Escolar Documentos
Profissional Documentos
Cultura Documentos
Resumo. A arte de ocultar mensagens é tão antiga quanto a própria escrita. Mesmo
sendo tão antiga, a finalidade desta arte pouco se modificou durante todo esse tempo.
As verdadeiras e revolucionárias modificações ocorridas foram nos métodos que são
utilizados para codificar ou cifrar os segredos. Deste modo, o objetivo deste trabalho
é demonstrar como discorreu-se estes métodos e mostrar os avanços no trato da
descoberta de soluções acerca destes códigos ou cifras.
1. História da Criptografia
Desde o seu surgimento, a escrita oculta era bastante utilizada por nobres, reis e
generais em suas campanhas contra seus inimigos pois, em todos os cenários de guerra, as
informações precisavam ser transmitidas de forma segura. Deste modo, milhares de pessoas
durante vários séculos dedicaram tempo e esforços intelectuais para criarem meios confiáveis
e de fácil utilização.
O primeiro uso conhecido da criptografia foi encontrado em hieróglifos irregulares
esculpidos em monumentos do Antigo Império Egípcio, cerca de 4.500 anos a.C., onde o
escriba do faraó Khnumhotep II teve a ideia de substituir algumas palavras ou trechos de
documentos, ocultando os segredos do templo que fora construído para guardar os tesouros do
faraó. Porém, os primeiros relatos sobre escritas secretas de acordo com o filósofo e estadista
romano Cícero, datam de Heródoto.
Em As Histórias, Heródoto narra os conflitos entre a Grécia e a Pérsia, ocorridos
no quinto século antes de Cristo. Segundo consta, Demarato, um grego exilado que vivia na
cidade de Susa onde os exércitos de Xerxes reuniam-se para atacar a Grécia, escreveu uma
mensagem dando detalhes sobre a movimentação de Xerxes entalhando-a em um par de
1
tabuletas de madeira que posteriormente recobrindo-as com cera, fazendo com que a mensagem
fosse ocultada. E como resultado deste aviso, os gregos, que até então estavam indefesos,
começaram a se armar, fazendo com que Xerxes perdera o elemento vital da surpresa e, em 23
de setembro de 480 a.C. as forças formidáveis da Pérsia tiveram sido humilhadas.
Além dos conflitos entre Grécia e Pérsia, Heródoto também conta outros fatos onde
o simples ocultamento de mensagens foi suficiente para garantir a transmissão desta ao
destinatário, como na história de Histaeu, que queria encorajar Aristógora de Mileto a se revelar
contra o rei persa. Segundo consta, Histaeu raspou a cabeça de um escravo, escrevendo a
mensagem (em sua cabeça), aguardou o crescimento do cabelo e posteriormente, “enviou” a
mensagem.
Tanto nos conflitos quanto no encorajamento, quando uma mensagem é obtida
através da ocultação da mesma, esta técnica é conhecida como esteganografia, nome derivado
das palavras gregas steganos, que significa coberto, e graphein, que significa escrever. Durante
dois mil anos após Heródoto, várias formas de esteganografia foram usadas no mundo, como
na China, com mensagem escrita em seda fina amassada e coberta de cera, e na Itália, com o
desenvolvimento de métodos capazes de escrever sobre a casca de um ovo cosido. No primeiro
século depois de Cristo, Plínio introduz o conceito de “Tinta Invisível”, utilizando materiais
naturais com forte presença de carbono em sua composição, tornando-o invisível ao escrever e
visível ao conceder-lhe uma certa quantidade de calor.
Embora a esteganografia tenha demonstrado certa perspicácia, a mesma sofre de
uma fraqueza fundamental. Basta uma vistoria mais profunda, uma tabuleta raspada que a
mensagem é imediatamente revelada. Uma simples vigilância rígida poderia seria o suficiente
para mudar o rumo de toda uma história. Deste modo, em paralelo com o desenvolvimento da
esteganografia, houve a evolução da criptografia, derivada da palavra grega kriptos, que
significa “oculto” ou “escondido” que, diferentemente da esteganografia, o objetivo da
criptografia não é ocultar a existência de uma mensagem, e sim esconder o seu significado, por
meio de um processo conhecido como encriptação, onde a mensagem é misturada de acordo
com protocolos específicos, cujo os mesmos fora previamente combinados com seu receptor.
Desta forma, mesmo que a mensagem fosse revelada, seu significado ou compreensão seria
impossível, a menos, é claro, que o interceptador saiba sobre o protocolo.
