Return to Video

Máquina Enigma da Segunda Guerra Mundial

  • 0:06 - 0:09
    Em 5 de Agosto de 1857,
  • 0:09 - 0:14
    um cabo de 4.300km foi colocado
    atráves do Oceano Atlântico,
  • 0:15 - 0:18
    que forneceu uma conexão entre
    a Grã-Bretanha e as Americas,
  • 0:18 - 0:21
    fortalecendo ainda mais suas alianças
    econômicas e sociais.
  • 0:21 - 0:24
    Agora a informação poderia se representada
  • 0:24 - 0:26
    como um padrão de pulsos elétricos,
  • 0:26 - 0:29
    e enviado através do mundo
    quase que instantaneamente.
  • 0:29 - 0:32
    Cotações de ações, e transferências
    de dinheiro,
  • 0:32 - 0:35
    essas foram aplicações comerciais
    inventadas pela União Ocidental.
  • 0:35 - 0:38
    que marcou o início de uma nova era
    de comunicação global.
  • 0:38 - 0:40
    Por favor espere por este anúncio.
  • 0:40 - 0:42
    Alemanha invadiu a Polônia.
  • 0:43 - 0:44
    E bombardeou várias cidades.
  • 0:45 - 0:48
    Mobilização geral foi ordenada
    a Grã-Bretanha e França.
  • 0:51 - 0:56
    E consequentemente este País está em
    guerra com a Alemanha.
  • 0:56 - 1:00
    Em todo mundo, que é a
    real causa da guerra
  • 1:00 - 1:02
    que hoje ameaça a liberdade
    da raça humana.
  • 1:04 - 1:07
    (Palavras em Italiano)
  • 1:11 - 1:16
    (Palavras em Japonês)
  • 1:17 - 1:20
    Os Japoneses atacaram Pearl Harbor
    no Havaí pelo ar.
  • 1:20 - 1:22
    Presidente Roosevelt acabou de anunciar.
  • 1:22 - 1:24
    (Palavras em Alemão)
  • 1:24 - 1:27
    Durante a Segunda Guerra Mundial,
    Alemanha, Itália e Japão
  • 1:27 - 1:29
    estavam em muito menor número
    que os Aliados.
  • 1:30 - 1:33
    O único caminho para a vitória
  • 1:33 - 1:37
    era a habilidade de lançar ataques
    surpresas difundidos.
  • 1:37 - 1:39
    Então o objetivo da tecnologia
    criptografada
  • 1:39 - 1:41
    era automatizar a chave de uso único
  • 1:41 - 1:43
    usando uma máquina criptografada.
  • 1:44 - 1:47
    Idealmente, essa máquina aceitaria
    uma letra de entrada,
  • 1:47 - 1:51
    aplicaria uma mudança aleatória, e
    teria uma letra criptografada de saída.
  • 1:52 - 1:55
    No entanto, toda máquina segue
    o mesmo princípio.
  • 1:55 - 1:59
    Elas iniciam em alguma configuração
    inicial conhecida como estado.
  • 1:59 - 2:03
    Elas aceitam alguma entrada. Fazem uma
    operação com essa entrada,
  • 2:04 - 2:06
    e então produzem uma saída.
  • 2:08 - 2:11
    A operação do estado inicial para o final
  • 2:11 - 2:14
    é sempre previsível, e repetida.
  • 2:15 - 2:17
    Então o objetivo era produzir máquinas
    idênticas
  • 2:17 - 2:20
    Que produziriam saídas em uma sequência
    embaralhada de mudanças,
  • 2:20 - 2:22
    que leva um longo tempo para se repetir.
  • 2:28 - 2:30
    Portanto Alice e Bob poderiam gerar
  • 2:30 - 2:33
    uma mudança idêntica como essa:
  • 2:33 - 2:36
    Primeiro, eles precisam compartilhar
    máquinas idênticas,
  • 2:36 - 2:38
    e concordar com uma posição inicial
  • 2:38 - 2:41
    que é definida como configuração de chave.
  • 2:42 - 2:44
    Em seguida, eles alinham suas máquinas
    para a mesma posição
  • 2:46 - 2:50
    e finalmente passaram por
    operações idênticas
  • 2:50 - 2:52
    para realizar sequências idênticas.
