mostra como seria a Cifra de Csar, em vermelho, com o nosso alfabeto de 26
letras, em preto:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 01 Alfabeto da Cifra de Csar
Para mais informaes sobre a Cifra de Csar, ver o Apndice A.
2.3. IDADE MDIA
Oficialmente esse perodo histrico tem o seu incio no ano de 476 d.C.,
marcado pelo fim do Imprio Romano do Ocidente e seu trmino em 1453 d.C., ano
do fim do Imprio Romano do Oriente, simbolizado pela tomada da cidade de
Constantinopla (atual Istambul, Turquia) pelo Imprio Octomano. Porm, para a
criptologia essa era comea mesmo por volta do ano 800 d.C., poca em que os
mulumanos alcanaram um estgio intelectual bastante significativo para a poca
(SINGH, 2001).
Vrios fatores contriburam para que o mundo islmico pudesse ultrapassar o
europeu com relao a avanos cientficos, entre eles o fato dos mulumanos
valorizarem bastante a cincia, o que os fez criar a Bait al-Hikmah (Casa da
Sabedoria), a qual era um importante centro de produo de conhecimento, em
Bagd. Outro aspecto interessante que pessoas estrangeiras no eram vistas com
maus olhos e tinham suas ideias bastante toleradas. A chamada Idade de Ouro
islmica (750 d.C. at 1258 d.C.) proporcionou avanos em vrias reas, como nas
-
P g i n a | 26
Artes, na Medicina e na Matemtica. Dessa ltima destacamos os progressos feitos
na Trigonometria e na Combinatria, alm do desenvolvimento da lgebra (nome
oriundo do termo al-jabr) e dos nmeros indo-arbicos (SINGH, 2001).
Para a criptologia, os mulumanos ficaram marcados por serem os
responsveis pela criao da Criptoanlise. Isso foi possvel por dois fatores:
primeiro porque a criptografia era bastante utilizada no dia a dia desse povo, j que
ela era amplamente usada nas correspondncias de cunho administrativo do
Estado, as quais possuam alguns manuais que explicavam conceitos e tcnicas,
como o Adab al-Kuttab; segundo porque os estudos cientficos desse povo incluam
as escrituras sagradas, como o Alcoro, em busca das revelaes de Maom, o que
possibilitou aos estudiosos perceberem que algumas letras apareciam no texto com
mais frequncia que outras, no idioma rabe. Tudo isso gerou o surgimento de uma
tcnica chamada Anlise de Frequncias, na qual verifica-se um texto cifrado e
observa-se a frequncia com que as letras aparecem. Logo aps substitu-se as
letras cifradas por aquelas que apresentam frequncia semelhante, e assim obtm-
se o texto original ou pelo menos bem semelhante, de modo que ele possa ser
deduzido (SINGH, 2001).
Vrias pessoas se destacaram na evoluo criptolgica entre os mulumanos.
O filsofo, cientista e matemtico al-Kindi conhecido como o filsofo dos rabes e
o bisav da estatstica. Ele responsvel por 290 livros de diversos assuntos,
porm seu maior tratado, que foi redescoberto apenas em 1987 no Arquivo
Sulaimaniyyah Ottoman em Istambul, na Turquia, intitulado "Um Manuscrito sobre
Decifrao de Mensagens Criptogrficas". Ou seja, no se sabe de fato se ele foi o
primeiro a conceber a anlise de frequncia, no entanto, de autoria dele o livro
mais antigo que se tem conhecimento sobre a tcnica (TKOTZ, 2005c).
Outro destaque uma pessoa que nasceu antes de al-Kindi, o autor do Kitab
al Mu'amma (Livro das mensagens criptogrficas), chamado al-Khalil. Essa obra,
que fora escrita em grego para o ento imperador bizantino, solucionava um antigo
criptograma com o uso de uma tcnica chamada Mtodo da Palavra Provvel. Ele
sabia que qualquer texto da poca iniciava com a frase Em nome de Deus, e com
isso pde elaborar uma cola, a qual lhe fornecia informaes bastante teis de
como a cifra havia sido elaborada, ajudando-o, assim, a decifr-la. (KANH, 1996;
POMMERENING, 1985).
-
P g i n a | 27
Outros estudiosos rabes contriburam para o desenvolvimento da
criptografia. Ibn Dunainir (1187 1229) escreveu uma obra intitulada Maqasid al-
Fusul al-Mutarjamah an Hall at-Tarjamah (Explicaes claras para a soluo de
mensagens secretas). O livro contm uma inovao importante: cifras algbricas, ou
seja, a substituio de letras por nmeros que podem ser transformados aritmetica-
mente (POMMERENING, 1985). O poeta e professor Ibn Adlan (1187 1268) era
bastante conhecido por sua inteligncia e foi considerado uma figura de destaque na
literatura. Talvez essas caractersticas o tenham qualificado para ser perito em
charadas e criptoanlise, no qual se destacou e para o qual ele dedicou mais de um
livro, entre eles o Al-Mu'allaf lil-Malik al-Ashraf, que fora escrito para o Rei al-Ashraf,
com explicaes detalhadas do assunto (MRAYATI, ALAM e TAYYAN, 2003a;
POMMERENING, 1985).
