Criptografia: Segredos embalados para viagem [1 ed.] 8575220713

Apesar de a criptografia fazer parte do nosso dia-a-dia, são poucas as pessoas que se dão conta disso. Por vivermos em u

321 62 134MB

Portuguese Pages [356] Year 2005

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Criptografia: Segredos embalados para viagem [1 ed.]
 8575220713

Citation preview

Criptografia Segredos Embalados para Viagem

Criptog rafia Segredos Embalados para Viagem

Viktoria Tkotz

Novatec Editora

Copyright © 2005 da Novatec Editora Ltda.

Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: RUBENS PRATES Capa: CASA DE TIPOS Ilustração da capa: SÉRGIO Revisão

de texto:

Russo

PATRIZIA ZAGNI

Editoração Eletrônica:

FRANZ PIETZ E VICTOR SOUZA

ISBN: 85-7522-071-3

NOVATEC EDITORA LTDA.

Rua Cons. Moreira de Barros 1084 - Conj. 01 02018-012 São Paulo SP - Brasil Te!.: +55 11 6959-6529 Fax: +55 11 6950-8869 E-mail: [email protected] Site: www.novateceditora.com.br

Dedico este livro aos meus netos, Júlia, Pedro, Helena, Clara eJoão, porque me ensinaram a ver tudo com os olhos do coração e renovaram minhas esperanças num mundo melhor; aospais destespequeninos, meus filhos e noras, e à minha filha, pelo apoio e incentivo nesta empreitada; aos meus pais, por tudo que já fizeram por mim e ao meu marido, pela paciência e otimismo. Também o dedico à Cida, a mãe-avó cor de chocolate dos meus filhos e netos, por suas lições de tolerância, amor e dedicação. Finalmente, mas não por último, aos meus amigos, por serem amigos e companheiros de jornada, especialmente ao Jorge, um homem bom que acreditava na bondade humana, e à sua esposa,Jandira, exemplo de coragem e esptrança.

Agradecimentos

Em primeiro lugar, agradeço ao meu editor, Rubens Prates, que é o "culpado" de tudo. Surpreendeu-me

com o convite para escrever este livro e depositou a toda sua confiança

no meu trabalho. Um agradecimento especial aos meus amigos Yugi, Dr. Lupus, Neto e Paulo Eduardo, pela colaboração e participação ativa na elaboração da seção de criptologia do meu site, a Aldeia NumaBoa (http://www.numaboa.com.br). Meus agradecimentos

aos inúmeros visitantes da Aldeia que contribuíram

com mui-

tas sugestões e palavras de incentivo. Quero que saibam que esta companhia virtual foi decisiva para que eu não desistisse no meio do caminho. Taís Drabik, professora de Matemática, foi quem sugeriu o título do livro. Meu muito obrigada pela brilhante idéia.

Sobre a autora

Viktoria Tkotz é formada em Medicina pela Escola Paulista de Medicina, atual Universidade Federal de São Paulo. Acompanha de cibernética

a informática desde o tempo em que ela chamada

e se usavam cartões perfurados;

atualmente

é analista de sistemas e CIO

da Aesa. Desde 1998, dedica-se à educação a distância via Internet projeto pessoal de cidadania e responsabilidade despertou projeto.

como parte de um

social. Um dos temas é a criptologia, que

grande interesse e que, com a informática,

se transformou

no carro chefe do

Sumário Agradecimentos Sobre a autora

Prefácio

7 8

~

Capítulo l-Introdução 1.1 Uma história milenar ......................................................................................•... 1.1.1 A criptologia na Antigüidade 1.1.2 Dos Gabinetes Negros aos Serviços de Inteligência 1.1.3 Na era dos computadores e da Internet.. 1.2 O vocabulário 1.2.1 As áreas principais 1.2.2 Mais alguns detalhes 1.3 Guloseimas adicionais

Capítulo 2 - O fascínio do segredo 2.1 O universo dos segredos 2.1.1 Mistério e poder 2.1.2 Sociedades e organizações secretas 2.1.3 Conflitos annados 2.1.4 Interesses comerciais 2.2 Fonnas e meios de comunicação 2.3 Os gestos como fonna de comunicação 2.3.1 A linguagem dos surdos-mudos 2.3.2 Os movimentos labiais 2.3.3 A linguagem de gestos dos índios 2.3.4 A engenharia dos gestos 2.4 Os sons como fonna de comunicação 2.4.1 O alfabeto fonético 2.4.2 O som dos idiomas 2.4.3 Os tambores que falam 2.4.4 Outras "conversas" sonoras e musicais 2.5 As imagens como fonna de comunicação 2.5.1 Hieróglifos do terceiro milênio 2.5.2 Cores, cartuns e HQ 2.6 Os sinais como fonna de comunicação 2.6.1 Sinalização com bandeiras 2.6.2 Telégrafos impressores 2.6.3 Sinais percebidos pelo tato 2.7 A escrita como fonna de comunicação 2.7.1 As primeiras convenções 2.7.2 A escrita fonética 2.7.3 Os alfabetos

15 16 16 17 18 18 20 21 22 23

24 24 24 25 27 28 28 29 30 30 31 33 33 34 34 35 36 37 37 38 39 39 40 42 44 44 45 47

9

10

Criptografia

• Segredos Embalados

para Viagem

2.8 Os meios de comunicação mais comuns 2.8.1 As transmissões luminosas 2.8.2 Os serviços de correio 2.8.3 A imprensa 2.8.4 O transporte de sons 2.8.5 A primeira radiotransmissão 2.8.6 Da luz do fogo ao teletransporte 2.9 O básico da informação 2.9.1 Informação como fator de organização 2.9.2 Medindo informação 2.10 Formas de ocultação 2.11 Desvendando segredos 2.11.1 As interceptações 2.12 Exercícios para liberar os neurônios 2.12.1 Treinando a orientação 2.12.2 Neurônios apressadinhos 2.13 Desafios 2.13.1 Perguntinhas para neurônios bip-bip 2.13.2 Trocando de alfabeto 2.13.3 Usando silabários 2.14 Rala-cuca: Panoramix pagava imposto?

.48 48 .49 52 52 54 55 56 56 57 58 59 59 63 64 64 66 66 66 67 69

Capítulo 3 - Esteganografia, o jogo de esconde-esconde

72

3.1 Um pouco de história 3.2 As tintas "invisíveis" 3.2.1 Séculos de sucesso 3.2.2 Algumas aplicações modernas 3.2.3 Pequeno laboratório de tintas especiais 3.3 A autenticação de documentos 3.4 Objetos marcados 3.4.1 Camuflagens 3.4.2 Sósias 3.4.3 Semagramas 3.4.4 Esteganografia de código aberto 3.5 Imagens como cobertura 3.5.1 Anamorfose 3.5.2 Brincando com os sentidos 3.5.3 Um passeio pelo mundo da espionagem fotográfica 3.5.4 Micropontos e as fotografias ultraminiaturizadas 3.6 Som como cobertura 3.6.1 Conversas ininteligíveis 3.6.2 Características do som 3.6.3 Misturando sons 3.6.4 O sigilo nas comunicações telefônicas 3.6.5 Sons digitais 3.6.6 O sistema binário 3.6.7 Arquivos digitais como cobertura 3.7 Texto como cobertura 3.7.1 Frater Franciscus

72 75 75 76 77 80 83 84 84 85 87 88 89 91 93 96 98 98 100 101 103 105 106 108 111 111

11

Sumário

3.7.2 Um servo leal 3.7.3 Notícias de uma terra distante 3.8 Trithemius, o abade brincalhão 3.8.1 A história de vida 3.8.2 A tàma de ocultista 3.8.3 A verdadeira história do Livro III 3.8.4 As "Ave-Marias" de Trithemius 3.9 A grelha de Cardano 3.9.1 A vida de Cardano 3.9.2 Os métodos criptográficos de Cardano 3.10 A esteganografia na atualidade 3.10.1 Imagens digitais como cobertura 3.10.2 Watermarking 3.10.3 Material genético 3.11 Desafios 3.11.1 Elementos de segurança das cédulas do Real 3.11.2 Bronca do gerente 3.11.3 Altàbeto genético

112 113 114 114 116 117 119 120 120 121 121 122 123 124 126 126 127 127

Capítulo 4 - Os códigos 4.1 Os códigos na criptologia 4.1.1 Um código da Antigüidade - o telégrafo hidro-ótico 4.2 Os códigos abertos 4.2.1 Os telégrafos aéreos 4.2.2 Os códigos comerciais 4.3 Falando em código 4.3.1 Os code talkers 4.3.2 Falando sobre a bomba atômica 4.4 Nomenclaturas que ficaram famosas 4.4.1 Rainha Mary da Escócia 4.4.2 O telegrama de Zimmerman 4.5 Ética sem códigos x códigos sem ética 4.6 Amadorismo nos códigos 4.7 Alguns nomes em código 4.8 Desafios 4.8.1 O mais simples dos códigos 4.8.2 Um código em código

Capítulo 5 - Sopa de letrinhas 5.1 O bastão de Licurgo, lenda ou realidade? 5.2 Observações iniciais 5.3 As transposições regulares 5.3.1 Tipos de inserção 5.3.2 Tipos de retirada 5.3.3 Grades triangulares 5.3.4 A viagem do cavaleiro 5.3.5 A transposição colunar 5.3.6 Transposições simétricas duplas 5.3.7 A grade giratória de Fleissner

129 ·

129 130 131 131 133 135 137 142 144 144 147 151 153 155 156 156 156

157 157 158 159 159 161 162 163 164 165 166

12

Criptografia

• Segredos Embalados

5.4 As transposições assimétricas 5.4.1 Transposição colunar assimétrica 5.4.2 Resgatando uma cifra fraca 5.4.3 A cifra do "Exército dos Estados Unidos" 5.4.4 A segurança das cifras de transposição 5.4.5 A cifra Rail Fence 5.5 As transposições como inspiração 5.6 As transposições na atualidade 5.7 Desafios 5.7.1 Princípio fundamental da transposição 5.8 Rala-cuca: esta é de lascar 5.9 Rala-cuca: o padrão é o patrão

Capítulo 6 -"Tlocando as letlas" 6.1 Na época das Escrituras Sagradas 6.1.1 A cifra Atbash 6.1.2 A cifra Albam 6.1.3 A cifra Atbah 6.1.4 As cifras hebraicas no século XVIII 6.2 A segurança no Império Romano 6.2.1 O Código de César 6.3 Nem só de letras vive uma substituição 6.3.1 Os Templários 6.3.2 A cifra maçônica e rosacruz 6.3.3 Alguns cifrantes interessantes 6.4 Enigmas na literatura 6.4.1 Edgar AlIan Poe 6.4.2 Sherlock Holmes se rende às cifras 6.5 Enigmas no mundo do crime 6.6 Um harém de letras 6.7 Um é bom, dois é melhor 6.7.1 O Disco de Alberti 6.7.2 Trithemius está de volta 6.7.3 Um personagem desconhecido e a idéia da senha 6.7.4 Um jovem prodígio mistura tudo 6.7.5 Para quem tem memória curta 6.7.6 E o Oscar vai para Vigenere! 6.7.7 Variações sobre o tema 6.8 Na Grécia antiga 6.8.1 O código de Políbio 6.9 Pegando carona com Cleoxeno e Democ1eto 6.9.1 AcifraPlayfair 6.9.2 Playfair de duas grades 6.9.3 Playfair de três grades 6.9.4 Playfair de quatro grades 6.9.5 Desconhecida, mas muito interessante 6.9.6 A cifra tomográfica de Delastelle 6.10 A segurança das cifras de substituição 6.1 0.1 A cifra inviolável- One-time pad 6.10.2 A cifra de Hill

para Viagem

169 170 171 173 174 175 175 177 178 178 178 178

180 180 180 181 182 183 184 184 185 185 186 187 188 188 189 190 191 193 194 196 198 199 202 203 206 210 210 212 212 215 216 217 218 219 220 222 225

13

Sumário

6.11 Desafios 6.11.1 Araponga de meia-tigela 6.11.2 As celebridades 6.12 Rala-cuca: rasgando o verbo 6.13 Rala-cuca: orgulho nacional

227 227 228 228 ·.. 229

"

Capítulo 7 - Associando métodos 7.1 Esteganografia e substituição 7.1.1 A cifra de Bacon 7.1.2 Lições dos dissidentes russos 7.2 Substituição e transposição 7.2.1 AcifraADFGVX 7.2.2 Painvin e a cifraADFGVX 7.3 As cifras modemas 7.3.1 DES, o algoritmo simétrico de bloco mais difundido 7A Desafio 7.5 Rala-cuca: palíndromos

Capítulo 8 - Dispositivos criptográficos 8.1 As eras da criptografia 8.2 Pequenos artefatos portáteis 8.2.1 A régua de Saint-Cyr 8.2.2 Cilindros cifrantes 8.3 Máquinas cifrantes 8.3.10 projeto Enigma 8.3.2 A adoção da Enigma 8.3.3 Elementos básicos da Enigma 8.3A A segurança da Enigma 8.3.5 O susto causado pela Enigma 8.3.6 As primeiras informações 8.3.7 A logística da Enigma 8.3.8 Marian Rejewski versus Enigma 8.3.9 O mapa da mina 8.3.10 A Enigma como máquina de guerra 8.3.11 Bletchley Park versus Enigma 8.3.12 A Enigma Naval 8A Rala-cuca: bomba caseira

Capítulo 9 - Criptoanálise, a engenharia reversa da criptografia 9.1 Um criptoanalista de dar inveja 9.2 Considerações sobre a criptoanálise 9.3 O pioneirismo dos árabes 9.3.1 A personalidade das letras e dos idiomas 9 A A freqüência de ocorrência das letras 9 A.I Português do Brasil 9A.2 Espanhol, italiano, inglês, francês e alemão 9.5 Os métodos estatísticos 9.5.10 teste kappa 9.5.2 O Índice de Coincidência (LC.) 9.5.3 O teste phi 9.6 Os princípios de KerckhofL

230 ·..· · · ··

·· ,

230 ·230 232 234 234 236 238 238 242 242

243 243 244 244 244 246 246 247 247 250 250 251 252 254 256 258 259 262 262

264 264 266 267 268 268 268 271 272 273 275 275 277

14

Criptografia

• Segredos Embalados

9.7 Material de apoio : 9.8 Quebrando transposições regulares (geométricas) 9.8.1 A transposição colunar simples 9.8.2 A transposição com a grade giratória de Fleissner. 9.8.3 A transposição dupla 9.9 Quebrando transposições irregulares 9.9.1 O quarto bloco da escultura Kryptos 9.10 Considerações finais sobre as transposições 9.11 Quebrando substituições simples 9.11.1 Análise sem o auxílio de gráficos 9.11.2 Análise com o auxílio de gráficos 9.11.3 Mais um exemplo de substituição simples 9.11.4 Considerações sobre as substituições simples 9.12 Quebrando substituições homofônicas 9.13 Quebrando substituições polialfabéticas 9.14 A força bruta 9.15 Palavras finais

para Viagem

277 279 279 282 286 289 291 293 294 295 298 300 302 302 306 310 313

Apêndice A - Pequeno glossário

314

Apêndice B - Referências de protocolos

319

B.I Códigos B.1.1 LIBRAS - Língua Brasileira de Sinais B.1.2 Caretinhas ou Caractere tas B.1.3 Semáforo de bandeiras B.1A Código Morse 8.2 Métodos de escrita B.2.1 Hieróglifos 8.2.2 O silabário japonês, hiragana 8.3 Sistemas de transmissão 8.3.1 Tabela ASCII

Apêndice C- Soluções dos desafios Desafio Desafio Desafio Desafio Desafio Desafio Desafio Desafio Desafio Desafio Desafio Desafio

2.13.1 - Perguntinhas para neurônios bip-bip 2.13.2 - Trocando de alfabeto 2.13.3 - Usando silabários 3.11.1 - Elementos de segurança das cédulas do real 3.11.2 - A bronca do gerente 3.11.3 - Alfabeto genético 4.8.1 - O mais simples dos códigos 4.8.2 - Um código em código 5.7.1 - Princípio fundamental da transposição 6.11.1 - Araponga de meia-tigela 6.11.2 - As celebridades 7 A - Decifre o criptograma

319 320 320 322 324 325 325 326 327 327

331 331 332 332 333 336 337 340 341 341 344 346 348

Apêndice O - Bibliografia

349

Na Internet

350

índice remissivo

352

Prefácio

Kpm,

(oa (gr. kryptós: escondido, oculto, secreto) rpunllElv

Sonhar em ser transportado

(gr. graphía: escrever)

de um local para outro, sem a necessidade de deslocar a

matéria, era algo que já fazia parte das ficções dos gibis da minha geração. O mocinho (outras vezes o do mal) entrava em uma câmara desintegradora de matéria e conseguia voltar ao seu planeta de origem em poucos segundos, ileso, sem ter sido notado, tão impecavelmente vestido como havia partido para sua viagem astral. Tenho lido ficções que prevêem o transporte ativo ainda neste milênio, por volta de 2100. O transporte em segredo sempre foi crucial, desde a época em que havia mensageiros montados até atingir o seu apogeu, o período entreguerras, no qual sua história está envolta em uma aura de mistério e romance. Convivemos com o transporte secreto ou cifrado, seja por necessidade de guardar segredo, seja para facilitar a transmissão, ou ainda por ambas as condições. É incrível pensar que vivemos em um ambiente onde o Kriptóos nos envolve sem que o percebamos. É como o ato automático de tocar o interruptor

e

"fazer" a luz, sem pensar no fenômeno físico, em seu transporte ou significado. Confio na máquina do banco que me fornece saldo e dinheiro; confio na segurança e privacidade da ligação efetuada em meu celular, sem imaginar que posso ser rastreada por meio dele; confio, confio, confio ... Com a criptografia, conseguimos, por real antecipação, o "transporte astral" de palavras, que, segundo Viktoria Tkotz, "discreta por excelência é o guardião que zela por nós" neste espaço da comunicação multimídia. Somente alguém com as características intelectuais e humanas dela seria capaz de trazer à luz este tema tão árido de forma tão atraente. Ieda T. N. Verreschi

15

Capítulo 1 Introdução

A criptografia,

para a maioria das pessoas uma ilustre desconhecida,

tanto divertidos

quanto

estranhos.

Pode ser associada aos mistérios dos mortos (talvez

porque o prefixo cripto lembre cripta), à prátIca de conjurações até à escrita automática siões foi considerada em computadores. da vida moderna

comandada

esotéricas, à bruxaria e

por espíritos, a chamada psicografia. Em outras oca-

um trabalho exclusivo de gênios da matemática

protegendo

informações

essencial na manutenção

e mantendo

como o dinheiro

Entre outras peculiáridades,

faz parte

em sigilo dados confidenciais. a criptografia é um

de segredos de Estado. Os métodos criptográficos

também garantem a origem e a autenticidade circulação,

ou de especialistas

O curioso é que poucos se dão conta de que a criptografia

Além de ser utilizada para guardar segredos comerciais e industriais, ingrediente

suscita comentários

de documentos,

especialmente

os de grande

que, sem dúvida alguma, faz parte da nossa rotina diária. também

protegem

senhas, cartões de crédito,

transações

bancárias, telefones celulares e redes de computadores. Discreta por excelência, a criptografia é a guardiã anônima que zela pela nossa privacidade e preserva nosso direito a segredos, qualidades

mais do que suficientes para que

seja elogiada em prosa e verso e para que seja analisada mais

1.1 Uma história milenar Cripto vem do grego kryptos e significa esconder, ocultar. Grafia também vem do grego

graphein, e significa escrever. Criptografia,

portanto,

significa escrita oculta ou escrita

secreta. A palavra análise significa investigar, quebrar em partes e a criptoanálise entendida

pode ser

como quebrar ou desvendar coisas ocultas.

Até recentemente, tanto a criptografia quanto a criptoanálise eram consideradas uma arte. Somente há cerca de vinte anos é que a criptologia, que engloba o estudo de ambas, passou a ser considerada uma ciência. A International Association for Cryptologic Research (IACR ou

16

Capítulo

17

1 • Introdução

Associação Internacional para a Pesquisa Criptológica) é a organização científica internacional que atualmente coordena a pesquisa nesta área e marca sua presença na Internet no endereço www.iacr.org. Geralmente se pensa que a criptologia é algo recente. Na verdade, como ciência, está apenas saindo da adolescência; como arte, sua história tem milhares de anos.

1.1.1 A criptologia na Antigüidade De acordo com Kahn, um dos papas da história da comunicação referência documentada

de escrita criptográfica

secreta, a primeira

data de cerca de 1900 a.c. Numa vila

egípcia perto do rio Nilo, chamada Menet Khufu, o escriba responsável pelas inscrições do túmulo de Khnumhotep

II resolveu dar uma caprichada e substituiu

alguns hierógli-

fos por outros que ele considerava mais refinados, adequados à importância

do falecido.

Mesmo que esses hieróglifos não tenham sido usados para esconder segredos, ainda assim essa troca pode ser considerada como a primeira criptografia da história - o método usado foi o da substituição. tação, o elemento criptográfico.

O tempo e o esquecimento

que faltava para transformar

se encarregaram

essa substituição

de adicionar a ocul-

num autêntico

sistema

É que os hieróglifos ficaram envoltos em segredo durante séculos até que

foram submetidos

à "criptoanálise"

do francês Champollion,

que desvendou e revelou ao

mundo o significado desses símbolos usados na antiga escrita egípcia. A China, uma das grandes civilizações que continua usando escrita ideográfica, parece não ter contribuído

para a criptografia. A explicação mais plausível para este fato parece ser

a de que a escrita era atividade de uma minoria letrada, portanto criptográfica por natureza para o povo da época. Em compensação na Índia, sua vizinha, várias formas de comunicação secreta eram conhecidas. Só para citar dois exemplos, naArtha-sastra,

uma obra clássica

sobre a ciência de governar atribuída a Kautilya e escrita cerca de 300 anos antes de Cristo, recomenda-se

que os embaixadores

usem mensagens secretas e criptoanálise

para obter

inteligência (não para aumentar o QI, mas para enviar e obter informações). Também o famoso livro erótico escrito por Vatsyayana, o Kama-sutra, relaciona comunicações secretas (escritas e faladas) como uma das 64 artes que as mulheres deveriam conhecer e praticar. Mas a civilização que chegou num nível surpreendente

de criptologia foi a mesopotâmica. A

primeira mensagem criptografada dessa região data de 1500 a.C. e foi escrita com caracteres cuneiformes num pequeno tablete de argila. Este contém a fórmula mais antiga que se conhece de como fabricar esmaltes para louças de barro. É admirável que até o Velho Testamento possua sua dose de criptografia. Em Jeremias 25:26 e 51:41, a forma Sheshach aparece no lugar de Babel ("Babilônià')

e, em 51: 1, leb kamai ("coração do meu inimigo") substitui

kashdim ("caldeus"). Esta cifra é conhecida como atbash e é uma substituição simples.

18

Criptografia

• Segredos Embalados

para Viagem

1.1.2 Dos Gabinetes Negros aos Serviços de Inteligência Nos seus quase quatro mil anos de história, a criptologia sofreu grandes transformações e também atuou como agente transformador. intolerância

dos poderes constituídos,

Conflitos armados, interesses comerciais,

enfim, as situações de tensão e de perigo, a busca

de lucro e a necessidade de poder que sempre fizeram parte da história impulsionaram e ainda impulsionam

constantemente

a evolução da criptologia.

Por um lado, governos

necessitam de métodos cada vez mais seguros e eficazes para garantir trocas de informações secretas. Por outro, infalivelmente há interessados em interceptar mensagens, identificar os métodos que foram utilizados para esconder seu conteúdo mensagens

e se apoderar

e criptoanalistas

de informações

profissionais,

confidenciais.

ou a própria existência dessas O surgimento

de criptógrafos

que ocupam altos cargos de confiança e cuja arma mais

poderosa é o intelecto, é uma conseqüência

lógica desta batalha milenar.

São inúmeros os exemplos em que o rumo da história foi mudado em virtude da preservação de informações

vitais por meio de métodos criptográficos

do resultado obtido por criptoanalistas competentes. reconhecem estruturas

e de interceptação

como Agência de Informação Gabinete

Governos mais bem organizados, que

o valor estratégico de um serviço de inteligência, de espionagem

seguros ou em virtude

de informações.

costumam

manter vastas

O que hoje conhecemos

ou Serviço Secreto, não faz muito tempo era chamado de

Negro. Com uma freqüência

maior do que se pode supor, a qualidade desses

serviços já decidiu o resultado de muitas batalhas, levou à destituição de altos mandatários e até significou a diferença entre a vida e a morte de muitas figuras proeminentes.

1.1.3 Na era dos computadores e da Internet A criação e o aperfeiçoamento

de métodos criptográficos

dependem

essencialmente

do

intelecto, do trabalho da massa cinzenta. Criar um método novo, ou seja, inventar um novo sistema baseado em novos princípios, sempre foi produto de uma intensa elaboração mental associada a um alto grau de criatividade - na verdade, um privilégio de poucos. Métodos, para serem implementados,

necessitam de processos e os processos criptográficos sempre

dependeram

da tecnologia disponível. Por exemplo: durante todo o tempo

essencialmente

em que se usavam apenas processos manuais, a escrita era feita inicialmente

com estiletes

em tabletes de argila, depois com tintas em papiro e tecidos e, finalmente, com tintas em papel. O avanço tecnológico

possibilitou

o uso de vários dispositivos nos processos da

criptografia, desde simples anéis concêntricos e réguas especiais até máquinas especialmente projetadas para cifrar mensagens. Uma das mais famosas é a máquina Enigma, usada pelos

19

Capítulo 1 • Introdução alemães na Segunda Guerra Mundial.

