Page 14 - Revista da Armada
P. 14
vai desde o código Morse ao ASCII – Ame- cia das duas guerras mundiais onde se co-
rican Standard Code of Information Inter- nhecem diversos casos de criptogramas te-
change, utilizado nos modernos computa- rem sido violados.
dores. Lembremos aqui que nem o código Como referimos estes sistemas subsisti-
Morse nem o ASCII são “códigos criptográ- ram até à II guerra mundial. A comprová-
ficos”, mas sim sistemas de trasncrição que -lo existe um exemplar deste género no Nú-
servem para passar o alfabeto normal para cleo Museológico de Material Criptográfico Fig. 7 “Cilindro de Bazeries”
alfabetos apropriados para máquinas. Nes- sediado na Escola de Comunicações o qual
tas, os caracteres são convertidos num “al- constituiu o 1º trabalho do Serviço de Cifra data de finais do séc. XVIII, sendo seu in-
fabeto binário” composto apenas por dois do Estado-Maior Naval (1942). Destinava- ventor Thomas Jefferson (mais tarde presi-
símbolos (ou bits): 0 e 1.. Quando agrupados -se a permitir a troca de correspondência dente dos EUA).
ordenadamente, estes símbolos dão origem entre determinados sectores do Ministério Quase um século mais tarde (1890), um
a palavras que a “máquina” entende e con- da Marinha. Considera-se como tendo sido francês de nome Étienne Bazeries reinventou
segue permutar com outra semelhante, es- a 1ª tentativa de integração nos “modernos” esta máquina. A sua concepção era simples,
tabelecendo assim um diálogo “máquina”. princípios criptográficos de então. No qua- consistindo num cilindro constituído por 20
Em meados do século XIX, longe ainda da dro 1 observamos elementos extraídos des- discos iguais rodando livremente. Na perife-
descoberta do código ASCII, mas bem perto se documento: ria de cada disco eram escritas as 26 letras do
do inovador método de comunicar à distân- alfabeto com uma ordem aleatória e diferen-
cia, dá-se conta de um bem sucedido método tes de disco para disco. Num dos extremos
criptográfico recorrendo àquilo a que pode- AACC – A existia outro disco numerado de 1 a 20 e era
mos chamar uma verdadeira chave. A adopção a escolha de um destes números que deter-
de um cartão apropriadamente perfurado, AACD – a minava a chave do sistema. A mensagem em
chamado “grade” e previamente acordado AACK – às claro era dividida em blocos de 20 caracteres;
entre originador e destinatário da mensa- numa linha de referência, os discos eram ro-
gem, permitia descodificar a mesma, a qual AAOX – Abater dados, correspondendo a cada um uma le-
podia sem precauções de maior, ser trans- FDDX – comunicar tra de cada bloco, ficando este perfeitamente
mitida em claro via telégrafo ou circular por legível nessa linha. O criptograma desse blo-
mensageiro. Evidentemente que o recurso a Quadro 1. “Extracto da 1ª lista do Serviço de Cifra do co ia ser lido na linha correspondente à chave
alguns “adereços” não era colocado de lado, EMN (1942)” escolhida e assim sucessivamente até final de
como a substituição por números das pala- todos os blocos.
vras e frases mais comuns e ainda o recurso CRIPTOGRAFIA MECÂNICA Eram máquinas de baixa segurança, o que
à disposição invertida das mesmas. não impediu a sua utilização para além da II
A Revolução Industrial criou no Homem Guerra Mundial.
LISTAS a paixão pelas máquinas e foi esta espécie de Foi neste conflito que ficou conhecida uma
postura filosófica que, aliada aos ditames prá- das mais famosas máquinas de cifra: a Enig-
Acompanhando a celeridade crescen- ticos de uma sociedade em transformação e ma. A grande inovação desta máquina foi a
te nas formas de comunicar, a criptografia inebriada pelo sucesso imediato da invenção associação eléctrica com a mecânica. O mo-
continuava a querer disso tirar partido, ten- do telégrafo eléctrico, impulsionou o desen- vimento electromecânico exercia-se concen-
do surgido entretanto uma nova forma de volvimento de outras áreas da comunicação, tricamente sobre vários rotores dispostos so-
conversão da linguagem em claro: as listas, tendo estas importância decisiva nas técnicas bre um eixo como nos cilindros de Jefferson e
também conhecidas por repertórios ou dicio- da guerra. Uma guerra que vindo ela a ser
nários. Com efeito, estas listas não eram mais igualmente mecânica com o desenrolar das
do que sistemas criptográficos utilizando o operações a ser controlado à distância, exi-
método simples da substituição( já nosso co- gia que a história da criptografia decorresse
nhecido), com a diferença de que o que estes agora paralelamente à história das conquis-
sistemas propunham era a substituição de tas técnicas no campo das telecomunicações
palavras inteiras por conjuntos de caracteres (comunicações à distância).
inventados, criando assim um criptograma A Revolução Industrial interveio na crip-
numa correspondência directa de palavras tografia através da mecanização dos siste-
em linguagem clara para palavras secretas, mas criptográficos bem como na agilidade
desta forma mais fácil de ser transmitido. da transmissão dos criptogramas devido à
Como facilmente se imagina, estes dicio- mecanização dos equipamentos de trans-
nários, a exemplo dos nossos dicionários de missão de Morse.
conversão de uma língua para outra e vice-
versa, pressupunham a elaboração de listas O ROTOR
simples ou de listas duplas.
Às vantagens conhecidas acrescentam -se O elemento típico das máquinas de cifra
alguns inconvenientes, como o volume que construídas até à década de 60 foi o rotor e
ocupavam, a dificuldade em se-
rem ocultadas e transportadas,
bem como a extrema morosida-
de na sua substituição, um por-
menor importantíssimo ao tra-
tar-se de ambientes militares e
situações de conflito quando a
criptoanálise está em plena acti-
vidade. A sua vulnerabilidade foi
comprovadamente verificada em
várias ocasiões durante a ocorrên- Quadro 2 “ Esquema sequencial de três rotores” Fig. 8 “Enigma”
12 JANEIRO 2004 U REVISTA DA ARMADA