silva martins 2011

Upload: marcos-vinicius-guarda

Post on 04-Nov-2015

14 views

Category:

Documents


0 download

DESCRIPTION

Teste

TRANSCRIPT

  • Universidade do Estado do Par Centro de Cincias Sociais e Educao Departamento de Matemtica, Estatstica e Informtica Licenciatura em Matemtica

    Alexandre Ferreira da Silva Renato Marinho Martins

    Criptografia: aspectos histricos e matemticos

    Belm PA 2011

  • Alexandre Ferreira da Silva Renato Marinho Martins

    Criptografia: aspectos histricos e matemticos

    Trabalho de Concluso de Curso apresentado como requisito parcial para a obteno do grau de Licenciatura em Matemtica, Universidade do Estado do Par. Orientador: Prof. Dr. Pedro Franco de S

    Belm PA 2011

  • Dados Internacionais de Catalogao na publicao

    Biblioteca do Centro de Cincias Sociais e Educao da UEPA

    Silva, Alexandre Ferreira da

    Criptografia: aspectos histricos e matemticos. / Alexandre Ferreira da Silva, Renato

    Marinho Martins. Belm, 2011.

    Trabalho de Concluso de Curso (Licenciatura em Matemtica) Universidade do Estado do Par, Belm, 2011.

    Orientao de: Pedro Franco de S.

    1. Teoria dos nmeros 2. Matemtica Histria 3. Criptografia 4. Algoritmos I. Martins, Renato Marinho II. S, Pedro Franco de (Orientador) III. Ttulo.

    CDD: 21 ed. 512.7

  • Alexandre Ferreira da Silva Renato Marinho Martins

    Criptografia: aspectos histricos e matemticos

    Trabalho de Concluso de Curso apresentado como requisito parcial para do grau de Licenciatura em Matemtica, Universidade do Estado do Par.

    Data: _____/______/______ Banca Examinadora ____________________________________ - Orientador Prof. Pedro Franco de S Dr. em Educao Universidade do Estado do Par

    ____________________________________ Prof. Fbio Jos da Costa Alves Dr. em Geofsica Universidade do Estado do Par

    ____________________________________ Prof. Rosineide de Sousa Juc Ms. Em Educao

    Belm PA

    2011

  • AGRADECIMENTOS

    Bem, se no fosse Deus, possivelmente no estaramos aqui. Ento, quero

    agradecer primeiro a Ele, por nos dar essa oportunidade. meio clich, mas

    realmente devo agradecer, por segundo, aos meus pais, Guilherme Carvalho e

    Regina Ferreira, principais responsveis pela minha educao e por muito do que eu

    sou hoje em dia. No posso deixar de agradecer tambm a vrias pessoas que, s

    vezes sem saber, contriburam bastante na minha vida pessoal, acadmica e

    profissional: meu irmo Lucas, companheiro, inteligente e amigo; a Franci, por ser

    uma espcie de segunda me, na minha casa; meus camaradas do Rgo Barros,

    responsveis por alguns dos melhores anos da minha vida; meus amigos da

    instituio IFPA, o antigo Cefet, que proporcionou meu primeiro emprego e a minha

    linda namorada, que eu amo muito, a Nayara.

    H tambm alguns professores que trilharam meu caminho e me ajudaram,

    de alguma forma, a ser o profissional que hoje sou, como o Lus Otvio e a Deuslia

    Nogueira, quando eu ainda estudava no Rgo Barros; o Arthur, que muito me ajudou

    quando eu estagiava na EMATER, em Marituba; a professora Mrcia Santos, amiga

    e companheira da monitoria da UEPA; o nosso professor e orientador Pedro S, que

    uma grande referncia e um exemplo a ser seguido, (obrigado pela pacincia!);

    alm do professor Adenlson Camelo, professor que me acompanhou durante o

    estgio, no Rgo Barros.

    No posso terminar sem citar os amigos que fiz na UEPA, que muito me

    ajudaram em vrios momentos difceis, mesmo que talvez s vezes nem tivessem

    dimenso que estavam me ajudando. So muitos, entre os futuros pedagogos,

    secretrios trilingues, cientistas da religio, bilogos e matemticos. Infelizmente,

    esse espao no permite falar de todos. Porm, destaco os caras que eu considero

    como verdadeiros irmos pra mim: Andr, Itamar, Renato, Saulo e Walmi (vulgos

    Ranger, talo, Nattinho, Saulo e Tico), e a nossa mascotinha, a Mayara. Por ltimo

    ao Clube do Remo, que no tem me dado muita alegria, mas faz parte da minha vida

    e eu tenho f de que tudo h de melhorar.

    Sinceramente, muito obrigado a todos, de corao!

    ALEXANDRE FERREIRA DA SILVA

  • AGRADECIMENTOS

    Primeiramente a Deus por me dar ombros mais fortes sempre que precisei

    carregar fardos mais pesados.

    UEPA pela qualidade de ensino que permite formar profissionais de

    qualidade.

    Ao meu orientador, professor Pedro S, pelas orientaes para a concluso

    deste trabalho e por ser um exemplo de profissional e fonte pessoal de inspirao

    para seguir a carreira docente.

    Aos meus amigos de UEPA dos cursos de Cincias da Religio, em especial

    duas baixinhas que sempre me fazem sorrir, Narah e Monique, e Pedagogia, em

    especial Ellen Cristina pelo companheirismo; e a todos que tornaram meu tempo

    nesta instituio mais agradvel.

    Aos meus amigos de UEPA, de curso, e de vida, em especial Alexandre,

    Andr, Itamar, Saulo, Mayara e Walmi, pelas suas prazerosas companhias durante

    todo o curso e por tudo de grandioso que fizemos juntos.

    Por fim, aos meus pais. minha me, principal responsvel por eu est aqui,

    a quem dedico tudo que consegui at hoje.

    RENATO MARINHO MARTINS

  • No h fatos eternos, como no h verdades absolutas.

    Nietzsche

    Queima a ponte que acabaste de atravessar.

    Para quem no pode recuar s resta avanar.

    At o rato, quando encurralado, ataca o gato.

    Masaharu Taniguchi

  • RESUMO

    No presente trabalho apresenta os resultados de uma pesquisa bibliogrfica sobre o

    desenvolvimento e principais conceitos da Criptologia, cincia que estuda os

    acontecimentos acerca das trocas e interceptaes de mensagens sigilosas atravs

    dos tempos. O objetivo do estudo mostrar como ocorreu o avano desta cincia

    atravs da histria, que remonta os tempos dos antigos faras at os dias de hoje,

    no sculo XXI, bem como, as suas relaes com a matemtica, entre cifras antigas e

    atuais, at o advento da criptografia de chaves assimtricas. Como principal

    exemplo desta, temos a cifra RSA, responsvel por garantir formas de comunicao

    seguras pela internet. So apontados os elementos matemticos bsicos da cifra,

    como as diferentes formas de se obter e verificar nmeros primos, alm da

    aritmtica modular. Tambm h uma breve discusso sobre as consequncias da

    segurana proporcionada por esta cifra, assim como a expectativa quanto ao futuro

    da Criptologia. Por fim, conclui-se que a criptografia foi e continua sendo de suma

    importncia confidencialidade de informaes, o que se deve, em grande parte, a

    inmeros matemticos que dedicaram suas vidas a essa cincia e, s vezes, suas

    naes, atitudes essas decisivas para importantes acontecimentos que contriburam

    para a histria da humanidade.

    Palavras chave: Criptografia; Histria da Matemtica; Criptologia; criptografia RSA;

    Nmeros Primos.

  • ABSTRACT

    The present work presents results from a bibliographic research about the

    development and main ideas of Cryptology, a science which studies events about

    secret messages exchange and interception through ages. The objective of this

    study is to show how this science advanced through history, dating back from the

    ancient pharaohs until present time, on century XXI, as well as its interactions with

    mathematics, amongst past and present ciphers, until the advent of asymmetric keys

    cryptography. As a prime example of asymmetric keys cryptography there is the RSA

    cipher, responsible for assuring secured means of communication through Internet.

    The ciphers basic mathematic elements have been pointed out, such as its different

    ways for obtaining and checking prime numbers, and also modular arithmetic. In

    addition, there is a brief discussion about the consequences of security provided by

    RSA cipher and the expectations for the future of Cryptology. Finally, it is possible to

    conclude that Cryptology was and still is of great importance to information

    confidentiality, most thankfully to innumerous mathematicians who have dedicated

    their lives to this science, sometimes to their countries, taking critical decisions

    toward important happenings which contributed for the human history.

    Key words: Cryptography; history of mathematics; Cryptology; RSA Cryptography;

    prime numbers.

  • LISTA DE FIGURAS

    FIGURA 01: Esquema de ramificaes da Criptologia ...................................................................... 20

    FIGURA 02: O alfabeto hebreu e suas cifras....................................................................................... 23

    FIGURA 03: Scytale Espartano ............................................................................................................. 25

    FIGURA 04: Cifrante dos Templrios ................................................................................................... 30

    FIGURA 05: Execuo de Maria Stuart, rainha da Esccia ............................................................... 32

    FIGURA 06: Disco de Alberti ................................................................................................................. 33

    FIGURA 07: Tabula Recta de Johannes Trithemius ........................................................................... 34

    FIGURA 08: Mquina de Diferenas n 2 de Babbage ........................................................................ 39

    FIGURA 09: Mquina Enigma................................................................................................................ 42

    FIGURA 10: Bomba de Turing............................................................................................................... 46

    FIGURA 11: Computador Colossus ..................................................................................................... 49

    FIGURA 12: Relgio Analgico............................................................................................................. 53

    FIGURA 13: Esquema para obteno de uma chave sem a necessidade de um encontro fsico . 54

    FIGURA 14: Grfico da quantidade de nmeros primos at 100 ...................................................... 67

    FIGURA 15: Grfico da quantidade de nmeros primos at 100.000 ............................................... 68

    FIGURA 16: Grfico de comparao da quantidade real de nmeros primos e os de Gauss ....... 68

  • LISTA DE TABELAS

    TABELA 01: Alfabeto da Cifra de Csar .............................................................................................. 26

    TABELA 02: 10 primeiros nmeros da frmula polinomial para nmeros primos .......................... 60

    TABELA 03: Seis primeiros nmeros de Fermat ................................................................................. 62

    TABELA 04: Nmeros primos gerados pela frmula fatorial ............................................................. 63

    TABELA 05: Crescimento do nmero de primos, por Gauss ............................................................ 66

    TABELA 06: Atribuio de nmeros para as letras do alfabeto ........................................................ 72

    TABELA 07: Tempo de operao de operaes necessrias para fatorar ................................... 77

    TABELA 08: Letras e nmeros correspondentes ................................................................................ 85

    TABELA 09: Usando uma chave com a Cifra de Vigenre ................................................................. 88

  • SUMRIO

    1. INTRODUO .................................................................................................................................... 14