A tecnologia também nos trouxe o computador

que, dentre todos os dispositivos, foi o que causou maior impacto na criptologia. Seu uso revolucionou todos os conhecimentos de anos, desequilibrou

até então existentes e, pela primeira vez em milhares

a competição entre criptógrafos e criptoanalistas

na frente da corrida. Não demorou a forma de computadores

muito e os computadores

que ficou conhecida

comunicações

foram popularizados

sob

pessoais e interligados para formar grandes redes. Essas redes,

inicialmente restritas e com fins exclusivamente internacional

colocando aqueles

militares, deram lugar a uma imensa rede

como Internet. A euforia da novidade, a rapidez das

e a facilidade de uso fizeram com que o sigilo e a privacidade ficassem em

segundo plano. Não é possível deixar de comparar os Gabinetes Negros com a Internet. A semelhança é que seus membros vivem escondidos na sombra do anonima~o e podem agir de acordo com as próprias leis, numa espécie de ordem acima da ordem, numa terra de ninguém. A diferença é o número

e o tipo de pessoas envolvidas. Os poucos criptoanalistas

Gabinetes Negros, que constituíam como "alquimistas

lingüísticos,

uma casta magistralmente

uma tribo tentando

dos

definida por Simon Singh

conjurar palavras coerentes a partir

de símbolos sem significado", foram substituídos

por uma multidão de usuários, na qual

se incluem os hackers que tentam (e conseguem)

quebrar as frágeis barreiras de proteção

existentes na grande rede. O problema é que as pessoas comuns, bem intencionadas, uso da Internet sem saber que estão entrando sigilo e da privacidade

é primordial

Mas não foi só o computador

fazem

nesta terra de ninguém onde a questão do

e uma responsabilidade

pessoal.

que mudou a nossa rotina. Além das transações bancárias,

as conversas telefônicas, as conexões em redes sem fio, as assinaturas de tevê a cabo ou satélite e os cartões de crédito fazem parte da vida moderna e dependem

essencialmente

de segredos. Como as mudanças foram drásticas e muito rápidas, o sigilo em geral (e nossa privacidade em particular) deixadas de lado justamente

corre sério perigo porque muitas medidas de segurança foram para acompanhar

o ritmo frenético dessas mudanças.

Nos

sistemas de telefonia celular, por exemplo, se não houvesse proteção, qualquer conversa poderia ser ouvida por todos que ligassem seus aparelhos na área do sinal. Infelizmente a proteção oferecida pelas empresas do setor garante ligações particulares, vezes, não impede que aparelhos

sejam clonados.

A vulnerabilidade

segurança também fica exposta quando estelionatários

mas, muitas

dos sistemas de

realizam transações bancárias via

Internet e esvaziam contas alheias ou quando saem por aí gastando quantias astronômicas apresentando

cartões de crédito falsificados. Em todos esses casos, a responsabilidade

das empresas que oferecem os serviços e não do usuário que os contratou.

é

O usuário

20

Criptografia

não tem

acesso aos métodos

instituídos

para ocultar e recuperar informações

• Segredos Embalados para Viagem

por essas empresas, nem conhecimento

sigilosas, portanto,

deles,

em hipótese alguma, pode ser

penalizado pela ineficiência dos sistemas de proteção adotados. Esta é a criptografia moderna que permeia nossas atividades diárias. Oculta e silenciosa, foi concebida para nos dar proteção, mas está fora do nosso alcance. Os sistemas robustos realmente nos protegem, ras de armadilhas

mas os que apresentam falhas de segurança nos expõem às agru-

das quais dificilmente

podemos escapar. Já que esta é a realidade dos

fatos, nada mais justo do que se informar. Este livro trata principalmente clássica porque seus métodos e princípios são atemporais. moderna

e nos ajudam a entender

da criptologia

São a base de toda a criptologia

não só as cifras antigas, mas também são o caminho

mais curto e seguro para entender as mais atuais.

1.2 O vocabulário Sabemos que qualquer especialidade possui um vocabulário próprio e a criptologia não é exceção. Convencionou-se

chamar o conteúdo de uma mensagem aberta, não submetida

a qualquer tipo de ocultação, de texto claro. Já uma mensagem que tenha sido processada para esconder informações é chamada de mensagem cifrada, texto cifrado, texto codificado ou, genericamente,

criptograma.

Tal situação pode levar a uma certa confusão quando o

conteúdo de uma mensagem secreta não for submetido a nenhum tipo de processamento, como nos casos em que mensagens abertas são escondidas em fundos falsos de malas ou escritas com tintas invisíveis - ainda assim, continuam

sendo consideradas criptogramas.

A criptologia se ocupa da ocultação de informações e da quebra dos segredos de ocultação, aquela é chamada de criptografia,

e esta, de criptoanálise.

As mensagens podem ser escon-

didas de duas formas diferentes: ocultando a existência da mensagem (esteganografia) tornando

seu conteúdo

ininteligível

(criptografia).

a certas regras definidas, chamadas de criptossistema

Todo processo criptográfico ou algoritmo

ou

obedece

criptográfico.

Um

criptossistema funciona como uma via de mão dupla: o sistema permite transformar textos claros em criptogramas decifrar criptogramas

e, o mesmo sistema usado ao contrário

ou "no avesso", permite

para se obter a mensagem original. Quando

se conhece o método

que foi utilizado para gerar um criptograma e se obtém o texto claro utilizando-se o mesmo método, o processo denomina-se gerou o criptograma

decifração

é desconhecido,

ou decodificação.

Quando

o método que

então o sistema precisa ser quebrado.

trata-se de uma atividade de criptoanálise.

Neste caso,

Em outras palavras, recuperar o texto original

quando se conhece o método é decifração ou decodificação; quebrar o invólucro de segredo e arrancar o texto original quando o método é desconhecido,

criptoanálise.

Capítulo

21

1 • Introdução

1.2.1 As áreas principais As principais áreas da criptologia são mostradas na figura 1.1. Basicamente, são a esteganografia, a criptografia e a criptoanálise. Na criptografia, destacam-se os códigos e as cifras. As cifras, por sua vez, podem ser de substituição ou de transposição. Como vimos, a técnica de estegano grafia esconde uma mensagem seu conteúdo

a existência

em vez de tornar

ininteligível.

esteganográficas

de

T écn~cas

I Criptoanálise I

I Esteganografia

vão desde esconder

mensagens em locais e objetos pouco usuais até nas primeiras letras de cada palavra ou frase de um texto, em brincos, colares e solas de sapato,

IC6di9"1~ I

Transposição

I I

Substituição

I

em imagens, em música digital ou em Figura 1 .1 - Áreas da criptologia.

porções de bandas de transmissões de rádio e televisão. A princípio, a esteganografia mais parece uma esperteza em esconder objetos-mensagem

do que uma técnica séria de criptografia.

por causa dessa característica,

Realmente,

justamente

durante muito tempo a esteganografia ficou relegada a

segundo plano, até que foi redescoberta. Hoje, suas principais aplicações estão na área da segurança monetária e na de autenticação

de documentos,

imagens e gravações em

geral (música, filmes etc.). A criptografia possui dois grandes grupos: códigos e cifras. As cifras, por sua vez, caracterizam-se por dois tipos básicos de transformação: transposição

e substituição.

Os sistemas de substituição são os mais numerosos. Nas cifras, a unidade básica da substituição é a letra e, algumas vezes, pares de letras (dígrafos ou digramas). nalmente são usados grupos maiores de letras, os poligramas.

Excepcio-

O conjunto de caracteres

de substituição (números, letras ou sinais) forma um alfabeto substituto,

chamado de

alfabeto cifrante ou simplesmente de cifrante. Algumas vezes o cifrante fornece mais de um substituto. Neste caso, os substitutos adicionais são chamados de homófonos

(para o

mesmo som). Um alfabeto cifrante também pode conter símbolos sem significado, apenas para confundir os criptoanalistas. Esses símbolos são chamados de nulos. Quando apenas um alfabeto cifrante é usado, o sistema denomina-se monoalfabético; um é utilizado, o sistema é dito polialfabético.

quando mais de

22

Criptografia • Segredos Embalados para Viagem As cifras de transposição apenas trocam a posição dos caracteres de uma mensagem,

ou seja, os caracteres originais não são alterados, são apenas embaralhados. Por exemplo, "aid mob" é uma transposição simples de "bom-dià' - a mensagem apenas foi escrita da direita para a esquerda, mantendo todas as letras originais. As possibilidades de mistura são muito menores que as possibilidades de substituição e, por isso, o número de métodos de transposição é menor que os de substituição, o que não significa que sejam menos importantes ou eficientes. Os códigos tambép1 são um tipo de substituição, mas são classificados num grupo separado porque possuem características próprias. Códigos são centenas ou até milhares de palavras, frases, letras e sílabas associadas a palavras-código (chamados genericamente de grupos-código) do texto claro. Um código pode ser entendido

ou números-código

que são usados para substituir elementos como um alfabeto cifrante gigante, só

que as unidades substituídas são palavras ou frases. Além de palavras e frases, os códigos também costumam conter sílabas e letras, usadas para soletrar palavras que não constem lista. Como as cifras e os códigos são métodos de substituição, nem sempre é muito nítida. O fator determinante

a diferença entre eles

é que as cifras substituem unidades

de tamanho fixo (sempre uma ou duas letras) enquanto os códigos substituem unidades de tamanho variável (palavras, frases etc.). Outra característica que os diferencia é que os códigos atuam em unidades lingüísticas (dependem do idioma da mensagem), enquanto as cifras atuam de forma mais matemática (letra por letra) e independem

do

idioma do texto claro. A quantidade de códigos geralmente é muito grande e impossível de ser memorizada.

Por isso, os códigos costumam ser listados em livros, numa espécie

de dicionário de códigos, também conhecidos como nomenclaturas.

1.2.2 Mais alguns detalhes A maioria das cifras utiliza uma chave, uma espécie de senha que especifica como a substituição ou a transposição deve ser realizada. Essa chave pode ser uma palavra (palavra-chave), uma frase (frase-chave) ou um número (número-chave). aparentemente

Essas técnicas,

muito simples, podem-se revelar extremamente eficientes e atormentar a

vida dos criptoanalistas. Uma das cifras de substituição mais famosas, a cifra de Vigenere, levou quase trezentos anos para ser quebrada. Como sempre, depois que o "pulo do gato" para achar a chave ficou conhecido, a análise da cifra de Vigenere tornou-se algo banal. Nada impede que vários processos diferentes sejam usados na cifragem de mensagens. Muito pelo contrário, essa técnica, conhecida como recifragem ou supercifragem, só aumenta a segurança do segredo. A supercifragem continua muito atual e é usada nas cifras

Capítulo

23

1 • Introdução

mais seguras que se conhece. Cabe aqui uma explicação. Durante as minhas pesquisas, constatei que certos termos essenciais não existem no português. Por exemplo, existe o verbo cifrar, mas não existe "cifragem", o ato de cifrar, e muito menos recifragem ou supercifragem; não existem também os termos "encriptar" ou "encriptação" e seus inversos "desencriptar" e "desencriptação". Apesar de não existirem oficialmente, vou usá-los de vez em quando - espero não estar cometendo uma enorme heresia. Cada uma das áreas citadas ganhou um capítulo próprio. O capítulo 3 fala exclusivamente da esteganografia (lembra até um manual de mágico amador) e o capítulo 4 trata somente dos códigos. As cifras de transposição podem ser encontradas no capítulo 5 e as de substituição, mais numerosas, no capítulo 6. Por último, mas não menos importante, vem a criptoanálise no capítulo 9. Os outros capítulos abordam assuntos como o segredo, um dos principais ingredientes da criptologia, os métodos combinados e os artefatos criptográficos, com destaque para a máquina Enigma.

1.3 Guloseimas adicionais Ao escrever este livro, meu objetivo foi o de desmistificar a criptologia e de dar uma oportunidade

ao leitor de entrar em contato com a nobre arte de esconder e "roubar"

segredos, aguçar a curiosidade, dar asas à imaginação e de descobrir que a criptologia-arte (a clássica) é simples, versátil e divertida. Além das explicações e das histórias, a maioria dos capítulos termina com alguns exercícios que chamei de desafios, cujas soluções se encontram no apêndice C. Também foram incluídos alguns desafios especiais, estes sem soluções publicadas, que chamei de Rala-cuca. Os Rala-cuca fazem parte de uma competição entre os leitores mais ativos e curiosos, cujo único prêmio será o prazer de quebrar boas cifras. Os competidores contam com um espaço especial no site Aldeia NumaBoa, cujo endereço na Internet é http://www.numaboa.com.br.

Neste espaço poderão se re-

gistrar, conhecer outros concorrentes, trocar idéias e experiências num fórum especial e, no final da competição, conhecer o vencedor (ou vencedores) dos Rala-cucas. Também criei alguns programas de computador que podem facilitar o entendimento de alguns tipos de cifras e ajudar na análise de criptogramas. Este software é copyleft e cabe aqui uma explicação do que isto vem a ser. Qualquer material copyleft (inclusive software) pode ser copiado, modificado e distribuído livremente pelos usuários, contanto que não seja para fins comerciais e que a autoria seja respeitada. Material copyleft não é necessariamente gratuito, a decisão de solicitar ou abrir mão de uma remuneração pelo trabalho depende do autor. Os programas se encontram à disposição nos sites da Mdeia NumaBoa e no site da editora Novatec.

Capítulo 2

o fascínio do segredo Segredos e mais segredos, uma história de milhares de anos. Desde a troca de mensagens apaixonadas num caso de amor proibido até informações secretas e vitais para a sobrevivência de povos e nações, sempre houve e sempre haverá motivos para a existência de segredos. Seja por conveniência ou por necessidade, as formas de ocultação acabam sendo tão inocentes ou geniais, tão simples ou repletas de truques quanto a imaginação e a criatividade do ser humano.

2.1 O universo dos segredos Não existe posição social ou atividade que não tenha seus segredos ou que não dependa deles. Desde tempos imemoriais até os dias de hoje, reis, rainhas, chefes de Estado, diplomatas, generais, comerciantes, artesãos e industriais, sábios e cientistas, sociedades secretas e, por que não, mortais comuns costumam ter segredos para guardar ou partilhar de forma restrita. Todo segredo acaba conferindo uma certa sensação de poder e o mistério acaba criando uma aura de segurança e de superioridade.

Por outro lado, a curiosidade

e o impulso quase irrefreável de desvendar o oculto, de romper barreiras e de se apossar de informações secretas são uma atividade eletrizante que tem o gosto de subversão da ordem, revolução e conquista. Subjugar um segredo é como uma tomada de poder. Este é o segredo do segredo, um fascínio que nos acompanha em toda a nossa história.

2.1.1 Mistério e poder

o oculto

é um esporte radical, é emoção e adrenalina pura. Ofuscar informações ou

transformar

o desconhecido

e o incompreensível

em mensagens absolutamente

pode-se tornar um desafio perigoso. Tradicionalmente

claras

as regras deste jogo, que é uma

espécie de vale-tudo, são muito rigorosas e, como veremos, possuem uma moral própria. Espionagem, escutas, suborno, intrigas, violação de correspondência, arrombamentos,

24

uso

25

Capítulo 2 • O fascínio do segredo

de drogas e até a tortura física e psicológica são admitidas como "métodos de trabalho". Num nível mais intelectualizado,

a criptologia faz parte deste contexto.

Secreto, sigiloso, oculto, camuflado, críptico, ofuscado,

encoberto,

existentes na língua portuguesa

escondido,

misterioso, disfarçado, dissimulado,

lacrado, velado. Estes são alguns dos muitos

adjetivos

para indicar a qualidade do que. é ou deve permanecer

escondido - as qualidades do segredo. Tal profusão de adjetivos já indica sua importância na vida das pessoas, das instituições,

dos governos e das mais diversas atividades e profis-

sões. Os segredos fazem parte da natureza humana. Seja para se divertir, para se defender ou para se promover, adultos e crianças se submetem

à dualidade do segredo: fazem uso

da ocultação e se rendem ao desejo de desvendar mistérios. Os mágicos e ilusionistas, por exemplo, dependem

essencialmente

do sigilo. Revelar seus truques ou ter seus segredos

decifrados pode significar a perda do seu ganha-pão.

A bruxaria é um outro reduto de

segredo e poder. Ela ainda existe, espalhada por todas as regiões do nosso planeta. Crença, misticismo

e poderes sobrenaturais

fantástica influência

envoltos numa aura de segredo costumam

no comportamento

da bola de cristal, das quiromantes,

humano.

exercer

Explicam o sucesso de cartomantes,

do Tarô, do I-Ching, da leitura na borra de café, do

uso de dizeres mágicos e de tantos outros métodos. Aqui, a autenticidade

e a validade

dessas práticas não estão sendo postas em dúvida. São destacados apenas o componente de segredo envolvido, o desejo natural de desvendá-lo grupo seleto de conhecedores

e a vontade de fazer parte de um

de mistérios.

2.1.2 Sociedades e organizações secretas Segredos compartilhados

também servem como agregadores das mais diversas sociedades,

as chamadas sociedades secretas. Existem na história inúmeros deste tipo, muitas delas perdurando

exemplos de sociedades

até hoje, porque ser um escolhido ou iniciado sem-

pre foi e sempre será um atrativo muito grande, um diferencial importante

e um status

almejado. Os alquimistas,

há muitos séculos atrás, guardavam seus segredos a sete chaves. Suas

atividades e descobertas, consideradas perigosas e restritas aos companheiros não podiam cair no domínio público. O termo alquimia vem do árabe,

de profissão,

al-Khemy, e signi-

fica "a química". A alquimia é uma mistura de três correntes - filosofia grega, misticismo oriental e tecnologia egípcia - e teve origem no século III a.c., na região de Alexandria. Em virtude de sua origem, a alquimia invocar deuses e demônios

sempre teve um caráter místico e não era raro

para ajudar nas operações químicas desejadas. Para os leigos,

26

Criptografia

• Segredos Embalados

para Viagem

as reações químicas já eram consideradas sobrenaturais e a invocação de seres auxiliares fazia crer que os alquimistas tinham pacto com o demônio. Essa mistura explosiva fez com que muitos fossem queimados vivos nas fogueiras da Inquisição e, os que escaparam, se pelassem de medo. No final do século XVI, para se defenderem e se livrarem de charlatães e impostores, os últimos alquimistas formaram uma sociedade secreta e hermética. Na atualidade existem quatro sociedades que se dizem herdeiras daqeuelas, mas, curiosamente, nenhuma delas ligada à ciência da química. Todas admitem Christian Rosenkreuz como seu fundador, daí a designação de Rosa Cruz, cultivam laços fraternais e possuem um fundo filosófico comum. São elas a Sociedade Rosa Cruz do Lectorium Rosicrucianum ou Escola Espiritual Gnóstica da Rosa Cruz Áurea, a Fraternidade Rosa Cruz criada por Max Heindel, a Ordem dos Irmãos Primogênitos da Rosa Cruz e a Ordem Rosa Cruz (Amorc), Antiga e Mística Ordem Rosa Cruz, também conhecida por Antiquus Arcanus ardo Rosae Rubeae et Aureae Crucis. Outra ordem secreta muito conhecida é a dos maçons. A maçonaria teve sua origem na Idade Média quando pedreiros, construtores e arquitetos formaram uma corporação na Inglaterra - uma sociedade exclusivamente masculina ditada pelo tipo de trabalho que a originou. Reuniam-se a portas fechadas para discutir e guardar os segredos da construção civil e das grandes catedrais, uma espécie de "sindicato" de pedreiros que podiam viajar livremente por todo o país (ao contrário dos camponeses do regime feudal vigente na época). Com o tempo, foram admitindo como membros pessoas de prestígio e intelectuais, ampliando desta forma a sua atuação. A lista de maçons famosos é imensa. Dentre eles podem ser citados compositores como Mozart e Liszt, poetas e escritores como Goethe, Oscar Wilde, Mark Twain, políticos e chefes de Estado como Winston Churchill, Lenin, o xá Reza Pahlevi, inventores como Henry Ford e Benjamin Franklin, além do general Douglas MacArthur, do aviador Charles Lindbergh e, no Brasil, de D. Pedro e Rui Barbosa. Só porque foram excluídas, imaginem o que as mulheres não fariam para conhecer os tão comentados, mas desconhecidos, segredos maçônicos ... Os chamados serviços de inteligência, organizações responsáveis por informações relacionadas à segurança nacional, também costumam manter em segredo seus métodos de trabalho, milhares de documentos mais proeminentes

e a identidade dos seus membros, dos quais as figuras

são os espiões. As imagens de paladinos da justiça, perspicazes, ágeis

e românticos, exibidos em filmes ou em livros, pouco se parecem com os personagens ou com os fatos da vida real. É que atitudes pouco recomendáveis costumam fazer parte do arsenal dos métodos da espionagem. As atividades dos serviços de inteligência costumam estar envoltas no maior sigilo, a não ser que vazem para a imprensa. O recente caso

27

Capítulo 2 • O fascínio do segredo

ocorrido numa prisão de Bagdá, após a invasão do Iraque pelos EUA, é um exemplo vivo deste tipo de sociedade secreta com leis acima das leis - os envolvidos, interrogados, praticando

alegaram sistematicamente

estarem cumprindo

atos que pudessem ser considerados

ou aguçando

a curiosidade

foram

ordens e que não estavam

"anormais".

Estes são apenas alguns exemplos de sociedades que, enquanto nuar fascinando

quando

dos não-iniciados

secretas, vão conti-

que desconhecem

seus

segredos.

2.1.3 Conflitos armados Existem situações nas quais o número crescem exponencialmente.

e ~ importância

Uma delas são os distúrbios

de informações

confidenciais

da paz. As causas dos conflitos

armados são as mais diversas e o que guerras, revoluções, rebeliões e levantes têm em comum são o sofrimento,

a dor, a fome, as doenças e as mortes. Neste contexto negativo,

no entanto, existem alguns aspectos que precisam ser considerados de hostilidade questionáveis

são analisados:

as necessidades

parte os desmandos

como molas propulsoras

que, aplicadas em tempos de paz, podem ajudar a resgatar em

dos tempos de exceção. Guerras funcionam

segredos, dos quais dependem

como vitamina para os

o início, o curso e o fim do conflito. Um segredo bem

guardado, ou um segredo bem "quebrado", determinar

geradas pelas explosões de beligerância,

quanto à origem e ao fim, acabam funcionando

de soluções inovadoras

quando fatos e épocas

pode significar milhares de vidas poupadas e

o ritmo da retomada da paz.

Analisando apenas o século XX, o quadro é estarrecedor. Não levando em consideração as duas Guerras Mundiais, armados significativos.

por si só um absurdo sem tamanho,

Estes são os dados de uma organização

ocorreram 214 conflitos eminente,

a Fundação

Nobel, que confere, entre outros prêmios, o Nobel da Paz. A única notícia boa é que, no Brasil, neste período, tivemos apenas um embate: a Revolução Constitucionalista

de 1932.

Por trás de cada guerra existem interesses dos mais diversos tipos, desde políticos e econômicos até expansionistas essencialmente

ou doutrinários.

As informações

que antecedem

conflitos são

sigilosas, pois escondem intenções, e os detentores dos segredos precisam

ser preservados. Durante os conflitos circula um número extraordinário também confidenciais, essas informações

geralmente

têm em comum,

relacionadas

de informações,

a táticas e ações de campanha.

O que

além do segredo, é a necessidade de fazer com que

cheguem na íntegra às pessoas certas e no tempo certo.

28

Criptografia

• Segredos Embalados

para Viagem

2.1.4 Interesses comerciais Existe uma outra guerra silenciosa que mantém guardadores e ladrões de segredo em permanente alerta: é a guerra comercial. A espionagem comercial e, mais recentemente, a espionagem industrial acabaram se transformando

num problema mundial. Apesar da

boa dose de risco, a espionagem industrial pode ser uma profissão atrativa e rentável. Candidatos é que não faltam, fascinados pelo "esporte" de surrupiar e de quebrar segredos. Praticando a chamada "democratização da tecnologia", usam da engenharia social e até do roubo puro e simples para obter documentos confidenciais e vender informações sigilosas. Muita gente ainda se lembra do caso do espanhol José Inacio Lopez de Arriotura, vice-presidente mundial de compras da General Motors, que, em 1992, com a ajuda de seus "guerreiros", acumulou e contrabandeou

para a Europa uma imensa quantidade de

documentos confidenciais da GM. Logo depois, no início de 1993, Lopez foi contratado como chefe da organização de produção e dos "guerreiros" de compras da Volkswagen AG, na Alemanha. O Departamento fraude de comunicação

e transporte

de Justiça Norte-Americano

indiciou Lopez por

de mercadoria roubada (não pode indiciá-lo por

roubo de segredo porque, na época, este não era um crime federal). Como resposta, o Congresso dos EUA aprovou, em 1996, o Ato de Espionagem Econômica (Economic Espionage Act - EEA), criminalizando ano, Lopez, não conseguindo

o roubo de segredos comerciais. Neste mesmo

sustentar seu cargo, saiu da

vw.

Em 1997, apesar das

evasivas de Ferdinand Piech, a VW acabou fechando com a GM um acordo bilionário de indenização. Independentemente

da fortuna que a VW pagou à GM, o fato é que ela

incorporou algumas das melhores "sugestões" de Lopez na sua subsidiária da República Checa, a Skoda, e na Volkswagen do Brasil.

2.2 Formas e meios de comunicação Partilhar segredos pressupõe o uso de formas e meios de comunicação. As formas de comunicação baseiam-se em métodos cujos resultados possam ser percebidos pelos nossos sentidos, principalmente

a audição e a visão, e as mais comuns são a linguagem escrita e

a falada. Os meios podem ser tão simples como falar diretamente com alguém que esteja perto ou tão sofisticados como os modernos sistemas de comunicação a distância. Neste universo, os segredos dependem essencialmente do remetente (ou proprietário das informações), dos meios de comunicação e do destinatário (ou receptor das informações). Espiões, informantes e delatores são um perigo constante situado entre os remetentes e os destinatários, ao passo que os meios de comunicação são portas abertas para escutas

Capítulo

29

2 • O fascínío do segredo

e interceptações. Uma das formas de fechar essas portas é por meio do uso de métodos criptográficos. É certo que o fato de transmitir mensagens "embaralhadas" não impede interceptações,

mas mensagens criptografadas

podem dificultar muito a obtenção de

informações por meio do material interceptado. Encontrar formas e meios de se comunicar com seus semelhantes é uma atividade própria da natureza humana. As pinturas rupestres, feitas pelos homens das cavernas, e o aparecimento gradual de formas de registro por meio da escrita comprovam que este interesse sempre esteve presente. A necessidade de se comunicar também fica evidente na linguagem da selva, com o uso de sinais de fumaça ou, como ainda fazem os índios brasileiros, com assobios imitando cantos de pássaros. Na Idade Média, as pessoas se reuniam nas praças públicas após o soar de trombetas para ouvir o que os arautos do rei tinham para transmitir - seguramente aos berros, para que fossem ouvidos por todos. Mensageiros que cobriam longas distâncias a pé ou a cavalo, livros escritos à mão por monges dedicados e a imprensa de Gutenberg atestam a necessidade e o poder da comunicação. A invenção do telégrafo e, logo a seguir, a do rádio e do telefone encurtaram distâncias e ampliaram as possibilidades de se comunicar. Telex, televisão, fax, redes de computadores como a Internet, satélites e telefones celulares são hoje uma realidade porque a ânsia de facilitar as comunicações continua tão presente como sempre foi. Toda novidade sempre traz consigo vantagens e desvantagens e o surgimento de novas formas e meios de comunicação não é uma exceção. Se, por um lado, facilita a vida de quem quer se comunicar, por outro, dificulta a manutenção

do sigilo e da privacidade.

