Em 5 de Agosto de 1857,
um cabo de 4.300km foi colocado
atráves do Oceano Atlântico,
que forneceu uma conexão entre
a Grã-Bretanha e as Americas,
fortalecendo ainda mais suas alianças
econômicas e sociais.
Agora a informação poderia se representada
como um padrão de pulsos elétricos,
e enviado através do mundo
quase que instantaneamente.
Cotações de ações, e transferências
de dinheiro,
essas foram aplicações comerciais
inventadas pela União Ocidental.
que marcou o início de uma nova era
de comunicação global.
Por favor espere por este anúncio.
Alemanha invadiu a Polônia.
E bombardeou várias cidades.
Mobilização geral foi ordenada
a Grã-Bretanha e França.
E consequentemente este País está em
guerra com a Alemanha.
Em todo mundo, que é a
real causa da guerra
que hoje ameaça a liberdade
da raça humana.
(Palavras em Italiano)
(Palavras em Japonês)
Os Japoneses atacaram Pearl Harbor
no Havaí pelo ar.
Presidente Roosevelt acabou de anunciar.
(Palavras em Alemão)
Durante a Segunda Guerra Mundial,
Alemanha, Itália e Japão
estavam em muito menor número
que os Aliados.
O único caminho para a vitória
era a habilidade de lançar ataques
surpresas difundidos.
Então o objetivo da tecnologia
criptografada
era automatizar a chave de uso único
usando uma máquina criptografada.
Idealmente, essa máquina aceitaria
uma letra de entrada,
aplicaria uma mudança aleatória, e
teria uma letra criptografada de saída.
No entanto, toda máquina segue
o mesmo princípio.
Elas iniciam em alguma configuração
inicial conhecida como estado.
Elas aceitam alguma entrada. Fazem uma
operação com essa entrada,
e então produzem uma saída.
A operação do estado inicial para o final
é sempre previsível, e repetida.
Então o objetivo era produzir máquinas
idênticas
Que produziriam saídas em uma sequência
embaralhada de mudanças,
que leva um longo tempo para se repetir.
Portanto Alice e Bob poderiam gerar
uma mudança idêntica como essa:
Primeiro, eles precisam compartilhar
máquinas idênticas,
e concordar com uma posição inicial
que é definida como configuração de chave.
Em seguida, eles alinham suas máquinas
para a mesma posição
e finalmente passaram por
operações idênticas
para realizar sequências idênticas.
Agora, o Estado da Arte da tecnologia
desse tempo
era chamado de máquina com rotores
de criptografia.
Estamos todos familiarizados com
o processo mecânico de um odômetro,
que leva um longo tempo para repetir
seu ciclo.
Agora imagine que misturemos números
nas rodas do odômetro.
Quando clica para frente,
uma nova mudança poderia ser gerada
adicionando cada número nos rotores.
Essa é a ideia básica por trás das
máquinas com rotores de criptografia.
Por exemplo, a mensagem "ataque noroeste"
Seria criptografada como se segue:
Note como uma nova mudança é usada
em cada posição da mensagem.
Com 3 rotores, cada um com 26 números,
o comprimento da sequência antes de
se repetir é de 26x26x26.
isso é equivalente a ter
uma lista de mudança de 17,576 números.
Entenda que cada posição do rotor
é equivalente a um ponto na sequência.
O estado inicial da máquina conhecido como
configuração de chave,
e a coleção de todas as configurações
de chave possíveis
define o espaço chave.
Esse espaço chave aumenta
se o número de caminhos para iniciar
a configuração da máquina aumentar.
Por exemplo, se os rotores podem ser
reorganizados,
então a ordem pode ser selecionada
em 6 caminhos.
Vamos visualizar o espaço
chave neste ponto.
Primeiro, escolhemos de 1 a 6 possíveis
ordem dos rotores.
Então selecionamos uma posição inicial
da sequência do rotor.
Isso nos da um espaço chave de mais
de 100,000 configurações de chave.
Lembre, toda configuração da máquina
é um ponto neste espaço.
Quando selecionamos uma configuração
de chave,
Estamos selecionando um ponto de partida
neste espaço,
que determina então o resto das mudanças
nas sequências.
Entregue a configuração de chave,
e você entregará a sequência inteira.
A segurança das máquinas com rotor
depende do tamanho do espaço de chave,
e da aleatoriedade da
configuração de chave.
Durante a Segunda Guerra Mundial,
Uma das tecnologias mais importantes
de criptografia
usada pelos militares Alemães era
conhecida como o Enigma.