Mesmo que a criptografia e a esteganografia sejam ciências independentes, uma
mensagem pode ser, ao mesmo tempo, ocultada e misturada. Um exemplo da eficiência na
utilização da miscigenação destas técnicas fora utilizado durante a Segunda Guerra Mundial,
com os conhecidos micropontos, onde agentes alemães que operavam na América Latina,
2
reduziam fotograficamente uma página de texto até transformá-la num ponto com menos de um
milímetro de diâmetro e o ocultava sobre o ponto final de uma carta aparentemente inofensiva.
Apenas em 1941 que o FBI recebeu uma advertência para que os americanos ficassem atentos
ao mais leve brilho na superfície de uma carta. Mesmo em comunhão com a esteganografia, a
criptografia é mais poderosa, devido a sua capacidade de impedir que a informação caia em
mãos inimigas.
1
Procedimento de criptografar e descriptografar, que são obtidos através de um algoritmo de criptografia
3
Neste sistema de cifragem descrita por César, pode ser expressa escrevendo o
alfabeto numa ordem diferente, com um deslocamento fixo (Figura 2). Desta forma, dá-se
início a Cifra de Substituição Simples.
C = (k + n) mod 26
Onde:
• C = Texto Cifrado
• k = Deslocamento
• n = Texto Puro
• mod 26 = usado quando 25 > (k + n) > 0, é o resto da divisão de (k + n) por 26
C = (k – n) mod 26
4
Nota-se que, a diferença é bem sucinta (mudando apenas o sinal de adição para
subtração). Este tipo de cifra de substituição ao qual utilizamos apenas as letras que compõe o
alfabeto vigente, chama-se Cifra de Substituição Simples ou Monoalfabética. Este código que
César utilizava é o único da antiguidade que é usado até hoje, apesar de representar um
retrocesso, em relação à criptografia existente em sua época. Atualmente denomina-se qualquer
cifra baseada na substituição cíclica do alfabeto de código de César.
5
hoje, essa cifra não foi quebrada até 1800, mostrando assim o quanto o sistema era confiável
naquela época.
A substituição polialfabética é uma técnica que permite que diferentes símbolos
cifrados possam representar o mesmo símbolo do texto claro. Isto dificulta a interpretação do
texto cifrado pela aplicação da análise de frequência. Para desenvolver esta técnica, Alberti
estudou os métodos da época usados para quebrar cifras e elaborou uma cifra própria que seria
imune a estes métodos.
O disco é composto por dois anéis concêntricos, um externo e um interno. O anel
externo é fixo, com 24 casas contendo 20 letras latinas maiúsculas (incluindo o Z, com U=V e
excluindo H J K W Y) e os números 1, 2, 3, e 4 para o texto claro. O anel interno é móvel, com
as 24 letras latinas minúsculas para o texto cifrado. As 20 letras maiúsculas estão em ordem
alfabética e as 24 minúsculas estão desordenadas. Letras minúsculas fora de ordem é uma
norma fundamental pois, caso estivessem em ordem, a cifra seria apenas uma generalização do
Código de César.
Fixada uma letra minúscula como índice (por exemplo a letra m), deve-se ajustar o
disco móvel interno e escrever, como primeira letra do criptograma, a letra maiúscula que se
escolher para corresponder ao m (no exemplo, a letra D). A seguir, algumas letras são cifradas.
Os números 1, 2, 3, e 4 servem de nulos. Quando se decide alterar o alfabeto cifrante, escreve-
se uma nova letra maiúscula para indicar claramente ao destinatário de que houve uma mudança
no alfabeto cifrante. Ajusta-se a nova letra escolhida para que coincida com a letra índice (por
exemplo, Z com m) e novamente algumas letras são cifradas.
Para aumentar a segurança (a letra maiúscula constitui uma ajuda não só para o
destinatário, mas também para o "inimigo"), Alberti sugeriu usar um dos quatro números para
indicar a alteração da lista cifrante. A letra minúscula correspondente ao número será a nova
chave. Decididamente torna-se uma cifra muito mais segura e claramente superior às que a
seguiram no tempo.
Em 1586 Vigenère publica seu livro de criptologia, o Traité des chiffres où secrètes
manières d'escrire, no qual descreve detalhadamente sua cifra de substituição polialfabética
com palavra-chave e apresenta uma tabela de alfabetos cifrantes que ficou conhecida como
Carreiras de Vigenère.