  • 2:54 - 2:56
    Agora, o Estado da Arte da tecnologia
    desse tempo
  • 2:56 - 2:59
    era chamado de máquina com rotores
    de criptografia.
  • 3:00 - 3:04
    Estamos todos familiarizados com
    o processo mecânico de um odômetro,
  • 3:04 - 3:08
    que leva um longo tempo para repetir
    seu ciclo.
  • 3:09 - 3:13
    Agora imagine que misturemos números
    nas rodas do odômetro.
  • 3:14 - 3:15
    Quando clica para frente,
  • 3:15 - 3:17
    uma nova mudança poderia ser gerada
  • 3:17 - 3:19
    adicionando cada número nos rotores.
  • 3:20 - 3:23
    Essa é a ideia básica por trás das
    máquinas com rotores de criptografia.
  • 3:24 - 3:27
    Por exemplo, a mensagem "ataque noroeste"
  • 3:27 - 3:29
    Seria criptografada como se segue:
  • 3:32 - 3:34
    Note como uma nova mudança é usada
  • 3:34 - 3:37
    em cada posição da mensagem.
  • 3:38 - 3:41
    Com 3 rotores, cada um com 26 números,
  • 3:41 - 3:47
    o comprimento da sequência antes de
    se repetir é de 26x26x26.
  • 3:48 - 3:49
    isso é equivalente a ter
  • 3:49 - 3:54
    uma lista de mudança de 17,576 números.
  • 3:56 - 3:59
    Entenda que cada posição do rotor
  • 3:59 - 4:02
    é equivalente a um ponto na sequência.
  • 4:03 - 4:06
    O estado inicial da máquina conhecido como
    configuração de chave,
  • 4:07 - 4:10
    e a coleção de todas as configurações
    de chave possíveis
  • 4:11 - 4:13
    define o espaço chave.
  • 4:14 - 4:16
    Esse espaço chave aumenta
  • 4:16 - 4:20
    se o número de caminhos para iniciar
    a configuração da máquina aumentar.
  • 4:20 - 4:24
    Por exemplo, se os rotores podem ser
    reorganizados,
  • 4:24 - 4:27
    então a ordem pode ser selecionada
    em 6 caminhos.
  • 4:30 - 4:32
    Vamos visualizar o espaço
    chave neste ponto.
  • 4:33 - 4:37
    Primeiro, escolhemos de 1 a 6 possíveis
    ordem dos rotores.
  • 4:38 - 4:42
    Então selecionamos uma posição inicial
    da sequência do rotor.
  • 4:45 - 4:49
    Isso nos da um espaço chave de mais
    de 100,000 configurações de chave.
  • 4:50 - 4:53
    Lembre, toda configuração da máquina
  • 4:53 - 4:55
    é um ponto neste espaço.
  • 4:56 - 4:58
    Quando selecionamos uma configuração
    de chave,
  • 4:58 - 5:01
    Estamos selecionando um ponto de partida
    neste espaço,
  • 5:01 - 5:05
    que determina então o resto das mudanças
    nas sequências.
  • 5:05 - 5:07
    Entregue a configuração de chave,
  • 5:07 - 5:09
    e você entregará a sequência inteira.
  • 5:10 - 5:12
    A segurança das máquinas com rotor
  • 5:12 - 5:15
    depende do tamanho do espaço de chave,
  • 5:16 - 5:18
    e da aleatoriedade da
    configuração de chave.
  • 5:19 - 5:21
    Durante a Segunda Guerra Mundial,
  • 5:21 - 5:23
    Uma das tecnologias mais importantes
    de criptografia
  • 5:23 - 5:27
    usada pelos militares Alemães era
    conhecida como o Enigma.
  • 5:28 - 5:30
    Era uma máquina de rotor eletromecânica
  • 5:30 - 5:34
    inventada por um engenheiro Alemão
    no final da Primeira Guerra Mundial.
  • 5:34 - 5:37
    Cada roda de rotor tinha
    contatos elétricos
  • 5:37 - 5:41
    dos dois lados com um
    labirinto de fios dentro.
