Page 12 - Revista da Armada
P. 12

Criptografia


                                           -Síntese Histórica-


         INTRODUÇÃO                         nariamente complexas, tão dissecadas pelos  culto pela oratória, visava na sua essência,
                                            famosos hackers -, etc.. Tudo isto faz com que  a comunicação. Como povo guerreiro, a ob-
           Assistimos já pela TV a documentários so-  a criptografia seja hoje uma disciplina cientí-  jectividade e segurança das comunicações
         bre rituais  de comunidades tribais, vimos si-  fica, activamente estudada por matemáticos,  militares eram seguramente uma preocupa-
         nais de fumo e ouvimos o rufar dos tambores  especialistas em estatística e cientistas ligados  ção. Isto tê-los-á  levado a desenvolver uma
         passando mensagens de chamamento para a  a sistemas informáticos.     outra forma de codificar mensagens. O bas-
         guerra, ou simplesmente dialogando com os                             tão espartano cedeu o lugar à folha quadri-
         deuses alimentando mitos e crenças; demo- MÉTODOS UTILIZADOS          culada (fig. 2).
           -nos conta ao caminharmos  indiferentes pe-                           Neste sistema de cifra, a mensagem em cla-
         las ruas de uma cidade cosmopolita, de outros          É da socieda-  ro era escrita na vertical, de cima para baixo,
         tipos de linguagem diferente da nossa e con-          de guerreira de  partindo da coluna da esquerda para a di-
         cluímos  estarmos perante formas de comu-             Esparta – cidade-  reita. Depois disso, as linhas eram cortadas
         nicação que permitem o estabelecimento de             -estado do século  começando pela linha no topo da folha e co-
         diálogo entre pessoas. Estas mensagens (ges-          IX a.c.- que nos  ladas em série.
         tuais, musicais linguísticas, etc.) são para mui-     chega o primeiro   A mensagem secreta era assim enviada ao
         tos de nós impenetráveis porque os códigos a          método de codi-  destinatário, o qual não teria grande dificul-
         que obedecem nos são desconhecidos.                   ficar mensagens  dade em reconstituir a mensagem em claro,
           Do que atrás ficou dito verificamos que               conhecido: a “cí-  conhecida a “chave do sistema”, ou seja, o
         o objectivo é comunicar sem a preocupação             tala (Scytale) espar-  número de linhas e de colunas.
         de ocultar a mensagem. Quando a comuni-               tana” (fig. 1). Os   Façamos um pequeno exercício tomando
         cação se faz dentro do grupo onde a lingua-           atenienses,  seus  como exemplo o seguinte criptograma:
         gem  é de todos conhecida e se pretende que           vizinhos e rivais
         apenas  um específico destinatário tenha da            contemporâneos    UNMMÃOAOS  CÁCAGASUÇ IA A
         mensagem conhecimento, então é imperioso              que tão bem os
         encontrar uma forma de a tornar ininteligível         conheciam, des-   Numa folha quadriculada com nove li-
         para os restantes.                 Fig 1 – Cítala espartana”.  crevem-nos pela   nhas e três colunas, escrevamos na 1ª linha
           Desde tempos remotos que o Homem  mão do historiador Plutarco, o modo do   da esquerda para a direita cada uma das
                                                                               letras da  mensagem codificada, seguindo
         sentiu necessidade de ocultar dos outros o  seu  funcionamento:
         conteúdo das suas mensagens. Conseguiu-  - “ ...consistia num bastão construído em dois   o método da transposição atrás descrito.
         -o recorrendo a códigos. A criptografia (em  exemplares perfeitamente idênticos sobre os quais   No final  deparar-nos-emos com a seguin-
         grego kryptos significa secreto e graphos, escri-  se enrolava uma fita de pergaminho ou papiro. A   te mensagem em claro: “Uma águia não caça
         ta) é na sua  essência, fazer chegar a alguém  mensagem clara era escrita no  sentido do seu   moscas”.
                                                                                 Foi este artifício de fazer trocar (transpor) as
         uma mensagem, conservando-a inacessível  comprimento, sendo a fita depois desenrolada  e en-
         a quem desconheça o código utilizado.  viada ao destinatário que possuía a segunda cópia   letras  de posição,  que deu o nome ao méto-
                                            do bastão. Enrolando-se novamente a fita, aparecia   do: “Transposição”.
         EVOLUÇÃO DA CRIPTOGRAFIA           a mensagem clara”.
                                              Esta audaz descoberta permitiu segura-  MÉTODO DA SUBSTITUIÇÃO
           A História revela-nos  que desde sempre   mente fazer chegar as instruções secretas
         o Homem recorreu a formas de escrita co-  dos éforos (governantes) de Esparta aos estra-  Inventado por Júlio César, este método re-
         dificadas.                          tegos (generais) do exército espartano durante   monta aos anos 49 A.C. e é, ainda hoje, conhe-
           Nas pedras sepulcrais do Antigo  Egipto,  as campanhas militares.   cido pelo seu nome.
         foram encontradas numerosas mensagens                                   Ao alfabeto latino clássico faltam, como
         codificadas  às quais eram atribuídas pode- MÉTODO DA TRANSPOSIÇÃO     sabemos, as letras J, U,W,Y e Z (U e V eram
         res mágicos e religiosos. Júlio César, general                        escritos da mesma maneira). Este método
         e estadista romano (100 - 44 a.C.), criou um   Não sendo um povo onde a democracia  consistia em substituir uma letra do alfabe-
         cifrário (sistema de cifra) que utilizou para fazer  era uma prática   to latino pela quarta letra que se lhe seguia e
         chegar em segurança as suas ordens às legiões  nem a retóri-          assim sucessivamente.
         romanas que comandava.             ca um fascínio,                      De Júlio César recordemos duas célebres
           Com o advento da revolução industrial,  os espartanos,              frases por ele proferidas: “ALEA IACTA
         a criptografia evoluiu no sentido da meca-  cujos costumes             EST”(a sorte está lançada) e “VENI VIDI
         nização e automatização. O uso de códigos  estavam  imbu-             VICI”(vim,vi,venci).
         secretos, até então quase de uso exclusivo de  ídos por uma             Construamos,  num quadro, a “chave”
         militares e diplomatas, foi-se gradualmente  generalizada             atrás descrita.
         difundindo e o campo das suas utilizações  cultura militar,
         estende-se hoje a fichas médicas em hospitais;  desenvolveram           A B C D E F G H I K L M N O P Q R S T V X
         a empresas, cuja intenção é preservar infor-  formas curtas e          D E F G H I K L M N O P Q R S T V X A B C
         mações técnicas da sua laboração e dos seus  lacónicas de se
         equipamentos; às  actividades bancárias; ao  expressar. Esta            Estas frases codificadas segundo o método
         tratamento e circulação  de  dados científicos,  forma telegrá-        de substituição por ele usado dariam respecti-
         bem como  a salvaguarda de informação em  fica de dialo-              vamente: “DOHD MDFAD HXA” e BHQM
         redes informáticas – labirínticas e extraordi-  gar, longe do   Fig 3 – “Mensagem clara”.  BMGM BMFM”.

         10  JANEIRO 2004 U REVISTA DA ARMADA
   7   8   9   10   11   12   13   14   15   16   17