Como sempre, toda conquista tem seu preço e, em se tratando de sigilo, esse preço pode ser menos salgado se a criptografia vier em nosso socorro.

2.3 Osgestos como forma de comunicação Geralmente, a comunicação verbal é acompanhada

por gestos e expressões faciais. Este

é um modelo de mensagem comum, em que a gesticulação é mais ou menos acentuada de acordo com características culturais e individuais. Comenta-se

com freqüência que

os italianos falam usando muito as mãos e que os chineses não alteram a expressão facial quando falam, dificultando que se saiba o que sentem. Os britânicos consideram grande falta de educação se, durante uma conversa, as mãos não estiverem à vista e ficam bastante desconfiados se muitos gestos são usados enquanto se fala. Seja como for, os gestos fazem parte da nossa comunicação pessoal, complementando

informações e dando colorido às

conversas. O fato é que dificilmente podemos ficar sem eles e, sem gestos e olhares doces, até uma ardente declaração de amor parece coisa de estátua!

30

Criptografia

• Segredos Embalados para Viagem

2.3.1 A linguagem dos surdos-mudos Os gestos, dissociados da linguagem

falada, podem ser um protocolo

extremamente

feitas exclusivamente

eficaz. Comunicações

de comunicação

por meio de gestos, além de

eliminarem a barreira dos idiomas, podem ser linguagens altamente eficientes e versáteis. Um surdo-mudo

brasileiro pode se comunicar sem problemas com um surdo-mudo

inglês

(que vai quebrar a etiqueta britânica gesticulando adoidado), mesmo que um não conheça a língua do outro. Mesmo se ambos forem analfabetos, vão poder conversar se estiverem separados por uma distância de onde se possam ver. As linguagens de sinais são excelentes formas de comunicação

não só para surdos-mudos,

para pessoas com distúrbios motores

da fala ou que a tenham perdido em virtude de lesões cerebrais, doenças ou acidentes, mas também para as comunicações ladores) possuam um protocolo divertido são os conhecidos para garantirem

secretas - basta que os interlocutores

(ou código de comunicação)

"criptologistas

em comum. Um exemplo

do baralho" que fazem uso deste expediente

a vitória num jogo de cartas - para a comunicação

pequenos gestos que sejam imperceptíveis A comunicação

(ou os gesticu-

fraudulenta,

bastam

para os demais.

por sinais também possui gestos manuais para expressar os números

e todas as letras do alfabeto. Dentre as 114 línguas admitidas oficialmente

está a Língua

Brasileira de Sinais, conhecida como LIBRAS (a LIBRAS completa pode ser encontrada no apêndice B). A figura 2.1 mostra a fonética gestual da palavra "grilo" de acordo com o padrão variar

brasileiro,

que pode

ligeiramente.

Mesmo

as línguas que usam alfabetos diferentes como

do latino, em países

China,

Japão,

Etiópia,

Índia ou Israel, possuem

uma

língua de sinais própria.

Figura 2.1 - A palavra "grilo" em LIBRAS.

2.3.2 Osmovimentos labiais Além das línguas de sinais, deficientes auditivos e mesmo pessoas sem essa deficiência podem fazer a chamada leitura labial. Com alguma prática é possível "ler" nos lábios de quem fala o que está sendo dito. Ao falar, os movimentos do que os gestos das mãos, mas são perfeitamente com bastante precisão o andamento

dos lábios são bem mais discretos

reconhecíveis e permitem acompanhar

de uma conversa. Não faz muito tempo que, com

o auxílio de especialistas em leitura lábial, foi possível reconstituir

uma conversa de dois

31

Capítulo 2 • O fascín.io do segredo

personagens implicados num caso de licitação duvidosa entre a Caixa Econômica Federal e uma empresa fornecedora de equipamentos no saguão do aeroporto

para casas lotéricas. O diálogo havia ocorrido

de Brasília e sido gravado em vídeo sem som pelas câmeras do

sistema de segurança. Como não é possível falar sem mexer os lábios, o som não fez falta e os envolvidos ficaram numa situação muito desconfortável...

2.3.3 A linguagem de gestos dos índios Tão importantes transmitem

quanto os gestos que representam

conceitos e idéias. A comunicação

números e letras são os gestos que

gestual costuma ser muito mais rápida do

que a falada, além do que, como já foi ressaltado, independe res, dispensando

tradutores

e intérpretes.

Provavelmente

do idioma dos interlocuto-

por isso os gestos, estruturados

em linguagens de sinais e usados como forma de comunicação, Exemplos do seu uso são encontrados

têm uma longa história.

em todos os cantos do planeta e, muitas vezes,

serviram até de modelo para símbolos usados na escrita. Neste contexto, sinais dos índios norte-americanos

a história dos

merece um apar~e.

Já houve tempo em que os filmes de índio faziam muito sucesso. Eram a alégria da criançada nas matinês de domingo

e, quase que infalivelmente,

que saudava os brancos com um gesto característico

aparecia o grande chefe

acompanhado

de um sonoro "háu",

geralmente seguido por alguma coisa como "mim, chefe Apache". Esse tipo de comunicação não foi inventado

pelos produtores

cinematográficos

para dar um toque exótico

aos filmes de índio ou do Daniel Boone - já existia na época de Colombo em diversos relatórios de viagem. As referências continuaram

e foi citado

por séculos, quase sempre

destacando as vantagens e facilidades desta linguagem comum usada pelas mais diversas tribos de índios do México, EUA e Canadá. Uma tradução livre da história da chegada de Cabrillo à baía de San Diego em setembro de 1542, presente no Relatório Geográfico dos EUA de 1879, diz o seguinte: "E no dia seguinte, pela manhã, chegaram no navio três índios grandes que, através de sinais, disseram que havia homens como nós, com barba e roupa e armados como os dos naVIOS, viajando pelo interior. E eles fizeram sinais de que estes homens carregavam bestas e espadas, e fizeram gestos com o braço direito como se estivessem arremessando lanças, e começaram a correr como se estivessem no dorso de cavalos, e fizeram sinaís que eles mataram muitos dos índios nativos, e por este motivo estavam com medo. Estas pessoas são bem intencionadas e avançadas; cobrem-se com peles de animais." Ainda por volta de 1867, Corvo Pequeno, chefe dos Arapahos, comentando gestos disse o seguinte:

o uso de

32

Criptografia·

Segredos Embalados para Viagem

"Encontrei Comanches, Kiowas, Apaches, Caddos, Gros Ventres, Snakes, Crows, Pawnees, Osages, Arickarees, Nez Perces, Cherokees, Choctaws, Chickasaws, Sacs e Foxes, Pottawattomies e outras tribos cuja linguagem oral, como a das tribos citadas, nós não entendíamos. Mas comunicávamo-nos livremente através da linguagem dos sinais". Ernest Thompson

Seton, um naturalista,

ilustrador,

escritor e especialista em lin-

guagem de sinais dos nativos da América do Norte, que viveu de 1860 a 1946, escreveu Linguagem de sinais dos índios Cheyenne e outras culturas (Sign talk of the Cheyenne indians and other cu!tures), um livro com mais de 700 ilustrações de sinais com seus significados explicados em inglês, francês e alemão - um verdadeiro dicionário de sinais, tão interessante

e atual que o livro continua

sendo editado até hoje.

"Que o Grande Mistério faça o sol nascer no seu coração", foi o que um velho índio sioux disse para William Tomkins, outro conhecido

especialista na linguagem

de sinais

dos índios da América do Norte. Parece uma mensagem muito elaborada para ser expressa por meio da linguagem dos gestos? De acordo com os sinais compilados um pouco. Os sinais usados serão "GRANDE DO-SOL

SEU CORAÇÃO".