O grande mérito do autor desta cifra foi o de aperfeiçoar um método que já tinha
sido proposto por outros estudiosos, mas que precisava ser estruturado para oferecer a segurança
necessária. Vigenère baseou-se em Alberti e Trithemius, como também em alguns
contemporâneos, como Bellaso e Della Porta.
6
A tabela abaixo mostra as carreiras de Vigenère. O cabeçalho da tabela (a linha
superior) é o alfabeto e a coluna lateral esquerda mostra o deslocamento dos caracteres. Na
linha 0, entra o alfabeto com deslocamento 0; na linha 1 os caracteres são deslocados em uma
posição (o alfabeto começa com a letra B); na linha 2 os caracteres são deslocados em duas
posições e assim sucessivamente.
Para cifrar a primeira letra do texto claro com a primeira letra da chave, procura-se
a letra do texto claro no cabeçalho e a letra da chave na coluna da esquerda. A letra encontrada
na intersecção das duas referências será a substituta da letra do texto claro. Por exemplo, uma
letra D do texto claro com a chave G será substituída pela letra J.
O processo de substituição manual é muito sujeito a erros porque a leitura é penosa
e, depois de algum tempo, bastante fatigante. Trabalhar com réguas sobre a tabela de alfabetos
cifrantes também acaba cansando. Devido a este fato, a partir de 1880, muitos criptólogos
passaram a utilizar a chamada Régua de Saint-Cyr.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Figura 4: Código de Vigenère
Exemplo:
Texto Chave A P R E S E N T A C A O D E I T C
Chave C O M P U T A C A O C O M P U T A
Deslocamento 2 14 12 15 20 19 0 2 0 14 2 14 12 15 19 19 0
Cifrado C D D T M X N V A Q C C P T C M C
7
Uma forma para utilizar a Cifra de Vigenère, além da utilização da consulta na
tabela, pode-se fazer uso do método aritmético abaixo com o recurso do deslocamento:
Ci = Pi + Ki (mod 26)
Onde:
• C = Texto Cifrado
• P = Texto Puro
• K = Chave de Criptografia
• i = Índice
O método Aritmético para decifrá-lo é bem simples. Basta fazer uso da seguinte
equação:
P = C – K + 26 (mod 26)
9
Em 1917 o americano William Frederick Friedman, o primeiro homem que veio a
utilizar o termo Criptoanálise, cria a escola militar de Criptoanálise, para formação de militares
onde sua principal função seria coletar ou repassar informações codificadas em textos cifrados.
No ano de 1918, já no final da Primeira Guerra Mundial surge ADFGVX, método
de criptografia criado pelo alemão Fritz Nebel. Este método de ocultação de informação
consistia em um quadrado de Políbio 6x6, com 36 caracteres, 26 letras no alfabeto latino mais
10 algarismos. A chave para codificação seria A-D-F-G-V-X, usada por ser distinta no Código
Morse evitando assim erros nas transmissões. Foi quebrada pelo tenente Georges Painvin do
exército francês
Um exemplo desta criptografia seria:
A D F G V X
A N 1 H D Z 3
D 4 C T 5 I Y
F 7 E 6 2 Q 9
G 8 K U A O F
V R M 0 S V W
X P L J X B G
Mensagem cifrada: FD AV GG VX GG DX FA GO GA DF VD FD DD
Mensagem original: TRABALHO DE ITC
1.3.1. A Enigma
A máquina tem um funcionamento bem simples, com uma combinação de sistemas
mecânicos e elétricos, estava esquipada com um teclado em um conjunto de rotores com um
mecanismo de avanço que faz andar alguns rotores para uma posição quando uma tecla é
pressionada. Havia 3 voltas e retornos para codificações chamadas de “Aparelho de
interferência Rotor”, que ligava o teclado ao painel luminoso.
Tomando como exemplo com apenas um rotor digitava-se B, no painel luminoso
retornava a letra A como na figura.
10
Figura 6: Rotor 1
A cada passo que se digitava uma letra, o rotor grivara em uma entalhadura que o
fazia mudar para outra posição, mesmo digitando caracteres repetidos:
Figura 7: Rotor 2
11
Figura 8: Enigma M4
O começo para desvendar os segredos da Enigma veio com “Ultra” que permitiu
conhecer a forma que eram feitos os encaches dos rotores, e como eram ajustados. Foram
utilizadas placas perfuradas que correspondia aos posicionamentos dos núcleos, estas placas
eram empilhadas em relação as “fêmeas”. Fêmeas eram palavras repetidas recorrentes nas
mensagens criptografadas.