Um polmata rabe chamado Ibn Khaldun (1332 1406) escreveu o
Muqaddimah, um importante relato da histria que cita o uso de "nomes de
perfumes, frutas, pssaros ou flores para indicar letras, ou [...] sobre formas
diferentes das formas das letras aceitas" como um cdigo usado entre escritrios
militares e de controle de impostos. Ele tambm inclui uma referncia
criptoanlise, observando que "escritos conhecidos sobre o assunto esto em poder
do povo". (KAHN, 1996). Para completar a lista de estudiosos rabes temos o
professor Ibn Ad-Duraihim (1312 1361), famoso por sua engenhosidade em
aritmtica, criptoanlise, e em resolver enigmas e caa-palavras. Ele tambm tinha
conhecimento em al-'awfaq (uma cincia antiga lidar com nmeros: em especial
combinaes, valores e caractersticas secretas), e nas letras do alfabeto e suas
estatsticas e propriedades fonticas. Ad-Duraihim escreveu muitas obras nestas
reas (MRAYATI, ALAM E TAYYAN, 2003b). Ele o autor do livro Miftah al-Kunuz fi
Idah al-Marmuz (Chaves para a Elucidao de Mensagens Secretas) que contm
uma classificao das cifras, anlises de frequncia em vrias lnguas, uma tabela
semelhante de Vigenre (na verdade de Trithemius, como veremos a seguir) e
grades de transposio. Al-Qalqashandi (1355-1418), um matemtico egpcio,
escreveu em 1412 a Subh al-sha, uma enciclopdia de 14 volumes em rabe, na
qual incluiu uma seo de Criptologia. Ele refere Ibn ad-Duraihim como o autor das
informaes e cujos escritos sobre criptologia foram perdidos. A lista de cifras nesta
obra inclui tanto a substituio quanto a transposio e, pela primeira vez, uma cifra
com mltiplas substituies para cada letra do texto original. Tambm atribuda a
-
P g i n a | 28
ibn ad-Duraihim uma explicao com exemplo de criptoanlise, inclusive o uso de
tabelas de frequncia de letras e conjuntos de letras que podem ocorrer juntas numa
palavra (KAHN, 1996).
Apesar de viverem em uma poca em que as evolues tecnolgicas no
eram muito incentivadas, os europeus da Idade Mdia deram alguns importantes
passos nesse perodo em relao criptografia, o que refletiu na sua enorme
contribuio para esta cincia algum tempo depois, j na Idade Moderna. H relatos
do uso de cifragem de mensagens vindo deles, porm considerados formas
rudimentares quando comparados aos rabes. Aparentemente a maioria absoluta
dos europeus que tinha algum conhecimento em criptografia no sabia das tcnicas
de criptoanlise, portanto suas cifras no tinham um nvel de segurana considerado
alto. Essa situao s viria comear a mudar depois do incio do perodo que ficaria
conhecido como Renascimento no sculo XII (COUTO, 2005).
Temos conhecimento de que inicialmente a criptografia na Europa era
utilizada por reis que no queriam que seus inimigos soubessem de seus segredos;
por alquimistas que tinham receio de que o significado de seus estudos casse nas
mos da Igreja Catlica e fossem parar na fogueira; alm de alguns prprios clrigos
desta instituio, que estudavam a bblia e procuravam mensagens ocultas nela, na
qual a cifra Atbash foi encontrada em vrias passagens (VISSIRE, 2009).
Uma cifra de destaque foi criada pelos membros da Ordem dos Pobres
Cavaleiros de Cristo e do Templo de Salomo, mais conhecida como a Ordem dos
Cavaleiros Templrios. Essa organizao, fundada em 1118, tinha como objetivo
inicial a proteo dos peregrinos que buscavam chegar chamada Terra Santa,
Jerusalm, cuja quantidade crescia cada vez mais, visto que muitos naquela poca
acreditavam que o fim dos tempos estava prximo. Os Templrios ganharam
bastante respeito pelos europeus, inclusive por Papas, entre eles Balduno II e
Inocncio II. Com isso, passaram a ter poderes econmico, militar e religioso de
propores imensas, e assim se espalharam por toda a Europa.
Dessa forma, passaram a ter a necessidade de cifrar suas mensagens para
esconder seu significado para seus inimigos. Encontramos em Tkotz (2005d) o
cifrante usado pelos Cavaleiros Templrios. Ele foi extrado da cruz chamada "das
oito beatitudes", que constitua o emblema da ordem. Essa cifra apresenta apenas
uma substituio simples onde cada letra substituda por um smbolo especial,
como podemos ver na figura a seguir:
-
P g i n a | 29
Figura 04 Cifrante dos Templrios Fonte: Adaptada de Tkotz (2005d)
Como podemos ver, os Templrios utilizavam uma cifra de substituio
monoalfabtica que era eficiente na Europa, mas que poderia ser facilmente
quebrada pelos rabes.
A partir do sculo XIII alguns personagens entram de forma individual nessa
histria. O frade franciscano ingls Roger Bacon (1214 1294), conhecido tambm
como "Doctor mirabilis" (Doutor admirvel, em latim) dava, em seus estudos da
natureza, bastante nfase ao empirismo e ao uso da matemtica, alm de contribuir
em reas importantes como a Mecnica, a Filosofia, a Geografia e principalmente a
tica. Alm de tudo isso, Bacon exercia em segredo atividades de cunho alquimista.
Os alquimistas acreditavam que, ao aprender a manipular os elementos da natureza,
seria possvel transformar metais ordinrios em ouro e aperfeioar o esprito
humano. Como essa prtica era vista como bruxaria, eles poderiam ser condenados
e mortos na fogueira. Dessa forma, esses estudiosos desenvolveram sistemas de
cifragem e decifragem. No campo da codificao, eles usavam smbolos para
designar substncias qumicas, como o lobo para representar o antimnio e o leo
verde para o vitrolo verde (VISSIRE, 2009).
Durante o perodo que ficou conhecido como Cisma de Avignon, o antipapa
Clemente VII decidiu unificar o sistema de cifras da Itlia Setentrional, tornando
Gabriele de Lavinde o responsvel de coordenar a tarefa. Lavinde juntou vrias
cifras num manual, do qual o Vaticano conserva uma cpia de 1379. Com isso ele
pde unir a cifra de substituio a um cdigo com listas de palavras, slabas e
nomes equivalentes que foi usado por volta de 450 anos, por diplomatas e alguns
-
P g i n a | 30
civis europeus e americanos (KAHN, 1996). Esse fato importante porque
demonstra o crescente interesse dos europeus em cifras, a ponto de uma das
maiores autoridades da Igreja Catlica se importar de unificar o sistema de
encriptao. Outra demonstrao disso que em 1392, Geoffrey Chaucer,
considerado o melhor poeta ingls antes de Shakespeare, no seu "The Equatorie of
the Planetis", um suplemento da sua obra "Treatise on the Astrolabe", incluiu seis
passagens escritas em cifras (TKOTZ, 2005e).