Era uma máquina de rotor eletromecânica
inventada por um engenheiro Alemão
no final da Primeira Guerra Mundial.
Cada roda de rotor tinha
contatos elétricos
dos dois lados com um
labirinto de fios dentro.
Então em cada posição do rotor, existe
um caminho elétrico
de cada letra de entrada
para cada letra de saída.
Quando o rotor avançava,
um caminho inteiramente novo era definido
para cada letra.
Durante a guerra,
eles continuaram tentando aumentar
os espaço de chave do Enigma,
para que ficasse mais forte.
Por exemplo, algumas mudanças
que eles fizeram
foi adicionar uma quarta roda de rotor,
e aumentar o número possível de rotores
que se poderia colocar na máquina para 60.
Isto tem o efeito de aumentar muito
o espaço de chave.
Perto do fim da guerra,
o Enigma poderia ser configurado
com mais de 150 milhões, milhões, milhões
de possibilidades
Adivinhar a configuração de chave que
foi usada para a mensagem enviada
era parecido com adivinhar o resultado
de 26 dados.
Isso deu confiança aos Alemães de que
mesmo que os Aliados,
tivessem uma cópia do Enigma,
nunca poderiam checar todas as possíveis
configurações de chave.
Para dois grupos se comunicarem
usando o Enigma,
era preciso primeiro que compartilhassem
as configurações de chave diária.
Isso permitia que alinhassem as máquinas
para a mesma posição.
Esse protocolo mudou várias vezes
durante a guerra,
mas geralmente envolvia distribuir
a folha com as chaves antecipadamente
para todos os operadores.
Cada dia, o operador cortaria as
configurações diárias,
e isso lhes diria qual a configuração
diária de suas máquinas,
tal como quais rotores deveriam usar
e a ordem dos rotores.
Essa configuração de chave era destruída
depois do uso.
No entanto um passo vital era deixado
para o operador.
Eles deveriam selecionar uma posição
inicial aleatória para cada rotor
antes das comunicações começarem,
e um erro bem simples era cometido
por alguns operadores cansados.
Nós fazemos esse mesmo erro
toda vez que ajustamos a combinação
da trava da bicicleta,
pois tendemos a rodar os cilindros
apenas a alguns cliques do estado inicial,
ou reutilizamos uma senha comum.
Isso destruiu a distribuição uniforme
da posição inicial do rotor,
e depois de várias observações,
permitiu aos Aliados
fazer uma engenharia reversa da fiação
dos rotores completamente.
O segundo maior erro era um de design,
e não de procedimento.
O Enigma foi feito
de modo que a letra de entrada nunca
seria criptografada para ela mesma.
Então dada uma letra criptografada,
como L,
agora você pode eliminar a
possibilidade de que
L era a letra original.
O que eles pensavam que era uma segurança
era na verdade uma fraqueza no design,
e isso levou a uma quebra do código
da máquina,
inicialmente feito pelos Poloneses,
e depois melhorado pelos esforços os
Britânicos e Americanos.
A Bombe eram vários rotores de enigma
ligados juntos,
permitindo que rapidamente testasse
diferentes configurações de chave.
Tirou vantagem no fato de que
se sabia que palavras comuns estavam
nas mensagens originais,
tal como tempo, e estas palavras ficaram
conhecidas como "fêmeas".
Para uma dada mensagem "fêmea",
a Bombe poderia escanear através
de todas as possíveis posições dos rotores
e sua ordem,
para que achasse configurações de chave
possíveis em questão de minutos.
A máquina permitiu aos aliados
ler os comandos Alemães horas após eles
terem sido emitidos.
Foi um golpe fatal em sua estratégia
de combate,
já que os aliados poderiam antecipar
seu próximo movimento.
Um fato ainda resta,
Essa tentativa inicial de automatizar
a chave de uso único falhou.
Se ao invés, os operadores tivessem
um dado
para decidir sua posição de rotor inicial,
o ponto de início na sequência
poderia ter sido uniformemente
distribuído.
Isso teria prevenido
a engenharia reversa dos fios do rotor,
e se o Enigma permitisse que as letras
fossem encriptadas nelas mesmas,
a Bombe não teria vantagem das "fêmeas",
e seria necessário que os aliados
checassem todo o espaço de chave,
algo impossível mesmo com
o computador mais rápido.
Repetição reduziu o espaço de chave.
Caso contrário o desfecho da
Segunda Guerra Mundial
poderia ter sido drasticamente diferente.
[Legendado por Alef Almeida]
[Revisado por Paulo Trentin]