1 00:00:06,105 --> 00:00:08,998 Em 5 de Agosto de 1857, 2 00:00:08,998 --> 00:00:13,948 um cabo de 4.300km foi colocado atráves do Oceano Atlântico, 3 00:00:14,713 --> 00:00:17,698 que forneceu uma conexão entre a Grã-Bretanha e as Americas, 4 00:00:17,698 --> 00:00:21,258 fortalecendo ainda mais suas alianças econômicas e sociais. 5 00:00:21,403 --> 00:00:23,723 Agora a informação poderia se representada 6 00:00:23,723 --> 00:00:25,644 como um padrão de pulsos elétricos, 7 00:00:25,644 --> 00:00:29,024 e enviado através do mundo quase que instantaneamente. 8 00:00:29,478 --> 00:00:31,776 Cotações de ações, e transferências de dinheiro, 9 00:00:31,776 --> 00:00:34,886 essas foram aplicações comerciais inventadas pela União Ocidental. 10 00:00:34,890 --> 00:00:38,233 que marcou o início de uma nova era de comunicação global. 11 00:00:38,233 --> 00:00:40,033 Por favor espere por este anúncio. 12 00:00:40,360 --> 00:00:42,290 Alemanha invadiu a Polônia. 13 00:00:42,531 --> 00:00:44,321 E bombardeou várias cidades. 14 00:00:44,857 --> 00:00:48,187 Mobilização geral foi ordenada a Grã-Bretanha e França. 15 00:00:51,249 --> 00:00:56,052 E consequentemente este País está em guerra com a Alemanha. 16 00:00:56,052 --> 00:00:59,601 Em todo mundo, que é a real causa da guerra 17 00:00:59,601 --> 00:01:02,371 que hoje ameaça a liberdade da raça humana. 18 00:01:04,023 --> 00:01:06,893 (Palavras em Italiano) 19 00:01:10,645 --> 00:01:16,415 (Palavras em Japonês) 20 00:01:17,135 --> 00:01:19,925 Os Japoneses atacaram Pearl Harbor no Havaí pelo ar. 21 00:01:19,925 --> 00:01:21,875 Presidente Roosevelt acabou de anunciar. 22 00:01:21,875 --> 00:01:24,297 (Palavras em Alemão) 23 00:01:24,297 --> 00:01:27,087 Durante a Segunda Guerra Mundial, Alemanha, Itália e Japão 24 00:01:27,087 --> 00:01:29,199 estavam em muito menor número que os Aliados. 25 00:01:30,163 --> 00:01:32,633 O único caminho para a vitória 26 00:01:32,633 --> 00:01:36,523 era a habilidade de lançar ataques surpresas difundidos. 27 00:01:36,786 --> 00:01:38,869 Então o objetivo da tecnologia criptografada 28 00:01:38,869 --> 00:01:41,239 era automatizar a chave de uso único 29 00:01:41,314 --> 00:01:42,994 usando uma máquina criptografada. 30 00:01:43,967 --> 00:01:46,741 Idealmente, essa máquina aceitaria uma letra de entrada, 31 00:01:46,741 --> 00:01:50,681 aplicaria uma mudança aleatória, e teria uma letra criptografada de saída. 32 00:01:51,895 --> 00:01:54,945 No entanto, toda máquina segue o mesmo princípio. 33 00:01:55,308 --> 00:01:58,858 Elas iniciam em alguma configuração inicial conhecida como estado. 34 00:01:59,336 --> 00:02:03,496 Elas aceitam alguma entrada. Fazem uma operação com essa entrada, 35 00:02:03,792 --> 00:02:06,192 e então produzem uma saída. 36 00:02:07,818 --> 00:02:10,944 A operação do estado inicial para o final 37 00:02:10,944 --> 00:02:14,324 é sempre previsível, e repetida. 38 00:02:14,794 --> 00:02:17,191 Então o objetivo era produzir máquinas idênticas 39 00:02:17,191 --> 00:02:20,267 Que produziriam saídas em uma sequência embaralhada de mudanças, 40 00:02:20,267 --> 00:02:22,387 que leva um longo tempo para se repetir. 41 00:02:27,684 --> 00:02:29,794 Portanto Alice e Bob poderiam gerar 42 00:02:29,795 --> 00:02:32,835 uma mudança idêntica como essa: 43 00:02:32,961 --> 00:02:35,648 Primeiro, eles precisam compartilhar máquinas idênticas, 44 00:02:35,648 --> 00:02:37,809 e concordar com uma posição inicial 45 00:02:37,809 --> 00:02:40,799 que é definida como configuração de chave. 