    2. HISTRIA E DESENVOLVIMENTO DA CRIPTOGRAFIA ...................................................................... 16

    2.1. CONCEITOS BSICOS .................................................................................................................. 16

    2.2. IDADE ANTIGA ............................................................................................................................ 20

    2.3. IDADE MDIA .............................................................................................................................. 25

    2.4. IDADE MODERNA ....................................................................................................................... 30

    2.5. IDADE CONTEMPORNEA .......................................................................................................... 36

    2.5.1. Popularizao da Criptografia e a quebra da Cifra de Vigenre ....................................... 36

    2.5.2. O surgimento da Criptografia mecnica ............................................................................ 39

    2.5.3. As contribuies de Bletchley Park e Alan Turing ............................................................. 43

    2.5.4. O cdigo Navajo.................................................................................................................. 46

    2.5.5. O surgimento da Criptografia computadorizada ............................................................... 47

    3. CRIPTOGRAFIA RSA ........................................................................................................................... 50

    3.1. NECESSIDADES E DESAFIOS DA CRIPTOGRAFIA NA DCADA DE 70 ........................................... 50

    3.2. NMEROS PRIMOS ..................................................................................................................... 58

    3.2.1. Frmula Polinomial ............................................................................................................ 59

    3.2.2. Nmeros de Mersenne ....................................................................................................... 60

    3.2.3. Mtodo de Fermat (em relao aos nmeros de Mersenne) ........................................... 60

    3.2.4. Nmeros de Fermat ............................................................................................................ 61

    3.2.5. Primos de Shophie Germain............................................................................................... 62

    3.2.6. Frmulas Fatoriais .............................................................................................................. 62

    3.2.7. Crivo de Eratstenes........................................................................................................... 63

    3.2.8. A pergunta de Gauss .......................................................................................................... 64

    3.3. ALGORITMO RSA ........................................................................................................................ 70

    3.4. SEGURANA ............................................................................................................................... 75

    3.4.1. Algoritmo de fatorao de Richard Schroeppel ................................................................ 75

    3.4.2. Assinatura Digital ............................................................................................................... 76

    3.5. CONSEQUNCIAS DA CIFRA RSA ................................................................................................ 77

    3.5.1. Liberdade total ou controlada? ......................................................................................... 77

    3.5.2. Fsica Quntica e a Criptologia ........................................................................................... 79

    4. CONSIDERAES FINAIS ................................................................................................................... 82

  • REFERNCIAS BIBLIOGRFICAS ............................................................................................................ 84

    APNDICE A ........................................................................................................................................... 88

  • P g i n a | 14

    1. INTRODUO

    Criptografia. Muitas pessoas j ouviram falar nesse termo, porm a maioria

    delas no sabe ao certo o que significa. Alguns se arriscam a dizer que se trata de

    algo sigiloso, que apenas poucas pessoas tm acesso a esse tipo de informao; j

    outros imaginam se tratar de um assunto exclusivamente relacionado a hackers,

    daqueles que roubam nosso dinheiro e contas de redes sociais pela internet, como

    diria um amigo prximo.

    Essas opinies, movidas pelo senso comum, de certa forma no deixam de

    ser verdade. A criptografia realmente est ligada a assuntos bastante confidenciais,

    assim como hoje em dia possui estreita relao com muitas utilidades e aplicaes

    da informtica, principalmente no que diz respeito internet. No entanto, a arte de

    estabelecer comunicao de forma a conseguir certa confidencialidade no tem

    origem no nosso atual mundo ciberntico. Pelo contrrio, remonta a tempos em que

    computadores e demais mquinas no eram sequer sonhados. Tambm, no

    vlido dizer que ela s usada por um grupo seleto de pessoas, j que suas

    utilidades atingem todos aqueles que possuem uma conta de correio eletrnico, ou

    que usam o celular, por exemplo.

    Este trabalho tem como objetivo apresentar como ocorreu a evoluo e

    consolidao desta cincia, que tem origem nos tempos dos grandes faras, at

    chegar segunda metade do sculo XX, quando surge a criptografia de chaves

    assimtricas, alm de justificar matematicamente o porqu de a cifra RSA ser

    considerada to segura quando relacionada s telecomunicaes. Portanto, essa

    anlise, feita atravs de pesquisa bibliogrfica, no ocorre de forma apenas

    histrica, mas privilegia principalmente a incorporao da matemtica na produo

    de conhecimentos cientficos que visam privacidade nas telecomunicaes em geral,

    com o objetivo de potencializ-la e produzir, assim, maior segurana nesse ato.

    Essa pesquisa torna-se importante, pois verificamos que existe pouco

    material na lngua portuguesa sobre a cincia, principalmente no que diz respeito a

    explicar como ocorreram e as consequncia dos acontecimentos ligados a ela.

    Veremos tambm que a criptografia gerou uma cincia chamada Criptoanlise,

    responsvel por quebrar as cifras e cdigos criados, e que as duas, so vertentes de

    outra cincia, que chamada de Criptologia.

  • P g i n a | 15

    Este trabalho est dividido em quatro sees, sendo a primeira delas esta

    introduo. A segunda contm explicaes sobre alguns termos e estrutura bsica

    destas cincias. H nele um resumo histrico dividido por eras: Idade Antiga e a

    Cifra de Csar; Idade Mdia e o surgimento da criptoanlise, Idade Moderna e o

    desenvolvimento das cifras polialfabticas; e Idade Contempornea, que tem como

    marco a criao da criptografia computacional a partir da Segunda Guerra Mundial,

    e a inveno do tipo de cifragem que utiliza chaves assimtricas. Faz parte desse

    perodo tambm a evoluo da Criptografia Quntica, porm, esse ser abordado no

    final da seo seguinte.

    Na terceira seo a vez de analisar a fundo aquela que garante grande

    parte da estabilidade e privacidade no ato de se comunicar pela internet nos dias de

    hoje: a Cifra RSA. Nmeros primos, Teoria dos nmeros e demais tpicos

    matemticos so destacados para explicar e justificar a importncia dessa inovao

    tecnolgica da segunda metade do sculo XX. Na quarta seo, apresentamos as

    consideraes finais.

    Adentre conosco nesse fabuloso mundo onde as teorias conspiratrias

    parecem ganhar lugar de destaque, em que guerras e a concorrncia entre grandes

    empresas so cenrios, no qual fica claro que o futuro da humanidade est em

    mos no apenas de polticos, empresrios ou soldados armados, mas

    principalmente de matemticos altamente qualificados em desenvolver e/ou quebrar

    cifras.

  • P g i n a | 16

    2. HISTRIA E DESENVOLVIMENTO DA CRIPTOGRAFIA

    Nesta seo so apresentados alguns conceitos bsicos para o entendimento

    do trabalho, alm da evoluo da Criptologia desde o surgimento at meados do

    sculo XX.

    2.1. CONCEITOS BSICOS

    Para que possamos entender o que ser discutido ao longo do trabalho,

    precisamos saber o significado de alguns conceitos bsicos do assunto.

    Comeamos ento diferenciando os termos Criptologia, Criptoanlise e

    Criptografia.

    A Criptologia a cincia que engloba os dois ramos: a Criptografia e a

    Criptoanlise. Segundo Couto (2008, p. 18) a Criptologia uma disciplina cientfica

    que estuda os conhecimentos e as tcnicas necessrias para a realizao da

    criptoanlise (ou seja, da soluo das mensagens criptografadas) e da prpria

    criptografia (que a codificao da escrita).

    Considerando que cripto vem do grego antigo kript () e graphein que

    significam oculto e escrita, respectivamente, a criptografia trata da criao de

    diversas formas de se transmitir mensagens ou dados de forma secreta, confidencial

    e autntica ao receptor correto atravs de cdigos ou cifras (SINGH, 2001). J a

    criptoanlise responsvel por analisar e quebrar os mais variados tipos de cifras

    e cdigos criados sob a tica da criptografia.

    A partir destes trs conceitos cruciais para o entendimento deste trabalho,

    podemos perceber que a criptologia a cincia que serve de alicerce para as outras

    duas cincias e, ainda, o quanto ela utilizada e importante em alguns contextos da

    sociedade.

    A criptografia vem sendo utilizada desde a antiguidade basicamente em trs

    tipos de contexto:

    Comunicao privada

    Arte e religio

    Uso militar e diplomtico.

    S na metade do sculo XX que a criptografia foi utilizada em outros setores

    da sociedade como comrcio e computao. Toda essa evoluo est intimamente

  • P g i n a | 17

    ligada com a evoluo tecnolgica. Mas antes de entrarmos na histria dessa

    interessante cincia, vamos introduzir mais alguns conceitos e contextos

    imprescindveis a sua familiarizao.

    Como vimos, a criptografia uma cincia que desenvolve vrios mtodos

    para cifrar ou codificar mensagens a fim de transmiti-las com segurana. Mas existe

    tambm outra tcnica que permite o estabelecimento de comunicao de forma

    particular, chamada esteganografia. Ela um ramo particular da criptografia que

    consiste em camuflar alguma informao, mascarando sua presena. A princpio

    criptografia e esteganografia podem parecer o mesmo tipo de cincia/tcnica, porm

    a grande diferena consiste que a esteganografia propriamente dita no altera a

    mensagem de alguma forma, apenas a esconde em algum lugar previamente

    combinado para que a pessoa que deve receb-la a encontre sem mais problemas,

    enquanto que a criptografia altera a disposio de escrita da mensagem mas no se

    importa em tentar esconder o fato de que h uma troca de informaes entre

    pessoas ou instituies diferentes (COUTO, 2008).

    Podemos entender, portanto, que a esteganografia faz parte da criptografia

    como sendo um caso de um total de trs. As outras duas vertentes so as Cifras e

    os Cdigos. Segundo Singh (2001, p. 47) tecnicamente um cdigo definido como

    uma substituio de palavras ou frases, enquanto a cifra definida como uma

    substituio de letras. Tkotz (2005a) define cdigo:

    Um cdigo um mtodo de se obter um criptograma tratando palavras ou conjuntos de palavras do texto claro como unidades da cifragem. Neste caso, o nmero de substitutos pode chegar a alguns milhares e costumam ser listados em dicionrios, conhecidos como nomenclaturas.

    (TKOTZ, 2005a)

    J as cifras, como j foi dito, focam seus esforos em substituir letras

    individualmente. Na verdade, elas se dividem em duas categorias: as Cifras de

    Substituio e as Cifras de Transposio. As de transposio so aquelas que

    mantm o mesmo texto, no entanto trocam apenas a ordem das letras. Por exemplo,

    a frase Eu gosto de Matemtica poderia ser escrita como aMetmitac ed ogtso

    uE, ou seja, mantivemos as letras originais e trocamos a ordem delas. Veremos

    mais exemplos no prximo tpico. As Cifras de Substituio se dividem em trs

    grupos; Monoalfabticas, Polialfabticas e Homofnicas.