  • 5:42 - 5:45
    Então em cada posição do rotor, existe
    um caminho elétrico
  • 5:45 - 5:49
    de cada letra de entrada
    para cada letra de saída.
  • 5:49 - 5:51
    Quando o rotor avançava,
  • 5:51 - 5:55
    um caminho inteiramente novo era definido
    para cada letra.
  • 5:56 - 5:57
    Durante a guerra,
  • 5:57 - 6:01
    eles continuaram tentando aumentar
    os espaço de chave do Enigma,
  • 6:01 - 6:03
    para que ficasse mais forte.
  • 6:03 - 6:06
    Por exemplo, algumas mudanças
    que eles fizeram
  • 6:06 - 6:08
    foi adicionar uma quarta roda de rotor,
  • 6:08 - 6:11
    e aumentar o número possível de rotores
  • 6:11 - 6:13
    que se poderia colocar na máquina para 60.
  • 6:13 - 6:17
    Isto tem o efeito de aumentar muito
    o espaço de chave.
  • 6:17 - 6:18
    Perto do fim da guerra,
  • 6:18 - 6:19
    o Enigma poderia ser configurado
  • 6:19 - 6:23
    com mais de 150 milhões, milhões, milhões
    de possibilidades
  • 6:24 - 6:28
    Adivinhar a configuração de chave que
    foi usada para a mensagem enviada
  • 6:28 - 6:32
    era parecido com adivinhar o resultado
    de 26 dados.
  • 6:33 - 6:35
    Isso deu confiança aos Alemães de que
    mesmo que os Aliados,
  • 6:35 - 6:38
    tivessem uma cópia do Enigma,
  • 6:38 - 6:41
    nunca poderiam checar todas as possíveis
    configurações de chave.
  • 6:42 - 6:44
    Para dois grupos se comunicarem
    usando o Enigma,
  • 6:44 - 6:48
    era preciso primeiro que compartilhassem
    as configurações de chave diária.
  • 6:49 - 6:53
    Isso permitia que alinhassem as máquinas
    para a mesma posição.
  • 6:53 - 6:57
    Esse protocolo mudou várias vezes
    durante a guerra,
  • 6:57 - 7:00
    mas geralmente envolvia distribuir
    a folha com as chaves antecipadamente
  • 7:00 - 7:02
    para todos os operadores.
  • 7:02 - 7:06
    Cada dia, o operador cortaria as
    configurações diárias,
  • 7:06 - 7:09
    e isso lhes diria qual a configuração
    diária de suas máquinas,
  • 7:09 - 7:12
    tal como quais rotores deveriam usar
    e a ordem dos rotores.
  • 7:12 - 7:16
    Essa configuração de chave era destruída
    depois do uso.
  • 7:18 - 7:21
    No entanto um passo vital era deixado
    para o operador.
  • 7:22 - 7:26
    Eles deveriam selecionar uma posição
    inicial aleatória para cada rotor
  • 7:26 - 7:28
    antes das comunicações começarem,
  • 7:28 - 7:30
    e um erro bem simples era cometido
  • 7:30 - 7:32
    por alguns operadores cansados.
  • 7:32 - 7:34
    Nós fazemos esse mesmo erro
  • 7:34 - 7:37
    toda vez que ajustamos a combinação
    da trava da bicicleta,
  • 7:37 - 7:39
    pois tendemos a rodar os cilindros
  • 7:39 - 7:43
    apenas a alguns cliques do estado inicial,
  • 7:43 - 7:46
    ou reutilizamos uma senha comum.
  • 7:47 - 7:51
    Isso destruiu a distribuição uniforme
    da posição inicial do rotor,
  • 7:51 - 7:53
    e depois de várias observações,
  • 7:53 - 7:54
    permitiu aos Aliados
  • 7:54 - 7:58
    fazer uma engenharia reversa da fiação
    dos rotores completamente.
  • 8:00 - 8:02
    O segundo maior erro era um de design,
  • 8:02 - 8:04
    e não de procedimento.
  • 8:05 - 8:06
    O Enigma foi feito
  • 8:06 - 8:10
    de modo que a letra de entrada nunca
    seria criptografada para ela mesma.
  • 8:10 - 8:13
    Então dada uma letra criptografada,
    como L,
  • 8:13 - 8:16
    agora você pode eliminar a
    possibilidade de que
  • 8:16 - 8:18
    L era a letra original.