Com a chegada do Século XX, os anos de 1900 terão fatos históricos que
revolucionarão a forma de como se protege dados criptografados e como serão transmitidos.
Revoluções estas impulsionadas por países que estarão em guerra, as transições de informações,
de formas seguras serão fundamentais para vitorias nesses compôs de batalhas. Alan Turing
será uma das peças mais importante nestas revoluções de disputas por informações.
Após o final da Primeira Guerra Mundial foi ainda mais crescente a necessidade de
cifrar mensagens. O Dr. Arthur Scherbius, um holandês que residia na Alemanha cria a máquina
Enigma com fins comerciais. O primeiro modelo Chieffrienmaschinen Aktien Gesellschaft a
ser apresentado em 1923, com custo atual 105.000,00 reais, consequentemente pelo alto custo
se viu a máquina com um fracasso. Mas o ponta pé inicial da ideia fora dado, e após dois anos
do lançamento fracassado, a marinha alemã retomaria o projeto finalizando, pelo Wehrmacht
(exército Alemão) em 1937 com o modelo Enigma M3.
Em contra ponto não era só os Alemães que estudavam este método de
criptográfica. No mesmo continente os franceses e polacos trabalhavam desde 1930 em um
método descodificação. Quando a Segunda Guerra Mundial estourou em 1939, Marian
Rejewski responsável pelo serviço europeu mais avançado de investigação sobre a codificação
12
alemã a Biuro Szyfrow, entrega o modelo da máquina Enigma para alta cúpula do serviço de
contra espionagem britânica.
Com intensificação da guerra, e o tráfego de mensagens criptografadas de ambos
os lados aumentaram excessivamente nos meados de 1939, chegando ao extremo de 4.000
mensagens descodificadas pelo serviço secreto francês. No mesmo ano na corrida pelo melhor
método de criptografar e descriptografar informações, os ingleses cria a Bletchley Park,
contando com 12.000 cientistas, matemático ingleses juntamente com franceses e polacos, para
quebrar o código da Enigma, no qual Alan Turing estava à frente dos trabalhos
Com todo este contingente de cientistas os ingleses só tiveram êxito em decifrar
mensagens codificadas da Marinha Alemã. Ao capturar no U-110 uma Enigma, se mostrou
ainda mais difícil de decifrar mensagens usa pelo exército e aeronáutica alemã. Em 1942 os
alemães colocam em serviço o novo modelo Enigma M4, as forças aliadas ficaram quase um
ano sem conseguir decifrar estas novas mensagens.
Ao longo da Segunda Guerra 18.000 mensagens foram decifradas, dando aos
aliados muito vantagem no conflito. Em meados de abril de 1945 e interceptado oficialmente a
última mensagem alemã enviada através da Enigma: “O Führer morreu. O combate continua”,
encontrada na Noruega assinada por Amiral Doenitz.
2. Criptografia Moderna
2
Fótons: Minúsculas partículas elementares que constituem a luz.
14
transformar a polarização em bits. Polarização de 0º ou 45º serão consideradas bits 1, e de 90º
ou 135 consideradas bits 0.
Para verificação de que não houve espionagem, Alice e Bob irão compara uma
sequencie que logo após será descartado no canal público. Pelo fundamento da mecânica
quântica se alguém estava monitorando o canal privado, as informações serão alteradas e as
sequencias de ambos (Alice e Bobo) seriam alteradas.
15
quântico possibilita criar dois ou mais objetos que possuem propriedades correlacionadas,
direta ou interinamente. Uma outra propriedade importante para este protocolo, se usando Alice
e Bob como exemplo, usarem filtros diferentes de polarização os resultados não serão
necessariamente iguais ou apostos.
Comparando aos protocolos o B91 também e simples, com uma fonte externa que
produz um par de fótons entrelaçados. Exemplificando, seriam enviados dois fótons um para
Alice e outro para Bob. Cada um estaria utilizando um filtro retilíneo ou diagonal, escolhido
aleatoriamente, em seguida mede a polarização do fóton. Alice e Bob comparam através de um
canal público suas escolhas de filtros destacado as medições diferentes. O emaranhamento
quântico garante que a sequência obtida pelos dois são idênticas, bastando apenas compara
parte desta sequencias ou utiliza paridades na verificação de integridade e contra ruídos. Através
da mecânica quântica faz com que as tentativas de escuta criar diferenças que serão percebidas.
3. Bibliografia
16