  • P g i n a | 18

    As Cifras Monoalfabticas utilizam apenas um alfabeto cifrante, como a

    Cifra de Csar, por exemplo, que veremos mais adiante. As Cifras Polialfabticas

    usam vrios alfabetos cifrantes na mensagem, tendo como exemplo a cifra de

    Vigenre, que a principal cifra polialfabtica j criada, a qual abordaremos mais

    tarde. Por ltimo ainda temos as Cifras Homofnicas, cujo nome deriva de homo e

    fonos, que significam igual e som em grego, respectivamente. Singh (2001)

    explica como o funcionamento dessa cifra:

    Nela cada letra substituda por uma variedade de substitutivos, seu nmero potencial sendo proporcional frequncia da letra. Por exemplo, a letra a corresponde a 8 por cento de todas as letras que aparecem num texto em ingls, assim criamos oito smbolos para represent-la. Cada vez que aparecer um a no texto original, ele ser substitudo no texto cifrado por um dos oito smbolos escolhidos ao acaso, de maneira que, ao ser concluda a cifragem, cada smbolo corresponder a 1 por cento do texto. [...] Esse processo de usar smbolos numricos para agirem como substitutos de cada letra continua por todo o alfabeto at chegarmos ao z, uma letra to rara que apenas um smbolo pode agir como substitutivo.

    (SINGH, 2001, p. 70 e 71)

    Por sua vez, as cifras de substituio monoalfabticas se dividem em trs

    subgrupos. Teoricamente, as polialfabticas e as homofnicas tambm podem ter

    essas subdivises, no entanto, no existem cifras desse tipo, na prtica. Vejamos

    cada uma delas:

    Substituio Monogrmica: o significado da palavra deriva dos termos

    mono e grama que significam um e caractere, respectivamente. Dessa

    forma, esse tipo de cifra tem a caracterstica de cada smbolo ser substitudo

    por apenas um outro. O comprimento do texto original e o comprimento do

    texto cifrado so iguais. Alm disso, o cifrante possui o mesmo nmero de

    smbolos e caracteres que o alfabeto utilizado para escrever o texto claro,

    pois para cada smbolo do texto claro existe um smbolo cifrante (TKOTZ,

    2005a).

    Substituio Poligrmica: a palavra poli d a ideia de muitos, portanto,

    nesse tipo de cifra vrios smbolos substituem vrios outros, ou seja, cada

    caractere cifrante pode cifrar vrios caracteres diferentes, assim como cada

    um pode ser cifrado por vrios diferentes. Assim como no caso anterior, o

    comprimento do texto original o mesmo do cifrado, da mesma forma da

    quantidade de smbolos.

  • P g i n a | 19

    Substituio Tomogrmica: tomo em grego significa cortar. Assim, nesse

    tipo de cifra os caracteres so cortados em dois ou mais, fazendo com que

    cada caractere do texto original possa ser trocado por vrios diferentes.

    Ento, dessa vez, a extenso do texto cifrado maior do que a do texto

    original.

    Para simplificar todas as classificaes da criptologia, vejamos o

    organograma seguinte:

    Figura 01 Esquema de ramificaes da Criptologia Adaptado de Tkotz (2005a)

    No podemos esquecer uma tcnica chamada Supercifragem. Ela a

    mistura de diferentes tcnicas de cifragem, por exemplo, cifra-se um texto com uma

    cifra monoalfabtica e depois cifra com a mesma tcnica ou com outra. Existem,

    porm, outros tipos de classificaes de cifras, no que diz respeito s chaves: os de

    algoritmos simtricos, que possuem chave secreta e os assimtricos, com chaves

    pblicas e privadas.

    Vamos nos deter primeiramente nos simtricos. Nesse caso usa-se uma

    nica chave que serve tanto para cifrar como revelar o texto original. Podemos

  • P g i n a | 20

    dividir esse mtodo de utilizao de chaves em Cifras de Bloco e Cifras de Fluxo.

    Couto (2008, p. 238) explica a diferena entre as duas:

    A diferena destas cifras [de fluxo] para as de bloco est no modo como operam. As de bloco operam em grandes blocos de dgitos com uma transformao fixa. J as de fluxo so executadas numa velocidade maior que as de bloco e possuem uma complexidade menor. Porm so mais suscetveis a srios problemas de segurana caso sejam usadas de maneira incorreta.

    (Couto, 2008, p. 238)

    Um exemplo de cifra de bloco o DES (Data Encryption Standard ou Padro

    de Cifragem de Dados), e um de cifra de fluxo o One-Time-Pad (Bloco de Uso

    nico ou Bloco de Cifras de uma nica vez, em traduo literal). Essas duas cifras

    so exemplos modernos, que ainda podem ser usadas at hoje, sobretudo, nas

    comunicaes de governos e grandes corporaes, via internet.

    Uma das grandes revolues da criptologia foi o advento da criptografia

    assimtrica. Ela consiste na obteno de chaves pblicas e privadas atravs de

    funes matemticas chamadas de Mo nica, na qual, segundo Tkotz (2007a), a

    cifragem feita atravs de uma chave pblica e a decifrao feita atravs de uma

    chave privada que no pode ser calculada com base na chave pblica. Como

    exemplo, destacamos a Cifra RSA, principal objeto de estudo deste trabalho. Essa

    cifra envolve elementos matemticos como nmeros primos e a aritmtica modular.

    Veremos mais sobre esse assunto na sesso n IV. Por fim, quanto criptografia, h

    uma diviso entre Clssica e Moderna. A primeira vai dos primrdios da criptologia

    at a metade do sculo XX, quando surge a chamada Teoria da Informao (ou

    Teoria Matemtica da Comunicao) que fornece base slida para o

    desenvolvimento de uma nova criptografia.

    Dispondo desses conceitos bsicos, vejamos agora como se deu o

    desenvolvimento da criptologia atravs dos tempos.

    2.2. IDADE ANTIGA

    O surgimento da criptografia aconteceu de forma bastante rudimentar e at

    mesmo sem propsito. Historiadores datam de 2000 a.C., o uso de hierglifos

    criptografados, que tinham a funo de deixar a mensagem mais pomposa.

    Algum escriba annimo, no sculo XX a.C., em uma cidade chamada Menet Khufu,

  • P g i n a | 21

    s margens do rio Nilo, na incumbncia de contar a histria da vida de seu senhor,

    deu incio tambm a histria registrada da criptologia (KAHN, 1967).

    Obviamente o sistema utilizado por ele nem de longe se compara com os

    mtodos modernos ou contemporneos. Na verdade, o sistema do escriba era mais

    simples, pois ele no usou nenhum cdigo totalmente desenvolvido de substituies

    de smbolos hieroglficos. Ele substituiu hierglifos comumente utilizados em

    mensagens ordinrias por hierglifos incomuns e raros. Com isso, Kahn (1967, p.

    65, traduo nossa) afirma: Deste modo a inscrio no foi escrita secreta, mas

    incorporou um dos principais elementos considerados essenciais da criptografia:

    uma transformao deliberada da escrita. o mais antigo texto conhecido a faz-lo.

    Conforme o tempo foi passando essa prtica ficou mais complexa e ao mesmo

    tempo mais comum, no mundo egpcio.

    E nesta pequena atividade, quase que de entretenimento, compondo as

    idias de sigilo e transformao de palavras que surgiu a criptografia. Obviamente a

    criptologia se desenvolveu, assim como muitas cincias, de forma independente nas

    mais variadas civilizaes, porm consideraremos o Egito como o bero dessa

    cincia.

    Muitos sculos depois, manuscritos que viriam a fazer parte da Bblia foram

    escritos contendo algumas cifras simples. O trecho criptografado pode ser

    encontrado em Jeremias 25:26 e 51:41. A palavra Sheshach aparece no lugar de

    Babel ("Babilnia"). Outra transformao pode ser encontrada em Jeremias 51:1,

    onde temos as palavras Leb Kamai ("corao do meu inimigo") no lugar de Kashdim

    ("caldeus") (KAHN, 1967). Essas duas modificaes surgiram da utilizao da cifra

    Atbash, que juntamente com as cifras Albam e Atbah, so trs das cifras hebraicas

    mais conhecidas, tendo sido utilizadas no perodo compreendido entre 600 e 500 a.

    C. Eram usadas principalmente em textos religiosos, e baseavam-se no sistema de

    substituio monoalfabtica (COUTO, 2005).

    Couto (2005) ainda classifica as cifras utilizadas pelos hebreus foram em trs

    categorias: Atbash, Albam e Atbah.

    Na cifra Atbash, a encriptao se d atravs sucessivas trocas no alfabeto

    hebreu, a primeira letra (Aleph) pela ltima (Taw), a segunda (Beth) pela penltima

    (Shin) e assim sucessivamente e vice-versa. O nome dessa cifra vem justamente

    destas primeiras substituies: Aleph, Taw, Beth, Shin = ATBASH.

  • P g i n a | 22

    Na cifra Albam, as substituies se do da seguinte maneira: a primeira letra

    (Aleph) pela dcima segunda letra (Lamed), a segunda (Beth) pela dcima terceira

    (Mem) e assim sucessivamente e vice-versa. Surge assim o nome da cifra: Aleph,

    Lamed, Beth, Mem = ALBAM.

    Na cifra Atbah, a substituies so um pouco mais complexas. A primeira

    letra (Aleph) substituda pela oitava letra (Teth), a segunda (Beth) pela stima

    (Heth). E o nome desta cifra surgiu da mesma fora que as outras: Aleph, Teth, Beth,

    Heth = ATBAH. Abaixo o quadro (adaptado) com as cifras:

    Figura 02 O alfabeto hebreu e suas cifras Fonte: . Acesso em 02/01/2012.

    Em 1 temos o alfabeto hebreu original e seus smbolos de letras. Em 2 temos

    este alfabeto j encriptado com a cifra Atbash. Em 3, encriptado com a cifra Atbam.

    E em 4 com a cifra Atbah.

    1

    1

    2

    1

    3

    1

    4

    1

  • P g i n a | 23

    Por volta do ano 300 a.C., um livro chamado Artha-sastra, produzido na ndia,

    recomendava o uso da criptografia. Ele refere-se a vrias cifras e recomenda a

    quebra de cifras para obteno de relatrios de espionagem, indicados para

    diplomatas (COUTO, 2005).

    Sua escrita atribuda Kautilya. J o famoso Kama-Sutra, escrito no sculo

    4 d.C. por Vatsyayana, recomenda que suas mulheres devem estudar 64 artes,

    incluindo culinria, vestirio, etc., e algumas menos bvias como magia, xadrez,

    carpintaria, etc. A arte nmero 45 na lista a mlecchita-vikalpa, a arte da escrita

    secreta justificada de modo a ajudar as mulheres a esconder os detalhes de seus

    relacionamentos. Uma das tcnicas recomendadas envolve o emparelhamento ao

    acaso de letras do alfabeto, e depois substituir cada letra na mensagem original com

    o seu parceiro (SINGH, 2001).