Para finalizar esse perodo, temos indcios de que j se concebia uma ideia
de que as cifras monoalfabticas poderiam ser quebradas atravs da anlise de
freqncias. Em 1401, Simeone de Crema usou uma chave na qual cada vogal do
texto original possua vrios equivalentes. No h razo para que ele tenha feito isso
se no soubesse que os outros modos de encriptao no eram mais seguros. Mais
tarde, em 1411, Michele Steno, doge de Veneza, nos d um dos primeiros exemplos
de cifras homofnicas: escolhia um dos muitos smbolos para cada caractere, alm
de utilizar nulos e caracteres especiais para certas palavras de uso freqente
(KAHN, 1996).
2.4. IDADE MODERNA
No foi possvel conter a evoluo da criptografia na Europa por muito tempo.
Os segredos de estado dependiam cada vez mais de cifras confiveis. Para atender
as suas necessidades os governos comearam a no mais perseguir e matar os
criptgrafos e criptoanalistas. Agora eles eram recrutados para trabalhar para o
estado (VALDEVINO, 2006).
Em Singh (2001), observa-se que no se tem certeza acerca de como se deu
esse avano criptolgico na Europa, mas possvel que ele tenha ocorrido de forma
independente ao que havia ocorrido na parte oriental do mundo. O Renascimento
possibilitou a produo do conhecimento necessrio ao desenvolvimento da
Criptologia ocidental.
Um dos casos mais emblemticos das mudanas ocorridas na concepo de
segurana na comunicao dessa poca o da condenao e morte da rainha da
Esccia, Maria Stuart, em 1587. A mandante da execuo foi a tambm rainha
Elizabeth I, da Inglaterra, que era prima de Maria. A situao toda fora conseqncia
de disputas internas entre Catlicos e Protestantes na Inglaterra. Elizabeth temia
-
P g i n a | 31
que sua prima pudesse roubar-lhe o trono por ela ser considerada a herdeira
legtima, pela parte catlica do pas. Por isso a manteve presa por quase duas
dcadas, at o seu primeiro-secretrio, Francis Walsingham, contratar um espio-
duplo para contrabandear cartas de simpatizantes de Maria para ela prpria e a
resposta dela para eles. As cartas, que eram cifradas, continham detalhes da
armao que estava sendo arquitetada para um suposto o assassinato de Elizabeth
e a libertao de Maria. No entanto, por ser um nomenclator, sua decifrao era
bastante fcil atravs de uma anlise de frequncia, e a Inglaterra j dispunha nessa
poca de criptoanalistas trabalhando para a Corte Real. Dessa forma, Walsingham
pde comprovar que Maria compactuava com as ideias de seus simpatizantes,
fornecendo assim provas suficientes para que ela pudesse ser executada. Em 8 de
fevereiro de 1587, depois de alguns dias de julgamento e deciso, a rainha da
Esccia foi decapitada para uma platia de 300 pessoas.
Figura 05 Execuo de Maria Stuart, rainha da Esccia, em 1587, autor desconhecido. Fonte: Galeria Nacional Escocesa, disponvel em
. Acesso em 01/01/2012.
A Idade Moderna bem mais rica de situaes em que a criptografia era
usada, no entanto, para no nos prolongarmos, nos deteremos apenas nos detalhes
-
P g i n a | 32
relacionados maior evoluo desta cincia nesse perodo: o surgimento das cifras
polialfabticas. Vrios estudiosos contriburam para que uma cifra polialfabtica
consistente pudesse ser criada.
Tudo comea quando Leon Battista Alberti (1404 1472), uma das maiores
figuras da renascena italiana (TKOTZ, 2005f), escreveu um ensaio sobre esse
assunto, apresentando o que ele acreditava ser uma nova forma de cifra. L, ele
prope o uso de dois ou mais alfabetos cifrados que, quando usados
alternadamente, confundiriam os criptoanalistas (SINGH, 2001).
Seu sistema de encriptao usava dois discos concntricos de metal, cujas
circunferncias eram divididas e 24 partes iguais (COUTO, 2008). Foi tambm o
inventor de uma tcnica chamada sobrecodificao codificada, que reforava o
segredo das palavras-chave. Esses dois mecanismos, realmente novos, tornaram
intil qualquer tentativa de decodificao baseado na anlise da frequncia com que
as letras e palavras eram utilizadas (VISSIRE, 2009).
Figura 06 Disco de Alberti Fonte: Fincatt (2010, p. 33)
Alberti no conseguiu aperfeioar suas ideias, porm, elas serviram como
base para outros estudiosos. Em 1518 foi publicado o que seria o primeiro livro
impresso sobre criptologia, cujo autor era o abade e ocultista alemo Johannes
Trithemius (1462 1516) (COUTO, 2008). Esse, que considerado o seu maior
tratado, foi chamado de Poligraphia, terminado em 1508 e ficando disposio do
pblico em seis livros apenas depois da sua morte. Ele tambm escreveu, embora
no tenha publicado, um livro chamado Steganographia, onde apresenta uma cifra
intitulada Ave Maria, na qual supostamente escrevia uma orao, mas na verdade
era uma mensagem esteganogrfica, j que cada letra era representada por uma
-
P g i n a | 33
frase da orao (TKOTZ, 2007b). Em Couto (2008) vemos que sua maior inveno,
porm, foi outra:
A tabela de Trithemius, chamada de Tabela Reta (tabula recta), um quadro onde cada linha substitui a anterior com um deslocamento de um caractere para a esquerda. O abade usava a tabula recta para definir uma cifra polialfabtica equivalente do Disco de Alberti.
(COUTO, 2008, p. 78)
Abaixo a tabela inventada por Trithemius:
Figura 07 Tabula Recta de Johannes Trithemius
Fonte: Wikipdia, disponvel em . Acesso em 02/01/2012.
Apesar de ser de autoria de Trithemius, a Tbua Reta ficou mais conhecida
com outro nome e como sendo de outra pessoa. Logo mais voltaremos a falar desse
assunto, por ora vamos nos deter ao matemtico e filsofo italiano Girolamo
Cardano (1501 1576). Ele inventou um mtodo esteganogrfico que conhecido
como Grelha de Cardano, que foi adaptada e usada pelo cardeal Richelieu,
conselheiro da rainha regente da Frana. Sua contribuio para o sistema
-
P g i n a | 34
polialfabtico de cifras foi ser o inventor do primeiro mtodo a usar uma auto-chave,
mesmo que esse sistema seja considerado imperfeito (TKOTZ, 2005g).
