-
Em 5 de Agosto de 1857,
-
um cabo de 4.300km foi colocado
atráves do Oceano Atlântico,
-
que forneceu uma conexão entre
a Grã-Bretanha e as Americas,
-
fortalecendo ainda mais suas alianças
econômicas e sociais.
-
Agora a informação poderia se representada
-
como um padrão de pulsos elétricos,
-
e enviado através do mundo
quase que instantaneamente.
-
Cotações de ações, e transferências
de dinheiro,
-
essas foram aplicações comerciais
inventadas pela União Ocidental.
-
que marcou o início de uma nova era
de comunicação global.
-
Por favor espere por este anúncio.
-
Alemanha invadiu a Polônia.
-
E bombardeou várias cidades.
-
Mobilização geral foi ordenada
a Grã-Bretanha e França.
-
E consequentemente este País está em
guerra com a Alemanha.
-
Em todo mundo, que é a
real causa da guerra
-
que hoje ameaça a liberdade
da raça humana.
-
(Palavras em Italiano)
-
(Palavras em Japonês)
-
Os Japoneses atacaram Pearl Harbor
no Havaí pelo ar.
-
Presidente Roosevelt acabou de anunciar.
-
(Palavras em Alemão)
-
Durante a Segunda Guerra Mundial,
Alemanha, Itália e Japão
-
estavam em muito menor número
que os Aliados.
-
O único caminho para a vitória
-
era a habilidade de lançar ataques
surpresas difundidos.
-
Então o objetivo da tecnologia
criptografada
-
era automatizar a chave de uso único
-
usando uma máquina criptografada.
-
Idealmente, essa máquina aceitaria
uma letra de entrada,
-
aplicaria uma mudança aleatória, e
teria uma letra criptografada de saída.
-
No entanto, toda máquina segue
o mesmo princípio.
-
Elas iniciam em alguma configuração
inicial conhecida como estado.
-
Elas aceitam alguma entrada. Fazem uma
operação com essa entrada,
-
e então produzem uma saída.
-
A operação do estado inicial para o final
-
é sempre previsível, e repetida.
-
Então o objetivo era produzir máquinas
idênticas
-
Que produziriam saídas em uma sequência
embaralhada de mudanças,
-
que leva um longo tempo para se repetir.
-
Portanto Alice e Bob poderiam gerar
-
uma mudança idêntica como essa:
-
Primeiro, eles precisam compartilhar
máquinas idênticas,
-
e concordar com uma posição inicial
-
que é definida como configuração de chave.
-
Em seguida, eles alinham suas máquinas
para a mesma posição
-
e finalmente passaram por
operações idênticas
-
para realizar sequências idênticas.
-
Agora, o Estado da Arte da tecnologia
desse tempo
-
era chamado de máquina com rotores
de criptografia.
-
Estamos todos familiarizados com
o processo mecânico de um odômetro,
-
que leva um longo tempo para repetir
seu ciclo.
-
Agora imagine que misturemos números
nas rodas do odômetro.
-
Quando clica para frente,
-
uma nova mudança poderia ser gerada
-
adicionando cada número nos rotores.
-
Essa é a ideia básica por trás das
máquinas com rotores de criptografia.
-
Por exemplo, a mensagem "ataque noroeste"
-
Seria criptografada como se segue:
-
Note como uma nova mudança é usada
-
em cada posição da mensagem.
-
Com 3 rotores, cada um com 26 números,
-
o comprimento da sequência antes de
se repetir é de 26x26x26.
-
isso é equivalente a ter
-
uma lista de mudança de 17,576 números.
-
Entenda que cada posição do rotor
-
é equivalente a um ponto na sequência.
-
O estado inicial da máquina conhecido como
configuração de chave,
-
e a coleção de todas as configurações
de chave possíveis
-
define o espaço chave.
-
Esse espaço chave aumenta
-
se o número de caminhos para iniciar
a configuração da máquina aumentar.
-
Por exemplo, se os rotores podem ser
reorganizados,
-
então a ordem pode ser selecionada
em 6 caminhos.
-
Vamos visualizar o espaço
chave neste ponto.
-
Primeiro, escolhemos de 1 a 6 possíveis
ordem dos rotores.
-
Então selecionamos uma posição inicial
da sequência do rotor.
-
Isso nos da um espaço chave de mais
de 100,000 configurações de chave.
-
Lembre, toda configuração da máquina
-
é um ponto neste espaço.
-
Quando selecionamos uma configuração
de chave,
-
Estamos selecionando um ponto de partida
neste espaço,
-
que determina então o resto das mudanças
nas sequências.
-
Entregue a configuração de chave,
-
e você entregará a sequência inteira.
-
A segurança das máquinas com rotor
-
depende do tamanho do espaço de chave,
-
e da aleatoriedade da
configuração de chave.
-
Durante a Segunda Guerra Mundial,
-
Uma das tecnologias mais importantes
de criptografia
-
usada pelos militares Alemães era
conhecida como o Enigma.
