Page 15 - Revista da Armada
P. 15
Bazeries. Cada rotor tinha 26 contactos, tan- a função TFS (Traffic Flow Security), a qual
tos quantos os caracteres do alfabeto em cada assegurava a continuidade da comunicação
uma das faces, equidistantes uns dos outros (logo, o sincronismo) mesmo na ausência de
e do centro. A chave era manualmente in- tráfego. O mesmo vinha sucedendo com a
troduzida e determinava o posicionamento KW37R/JASON, a primeira máquina de ci-
inicial dos rotores. Dispondo de um teclado, fra (mais tarde substituída pela BID 940) que
estes rodavam por saltos de cada vez que se desde meados dos anos setenta assegurava
inseria uma letra da mensagem em claro e os a radiodifusão on line para os navios que in-
contactos eléctricos iam-se fazendo sucessiva- tegravam a Nato e mais tarde a radiodifusão
mente. O quadro 2 mostra-nos como num sis- nacional ao ser instalada a KW37T/JASON
tema constituído por três rotores, o caracter T no Centro de Comunicações da Armada.
(p.ex.) surgia codificado como sendo o S, isto Fig. 4 “KW37/JASON” São vários os equipamentos de transmis-
dependendo, como é óbvio, do alinhamento são de data e criptofónicos existentes hoje na
inicial dos rotores, como foi referido. CRIPTOGRAFIA ELECTRÓNICA MGP, todos eles partilhando o mesmo concei-
Admitindo estarmos perante uma máquina to de chave, embora preservando as especifi-
que operasse com quatro rotores, o mecanismo Se até à criptografia mecânica a preserva- cidades que os distinguem individualmente
de funcionamento da Enigma seria resumida- ção da confidencialidade dos criptogramas na sua função.
mente o seguinte: o rotor 1 rodaria sempre e residia na ocultação pública quer da máqui-
sempre que este desse uma volta faria saltar o na quer da chave, a evolução técnica dos CRIPTOGRAFIA
rotor 2 e assim sucessivamente, de tal modo equipamentos na sua componente electró-
que a configuração inicial se repetiria após nica veio permitir a divulgação destes, con- POR CHAVE PÚBLICA
4
26 =456.976 saltos. Esta máquina tinha, as- sequentemente torná-los públicos, comer- Mercê de laboriosas pesquisas que datam
sim, um período de repetição muito elevado, ciais e concorrenciais, passando o segredo de finais dos anos setenta e só há poucos anos
o qual, como se depreende, seria maior ou me- a residir exclusivamente na chave. implementado, um grupo de três cientistas
nor em função do seu número de rotores. A eficiência de um sistema de cifra na criou um sistema que rompe definitivamente
Criou-se na época a ideia de que teria sido época em que os equipamentos mecânicos com o conceito tradicional de salvaguarda da
descoberta uma máquina impenetrável; po- passaram a ocupar ao lado do telégrafo as chave de um sistema criptográfico - o RSA, o
prateleiras dos museus de comunicações (e qual preconiza que não é preciso manter segre-
criptografia), foi sabiamente enunciada por do sobre a chave de cifra. Parece realmente um
um notável criptólogo – Kerchoffs, o qual paradoxo, mas não é ou, se preferirem, pode-
afirmou que a segurança de um sistema era remos chamar-lhe uma meia verdade. Senão
confiada inteiramente ao segredo da chave, de- vejamos: o que estes senhores propõem é a
vendo na avaliação da sua eficácia ter-se existência de duas chaves, uma para cifrar e
sempre presente poder esta ser do conheci- outra para decifrar. Esta é composta por dois
mento do inimigo. números primos extremamente elevados
Na concepção técnica destes “modernos” (chamemos-lhes A e B), enquanto que a pri-
equipamentos de cifra existiam dispositivos meira é constituída pelo produto dos núme-
electrónicos, os quais ao gerarem sinais de ros anteriores (C). Esta chave é pública e pode
frequência instável e de sequência não repe- figurar numa espécie de lista telefónica. Qual-
titiva, asseguravam ao sistema valores algo- quer emissor que queira enviar uma mensa-
rítmicos elevadíssimos. Eram estes os novos gem para uma determinada pessoa, não terá
rotores das modernas máquinas de cifra que, mais do que consultar a lista de chaves públi-
associados a uma variedade imensa de chaves cas e cifrar essa mensagem. O criptograma, ao
possíveis, conferiam a esses equipamentos de chegar ao destinatário, será decifrado com a
cifra uma quase inexpugnabilidade, face aos chave secreta, constituída pelos números pri-
já evoluídos e igualmente sofisticados meios mos – A e B, que deram origem ao C.
de criptoanálise.
Fig. 9 “TCE 160/SADO” A criptografia por chave pública elimina,
Em 1977, a IBM (International Business Ma- assim, todos os riscos ligados à distribuição
rém, a Enigma está ligada a um dos maiores chines) tornou público um sistema de cifra das chaves (um ponto fraco da criptografia
triunfos criptoanalíticos dos serviços secretos cujo funcionamento foi detalhadamente des- tradicional).
aliados durante a II Guerra Mundial, tendo crito e cuja segurança estava realmente confi- Apoiadas neste conceito de chave têm vindo
para isso os ingleses recorrido a colossais má- nada ao segredo da chave: o DES – Data En- a operar as actuais máquinas da nossa radio-
quinas de cálculo, chamadas exactamente Co- cryption Standard, cuja variável nas chaves difusão – as KW46, as quais permitem o envio
lossos. Há quem considere estas máquinas as atingia o número 2 . Um número extraordi- personalizado de tráfego para um navio.
56
percursoras dos modernos computadores de nariamente elevado. Da cítala e do atbash à criptografia por cha-
hoje. Foram, porém, reconhecidos alguns er- Connosco coexistiram nos últimos anos ve pública, regista-se um longo caminho per-
ros cometidos pelos criptógrafos alemães. alguns equipamentos com essas caracte- corrido. As primeiras são recordações de um
Na nossa Marinha, esteve, durante vários rísticas: a ETCRRM, a TCE 160/SADO e a passado criptográfico distante, cujos criptogra-
anos, em funcionamento uma máquina seme- KW7/ORESTES. Funcionavam “on line“, li- mas tantas vezes cavaleiros corajosos tentaram
lhante de que seguramente muitos dos nos- gação ponto a ponto, e tinham na perda de sin- fazer chegar ao destino procurando enganar
sos leitores se recordam – a KL7/ADONIS. cronismo na ausência de tráfego o seu grande espiões encapotados, enquanto que as últimas
Esta máquina tinha, comparativamente com handicap. Tal facto, denotando o início e fim enfrentam a avidez da criptoanálise de hoje na
a Enigma, uma grande vantagem: o cripto- de uma transmissão, era uma extraordinária procura da violação desses sistemas, sem preci-
grama ou a mensagem descodificada, confor- dádiva para os criptoanalistas. sar de passar pela decomposição da respectiva
me ela estivesse a codificar ou a descodificar, Este factor negativo veio a ser colmatado chave. Uma tarefa que não parece fácil e por
eram impressos numa fita, enquanto que a na geração de equipamentos que se lhe segui- isso mesmo ainda hoje uma ficção!
Enigma estava desprovida desse dispositivo, ram (a BID 610/700/ALVIS, a BID 1000, a BID Z
sendo necessário transcrevê-los letra a letra 1650 e a KG84). Mantendo todas as funções António Videira
para uma folha de papel. dos anteriores, todos eles passaram a integrar SCH TRC
REVISTA DA ARMADA U JANEIRO 2004 13