    Quando o assunto Antiguidade, no podemos deixar de falar de uma grande

    civilizao, a qual desenvolveu e at mesmo criou diferentes e variados ramos das

    cincias: a Grcia. Como no podia deixar de ser, na Grcia tambm foram

    desenvolvidas alguns tipos de mensagens criptografadas. Uma das primeiras

    referncias se encontra na Iliada de Homero, assim como alguns casos envolvendo

    esteganografia.

    Um mtodo antigo foi atribudo ao general Histiaeus, o qual se baseava em

    raspar a cabelo de um escravo e tatuar uma mensagem em sua cabea. Uma vez

    que o cabelo j estivesse grande o suficiente para camuflar essa mensagem, o

    escravo era enviado ao destinatrio para que a mensagem pudesse ser entregue

    (GIL et al. 2008). Enas, o Ttico (Aeneas Tacticus), cujo nome era neas de

    Stymphalus, foi um cientista militar que desenvolveu outros dois mtodos

    esteganogrficos, por volta do sculo IV a. C. O primeiro, conhecido como Astrogal,

    era basicamente uma madeira composta por vrios furos, em que cada furo

    representava uma letra do alfabeto. Para que uma mensagem pudesse ser enviada,

    era necessrio passar um barbante entre os furos, de maneira a formar a mensagem

    propriamente dita. Logo, o receptor deveria acompanhar as ligaes de pontos feitas

    com o barbante para que a mensagem pudesse ser decodificada. (CHIRIGATI, et al

    2006).

    Tkotz (2005b) descreve outro mtodo desenvolvido por Enas, o ttico:

  • P g i n a | 24

    [Ele] inventou um telgrafo hidro-tico, um sistema de comunicao distncia. Dois grupos, separados por uma distncia em que ainda era possvel reconhecer a luz de uma tocha e que quisessem enviar mensagens deviam possuir dois vasos iguais. Os vasos tinham um abertura no fundo, fechada por uma rolha, e eram preenchidos com gua. Um basto, que tinha mensagens inscritas, era colocado em p dentro do vaso. Ao sinal de uma tocha, as rolhas eram retiradas simultaneamente. Quando o nvel da gua estivesse na altura da mensagem que se queria transmitir, outro sinal luminoso era enviado para que as rolhas fossem recolocadas.

    (Tkotz, 2005b)

    Os gregos so responsveis tambm pelo primeiro registro conhecido do uso

    da criptografia para fins militares: o Scytale ou basto de Licurgo, que foi produzido

    pelos espartanos. A inveno consistia em um basto de madeira com uma tira

    estreita de couro ou pergaminho enrolada em volta, na qual era escrita a mensagem

    no sentido do comprimento do basto, e aps isso, desenrolada a tira do basto, a

    mensagem ficava desconexa, s se revelando ao receptor portador da chave que

    era o basto e algoritmo que seria enrolar a tira neste basto. Segundo Couto

    (2005), ainda, complementando o registro, a primeira noticia de seu uso foi com o

    General Parasius, o qual recebia as ordens codificadas com este instrumento, a

    mando de Tucdides. Abaixo um scytale:

    Figura 03 Scytale Espartano

    Fonte: Wikipdia, disponvel em . Acesso em 02/01/2012.

    Por fim, em relao aos gregos, ainda temos a meno de um mtodo de

    cifragem pelo historiador grego Polbio (204 a.C. a 122 a.C.), no seu livro Histrias,

    que seria um cdigo poligrmico e cuja autoria do mesmo foi atribuda aos seus

    contemporneos Cleoxeno e Democleto. Sua importncia na histria da criptografia

  • P g i n a | 25

    reside no fato de que serviu de base para outros mtodos de cifragem como a Cifra

    Playfair e a Cifra Campal Germnica (ADFGX), usada na Primeira Guerra Mundial.

    A principal inveno criptogrfica da Idade Antiga, porm, ainda estaria por

    vir: o escritor Suetnio, registra em sua obra Vida dos Csares, que Jlio Csar

    escrevia, em correspondncias particulares, em uma cifra de substituio, a qual

    substitua as letras do alfabeto comum por letras desse mesmo alfabeto em trs

    posies depois da substituda. Utilizando o alfabeto moderno de 26 letras teramos

    D por A, E por B, F por C, e assim sucessivamente. At hoje, qualquer cifra baseada

    em um deslocamento fixo de posies considerada Cifra de Csar, ou seja,

    mesmo que no inicie com a letra D (KAHN, 1967; COUTO, 2005). A Tabela 01

    mostra como seria a Cifra de Csar, em vermelho, com o nosso alfabeto de 26

    letras, em preto:

    A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

    D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

    Tabela 01 Alfabeto da Cifra de Csar

    Para mais informaes sobre a Cifra de Csar, ver o Apndice A.

    2.3. IDADE MDIA

    Oficialmente esse perodo histrico tem o seu incio no ano de 476 d.C.,

    marcado pelo fim do Imprio Romano do Ocidente e seu trmino em 1453 d.C., ano

    do fim do Imprio Romano do Oriente, simbolizado pela tomada da cidade de

    Constantinopla (atual Istambul, Turquia) pelo Imprio Octomano. Porm, para a

    criptologia essa era comea mesmo por volta do ano 800 d.C., poca em que os

    mulumanos alcanaram um estgio intelectual bastante significativo para a poca

    (SINGH, 2001).

    Vrios fatores contriburam para que o mundo islmico pudesse ultrapassar o

    europeu com relao a avanos cientficos, entre eles o fato dos mulumanos

    valorizarem bastante a cincia, o que os fez criar a Bait al-Hikmah (Casa da

    Sabedoria), a qual era um importante centro de produo de conhecimento, em

    Bagd. Outro aspecto interessante que pessoas estrangeiras no eram vistas com

    maus olhos e tinham suas ideias bastante toleradas. A chamada Idade de Ouro

    islmica (750 d.C. at 1258 d.C.) proporcionou avanos em vrias reas, como nas

  • P g i n a | 26

    Artes, na Medicina e na Matemtica. Dessa ltima destacamos os progressos feitos

    na Trigonometria e na Combinatria, alm do desenvolvimento da lgebra (nome

    oriundo do termo al-jabr) e dos nmeros indo-arbicos (SINGH, 2001).

    Para a criptologia, os mulumanos ficaram marcados por serem os

    responsveis pela criao da Criptoanlise. Isso foi possvel por dois fatores:

    primeiro porque a criptografia era bastante utilizada no dia a dia desse povo, j que

    ela era amplamente usada nas correspondncias de cunho administrativo do

    Estado, as quais possuam alguns manuais que explicavam conceitos e tcnicas,

    como o Adab al-Kuttab; segundo porque os estudos cientficos desse povo incluam

    as escrituras sagradas, como o Alcoro, em busca das revelaes de Maom, o que

    possibilitou aos estudiosos perceberem que algumas letras apareciam no texto com

    mais frequncia que outras, no idioma rabe. Tudo isso gerou o surgimento de uma

    tcnica chamada Anlise de Frequncias, na qual verifica-se um texto cifrado e

    observa-se a frequncia com que as letras aparecem. Logo aps substitu-se as

    letras cifradas por aquelas que apresentam frequncia semelhante, e assim obtm-

    se o texto original ou pelo menos bem semelhante, de modo que ele possa ser

    deduzido (SINGH, 2001).

    Vrias pessoas se destacaram na evoluo criptolgica entre os mulumanos.

    O filsofo, cientista e matemtico al-Kindi conhecido como o filsofo dos rabes e

    o bisav da estatstica. Ele responsvel por 290 livros de diversos assuntos,

    porm seu maior tratado, que foi redescoberto apenas em 1987 no Arquivo

    Sulaimaniyyah Ottoman em Istambul, na Turquia, intitulado "Um Manuscrito sobre

    Decifrao de Mensagens Criptogrficas". Ou seja, no se sabe de fato se ele foi o

    primeiro a conceber a anlise de frequncia, no entanto, de autoria dele o livro

    mais antigo que se tem conhecimento sobre a tcnica (TKOTZ, 2005c).

    Outro destaque uma pessoa que nasceu antes de al-Kindi, o autor do Kitab

    al Mu'amma (Livro das mensagens criptogrficas), chamado al-Khalil. Essa obra,

    que fora escrita em grego para o ento imperador bizantino, solucionava um antigo

    criptograma com o uso de uma tcnica chamada Mtodo da Palavra Provvel. Ele

    sabia que qualquer texto da poca iniciava com a frase Em nome de Deus, e com

    isso pde elaborar uma cola, a qual lhe fornecia informaes bastante teis de

    como a cifra havia sido elaborada, ajudando-o, assim, a decifr-la. (KANH, 1996;

    POMMERENING, 1985).

  • P g i n a | 27

    Outros estudiosos rabes contriburam para o desenvolvimento da

    criptografia. Ibn Dunainir (1187 1229) escreveu uma obra intitulada Maqasid al-

    Fusul al-Mutarjamah an Hall at-Tarjamah (Explicaes claras para a soluo de

    mensagens secretas). O livro contm uma inovao importante: cifras algbricas, ou

    seja, a substituio de letras por nmeros que podem ser transformados aritmetica-

    mente (POMMERENING, 1985). O poeta e professor Ibn Adlan (1187 1268) era

    bastante conhecido por sua inteligncia e foi considerado uma figura de destaque na

    literatura. Talvez essas caractersticas o tenham qualificado para ser perito em

    charadas e criptoanlise, no qual se destacou e para o qual ele dedicou mais de um

    livro, entre eles o Al-Mu'allaf lil-Malik al-Ashraf, que fora escrito para o Rei al-Ashraf,

    com explicaes detalhadas do assunto (MRAYATI, ALAM e TAYYAN, 2003a;

    POMMERENING, 1985).

    Um polmata rabe chamado Ibn Khaldun (1332 1406) escreveu o

    Muqaddimah, um importante relato da histria que cita o uso de "nomes de

    perfumes, frutas, pssaros ou flores para indicar letras, ou [...] sobre formas

    diferentes das formas das letras aceitas" como um cdigo usado entre escritrios

    militares e de controle de impostos. Ele tambm inclui uma referncia

    criptoanlise, observando que "escritos conhecidos sobre o assunto esto em poder

    do povo". (KAHN, 1996). Para completar a lista de estudiosos rabes temos o

    professor Ibn Ad-Duraihim (1312 1361), famoso por sua engenhosidade em

    aritmtica, criptoanlise, e em resolver enigmas e caa-palavras. Ele tambm tinha

    conhecimento em al-'awfaq (uma cincia antiga lidar com nmeros: em especial

    combinaes, valores e caractersticas secretas), e nas letras do alfabeto e suas

    estatsticas e propriedades fonticas. Ad-Duraihim escreveu muitas obras nestas

    reas (MRAYATI, ALAM E TAYYAN, 2003b). Ele o autor do livro Miftah al-Kunuz fi

    Idah al-Marmuz (Chaves para a Elucidao de Mensagens Secretas) que contm

    uma classificao das cifras, anlises de frequncia em vrias lnguas, uma tabela

    semelhante de Vigenre (na verdade de Trithemius, como veremos a seguir) e

    grades de transposio. Al-Qalqashandi (1355-1418), um matemtico egpcio,

    escreveu em 1412 a Subh al-sha, uma enciclopdia de 14 volumes em rabe, na

    qual incluiu uma seo de Criptologia. Ele refere Ibn ad-Duraihim como o autor das

    informaes e cujos escritos sobre criptologia foram perdidos. A lista de cifras nesta

    obra inclui tanto a substituio quanto a transposio e, pela primeira vez, uma cifra

    com mltiplas substituies para cada letra do texto original. Tambm atribuda a

  • P g i n a | 28

    ibn ad-Duraihim uma explicao com exemplo de criptoanlise, inclusive o uso de

    tabelas de frequncia de letras e conjuntos de letras que podem ocorrer juntas numa

    palavra (KAHN, 1996).