-
Era uma máquina de rotor eletromecânica
-
inventada por um engenheiro Alemão
no final da Primeira Guerra Mundial.
-
Cada roda de rotor tinha
contatos elétricos
-
dos dois lados com um
labirinto de fios dentro.
-
Então em cada posição do rotor, existe
um caminho elétrico
-
de cada letra de entrada
para cada letra de saída.
-
Quando o rotor avançava,
-
um caminho inteiramente novo era definido
para cada letra.
-
Durante a guerra,
-
eles continuaram tentando aumentar
os espaço de chave do Enigma,
-
para que ficasse mais forte.
-
Por exemplo, algumas mudanças
que eles fizeram
-
foi adicionar uma quarta roda de rotor,
-
e aumentar o número possível de rotores
-
que se poderia colocar na máquina para 60.
-
Isto tem o efeito de aumentar muito
o espaço de chave.
-
Perto do fim da guerra,
-
o Enigma poderia ser configurado
-
com mais de 150 milhões, milhões, milhões
de possibilidades
-
Adivinhar a configuração de chave que
foi usada para a mensagem enviada
-
era parecido com adivinhar o resultado
de 26 dados.
-
Isso deu confiança aos Alemães de que
mesmo que os Aliados,
-
tivessem uma cópia do Enigma,
-
nunca poderiam checar todas as possíveis
configurações de chave.
-
Para dois grupos se comunicarem
usando o Enigma,
-
era preciso primeiro que compartilhassem
as configurações de chave diária.
-
Isso permitia que alinhassem as máquinas
para a mesma posição.
-
Esse protocolo mudou várias vezes
durante a guerra,
-
mas geralmente envolvia distribuir
a folha com as chaves antecipadamente
-
para todos os operadores.
-
Cada dia, o operador cortaria as
configurações diárias,
-
e isso lhes diria qual a configuração
diária de suas máquinas,
-
tal como quais rotores deveriam usar
e a ordem dos rotores.
-
Essa configuração de chave era destruída
depois do uso.
-
No entanto um passo vital era deixado
para o operador.
-
Eles deveriam selecionar uma posição
inicial aleatória para cada rotor
-
antes das comunicações começarem,
-
e um erro bem simples era cometido
-
por alguns operadores cansados.
-
Nós fazemos esse mesmo erro
-
toda vez que ajustamos a combinação
da trava da bicicleta,
-
pois tendemos a rodar os cilindros
-
apenas a alguns cliques do estado inicial,
-
ou reutilizamos uma senha comum.
-
Isso destruiu a distribuição uniforme
da posição inicial do rotor,
-
e depois de várias observações,
-
permitiu aos Aliados
-
fazer uma engenharia reversa da fiação
dos rotores completamente.
-
O segundo maior erro era um de design,
-
e não de procedimento.
-
O Enigma foi feito
-
de modo que a letra de entrada nunca
seria criptografada para ela mesma.
-
Então dada uma letra criptografada,
como L,
-
agora você pode eliminar a
possibilidade de que
-
L era a letra original.
-
O que eles pensavam que era uma segurança
-
era na verdade uma fraqueza no design,
-
e isso levou a uma quebra do código
da máquina,
-
inicialmente feito pelos Poloneses,
-
e depois melhorado pelos esforços os
Britânicos e Americanos.
-
A Bombe eram vários rotores de enigma
ligados juntos,
-
permitindo que rapidamente testasse
diferentes configurações de chave.
-
Tirou vantagem no fato de que
-
se sabia que palavras comuns estavam
nas mensagens originais,
-
tal como tempo, e estas palavras ficaram
conhecidas como "fêmeas".
-
Para uma dada mensagem "fêmea",
-
a Bombe poderia escanear através
-
de todas as possíveis posições dos rotores
e sua ordem,
-
para que achasse configurações de chave
possíveis em questão de minutos.
-
A máquina permitiu aos aliados
-
ler os comandos Alemães horas após eles
terem sido emitidos.
-
Foi um golpe fatal em sua estratégia
de combate,
-
já que os aliados poderiam antecipar
seu próximo movimento.
-
Um fato ainda resta,
-
Essa tentativa inicial de automatizar
a chave de uso único falhou.
-
Se ao invés, os operadores tivessem
um dado
-
para decidir sua posição de rotor inicial,
-
o ponto de início na sequência
-
poderia ter sido uniformemente
distribuído.
-
Isso teria prevenido
-
a engenharia reversa dos fios do rotor,
-
e se o Enigma permitisse que as letras
-
fossem encriptadas nelas mesmas,
-
a Bombe não teria vantagem das "fêmeas",
-
e seria necessário que os aliados
checassem todo o espaço de chave,
-
algo impossível mesmo com
o computador mais rápido.
-
Repetição reduziu o espaço de chave.
-
Caso contrário o desfecho da
Segunda Guerra Mundial
-
poderia ter sido drasticamente diferente.
-
[Legendado por Alef Almeida]
[Revisado por Paulo Trentin]