No ano de 1563 o polmata italiano Giambattista Della Porta, que j dava
ateno criptografia em outra obra anterior, publica o livro De furtivis literarum notis
- vulgo de ziferis, o qual segundo Toktz (2005h):
composto por quatro volumes que tratam, respectivamente, de cifras da antiguidade, de cifras modernas, da criptoanlise e das caractersticas lingusticas que facilitam a decifrao. A obra representa a soma dos conhecimentos criptolgicos da poca.
(TKOTZ, 2005h)
De acordo com Vissire (2009), nesse livro h a introduo de uma cifra que
funcionava sob um sistema de substituio bigramtica, para o qual Della Porta
criara uma grade formada por um alfabeto disposto em um eixo horizontal e outro
em um eixo vertical; cada casa dessa grade correspondia a um par de letras (AA,
AB, AC etc.), simbolizado por um caractere diferente.
Como pudemos ver, Alberti, Trithemius, Cardano e Della Porta deram suas
contribuies para o desenvolvimento da cifra polialfabtica. No entanto a pessoa
que ficou conhecida como quem organizou e simplificou os avanos desses
estudiosos foi Blaise de Vigenre (1523 1596). Precisamos, porm, tomar cuidado
com essa afirmao. Vigenre, como falamos, ficou conhecido como o responsvel
pela verso final da cifra, mas o verdadeiro autor dessa faanha foi Giovanni Battista
Bellaso (1549 - desconhecido). Fato que Vigenre produziu uma cifra polialfabtica
mais robusta que a de Bellaso, porm essa segunda que foi a mais utilizada aps
ser criada, por ser mais simples. Equivocadamente essa cifra foi atribuda
Vigenre, sendo reconhecida at hoje como de sua autoria. A cifra que foi realmente
criada por Vigenre a cifra de Autochave.
Independente de quem tenha criado, a grande importncia do surgimento e
desenvolvimento das cifras polialfabticas que elas foram as primeiras a causar
um desafio realmente notvel para os criptoanalistas da poca. A cifra criada por
Bellaso foi considerada indecifrvel por quase dois sculos. Por isso que ela
conhecida tambm como Le chiffre Indchiffrable. Para mais informaes sobre
essa cifra, ver o Apndice A.
Eram os criptgrafos levando a melhor novamente depois de alguns sculos
de soberania dos criptoanalistas. A dificuldade de quebra da cifra consistia no fato
-
P g i n a | 35
dela, aparentemente, ser imune anlise de frequncia. Como era usado mais de
um alfabeto, cada letra da mensagem original poderia ser substituda por mais de
um tipo de letra na mensagem cifrada. Alm disso, a ideia do uso de chaves pr-
estabelecidas para a cifra a potencializou muito mais.
Pode parecer, portanto, que todos aqueles que queriam esconder suas
mensagens a partir daquela poca passaram a usar a cifra, porm, no foi o que
aconteceu. Em Singh (2001) descobrimos que elas foram ignoradas por quase dois
sculos. Isso porque as cifras polialfabticas eram consideradas muito complexas e
inapropriadas para serem usadas em guerras, por exemplo. Nesse tipo de situao
a agilidade e rapidez no envio de mensagens so essenciais. Alm do mais, ainda
existiam casos que no era to necessrio o seu uso, como proteger o significado
de informaes de funcionrios, vizinhos, cnjuges ou demais pessoas que no
tinham conhecimento de como decifr-las. Dessa forma, o uso de mensagens
monoalfabticas ainda era justificvel.
Nas guerras a soluo criptogrfica foi o uso de cifras de substituio
homofnicas. Uma bastante conhecida a Grande Cifra, desenvolvida Antoine
Rossignol e seu filho Bonaventure em 1619. Essa cifra era to forte que s foi
quebrada no fim do sculo XIX. Elaborada para guardar os segredos do rei Lus XIV
da Frana, a cifra dispunha de 587 nmeros diferentes, e continha vrias formas de
armadilhas, para eventuais criptoanalistas. A dificuldade de decifrao era grande
porque Rossignol atribuiu nmeros para slabas, e no para letras individuais. Alm
disso, quando os criadores faleceram, as regras de decifrao foram rapidamente
perdidas (SINGH, 2001).
As cifras monoalfabticas s foram definitivamente abandonadas aps o incio
do sculo XVIII, com a criao das chamadas Cmaras Escuras. Segundo Couto
(2008) elas consistiam em grupos ligados aos governos que se dedicam ao estudo
e aplicao dos mtodos criptogrficos. A mais famosa delas Geheime
Kabinettskanzlei de Viena, que era liderada pelo baro Ignaz Von Koch. Ela recebia
diariamente centenas de cartas, s 7 da manh, que deveriam ser entregues s
embaixadas da cidade. At as dez da manh todas elas eram copiadas e seladas
novamente, de forma a chegar a seus destinos finais. A partir da comeava a
decifrao das mensagens pela equipe de criptoanalistas profissionais. As
informaes descobertas serviam tanto para o governo austraco como para outras
naes dispostas a pagar pelo valioso significado delas.
-
P g i n a | 36
A Frana j dispunha de suas cmaras escuras desde 1680, os Cabinet Noir,
enquanto que a Inglaterra criou sua primeira Black Chamber em 1701. Esses grupos
foram mantidos apenas at o ano de 1850, porque os seus respectivos governos
no mais acharam que era necessrio que eles fossem mantidos em forma de
planto, o que culminou nas suas dissolues (COUTO, 2008). Alm desse, outros
fatores contriburam para que o uso das cifras polialfabticas passasse a ser cada
vez maior. O principal deles foram os avanos tecnolgicos da Idade
Contempornea.