Acompanhe

MISTÉRIO

por Seton, nem

TRABALHO

NASCER-

na figura 2.2 os gestos que compõem

essa

mensagem com as explicações a seguir. Para mostrar "grande", basta seGRANDE

TRABALHE

quando mostra o tamanho

~

~ NASCER DO SOL

J)}YUiWP

1/

i111i111111111111111111Ir

SEU

parar as mãos como faz um pescador

~~~I MfJi~ CORAÇÃO

que pescou. remédio,

"Mistério"

medicina,

dedos indicador fazendo

é também

indicado

pelos

e médio, em "V",

movimentos

ascendentes

do peixe

circulares

que começa;n

na al-

tura da testa. É como se o espírito estivesse saindo em direção do céu.

Figura 2.2 - "Que o Grande Mistério faça o sol nascer no seu coração" de ocordo com os sinais descritos por Seton.

"Trabalhar", entendido

que também como

pode ser

fazer ou criar, é

indicado pelo movimento dos pulsos com as mãos ligeiramente pelo polegar e indicador como que acompanhando

separadas. O sol é indicado por um círculo incompleto (os demais dedos ficam retraídos), o movimento

movendo-se

feito

a mão direita

do sol do Leste (da esquerda) para o Oeste (para

a direita). Para mostrar o "nascer do sol", faz-se o semicírculo com o polegar e o indicador da mão direita, mantém-se

o braço horizontalmente,

voltado para a esquerda, seguido

de um discreto movimento

para cima. Para mostrar "seu", aponta-se

para a pessoa com

Capítulo

33

2 • O fascínio do segredo

o dedo indicador

e, a seguir, faz-se o gesto referente à posse: a mão direita fechada, na

frente do peito, desce ligeiramente tado para frente. Finalmente, os dedos apontando

e, com um movimento

de punho,

o polegar é apon-

trazer a mão direita para o lado esquerdo do peito, com

para baixo, significa "coração". O movimento

lembra o de colocar

algo no bolso da camisa. Esses movimentos,

cadenciados

e feitos com leveza, formam um conjunto

nioso de gestos e essa dança das mãos transmite a mensagem sentindo-se

harmo-

(fale a verdade, você já está

meio índio).

2.3.4 A engenharia dos gestos Ficou famoso um vídeo que mostrava um agente norte-americano e que, piscando os olhos, enviou uma mensagem foram voluntários,

mas acompanhados

que havia sido preso

em código Morse. Esses movimentos

de muitos outros que indicaram

vídeo autêntico. Olhares, expressões faciais e gestos, às vezes, transmitem do que as próprias palavras. Costumam

tratar-se de um mais informações

ser fáceis de entender, porém difíceis de explicar.

"Estava com um ar de felicidade" ou "estava com cara de apavorado" são expressões comuns e que todos entendem,

mas qual é exatamente

ou pavor? O grupo de trabalho NIMM ISLE (International

a expressão facial que denota felicidade

(Natural

Interactivity

Standards for Language Engineering

and Multimodality)

da

- veja a bibliografia no apên-

dice D) catalogou pelo menos 17 sistemas que estão sendo objeto de estudo em diversas universidades.

Sua evolução e aperfeiçoamento

visam a transformá-los

em ferramentas

aplicáveis nas mais diversas áreas, como medicina, psicologia, pedagogia ou criminalística. O trabalho desses pesquisadores decifrar e sistematizar

se assemelha muito ao dos criptoanalistas:

o código dos movimentos

quando usados inconscientemente.

precisam

da face e do corpo, principalmente

O sistema de análise de expressões faciais FACS, por

exemplo, seria uma das maneiras de verificar, com alto grau de segurança, a autenticidade do vídeo do agente preso.

2.4 Ossons como forma de comunicação A forma de comunicação

mais comum entre as pessoas é a linguagem

falada. Os meios

mais utilizados são as conversas diretas ou por meio do telefone, de rádio e, mais recentemente, por meio de conexões na Internet usando VoIP. Em alguns casos, como no de

34

Criptografia

• Segredos Embalados

pilotos de aviões falando com a torre de controle, a comunicação

para Viagem

precisa ser perfeita

para evitar a ocorrência de fatos que possam ser desastrosos. Para garantir a integridade das mensagens, ou seja, para que as mensagens recebidas correspondam

efetivamente às

enviadas, costuma-se criar um protocolo de comunicação. No caso dos pilotos, o idioma adotado internacionalmente

é o inglês e diversos termos técnicos, assim como o alfabeto

fonético, são padronizados.

2.4.1 Oalfabeto fonético Um alfabeto fonético serve para identificar letras e dígitos. Para cada letra ou dígito, há uma palavra cujo som não pode ser confundido com as demais que compõem o conjunto do protocolo usado. Esse alfabeto é utilizado em transmissões de voz para soletrar palavras ou números, evitando-se confusões como as que, por exemplo, podem ser causadas pelas letras T e D ou pelos números 3 e 6. Esses protocolos são usados na aviação, no meio militar, entre radioamadores

e até para fins comerciais em comunicações telefônicas. O

alfabeto seguinte data de 1995 e foi aprovado pela OTAN - Organização do Tratado do Atlântico Norte, pela Organização Internacional de Aviação Civil, pela FAA e pela ITU - International Telecommunication

Union (cujo site está em http://www.itu.int/homel).

Preconiza para as letras:

Alpha - Bravo - Charlie - Delta - Echo - Foxtrot - Golf - Hotel - India - Juliet - Kilo - Lima - Mike - November - Oscar - Papa - Quebec - Romeo - Sierra - Tango - Uniform - Victor - Whiskey - Xray - Yankee - Zulu e para os números:

Nadazero - Unaone - Bissotwo - Terrathree - Kartefour - Pantafive - Soxisix - Setteseven - Oktoeight - Novenine - Decimal - Stop O som deve ser sempre o mesmo, apesar de a grafia poder diferir ligeiramente: Alfal AlPha, Juliett/Julliette/Juliet,

Oscar/Oskar, Victor/Viktor

e X-ray/Xray.

2.4.2 Osom dos idiomas Idiomas também funcionam desses protocolos

como protocolos

é uma barreira importante

perigosa quanto uma falha de comunicação tradutores

de comunicação.

O desconhecimento

que, além de incômoda,

pode ser tão

militar ou aérea. Daí a importância

dos

em conferências de chefes de Estado ou em negociações de alto risco onde

a troca de informações pode significar a diferença entre a guerra e a paz. Por isso, todo cuidado é pouco, principalmente

com as expressões idiomáticas. Uma tradução literal

35

Capítulo 2 • O fascínio do segredo pode ser perigosa ou criar situações

constrangedoras.

"azul" que em inglês (blue) também

Um exemplo banal é a palavra

significa triste, deprimido

e, em alemão,

(blau)

embriagado. A gíria é um exemplo de um protocolo dentro de outro protocolo

(o idioma). Difun-

dida em todas as camadas sociais, há muito tempo deixou de ser coisa de malandro

ou

de bandido. Por exemplo, avião significa um emissário ou entregado r de drogas, roubada é uma situação ruim, mané é um bobo e abrir o bico é delatar. Dependendo ou da comunidade

da região

onde a gíria é usada, a mensagem falada chega a ser criptográfica

excelência, quase que impenetrável

para os "estrangeiros"

por

e uma excelente guardiã de

segredos.

2.4.3 Ostambores que falam

o uso de sons como

forma de comunicação

tambores da selva, instrumentos

não se restringe apenas à linguagem falada. Os

usados na famosa rádio cipó, são um bom exemplo. Os

misteriosos tambores que falam são originários da África e fazem parte da família de tambores em forma de ampulheta.

Com eles é possível imitar sons da língua yorubá, falada por mais

de 10 milhões de pessoas no oeste da África. Yorubá é uma língua tonal, quase cantada, ideal para ser imitada por instrumentos.

Nesse idioma, gan gan é o nome do menor dos

tambores e dun dun, o do maior. O corpo (ou caixa) do instrumento

é feito de madeira e a

boca é recoberta com couro de antílope, pele de peixe ou outra membrana

qualquer. Essa

membrana é esticada por cordas que passam ao longo da caixa e são fixadas na extremidade oposta (Figura 2.3). O tambor fica sob o braço do tocador (onigangan, em Yorubá) que, usando-o

para pressionar

as cordas,

pode esticar ou relaxar a membrana,

alte-

rando o som obtido e imitando a entonação do yorubá. Como resultado, o tambor fala. As comunidades

akan, de Gana, também

reverenciam os percussionistas dos atumpan, tambores que falam muito semelhantes aos Figuro 2.3 - Par de gan gans yorubó. Seja acompanhando ser ouvido a quilômetros intimamente

gan gans e dun duns.

danças ou enviando mensagens, o som desses instrumentos

pode

de distância. Os padrões e ritmos dos tambores que falam estão

ligados a orixás ou seres espirituais associados à crença yorubá tradicional

36

Criptografia

• Segredos Embalados

para Viagem

originária da Nigéria e de parte de Gana. Esta religião, com a sua instrumentação

e pa-

drões rítmicos, espalhou-se pela América do Sul, América Central, regiões do Caribe e EUA na época do comércio de escravos. Percebendo o perigo potencial dos tambores que falam, que poderiam ser usados para transmitir mensagens que incitassem rebeliões, mercadores de escravos chegaram a proibir o seu uso. Os tambores geralmente eram acompanhados por outros instrumentos, como gankoguis e axatses, que complementavam instrumentos

as "vozes" da batucada. A origem dos

que hoje conhecemos no Brasil como atabaque, agogô e afoxé é yorubá. O

atabaque também é um tambor que fala, o agogô com suas duas campanas afinadas em terça marca o ritmo e a cabaça coberta de contas, o afoxé, produz o acento. Como tanto os instrumentos

quanto o ritmo têm origem yorubá, seria interessante saber o que um

yorubá acha de uma batucada de samba - de repente a gente anda "falando" bobagem no batuque e nem sabe!

2.4.4 Outras "conversas" sonoras e musicais Falando ou não, durante muito tempo os tambores, assim como alguns instrumentos

de

sopro, fizeram parte da comunicação militar. Marcavam o início e o ritmo da marcha e anunciavam o início dos ataques ou das retiradas. O toque do corneteiro que anunciava os ataques da cavalaria norte-americana

ficou famoso, principalmente

depois dos filmes

em que os casacos azuis avançavam sobre os índios sob o comando do general Custer. A capoeira, também herança africana, é comandada pelo ritmo de berimbaus. Na época da escravidão, para que os senhores não desconfiassem, disfarçava-se esta luta em dança - o que funcionou por muito tempo porque nem mesmo o ritmo monótono

e os sons

repetitivos chamaram a atenção de senhores e feitores. A música, obviamente, também é uma poderosa forma de comunicação. Acompanhada de canto ou não, tanto é capaz de encantar platéias enormes como de atiçar multidões.

É o caso da turba cantando a Marselhesa na revolução francesa - enquanto as cabeças rolavam, o som do Allons enjànts de la Patrie enfurecia cada vez mais o povo. Seja para dar coragem, para o lazer, ou para identificar países, corporações e associações, a música tem um papel significativo como mensagem agregadora. Dois bons exemplos são o movimento mundial deflagrado pelos Beatles, uma verdadeira revolução cultural ao som de guitarras elétricas que aglutinou milhões de adeptos, ou com que facilidade reconhecemos nosso Hino Nacional logo nos primeiros acordes - a letra pouca gente sabe de cor, mas a música é inconfundível.

37

Capítulo 2 • O fascínio do segredo

Mas os sons não servem apenas para criar música - também servem para transmitir códigos. É claro que seria exigir demais que alguém identificasse as notas musicais e as associasse a algum tipo de informação - o receptor da mensagem precisaria ser maestro ou músico e ter um ouvido apuradíssimo. A duração de sons, no entanto, é mais fácil de ser identificada, principalmente

se a diferença na duração for evidente. Um dos códigos

de sons mais utilizados continua sendo o código Morse, um padrão de sinais curtos e longos usados para transmitir mensagens depois que Marconi, um inovador nas telecomunicações, conseguiu disseminar e comercializar a sua idéia do telégrafo sem fio no início do século XX. Antes disso, é bom notar, o código Morse era transmitido por meio de registros gráficos (mostrados logo a seguir).

2.5 As imagens como forma de comunicação A expressão "uma imagem vale mil palavras" é muito difundida.

Reflete a sensação da

maioria das pessoas de que as imagens, sejam esculturas, desenhos ou pinturas, transmitem rapidamente

um grande volume de informações. Suas formas, cores e temas são a

matéria-prima da comunicação visual. Os grafiteiros da Antigüidade já faziam pinturas para deixar seus recados nas paredes de cavernas (seria um proto-grafite?),

os antigos

egípcios desenhavam seus hieróglifos como forma de escrita e muitos desenhos primitivos acabaram servindo de inspiração para a criação de ideogramas e alfabetos. Uma das características mais marcantes das imagens é que, mesmo estilizadas e simplificadas, não perdem o conteúdo. Essa propriedade é utilizada, por exemplo, em sinais de trânsito e em ícones na tela do computador.

Com apenas alguns traços, associados a

cores, as placas de trânsito são mensagens claras numa linguagem universal. Conversão à direita, parada proibida ou contramão são sinais fáceis de serem identificados, mesmo em países que usem um padrão diferente do que estamos acostumados a ver. Instintivamente, todos sabem que, se um ícone mostrando uma impressora for clicado, pode-se configurar esse periférico ou, então, imprimir um texto e que um disquete indica que podemos armazenar dados em disco (ou salvar, como se diz no "informatiquês").

2.5.1 Hieróglifos do terceiro milênio A Internet fez com que surgisse um fenômeno pictográfico chamado de carinhas, caretinhas, caractere tas (caracteres + caretas) ou emoticons (emotion + icons), praticamente uma reedição dos hieróglifos. Por pura preguiça, para ganhar tempo ou até mesmo para mostrar erudição na forma de se comunicar, as tribos do terceiro milênio usam caracteres

38

Criptografia

• Segredos Embalados para Viagem

gráficos para compor imagens de caretinhas em mensagens eletrônicas ou páginas da web. As caracteretas, verdadeiros

hieróglifos modernos,

expressam desde palavras simples até

idéias bastante complexas. São um risco potencial de torcicolo porque precisam ser "lidas de lado", mas fazem a festa de todos. Assim, dois pontos mostram

os olhos, um traço

representa o nariz e um parêntese vai no lugar da boca para representar a carinha básica :-) que expressa alegria ou felicidade ou :-( que indica tristeza ou frustração. A variação de composições

é imensa e, geralmente,

muito divertida. Coleciono

notei que a evolução dos hieróglifos do terceiro milênio é incontestável. • •

:-)

--.:....

Figura 2.40 - À esq\Jerda, a caretinha que significa "feliz". A direita, a mesma carinho destombada.

} ••

A

#} ) >

Figura 2.4b - A descrição desta caractereta é: cabelo espetado, narigudo, bigode grosso, queixo exagerado e barba.

carinhas há anos e Quando encontro

uma diferente, sempre fico :-0 e morta de :-)porque

nunca consegui criar uma caretinha

nova (se não deu para entender o que eu quis dizer, procure a tabela das caracteretas no apêndice B). Para ilustrar essa técnica, a figura 2.4a mostra a caretinha

"contente"

tombada e em

pé pata que possam ser comparadas

e a figura

2.4b, uma caractereta bastante complexa onde apenas sete caracteres substituem

todo o texto

explicativo da figura.

2.5.2 Cores, cartuns e HQ Um dos componentes

das imagens são as cores. Tradicionalmente,

a cor vermelha é asso-

ciada ao fogo, ao perigo, à paixão e à destruição. Já a cor verde é harmoniosa

e calmante,

associada à vida nova e à energia. O amarelo, por sua vez, simboliza vibração, vigor. O mais importante

é que essas cores dificilmente

são confundidas

e não foi por acaso que

foram escolhidas para os semáforos de ttânsito. Internacionalmente,

o código associado

a elas é "pare ou perigo" para o vermelho, "atenção" para o amarelo e "livre" para o verde. A posição da luz vermelha no semáforo também é padrão: fica acima do amarelo, que é a luz do meio. Os daltônicos

sabem disso, senão não conseguiriam

obter uma carteira

de habilitação! As cores também podem representar de corrida da fórmula

países, associações, clubes de futebol e equipes

1. O vermelho da Ferrari é como se fosse uma marca registrada

- garanto que o famoso cavalinho sobre o fundo azul nem chamaria atenção. Aliás, atenção é o que se precisa ter quando se vai a um estádio assistir a um jogo de futebol. Se algum incauto se vestir com as cores erradas e cair no meio da torcida adversária, só Deus sabe o que pode acontecer ...

39

Capítulo 2 • O fascínio do segredo

Os gráficos, próprios para facilitarem a compreensão de quantidades

e proporções,

são um outro tipo de comunicação por imagem que também é muito utilizada. Algumas linhas ou barras dão uma visão geral e imediata do que, para ser explicado de outra forma, precisaria de textos extensos e difíceis de entender. Imagens também são excelentes para ilustrar textos em livros, revistas e jornais - dão vida e credibilidade ao texto escrito. As tiradas humorísticas de charges e cartuns, baseadas em desenhos, quando atingem a excelência, nem precisam de textos explicativos. As histórias em quadrinhos também levam essa forma de comunicação ao extremo, onde os desenhos superam a importância do texto. São como filmes em caderninhos, antigamente chamados de gibis e hoje conhecidos como revistas em quadrinhos ou simplesmente revistinhas. Sua leitura é tão simples e objetiva que até crianças pequenas conseguem se divertir "lendo" as figuras.

2.6 Ossinais como forma de comunicação Os gestos não são os únicos sinais usados nas comunicações, grave inconveniente:

mesmo porque têm um

os gesticuladores precisam se ver. Existem muitos sinais que não

apresentam essa limitação e, mais uma vez, os índios norte-americanos

servem como

exemplo inicial por terem sido os "inventores" dos sinais de fumaça. Pelo que se sabe, esses sinais nunca foram um tipo de comunicação padronizada - cada grupo possuía seu próprio código. Em virtude da falta de padronização, não será possível mostrar nenhum tipo de código estruturado de sinais de fumaça. Uma das poucas referências que restam, universais e ainda atuais, é que três sinais, iguais e seguidos, significam uma situação de perigo e um pedido de ajuda. Se você precisar pedir socorro com sinais de fumaça, tente produzir três nuvens seguidas (e reze para não queimar a manta na fogueira fumacenta quando produzir as nuvens e para que quem veja os sinais conheça essa convenção!). O mesmo vale para assobios, apitos, pancadas ou buzinadas.

2.6.1 Sinalização com bandeiras Assim como os sinais de fumaça, os comunicados feitos com bandeiras podem ser vistos de longe. O semáforo de sinais de bandeira é um sistema alfabético internacionalmente reconhecido, baseado em diferentes posições de duas bandeiras. As bandeiras geralmente são quadradas, divididas diagonalmente,

com a porção superior vermelha e a inferior

amarela. A posição dos braços estendidos do sinaleiro indica a letra do alfabeto ou o número que ele quer transmitir. O braço esquerdo na vertical e o direito afastado 45 graus do tronco, por exemplo, indicam a letra A ou o número 1 (Figura 2.5a). A combinação dos dois braços, deslocados sempre em múltiplos de 45 graus, permite transmitir todas

40

Criptografia

• Segredos Embalados

para Viagem

as letras do alfabeto. As bandeiras funcionam amplificadores distância

de gestos e podem ser vistas de uma

maior. Todas as combinações

são mostradas

como

possíveis

na figura 2.5b e o código completo

do semáforo de bandeiras

pode ser encontrado

no

apêndice B. Além do sistema de semáforo, existem bandeiras Figura 2.50 - Letra A ou o número 1 transmitido por meio de especiais de sinais marítimos internacionais que são bandeiras. usadas para ttansmitir,

além do alfabeto e dos núme-

ros, mensagens completas como "material explosivo a bordo", "estou alterando o meu curso para o porto" ou "perigo, preciso de ajuda". São bandeiras de várias cores, com desenhos e formas diferentes. Neste sistema de comunicação

marítimo não existe mais aquela

célebre bandeira com um crânio e dois ossos cruzados, o famoso sinal de pirataria - talvez porque os piratas Figura 2.5b - Semáforo bandeiras.

modernos

de

não queiram

mais "dar bandeira" ... mas

que los hay, los hay!

2.6.2 Telégrafos impressores

o papel

é um excelente meio para armazenar símbolos escritos com tinta ou marcados

em alto ou baixo-relevo. Aliás, esta foi a forma como os primeiros sinais de código Morse foram recebidos - marcados em alto-relevo numa tira de papel. Morse inventou o telégrafo de registro elétrico em 1837. Desde a sua invenção até cerca de 1844, foram feitas apenas transmissões de números. Cada número correspondia o que exigia dicionários da recomposição

a uma determinada

palavra,

gigantescos e tornava o processo da preparação da transmissão e

da mensagem

recebida muito lento e trabalhoso.

Pelo que se sabe, o criador da combinação

de sinais curtos e longos para identificar as

letras do alfabeto latino foi o assistente de Morse, Alfred Veil. Apesar disso, este código levou o nome do inventor do telégrafo. Abandonando

o método horrível dos dicionários,

o código de Veil foi usado na primeira comunicação

oficial, quando a célebre mensagem

"WHAT HATH GOD WROUGHT" para Baltimore,

foi transmitida da Suprema Corte em Washington

em 1844 nos EUA. A figura 2.6 mostra uma parte da tira produzida,

onde, no alto, se vê um texto manuscrito

por Morse, no centro, as marcas referentes às

letras W, H e A e, no rodapé, a identificação

dessas letras.

41

Capítulo 2 • O fascínio do segredo

Figura 2.6 - Início do primeira mensagem oficialmente transmitido de Washington poro Baltimore através do telégrafo de Morse. A tira de papel original se encontra no Smithsonian Museum de Washington D.C., EUA.

o Código

Morse Internacional

moderno

encontra-se

no apêndice B. Observe que a

letra W precisa de três sinais (um curto e dois longos), que o H é composto

de quatro

sinais curtos e a letra A, de dois sinais (um curto e um longo). Apesar de ser um código cuja estrutura

possa ser questionada,

pois usa um número variável de sinais para identi-

ficar os caracteres, mudou muito pouco desde a sua concepção. conhecido há centenas de anos e atualmente em endereços de e-mail.foiincorporado

O caracter arroba "@",

muito utilizado em virtude de sua presença

ao código Morse apenas em 5 de dezembro de

2003 pelo órgão regulador União Internacional

de Telecomunicações.

A recomendação

publicada atribuiu à arroba os sinais referentes aos caracteres AC, ou seja, di da da di da di. Apesar de se parecer com a linguagem das crianças, costuma-se atribuir o som de "di" para os sinais curtos e de "dà' para os sinais longos (às vezes, encontram-se como "dit" e "dah", principalmente Já que a arroba foi promovida

em textos em inglês). a código Morse então, apenas por curiosidade,

fatos sobre a nossa amiga @, parte do endereço de 1 Y2 (leia-se um e meio Sua origem é árabe, ar rub, e designava "um quarto de um quintal", quarto de cerca de 59 kg. Possui várias denominações: de arroba; em inglês e na Internet,

referências

um e-mai\)o

o mesmo que um

no Brasil e na Espanha, é chamada

fala-se "at" (que se pronuncia

chamada de rabo de macaco (Affenschwanz),

=

alguns

"ét"); na Alemanha

assim como na Holanda

(appestaart)

é

e na

África do Sul (aapstert); os checos a batizaram de "zavinac", o mesmo que arenque em conserva; os finlandeses a chamam de "kissanhta", rabo de gato; os chineses de Taiwan a apelidaram de "xiao lao-shu", que significa ratinho; já os franceses dizem "arobase", uma corruptela

de arroba; os israelenses inovaram com "strudel" ou "shtrudl",

um bolo de

massa folheada que parece um rocambole; os húngaros falam "kuvac", como chamam a lombriga (que nojo!); os italianos a batizaram de "chiocciola", caracol; os russos, muito práticos, a chamam de "a kommercheskoe",

simplesmente

"a" comercial; os bascos dizem

"a envueltà', ou "a" envolto. Se pudesse voltar no tempo, faria uma grande campanha para apelidar nossa arrobinha

de rocambole ... mas voltemos aos telégrafos impressores.

42

Criptografia

Em 1874, o francês Emile Baudot projetou código de comunicação drich Gauss e Wilhelm

foi desenvolvido

• Segredos Embalados

seu próprio

para Viagem

"telégrafo impressor".

O

por dois contemporâneos

alemães, Karl Frie-

Eduard Weber. Esse código é absolutamente

simétrico (possui o

mesmo número de símbolos para cada um dos caracteres), uma novidade na época se não levarmos em consideração

que 5ir Francis Bacon já havia criado um código parecido em

1605, para ser usado na criptografia

(esse sistema será explicado em detalhes no capítulo

7). Usando cinco símbolos para cada caracter, a codificação mecânica e, principalmente, decodificação ficaram muito mais fáceis de serem implementadas. foi modificada

- em vez de batucar num transmissor,

a

Também a transmissão

criando sinais longos e curtos, o

operador dispunha de uma espécie de piano de apenas cinco teclas. Apesar da inovação, o telégrafo impressor de Baudot não desbancou o de Morse, mas serviu de base para códigos mais práticos que viriam a ser desenvolvidos

e usados no século XX.

Entre 1899 e 1901, Donald Murray, um agrônomo que desistiu da profissão e passou a trabalhar num jornal da Nova Zelândia, resolveu automatizar as transmissões telegráficas usando o que havia de melhor no sistema de Baudot. Em vez de usar o "piano" codificador, seu sistema usava um teclado parecido com o de uma máquina de escrever. O operador simplesmente

datilografava

codificação, sincronização

o texto e o sistema de Murray cuidava do resto (intervalos, etc.). Os direitos norte-americanos

dos pela Western Union Telegraph Company

do sistema foram adquiri-

que, depois de fazer algumas alterações, o

utilizou até a década de 1950. O código Morse, um dos primeiros protocolos que permitiram cia, teve um impacto tão grande que passou a ser incorporado comunicação

transmissões a distân-

à maioria dos sistemas de

existentes na época, assim como em muitos que surgiram posteriormente.

As marcas em alto-relevo

foram substituídas

por perfurações

e serviram de base para a

criação das fitas perfuradas usadas por muito tempo nas teleimpressoras quanto na época da sua criação, o código Morse continua missões de rádio, de semáforos luminosos,

e telex. Tão atual

sendo usado ainda em trans-

de simples lanternas de mão ou até mesmo

de piscar de olhos e de pancadas em barras de ferro.

2.6.3 Sinais percebidos pelo tato Entre 1829 e 1837, Louis Braille desenvolveu um código de pontos em alto-relevo para possibilitar a leitura aos cegos. Ele mesmo, após um acidente aos 3 anos de idade, havia ficado cego. Essa deficiência, no entanto, não impediu que desenvolvesse um sistema notável e muito eficiente. O ponto de partida para este método de leitura por meio do tato foi um sistema

43

Capítulo 2 • O fascínio do segredo

criptográfico desenvolvido por um militar francês, o capitão de artilharia Charles Barbier de la Serre. Denominado

"escrita noturnà' ou "sonografià', o código de Barbier, constituído por

pontos salientes, chegou a ser usado para encobrir mensagens militares e diplomáticas. Braille conheceu o código de Barbier na escola especial que freqüentava.

O método o

fascinou, porém era muito complexo e não permitia que se soletrassem as palavras. Anos mais tarde, um encontro

com Teresa von Paradise, concertista

cega que havia idealizado

um engenhoso aparelho para ler e compor ao piano, foi decisivo na sua vida. Tendo Teresa como professora, Braille aprendeu com facilidade a tocar órgão e violoncelo e, com apenas 15 anos de idade, foi admitido

como organista da Igreja de Santa Ana, em Paris. Rapaz

educado e agradável, Braille tornou-se

professor do instituto

onde havia estudado e era

recebido nos melhores salões da época. Foi num desses salões que conheceu Alphonse Thibaud,

então conselheiro

Thibaud perguntou-lhe

comercial do governo francês. No meio de uma conversa,

por que não tentava criar um método que possibilitasse aos cegos

não apenas ler, mas também escrever. A princípio,

Braille irritou-se com a sugestão, pois

achava que a tarefa devia caber aos que podiam enxergar e não a ele. Depois, reconsiderando a sugestão, começou a admitir a possibilidade cego. Em 1837, publicou

de realizá-la, mesmo sendo totalmente

seu código perfeitamente

acabado, absolutamente

e que representa os caracteres por meio de pontos salientes distribuídos

simétrico,

numa grade de

6 posições. Cada célula possui 3 linhas e 2 colunas onde os pontos em alto-relevo são distribuídos

de acordo com as letras que representam

F •• • K •• G •• L

A B



Q

•• •

•• • •• • • •• •

U

••

V ••

• •• R W •• • •• S • X •• • J • •• O • • T • •• Y • •• •• •

• C • • H •• M •• D • I • N E

P

(Figura 2.7).

•• • • •• •

Z ••

••

