Page 12 - Revista da Armada
P. 12
Criptografia
-Síntese Histórica-
INTRODUÇÃO nariamente complexas, tão dissecadas pelos culto pela oratória, visava na sua essência,
famosos hackers -, etc.. Tudo isto faz com que a comunicação. Como povo guerreiro, a ob-
Assistimos já pela TV a documentários so- a criptografia seja hoje uma disciplina cientí- jectividade e segurança das comunicações
bre rituais de comunidades tribais, vimos si- fica, activamente estudada por matemáticos, militares eram seguramente uma preocupa-
nais de fumo e ouvimos o rufar dos tambores especialistas em estatística e cientistas ligados ção. Isto tê-los-á levado a desenvolver uma
passando mensagens de chamamento para a a sistemas informáticos. outra forma de codificar mensagens. O bas-
guerra, ou simplesmente dialogando com os tão espartano cedeu o lugar à folha quadri-
deuses alimentando mitos e crenças; demo- MÉTODOS UTILIZADOS culada (fig. 2).
-nos conta ao caminharmos indiferentes pe- Neste sistema de cifra, a mensagem em cla-
las ruas de uma cidade cosmopolita, de outros É da socieda- ro era escrita na vertical, de cima para baixo,
tipos de linguagem diferente da nossa e con- de guerreira de partindo da coluna da esquerda para a di-
cluímos estarmos perante formas de comu- Esparta – cidade- reita. Depois disso, as linhas eram cortadas
nicação que permitem o estabelecimento de -estado do século começando pela linha no topo da folha e co-
diálogo entre pessoas. Estas mensagens (ges- IX a.c.- que nos ladas em série.
tuais, musicais linguísticas, etc.) são para mui- chega o primeiro A mensagem secreta era assim enviada ao
tos de nós impenetráveis porque os códigos a método de codi- destinatário, o qual não teria grande dificul-
que obedecem nos são desconhecidos. ficar mensagens dade em reconstituir a mensagem em claro,
Do que atrás ficou dito verificamos que conhecido: a “cí- conhecida a “chave do sistema”, ou seja, o
o objectivo é comunicar sem a preocupação tala (Scytale) espar- número de linhas e de colunas.
de ocultar a mensagem. Quando a comuni- tana” (fig. 1). Os Façamos um pequeno exercício tomando
cação se faz dentro do grupo onde a lingua- atenienses, seus como exemplo o seguinte criptograma:
gem é de todos conhecida e se pretende que vizinhos e rivais
apenas um específico destinatário tenha da contemporâneos UNMMÃOAOS CÁCAGASUÇ IA A
mensagem conhecimento, então é imperioso que tão bem os
encontrar uma forma de a tornar ininteligível conheciam, des- Numa folha quadriculada com nove li-
para os restantes. Fig 1 – Cítala espartana”. crevem-nos pela nhas e três colunas, escrevamos na 1ª linha
Desde tempos remotos que o Homem mão do historiador Plutarco, o modo do da esquerda para a direita cada uma das
letras da mensagem codificada, seguindo
sentiu necessidade de ocultar dos outros o seu funcionamento:
conteúdo das suas mensagens. Conseguiu- - “ ...consistia num bastão construído em dois o método da transposição atrás descrito.
-o recorrendo a códigos. A criptografia (em exemplares perfeitamente idênticos sobre os quais No final deparar-nos-emos com a seguin-
grego kryptos significa secreto e graphos, escri- se enrolava uma fita de pergaminho ou papiro. A te mensagem em claro: “Uma águia não caça
ta) é na sua essência, fazer chegar a alguém mensagem clara era escrita no sentido do seu moscas”.
Foi este artifício de fazer trocar (transpor) as
uma mensagem, conservando-a inacessível comprimento, sendo a fita depois desenrolada e en-
a quem desconheça o código utilizado. viada ao destinatário que possuía a segunda cópia letras de posição, que deu o nome ao méto-
do bastão. Enrolando-se novamente a fita, aparecia do: “Transposição”.
EVOLUÇÃO DA CRIPTOGRAFIA a mensagem clara”.
Esta audaz descoberta permitiu segura- MÉTODO DA SUBSTITUIÇÃO
A História revela-nos que desde sempre mente fazer chegar as instruções secretas
o Homem recorreu a formas de escrita co- dos éforos (governantes) de Esparta aos estra- Inventado por Júlio César, este método re-
dificadas. tegos (generais) do exército espartano durante monta aos anos 49 A.C. e é, ainda hoje, conhe-
Nas pedras sepulcrais do Antigo Egipto, as campanhas militares. cido pelo seu nome.
foram encontradas numerosas mensagens Ao alfabeto latino clássico faltam, como
codificadas às quais eram atribuídas pode- MÉTODO DA TRANSPOSIÇÃO sabemos, as letras J, U,W,Y e Z (U e V eram
res mágicos e religiosos. Júlio César, general escritos da mesma maneira). Este método
e estadista romano (100 - 44 a.C.), criou um Não sendo um povo onde a democracia consistia em substituir uma letra do alfabe-
cifrário (sistema de cifra) que utilizou para fazer era uma prática to latino pela quarta letra que se lhe seguia e
chegar em segurança as suas ordens às legiões nem a retóri- assim sucessivamente.
romanas que comandava. ca um fascínio, De Júlio César recordemos duas célebres
Com o advento da revolução industrial, os espartanos, frases por ele proferidas: “ALEA IACTA
a criptografia evoluiu no sentido da meca- cujos costumes EST”(a sorte está lançada) e “VENI VIDI
nização e automatização. O uso de códigos estavam imbu- VICI”(vim,vi,venci).
secretos, até então quase de uso exclusivo de ídos por uma Construamos, num quadro, a “chave”
militares e diplomatas, foi-se gradualmente generalizada atrás descrita.
difundindo e o campo das suas utilizações cultura militar,
estende-se hoje a fichas médicas em hospitais; desenvolveram A B C D E F G H I K L M N O P Q R S T V X
a empresas, cuja intenção é preservar infor- formas curtas e D E F G H I K L M N O P Q R S T V X A B C
mações técnicas da sua laboração e dos seus lacónicas de se
equipamentos; às actividades bancárias; ao expressar. Esta Estas frases codificadas segundo o método
tratamento e circulação de dados científicos, forma telegrá- de substituição por ele usado dariam respecti-
bem como a salvaguarda de informação em fica de dialo- vamente: “DOHD MDFAD HXA” e BHQM
redes informáticas – labirínticas e extraordi- gar, longe do Fig 3 – “Mensagem clara”. BMGM BMFM”.
10 JANEIRO 2004 U REVISTA DA ARMADA