2.5. IDADE CONTEMPORNEA
2.5.1. Popularizao da Criptografia e a quebra da Cifra de Vigenre
A inveno do Telgrafo eltrico revolucionou as formas de se comunicar, no
sculo XIX. Ou seja, a criptografia precisava evoluir junto, j que a necessidade de
comunicao sigilosa s aumentava cada vez mais. O uso das cifras polialfabticas
se consolidou com o surgimento dessa tecnologia porque a criptoanlise tornava-se
cada vez mais profissional e era preciso se precaver quanto troca de mensagens,
que se tornou mais rpida e ao mesmo tempo mais suscetvel a ser descoberta.
O Telgrafo ajudou ainda a popularizar a criptografia, visto que pessoas
comuns que necessitavam utilizar a tecnologia precisavam aprender formas simples
de criptografar suas mensagens, para escond-las pelo menos dos telegrafistas.
Com isso o interesse por esse tipo de conhecimento aumentou bastante entre essas
pessoas, que tinham interesse de esconder seus segredos de pessoas prximas,
como pais, familiares ou cnjuges. claro que um profissional da quebra de cifras
poderia desvendar a maioria absoluta das mensagens enviadas, mas o objetivo
principal era que pessoas conhecidas no as descobrissem.
Essa popularizao pode ser vista claramente na Inglaterra Vitoriana, perodo
que vai de 1837 a 1901, onde casais (que eram proibidos de expressar o seu amor
em pblico) mandavam mensagens cifradas atravs dos jornais de grande
circulao nacional. Tambm compartilhavam dessa prtica pessoas que queriam
criticar o governo ou organizaes (SINGH, 2001). Alm disso, tendo despertado o
interesse das pessoas em geral, alguns romances envolvendo essa temtica foram
produzidos em meados do sculo XIX. Jlio Verne, com as suas obras Viagem ao
-
P g i n a | 37
centro da Terra e Mathias Sandrof; Edgar Allan Poe com O Escaravelho de Ouro;
Arthur Connan Doyle, criador do detetive mais famoso do mundo, o Sherlock
Holmes, produziu O Vale do Terror e A aventura dos Homenzinhos Danantes.
Nessa poca, porm, outra grande (e talvez mais importante, para a
criptologia) revoluo estava acontecendo: a quebra da cifra de Vigenre. Isso
aconteceu no ano de 1854, mas s veio tona em 1863. O responsvel por essa
faanha foi Charles Babbage (1791 1871), que hoje considerado o pai do
computador moderno.
Esse cientista tem em seu currculo vrias invenes, como o velocmetro; o
limpa-trilhos, estrutura que ficava localizada na parte dianteira dos trilhos para liberar
o caminho de possveis obstculos; o sistema que oferece um preo nico por carta,
independente do destino, por ter provado que o clculo do preo que cada uma
dessas cartas teria, caso ele variasse de acordo com o destino final, era maior que o
custo da postagem em si. Ele foi tambm o primeiro a perceber que a largura dos
anis de crescimento das rvores dependia do clima em determinado ano,
deduzindo assim que se poderia determinar climas de eras passadas estudando
rvores antigas. Alm disso, produziu um conjunto de tabelas de mortalidade que
so ferramentas bsicas das companhias de seguro, na atualidade.
No entanto, sua contribuio mais importante para a cincia em geral foi a
idealizao do precursor dos computadores modernos. Com dinheiro pblico tentou
construir a sua Mquina de Diferenas (ou Motor de Subtrao), que consistia em
uma calculadora de 25 mil peas, que possua rodas dentadas em eixos que uma
manivela fazia rolar. Caso essa inveno fosse concluda, ela seria capaz de
computar e imprimir extensas tabelas cientficas. 17 mil Libras e 10 anos depois,
Babbage abandonou o seu projeto em busca de realizar um mais ambicioso, o que
ele chamou de Mquina de Diferenas n2. Infelizmente, o governo britnico
resolveu no mais financiar os experimentos do cientista alegando que ele no
chegara a um resultado significativo depois de tanto dinheiro investido (TKOTZ,
2005h).
Singh (2001, p. 82) define esse acontecimento como uma tragdia cientfica.
Tudo isso porque a nova mquina de Babbage seria a primeira da histria da
humanidade com a capacidade de ser programvel. Couto (2008, p. 110) afirma que
o prprio Babbage relata que sua nova inveno serviria no apenas para
-
P g i n a | 38
solucionar um tipo de problema matemtico, mas para executar uma ampla gama de
tarefas de clculo, de acordo com instrues fornecidas por seu operador.
Figura 08: Mquina de Diferenas n 2 de Babbage, construda em 1991 pelo Museu de Cincia e Tecnologia de Londres.
Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em . Acesso em 02/01/2012.
Tragdias a parte, Charles Babbage foi a primeira pessoa a conseguir
quebrar a cifra de Vigenre. Ele percebeu que uma cifra polialfabtica se tratava de
nada mais que um conjunto de diferentes cifras monoalfabticas organizadas em
uma sequncia, e que, dessa forma, poder-se-ia aplicar tambm a tcnica conhecida
como anlise de frequncias. Portanto, Babbage tinha acabado com um paradigma
que j durava havia sculos.
Porm, o cientista parece no ter dado a devida ateno para a sua prpria
descoberta. Na verdade, s no sculo XX, ou seja, depois da sua morte, que
estudiosos descobriram o feito de Babbage, ao examinarem suas anotaes. De
qualquer forma, nove anos aps o cientista ingls, que era general do exrcito
prussiano, chamado Friedrich Wilhelm Kasiski encontrou, de forma independente do
-
P g i n a | 39
primeiro, as falhas da cifra de Vigenre. Assim, a tcnica de decifragem relacionada
a essa cifra polialfabtica ficou conhecida como Teste de Kasiski.
2.5.2. O surgimento da Criptografia mecnica
O final do sculo XIX e incio do XX ficaram marcados por muita confuso
entre os criptgrafos, que tentavam a todo custo inventar uma cifra forte o suficiente
para re-estabelecer as comunicaes secretas pelo mundo. Vrias cifras novas
surgiram, porm, eram quebradas pouco tempo depois, por serem variaes de
antigas cifras. Algo novo precisava ser inventado (SINGH, 2001).