46 00:02:41,668 --> 00:02:44,498 Em seguida, eles alinham suas máquinas para a mesma posição 47 00:02:46,408 --> 00:02:49,639 e finalmente passaram por operações idênticas 48 00:02:49,639 --> 00:02:52,249 para realizar sequências idênticas. 49 00:02:53,547 --> 00:02:56,109 Agora, o Estado da Arte da tecnologia desse tempo 50 00:02:56,109 --> 00:02:58,759 era chamado de máquina com rotores de criptografia. 51 00:03:00,326 --> 00:03:03,856 Estamos todos familiarizados com o processo mecânico de um odômetro, 52 00:03:04,206 --> 00:03:07,526 que leva um longo tempo para repetir seu ciclo. 53 00:03:08,806 --> 00:03:13,076 Agora imagine que misturemos números nas rodas do odômetro. 54 00:03:13,587 --> 00:03:14,754 Quando clica para frente, 55 00:03:14,754 --> 00:03:16,609 uma nova mudança poderia ser gerada 56 00:03:16,609 --> 00:03:19,339 adicionando cada número nos rotores. 57 00:03:19,579 --> 00:03:23,189 Essa é a ideia básica por trás das máquinas com rotores de criptografia. 58 00:03:23,828 --> 00:03:26,958 Por exemplo, a mensagem "ataque noroeste" 59 00:03:27,171 --> 00:03:29,041 Seria criptografada como se segue: 60 00:03:32,330 --> 00:03:34,390 Note como uma nova mudança é usada 61 00:03:34,390 --> 00:03:36,650 em cada posição da mensagem. 62 00:03:37,894 --> 00:03:41,394 Com 3 rotores, cada um com 26 números, 63 00:03:41,490 --> 00:03:46,900 o comprimento da sequência antes de se repetir é de 26x26x26. 64 00:03:47,750 --> 00:03:49,080 isso é equivalente a ter 65 00:03:49,080 --> 00:03:53,720 uma lista de mudança de 17,576 números. 66 00:03:55,941 --> 00:03:58,678 Entenda que cada posição do rotor 67 00:03:58,678 --> 00:04:01,748 é equivalente a um ponto na sequência. 68 00:04:02,628 --> 00:04:06,058 O estado inicial da máquina conhecido como configuração de chave, 69 00:04:06,988 --> 00:04:10,368 e a coleção de todas as configurações de chave possíveis 70 00:04:10,731 --> 00:04:13,071 define o espaço chave. 71 00:04:13,949 --> 00:04:16,048 Esse espaço chave aumenta 72 00:04:16,048 --> 00:04:19,958 se o número de caminhos para iniciar a configuração da máquina aumentar. 73 00:04:20,077 --> 00:04:23,527 Por exemplo, se os rotores podem ser reorganizados, 74 00:04:23,902 --> 00:04:27,042 então a ordem pode ser selecionada em 6 caminhos. 75 00:04:29,758 --> 00:04:32,488 Vamos visualizar o espaço chave neste ponto. 76 00:04:33,087 --> 00:04:36,937 Primeiro, escolhemos de 1 a 6 possíveis ordem dos rotores. 77 00:04:37,843 --> 00:04:41,843 Então selecionamos uma posição inicial da sequência do rotor. 78 00:04:45,129 --> 00:04:49,459 Isso nos da um espaço chave de mais de 100,000 configurações de chave. 79 00:04:49,979 --> 00:04:53,074 Lembre, toda configuração da máquina 80 00:04:53,074 --> 00:04:54,934 é um ponto neste espaço. 81 00:04:55,796 --> 00:04:57,856 Quando selecionamos uma configuração de chave, 82 00:04:58,079 --> 00:05:01,249 Estamos selecionando um ponto de partida neste espaço, 83 00:05:01,345 --> 00:05:04,875 que determina então o resto das mudanças nas sequências. 84 00:05:05,359 --> 00:05:06,878 Entregue a configuração de chave, 85 00:05:06,878 --> 00:05:09,458 e você entregará a sequência inteira. 86 00:05:09,750 --> 00:05:11,730 A segurança das máquinas com rotor 87 00:05:11,783 --> 00:05:14,873 depende do tamanho do espaço de chave, 88 00:05:15,584 --> 00:05:18,384 e da aleatoriedade da configuração de chave. 89 00:05:19,226 --> 00:05:20,924 Durante a Segunda Guerra Mundial, 90 00:05:20,924 --> 00:05:23,354 Uma das tecnologias mais importantes de criptografia 91 00:05:23,354 --> 00:05:27,314 usada pelos militares Alemães era conhecida como o Enigma. 