Page 15 - Revista da Armada
P. 15

Bazeries. Cada rotor tinha 26 contactos, tan-                         a função TFS (Traffic Flow Security), a qual
         tos quantos os caracteres do alfabeto em cada                         assegurava a continuidade da comunicação
         uma das faces, equidistantes uns dos outros                           (logo, o sincronismo)  mesmo na ausência de
         e do centro. A chave era manualmente in-                              tráfego. O mesmo vinha sucedendo com a
         troduzida e determinava o posicionamento                              KW37R/JASON, a primeira máquina de ci-
         inicial dos rotores. Dispondo de um teclado,                          fra (mais tarde substituída pela BID 940) que
         estes rodavam por saltos de cada vez que se                           desde meados dos anos setenta assegurava
         inseria uma letra da mensagem em claro e os                           a radiodifusão on line para os navios que in-
         contactos eléctricos iam-se  fazendo sucessiva-                       tegravam a Nato e mais tarde a radiodifusão
         mente. O quadro 2 mostra-nos como num sis-                            nacional ao ser instalada a KW37T/JASON
         tema constituído por três rotores,  o caracter T                      no Centro de Comunicações da Armada.
         (p.ex.) surgia codificado como sendo o S, isto   Fig. 4 “KW37/JASON”     São vários os  equipamentos de transmis-
         dependendo, como é óbvio, do alinhamento                              são de data e criptofónicos existentes hoje na
         inicial dos rotores, como foi referido.  CRIPTOGRAFIA ELECTRÓNICA     MGP, todos eles partilhando o mesmo concei-
          Admitindo  estarmos perante uma máquina                              to de chave, embora preservando as especifi-
         que operasse com quatro rotores, o mecanismo   Se até à criptografia mecânica  a preserva-  cidades que os distinguem individualmente
         de funcionamento da Enigma seria resumida-  ção da confidencialidade dos criptogramas   na sua função.
         mente o seguinte: o rotor 1 rodaria sempre e  residia na ocultação pública quer da máqui-
         sempre que este desse uma volta faria saltar o  na quer da chave, a evolução técnica dos   CRIPTOGRAFIA
         rotor 2 e assim sucessivamente, de tal modo  equipamentos na sua componente   electró-
         que a configuração inicial se repetiria após  nica veio permitir a divulgação destes, con-  POR CHAVE PÚBLICA
           4
         26 =456.976 saltos. Esta máquina tinha, as-  sequentemente torná-los públicos, comer-  Mercê de laboriosas pesquisas que datam
         sim, um período de repetição muito elevado,   ciais e concorrenciais, passando  o segredo   de finais dos anos setenta e só há poucos anos
         o qual, como se depreende, seria maior ou me-  a residir exclusivamente na chave.   implementado, um grupo de três cientistas
         nor  em função do seu número de    rotores.  A eficiência de um sistema de cifra na   criou um sistema que rompe definitivamente
           Criou-se na época a ideia de  que teria sido  época em que os equipamentos mecânicos   com o conceito tradicional de salvaguarda da
         descoberta uma máquina impenetrável; po-  passaram a ocupar ao lado do  telégrafo as   chave de um sistema criptográfico - o RSA, o
                                            prateleiras dos museus de comunicações (e   qual preconiza que não é preciso manter segre-
                                            criptografia), foi sabiamente enunciada por   do sobre a chave de cifra. Parece realmente um
                                            um notável criptólogo – Kerchoffs, o qual   paradoxo, mas não é ou, se preferirem, pode-
                                            afirmou que  a segurança de um sistema era   remos chamar-lhe uma meia verdade. Senão
                                            confiada inteiramente ao segredo da chave, de-  vejamos: o que estes senhores propõem é a
                                            vendo na avaliação da sua eficácia ter-se   existência de duas chaves, uma para cifrar e
                                            sempre presente poder esta ser do conheci-  outra para decifrar. Esta é composta por dois
                                            mento do inimigo.                  números primos extremamente elevados
                                              Na concepção técnica  destes “modernos”   (chamemos-lhes A e B), enquanto que a pri-
                                            equipamentos de cifra existiam dispositivos   meira é constituída pelo produto dos núme-
                                            electrónicos, os quais ao gerarem sinais de   ros  anteriores (C). Esta chave é pública e pode
                                            frequência instável e de sequência não repe-  figurar numa espécie de lista telefónica. Qual-
                                            titiva, asseguravam ao sistema valores algo-  quer emissor que queira enviar uma mensa-
                                            rítmicos elevadíssimos. Eram estes os novos   gem para uma determinada pessoa, não terá
                                            rotores das modernas máquinas de cifra que,   mais do que consultar a lista de chaves públi-
                                            associados a uma variedade imensa de chaves   cas e cifrar essa mensagem. O criptograma, ao
                                            possíveis, conferiam  a esses equipamentos de   chegar ao destinatário, será decifrado com a
                                            cifra uma  quase inexpugnabilidade, face aos   chave secreta, constituída pelos números pri-
                                            já evoluídos e igualmente sofisticados meios   mos – A e B, que deram origem ao C.