Figura 2.7 - Código Braille usado para a escrita e a leitura de deficientes visuais. O esforço de Braille demonstra

mais uma vez a necessidade de o homem registrar e

transmitir seus pensamentos e sentimentos de uma forma mais durável que a palavra falada. Demonstra também sua capacidade de superar o espaço, o tempo e as próprias deficiências usando um artifício milenar: o uso de convenções para produzir registros escritos.

44

Criptografia

• Segredos Embalados

para Viagem

2.7 Aescrita como forma de comunicação A pictografia das cavernas, das quais temos exemplos que datam de 35.000 anos a.c., parece ter sido a origem da escrita moderna. Os artistas primitivos registravam em desenhos coisas que pareciam ser importantes,

contando histórias mediante o uso de figuras

humanas e de animais. Apesar de não terem utilizado qualquer tipo de símbolo fixo, um atributo essencial da escrita, esta forma de comunicação ficou conhecida como escrita pictográfica.

2.7.1 As primeiras convenções O estágio de transição para uma certa convenção no uso de símbolos pode ser encontrado no emprego de vários métodos mnemônicos

(aqueles que nos ajudam a nos lembrar de

alguma coisa), como paus e pedras entalhadas onde cada entalhe tinha um significado próprio. Os australianos primitivos, por exemplo, transmitiam bastões entalhados com sinais convencionados.

mensagens por meio de

Os iroqueses usavam colares de conchas,

os wampum, onde as conchas de cores variadas tinham significados diferentes. Os incas do antigo Peru produziam

registros históricos, mensagens, tratados de aliança ou de

paz, leis e instruções usando um sistema de nós em cordões coloridos que chamavam de quipos. Em cada lugar importante havia um funcionário encarregado de "ler" os quipos que chegavam por meio de mensageiros, o que atesta sua importância no sistema administrativo do império inca. Mas, apesar de engenhosos e do avanço que representam, os bastões entalhados, os wampum e os quipos não podem ser considerados como escrita. A escrita pictográfica evoluiu para a escrita ideográfica num processo lento que levou milhares de anos. A grande novidade deste sistema eram os atributos. Para exemplificar, tomemos o desenho estilizado de um homem. Na pictografia, o desenho de um homem significa um homem de qualquer idade, profissão ou condição social. Já na ideografia, certos atributos associados à figura básica indicam tratar-se de um homem velho (segurando um bastão), de um caçador (carregando uma lança) ou de um chefe tribal (com um cocar na cabeça). Em certas regiões, a quantidade de braços colocados na figura indicava a condição social - quanto mais braços, mais importante

era. Também começaram a

aparecer associações de símbolos, como olho + água para representar choro. Apesar da evolução (e do nome), a ideografia ainda não pode ser considerada como uma escrita verdadeira, pois lhe falta a fonética.

Capítulo

45

2 • O fascínio do segredo

2.7.2 A escrita fonética A escrita fonética surgiu com o povo do Nilo e na Ásia Menor. Os egípcios criaram os hieróglifos, inicialmente puramente ideográficos, lá pelos idos de 3.100 a.c. Avançaram um passo quando começaram a ampliar o sentido dos seus sinais. Por exemplo, mantendo o significado original do símbolo para olho, passaram a usá-lo também para expressar "ver" e até" sentir". Foi quando os escribas egípcios, não se sabe se por pura preguiça ou num lance de genialidade, começaram a atribuir sons aos símbolos, identificando-os pelo som inicial da palavra que representavam. Assim, o hieróglifo que correspondia à água foi associado ao vocábulo Nu e passou a representar o som de "n". Desta forma, poderia ser usado em qualquer outra palavra que tivesse este fonema ou até mesmo ser substituído por outro símbolo que correspondesse a uma outra palavra com inicial "n". Nascia a escrita acrofônica. Quando começaram a fabricar papiro (o mais antigo é de 2.200 a.c. e pertence ao Museu Britânico), os egípcios tiveram que enfrentar um problema que nos atormenta até hoje: o excesso de papelada. O volume de trabalho aumentou

e, para ganharem

tempo na escrita, os sacerdotes egípcios começaram a simplificar os hieróglifos, criando a escrita hierática. Ao redor de 900 a.c., o povo, deixando de acreditar que escrever era atributo dos deuses e direito exclusivo dos sacerdotes, resolveu fazer anotações. Nascia, assim, a escrita demótica, constituída por símbolos mais simples e que acabou fazendo muito mais sucesso do que a escrita da elite sacerdotal. Os três tipos de escrita egípcia, a hieroglífica, a hierática e a demótica, foram usadas até cerca de 100 a.c. - depois disso, perderam terreno para a concorrência. A concorrência estava na Ásia Menor, especialmente na região da Mesopotâmia,



que os povos entre os rios Tigre e Eufrates já haviam começado a trabalhar 4.000 anos antes dos egípcios. Cerca de 8.000 a.c. faziam pequenos discos, esferas, cubos, cones e cilindros de argila, sem qualquer tipo de inscrição, geralmente para registrar quantidades (provavelmente de grãos ou de animais). Quando esses pequenos objetos se referiam a uma determinada

transação, precisavam ficar reunidos. Eram, então, guardados em

"envelopes" de argila (um pote lacrado ou uma esfera oca) e, para saber quantos deles estavam reunidos, faziam marcas externas no recipiente. Outra solução encontrada foi fixá-los em bastões, também de argila, chamados de "bula". De tanto fazer marcas em envelopes, ao redor de 3.200 a.C., os contadores começaram a prestar mais atenção nos sinais e descobriram a vantagem de usar pictogramas para representar coisas reais em vez de produzir pequenos objetos (demorou, mas acabou acontecendo

;-). Com o passar

46

Criptografia

do tempo, esses pictogramas

• Segredos Embalados para Viagem

foram sendo modificados

e começaram

a ser usados para

representar não só bois, grãos e tecidos, mas também idéias e sons. Vale a pena fazer uma viagem no tempo com um exemplo real. A cevada era um dos cereais mais importantes costumavam

no sul da Mesopotâmia.

Os agricultores

armazenar sua produção nos templos e havia necessidade de fazer anotações

das entradas e saídas dos grãos. Como a necessidade é a mãe da invenção e já se tinha uma experiência de milênios ... , criou-se um símbolo para a cevada e outros dois para indicarem quantidades.

Os escribas usavam um estilete pontiagudo,

Cevada

provavelmente

feito de junco,

c::=>

para fazer as anotações em tabletes de argila - era mais fácil

1 gur

e rápido do que esculpir pedra e o papiro era uma tecnolo-

o

gia estrangeira, exclusivamente

egípcia. Copiar a forma da

espiga da cevada não foi muito difícil e imitar a forma dos recipientes usados para medir as quantidades

10 gurs

Na época, media-se a quantidade

Figura 2.8 - Símbolo da cevada e das medidas de volume de grãos.

"gur" correspondia

também não.

de grãos em "gurs" (cada

ao volume de cerca de 300 litros). Os

símbolos da época são mostrados

na figura 2.8.

Como tudo acontecia muito rápido ... cerca de uns 800 anos mais tarde, ao redor de 2.400 a.C., os instrumentos

de escrita passaram a ter pontas triangulares

em vez de riscar, podia-se comprimir se, assim, a escrita cuneiforme.

a argila fazendo marcas em forma de cunha: criava-

Os risquinhos

da cevada, agora, eram cunhas imitando a

espiga desse cereal. Os diversos símbolos cuneiformes costumavam

ser colocados

com as quais,

referentes a um assunto (ou frase)

dentro de áreas delimitadas

por bordas salientes, como se

estivessem dentro de um cercado. A ordem dos símbolos não tinha importância o conjunto

destes era suficiente para transmitir

mesopotâmicos

tiveram o mesmo comportamento

a informação.

porque

Acontece que os escribas

que os escribas egípcios - começaram

a usar os símbolos para indicar sons ou a sílaba inicial das palavras que eles representavam, criando a chamada silabação mesopotâmica.

A partir daí, as palavras podiam ser escritas

usando-se símbolos que em nada se relacinavam com os seus significados originais. Neste ponto, não fazia mais sentido agrupar aleatoriamente cribas passaram a alinhá-los seqüencialmente que pudessem ser lidos. Quando tombá-los,

os símbolos em cercados e os es-

em colunas (e, mais tarde, em linhas), para

começaram a dispor os caracteres em linhas, resolveram

fazendo uma rotação de 90 graus (Figura 2.9), para facilitar o processo da

escrita. Assim foram criadas as primeiras caracteretas da Antigüidade

É um erro comum associar a escrita cuneiforme

;))))).

a um único idioma. Justamente

por ser silábica, pode ser usada tanto para escrever um texto em português

como em

47

Capítulo 2 • O fascínio do segredo qualquer

outra língua.

característica,

Por essa

a escrita cuneifor-

me foi usada na Antigüidade diversos

povos - entre outros,

acadianos, Figura 2.9 - Evolução do símbolo para a cevada.

por

assírios e babilônios,

elamitas, hititas e hugaritas deram-se

à praticidade

ren-

desse sistema

iniciado, pelo que se sabe, pelos sumérios. Os sumérios chamavam

a cevada

de "chi" e o símbolo da cevada tanto

chi

er

podia representar

ku

Figura 2.10 - Bolo de figo, chamado de "chi-erku" pelos sumérios, com o símbolo da cevada ("chi"). 2.10). A cuneiforme

a própria

como o

som de "chi" numa palavra qualquer, por exemplo

em "chi-er-ku",

como

era chamado

o bolo de figo (Figura

era usada para registrar as atividades nos templos, nos negócios e

no comércio, para escrever histórias e até na correspondência um dos sucessos mais duradouros anos (até o ano de 500 d.e.)

pessoal. Talvez tenha sido

da nossa história, pois esteve em uso por quase 3.000

e ainda serviu de inspiração

para muitos outros sistemas

de escrita.

2.7.3 Os alfabetos Estas duas correntes, a dos hieróglifos egípcios e a da escrita cuneiforme, tos de partida para a disseminação a evolução e a influência

da escrita em todo o mundo. Muito se discute sobre

que diversos métodos

de registro tiveram, mas, sem dúvida

alguma, a escrita foi a maior invenção da história da humanidade. comunicação

impulsionou

foram os pon-

nosso desenvolvimento

além do mais, foi a forma de comunicação

e a disseminação

Este fenômeno

de

de conhecimentos

e,

na qual foram aplicados os primeiros métodos

criptográficos. Hoje ainda existem inúmeros alfabetos e silabários em uso que nem de longe se parecem com os caracteres latinos, porém, por mais diferentes que sejam (com exceção da escrita ideográfica chinesa - que tem mais de 3.500 anos de idade e que, em parte, também é usada pelos japoneses - e dos chamados hieróglifos maias e astecas), sua origem é comum. A escrita cuneiforme escrita proto-sinaítical

sumero-acadiana canaaítica.

e os hieróglifos egípcios acabaram originando

Desta se originou

arcaico, o qual deu origem a duas importantes

principalmente

a

o alfabeto fenício

correntes: o alfabeto grego e o aramaico.

48

Criptografia

o aramaico

• Segredos Embalados

para Viagem

originou o judeu e o hebraico moderno, como também o persa e o árabe

da atualidade; o grego, passando pelo etrusco, originou o latino que, por sua vez, foi a origem do alfabeto europeu moderno. A escrita foi o último tópico referente às formas de comunicação. O assunto foi um pouco extenso, é verdade, mas conhecer as características das formas de comunicação mais comuns é um complemento os meios de comunicação

muito importante

da criptologia. Assim como as formas,

também têm um papel preponderante

e serão o assunto dos

próximos tópicos.

2.8 Osmeios de comunicação mais comuns As limitações das comunicações diretas são impostas pelos nossos dois sentidos que estão mais envolvidos neste processo: a visão e a audição. A distância, por exemplo, sempre foi um fator altamente limitante. A voz pode ser amplificada quando se grita, mas gritos não são a melhor solução. Por mais que se berre, a voz humana não chega muito longe. Além do mais, é uma péssima idéia querer transmitir segredos sem dissimulação. Da mesma forma, gestos e sinais só podem ser vistos até onde nossa vista alcança e nossa visão, infelizmente, também não é lá grande coisa e tende a piorar com a idade. Como essas limitações foram superadas?

2.8.1 Astransmissões luminosas A luz, como meio de transmissão, teve uma evolução muito peculiar. As fogueiras, por exemplo, além de servirem para produzir sinais de fumaça, também foram usadas como fontes de sinais luminosos. A Bíblia descreve como Moisés usou colunas de fogo e fumaça para guiar os judeus para fora do Egito. Homero, o maior poeta grego, ;:utor da Ilíada e da Odisséia, já no século X a.c. descreveu o uso do fogo para transmitir sinais. O telégrafo ótico criado por Políbio no século II a.c., que será analisado no capítulo 6, é um magnífico exemplo do uso da luz nas comunicações a distância e o precursor da moderna telecomunicação

ótica. No final do século XVIII, principalmente

na Europa,

o chamado telégrafo aéreo foi muito utilizado para agilizar a troca de mensagens (este assunto será retomado no capítulo 4). A transmissão de mensagens usando luz, em todas as suas variações, apresentava uma característica essencial: a recepção era exclusivamente efetuada através dos olhos (às vezes ajudados por binóculos ou lunetas). Foram precisos quase dois séculos para que fotodiodos e foto transistores fossem desenvolvidos e substituíssem a recepção visual por sensores fotossensíveis. Inicialmente só era utilizada a luz visível e gradativamente

se foi evoluindo para sistemas de telecomunicação

mais sofisti-

49

Capítulo 2 • O fascínio do segredo

cados. Hoje em dia podemos contarcom como a comunicação

interfaces que trabalham

sem fio entre computadores

sistemas de alta velocidade,

com infravermelho,

e o controle remoto das tevês, e com

como redes de telefones e de computadores

que utilizam

cabos de fibra ótica.

2.8.2 Osserviços de correio

o desenvolvimento

de meios de comunicação

de suporte para mensagens escritas foi um

dos primeiros que surgiram. Como vimos, inicialmente

as mensagens eram entalhadas

em pedra, depois passaram a ser calcadas em tabletes de argila, desenhadas em papire e, finalmente, registros e lembretes,

escritas em papel. As anotações, que inicialmente

logo começaram

a ser enviadas a destinatários

rando o serviço dos correios. A correspondência os 10 Mandamentos,

entalhada

expressa, diretamente

a Moisés. Contudo,

distantes,

inaugu-

mais famosa talvez seja a que continha

esse meio de comunicação

o aéreo também.

é uma exclusividade

utilizando mensageiros que percorriam

longas distâncias a pé ou a cavalo. O correio marítimo

recomendava

serviam como

em duas tábuas de pedra e entregue em mãos, por via

do Chefe. Nós, os mortais comuns, começamos

preendentemente,

em tecidos e

também é muito antigo e, sur-

O grego Enéas, o Tático, 400 anos a.c., utilizava e

o uso de pombos-correio.

Os serviços de correio têm uma história antiqüíssima - em 2.000 a.c., o Egito já possuía um serviço postal. Começando

um pouco mais tarde, ao redor de 1.100 a.c., a China,

durante a dinastia Chou, criou um serviço de agências postais. Usado principalmente enviar documentos

para

oficiais, baseava-se no revezamento de mensageiros que trocavam de

montaria a cada 15 quilômetros e percorriam enormes distâncias. O Império Persa, no século VI a.c., sob o governo de Ciro, o Grande, também possuía um serviço postal de mensageiros a cavalo. Mas foi o Império Romano que criou um dos mais avançados sistemas de entregas postais da época, superado apenas pelo da China, e que cobria todo o mundo mediterrâneo. Comunicações

confiáveis entre Roma e os governadores e oficiais militares de províncias

distantes eram uma necessidade, o que fez com que Roma criasse os cursus publicus, uma rede de estradas públicas e de estações de revezamento, mantida exclusivamente pelo Estado. A velocidade com que despachos governamentais

e outras correspondências

eram distribuídos

não foi igualada na Europa senão no século XIX, pois os mensageiros romanos conseguiam cobrir uma distância de cerca de 270 quilômetros em apenas 24 horas. Com a queda do Império Romano, em colapso. No Ocidente, no Império Bizantino,

este sistema postal não entrou imediatamente

vestígios desse serviço ainda existiam no ano 900 e, no leste,

o sistema foi absorvido pelo reinado islâmico de Bagdá que lhe

50

Criptografia

deu continuidade.

• Segredos Embalados

para Viagem

Os serviços postais reapareceram durante a Renascença em virtude do

aumento do comércio internacional. Corporações e sociedades organizaram seus próprios serviços de mensageiros e as grandes casas de comércio e os bancos das cidades-estado italianas ofereciam os serviços de correio mais completos e confiáveis da época. Havia vínculos entre centros comerciais como Florença, Gênova, 5iena e várias comunidades ao norte da França que patrocinavam

feiras anuais. Essas feiras atraíam mercadores de

toda a Europa e, para a França, os serviços postais eram um elo internacional importante para o comércio e para a divulgação de notícias. Também havia um sistema postal entre Veneza e Constantinopla,

a capital muçulmana. A Rússia, apesar de mais distante, também

participava das comunicações postais da época. A invenção das notícias impressas, no final do século XV, aumentou muito o volume de correspondência e fez da sua distribuição uma atividade bastante rentável. Começaram a aparecer os primeiros serviços postais privados. O mais conhecido, e que abrangia as maiores distâncias, era o serviço dos Thurn und Taxis - daí a denominação

táxi, usada

para os carros de aluguel. Esta família, originária de Bérgamo, Itália, foi responsável pelo melhor serviço postal particular da Europa. Iniciou suas atividades em 1290 servindo diversas cidades-estado italianas. Duzentos anos mais tarde, em 1490, o imperador Frederico III ofereceu o monopólio

das comunicações aos Thurn und Taxis que, a partir

daí, acabaram criando o maior império de comunicações da Europa colocando membros da família gerenciando e ampliando os negócios na Itália, Alemanha, Áustria, Espanha, Hungria e nos Países Baixos. Napoleão Bonaparte foi o primeiro que atacou o monopólio da família até que, em 1867, o estado prussiano nacionalizou o serviço. A família Thurn und Taxis, apesar do papel de destaque na Europa, sempre se manteve afastada dos grandes acontecimentos

da história, a não ser quando fez franca oposição ao governo totalitário

de Adolf Hitler. Apenas como curiosidade, na década de 1950, Johannes, o XI Príncipe de Thurn und Taxis, fez grandes investimentos em terras nos EUA e no Brasil. Johannes faleceu em 1991, deixando a esposa, Glória, e três filhos (que, com certeza, ainda têm recursos guardados para viver confortavelmente). Paralelamente

ao monopólio

postal dos Thurn

und Taxis, os governos de outras

nações começaram a insistir no controle do serviço postal. Na França e na Inglaterra, por exemplo, os serviços eram estatais e não podiam ser utilizados para correspondências particulares - estas só foram liberadas entre 1627 e 1635. É claro que a população se defendia criando e usando serviços paralelos até que, em virtude de perseguições, desapropriações e prisões dos infratores, estes deixaram de existir. O desejo do Estado de manter esses serviços sob sua tutela não se devia apenas à excelente fonte de renda

51

Capítulo 2 • O fascínio do segredo que representavam,

mas, principalmente,

o sigilo da correspondência

por questões de segurança - podiam quebrar

quando lhes aprouvesse sem maiores dificuldades.

Leis que

garantiam a privacidade existiam, até uma que punia a quebra de sigilo com a morte, mas todos sabiam que punir um alto mandatário distante quanto o prometido matéria-prima

sigilo. Os serviços de correio, durante séculos, forneceram

para a espionagem

outro lado, o conhecido desenvolvimento

e para o trabalho dos criptoanalistas

desrespeito ao sigilo funcionou

e aperfeiçoamento

cidade de remetentes

que alegava questões de segurança estava tão

de plantão. Por

como enorme estímulo para o

de métodos criptográficos

que protegessem a priva-

e destinatários.

Algumas curiosidades referentes aos correios: o sistema de pagamento de postagem por meio de selos (que funcionam

como recibos) foi idealizado por Rowland Hill, funcionário

do correio inglês; o primeiro selo postal foi impresso na Inglaterra e vendido ao público em maio de 1840 - antes disso, o destinatário

é quem pagava a postagem; esse sistema de

pagamento foi adotado logo em seguida pelo cantão de Zurique, na Suíça, que também emitiu o seu selo; o segundo país (porque na Suíça foi apenas um cantão) a adotar o sistema inglês foi o Brasil que, para o orgulho dos nossos filatelistas, emitiu o famoso ! L ---

selo "olho de boi" em 1 de agosto de 1843 (Figura 2.11); a UPU,

-

Figura 2.11 - Selo "olho de boi".

União Postal Universal, é o órgão regulador

internacional

dos

serviços postais e foi fundada em 1878.

Hoje em dia, nem selos, nem envelopes. O que domina a comunicação

pessoal escrita

são os e-mails, mensagens eletrônicas enviadas por meio da rede de computadores

da In-

ternet. O e-mail, onde "e" vem de eletrônica e "mail" significa carta, é a volta do correio particular à revelia dos serviços estatizados do mundo todo. Caçula nas comunicações,

o

e-mail tem apenas trinta anos de existência. Seu idealizado r foi o engenheiro norte-americano Ray Tomlinson quando trabalhava para uma empresa contratada pelo Departamento de Defesa dos EUA, para desenvolver uma rede de computadores a ArpaNet. Sem pedir licença, Tomlinson

exclusivamente

criou um pequeno programa,

linhas, com o nome esquisito de SNDMSG

militar,

de apenas 200

(vem de SeNO MeSsaGe, ou seja, enviar

mensagem), que permitia aos usuários da ArpaNet trocarem mensagens por meio da rede. A ArpaNet,

depois do fim da Guerra Fria, não tinha mais serventia para os militares e

estava para ser descartada quando se resolveu comercializar ess e tipo de telecomunicação. Transformou-se

na Internet

os e-mails. Conforme

e carregou consigo o sistema de mensagens "instantâneas",

estimativas recentes, em 2001 já circulavam cerca de 10 bilhões de

e-mails por dia (os Thurn

und Taxis devem estar morrendo

de inveja). Infelizmente

as

52

Criptografia

• Segredos Embalados

para Viagem

mensagens não solicitadas (ou seja, a estupidez de entupir caixas postais eletrônicas com SPAM) e o envio de vírus, trojans e worms fizeram este número aumentar exponencialmente e este fantástico sistema de comunicação enfrenta atualmente o risco de colapso. Aliás, o uso do rocambole - desculpe, o uso da arroba - como símbolo para identificar o endereço de uma caixa postal eletrônica também é da autoria de Tomlinson.

2.8.3 A imprensa Além dos correios, outros meios de comunicação que se utilizam da escrita já fazem parte do nosso cotidiano há séculos. Jornais e revistas são os responsáveis por uma imensa rede de comunicação formadora de opiniões, distribuindo

notícias e matérias do interesse do

público leitor. Os livros também são ilustres representantes desta categoria, funcionando como registros mais duradouros que seus irmãos descartáveis. Tal fato se tornou possível depois da descoberta da imprensa por Johann Gutenberg cerca de 1450 e porque, nesta época, já havia papel suficiente. Aqui há duas curiosidades. A primeira é que o verdadeiro nome de Johann Gutenberg é Johann Ginsefleisch, ou seja, traduzindo para o português, em vez de João Bom Monte era João Carne de Ganso. A segunda refere-se ao papel. Acredita-se que o chinês T'sai Lun o tenha inventado no ano 105, e sua fabricação era um dos muitos segredos que os chineses guardaram por muitos séculos. Mas, como hoje há a espionagem industrial, naquela época havia a espionagem artesanal e o segredo do papel acabou chegando a outras regiões do mundo. Na Coréia e no Japão, cerca de 500 anos mais tarde e, via Bagdá, Cairo e Fez, chegou à Europa mais de mil anos depois da sua descoberta. Antes do papel, usavam-se papiro (feito de uma planta aquática de mesmo nome) e pergaminho

(feito de peles de animais), ambos tão escassos e caros que se

costumava raspar papiros e pergaminhos já utilizados para reaproveitá-Ios. Como se vê, naquela época as pessoas também deletavam seus arquivos ...

2.8.4 Otransporte de sons Os meios de comunicação baseados na voz apareceram muito mais tarde do que os baseados na escrita, principalmente

porque dependiam de avanços tecnológicos essencialmente

ligados à eletricidade. Antes dela, apenas o berro podia ajudar. Consta que Dário I, rei dos persas no séc. IV a.c., construiu sua rede de telecomunicação

com homens coloca-

dos em pontos estratégicos e que transmitiam mensagens gritando uns para os outros. É o telefone sem fio mais maluco de que se tem notícia e, como se sabe, telefone sem fio nunca garantiu que mensagens chegassem como deveriam. Para mudar este estado de coisas, foi preciso que os conhecimentos

sobre a eletricidade fossem sendo adquiridos e

53

Capítulo 2 • O fascínio do segredo

gradativamente aplicados. As primeiras observações e descrições de fenômenos elétricos fotam feitas 700 anos a.c. por Tales de Mileto. Depois disso, foram precisos mais 2.400 anos para que fosse criada a primeira máquina elétrica capaz de produzir faíscas por meio de fricção. Adicione-se a este tempo mais 100 anos para que Benjamin Franklin, na sua inocência, corresse o risco de morrer carbonizado grudado no fio da sua pipa e, por ter sobrevivido, inventasse o pára-raios. Logo em seguida, Coulomb

conseguiu medir as

forças de atração e repulsão elétricas e Faraday deu acabamento à eletrostática. Galvani brincou de dar choques em músculos de rãs, Alessandro Volta inventa a pilha em 1800 e Ampere quantificou a intensidade das correntes elétricas. Alguns anos mais tarde, Ohm obteve um modelo matemático da eletricidade, estabelecendo a relação entre tensão e a intensidade da corrente elétrica. Os conhecimentos

desta época foram suficientes para que Morse pudesse patentear

seu telégrafo elétrico em 1838 e provasse que funcionava em 1844. O batismo de fogo do telégrafo ocorreu na Guerra da Criméia (1854 - 1856). Para viabilizar as comunicações, um cabo submarino foi colocado no fundo do Mar Negro, ao longo da costa da Bulgária, e que atravessava uma distância de mais de 550 quilômetros. Era a tecnologia de ponta da época e seu potencial foi desperdiçado pelos britânicos. A transmissão de problemas administrativos em vez de ordens claras acabaram resultando no maior fiasco de logística da história - enquanto burocratas subalternos transmitiam fofocas, milhares de soldados morriam de fome e de frio. O telégrafo podia enviar sinais, porém, para transmitir voz, ainda faltava um bom pedaço. Mas a situação estava fervendo. Foi nesse período que apareceu o primeiro "berrador" que conseguia transportar voz humana sem que fosse preciso gritar como os homens de Dário

r. Em

a

1875, Graham

Bell, depois de várias tentativas frustradas, fez com que seu aparelho para falar à distância funcionasse. Este aparelho, que ele chamou de telefone, era capaz de transformar as vibrações mecânicas da voz em sinais elétricos que~ transmitidos por meio de fios, podiam ser novamente convertidos em ondas sonoras que o ouvido humano era capaz de captar. Alexander Graham Bell, que também era professor de surdos-mudos,

mostrou a sua

invenção ao mundo um ano mais tarde na feira de invenções da Filadélfia. Seu estande estava às moscas havia seis semanas quando um de seus ex-alunos de linguagem dos sinais, D. Pedro II, imperador do Brasil, o viu e cumprimenta Pedro fosse surdo-mudo,

efusivamente. Não que D.

apenas tinha os mais diversos interesses, para a sorte de Graham

Bel!. O imperador e sua enorme comitiva chamaram a atenção sobre o invento e pode-se dizer que o resultado do marketing foi muito compensador. D. Pedro, um curioso nato, deixou que o amigo não só lhe explicasse, como também fizesse uma demonstração

do

54

Criptografia

• Segredos Embalados

para Viagem

seu invento. Quando Bell foi para um canto afastado do salão e falou ao telefone: "To be or not to be, that is the question", o imperador do Brasil não respondeu com: "Está lá", como seria de esperar, mas disse: "Meu Deus, isto fala!". Impressionado,

D. Pedro não

perdeu tempo e inaugurou o primeiro sistema de telefonia do mundo: na sua residência oficial no Brasil, seu telefone particular foi conectado a vários outros aparelhos no próprio palácio e ao, então, Ministério da Guerra.

2.8.5 A primeira radiotransmissão E as pesquisas e descobertas continuavam.

Hertz descobriu as ondas eletromagnéticas em