92 00:05:27,811 --> 00:05:30,251 Era uma máquina de rotor eletromecânica 93 00:05:30,251 --> 00:05:33,854 inventada por um engenheiro Alemão no final da Primeira Guerra Mundial. 94 00:05:33,854 --> 00:05:37,184 Cada roda de rotor tinha contatos elétricos 95 00:05:37,184 --> 00:05:40,874 dos dois lados com um labirinto de fios dentro. 96 00:05:41,639 --> 00:05:45,342 Então em cada posição do rotor, existe um caminho elétrico 97 00:05:45,342 --> 00:05:48,912 de cada letra de entrada para cada letra de saída. 98 00:05:48,912 --> 00:05:50,507 Quando o rotor avançava, 99 00:05:50,507 --> 00:05:54,697 um caminho inteiramente novo era definido para cada letra. 100 00:05:56,325 --> 00:05:57,312 Durante a guerra, 101 00:05:57,312 --> 00:06:01,289 eles continuaram tentando aumentar os espaço de chave do Enigma, 102 00:06:01,289 --> 00:06:03,009 para que ficasse mais forte. 103 00:06:03,430 --> 00:06:05,669 Por exemplo, algumas mudanças que eles fizeram 104 00:06:05,669 --> 00:06:07,949 foi adicionar uma quarta roda de rotor, 105 00:06:08,169 --> 00:06:10,604 e aumentar o número possível de rotores 106 00:06:10,604 --> 00:06:13,198 que se poderia colocar na máquina para 60. 107 00:06:13,198 --> 00:06:16,552 Isto tem o efeito de aumentar muito o espaço de chave. 108 00:06:16,552 --> 00:06:17,810 Perto do fim da guerra, 109 00:06:17,810 --> 00:06:19,371 o Enigma poderia ser configurado 110 00:06:19,371 --> 00:06:23,181 com mais de 150 milhões, milhões, milhões de possibilidades 111 00:06:24,479 --> 00:06:27,949 Adivinhar a configuração de chave que foi usada para a mensagem enviada 112 00:06:28,183 --> 00:06:32,113 era parecido com adivinhar o resultado de 26 dados. 113 00:06:32,624 --> 00:06:35,473 Isso deu confiança aos Alemães de que mesmo que os Aliados, 114 00:06:35,473 --> 00:06:37,806 tivessem uma cópia do Enigma, 115 00:06:37,806 --> 00:06:41,386 nunca poderiam checar todas as possíveis configurações de chave. 116 00:06:41,573 --> 00:06:44,403 Para dois grupos se comunicarem usando o Enigma, 117 00:06:44,410 --> 00:06:48,220 era preciso primeiro que compartilhassem as configurações de chave diária. 118 00:06:49,026 --> 00:06:52,800 Isso permitia que alinhassem as máquinas para a mesma posição. 119 00:06:53,360 --> 00:06:56,520 Esse protocolo mudou várias vezes durante a guerra, 120 00:06:56,520 --> 00:07:00,146 mas geralmente envolvia distribuir a folha com as chaves antecipadamente 121 00:07:00,146 --> 00:07:01,696 para todos os operadores. 122 00:07:02,221 --> 00:07:05,591 Cada dia, o operador cortaria as configurações diárias, 123 00:07:05,882 --> 00:07:09,010 e isso lhes diria qual a configuração diária de suas máquinas, 124 00:07:09,010 --> 00:07:11,960 tal como quais rotores deveriam usar e a ordem dos rotores. 125 00:07:12,441 --> 00:07:16,141 Essa configuração de chave era destruída depois do uso. 126 00:07:18,164 --> 00:07:21,234 No entanto um passo vital era deixado para o operador. 127 00:07:21,504 --> 00:07:25,731 Eles deveriam selecionar uma posição inicial aleatória para cada rotor 128 00:07:25,731 --> 00:07:27,611 antes das comunicações começarem, 129 00:07:27,817 --> 00:07:30,046 e um erro bem simples era cometido 130 00:07:30,046 --> 00:07:32,196 por alguns operadores cansados. 131 00:07:32,437 --> 00:07:34,498 Nós fazemos esse mesmo erro 132 00:07:34,498 --> 00:07:37,218 toda vez que ajustamos a combinação da trava da bicicleta, 133 00:07:37,218 --> 00:07:39,265 pois tendemos a rodar os cilindros 134 00:07:39,265 --> 00:07:42,624 apenas a alguns cliques do estado inicial, 135 00:07:42,967 --> 00:07:46,447 ou reutilizamos uma senha comum. 