    Apesar de viverem em uma poca em que as evolues tecnolgicas no

    eram muito incentivadas, os europeus da Idade Mdia deram alguns importantes

    passos nesse perodo em relao criptografia, o que refletiu na sua enorme

    contribuio para esta cincia algum tempo depois, j na Idade Moderna. H relatos

    do uso de cifragem de mensagens vindo deles, porm considerados formas

    rudimentares quando comparados aos rabes. Aparentemente a maioria absoluta

    dos europeus que tinha algum conhecimento em criptografia no sabia das tcnicas

    de criptoanlise, portanto suas cifras no tinham um nvel de segurana considerado

    alto. Essa situao s viria comear a mudar depois do incio do perodo que ficaria

    conhecido como Renascimento no sculo XII (COUTO, 2005).

    Temos conhecimento de que inicialmente a criptografia na Europa era

    utilizada por reis que no queriam que seus inimigos soubessem de seus segredos;

    por alquimistas que tinham receio de que o significado de seus estudos casse nas

    mos da Igreja Catlica e fossem parar na fogueira; alm de alguns prprios clrigos

    desta instituio, que estudavam a bblia e procuravam mensagens ocultas nela, na

    qual a cifra Atbash foi encontrada em vrias passagens (VISSIRE, 2009).

    Uma cifra de destaque foi criada pelos membros da Ordem dos Pobres

    Cavaleiros de Cristo e do Templo de Salomo, mais conhecida como a Ordem dos

    Cavaleiros Templrios. Essa organizao, fundada em 1118, tinha como objetivo

    inicial a proteo dos peregrinos que buscavam chegar chamada Terra Santa,

    Jerusalm, cuja quantidade crescia cada vez mais, visto que muitos naquela poca

    acreditavam que o fim dos tempos estava prximo. Os Templrios ganharam

    bastante respeito pelos europeus, inclusive por Papas, entre eles Balduno II e

    Inocncio II. Com isso, passaram a ter poderes econmico, militar e religioso de

    propores imensas, e assim se espalharam por toda a Europa.

    Dessa forma, passaram a ter a necessidade de cifrar suas mensagens para

    esconder seu significado para seus inimigos. Encontramos em Tkotz (2005d) o

    cifrante usado pelos Cavaleiros Templrios. Ele foi extrado da cruz chamada "das

    oito beatitudes", que constitua o emblema da ordem. Essa cifra apresenta apenas

    uma substituio simples onde cada letra substituda por um smbolo especial,

    como podemos ver na figura a seguir:

  • P g i n a | 29

    Figura 04 Cifrante dos Templrios Fonte: Adaptada de Tkotz (2005d)

    Como podemos ver, os Templrios utilizavam uma cifra de substituio

    monoalfabtica que era eficiente na Europa, mas que poderia ser facilmente

    quebrada pelos rabes.

    A partir do sculo XIII alguns personagens entram de forma individual nessa

    histria. O frade franciscano ingls Roger Bacon (1214 1294), conhecido tambm

    como "Doctor mirabilis" (Doutor admirvel, em latim) dava, em seus estudos da

    natureza, bastante nfase ao empirismo e ao uso da matemtica, alm de contribuir

    em reas importantes como a Mecnica, a Filosofia, a Geografia e principalmente a

    tica. Alm de tudo isso, Bacon exercia em segredo atividades de cunho alquimista.

    Os alquimistas acreditavam que, ao aprender a manipular os elementos da natureza,

    seria possvel transformar metais ordinrios em ouro e aperfeioar o esprito

    humano. Como essa prtica era vista como bruxaria, eles poderiam ser condenados

    e mortos na fogueira. Dessa forma, esses estudiosos desenvolveram sistemas de

    cifragem e decifragem. No campo da codificao, eles usavam smbolos para

    designar substncias qumicas, como o lobo para representar o antimnio e o leo

    verde para o vitrolo verde (VISSIRE, 2009).

    Durante o perodo que ficou conhecido como Cisma de Avignon, o antipapa

    Clemente VII decidiu unificar o sistema de cifras da Itlia Setentrional, tornando

    Gabriele de Lavinde o responsvel de coordenar a tarefa. Lavinde juntou vrias

    cifras num manual, do qual o Vaticano conserva uma cpia de 1379. Com isso ele

    pde unir a cifra de substituio a um cdigo com listas de palavras, slabas e

    nomes equivalentes que foi usado por volta de 450 anos, por diplomatas e alguns

  • P g i n a | 30

    civis europeus e americanos (KAHN, 1996). Esse fato importante porque

    demonstra o crescente interesse dos europeus em cifras, a ponto de uma das

    maiores autoridades da Igreja Catlica se importar de unificar o sistema de

    encriptao. Outra demonstrao disso que em 1392, Geoffrey Chaucer,

    considerado o melhor poeta ingls antes de Shakespeare, no seu "The Equatorie of

    the Planetis", um suplemento da sua obra "Treatise on the Astrolabe", incluiu seis

    passagens escritas em cifras (TKOTZ, 2005e).

    Para finalizar esse perodo, temos indcios de que j se concebia uma ideia

    de que as cifras monoalfabticas poderiam ser quebradas atravs da anlise de

    freqncias. Em 1401, Simeone de Crema usou uma chave na qual cada vogal do

    texto original possua vrios equivalentes. No h razo para que ele tenha feito isso

    se no soubesse que os outros modos de encriptao no eram mais seguros. Mais

    tarde, em 1411, Michele Steno, doge de Veneza, nos d um dos primeiros exemplos

    de cifras homofnicas: escolhia um dos muitos smbolos para cada caractere, alm

    de utilizar nulos e caracteres especiais para certas palavras de uso freqente

    (KAHN, 1996).

    2.4. IDADE MODERNA

    No foi possvel conter a evoluo da criptografia na Europa por muito tempo.

    Os segredos de estado dependiam cada vez mais de cifras confiveis. Para atender

    as suas necessidades os governos comearam a no mais perseguir e matar os

    criptgrafos e criptoanalistas. Agora eles eram recrutados para trabalhar para o

    estado (VALDEVINO, 2006).

    Em Singh (2001), observa-se que no se tem certeza acerca de como se deu

    esse avano criptolgico na Europa, mas possvel que ele tenha ocorrido de forma

    independente ao que havia ocorrido na parte oriental do mundo. O Renascimento

    possibilitou a produo do conhecimento necessrio ao desenvolvimento da

    Criptologia ocidental.

    Um dos casos mais emblemticos das mudanas ocorridas na concepo de

    segurana na comunicao dessa poca o da condenao e morte da rainha da

    Esccia, Maria Stuart, em 1587. A mandante da execuo foi a tambm rainha

    Elizabeth I, da Inglaterra, que era prima de Maria. A situao toda fora conseqncia

    de disputas internas entre Catlicos e Protestantes na Inglaterra. Elizabeth temia

  • P g i n a | 31

    que sua prima pudesse roubar-lhe o trono por ela ser considerada a herdeira

    legtima, pela parte catlica do pas. Por isso a manteve presa por quase duas

    dcadas, at o seu primeiro-secretrio, Francis Walsingham, contratar um espio-

    duplo para contrabandear cartas de simpatizantes de Maria para ela prpria e a

    resposta dela para eles. As cartas, que eram cifradas, continham detalhes da

    armao que estava sendo arquitetada para um suposto o assassinato de Elizabeth

    e a libertao de Maria. No entanto, por ser um nomenclator, sua decifrao era

    bastante fcil atravs de uma anlise de frequncia, e a Inglaterra j dispunha nessa

    poca de criptoanalistas trabalhando para a Corte Real. Dessa forma, Walsingham

    pde comprovar que Maria compactuava com as ideias de seus simpatizantes,

    fornecendo assim provas suficientes para que ela pudesse ser executada. Em 8 de

    fevereiro de 1587, depois de alguns dias de julgamento e deciso, a rainha da

    Esccia foi decapitada para uma platia de 300 pessoas.

    Figura 05 Execuo de Maria Stuart, rainha da Esccia, em 1587, autor desconhecido. Fonte: Galeria Nacional Escocesa, disponvel em

    . Acesso em 01/01/2012.

    A Idade Moderna bem mais rica de situaes em que a criptografia era

    usada, no entanto, para no nos prolongarmos, nos deteremos apenas nos detalhes

  • P g i n a | 32

    relacionados maior evoluo desta cincia nesse perodo: o surgimento das cifras

    polialfabticas. Vrios estudiosos contriburam para que uma cifra polialfabtica

    consistente pudesse ser criada.

    Tudo comea quando Leon Battista Alberti (1404 1472), uma das maiores

    figuras da renascena italiana (TKOTZ, 2005f), escreveu um ensaio sobre esse

    assunto, apresentando o que ele acreditava ser uma nova forma de cifra. L, ele

    prope o uso de dois ou mais alfabetos cifrados que, quando usados

    alternadamente, confundiriam os criptoanalistas (SINGH, 2001).

    Seu sistema de encriptao usava dois discos concntricos de metal, cujas

    circunferncias eram divididas e 24 partes iguais (COUTO, 2008). Foi tambm o

    inventor de uma tcnica chamada sobrecodificao codificada, que reforava o

    segredo das palavras-chave. Esses dois mecanismos, realmente novos, tornaram

    intil qualquer tentativa de decodificao baseado na anlise da frequncia com que

    as letras e palavras eram utilizadas (VISSIRE, 2009).