  • 8:19 - 8:21
    O que eles pensavam que era uma segurança
  • 8:21 - 8:24
    era na verdade uma fraqueza no design,
  • 8:27 - 8:29
    e isso levou a uma quebra do código
    da máquina,
  • 8:29 - 8:31
    inicialmente feito pelos Poloneses,
  • 8:31 - 8:34
    e depois melhorado pelos esforços os
    Britânicos e Americanos.
  • 8:34 - 8:37
    A Bombe eram vários rotores de enigma
    ligados juntos,
  • 8:37 - 8:41
    permitindo que rapidamente testasse
    diferentes configurações de chave.
  • 8:42 - 8:43
    Tirou vantagem no fato de que
  • 8:43 - 8:46
    se sabia que palavras comuns estavam
    nas mensagens originais,
  • 8:46 - 8:50
    tal como tempo, e estas palavras ficaram
    conhecidas como "fêmeas".
  • 8:50 - 8:52
    Para uma dada mensagem "fêmea",
  • 8:52 - 8:54
    a Bombe poderia escanear através
  • 8:54 - 8:57
    de todas as possíveis posições dos rotores
    e sua ordem,
  • 8:57 - 9:01
    para que achasse configurações de chave
    possíveis em questão de minutos.
  • 9:01 - 9:03
    A máquina permitiu aos aliados
  • 9:03 - 9:06
    ler os comandos Alemães horas após eles
    terem sido emitidos.
  • 9:07 - 9:09
    Foi um golpe fatal em sua estratégia
    de combate,
  • 9:09 - 9:12
    já que os aliados poderiam antecipar
    seu próximo movimento.
  • 9:13 - 9:14
    Um fato ainda resta,
  • 9:15 - 9:19
    Essa tentativa inicial de automatizar
    a chave de uso único falhou.
  • 9:19 - 9:22
    Se ao invés, os operadores tivessem
    um dado
  • 9:22 - 9:24
    para decidir sua posição de rotor inicial,
  • 9:24 - 9:26
    o ponto de início na sequência
  • 9:26 - 9:29
    poderia ter sido uniformemente
    distribuído.
  • 9:29 - 9:30
    Isso teria prevenido
  • 9:30 - 9:33
    a engenharia reversa dos fios do rotor,
  • 9:33 - 9:35
    e se o Enigma permitisse que as letras
  • 9:35 - 9:37
    fossem encriptadas nelas mesmas,
  • 9:37 - 9:40
    a Bombe não teria vantagem das "fêmeas",
  • 9:41 - 9:45
    e seria necessário que os aliados
    checassem todo o espaço de chave,
  • 9:45 - 9:48
    algo impossível mesmo com
    o computador mais rápido.
  • 9:49 - 9:51
    Repetição reduziu o espaço de chave.
  • 9:52 - 9:54
    Caso contrário o desfecho da
    Segunda Guerra Mundial
  • 9:54 - 9:57
    poderia ter sido drasticamente diferente.
  • 9:57 - 10:01
    [Legendado por Alef Almeida]
    [Revisado por Paulo Trentin]
Title:
Máquina Enigma da Segunda Guerra Mundial
Video Language:
English
Duration:
10:01
Paulo Trentin edited Portuguese, Brazilian subtitles for WW2 Enigma Machine
Alef augusto Alves de Almeida edited Portuguese, Brazilian subtitles for WW2 Enigma Machine
Alef augusto Alves de Almeida edited Portuguese, Brazilian subtitles for WW2 Enigma Machine
Alef augusto Alves de Almeida edited Portuguese, Brazilian subtitles for WW2 Enigma Machine
Alef augusto Alves de Almeida edited Portuguese, Brazilian subtitles for WW2 Enigma Machine
Alef augusto Alves de Almeida edited Portuguese, Brazilian subtitles for WW2 Enigma Machine
Alef augusto Alves de Almeida edited Portuguese, Brazilian subtitles for WW2 Enigma Machine
Alef augusto Alves de Almeida edited Portuguese, Brazilian subtitles for WW2 Enigma Machine

Portuguese, Brazilian subtitles

Revisions