136 00:07:46,864 --> 00:07:50,864 Isso destruiu a distribuição uniforme da posição inicial do rotor, 137 00:07:50,947 --> 00:07:53,063 e depois de várias observações, 138 00:07:53,063 --> 00:07:54,113 permitiu aos Aliados 139 00:07:54,117 --> 00:07:58,107 fazer uma engenharia reversa da fiação dos rotores completamente. 140 00:07:59,578 --> 00:08:02,487 O segundo maior erro era um de design, 141 00:08:02,487 --> 00:08:04,057 e não de procedimento. 142 00:08:04,832 --> 00:08:06,211 O Enigma foi feito 143 00:08:06,211 --> 00:08:09,741 de modo que a letra de entrada nunca seria criptografada para ela mesma. 144 00:08:10,149 --> 00:08:12,849 Então dada uma letra criptografada, como L, 145 00:08:13,205 --> 00:08:15,930 agora você pode eliminar a possibilidade de que 146 00:08:15,930 --> 00:08:17,900 L era a letra original. 147 00:08:18,682 --> 00:08:20,772 O que eles pensavam que era uma segurança 148 00:08:21,227 --> 00:08:23,527 era na verdade uma fraqueza no design, 149 00:08:26,649 --> 00:08:28,909 e isso levou a uma quebra do código da máquina, 150 00:08:28,919 --> 00:08:30,625 inicialmente feito pelos Poloneses, 151 00:08:30,625 --> 00:08:33,525 e depois melhorado pelos esforços os Britânicos e Americanos. 152 00:08:33,787 --> 00:08:37,257 A Bombe eram vários rotores de enigma ligados juntos, 153 00:08:37,481 --> 00:08:40,861 permitindo que rapidamente testasse diferentes configurações de chave. 154 00:08:41,889 --> 00:08:43,454 Tirou vantagem no fato de que 155 00:08:43,454 --> 00:08:46,399 se sabia que palavras comuns estavam nas mensagens originais, 156 00:08:46,399 --> 00:08:50,049 tal como tempo, e estas palavras ficaram conhecidas como "fêmeas". 157 00:08:50,380 --> 00:08:52,060 Para uma dada mensagem "fêmea", 158 00:08:52,129 --> 00:08:53,679 a Bombe poderia escanear através 159 00:08:53,679 --> 00:08:56,979 de todas as possíveis posições dos rotores e sua ordem, 160 00:08:57,449 --> 00:09:00,879 para que achasse configurações de chave possíveis em questão de minutos. 161 00:09:01,311 --> 00:09:02,792 A máquina permitiu aos aliados 162 00:09:02,792 --> 00:09:06,482 ler os comandos Alemães horas após eles terem sido emitidos. 163 00:09:06,707 --> 00:09:09,117 Foi um golpe fatal em sua estratégia de combate, 164 00:09:09,117 --> 00:09:11,927 já que os aliados poderiam antecipar seu próximo movimento. 165 00:09:12,646 --> 00:09:13,986 Um fato ainda resta, 166 00:09:14,642 --> 00:09:18,502 Essa tentativa inicial de automatizar a chave de uso único falhou. 167 00:09:19,446 --> 00:09:21,818 Se ao invés, os operadores tivessem um dado 168 00:09:21,818 --> 00:09:23,938 para decidir sua posição de rotor inicial, 169 00:09:24,364 --> 00:09:26,074 o ponto de início na sequência 170 00:09:26,077 --> 00:09:28,647 poderia ter sido uniformemente distribuído. 171 00:09:29,024 --> 00:09:30,188 Isso teria prevenido 172 00:09:30,188 --> 00:09:32,808 a engenharia reversa dos fios do rotor, 173 00:09:33,046 --> 00:09:34,939 e se o Enigma permitisse que as letras 174 00:09:34,939 --> 00:09:36,719 fossem encriptadas nelas mesmas, 175 00:09:37,304 --> 00:09:40,174 a Bombe não teria vantagem das "fêmeas", 176 00:09:40,786 --> 00:09:44,737 e seria necessário que os aliados checassem todo o espaço de chave, 177 00:09:44,737 --> 00:09:47,787 algo impossível mesmo com o computador mais rápido. 178 00:09:48,567 --> 00:09:51,327 Repetição reduziu o espaço de chave. 179 00:09:51,577 --> 00:09:54,057 Caso contrário o desfecho da Segunda Guerra Mundial 180 00:09:54,293 --> 00:09:56,503 poderia ter sido drasticamente diferente. 181 00:09:56,738 --> 00:10:00,758 [Legendado por Alef Almeida] [Revisado por Paulo Trentin]