    Figura 06 Disco de Alberti Fonte: Fincatt (2010, p. 33)

    Alberti no conseguiu aperfeioar suas ideias, porm, elas serviram como

    base para outros estudiosos. Em 1518 foi publicado o que seria o primeiro livro

    impresso sobre criptologia, cujo autor era o abade e ocultista alemo Johannes

    Trithemius (1462 1516) (COUTO, 2008). Esse, que considerado o seu maior

    tratado, foi chamado de Poligraphia, terminado em 1508 e ficando disposio do

    pblico em seis livros apenas depois da sua morte. Ele tambm escreveu, embora

    no tenha publicado, um livro chamado Steganographia, onde apresenta uma cifra

    intitulada Ave Maria, na qual supostamente escrevia uma orao, mas na verdade

    era uma mensagem esteganogrfica, j que cada letra era representada por uma

  • P g i n a | 33

    frase da orao (TKOTZ, 2007b). Em Couto (2008) vemos que sua maior inveno,

    porm, foi outra:

    A tabela de Trithemius, chamada de Tabela Reta (tabula recta), um quadro onde cada linha substitui a anterior com um deslocamento de um caractere para a esquerda. O abade usava a tabula recta para definir uma cifra polialfabtica equivalente do Disco de Alberti.

    (COUTO, 2008, p. 78)

    Abaixo a tabela inventada por Trithemius:

    Figura 07 Tabula Recta de Johannes Trithemius

    Fonte: Wikipdia, disponvel em . Acesso em 02/01/2012.

    Apesar de ser de autoria de Trithemius, a Tbua Reta ficou mais conhecida

    com outro nome e como sendo de outra pessoa. Logo mais voltaremos a falar desse

    assunto, por ora vamos nos deter ao matemtico e filsofo italiano Girolamo

    Cardano (1501 1576). Ele inventou um mtodo esteganogrfico que conhecido

    como Grelha de Cardano, que foi adaptada e usada pelo cardeal Richelieu,

    conselheiro da rainha regente da Frana. Sua contribuio para o sistema

  • P g i n a | 34

    polialfabtico de cifras foi ser o inventor do primeiro mtodo a usar uma auto-chave,

    mesmo que esse sistema seja considerado imperfeito (TKOTZ, 2005g).

    No ano de 1563 o polmata italiano Giambattista Della Porta, que j dava

    ateno criptografia em outra obra anterior, publica o livro De furtivis literarum notis

    - vulgo de ziferis, o qual segundo Toktz (2005h):

    composto por quatro volumes que tratam, respectivamente, de cifras da antiguidade, de cifras modernas, da criptoanlise e das caractersticas lingusticas que facilitam a decifrao. A obra representa a soma dos conhecimentos criptolgicos da poca.

    (TKOTZ, 2005h)

    De acordo com Vissire (2009), nesse livro h a introduo de uma cifra que

    funcionava sob um sistema de substituio bigramtica, para o qual Della Porta

    criara uma grade formada por um alfabeto disposto em um eixo horizontal e outro

    em um eixo vertical; cada casa dessa grade correspondia a um par de letras (AA,

    AB, AC etc.), simbolizado por um caractere diferente.

    Como pudemos ver, Alberti, Trithemius, Cardano e Della Porta deram suas

    contribuies para o desenvolvimento da cifra polialfabtica. No entanto a pessoa

    que ficou conhecida como quem organizou e simplificou os avanos desses

    estudiosos foi Blaise de Vigenre (1523 1596). Precisamos, porm, tomar cuidado

    com essa afirmao. Vigenre, como falamos, ficou conhecido como o responsvel

    pela verso final da cifra, mas o verdadeiro autor dessa faanha foi Giovanni Battista

    Bellaso (1549 - desconhecido). Fato que Vigenre produziu uma cifra polialfabtica

    mais robusta que a de Bellaso, porm essa segunda que foi a mais utilizada aps

    ser criada, por ser mais simples. Equivocadamente essa cifra foi atribuda

    Vigenre, sendo reconhecida at hoje como de sua autoria. A cifra que foi realmente

    criada por Vigenre a cifra de Autochave.

    Independente de quem tenha criado, a grande importncia do surgimento e

    desenvolvimento das cifras polialfabticas que elas foram as primeiras a causar

    um desafio realmente notvel para os criptoanalistas da poca. A cifra criada por

    Bellaso foi considerada indecifrvel por quase dois sculos. Por isso que ela

    conhecida tambm como Le chiffre Indchiffrable. Para mais informaes sobre

    essa cifra, ver o Apndice A.

    Eram os criptgrafos levando a melhor novamente depois de alguns sculos

    de soberania dos criptoanalistas. A dificuldade de quebra da cifra consistia no fato

  • P g i n a | 35

    dela, aparentemente, ser imune anlise de frequncia. Como era usado mais de

    um alfabeto, cada letra da mensagem original poderia ser substituda por mais de

    um tipo de letra na mensagem cifrada. Alm disso, a ideia do uso de chaves pr-

    estabelecidas para a cifra a potencializou muito mais.

    Pode parecer, portanto, que todos aqueles que queriam esconder suas

    mensagens a partir daquela poca passaram a usar a cifra, porm, no foi o que

    aconteceu. Em Singh (2001) descobrimos que elas foram ignoradas por quase dois

    sculos. Isso porque as cifras polialfabticas eram consideradas muito complexas e

    inapropriadas para serem usadas em guerras, por exemplo. Nesse tipo de situao

    a agilidade e rapidez no envio de mensagens so essenciais. Alm do mais, ainda

    existiam casos que no era to necessrio o seu uso, como proteger o significado

    de informaes de funcionrios, vizinhos, cnjuges ou demais pessoas que no

    tinham conhecimento de como decifr-las. Dessa forma, o uso de mensagens

    monoalfabticas ainda era justificvel.

    Nas guerras a soluo criptogrfica foi o uso de cifras de substituio

    homofnicas. Uma bastante conhecida a Grande Cifra, desenvolvida Antoine

    Rossignol e seu filho Bonaventure em 1619. Essa cifra era to forte que s foi

    quebrada no fim do sculo XIX. Elaborada para guardar os segredos do rei Lus XIV

    da Frana, a cifra dispunha de 587 nmeros diferentes, e continha vrias formas de

    armadilhas, para eventuais criptoanalistas. A dificuldade de decifrao era grande

    porque Rossignol atribuiu nmeros para slabas, e no para letras individuais. Alm

    disso, quando os criadores faleceram, as regras de decifrao foram rapidamente

    perdidas (SINGH, 2001).

    As cifras monoalfabticas s foram definitivamente abandonadas aps o incio

    do sculo XVIII, com a criao das chamadas Cmaras Escuras. Segundo Couto

    (2008) elas consistiam em grupos ligados aos governos que se dedicam ao estudo

    e aplicao dos mtodos criptogrficos. A mais famosa delas Geheime

    Kabinettskanzlei de Viena, que era liderada pelo baro Ignaz Von Koch. Ela recebia

    diariamente centenas de cartas, s 7 da manh, que deveriam ser entregues s

    embaixadas da cidade. At as dez da manh todas elas eram copiadas e seladas

    novamente, de forma a chegar a seus destinos finais. A partir da comeava a

    decifrao das mensagens pela equipe de criptoanalistas profissionais. As

    informaes descobertas serviam tanto para o governo austraco como para outras

    naes dispostas a pagar pelo valioso significado delas.

  • P g i n a | 36

    A Frana j dispunha de suas cmaras escuras desde 1680, os Cabinet Noir,

    enquanto que a Inglaterra criou sua primeira Black Chamber em 1701. Esses grupos

    foram mantidos apenas at o ano de 1850, porque os seus respectivos governos

    no mais acharam que era necessrio que eles fossem mantidos em forma de

    planto, o que culminou nas suas dissolues (COUTO, 2008). Alm desse, outros

    fatores contriburam para que o uso das cifras polialfabticas passasse a ser cada

    vez maior. O principal deles foram os avanos tecnolgicos da Idade

    Contempornea.

    2.5. IDADE CONTEMPORNEA

    2.5.1. Popularizao da Criptografia e a quebra da Cifra de Vigenre

    A inveno do Telgrafo eltrico revolucionou as formas de se comunicar, no

    sculo XIX. Ou seja, a criptografia precisava evoluir junto, j que a necessidade de

    comunicao sigilosa s aumentava cada vez mais. O uso das cifras polialfabticas

    se consolidou com o surgimento dessa tecnologia porque a criptoanlise tornava-se

    cada vez mais profissional e era preciso se precaver quanto troca de mensagens,

    que se tornou mais rpida e ao mesmo tempo mais suscetvel a ser descoberta.

    O Telgrafo ajudou ainda a popularizar a criptografia, visto que pessoas

    comuns que necessitavam utilizar a tecnologia precisavam aprender formas simples

    de criptografar suas mensagens, para escond-las pelo menos dos telegrafistas.

    Com isso o interesse por esse tipo de conhecimento aumentou bastante entre essas

    pessoas, que tinham interesse de esconder seus segredos de pessoas prximas,

    como pais, familiares ou cnjuges. claro que um profissional da quebra de cifras

    poderia desvendar a maioria absoluta das mensagens enviadas, mas o objetivo

    principal era que pessoas conhecidas no as descobrissem.

    Essa popularizao pode ser vista claramente na Inglaterra Vitoriana, perodo

    que vai de 1837 a 1901, onde casais (que eram proibidos de expressar o seu amor

    em pblico) mandavam mensagens cifradas atravs dos jornais de grande

    circulao nacional. Tambm compartilhavam dessa prtica pessoas que queriam

    criticar o governo ou organizaes (SINGH, 2001). Alm disso, tendo despertado o

    interesse das pessoas em geral, alguns romances envolvendo essa temtica foram

    produzidos em meados do sculo XIX. Jlio Verne, com as suas obras Viagem ao

  • P g i n a | 37

    centro da Terra e Mathias Sandrof; Edgar Allan Poe com O Escaravelho de Ouro;

    Arthur Connan Doyle, criador do detetive mais famoso do mundo, o Sherlock

    Holmes, produziu O Vale do Terror e A aventura dos Homenzinhos Danantes.

    Nessa poca, porm, outra grande (e talvez mais importante, para a

    criptologia) revoluo estava acontecendo: a quebra da cifra de Vigenre. Isso

    aconteceu no ano de 1854, mas s veio tona em 1863. O responsvel por essa

    faanha foi Charles Babbage (1791 1871), que hoje considerado o pai do

    computador moderno.

    Esse cientista tem em seu currculo vrias invenes, como o velocmetro; o

    limpa-trilhos, estrutura que ficava localizada na parte dianteira dos trilhos para liberar

    o caminho de possveis obstculos; o sistema que oferece um preo nico por carta,

    independente do destino, por ter provado que o clculo do preo que cada uma

    dessas cartas teria, caso ele variasse de acordo com o destino final, era maior que o

    custo da postagem em si. Ele foi tambm o primeiro a perceber que a largura dos

    anis de crescimento das rvores dependia do clima em determinado ano,

    deduzindo assim que se poderia determinar climas de eras passadas estudando

    rvores antigas. Alm disso, produziu um conjunto de tabelas de mortalidade que

    so ferramentas bsicas das companhias de seguro, na atualidade.