1888 e, no ano seguinte, Edison crioi a lâmpada incandescente com filamento de carbono. Em 1895, Popov inventou a antena, que Marconi utilizou para a primeira transmissão do seu telégrafo sem fio. Neste ponto vale a pena contar a história quase desconhecida do padre Landell de Moura, o patrono dos radioamadores brasileiros. Em 1893, um ano antes da primeira experiência realizada por Guglielmo Marconi (conhecido mundialmente

como o inventor do rádio), o padre gaúcho Roberto Landell

de Moura realizou transmissões de telegrafia e telefonia sem fio com aparelhos de sua invenção. Na cidade de São Paulo, do alto da Av. Paulista para o alto de Santana, a distância entre os aparelhos transmissor e receptor era de aproximadamente em linha reta. A demonstração

oito quilômetros

foi presenciada pelo cônsul britânico em São Paulo, C.

P. Lupton, autoridades brasileiras, o povo e vários capitalistas paulistanos. Tratava-se da primeira radiotransmissão da qual se tem notícia. Em virtude do brilhante êxito de suas experiências inéditas, padre Landell obteve uma patente brasileira no dia 9 de março de 1901 para o que foi descrito como um "aparelho destinado a transmissão phonética à distância, com fio ou sem fio, através do espaço, da terra e do elemento aquoso", patente na. 3.279. O mérito de padre Landell é ainda maior se considerarmos que desenvolveu tudo sozinho. Era dessas pessoas que, além do seu lado religioso, integrava em sua personalidade o gênio teórico e o lado prático. Ele era o cientista, o engenheiro e o operário - tudo ao mesmo tempo. Consciente de que suas invenções tinham valor, padre Landell foi aos EUA com o propósito de patentear seus aparelhos também neste país. Obteve três patentes em Washington:

uma para seu "transmissor de nndas" - um

precursor do rádio - em 11 de outubro de 1904, patente de na. 771.917; outra para seu "telefone sem fio" e a terceira para seu "telégrafo sem fio", em 22 de novembro de 1904, patentes de nOS.775.337 e 775.846. Nessas patentes o inventor agregou vários avanços técnicos, como a transmissão por meio de ondas contínuas, por meio da luz (o princípio da fibra ótica) e por ondas curtas, além da válvula de três eletrodos, peça fundamental

55

Capítulo 2 • O fascínio do segredo

no desenvolvimento da radiodifusão e para enviar mensagens (este último feito é até hoje creditado a De Forest, que divulgou a sua invenção em 1913). Por incrível que pareça, em 1904 o padre Landell começou a projetar, de forma absolutamente

pioneira, a trans-

missão de imagens, ou seja, a televisão. Também começou a desenvolver processos para a transmissão de textos, o que mais tarde seria o teletipo. Na época, o governo brasileiro tomou conhecimento

dessas fabulosas invenções e a

Marinha de Guerra do Brasil, logo no retorno de Landell de Moura dos EUA, em 10 de março de 1905, começou a realizar experiências com a telegrafia por centelhamento

no

encouraçado Aquidabã. Foram usados tanto os aparelhos patenteados no Brasil em 1901 como os nos EUA em 1904. Foi assim que a Marinha de Guerra se tornou a pioneira no Brasil em radiotelegrafia permanente.

É uma pena que este gênio das telecomunicações

não tenha recebido até hoje as honras que lhe são devidas - sua história e seus feitos são desconhecidos da maioria dos brasileiros e o resto do mundo nem sabe que ele existiu.

2.8.6 Da luz do fogo ao teletransporte No século :XX,as transformações foram enormes e aconteceram de forma extremamente rápida. A eletricidade saiu dos laboratórios e ganhou as ruas para se transformar na maior fonte de energia que o cidadão comum jamais teve à disposição. A iluminação de vias públicas deixou de ser feita por lampiões a gás e passou a contar com lâmpadas incandescentes. As cidades e o campo foram supridos com energia elétrica, usada inicialmente apenas para a iluminação e, logo em seguida, desencadeando

a criação de milhares de

utilitários que aliviaram tarefas até então muito pesadas. A eletricidade domada era fonte de luz e de calor, realizava trabalhos e, o que nos interessa especificamente, possibilitou grandes avanços na comunicação.

Os finos fios de metal se transformaram

em cabos

blindados, em cabos submarinos e evoluíram para fios de vidro - a chamada fibra ótica - que conseguem transmitir informações à velocidade da luz. Descobriu-se o laser, luz concentrada em fachos de energia luminosa tão densos que conseguem cortar grossas chapas de aço como se fossem de manteiga. A eletricidade evoluiu para a eletrônica com a descoberta do transistor em 1948 e, logo em seguida, com a criação dos circuitos integrados, explode a era da microeletrônica,

os computadores

tornam-se menores e mais

eficientes e a comunic~ção começa a se digitalizar. Agora só falta mesmo o teletransporte que ainda está engatinhando,

mas já começa a se delinear como uma possibilidade real.

Formas e meios de comunicação é o que não falta, mas, seja na comunicação direta, seja por meio da telecomunicação,

o conteúdo transmitido,

independente

do nome que

56

Criptografia

• Segredos Embalados

para Viagem

receba (mensagem, recado etc.), sempre será informação. Agora, para completar este passeio "comunicativo",

falta apenas dar uma olhada em alguns aspectos da essência da

comunicação.

2.9 Obásico da informação A informação pode ser considerada como um sinal que tenha um significado útil. Na noção tradicional, a informação é considerada como sendo uma mensagem que serve de intermediária entre um significado e um ser vivo que o perceba. As informações podem ser geradas por seres vivos, objetos inanimados ou por meio de tecnologia. O ser vivo receptor usa seus sentidos para receber e seu sistema nervoso para processar as mensagens. Já a noção moderna considera a informação de modo totalmente diferente: informação é um sinal que permite organizar um sistema de alguma forma. Considera também que a geração, a transmissão e o processamento

do sinal não dependem da participação de

seres vivos perceptivos. Este conceito atual estabelece uma diferença entre informação (o fator de organização) e seu significado (percebido por seres vivos pensantes). Bastam dois exemplos para deixar as coisas mais claras.

2.9.1 Informação como fator de organização Um exemplo biológico de transformação de informação é o DNA, o material do qual são feitos os genes. O DNA contém informações que definem cada ser humano (como também todos os outros seres vivos). Cada uma das nossas células armazena o total da informação presente no DNA. Partes dessa quantidade de informação são individualizadas e aplicadas, sem a nossa interferência, na organização de vários processos. Nós não precisamos entender o significado da informação do nosso DNA para que nosso sistema imunológico seja ativado ou para que um ferimento cicatrize - a informação existe e organiza nosso complexo biológico, mesmo sem o nosso conhecimento A transformação

e entendimento.

técnica da informação também existe e está ainda mais dissociada

dos nossos sentidos. Um bom exemplo é um sistema de controle computadorizado regular as condições climáticas de ambientes. Sensores enviam constantemente sobre a temperatura condicionamento

e a umidade do ar para um computador

de ar. O computador

o aparelho de ar-condicionado

dados

ligado a um sistema de

transforma esses dados e organiza (ou regula)

que, por sua vez, aquece ou esfria o ar e ajusta seu grau

de umidade. Mesmo sem a nossa percepção ou nosso entendimento, perfeitamente

para

(se não estivermos numa época de apagão ;)))).

o sistema funciona

57

Capítulo 2 • O fascínio do segredo

2.9.2 Medindo informação Está parecendo que a informação se materializou? Pois é isso mesmo! O conceito atual torna a informação um objeto que pode ser medido e transformado.

Quando um objeto

é medido, expressamos essas medidas em números que nos indicam grandezas. Mas, para que essas quantidades

façam sentido, precisam ser expressas numa unidade conhecida

- por exemplo, 500 metros quadrados (na hora de comprar um terreno) ou 50 litros (de chope para um bom churrasco de fim de semana). A unidade com a qual podemos medir informações é muito simples: quaisquer dois valores opostos servem, como "verdadeira/ falsà', "sim/não", "ligada/desligada", "existe/não existe" ou até mesmo "preto/branco" "vivo/morto". Quando uma determinada

ou

medida só pode ser expressa por dois valores,

chamamos esse sistema de medida de binário. Convencionou-se

que um sistema binário possui apenas os dígitos O e 1. O dígito

1 representa sim, verdadeiro, ligado etc., enquanto o dígito O faz a vez de não, falso ou desligado. Nesse sistema, o 1 e o O são chamados de dígitos binários ou bits. A palavra bit vem do nome desses dígitos em inglês, hinary digit, composta pelas duas letras iniciais de

binary e da letra final de digito O conceito de bit está intimamente ligado ao conceito de informação e também é extremamente importante na informática que, aliás, empresta seu nome da palavra "informação". Mas o bit também é a alma da criptologia e como esta é usada basicamente para esconder ou revelar segredos, e os segredos nada mais são do que informação, a unidade de medida da criptologia também é o nosso amigo bit. Observe a importância de quantificar a informação no exemplo a seguir. Na mensagem "Bom-dia", qual é a quantidade de informação que existe? Bem, é a soma da quantidade de informação de cada letra. E quanta informação existe em cada letra? A primeira reação seria contar o número de caracteres - que são 7 porque precisamos contar o espaço entre "bom" e "dia" - e dizer que cada um deles possui 1/7 da quantidade total de informação contida nesta frase. Será mesmo? Vejamos a situação por um outro ângulo: coloque-se no papel de receptor e imagine que a mensagem esteja sendo transmitida seqüencialmente, uma letra após a outra. Neste caso, você recebe inicialmente a letra B e somente a letra B. Qual é a quantidade de informação que a letra B carrega? Muito pouca, porque B pode ser o início de bala, beleza, bingo, bola e muito mais. Você ainda está pensando no assunto quando recebe a letra O. A quantidade de informação transmitida aumenta consideravelmente, pois elimina uma porção de combinações possíveis, como ba ... ,be ...,bi ... ,br ... e bu ..., indicando que a quantidade de informação transportada pela letra O foi maior do que a transportada pela letra B. Você nem tem tempo de pensar mais um pouco quando chega a letra M. Bomba, bombachas, bombeiro e, depois disso, só pegando o dicionário

58

Criptografia

• Segredos Embalados

para Viagem

- portanto, o M trouxe ainda mais informação do que as duas primeiras letras. Quando você recebe o "espaço" (porque o "espaço" também é um caracter e faz parte da mensagem), a palavra "bom" fica individualizada e, com certeza, "Bom-dia" é a primeira expressão na qual você pensa. Pois é, um caracter "invisível" como o "espaço" acabou trazendo a maior quantidade de informação! A transmissão das outras letras apenas vai confirmar o que você já sabia, portanto essas letras carregam menos informação que as anteriores. Apesar de a mensagem possuir 7 caracteres, a quantidade de informação que cada um deles carrega não é 1/7 do total.

2.10 Formas de ocultação Morrer com um segredo só depende de nós mesmos, mas, se quisermos transmitir uma mensagem secreta, dependemos essencialmente do nosso conhecimento das formas e dos meios de comunicação. Nem é preciso dizer que, usando a fala como forma e o telefone como meio de comunicação, a chance de que o segredo seja descoberto é muito grande - basta alguém estar na extensão ou que o telefone esteja grampeado (ou que, por muito azar, a linha esteja cruzada). Neste exemplo primário, a primeira idéia que se tem é a de falar em código ou usar um dispositivo intermediário

que embaralhe tudo o que está

sendo dito, transmita esta salada de sons para o outro telefone que também possui o mesmo dispositivo que se encarrega de desembaralhar o que recebe. As antigas formas de ocultação se baseavam em métodos relativamente Atualmente,

simples.

por mais estranho que possa parecer, não há "nada de novo no front" - a

capacidade de inventar novas formas de ocultação parece ter-se esgotado e os métodos mais modernos e sofisticados são baseados nos mesmos métodos que conhecemos de longa data. Os meios podem ter mudado, mas as formas permanecem as mesmas. Em virtude disso, dois aspectos precisam ser considerados: primeiro, não se deve menosprezar métodos antigos (ou clássicos, como são chamados), mesmo porque são ótimos para se entender seus princípios de funcionamento; os moderníssimos

segundo, não é preciso se impressionar com

métodos criptológicos, pois todos podem ser dissociados em vários

métodos clássicos. Já foi visto na introdução que os principais tipos de ocultação são a criptografia e a esteganografia e que, na criptografia, os principais métodos são as cifras de substituição, as cifras de transposição e os códigos. Os procedimentos mais simples podem ser feitos à mão, usando apenas lápis e papel. Além disso, dos mais simples até os mais elaborados, o computador pode facilitar muito o trabalho. Os computadores são excelentes calcula-

59

Capítulo 2 • O fascínio do segredo

doras - não existe conta que não sejam capazes de fazer - e não se cansam com trabalhos repetitivos. O engraçado é que essas máquinas são meio burrinhas e não têm vontade própria: só fazem o que é mandado e só sabem contar até dois. Aliás, nem até dois. Só conhecem o "um" e o "nenhum" (ou 1 e 0, ou ligado e desligado). Como o computador só consegue reconhecer dois estados, é considerado uma máquina binária, que trabalha com bits. Como já sabemos que a unidade de medida da informação também é o bit, fica fácil perceber por que o computador

e a criptologia formam um casal perfeito.

2.11 Desvendando segredos Melhor do que o prazer de guardar um segredo bem guardado, só mesmo o gostinho de quebrá-lo. Que o digam os arrombadores de cofres, de cadeados e de fechaduras - e não se espante! Não são só infratores que se dedicam a essa atividade. Profissionais sérios e competentes também possuem essas qualidades, fazem disso seu ganha-pão e quebram grandes galhos quando perdemos chaves ou esquecemos segredos. São chamados simplesmente de chaveiros, mas, na verdade, são criptoanalistas de sistemas de trancas. Como são chamados para trabalhar, não precisam correr atrás dos objetos onde irão aplicar seus conhecimentos e sua destreza manual. Já os criptoanalistas, os chaveiros das trancas criptológicas, precisam correr atrás ou, então, receber de alguém o seu material de estudo. O material de estudo dos criptoanalistas geralmente são mensagens e, para obtê-las, é preciso interceptá-las usando as mais diversas técnicas e expedientes. Geralmente interceptações são realizadas por pessoal especializado em telecomunicações

as

e especial-

mente treinado pelos serviços de inteligência ou de espionagem. Não basta apenas obter o conteúdo de mensagens e servi-lo como matéria-prima

para os criptoanalistas.

Uma

mensagem interceptada tem toda uma história como a data e a hora da interceptação, o modo como foi transmitida e como foi obtida, o local onde foi interceptada, seu provável local de origem e todo e qualquer detalhe que eventualmente possa ajudar a desvendá-la. É este trabalho de colecionador minucioso que vai criar um contexto particular e ajudar no trabalho dos criptoanalistas.

2.11.1 As interceptações Como os computadores

não têm partido, podem ajudar tanto na criptografia quanto

na criptoanálise. Passaram a ser usados como "quebradores" de segredos porque não se cansam e não se desconcentram

- se forem alimentados com programas adequados e

receberem energia elétrica, trabalham 24 horas por dia, 7 dias por semana. São os mor-

60

Criptografia

domos perfeitos para as coisas criptoanalíticas.

• Segredos Embalados

para Viagem

Mas, por enquanto, vamos deixar essas

maquinas incansáveis de lado e dar uma espiada no que anda acontecendo hoje em dia em relação às interceptações. Costuma-se associar interceptações a épocas de grandes tensões ou de guerra. Acontece que a situação não é bem essa. Atualmente

há sistemas de interceptação em atividade

que beiram a ficção científica. Mesmo os cidadãos comuns, que não representam perigo e que levam uma vida pacata, estão sendo monitorados constantemente conhecimento

sem que tenham

disso. Experimente enviar um e-mail para qualquer lugar do mundo que

contenha palavras como "nitroglicerina", "bomba" ou "assassinar". Não tenha dúvida de que você vai cair na malha fina de um sistema de interceptação chamado Echelon (cuja tradução, parece até brincadeira, é "quadrilha em formação"). A existência do sistema Echelon foi categoricamente

negada durante muitos anos,

mas, em virtude de alguns escorregões e muitos questionamentos

vindos de várias partes

do mundo, já não restam dúvidas de que está em plena atividade. Trata-se de um sistema de interceptação global operado por agências de inteligência de cinco países: EUA, Reino Unido, Canadá, Austrália e Nova Zelândia. Acredita-se que Echelon seja o nome em código de apenas uma parte do sistema que intercepta comunicações via satélite. O comando é dos EUA com a NSA (National Security Agency - Agência de Segurança Nacional), trabalhando

em conjunto com o DSD australiano (Defence Signals Direc-

torate - Diretório de Sinais de Defesa), com o GCHQ Communications

Headquarters

da Grã-Bretanha

- Quartel General de Comunicações

(Government do Governo) e

agências de outros países aliados dos EUA de acordo com vários tratados. Esses países coordenam suas atividades segundo o acordo UKUSA firmado entre o Reino Unido (UK) e os EUA (USA) em 1947. O Echelon original data de 1971, porém suas prioridades mudaram e sua capacidade foi muito ampliada desde a sua concepção. De acordo com alguns relatórios, o sistema é capaz de interceptar e processar diariamente cerca de 3 bilhões de comunicações, incluindo-se, entre outras, conversas telefônicas, fax, e-mails, downloads via Internet e transmissões via satélite. O sistema abocanha todas essas transmissões indiscriminadamente

e depois filtra as informações comparando-as com "dicionários"

de palavras ou expressões consideradas suspeitas por meio de programas de computador baseados em inteligência artificial (este método é conhecido como data-mining, ou seja, mineração de dados). Será que isto é delírio de perseguição ou é uma árdua realidade? Apesar da pesada barreira de silêncio imposta pelos EUA, a primeira escorregada foi dada por agentes da Nova Zelândia. Em 1996, Nicky Hager, que entrevistou uma porção deles, lançou o livro Secretpower. Nele, revela a presença de "computadores dicionário" em

61

Capítulo 2 • O fascínio do segredo

duas estações sigint (signal inteligence - inteligência de sinais) do complexo Echelon. Em março de 1999, o diretor do D5D, Martin Brady, escreveu uma carta ao repórter da Nine Network Australia 2, Ross Coulhart,

admitindo

a existência do Echelon. A confirmação

da existência e do uso do sistema Echelon pela Austrália ocorreu em fevereiro de 2002, quando o governo foi acusado de espionagem

ilegal no caso dos 400 náufragos afegãos

resgatados pelo navio norueguês Tampa. Assim que o navio chegou perto da Austrália, o D5D imediatamente

interceptou

todas as comunicações

do cargueiro norueguês.

Desta

forma, ficou sabendo que os sobreviventes iriam pedir asilo e o governo australiano enviou tropas que invadiram

o navio impedindo

que eles desembarcassem.

Infelizmente

para o

governo (e felizmente para nós) a notícia vazou para a imprensa e ficou difícil explicar e justificar a legalidade dessas operações de inteligência. informou

ter entregue ao governo transcrições

dades de classe e por políticos australianos.

Para piorar o quadro, o D5D

de chamadas telefônicas feitas por enti-

Como sempre, tudo foi abafado em nome da

segurança nacional, os afegãos foram "descarregados"

na Nova Zelândia e na minúscula

ilha de Nauru e o governo de Howard foi reeleito para um terceiro mandato justamente pela sua linha dura na política de imigração (notícia da BBC News em http://news.bbc. co. ukl1 Ihi/worldl asia-pacificl1818 Especialmente

comprometedor

appraisal of technologies

507 .stm). é um trecho do relatório do Parlamento Europeu, "An

of political control", publicado em janeiro de 1998 (disponível

em http://cryptome.org/stoa-atpc.htm)

, onde se lê:

"The ECHELON system forms part of the UKUSA system but unlike many of the electronic spy systems developed during the cold war, ECHELON is designed for primarily non-military targets: governments, organisations and businesses in virtually every country". A tradução é: "O sistema ECHELON é uma parte do sistema UKUSA mas, diferentemente dos muitos sistemas eletrônicos de espionagem desenvolvidos durante a guerra fria, o ECHELON foi projetado para alvos primariamente não militares: governos, organizações e atividades comerciais em praticamente todos os países". A revelação mais sensacional, no entanto, foi a de que a princesa Diana pode ter sido vítima da espionagem

do Echelon. O jornal Washington Post publicou

em 1998 que a

N5A admitiu possuir arquivos com conversas telefônicas da princesa, que haviam sido interceptadas.

Apesar de um funcionário

da N5A ter afirmado que a princesa nunca foi

um alvo direto, essa declaração mostra o modo invasivo e sub-reptício funciona.

como o Echelon

62

Criptografia

• Segredos Embalados

para Viagem

A última notícia sobre o Echelon que consegui foi por meio da carta de notícias mensal CRYPTO-GRAM, segurança da atualidade.

escrita por Bruce Schneier, um dos maiores especialistas em Na carta, com data de 15 de setembro de 2004, Schneier aborda

vários assuntos, entre eles, o custo e a eficiência do sistema de segurança implantado Olimpíada

na

de Atenas deste mesmo ano. Além de citar o caso de Vanderlei, o maratonista

brasileiro prejudicado

por um irlandês maluco, diz o seguinte:

Sabemos, por exemplo, que a SAIC desenvolveu o poderoso sistema de vigilância eletrônica, mas precisamos acreditar na sua palavra de que realmente funciona. Agora, a SAIC não é relaxada; foi uma das contratadas que construíram o sistema de espionagem eletrônica ECHELON da NSA e, provavelmente, tem algumas cartas escondidas na manga ... Os "dicionários" do Echelon são constantemente

atualizados e trocados entre os países

sócios do sistema. De acordo com Dermi Azevedo, nomes como Fidel Castro, Saddam Hussein ou Hugo Chaves, além de terrorismo, guerrilha, narcotráfico,

ajuda ao Terceiro

Mundo e Greenpeace também estão presentes. Mas o "dicionário" não é só feito de palavras ou expressões. Contém

também números, como 5.535 que representa as comunicações

diplomáticas japonesas e 8.182 que indica a troca de tecnologias criptográficas. Os documentos resultantes das filtragens do Echelon recebem denominações

especiais: Moray (secreto),

Spoke (ultra-secreto), Gamma (interceptação de comunicações russas, mesmo após o período da guerra fria). Ainda segundo o mesmo militante brasileiro dos direitos humanos:

o

Brasil também participa da história secreta do sistema: por meio da rede, o governo norteamericano interceptou as negociações entre o governo FHC, no primeiro mandato, e a empresa francesa Thomson, para a compra dos equipamentos de vigilância na Amazônia, através do Sivam. Com base nos dados coletados, a Casa Branca e o complexo índustrial estadunidense conseguiram derrubar a Thomson e, finalmente, a empresa norte-amerícana Raytheon acabou ganhando a concorrência internacional. Agora pergunto: será que os chefes do Echelon estavam tão entretidos com espionagem industrial, comercial e "du escambau" que não prestaram atenção na al-Qaeda? Ou será que foi um pequeno lapso, como no caso do INS (Immigration and Naturalization Service - Serviço de Imigração e Naturalização) que enviou um prolongamento

do visto do terrorista Moham-

med Atta, seis meses depois do atentado de 11 de setembro? É algo para se pensar ... Existem notícias mais recentes, relacionadas ou não ao sistema Echelon, mas tão perturbadoras quanto as anteriores. Em maio de 2004, a agência Reuters, tradicional serviço de distribuição

de notícias internacionais,

informou

ter obtido um importante

relatório

do Congresso dos EUA. De acordo com esse relatório, nove meses após o Congresso ter encerrado continuava

o controvertido

programa

de vigilância do Pentágono,

o governo dos EUA

a rastrear registros privados para farejar atividades suspeitas.

63

Capítulo 2 • O fascínio do segredo

A preocupação com a privacidade fez com que o Congresso extinguisse o programa de 54 milhões de dólares TIA (Total Information Awareness - Conhecimento Informações) em setembro de 2003, mas os computadores

Total de

do governo continuaram

esmiuçando um vasto conjunto de bases de dados à procura de indícios de atividades criminais ou terroristas. Comprovadamente,

36 dos 199 sistemas de mineração de dados

do governo ainda estão coletando informações pessoais do setor privado, uma atitude que, segundo especialistas, poderia ferir liberdades civis se for deixada sem supervisão. Muitos desses sistemas parecem obedecer aos padrões do programa TIA. Tudo isso mais parece a criação de um estado de vigilância orweliano no qual os cidadão têm pouca ou nenhuma privacidade (Orwell escreveu 1984, onde destaca a vigilância constante do Big Brother).

o cenário,

como deu para perceber, não é dos melhores - e o assunto ainda nem

chegou ao Carnivore. Soma-se a isso que não apenas o governo dos EUA está nesta história, pois cada um tenta se defender como pode, e nós ... bem, nós somos envolvidos sem que ao menos tenhamos conhecimento

disso. O melhor que temos a fazer é voltar

para a pacata criptologia: é hora do recreio e vamos ocupar nosso tempo com assuntos , mais divertidos.

2.12 Exercícios para liberar os neurônios Nossos neurônios estão condicionados a ler letras do alfabeto latino. Identificamos com facilidade as maiúsculas, as minúsculas e a escrita cursiva (a não ser que sejam garranchos irreconhedveis).

A direção em que foram escritas também é um condicionamento

importante: temos mais facilidade de ler da esquerda para a direita e de cima para baixo. Aliás, essas características da escrita têm nomes horrorosos. Dê só uma olhada: •

Escrita destrosa: é como se costuma escrever no mundo ocidental, em linhas horizontais e da esquerda para a direita.



Escrita sinistrosa: como os árabes e judeus ainda escrevem hoje em dia, em linhas horizontais e da direita para a esquerda (não tem nada a ver com sinistro).



Escrita bustrofédica:

(esta considero a pior) em linhas horizontais, da direita para

a esquerda e da esquerda para a direita, alternando as linhas. Como se fosse uma escrita em vai-e-vem. •

Escrita em espiral: não existe mais; era própria dos povos da península ibérica.

64

Criptografia Os chineses e japoneses,

• Segredos Embolados poro Viagem

até hoje, escrevem de cima para baixo e da direita para a

esquerda - é uma escrita sinistrosa colunar. Bem, depois de tanta explicação, chegou a hora de dar um trato nos nossos neurônios.

2.12.1 Treinando a orientação Experimente

ler a seguinte frase: megaiv arap odalabme oderges. Ficou difícil? Garanto que

deu um nó na cabeça, e isto só porque a frase "segredo embalado para viagem" está escrita da direita para a esquerda. Estamos tão condicionados encontramos

a ler "destrosamente"

que, quando

um texto sinistroso, temos a impressão de que nos tornamos

Se o nosso cérebro já começa a estrilar quando das características

analfabetos.

apenas uma

o

da escrita é alterada, imagine se duas sofrerem

D A

alteração. Tente ler o texto da figura 2.12, cuja legenda já diz tudo:

L

escrita colunar sinistrosa. Se a impressão ainda é que são apenas algumas letras dispostas aleatoriamente, se preocupe

sem nenhum

- são apenas seus neurônios

dando

tv1 E

nexo, não

uma resposta

G

A 8 ['.,11

E

apressada e... errada. Basta seguir o texto de baixo para cima e

A

o

da direita para a esquerda para ler novamente

I

D

V

E

"segredo embalado

para viagem". A sugestão é que você exercite o cérebro escrevendo mente nomes, e, posteriormente,

inicial-

R

R

G

A

E

p

S

frases inteiras, nos mais diver-

sos sentidos usando linhas e colunas. Não se esqueça da escrita bustrofédica,

l\

como também da circular. Este é um bom começo

Figuro 2.12 - Escrita colunar sinistrosa.

para aprendizes de feiticeiro.

2.12.2 Neurônios apressadinhos As respostas apressadas da nossa massa cinzenta podem estar contra ou a nosso favor. No caso da troca de orientação

da escrita, perdemos

1 ponto (o jogo está 1 a O). Na verdade,

essa dificuldade é decorrente de um mecanismo especial de leitura que, em outras situações, se constitui

numa grande vantagem. Tal fato ocorre porque os neurônios

leitura são bem mais espertos do que imaginamos palavra escrita que conhecemos, para depois montar