Enquanto isso, outra descoberta mudaria o rumo da histria: a possibilidade
de comunicao via rdio. O fsico italiano Guglielmo Marconi desenvolveu um
sistema no qual poderia enviar mensagens entre longas distncias sem a
necessidade de um fio que ligasse emissor e receptor. Uma vez tendo provada a
eficincia da tecnologia, Marconi encantou os militares que viam o sistema como um
excelente aliado durante a Primeira Guerra Mundial. No entanto, a facilidade de
comunicao por rdio tinha como consequncia a facilitao de interceptao das
mensagens. Portanto, era vital que uma cifra realmente segura fosse criada.
Os alemes criaram a ADFGVX, que era considerada imbatvel por eles, e
que foi usada no ano de 1918. Couto (2008, p. 102) define a cifra como sendo
baseada em substituio por meio de uma matriz com chave seguida de
fracionamento e transposio das letras fracionadas. Para a infelicidade dos
alemes, um francs chamado Georges Painvin, aps perder por volta de 15 quilos,
conseguiu quebrar a cifra (SINGH, 2001).
Nesse ponto da histria, mais especificamente entre os anos 1917 a 1918,
houve vrios outros acontecimentos interessantes no ponto de vista da criptologia:
Couto (2008, p. 101) aponta que em 1917 o criptologista Willian Frederick
Friedman, que ser conhecido como pai da criptoanlise dos EUA e criador do
termo criptoanlise comea a trabalhar nesse cargo no Riverbank Laboratories, que
tambm presta servios ao governo norte-americano; ainda em 1917, o engenheiro
Gilbert Stanford Vernam cria uma mquina cifrante que usa uma chave totalmente
randmica e que nunca se repete. Ele ainda cria uma cifra baseada na Cifra de
Vigenre que leva seu nome; tambm nesse ano o chamado Telegrama de
Zimmermann, de autoria alem, interceptado e lido pelos ingleses, na chamada
-
P g i n a | 40
Sala 40; no ano seguinte, em 1918, o general norte-americano Joseph Oswald
Mauborgne aperfeioa a cifra de Vernam, que fica conhecida como One-Time Pad;
nesse ano o engenheiro eltrico Arthur Scherbius cria uma mquina de cifragem
chamada Enigma, considerada a maior mquina de cdigos de todos os tempos
(SINGH, 2001; COUTO, 2008).
Todos esses acontecimentos so bastante importantes para o rumo da
histria, porm vamos nos deter em dois: a criao do One-Time-Pad e da Enigma.
Singh (2001, p. 134) define a cifra como o Santo Graal da criptografia. De fato, em
teoria, a cifra oferece segurana absoluta. Isso porque ela consiste em usar a cifra
de Vigenre com chaves to grandes quanto a prpria mensagem a ser cifrada, o
que acabava com a possibilidade da quebra cifra atravs da anlise de frequncia.
Isso, claro, s garante realmente a segurana se cada chave puder ser usada uma
nica vez. Da deriva o nome One-Time-pad (Bloco de Uso nico ou Bloco de Cifras
de uma nica vez, em traduo literal). Alm disso, indispensvel que essa chave
seja formada de uma sequncia de letras completamente aleatrias, para garantir
que o criptoanalista no tenha qualquer chance de decifrar a mensagem.
O grande problema dessa cifra era o uso dela na prtica, pois se na teoria
tudo era perfeito, como criar chaves to grandes quanto o texto em uma guerra, na
qual eram enviados centenas de mensagens num nico dia? Talvez se todas elas
fossem previamente criadas para depois serem distribudas em grandes blocos para
todo o exrcito e marinha, pudesse dar certo, porm, se uma nica delas casse em
mos inimigas, todo sistema de comunicao estaria comprometido (SINGH, 2001).
Portanto, a cifra One-Time-Pad era perfeita para a teoria, mas no para a
prtica, que envolvia lpis e papel para cifrar e decifr-la. Era preciso algo mais
eficiente. Desse pensamento surgiu a mquina Enigma. Essa inveno, como j foi
dito, ocorreu em 1918 por Arthur Scherbius, mas somente fora utilizada pelo exrcito
alemo em 1926.
O funcionamento da mquina um tanto quanto complexo, e sua descrio
aqui neste trabalho seria invivel. Precisamos apenas entender que ela dispunha de
um instrumento que era conhecido como misturador, a parte mais importante da
mquina (SINGH, 2001, p. 146). As trs unidades dessa pea garantiam a mistura
das 26 letras do alfabeto de forma aleatria, ou seja, possibilidades.
Alm disso, os misturadores poderiam mudar de ordem multiplicando esse valor
acima por seis, j que . Sem contar um painel de tomadas que fazia uma
-
P g i n a | 41
simples troca das letras (em formato monoalfabtico), mas que garantia mais
possibilidades. Multiplicando tudo, temos:
Como podemos ver, era virtualmente impossvel descobrir uma mensagem
cifrada pela Enigma, a no ser que se soubesse a disposio dos misturadores no
incio da cifragem. Tentando pelo mtodo da fora bruta, um criptoanalista levaria
quase que a totalidade de tempo da durao do universo, caso verificasse cada
chave por minuto (SINGH, 2001). Surgiram outras mquinas semelhantes na poca,
mas que no obtiveram sucesso por diferentes motivos, como as criadas pelo
holands Alexander Koch, o Sueco Arvid Damm e o Americano Edward Hebern.
Figura 09 Mquina Enigma Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em
. Acesso em 02/01/2012.
O governo alemo comeou a usar a Enigma em 1926. A partir da, o mundo
todo ficou impossibilitado de ler as mensagens trocadas pelos militares alemes.
Singh (2001, p.163) preciso ao dizer que a Alemanha tinha agora a rede de
-
P g i n a | 42
comunicaes mais segura do mundo. Isso aconteceu tambm devido falta de
empenho por meio das maiores potncias em quebrar essa cifra. A maioria achou
simplesmente que era impossvel quebr-la, por se tratar de uma mquina, e no
fizeram grandes esforos pra provar o contrrio.