    No entanto, sua contribuio mais importante para a cincia em geral foi a

    idealizao do precursor dos computadores modernos. Com dinheiro pblico tentou

    construir a sua Mquina de Diferenas (ou Motor de Subtrao), que consistia em

    uma calculadora de 25 mil peas, que possua rodas dentadas em eixos que uma

    manivela fazia rolar. Caso essa inveno fosse concluda, ela seria capaz de

    computar e imprimir extensas tabelas cientficas. 17 mil Libras e 10 anos depois,

    Babbage abandonou o seu projeto em busca de realizar um mais ambicioso, o que

    ele chamou de Mquina de Diferenas n2. Infelizmente, o governo britnico

    resolveu no mais financiar os experimentos do cientista alegando que ele no

    chegara a um resultado significativo depois de tanto dinheiro investido (TKOTZ,

    2005h).

    Singh (2001, p. 82) define esse acontecimento como uma tragdia cientfica.

    Tudo isso porque a nova mquina de Babbage seria a primeira da histria da

    humanidade com a capacidade de ser programvel. Couto (2008, p. 110) afirma que

    o prprio Babbage relata que sua nova inveno serviria no apenas para

  • P g i n a | 38

    solucionar um tipo de problema matemtico, mas para executar uma ampla gama de

    tarefas de clculo, de acordo com instrues fornecidas por seu operador.

    Figura 08: Mquina de Diferenas n 2 de Babbage, construda em 1991 pelo Museu de Cincia e Tecnologia de Londres.

    Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em . Acesso em 02/01/2012.

    Tragdias a parte, Charles Babbage foi a primeira pessoa a conseguir

    quebrar a cifra de Vigenre. Ele percebeu que uma cifra polialfabtica se tratava de

    nada mais que um conjunto de diferentes cifras monoalfabticas organizadas em

    uma sequncia, e que, dessa forma, poder-se-ia aplicar tambm a tcnica conhecida

    como anlise de frequncias. Portanto, Babbage tinha acabado com um paradigma

    que j durava havia sculos.

    Porm, o cientista parece no ter dado a devida ateno para a sua prpria

    descoberta. Na verdade, s no sculo XX, ou seja, depois da sua morte, que

    estudiosos descobriram o feito de Babbage, ao examinarem suas anotaes. De

    qualquer forma, nove anos aps o cientista ingls, que era general do exrcito

    prussiano, chamado Friedrich Wilhelm Kasiski encontrou, de forma independente do

  • P g i n a | 39

    primeiro, as falhas da cifra de Vigenre. Assim, a tcnica de decifragem relacionada

    a essa cifra polialfabtica ficou conhecida como Teste de Kasiski.

    2.5.2. O surgimento da Criptografia mecnica

    O final do sculo XIX e incio do XX ficaram marcados por muita confuso

    entre os criptgrafos, que tentavam a todo custo inventar uma cifra forte o suficiente

    para re-estabelecer as comunicaes secretas pelo mundo. Vrias cifras novas

    surgiram, porm, eram quebradas pouco tempo depois, por serem variaes de

    antigas cifras. Algo novo precisava ser inventado (SINGH, 2001).

    Enquanto isso, outra descoberta mudaria o rumo da histria: a possibilidade

    de comunicao via rdio. O fsico italiano Guglielmo Marconi desenvolveu um

    sistema no qual poderia enviar mensagens entre longas distncias sem a

    necessidade de um fio que ligasse emissor e receptor. Uma vez tendo provada a

    eficincia da tecnologia, Marconi encantou os militares que viam o sistema como um

    excelente aliado durante a Primeira Guerra Mundial. No entanto, a facilidade de

    comunicao por rdio tinha como consequncia a facilitao de interceptao das

    mensagens. Portanto, era vital que uma cifra realmente segura fosse criada.

    Os alemes criaram a ADFGVX, que era considerada imbatvel por eles, e

    que foi usada no ano de 1918. Couto (2008, p. 102) define a cifra como sendo

    baseada em substituio por meio de uma matriz com chave seguida de

    fracionamento e transposio das letras fracionadas. Para a infelicidade dos

    alemes, um francs chamado Georges Painvin, aps perder por volta de 15 quilos,

    conseguiu quebrar a cifra (SINGH, 2001).

    Nesse ponto da histria, mais especificamente entre os anos 1917 a 1918,

    houve vrios outros acontecimentos interessantes no ponto de vista da criptologia:

    Couto (2008, p. 101) aponta que em 1917 o criptologista Willian Frederick

    Friedman, que ser conhecido como pai da criptoanlise dos EUA e criador do

    termo criptoanlise comea a trabalhar nesse cargo no Riverbank Laboratories, que

    tambm presta servios ao governo norte-americano; ainda em 1917, o engenheiro

    Gilbert Stanford Vernam cria uma mquina cifrante que usa uma chave totalmente

    randmica e que nunca se repete. Ele ainda cria uma cifra baseada na Cifra de

    Vigenre que leva seu nome; tambm nesse ano o chamado Telegrama de

    Zimmermann, de autoria alem, interceptado e lido pelos ingleses, na chamada

  • P g i n a | 40

    Sala 40; no ano seguinte, em 1918, o general norte-americano Joseph Oswald

    Mauborgne aperfeioa a cifra de Vernam, que fica conhecida como One-Time Pad;

    nesse ano o engenheiro eltrico Arthur Scherbius cria uma mquina de cifragem

    chamada Enigma, considerada a maior mquina de cdigos de todos os tempos

    (SINGH, 2001; COUTO, 2008).

    Todos esses acontecimentos so bastante importantes para o rumo da

    histria, porm vamos nos deter em dois: a criao do One-Time-Pad e da Enigma.

    Singh (2001, p. 134) define a cifra como o Santo Graal da criptografia. De fato, em

    teoria, a cifra oferece segurana absoluta. Isso porque ela consiste em usar a cifra

    de Vigenre com chaves to grandes quanto a prpria mensagem a ser cifrada, o

    que acabava com a possibilidade da quebra cifra atravs da anlise de frequncia.

    Isso, claro, s garante realmente a segurana se cada chave puder ser usada uma

    nica vez. Da deriva o nome One-Time-pad (Bloco de Uso nico ou Bloco de Cifras

    de uma nica vez, em traduo literal). Alm disso, indispensvel que essa chave

    seja formada de uma sequncia de letras completamente aleatrias, para garantir

    que o criptoanalista no tenha qualquer chance de decifrar a mensagem.

    O grande problema dessa cifra era o uso dela na prtica, pois se na teoria

    tudo era perfeito, como criar chaves to grandes quanto o texto em uma guerra, na

    qual eram enviados centenas de mensagens num nico dia? Talvez se todas elas

    fossem previamente criadas para depois serem distribudas em grandes blocos para

    todo o exrcito e marinha, pudesse dar certo, porm, se uma nica delas casse em

    mos inimigas, todo sistema de comunicao estaria comprometido (SINGH, 2001).

    Portanto, a cifra One-Time-Pad era perfeita para a teoria, mas no para a

    prtica, que envolvia lpis e papel para cifrar e decifr-la. Era preciso algo mais

    eficiente. Desse pensamento surgiu a mquina Enigma. Essa inveno, como j foi

    dito, ocorreu em 1918 por Arthur Scherbius, mas somente fora utilizada pelo exrcito

    alemo em 1926.

    O funcionamento da mquina um tanto quanto complexo, e sua descrio

    aqui neste trabalho seria invivel. Precisamos apenas entender que ela dispunha de

    um instrumento que era conhecido como misturador, a parte mais importante da

    mquina (SINGH, 2001, p. 146). As trs unidades dessa pea garantiam a mistura

    das 26 letras do alfabeto de forma aleatria, ou seja, possibilidades.

    Alm disso, os misturadores poderiam mudar de ordem multiplicando esse valor

    acima por seis, j que . Sem contar um painel de tomadas que fazia uma

  • P g i n a | 41

    simples troca das letras (em formato monoalfabtico), mas que garantia mais

    possibilidades. Multiplicando tudo, temos:

    Como podemos ver, era virtualmente impossvel descobrir uma mensagem

    cifrada pela Enigma, a no ser que se soubesse a disposio dos misturadores no

    incio da cifragem. Tentando pelo mtodo da fora bruta, um criptoanalista levaria

    quase que a totalidade de tempo da durao do universo, caso verificasse cada

    chave por minuto (SINGH, 2001). Surgiram outras mquinas semelhantes na poca,

    mas que no obtiveram sucesso por diferentes motivos, como as criadas pelo

    holands Alexander Koch, o Sueco Arvid Damm e o Americano Edward Hebern.

    Figura 09 Mquina Enigma Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em

    . Acesso em 02/01/2012.

    O governo alemo comeou a usar a Enigma em 1926. A partir da, o mundo

    todo ficou impossibilitado de ler as mensagens trocadas pelos militares alemes.

    Singh (2001, p.163) preciso ao dizer que a Alemanha tinha agora a rede de

  • P g i n a | 42

    comunicaes mais segura do mundo. Isso aconteceu tambm devido falta de

    empenho por meio das maiores potncias em quebrar essa cifra. A maioria achou

    simplesmente que era impossvel quebr-la, por se tratar de uma mquina, e no

    fizeram grandes esforos pra provar o contrrio.

    Havia, porm, uma nao emergente que dependia da interceptao e quebra

    das mensagens alems: a Polnia. Localizado entre a ento Unio Sovitica e a

    Alemanha, esse pas tinha um potencial muito grande de ser invadido e, portanto,

    necessitava de todas as armas possveis para evitar esse acontecimento. O governo

    polons dispunha de um departamento de cifras chamado Biuro Szyfrw, o qual

    demonstrava bastante competncia na decifragem de mensagens estrangeiras. Em

    1929, o capito Maksymilian Ciezki, o encarregado de decifrar as mensagens

    alems, tratou de recrutar matemticos de uma universidade de uma parte do pas

    que fazia parte da Alemanha antes da primeira guerra mundial, por eles falarem

    alemo fluentemente (COUTO, 2008; SINGH, 2001).

    A pessoa de maior destaque foi Marian Rejewski, um homem tmido de 33

    anos que usava culos (SINGH, 2001, p. 169). Nota-se a uma mudana no

    recrutamento de pessoas para trabalhar com cifras, que passou a dar mais

    credibilidade para matemticos, em detrimento dos peritos em linguagens. O

    brilhante Rejewski aproveitou-se do fato do governo francs ter obtido documentos

    sobre o funcionamento da Enigma, atravs de um alemo descontente com seu

    pas, chamado Hans-Thilo Schmidt. De posse deles, Rejewski batalhou por mais de

    um ano para conseguir ler as mensagens alems.

    Para dar o merecido mrito, esse cientista conseguiu perceber padres

    atravs da interceptao de mensagens e da traou estratgias para diminuir o

    nmero de tentativas, at um nmero razoavelmente pequeno, que pudesse ser

    verificado pelo seu grupo de criptoanalistas. Pode no estar muito claro para o leitor,

    mas, de fato, esse foi um salto extraordinrio no que diz respeito criptoanlise.