- eles guardam

envolvidos na

um padrão para cada

fazendo com que não seja necessário pensar letra por letra

a palavra. Ultrapassando

essa etapa, precisamos apenas reconhecer

a palavra, lembrar o seu sentido e depois associar todas as palavtas de uma frase para entendê-la.

Para provar que não estou inventando

moda, leia a frase a seguir:

65

Capitulo 2 • O fascínio do segredo De aorcdo com uma pqsieusa de uma uinrvesriddae ignlsea, não ipomtra em qaul odrem as Irteas de uma plravaa etãso, a úncia csioa iprotmatne é que a piremria e útmlia Irteas etejasm no Igaur crteo. O rseto pdoe ser uma ttaol bçguana que vcoê anida pdoe ler sem pobrlmea. Itso é poqrue nós não Imeos cdaa Irtea isladoa, mas a plravaa cmoo um tdoo. Apesar da sopa de letrinhas, garanto que você conseguiu ler o seguinte: "De acordo com uma pesquisa de uma universidade inglesa, não importa em qual ordem as letras de uma palavra estão, a única coisa importante é que a primeira e a última letras estejam no lugar certo. O resto pode ser uma total bagunça que você ainda pode ler sem problema. Isto é porque nós não lemos cada letra isolada, mas a palavra como um todo". A esta altura do campeonato,

o jogo dos neurônios apressadinhos está empatado: o

mesmo mecanismo que nos atrapalhou na frase aditrevni (invertida) nos permitiu ler a frase emabarhlada

(embaralhada).

Como fica a situação quando se trata de fazer contas? Experimente

fazer esta conti-

nha simples de cabeça, sem usar lápis e papel ou calculadora. Realmente, não é nada de excepcional, basta ir seguindo o roteiro a seguir:

• pegue 1.000; • adicione 40; •

some mais 1.000;



agora adicione 30;



mais uma vez some 1.000;



mais 20;



adicione 1.000;



e finalmente mais 10.

Se você está feliz porque esse cálculo foi extremamente

fácil (e porque provou que

você ainda é capaz de fazer conta de cabeça), parabéns. Como qualquer um é capaz de fazê-lo, nem é preciso dizer que o resultado é 5.000. Certo? Não, está absolutamente errado!!! Refaça a conta quantas vezes quiser ou até encontrar o resultado certo: 4.100. Em último caso, use a calculadora ;))))) Os neurônios apressadinhos aprontaram mais uma das suas: eles insistem em arredondar sempre para o milhar.

66

Criptografia

• Segredos Embalados

para Viagem

2.13 Desafios Vimos que a pressa dos nossos neurônios pode ser a inimiga da perfeição do funcionamento do nosso cérebro, mas, depois de ter malhado com os exercícios anteriores, seus neurônios já viraram atletas e gatanto que estão prontos para qualquer desafio. Vamos lá?

2.13.1 Perguntinhas para neurônios bip-bip Leia as perguntas

e anote suas respostas. Confira o resultado no apêndice C:

1. Você está participando

de uma competição

e ultrapassa o segundo colocado. Em

que posição você está agora? 2. Na mesma competição

você ultrapassa o último colocado. Em que posição você

está agora? 3. O pai da Mônica tem cinco filhas: Lalá, Lelé, Lili, Loló e... ? 4. Quais são os meses do ano que têm 28 dias? 5. De que lado o cachorro tem mais pulgas?

2.13.2 Trocando de alfabeto ABCD podem ser letras muito familiares para nós, os ocidentais.

Mas, se voltarmos às

origens, não existe nada que nos impeça de usar outros símbolos para criar nomes ou textos. Que tal brincar um pouco com os hieróglifos? Veja no apêndice B, no tópico B2.1, os caracteres latinos e os hieróglifos

(autênticos,

analisar cuidadosamente

o novo conjunto

seria capaz de interpretar

o conjunto

por sinal) correspondentes.

Depois de

de caracteres que está à sua disposição, você

de símbolos mostrados

Figura 2.13 - Decifre a mensagem

na figura 2.13?

dos hieróglifos.

67

Capítulo 2 • O fascínio do segredo

Boa sorte na reconfiguração de valores fonéticos (a resposta você encontra no apêndice C). Depois de resolver esse segundo desafio, apenas como brincadeira, tente escrever seu nome usando hieróglifos. Aqui estão algumas dicas de como preparar palavras (ou nomes) que você queira grafar nesta maneira pouco convencional: 1. Escreva a palavra como ela é pronunciada. Por exemplo, "fixo" fica "ficso" ou "fikso" e "quadro" fica "cuadro" ou "kuadro". 2. Substitua os "s" com som de "z" por "z". Por exemplo, "quase" se torna "cuazi" ou "kuazi". 3. Remova todas as letras redundantes

e os "h" mudos. Por exemplo, "barro" se

transforma em "baro", "passo" em "paso" e "horà' em "orà'. 4. Transforme os dígrafos "ch", "Ih" e "nh", respectivamente,

em "x", "li" e "ni". Por

exemplo, "chave" fica "xave", "filho" fica "filio" e "banhà' fica "bania". 5. Retire as vogais, uma de cada vez, e verifique se a palavra ainda guarda o seu sentido. Por exemplo, "crista" se transforma em "crsta" e "craterà' em "crtr". Aplicando essas regras a alguns nomes, obtemos o seguinte: "Mrià' para "Maria", "Pdro" para "Pedro" e "Trza" para "Teresa". Mas, é claro que, brincando da Antigüidade,

de escriba

qualquer solução é aceitável. Caso encontre dificuldade em desenhar

os hieróglifos, acesse o site da Aldeia NumaBoa viagem" (http://www.numaboa.com.br).Lá.clique

e procure a seção "Embalados

para

"Escrevendo com hieróglifos" para

criar nomes ou textos que podem ser impressos. Divirta-se descondicionando

os seus

neurônios!

2.13.3 Usando silabários Não são só os alfabetos que podem ser usados para escrever, para isso também existem os silabários - "alfabetos" formados por sílabas ao em vez de letras. O mais conhecido e ainda utilizado atualmente é o silabário japonês, chamado de hiragana. Usar esse silabário para escrever português é um treino excelente para perder o medo de símbolos estranhos. Você encontra este silabário no apêndice B, tópico B2.2. Como exemplo será usado um tanka do autor Takuboku Ishikawa. Tànka é uma forma métrica de expressão poética que surgiu no Japão há mais de mil anos. Consiste em versos alternados de 5, 7, 5 e 7 sílabas, seguidos por um verso final de 7 sílabas, num total de

68

Criptografia • Segredos Embalados para Viagem

31 sílabas. Veja um tanka de

t h ~, t.l' 1)' t

Ishikawa do seu único livro de tankas, Um punhado publicado 2.14).

de areia,

em 1910 (Figura

ito ki reshi tako no gotokuni wakaki hino kokoro karokumo tobi sari shi kana

É claro que ninguém

isto aqui é um livro sobre criptologia e não um manual

~) 0' t1. l, 0 l,

tr ti.

precisa saber que ito é linha e que kokoro é coração - afinal,

~ee

o coração da mi nha juventude foi-se embora voando levemente como uma pi pa cuja linha se arrebentou

da

para dar

:S0

tr

L."

:s t <


I' 111 ,

'I

'I'

'li'

,

"1

'I I'

"'1

'I

I'

I"

'I

11

I'"

11" 11'1

"I

"

'I'

111

'I III

I,.



,li,

III



li

11•••



'I

"'I

"

1'1'

I'

I"

'I

'I

1 1' 1

I11 ,

1'1'

111 ,

•••• I11 III

'I"

111

I"

"1'

•••• 11

"I

I••

li,

li

I,.

Ii

.,1

,I

UI

.1.

I••

,I

,I

,I

'I 'li'

'I I 'I 11'1 '

'I'

'I

"'1

,1'1

11

'I'

'''I

'I"

I

"I

'li'

- Primeira parte do Ralo-cuca I, ••

.11

II

'I'

I11

I'

Figuro 2.160 )



111 I' 111

"I'

'I

'la •••••

"'1

•••

111

Panoramix. 1,1.

III

li ••

,l

,I ••

,I

II

111 I., II

,I

11

,I

I,

••••

,




- Segundo porte do Rola-cuca

Figura 2.16c - Terceira porte do Rolo-cuco

>

'I'




I

111

r·'

"'~--r----H

'I

1'1'

111 I'

'I'

'I

'li'

'I'

'111 "I

"I'

,

I11 I'

'I'

'I' I

"'I

'I




O

->

Z

->

N

->

C A)

B

->

R

->

U

->

Q

->

K

C

-> G ->

D

->

E

->

F

-> L ->

5

->

4 elos

V

->

D

->

5

->

Y

->

CB)

1 elo

Cc)

->

Y

->

CE) T

->

->

9 elos

B

->

R

->

U

->

Q

->

K

->

V

->

C D)

9 elos 1 elo

I

->

P

->

W

->

X

->

H

->

M

->

CF)

9 elos

... e assim por diante Rejewski percebeu que as cadeias mudavam diariamente. Algumas vezes, a maioria tinha poucos elos, outras vezes as cadeias longas eram as mais numerosas. Se as configurações da máquina mudavam diariamente e o padrão das cadeias também se alterava, isso significava que o padrão das cadeias refletia de alguma forma muito complexa as alterações feitas na ordem e na posição dos rotores, assim como no painel de ligação. Ele percebia que o caminho estava certo, que o comportamento

das cadeias poderia levá-lo

256

Criptografia

• Segredos Embalados

para Viagem

a estabelecer a configuração usada, mas ... essa configuração poderia ser apenas uma das mais de 10 quatrilhões possíveis e a razão lhe dizia que encontrar a configuração correta seria uma tarefa impossível de ser realizada. Foi quando o criptoanalista teve um lance de genialidade: percebeu que, apesar de as configurações dos rotores e do painel de ligação afetarem as cadeias, não atuavam em bloco. Tal fato significava que as contribuições desses elementos poderiam ser individualizadas.

Era como se os rotores e o painel de ligação

deixassem marcas diferentes e suas atuações pudessem ser dissociadas. Digamos que um dos cabos do painel de ligação esteja conectando as letras

Q e B.

Isto significa que essas letras estão sendo trocadas e que, se retirarmos o cabo, todas as letras

Q aparecerão como B e todas as letras B aparecerão como Q. Neste caso, as cadeias

encontradas seriam as seguintes (as diferenças com as cadeias mostradas anteriormente estão destacadas em negrito):

A

->

O

->

Z

->

N

->

CA)

Q

->

R

->

U

->

B

->

K

C

->

G

->

Cc)

D

->

S

->

Y

E

->

J

->

CE)

F

-> L -> T ->

->

->

4

V

->

D

->

S

->

Y

->

elos

CQ) 9 elos 1 elo

Q

->

R

->

U

->

B

->

K

->

V

->

CD) 9 elos 1 elo

I

->

P

->

W

->

X

->

H

->

M

->

CF) 9 elos

... e assim por diante A conclusão à que Rejewski chegou foi que se todos os cabos fossem retirados, ou seja, se o painel de ligação fosse neutralizado, o número de elos das cadeias continuaria o mesmo e a única alteração seriam as letras que compunham

as cadeias. Ele percebeu

que os rotores e o painel de ligação deixavam rastros diferentes. O número de seqüências possíveis dos rotores é 6 e o número de combinações de posições dos mesmos três rotores é 17.576. Combinando

essas possibilidades, 6 x 17.576, os rotores, isoladamente, oferecem

105.456 combinações diferentes. Apesar de ser um número bastante alto, ainda assim estava muito abaixo dos 10 quatrilhões de possibilidades que quantificavam o problema anteriormente. mais fácil.

Em outras palavras, o problema se tornou cerca de cem bilhões de vezes

8.3.9 O mapa da mina Com a nova descoberta, Rejewski sentiu que tinha alcançado terreno firme e imediatamente convocou uma equipe para trabalhar com réplicas da Enigma. Depois de um ano de trabalho exaustivo, todas as 105.456 combinações possíveis haviam sido testadas

Capítulo

8 • Dispositivos

257

criptográficos

e as cadeias resultantes de cada uma das configurações haviam sido anotadas - estava pronto o mapa da mina. O Biuro Szyfrów possuía agora um catálogo das seqüências e comprimentos de cadeias associados a cada uma das possíveis configurações da máquina. A partir daí, quando Rejewski recebia o lote diário de mensagens interceptadas, criava as tabelas de relacionamento e os jogos de cadeias com seus elos particulares. Depois, focando apenas o número de elos do conjunto de cadeias encontradas, procurava no catálogo o conjunto correspondente.

Localizado o conjunto,

podia configurar os rotores de uma

máquina e começar a decifrar alguns textos. Como o painel de ligação estava desativado e não trocava nenhum dos seis pares de letras previstos, os textos decifrados continham várias imperfeições, como, por exemplo, omborlim.

Com grande probabilidade,

esse

trecho parcialmente decifrado correspondia a "em Berlim", indicando que as letras E e O precisavam ser ligadas por um cabo no painel de ligação e que as letras B, I, L, M e R não poderiam ser trocadas. Completando

a pesquisa das conexões necessárias no painel

de ligação, Rejewski obtinha a chave completa e podia decifrar qualquer mensagem enviada naquele dia. O grande mérito de Rejewski foi ter isolado a atuação dos rotores da do painel de ligação. A atuação conjunta desses dois elementos transformava a Enigma num problema praticamente impossível de ser resolvido, pois a solução demandaria mais tempo do que a vida do universo. Por outro lado, tratando os elementos isoladamente, podia-se encontrar a chave em algumas horas. A partir daí, as comunicações dos alemães se tornaram transparentes para os poloneses. Os dois países ainda não estavam em guerra, mas a ameaça de invasão tornava-se cada vez maior. A necessidade de se conhecer as intenções dos generais alemães era quase uma questão de sobrevivência e como Rejewski nunca deixou de acreditar que poderia vencer a Enigma, graças ao seu trabalho persistente a Polônia teria uma chance de se defender. A técnica de Rejewski foi utilizada com sucesso durante vários anos quando os alemães, apesar de desconhecerem

as habilidades do Biuro Szyfrów, resolveram introduzir

algumas alterações no sistema. Foi o que bastou para que o catálogo de cadeias com a identificação dos elos deixasse de funcionar. Acostumado aos revezes, Rejewski adaptou várias máquinas Enigma para que estas pudessem checar rapidamente cada uma das 17.576 configurações até encontrar a correta. Como os rotores podiam assumir seis seqüências diferentes, havia seis dessas réplicas que ficavam matraqueando fosse encontrada. As unidades desse equipamento

sem parar até que a chave

ficaram conhecidas como bombas em

virtude do tique-taque dos rotores em movimento. Com essa invenção, a agência de cifras passou a contar com um processo mecanizado de decifração.

258

Criptografia

Tudo caminhava bem, apesar da manutenção

• Segredos Embalados

para Viagem

constante que as bombas exigiam, até

o final de 1938. Foi quando os criptógrafos alemães resolveram aumentar a segurança da Enigma introduzindo

dois novos rotores, que receberam os números 4 e 5. A partir

daí, os operadores preparavam as máquinas escolhendo três dos cinco rotores, o que fez com que o número de arranjos possíveis passasse de 6 para 60. O primeiro problema que precisava ser resolvido era descobrir as ligações internas dos novos rotores. Mas havia um ainda mais complicado: seria necessário construir 60 bombas e o orçamento do Biuro não cobria as necessidades. Para piorar a situação, no início de 1939, os cabos do painel de ligação passaram de 6 para 10, o que fez o intervalo de chaves subir para mais de 159 quintilhões. Sem recursos, Rejewski estava de mãos atadas e a inteligência polonesa tornouse impotente perante a nova Enigma, o coração da estratégia da Blitzkrieg de Hitler. Era o fim da linha no longo caminho percorrido pelo criptoanalista mais importante do século XX. Esta descrição do seu trabalho, bastante resumida, proporciona

apenas

uma vaga idéia da dedicação de uma equipe guiada com segurança por um jovem gênio, dono de uma formidável força intelectual. O grande mérito de Rejewski e sua equipe foi ter quebrado o primeiro sistema da Enigma, abrindo portas e fornecendo bases sólidas para trabalhos posteriores.

8.3.10 A Enigma como máquina de guerra A Blitzkrieg - que significa movimentos de guerra (Krieg) rápidos como o raio (Blitz) - dependia de ataques rápidos, violentos e coordenados. Este plano exigia um intenso tráfego de comunicação segura entre as divisões de tanques, a infantaria, a artilharia e a força aérea. Sem um serviço de inteligência efetivo, as perspectivas polonesas eram sombrias. A Alemanha já havia ocupado o Sudetenland

e, em abril de 1939, passou a ignorar o

tratado de não-agressão que havia firmado com a Polônia. O chefe do Biuro Szyfrów, major Gwido Langer, percebeu que a invasão do seu país era apenas uma questão de tempo. Para não perder todo o trabalho realizado pela sua equipe, do qual nem os aliados tinham conhecimento,

convidou seus colegas franceses e britânicos para um encontro

em Varsóvia. Os criptoanalistas chegaram à central de inteligência polonesa em julho do mesmo ano e foram levados imediatamente

para uma sala onde havia um objeto coberto

por um pano preto. Langer, com gestos dramáticos, retirou o pano para expor uma das bombas. Atônitos, os visitantes ouviram como Rejewski vinha quebrando

os segredos

da Enigma há anos e que, recebendo informações e material considerado inútil pelos

259

Capítulo 8 • Dispositivos criptográficos

aliados, a equipe do Biuro soube aproveitá-lo e mostrar que estava à frente dos melhores serviços de criptoanálise do mundo. A maior surpresa, no entanto, foi quando Langer presenteou os britânicos e franceses com duas réplicas das bombas, acompanhadas

dos

desenhos do projeto. Por meio de malotes diplomáticos, esse material foi imediatamente

enviado para Paris

e, daí, uma das bombas foi contrabandeada para Londres. Duas semanas mais tarde, em 10 de Setembro de 1939, Hitler invadiu a Polônia e deu início à Segunda Guerra Mundial. De um lado estavam os alemães que, ignorando totalmente o sucesso do Biuro Szyfrów, acreditavam firmemente

que seu sistema de cifras, elemento essencial da máquina de

guerra gelmânica, lhes garantiria a vitória. De outro, os aliados com um dos legados mais importantes

que serviriam para mudar o rumo da guerra e da História: o trabalho

de Marian Rejewski e a visão de Gwido Langer. Os britânicos,

percebendo

a importância

da atuação de matemáticos

numa equipe de criptoanálise, começaram imediatamente

e cientistas

a contratar pessoas com essas

qualificações. Os recrutas não iam para a Sala 40, em Londres, mas sim para Bletchley Park, a sede da recém-criada Escola de Códigos e Cifras do Governo (Government and Cypher School-

GC&CS).

Code

Em pouco tempo, a equipe de Bletchley Park já havia

absorvido a técnica de Rejewski e modificado as bombas de acordo com as novas modificações da Enigma para obter as chaves do dia. Os planos do alto comando alemão ficaram expostos e as ações dos aliados podiam ser guiadas por essas informações vitais. Foi o caso, por exemplo, quando a Alemanha invadiu a Dinamarca e a Noruega em abril de 1940 _ Bletchley forneceu um quadro detalhado das operações. Mas havia uma preocupação adicional: mais tempo, menos tempo, os alemães perceberiam que o envio repetido da chave no início das mensagens enfraquecia a cifra. Se suprimissem esse procedimento, todo o sistema usado para quebrar os criptogramas se tornaria inútil. Era preciso encontrar um meio de burlar a Enigma sem o auxílio das chaves repetidas. O homem escolhido para enfrentar esse novo desafio foi Alan Turing, um matemático brilhante, obcecado pela idéia de produzir máquinas capazes de processar operações matemáticas.

8.3 .11 Bletchley Park versus Enigma Os criptoanalistas de Bletchley já haviam notado que os alemães, tradicionalmente

muito

rígidos e repletos de regras, haviam transferido essas suas características de comportamento para as comunicações.

Uma das regras era que um rotor não poderia ficar dois dias

seguidos na mesma posição. Caso a seqüência dos rotores da chave do dia fosse 1-3-5,

260

Criptografia

• Segredos Embalados para Viagem

sabia-se que, no dia seguinte, o rotor 1 não poderia ocupar a primeira posição, assim como os rotores 3 e 5 não poderiam ocupar a segunda e a terceira. Isto excluía 36 dos 60 arranjos possíveis, diminuindo

sensivelmente

o intervalo das chaves e reduzindo muito o

tempo e o trabalho necessários para se encontrar a chave correta. Como repetições geram padrões e padrões são matéria-prima Estudando

para a criptoanálise ...

o grande volume de mensagens interceptadas

por exemplo, que os alemães enviavam diariamente, um relatório meteorológico.

Tal procedimento

ao redor desse horário, conteriam

e já decifradas, Turing notou,

logo depois das 6 horas da manhã,

significava que mensagens interceptadas

a palavra "Wetter" - condições do tempo em alemão.

Melhor do que isso, a palavra "Wetter" cosrumava estar sempre na mesma posição do texto, pois este havia sido padronizado! Em Bletchley, quando uma parte de texto claro podia ser associada a uma parte do texto cifrado, essa combinação

era chamada de crib. Turing percebeu que poderia explorar os

cribs para quebrar a Enigma. Talvez inspirado no trabalho de Rejewski, começou a procurar os elos internos dessas combinações

de texto claro e cifrado. Nem todos possuíam cadeias,

mas, em muitos casos, o resultado era animador. Por exemplo, se a palavra Wetter tivesse sido cifrada como ETNWXL,

a cadeia encontrada

teria três elos como os mostrados na

figura 8.6. Essa cadeia não indicava a chave, mas sim o resultado decorrente de determinadas posições dos rotores a partir de uma configuração Configuração

inicial. Quando a configuração que

foi designada como C atuava, a letra w era cifrada em

da Enigma

E. O rotor girava uma posição e a nova configuração, Texto claro

C+ 1, fazia com que a letra e fosse cifrada em T. Na Texto Cifrado

nova configuração

C+2, a letra t seria cifrada em N

e não haveria mais elos, mas, na C+3, a letra t seria Figura 8.6 - Elos em um crib.

cifrada em W fechando a cadeia.

Tudo indicava rratar-se apenas de um padrão sem muito sentido, mas Turing tinha aprendido

a não desprezar nenhum

padrão e a não atribuí-los

a meras coincidências.

Analisando esses elos com mais cuidado, percebeu que poderiam lhe mostrar um caminho significantemente uma máquina, a primeira, partindo

mais curto para quebrar a Enigma. Em vez de trabalhar apenas com

poderia usar três delas, cada uma tratando de um dos elos da cadeia. Com

tentaria cifrar w até conseguir obter o E, com a segunda tentaria obter o T

do e e, com a terceira, tentaria cifrar o

seriam configuradas

t

até conseguir o W. As três máquinas

da mesma maneira, com exceção da posição dos rotores, que seriam

rodados de acordo com os elos encontrados:

o rotor da segunda máquina seria deslocado

em uma posição (C+ 1) e o da terceira, em três posições (C+3). Mas a idéia, mesmo sendo

Capítulo

8 • Dispositivos

261

criptográficos

boa, era impossível de ser posta em prática porque, apesar de dividir o trabalho, ainda era preciso testar todos os 159 quintilhões apenas uma máquina,

de chaves. Pior do que isso, em vez de configurar

seria preciso configurar três em cada etapa do trabalho.

Contudo, Turing continuou

brincando com a hipótese. Sua insistência levou-o a imagi-

nar três máquinas em paralelo. Se ligasse o E da primeira máquina ao E da segunda, depois o T da segunda ao T da terceira e, finalmente, o W da terceira ao W da primeira, assim que as máquinas tivessem alcançado as configurações corretas, a cadeia de elos seria transformada num circuito elétrico fechado. Colocando

uma lâmpada neste circuito, ela só acenderia

quando a disposição dos rotores correspondesse

ao elo pesquisado (Figura 8.7).

Ademais, Turing conseguiu anular o efeito dos paiPainel de ligação

Rotores

néis de ligação. Na prática, isso significa que o intervalo

Refletor

E Configuração

das chaves voltou a ser novamente

um pouco mais de

C

um milhão em vez dos 159 quintilhões.

Imaginando

que o novo artefato idealizado por Turing conseguisse testar uma configuração por segundo e que a configuração inicial dos rotores estivesse certa, seria preciso w

testar no máximo

Figura 8.7 - Teste de um elo.

17.576 possibilidades

além de perfeitamente

e a tarefa,

possível de ser realizada, na

pior das hipóteses levaria cerca de cinco horas para ser realizada. Caso a lâmpada acendesse, confirmava-se a configuração; caso não se acendesse, seria preciso trocar os rotores ou mudar suas posições e começar tudo de novo. Como existem 60 combinações

possíveis dos rotores e suas posições, havia duas alternativas: ou

se repetia o teste ou se usariam 60 conjuntos fator primordial,

a segunda alternativa

de três máquinas.

Como o tempo era um

foi a escolhida por Turing.

Restava apenas descobrir a posição dos cabos no painel de ligação, algo relativamente simples de ser feitO. Assim que a configuração

correta fosse encontrada,

bastava analisar o

texto claro. Se o resultado obtido fosse, por exemplo, wteetr em vez de wetter, havia uma clara indicação de que as letras E e T precisavam ser trocadas. Usando a mesma técnica, outros trechos da mensagem

indicariam

a posição dos cabos restantes.

Confiante no seu esquema teórico, Turing elaborou um projeto com 12 conjuntos. primeiro protótipo

da bomba de Turing, batizado de Victory, ficou pronto em março de

1940 e imediatamente decepcionante

O

entrou em teste. Frustrando

todas as expectativas, o resultado foi

- a Victory, muito lenta, precisou de uma semana inteira para encontrar

uma determinada

chave. Num esforço coletivo, os engenheiros

de Bletchley Park mo-

dificaram o projeto e uma nova bomba entrou em operação em agosto do mesmo ano.

262

Criptografia

• Segredos Embalados

para Viagem

Batizada de Agnus Dei, logo ganhou o apelido de Agnes. Não era sem tempo. Os alemães haviam suprimido

as chaves repetidas no início das mensagens e, sem Agnes e suas quinze

"irmãs" que foram construídas

nos meses seguintes, não haveria a menor possibilidade

de quebrar os segredos do inimigo.

8.3.12 A Enigma Naval Cada uma das diversas redes de comunicação

alemãs possuía livros de código diferentes

para operar suas máquinas Enigma. Os operadores do exército alemão no Norte da África transmitiam europeus.

mensagens cifradas usando configurações

e chaves diferentes dos operadores

Da mesma forma, a rede da Luftwaffe (a Força Aérea) e a da Kriegsmarine

(a

É por isso que, além de encontrar

Marinha de Guerra) possuíam códigos personalizados.

as diversas chaves do dia, os especialistas de Bletchley precisavam conhecer a origem da mensagem cifrada para poderem aplicar a chave correta. Era um procedimento mas que não funcionava

em todos os casos - as mensagens da Marinha eram a exceção.

A Enigma Naval era mais sofisticada e seus operadores, máquina

trabalhoso,

os mais bem preparados.

A

possuía quatro rotores, que podiam ser escolhidos de um jogo de oito, e um

refletor que podia assumir 26 posições diferentes. As mensagens transmitidas estereotipadas,

a escolha das chaves era feita com cuidado e a forma de transmiti-las

aperfeiçoada. Todas essas características impenetráveis. mantivesse

A impossibilidade

sua superioridade

coordenar

contribuíam

de quebrar

na batalha do Atlântico,

O sistema da Enigma Naval nunca foi quebrado. evitar que os alemães continuassem

inteligência

para tornar as comunicações

principalmente

navais

porque podia

em absoluto segredo. A única forma encontrada

para

a afundar grande parte dos navios que tentavam levar

e armas para a Inglaterra foi roubar livros de código. A atuação do serviço de britânico e alguns lances de sorte contribuíram

para que alguns desses livros

fossem obtidos. Foi o que bastou para acabar com a superioridade transformar

foi

o sistema fazia com que a Kriegsmarine

as ações da sua grande frota de submarinos

suprimentos

não eram

naval germânica e para

o que parecia ser uma derrota inevitável numa grande vitória dos Aliados.

8.4 Rala-cuca: bomba caseira O Serviço de Inteligência portância

para o qual você trabalha espera que uma mensagem

vital seja decifrada no menor tempo possível. As informações

fornecidas com a mensagem.

de im-

a seguir foram

Capítulo

8 • Dispositivos

263

criptográficos

a) Trata-se da interceptação

de uma mensagem enviada por uma M3 Naval, também

conhecida como M 1322. Os rotores e refletores que podem ser usados nesta máquina estão na tabela 8.4, o refletor mais comum é o B. Tabela 8.4 - Fiação dos rotores e dos refletores da máquina

Enigma

Chanfro

Janela

EKMFLGDQVZNTOWYHXUSPAIBRCJ

Y

Q

1I

AJDKSIRUXBLHWTMCQGZNPYFVOE

M

E

1I1

BDFHJLCPRTXVZNYEIWGAKMUSQO

O

V

IV

ESOVPZJAYQUIRHXLNFTGKDCMWB

R

J

V

VZBRGITYUPSDNHLXAWMJQOFECK

H

Z

Fiação

Rotor

ABCDEFGHIJKLMNOPQRSTUVWXYZ I

Refletor B

YRUHQSLDPXNGOKMIEBFZCWVJAT

C

FVPJIAOYEDRZXWGCTKUQSBNMHL

b) O chanfro (conhecido

como notch) do rotor é o ponto onde este arrasta o rotor

da esquerda fazendo com que gire uma posição. c) Cada rotor possui um anel com as letras do alfabeto e são estas que aparecem nas janelas. Se esse anel não for deslocado (o que pode ser feito para aumentar

a segu-

rança da cifra), as letras que aparecerão serão as que estão na coluna "janela". d) Em virtude de um problema ocorrido durante a interceptação, caracteres da mensagem que você deve decifrar:

135 VIA SE???? QMUD AHEG SJFT JPPT CKFS RNVT MRTB QQNL JQSE TEAU XWTQ UWVS EZHK DTXZ EZIP HITV HTXG IYWJ RQAA KHUG SMSX LDPL ZYDY CFJC KRVY ZZOL PWMY EZDG DGHP NSYJ VKKS IQIK RTXB PJSM YBZF SGQJ BNDK DLRH IJFR SYHA LCGT USHM GSOP SZJO HHMG KPWH LYOZ JEWA DEAB MNNB VCSC NNYU QKOW TRVF WDCH KABC HYZX QYZQ RUWY UFIY HUTQ FGQV BCVH FJFW MPOK GQNB EIYH AMOO GEIQ PCTA UVWZ GGRZ VEEJ AOXV XYPS EPTB KCTF FFCT KMNU HRON HVTW RQJB PABL DOTY DDZJ NRXO YVBC OIAR UEBP HCAU DFWP SGWS LYCK