Havia, porm, uma nao emergente que dependia da interceptao e quebra
das mensagens alems: a Polnia. Localizado entre a ento Unio Sovitica e a
Alemanha, esse pas tinha um potencial muito grande de ser invadido e, portanto,
necessitava de todas as armas possveis para evitar esse acontecimento. O governo
polons dispunha de um departamento de cifras chamado Biuro Szyfrw, o qual
demonstrava bastante competncia na decifragem de mensagens estrangeiras. Em
1929, o capito Maksymilian Ciezki, o encarregado de decifrar as mensagens
alems, tratou de recrutar matemticos de uma universidade de uma parte do pas
que fazia parte da Alemanha antes da primeira guerra mundial, por eles falarem
alemo fluentemente (COUTO, 2008; SINGH, 2001).
A pessoa de maior destaque foi Marian Rejewski, um homem tmido de 33
anos que usava culos (SINGH, 2001, p. 169). Nota-se a uma mudana no
recrutamento de pessoas para trabalhar com cifras, que passou a dar mais
credibilidade para matemticos, em detrimento dos peritos em linguagens. O
brilhante Rejewski aproveitou-se do fato do governo francs ter obtido documentos
sobre o funcionamento da Enigma, atravs de um alemo descontente com seu
pas, chamado Hans-Thilo Schmidt. De posse deles, Rejewski batalhou por mais de
um ano para conseguir ler as mensagens alems.
Para dar o merecido mrito, esse cientista conseguiu perceber padres
atravs da interceptao de mensagens e da traou estratgias para diminuir o
nmero de tentativas, at um nmero razoavelmente pequeno, que pudesse ser
verificado pelo seu grupo de criptoanalistas. Pode no estar muito claro para o leitor,
mas, de fato, esse foi um salto extraordinrio no que diz respeito criptoanlise.
Singh (2001, p. 176), que explicou como Rejewski quebrou o cdigo da Enigna em
seis pginas do seu livro, escreve ao final da anlise: A Enigma uma mquina de
cifragem muito complicada e decifr-la exigiu um imenso poder intelectual. Minhas
simplificaes no devem lev-lo a subestimar a extraordinria conquista de
Rejewski.
Quando os alemes fizeram algumas mudanas na Enigma, Rejewski
respondeu com a criao da chamada Bomba, uma mquina de decifragem da
-
P g i n a | 43
Enigma. Com isso a Polnia foi capaz de ler as mensagens alems por boa parte da
dcada de 30. No entanto, os militares germnicos foram cada vez mais
aprimorando sua mquina cifrante deixando o nmero de possibilidades novamente
muito alto, o suficiente para que Rejewski e seus comandados no tivessem
recursos e capacidade tcnica suficientes para verificar todas elas. A Polnia, que
havia chegado ao pice de interceptaes e decifragens de mensagens em 1938, se
viu completamente atordoada em 1939 com as modificaes da Enigma.
Desesperados com a invulnerabilidade da mquina cifrante e com a
estratgia de blitzkrieg (guerra relmpago) de Hitler, o governo polons resolveu
divulgar seus avanos intelectuais e tecnolgicos para os pases Aliados. Singh
(2001, p. 180 e 181) relata o acontecimento da seguinte forma:
No dia 24 de julho, importantes criptoanalistas franceses e britnicos chegaram ao quartel-general do Biuro, sem saber o que esperar. Langer (...) puxou o pano, revelando dramaticamente uma das bombas de Rejewski. A platia ficou assombrada ao saber como Rejewski estivera decifrando a Enigma havia anos. Os poloneses estavam uma dcada frente do mundo. Os franceses ficaram particularmente admirados, porque o trabalho dos poloneses se baseara em resultados da espionagem francesa. Eles tinham entregue as informaes de Schmidt para os poloneses porque acreditavam que elas no tinham nenhum valor, mas os poloneses mostraram que estavam errados.
(SINGH, 2001, p. 180 e 181)
A Polnia, definitivamente, mudou o curso da histria. No fossem eles, os
Aliados no teriam obtidos mtodos de quebra da Enigma to cedo. Alm disso, a
deciso de revelar suas conquistas ocorreram na hora certa: algumas semanas
depois, em 1 de setembro, Hitler invadiu o pas.
2.5.3. As contribuies de Bletchley Park e Alan Turing
A partir da, a decifrao da Enigma estava nas mos de outros pases, de
maior recurso e capacidade tcnica pra executar as tarefas necessrias. E isso
aconteceu, sobretudo, em Bletchley Park, a sede da Escola de Cifras e Cdigos do
Governo (GC&CS) da Inglaterra. Inicialmente o local contava com duzentas
pessoas, mas em cinco anos esse nmero subiu para sete mil. Estudiosos de todo
tipo habitavam a grande manso que ficava no centro da cidade, entre matemticos,
linguistas, especialistas em xadrez, em palavras cruzadas, entre outros. Nos
primeiros meses, por terem mais recursos humanos, os habitantes de Bletchley Park
-
P g i n a | 44
aplicaram as mesmas tcnicas usadas por Rejewski e obtinham xito. Alm disso,
eles comearam a criar se prprios mtodos de decifrao da Enigma e perceberam
que algumas falhas humanas estavam deixando a segurana da cifra mais fraca, e
puderam explorar isso ao mximo (SINGH, 2001).
Muitos importantes estudiosos passaram por Bletchley Park, porm seu mais
ilustre morador chegou um ms depois: Alan Turing (1912 1952). Segundo Singh
(2001, p. 186) esse cientista foi quem identificou a maior fraqueza da Enigma e a
explorou sem piedade. Graas a Turing tornou-se possvel quebrar a cifra da
Enigma mesmo sob as circunstncias mais difceis. Esse cientista, que fora
professor da Universidade de Cambridge anos antes, j era bastante respeitado aos
seus 26 anos, aps o lanamento do seu trabalho mais influente, o Sobre os
nmeros computveis. Nele, Turing entra no debate proposto pelo lgico Kurt
Gdel, sobre a indecidibilidade, o qual propunha que nem tudo poderia ser provado
na matemtica atravs da lgica. Turing, alm de comprovar a teoria, forneceu aos
cientistas uma slida base terica para a construo dos primeiros computadores,
ressuscitando assim o conceito da Mquina de Diferenas n 2 de Babbage.