    Singh (2001, p. 176), que explicou como Rejewski quebrou o cdigo da Enigna em

    seis pginas do seu livro, escreve ao final da anlise: A Enigma uma mquina de

    cifragem muito complicada e decifr-la exigiu um imenso poder intelectual. Minhas

    simplificaes no devem lev-lo a subestimar a extraordinria conquista de

    Rejewski.

    Quando os alemes fizeram algumas mudanas na Enigma, Rejewski

    respondeu com a criao da chamada Bomba, uma mquina de decifragem da

  • P g i n a | 43

    Enigma. Com isso a Polnia foi capaz de ler as mensagens alems por boa parte da

    dcada de 30. No entanto, os militares germnicos foram cada vez mais

    aprimorando sua mquina cifrante deixando o nmero de possibilidades novamente

    muito alto, o suficiente para que Rejewski e seus comandados no tivessem

    recursos e capacidade tcnica suficientes para verificar todas elas. A Polnia, que

    havia chegado ao pice de interceptaes e decifragens de mensagens em 1938, se

    viu completamente atordoada em 1939 com as modificaes da Enigma.

    Desesperados com a invulnerabilidade da mquina cifrante e com a

    estratgia de blitzkrieg (guerra relmpago) de Hitler, o governo polons resolveu

    divulgar seus avanos intelectuais e tecnolgicos para os pases Aliados. Singh

    (2001, p. 180 e 181) relata o acontecimento da seguinte forma:

    No dia 24 de julho, importantes criptoanalistas franceses e britnicos chegaram ao quartel-general do Biuro, sem saber o que esperar. Langer (...) puxou o pano, revelando dramaticamente uma das bombas de Rejewski. A platia ficou assombrada ao saber como Rejewski estivera decifrando a Enigma havia anos. Os poloneses estavam uma dcada frente do mundo. Os franceses ficaram particularmente admirados, porque o trabalho dos poloneses se baseara em resultados da espionagem francesa. Eles tinham entregue as informaes de Schmidt para os poloneses porque acreditavam que elas no tinham nenhum valor, mas os poloneses mostraram que estavam errados.

    (SINGH, 2001, p. 180 e 181)

    A Polnia, definitivamente, mudou o curso da histria. No fossem eles, os

    Aliados no teriam obtidos mtodos de quebra da Enigma to cedo. Alm disso, a

    deciso de revelar suas conquistas ocorreram na hora certa: algumas semanas

    depois, em 1 de setembro, Hitler invadiu o pas.

    2.5.3. As contribuies de Bletchley Park e Alan Turing

    A partir da, a decifrao da Enigma estava nas mos de outros pases, de

    maior recurso e capacidade tcnica pra executar as tarefas necessrias. E isso

    aconteceu, sobretudo, em Bletchley Park, a sede da Escola de Cifras e Cdigos do

    Governo (GC&CS) da Inglaterra. Inicialmente o local contava com duzentas

    pessoas, mas em cinco anos esse nmero subiu para sete mil. Estudiosos de todo

    tipo habitavam a grande manso que ficava no centro da cidade, entre matemticos,

    linguistas, especialistas em xadrez, em palavras cruzadas, entre outros. Nos

    primeiros meses, por terem mais recursos humanos, os habitantes de Bletchley Park

  • P g i n a | 44

    aplicaram as mesmas tcnicas usadas por Rejewski e obtinham xito. Alm disso,

    eles comearam a criar se prprios mtodos de decifrao da Enigma e perceberam

    que algumas falhas humanas estavam deixando a segurana da cifra mais fraca, e

    puderam explorar isso ao mximo (SINGH, 2001).

    Muitos importantes estudiosos passaram por Bletchley Park, porm seu mais

    ilustre morador chegou um ms depois: Alan Turing (1912 1952). Segundo Singh

    (2001, p. 186) esse cientista foi quem identificou a maior fraqueza da Enigma e a

    explorou sem piedade. Graas a Turing tornou-se possvel quebrar a cifra da

    Enigma mesmo sob as circunstncias mais difceis. Esse cientista, que fora

    professor da Universidade de Cambridge anos antes, j era bastante respeitado aos

    seus 26 anos, aps o lanamento do seu trabalho mais influente, o Sobre os

    nmeros computveis. Nele, Turing entra no debate proposto pelo lgico Kurt

    Gdel, sobre a indecidibilidade, o qual propunha que nem tudo poderia ser provado

    na matemtica atravs da lgica. Turing, alm de comprovar a teoria, forneceu aos

    cientistas uma slida base terica para a construo dos primeiros computadores,

    ressuscitando assim o conceito da Mquina de Diferenas n 2 de Babbage.

    Em Bletchley Park, Turing empenhou-se em achar outras fraquezas da cifra

    da Enigma, pois os britnicos imaginavam que os alemes corrigiriam as que eles

    estavam usufruindo, at ento. Por vrias semanas o cientista pensou em como

    poderia realizar essa tarefa, analisando arquivos antigos de mensagens decifradas

    da Enigma. Notou ento que o modo de uso da mquina possua certos padres que

    facilitavam a sua quebra, como mensagens mandadas diariamente, no mesmo

    horrio, com informao sobre o clima, por exemplo. Elas poderiam ser usadas

    como cola, porque como eram comunicaes militares, obrigatoriamente seguiam

    um padro, e certas palavras como tempo sempre estariam localizadas em locais

    especficos. Tambm descobriu que os alemes nunca usavam os misturadores nas

    mesmas posies do dia anterior, o que reduzia pela metade as possibilidades para

    o prximo dia, alm de que uma letra nunca poderia ser cifrada por ela mesma ou

    pelas duas seguintes. Ou seja, a letra d no poderia ser cifrada por d, e ou f.

    Os alemes acreditavam estar dificultando o trabalho dos Aliados com essas

    medidas, no entanto estavam na verdade tornando suas cifras mais vulnerveis

    (SINGH, 2001).

    Com as suas descobertas, criou uma verso melhorada das Bombas de

    Rejewski, que levaram o seu nome, dessa vez. No tendo sucesso na primeira

  • P g i n a | 45

    verso da sua mquina, a segunda atendeu prontamente os ensejos de Turing e

    todos de Bletchley Park. Ele, que era considerado um verdadeiro gnio por seus

    colegas de trabalho, ganhara tanto prestgio que, desobedecendo a ordens de seu

    superior direto, enviou, junto a outros cientistas, uma carta para o primeiro-ministro

    ingls solicitando mais recursos para Bletchley Park, sendo atendido prontamente.

    Figura 10: Bomba de Turing Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em

    . Acesso em 02/01/2012.

    O ltimo grande desafio da inteligncia inglesa foi a quebra da cifra da

    Enigma da marinha alem, que usava uma verso da mquina bem mais sofisticada

    e segura, alm deles no cometerem os mesmos erros que os seus compatriotas em

    terra estavam cometendo. As mensagens trocadas pela frota naval eram

    consideradas impossveis de serem decifradas. No entanto, os britnicos tinham

    como exemplo o caso da Polnia, que apelara para a espionagem, na tentativa de

    facilitar sua misso. Como os Aliados estavam visivelmente perdendo a batalha nos

    mares, corriam srios riscos de perderem tambm a guerra.

    Como os navios alemes passavam muito tempo em mar, todos eles

    possuam livros-cdigo a serem usados por ms, ento se um fosse roubado, os

  • P g i n a | 46

    Aliados poderiam decifrar as suas mensagens durante igual perodo. E assim foi

    feito: uma srie de ataques a navios e submarinos alemes foi realizada e, dessa

    forma, foram obtidos os livros. De posse deles, os Aliados puderam reverter a

    situao da guerra martima. Em contrapartida, os alemes comearam a suspeitar

    que houvesse espies Aliados entre eles, pois com o aumento repentino de ataques

    a seus navios e submarinos s poderia ser explicado dessa forma, uma vez que a

    quebra da Enigma era considerada impossvel e inconcebvel (SINGH, 2001, p.

    207).

    Depois de vencida a guerra, os heris dos campos de batalha puderam contar

    seus trunfos e histrias, ao contrrio dos criptoanalistas que assinaram termos de

    sigilo de suas funes durante a guerra. Isso acarretou em muitos dos intelectuais,

    que foram to importantes quanto os soldados que pegavam em armas, no

    receberem os mritos por suas contribuies ainda em vida. Um dos casos mais

    emblemticos o do prprio Alan Turing. Uma vez considerado gnio, cometeu

    suicdio em uma cadeia, aps ter sido acusado de alta indecncia, por ser

    homossexual. L, fora forado a consultar um psiquiatra e a tomar hormnios que o

    deixaram obeso e impotente. Em 7 de junho de 1954 comeu uma ma que ele

    havia mergulhado em uma soluo de cianeto. O sigilo s acabou na dcada de 70,

    quando a Enigma deixou de ser usada definitivamente (SINGH, 2001).

    2.5.4. O cdigo Navajo

    Ainda durante a Segunda Guerra Mundial, no podemos esquecer da

    contribuio dos ndios Navajos para os Aliados. Como vimos, os alemes usaram a

    mquina Enigma para cifrar suas mensagens, no entanto, ainda no mencionamos

    que os ingleses e americanos tambm tinham suas mquinas de cifragem: a Typex

    e SIGABA, respectivamente. Elas eram mais complexas que a Enigma, e

    funcionaram perfeitamente, j que eram usadas corretamente por suas naes,

    sendo assim consideradas indecifrveis durante a guerra. Porm elas no eram

    prticas, como a Enigma, que poderia ser usada em campo de batalha, pois cada

    mensagem que precisava ser cifrada e decifrada tinha que ser anotada no papel,

    primeiramente, e depois ser passada para a mquina, alm de elas serem

    relativamente lentas, o que acarretava em muitos prejuzos, no calor da batalha.

  • P g i n a | 47

    Portanto, os Aliados precisavam de um mtodo mais prtico. Foi quando, em

    1942, Philip Johnston, um engenheiro de Los Angeles, props o recrutamento de

    nativos americanos, cuja lngua prpria era desconhecida para os prprios

    americanos. Depois de uma pesquisa, foram escolhidos os Navajos, por ser o nico

    povo no qual os alemes no tiveram contato antes da guerra. Nesse mesmo ano,

    29 navajos passaram por um treinamento de oito semanas, no qual foram

    apresentados a alguns termos em ingls para objetos que no existiam no seu

    cotidiano, como avies, navios e submarinos. Esses termos foram substitudos para

    nomes de pssaros e peixes, por exemplo (COUTO, 2008).

    Dessa forma, os nativos ajudaram e muito os Aliados a vencerem a guerra,

    porque uma mensagem que levaria quase uma hora pra ser cifrada e decifrada pela

    SIGABA levava menos de cinco minutos pelos navajos. Esse cdigo continuou

    inquebrvel por muito tempo. Infelizmente, assim como Alan Turing, os navajos s

    obtiveram reconhecimento muitos anos depois de terminada a