                                            de criptoanálise.
         Fig. 9 “TCE 160/SADO”                                                   A criptografia por chave pública elimina,
                                              Em 1977, a IBM (International Business Ma-  assim,  todos os riscos ligados à distribuição
         rém, a Enigma está ligada a um dos maiores  chines) tornou público um sistema de cifra   das chaves (um ponto fraco da criptografia
         triunfos criptoanalíticos dos serviços secretos  cujo funcionamento foi detalhadamente des-  tradicional).
         aliados durante a  II Guerra Mundial, tendo  crito e cuja segurança estava realmente confi-  Apoiadas neste conceito de chave têm vindo
         para isso os ingleses recorrido a colossais má-  nada ao segredo da chave: o DES – Data En-  a operar as actuais máquinas da nossa radio-
         quinas de cálculo, chamadas exactamente Co-  cryption Standard, cuja variável nas chaves   difusão – as KW46, as quais permitem o envio
         lossos. Há quem considere estas máquinas as  atingia o número 2 . Um número extraordi-  personalizado de tráfego para um navio.
                                                          56
         percursoras dos modernos computadores de  nariamente  elevado.          Da cítala e do atbash à criptografia por cha-
         hoje. Foram, porém, reconhecidos alguns er-  Connosco coexistiram nos últimos anos   ve pública, regista-se um longo caminho per-
         ros cometidos pelos criptógrafos alemães.  alguns equipamentos com essas caracte-  corrido. As primeiras são recordações de um
           Na nossa Marinha, esteve, durante vários  rísticas: a ETCRRM, a TCE 160/SADO e a   passado criptográfico distante, cujos criptogra-
         anos, em funcionamento uma máquina seme-  KW7/ORESTES. Funcionavam “on line“, li-  mas tantas vezes cavaleiros corajosos tentaram
         lhante de que seguramente muitos dos nos-  gação ponto a ponto, e tinham na perda de sin-  fazer chegar ao destino   procurando enganar
         sos leitores se recordam – a KL7/ADONIS.  cronismo na ausência de tráfego o seu grande   espiões encapotados, enquanto que as últimas
         Esta máquina tinha, comparativamente com  handicap. Tal facto, denotando o início e fim   enfrentam  a avidez  da criptoanálise de hoje na
         a Enigma, uma grande vantagem: o cripto-  de uma transmissão, era uma extraordinária   procura da violação desses sistemas, sem preci-
         grama ou a mensagem descodificada, confor-  dádiva para os criptoanalistas.  sar de passar pela decomposição da respectiva
         me ela estivesse a codificar ou a descodificar,   Este factor negativo veio a ser colmatado   chave. Uma tarefa que não parece fácil e por
         eram impressos numa fita, enquanto que a  na geração de equipamentos que se lhe segui-  isso mesmo ainda hoje uma  ficção!
         Enigma estava desprovida desse dispositivo,  ram (a BID 610/700/ALVIS, a BID 1000, a BID              Z
         sendo necessário transcrevê-los letra a letra  1650 e a KG84). Mantendo todas as funções   António Videira
         para uma folha de papel.           dos anteriores, todos eles passaram a integrar                SCH TRC
                                                                                     REVISTA DA ARMADA U JANEIRO 2004  13
   10   11   12   13   14   15   16   17   18   19   20