Em Bletchley Park, Turing empenhou-se em achar outras fraquezas da cifra
da Enigma, pois os britnicos imaginavam que os alemes corrigiriam as que eles
estavam usufruindo, at ento. Por vrias semanas o cientista pensou em como
poderia realizar essa tarefa, analisando arquivos antigos de mensagens decifradas
da Enigma. Notou ento que o modo de uso da mquina possua certos padres que
facilitavam a sua quebra, como mensagens mandadas diariamente, no mesmo
horrio, com informao sobre o clima, por exemplo. Elas poderiam ser usadas
como cola, porque como eram comunicaes militares, obrigatoriamente seguiam
um padro, e certas palavras como tempo sempre estariam localizadas em locais
especficos. Tambm descobriu que os alemes nunca usavam os misturadores nas
mesmas posies do dia anterior, o que reduzia pela metade as possibilidades para
o prximo dia, alm de que uma letra nunca poderia ser cifrada por ela mesma ou
pelas duas seguintes. Ou seja, a letra d no poderia ser cifrada por d, e ou f.
Os alemes acreditavam estar dificultando o trabalho dos Aliados com essas
medidas, no entanto estavam na verdade tornando suas cifras mais vulnerveis
(SINGH, 2001).
Com as suas descobertas, criou uma verso melhorada das Bombas de
Rejewski, que levaram o seu nome, dessa vez. No tendo sucesso na primeira
-
P g i n a | 45
verso da sua mquina, a segunda atendeu prontamente os ensejos de Turing e
todos de Bletchley Park. Ele, que era considerado um verdadeiro gnio por seus
colegas de trabalho, ganhara tanto prestgio que, desobedecendo a ordens de seu
superior direto, enviou, junto a outros cientistas, uma carta para o primeiro-ministro
ingls solicitando mais recursos para Bletchley Park, sendo atendido prontamente.
Figura 10: Bomba de Turing Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em
. Acesso em 02/01/2012.
O ltimo grande desafio da inteligncia inglesa foi a quebra da cifra da
Enigma da marinha alem, que usava uma verso da mquina bem mais sofisticada
e segura, alm deles no cometerem os mesmos erros que os seus compatriotas em
terra estavam cometendo. As mensagens trocadas pela frota naval eram
consideradas impossveis de serem decifradas. No entanto, os britnicos tinham
como exemplo o caso da Polnia, que apelara para a espionagem, na tentativa de
facilitar sua misso. Como os Aliados estavam visivelmente perdendo a batalha nos
mares, corriam srios riscos de perderem tambm a guerra.
Como os navios alemes passavam muito tempo em mar, todos eles
possuam livros-cdigo a serem usados por ms, ento se um fosse roubado, os
-
P g i n a | 46
Aliados poderiam decifrar as suas mensagens durante igual perodo. E assim foi
feito: uma srie de ataques a navios e submarinos alemes foi realizada e, dessa
forma, foram obtidos os livros. De posse deles, os Aliados puderam reverter a
situao da guerra martima. Em contrapartida, os alemes comearam a suspeitar
que houvesse espies Aliados entre eles, pois com o aumento repentino de ataques
a seus navios e submarinos s poderia ser explicado dessa forma, uma vez que a
quebra da Enigma era considerada impossvel e inconcebvel (SINGH, 2001, p.
207).
Depois de vencida a guerra, os heris dos campos de batalha puderam contar
seus trunfos e histrias, ao contrrio dos criptoanalistas que assinaram termos de
sigilo de suas funes durante a guerra. Isso acarretou em muitos dos intelectuais,
que foram to importantes quanto os soldados que pegavam em armas, no
receberem os mritos por suas contribuies ainda em vida. Um dos casos mais
emblemticos o do prprio Alan Turing. Uma vez considerado gnio, cometeu
suicdio em uma cadeia, aps ter sido acusado de alta indecncia, por ser
homossexual. L, fora forado a consultar um psiquiatra e a tomar hormnios que o
deixaram obeso e impotente. Em 7 de junho de 1954 comeu uma ma que ele
havia mergulhado em uma soluo de cianeto. O sigilo s acabou na dcada de 70,
quando a Enigma deixou de ser usada definitivamente (SINGH, 2001).
2.5.4. O cdigo Navajo
Ainda durante a Segunda Guerra Mundial, no podemos esquecer da
contribuio dos ndios Navajos para os Aliados. Como vimos, os alemes usaram a
mquina Enigma para cifrar suas mensagens, no entanto, ainda no mencionamos
que os ingleses e americanos tambm tinham suas mquinas de cifragem: a Typex
e SIGABA, respectivamente. Elas eram mais complexas que a Enigma, e
funcionaram perfeitamente, j que eram usadas corretamente por suas naes,
sendo assim consideradas indecifrveis durante a guerra. Porm elas no eram
prticas, como a Enigma, que poderia ser usada em campo de batalha, pois cada
mensagem que precisava ser cifrada e decifrada tinha que ser anotada no papel,
primeiramente, e depois ser passada para a mquina, alm de elas serem
relativamente lentas, o que acarretava em muitos prejuzos, no calor da batalha.
-
P g i n a | 47
Portanto, os Aliados precisavam de um mtodo mais prtico. Foi quando, em
1942, Philip Johnston, um engenheiro de Los Angeles, props o recrutamento de
nativos americanos, cuja lngua prpria era desconhecida para os prprios
americanos. Depois de uma pesquisa, foram escolhidos os Navajos, por ser o nico
povo no qual os alemes no tiveram contato antes da guerra. Nesse mesmo ano,
29 navajos passaram por um treinamento de oito semanas, no qual foram
apresentados a alguns termos em ingls para objetos que no existiam no seu
cotidiano, como avies, navios e submarinos. Esses termos foram substitudos para
nomes de pssaros e peixes, por exemplo (COUTO, 2008).
Dessa forma, os nativos ajudaram e muito os Aliados a vencerem a guerra,
porque uma mensagem que levaria quase uma hora pra ser cifrada e decifrada pela
SIGABA levava menos de cinco minutos pelos navajos. Esse cdigo continuou
inquebrvel por muito tempo. Infelizmente, assim como Alan Turing, os navajos s
obtiveram reconhecimento muitos anos depois de terminada a
top related