perderam-se

alguns

Capítulo 9 Criptoanálise, a engenharia reversa da criptografia Existem alguns testes e valores fundamentais

na criptoanálise que servem, por exemplo,

para determinar o idioma de criptogramas e o método utilizado para obtê-los. Há, também, algumas técnicas básicas, de aplicação geral, além de técnicas específicas baseadas nas características dos diversos métodos criptográficos. Neste capítulo serão analisadas apenas as transposições e as substituições. Em alguns trechos, o texto pode parecer um tanto confuso em virtude do grande número de referências que precisam ser consideradas simultaneamente.

Nesses casos, acompanhar as explicações fazendo anotações é uma das

melhores alternativas para contornar as dificuldades que eventualmente possam surgir. Como este capítulo pode ser um tanto penoso para quem não está acostumado com as lidas criptoanalíticas,

talvez o melhor seja começar com uma história motivadora. Saber

que muitos criptoanalistas solucionando

começaram como decifradores amadores, que se divertiam

enigmas publicados em revistas e jornais, pode ser um grande estímulo

para aqueles que queiram começar.

9.1 Um criptoanalista de dar inveja De todos os relatos sobre criptoanalistas famosos, um dos mais impressionantes refere-se à história de um francês que veio ao mundo numa pequena aldeia de pescadores. Étienne Bazeries nasceu em 21 de agosto de 1846, em Port-Vendres, na região do Mediterrâneo. Assim que completou

17 anos, alistou-se no 4° Esquadrão de Suprimentos só para fugir

da vida de agricultor que sua família lhe reservara. Lutou na Guerra Franco-Prussiana e foi feito prisioneiro depois da queda de Metz, mas conseguiu escapar disfarçado de pedreiro. Não teve uma carreira militar meteórica - as promoções custavam a chegar - principalmente por seu temperamento

contestador. Em 1874 foi promovido a tenente e, no ano seguinte,

enviado para a Algéria. Voltou em 1876 para casar-se com Marie-Louise-Elodie Berthon.

264

Capítulo

9 • Criptoanálise,

a engenharia

265

reverso da criptografia

Pelo que se sabe, seu interesse pela criptologia começou da forma mais amadorística possível: gostava de resolver criptogramas

publicados

em jornais, alguns deles revelando

detalhes picantes de relações adúlteras - um prato cheio para as conversas com seus companheiros de exército. Em 1890, quando se encontrava em Nantes, comentou em alto e bom tom com outros oficiais que a cifra militar do exército francês, uma complicada

forma de

transposição, podia ser lida sem nem mesmo precisar da chave. Todos caíram n~ gargalhada, menos o comandante,

o general Charles Alexandre Fay. Incomodado

de Bazeries, o general Fay enviou-lhe

uma porção de criptogramas

com as declarações obtidos por meio da

aplicação da cifra oficial. Para espanto do general e de seus camaradas, Bazeries quebrou todos eles. O Ministro da Guerra, quando informado do ocorrido, ordenou imediatamente que um novo sistema fosse elaborado. Foi quando Bazeries se superou: antes mesmo de o novo sistema entrar em uso, quebrou todos os criptogramas A reputação de grande criptoanalista

feitos como teste.

foi uma conseqüência

cidade de Bazeries de decifrar praticamente

lógica da espantosa capa-

tudo o que lhe caía nas mãos. Foi transferido

para o escritório de cifras (Bureau du Chiffre) do Ministério de Relações Exteriores e, em 1892, promovido

a comandante

sua atividade criptológica

de um esquadrão de suprimentos.

esses anos,

foi das mais expressivas. Assim que surgia uma nova cifra, ele

a detonava. Entre as soluções que encontrou mann e d'Ocagne,

Durante

estão as dos sistemas de La Feuillade, Her-

como também as dos dispositivos de Gavrelle e de de Viaris. Bazeries

começou a se interessar por cifras históricas quando um comandante ler alguns despachos militares das campanhas como ainda encontrou

de Luis XlV. Ele não só quebrou o sistema,

uma fonte de estudo interessantíssima:

ras de Francis I, Francis 11, Hentique

lhe pediu ajuda para

IV, Mirabeau e Napoleão.

quebrou as nomenclatuConsiderou

as cifras de

campanha de Napoleão tão primárias que colocou a palavra "cifras" entre aspas no título da monografia

que escreveu sobre o assunto.

Em 1899, Bazeries aposentou-se e o Ministério do Exterior imediatamente como criptoanalista.

o contratou

Nesse mesmo ano foi indicado para trabalhar com a polícia por se

acreditar que ele era o único capaz de decifrar uma série de mensagens interceptadas

que

haviam sido despachadas por um tal Chevilly, um dos que apoiavam o duque de Orléans como pretendente

ao trono da França. Essas mensagens haviam sido cifradas com uma

tabela numérica de Beaufort e eram compostas por grupos de quatro dígitos. Nenhum dos grupos era menor que 1111 ou maior que 3737. Bazeries percebeu que cada par de números substituía uma letra, 11 representando

A, 12 substituindo

até Z representado por 36. O par 37 correspondia

B e assim por diante,

novamente ao A. Mesmo com a troca

das chaves, as mensagens do duque foram quebradas uma após a outra, pois, depois de "pegar o jeito", Bazeries deduziu a chave das chaves. Sua maior satisfação talvez tenha sido

266

Criptografia

• Segredos Embalados

para Viagem

a de decifrar uma mensagem que o próprio duque fora incapaz de decifrar porque estava repleta de erros e, depois disso, decifrar a resposta: 37333737

1514 122429202524.

A

resposta do duque, furioso por ter perdido uma noite de sono, foi enviada às 9:35 horas de 13 de dezembro de 1898, uma terça-feira. Bazeries, usando a chave MARDI TREIZE D[ECEMBRE]

(Terça treze D[ezembro]), descobriu o quanto o duque havia se irritado com

o incidente. Descartando sete letras Q, nulos que serviam apenas para encorpar a mensagem, restou a explosão monossilábica

da ira de Orléans: Merde. Essa história tornou-se pública

porque Bazeries a revelou em detalhes quando testemunhou julgamento

a que foram submetidos

Em 1913, Bazeries mudou-se

contra os conspiradores

no

pela Suprema Corte de Justiça da França. com a família para Céret, uma pequena comunidade

perto da sua cidade natal. Os vizinhos nem de longe podiam imaginar que aquele senhor grisalho, de testa ampla e olhar penetrante, era conhecido como o "Lince de Quai d'Orsay", o Napoleão das Cifras, o Mágico. Levava uma vida reservada e raramente era visto. Excepcionalmente

saía com a família para um passeio ou um piquenique,

mas, quando o

fazia, gostava de conversar com os agricultores em Catalão (idioma que havia aprendido na infância) e insistia em tentar convencer suas três filhas a apreciar o Roussillon, vinho local que sua esposa detestava. Mal havia se mudado para Céret quando eclodiu a Primeira Guerra Mundial. Bazeries foi chamado e novamente se destacou por quebrar criptogramas militares alemães com facilidade. Depois de muitos anos de serviços prestados, aposentouse definitivamente

em 1924. Morreu em Noyon, em 1931, aos 85 anos de idade, sem ter

realizado um sonho - ver seu dispositivo de cifragem, o "criptógrafo cilíndrico" ou cilindro de Bazeries, como ficou conhecido, ser aceito pelas forças armadas francesas. Vale a pena citar uma das frases mais interessantes

deste "devorador"

de cifras: "Uma

coisa é provar que uma cifra que esteja em uso seja inútil, propor algo melhor para substituí-la é outra bem diferente".

9.2 Considerações sobre a criptoanálise A criptoanálise é a área da criptologia que se ocupa em quebrar sistemas e, por isso pode, ser considerada como a engenharia reversa da criptografia. Os criptoanalistas recebem esse título porque são intelectuais com emprego fixo, geralmente contratados por governos ou empresas para desvendar métodos criptográficos, mas, na verdade, são apenas hackers trabalhando para serviços de inteligência. É uma tendência comum colocar os criptoanalistas nos bastidores das organizações oficiais e os hackers, no submundo

da ilegalidade, mas será que

essa divisão se justifica? A fronteira entre o que se chama de atividade legal e ilegal, no caso específico da criptoanálise, é uma linha muito tênue. Será que existe uma grande diferença

Capítulo 9 • Criptoanálise,

267

a engenharia reversa da criptografia

entre espionar as atividades de concorrentes, obter informações sigilosas de inimigos políticos, descobrir intenções de países ou organizações que pretensamente

oferecem risco e descobrir

a senha de banco de um internauta descuidado? A verdade é que a subtração de informação está presente em todos os casos e, se nos recusarmos a usar dois pesos e duas medidas, as atividades se equivalem. Apenas um fato é incontestável: moralmente

sustentáveis ou não,

essas atividades existem desde que nos conhecemos por gente. Apesar do questionamento cifra. Desvendar

ético, não há nada melhor que quebrar um código ou uma

um mistério é como descobrir uma passagem secreta para uma outra

dimensão, onde o conhecimento

é a fonte do poder. Na maioria das vezes, as eminências

pardas dessa esfera, pela própria natureza do trabalho que exercem, são figuras quase que "esteganográficas". suas identidades

Evitam ficar em evidência, não fazem comentários

sobre o trabalho e

reais geralmente só se tornam conhecidas muitos anos depois de terem

encerrado suas atividades ou depois da sua morte. Os meandros dessa esfera são misteriosos e escuros, e não foi à toa que esta prisão sem grades já foi chamada de Câmara Negra ou Gabinete Negro. Na verdade, hackers e criptoanalistas

nada mais são do que prisioneiros

do segredo - só escapam dessa prisão os fãs de quebra-cabeças

e enigmas que fazem da

criptoanálise um passatempo despretensioso. Como a criptoanálise é uma atividade muito antiga, o número de ferramentas de trabalho que já foram criadas é bastante grande. Os primeiros a perceberem a importância

de criar

e de aplicar métodos específicos nas análises criptológicas foram os árabes.

9.3 O pioneirismo dos árabes O grande conhecimento

de criptografia que os árabes possuíam é evidenciado pela seção

de criptologia de uma enciclopédia de 14 volumes chamada Subh al-a 'sha, completada no ano de 1412. Seu autor, que viveu no Egito, foi Shihab al-Din abu '1-'AbbasAhmad ben Ahmad 'Abd Allah al-Qalqashandi,

que atribuiu a maior parte dos seus conhecimentos

em criptologia a um antecessor com um nome tão quilométrico de 1312 a 1361. Seu nome reduzido era lbn ad-Duraihim, sete tipos de cifras e desempenhou

quanto o dele, que viveu

um criptólogo que descreveu

várias funções oficiais na comunidade

Síria e do Egito. Apesar da importância

ben 'Ali

mameluca da

dada à criptologia pelos estudiosos da época, a

criptoanálise parece ter-se originado em outras searas. Gramáticos de várias escolas, situadas em Basra, Kufa e Bagdá, analisavam minuciosamente

o Alcorão havia muito tempo. Na

tentativa de elucidar seu significado, faziam vários tipos de análises, entre elas a determinação da freqüência das palavras, na tentativa de estabelecerem a cronologia correta dos capítulos - palavras mais recentes identificariam foneticamente

os últimos capítulos. Também analisavam

as palavras para determinar se tinham origem árabe ou se eram derivadas de

palavras estrangeiras. Além do descobrimento

dos fenômenos lingüísticos que levaram à

268

Criptografia

• Segredos Embalados

para Viagem

criptoanálise, também desenvolveram a lexicografia. Fazendo dicionários, começaram não só a contar a ocorrências das letras, como também verificaram quais eram as que podiam (ou não podiam) ter contato, ou seja, identificaram A determinação

e quantificaram

os dígrafos.

da freqüência de ocorrência das letras e seus contatos é uma das maiores

aquisições já efetuada na área da criptologia que deram a cada letra uma personalidade dos caracteres é, até hoje, o procedimento

- e devemos tudo isso aos eruditos árabes própria. Analisar a freqüência e os contatos

criptoanalítico

mais básico e universal.

9.3.1 A personalidade das letras e dos idiomas Além da freqüência de ocorrência das letras e de pares delas (os dígrafos ou digramas), os conjuntos de três letras e a identificação das letras iniciais e finais das palavras completam a "psicanálise" da linguagem escrita (será que Freud explica?). O comportamento reflete diretamente surpreendente

das letras

o modo como cada povo se expressa por meio do seu idioma. O mais

é a estabilidade

e a universalidade

que, na maioria das vezes, passam totalmente

do fenômeno

despercebidas.

da freqüência das letras

Essa estabilidade

permitiu

determinar

as características

dos mais diversos idiomas e usar essas informações

ferramentas

de criptoanálise

durante

determinar

séculos. Aplicando

o idioma usado numa mensagem

esses conhecimentos,

como pode-se

secreta, identificar o tipo de cifra usada e

recompor as mensagens originais com mais facilidade. Logo veremos como isso ocorre.

9.4 A freqüência de ocorrência das letras A seguir est~íoalgumas tabelas e gráficos referentes aos idiomas mais comuns. Dependendo da fonte, os números podem ser ligeiramente

diferentes, se bem que, estatisticamente,

diferenças ficam dentro de uma margem de erro perfeitamente

as

aceitável.

9.4.1 Português do Brasil As primeiras tabelas referem-se ao português do Brasil. Como a única referência confiável que se possuía era datada de 1939 e supondo que esses dados correspondiam de Portugal, analisaram-se

ao português

textos de seis autores diferentes, cinco dos quais brasileiros de

diversas regiões. Foram utilizados os 50 primeiros capítulos de Memórias Póstumas de Brás

Cubas, de Machado de Assis, Os Bruzundangas, de Lima Barreto, obras selecionadas de Rui Barbosa, A Profissão de]acques Pedreira, de João do Rio, e Contos Gauchescos, de João Simões Lopes Neto. Por último, para dar um pouco de tempero, inseriu-se o texto lido na cerimônia de encerramento

do Fórum Social Mundial de 2002 por Saramago, escritor português

e prêmio Nobel da Literatura. No total, foram analisadas 157.764 palavras com 725.511

Capítulo 9 • Criptoanálise,

a engenharia

269

reversa da criptografia

letras, amostragem considerada mais do que suficiente para dar consistência aos resultados. A freqüência das letras, mostrada na tabela 9.1, foi expressa em porcentagem. correspondentes

Os histogramas

podem ser vistos nas figuras 9.1a e 9.1b. Como as freqüências se destinam à

análise de criptogramas, nos quais os acentos e os sinais gráficos normalmente são eliminados, as letras acentuadas foram substituídas pelas correspondentes

sem acento e o c cedilha foi

substituído por c. A seguir, alguns outros resultados importantes A

A

E

B I C D E F I G H I

o s R I N

D M U

I

J

T C

K L N _ 101_

0P

Q R

L

P

v

G

que foram encontrados.

.---•• •

H Q B F

I

S T V

Z J

'W X Y

Y

U

X K 'W

Z

Fig. 9.1 a - Histograma alfabética.

Fig. 9.1 b - Histograma por ordem de freqüência.

por ordem

Tabela 9.1 - Freqüências de ocorrência das letras no português do Brasil Letra

%

Letra

%

A

14,63

N

5,05

B

1,04

O

10,73

C

3,88

P

2,52

O

4,99

Q

1,20

E

12,57

R

6,53

F

1,02

S

7,81

G

1,30

T

4,34

H

1,28

U

4,63

I

6,18

V

1,67

J

0.,40

W

0,01

K

0,02

X

0,21

L

2,78

Y

0,01

M

4,74

Z

0,47



Comprimento

médio das palavras: 4,6 letras·.



Letra mais freqüente: como na maioria das línguas latinas e no idioma servocroata, a letra A é a mais freqüente.

270

Criptografia

• Segredos Embalados

para Viagem



Letras mais freqüentes: AEO SRI NDMU. Essasletras constituem mais de % dos textos.



As vogais: as 5 vogais (A, E, I, O e U) e o Y correspondem porcentagem



a 48,75% das letras,

bastante alta como em todas as línguas latinas.

Grupos de freqüência:

são as letras que formam grupos bem definidos de freqü-

ência. A, E e O representam

quase 38% das letras, sendo de altíssima freqüência

(38/3 = média de 12,66%); S, R e I são de alta freqüência e somam mais de 20% (20/3 = média de 6,66%); N, D, M, U, T e C colaboram com quase 28% e são de média freqüência

(28/6 = média de 4,66%); L, P, V, G, H, Q, B e F são de baixa

freqüência somando

apenas cerca de 13% (13/8

=

média de 1,63%); finalmente,

Z, J, X, K, W e Y, somando apenas 1%, são de baixíssima freqüência. •

Consoantes:

analisando apenas as 20 consoantes, também aparecem grupos bem

definidos. As 6 com freqüências acima de 4% são S, R, N, D, M e T; as 9 com freqüências entre 1% e 4% são C, L, P, Y, G, H, Q, B e F; as 5 com freqüências abaixo de 1% são Z, J, X, K e W •

Digramas:

os 20 digramas mais freqüentes, em ordem decrescente de ocorrência,

são DE (1,76%),

RA (1,67%), ES (1,65%), OS (1,51 %), AS (1,49%),

DO, AR,

CO, EN, QU, ER, DA, RE, CA, TA, SE, NT, MA, UE e TE. •

Trigramas:

os 20 trigramas mais freqüentes, em ordem decrescente de freqüência,

são QUE (0,96%), ENT (0,56%), COM (0,47%), NTE (0,44%), EST (0,34%), AVA (0,34%),

ARA, ADO, PAR, NDO,

MEN, CON,

DOS eANT.

NAO, ERA, AND, UMA, STA, RES,



Palavras de uma letra: E, A e O.



Palavras de duas letras: DE, UM, SE, DA, OS, DO, AS, EM, NO, NA, ME, AO, EU, OU, SO, LA, JA, HA, TE e IA.



Palavras de três letras: QUE, NAO, UMA, COM,

ERA, POR, MAS, DOS,

LHE, FOI, ELE, DAS, SUA, SEU, NOS, SEM, SER, NEM, MEU, ELA, BEM, ATE, TEM, TAO, SAO, NAS, DIA e AOS. •

letras iniciais: D (11,36%),A (10,88%) e E (10,60%) iniciam quase um terço de todas as palavras; C (7,78%), P (7,20%), S (6,42%), O (6,35%) eM (5,76%) iniciam outro 113; o 113 restante das palavras é iniciado principalmente por N, Q, T, F, U e V.



Letras finais:A (23,26%), O (21,60%) eE (20,09%) terminam 65% das palavras;S (15,94%), M (7,03%), R (4,65%), U (3,34%), I 0,56%) e L (1,32%) terminam um pouco mais de 113das palavras; a única letra restante que pode terminar uma palavra é o Z.

Capítulo 9 • Criptoanálise,

a engenharia

271

reverso da criptografia

9.4.2 Espanhol, italiano, inglês, francês e alemão As informações

das tabelas 9.2a e 9.2b servem como referência caso se queira analisar

uma mensagem cifrada escrita numa língua diferente do português.

Os dados do fran-

cês e do espanhol são de Didier Müller e, do italiano, de Helen Fouché Gaines. Pata o levantamento

estatístico

Alices Adventures in Wonderland, de

do inglês utilizatam-se

Lewis Carrol, BartLeby, the Scrivener, de Herman

Melville, The Cask of AmontilLado, de

Edgar Allan Poe, The Tragedy of Hamlet, Prince of Denmark, de Wil1iam Shakespeare,

e

The Notorious ]umping Frog ofCalaveras County, de Mark Twain, num total de 65.413 palavras com 265.064

letras. Para o levantamento

estatístico do alemão, utilizaram-se

os

primeiros três capítulos de Wilhelm Meisters Wanderjahre oder die Entsagenden, de Johann Wolfgang Goethe, os contos infantis Das kluge Gretel, Hansel und Gretel e Tischlein deck

dich, Goldesel und Knüppel aus dem Sack, dos irmãos Gtimm, e Das Urteil, de Franz Kafka, num total de 23.330 palavras com 112.916 letras. Tabela 9.20 - Características idiomáticas do espanhol, italiano, inglês, francês e alemão Característica

Espanhol

Italiano

Inglês

Francês

Alemão

Comprimento médio das palavras

4,96

4,5

4,5

4,3

4,84

Letra mais freqüente

E(14%)

E (12%)

E(12%)

E(17%)

E (17-18%)

ETAONIR SHLDCUP FMWYBG VKQXJZ

EASINTRL UODCPMV GFBQHXJ YZKW

ENIRSAT HDULCGM OBWFKZV PJ XQY

44-45%

38-40%

Ordem das letras

Vogais Letras de baixissima freqüência

EAOINSR LDTCUMP VGBQFYH ZJXKW

EAIONLR TSCDPU MVGHFB QZJXKWY

47%

48%

JYZKW

JXKWY

40% VQXJ

Z

JYKWY

VPJXQY

Digramas

EM DE ES EL LAALNT RE ER ON OSAD AR EU RACI AS TE SE CO

ER ES ON RE EL EM DE DI TI SI ALAN RANTTACO

TH HEAN IN ER RE ES ON ST NT EN ED NDATTI TE ORAR HAOF

ES DE LE EN RE NTON ER TE ELAN SE ETLAAIIT ME OU EM IE

EN ER CH TE EIDEINIE NO GE UN IC HE NE ESAN BE STSEAU

Trigramas

ENTQUE NTE DEL ELA 10N DAD CIO COM EST ADEALI IDANCI EAL ODEACI CIA ESE IEN

CHE ERE ZIO DEL ECO QUEARIATO EDIIDE ESI 101ERO PAR NTE STA

THEAND ING ENT 10N NTH TER INT OFT THAERE TIO HER FTH ETH ATI HATATE STH EST

ENT LES EDE DES QUEAIT LLE SOE 10N EME ELARES MEN ESE DEL ANTTIO PAR ESDTDE

ICH EIN UNO DER SCH DIE INE CHTCHE DEN GEN NDE TENACH HEN TER SIE BERTIE NEN

272

Criptografia Tabela 9.2b - Características

• Segredos Embalados para Viagem

idiomáticas do espanhol, alemão

italiano, inglês, francês e

Característica

Espanhol

Italiano

Inglês

Francês

Alemão

Palavras curtas mais freqüentes

DE LA EL QUE EN NO CON UN SE SU LAS LOS ES MEAL LO SI MI UMA DEL POR SUS MUY HAYMAS

LADI CHE IL NON SI LE UNA LO IN PER UM MIIOPIU DEL MASE

THEANDTO IAOF IT IN VOU WAS MY HE SHEAS HIS NOTBUT FORATME IS BE SO ON HIMALL HAD

DE IL LE ET QUE JE LA NE UN LES EN CE SE SON MON PAS LUI ME AU UNE DES SAQUI ESTDU

UND DIE DER ER ICH SIE ZU IN DAS ES DEN DAMIT EIN SO DEM WARALS DU AUF ISTWIE VONAN

Iniciais de palavras

CPASME DTHVRU NILBOFQ GJZ

SPACD VTMFIG QREBL NOUZH

TASIHWO MBDFCLN PYGREUV KQJ

PASMCE DTVFRB LGJIQN OHUYXZ

DSEWAUI GMHBNZV FKTLRJP OQ

Finais de palavras

OASENR D LI Z

OEAIRL DN

EAOSMRT DUNYILG FHZKWP CBXV

ESTRND AIXZLCU PFY

RMTNDUE LIYHGFAO SZKWPB

A freqüência de ocorrência das letras pode ser utilizada para identificar o idioma utilizado na mensagem cifrada, principalmente

se associarmos a informação

da porcentagem

de vogais à da letra mais freqüente. As letras de freqüência baixÍssima foram destacadas porque, ao contrário

das letras mais freqüentes, a baixa freqüência é muito difícil de ser

camuflada. Digramas e trigramas são excelentes para achar um ponto de clivagem que funcione como um buraco num dique - basta ampliá-lo para que a barragem venha abaixo. No português,

por exemplo, a letra Q sempre é seguida pela letra U e este é um excelente

ponto de partida para derrubar

uma cifra. O mesmo acontece com o trigrama THE no

inglês, dada à sua altíssima freqüência. mais diversos tipos de cifras mostrarão

Os exemplos de como podem ser analisados os em detalhes como aplicar essas informações.

9.5 Osmétodos estatísticos Recorrer a métodos estatísticos é um fato recente dentro da hist6ria da criptologia. Quem é que poderia imaginar que a observação de quantas vezes se obtém cara ou coroa jogando uma moeda para cima poderia transformar

radicalmente

esta ciência? A ponte entre a

estatística e a criptoanálise foi construída pelo casal Friedman, a partir da década de 1920. Para poder avaliar a importância

da abordagem estatística na criptoanálise,

basta trilhar o

Capítulo 9 • Criptoanálise, a engenharia

273

reversa da criptografia

mesmo caminho percorrido por esses criptoanalistas inovadores e conhecer os testes que criaram. O primeiro é o teste kappa, que acabou dando origem ao teste phi (criado por um dos colaboradores de Friedman) e ao famoso Índice de Coincidência talvez a maior inovação introduzida

de Friedman,

na criptologia por um único indivíduo.

9.5.1 Oteste kappa Imagine uma caixa contendo as 26 letras do alfabeto. A chance de tirar uma determinada letra da caixa, por exemplo, a letra M, é de 1 em 26, ou seja, 1/26 ou 0,0385. O que diz este número? Indica que, se fizermos 100 retiradas, conseguiremos tirar a letra M apenas 3 ou 4 vezes. Ao fazer 100 retiradas, aumenta-se a chance da ocorrência do M em

100 vezes, o mesmo que 0,0385 x 100

=

3,85. Como só se pode fazer retiradas inteiras

e 3,85 fica entre 3 e 4, este será o número de vezes que a letra M aparecerá. Essa letra precisa ser devolvida à caixa antes de cada retirada para poder ser retirada novamente. Analisamos apenas a letra M, mas as chances são iguais para qualquer letra do alfabeto que escolhermos para fazer o teste. Qual seria a chance de tirar duas letras M de duas caixas que contenham todas as letras do alfabeto? Sabe-se que a probabilidade de tirar a letra M da primeira caixa é de 0,0385. Instintivamente

também sabemos que tirar a letra M da primeira e, logo depois, tirar

a letra M da segunda caixa é uma enorme coincidência, ou seja, a probabilidade

desse

acontecimento

basta

é bem menor. Se quisermos quantificar essa nova probabilidade,

multiplicar as duas conhecidas: 0,0385 x 0,0385

=

0,0015. Neste caso, se fizermos 100

retiradas de cada caixa (sempre repondo e misturando as letras), apenas 1 ou 2 serão com a letra M repetida. O mesmo vale se consi',lerarmos qualquer outra letra do alfabeto. Se não nos importarmos com uma letra específica e quisermos saber qual seria a chance de tirar duas letras quaisquer repetidas, as chances aumentam novamente. Na verdade, essa nova probabilidade é a S/VIlade todas as probabilidades de cada uma das letras formarem pares, ou seja, a probabilidade

de se tirar AA (0,015) somada à probabilidade de se tirar

BB (0,015) etc. Como as letras são 26 e as chances de cada uma ser repetida é igual, a multiplicação de 0,015 por 26 indica a probabilidade dessa ocorrência. Como 26 x 0,015 =

0,039, a chance voltou a ser a mesma que tínhamos de tirar uma letra específica de

apenas uma caixa (o valor 0,039 corresponde ao arredondamento

de 0.0385).

Essas retiradas dependem da "sorte" ou do acaso - o que também é chamado de aleatório ou randômico. Agora imagine que, em vez de ter apenas um papelzinho para cada letra do alfabeto, uma caixa contenha

10 papeizinhos para cada uma delas. Qual seria

274

Criptografia

a probabilidade

de tirar uma determinada

Há 10 chances em 260 (10/260 probabilidade

=

1126

• Segredos Embalados

letra repetida? Seria absolutamente 0,0385)

=

chance de tirar qualquer letra em duplicidade

existir a mesma quantidade

tirar um par de letras repetidas permanece

=

seria a soma das probabilidades 0,0015 x 26

de papeizinhos

a mesma!

de tirar uma determinada

de retirar a mesma logo em seguida seria 0,0385 x 0,0385

de cada uma das letras, ou seja, novamente

para Viagem

=

letra e a 0,0015. A

das chances

0,039. Conclusão:

sempre que

(chances) para cada letra, a possibilidade

de

a mesma.

Podemos considerar textos como caixas que contenham

letras. Como a freqüência de

ocorrência das letras dos textos depende do idioma usado, cada letra possui um número diferente de papeizinhos.

Vimos que no português a letra A aparece 14 a 15 vezes em cada

100 letras de texto (14,63), a letra B apenas 1 vez (1,04), a C entre 3 e 4 vezes (3,88), e assim por diante. Se compararmos com o mesmo número

ambos

de letras e colocados um sob o outro, quantas colunas teriam

a mesma letra? Calculando letras, encontra-se

dois textos diferentes escritos em português,

a soma das probabilidades

de ocorrência

de cada uma das

a resposta. Se a chance da letra A aparecer é de 15 em 100 (15/100),

a chance de encontrá-la

repetida na mesma coluna é de 15/100 x 15/100

=

0,0225. Se

a chance da letra B aparecer é de 1 em lOd (11100), a chance de repetição é de 11100 x 11100 = 0,0001. Se calcularmos e somarmos

os resultados,

as probabilidades

de repetição para cada uma das letras

saberemos quantas colunas com letras iguais se pode esperar.

Usando as freqüências das letras do português mostradas na tabela 9.1, obtém-se o resultado 0,0781, ou seja, se forem consideradas 8 (0,0781 x 100

=

100 colunas, existe a chance de encontrar 7 a

7,81) letras repetidas. Essa probabilidade

é diferente para cada idioma.

Alguns valores comuns são: francês, 0,0778, alemão, 0,0754, italiano, 0,0738, espanhol, 0,0775, inglês, 0,0667 e Russo, cujo alfabeto possui 30 caracteres, 0,0529. Os resultados randômicos.

encontrados

para os diversos idiomas diferem totalmente

Tal fJlo acontece porque os textos não são um amontoado

aleatoriamente

de letras dispostas

- existe uma convenção, uma certa ordem que depende de regras e não do

acaso. Esses dois valores, que indicam probabilidades bem diversa, são tão importantes

que receberam

e "kappa de texto claro" (a letra grega kappa constantes).

dos testes

Este teste é conhecido

A maior contribuição

K

de ocorrência de fatos de natureza

nomes próprios:

"kappa randômico"

é usada com freqüência

para designar

como Teste kappa de Friedman.

do teste kappa é a possibilidade

tórios, ocorridos ao acaso, de resultados decorrentes aplicação não se restringe apenas à criptoanálise

de diferenciar resultados alea-

de regras fixas. É por isso que a sua

- pode ser usado para testar resultados

obtidos em pesquisas médicas, de física, de química e até em pesquisas de opinião públi-

Capítulo 9 • Criptoanálise,

275

a engenharia reverso da criptografia

ca. Seja qual for a área, o valor calculado do teste kappa indica que ou os resultados são produto do acaso, ou refletem uma ordem imposta. Na criptoanálise, por exemplo, o valor de kappa pode indicar o idioma usado, pois cada idioma possui sua própria ordem e um valor de kappa bem determinado. Como a posição das letras no texto não influencia o valor de kappa, é possível identificar o idioma tanto por meio de textos claros quanto através de criptogramas. Quando existir mais de um criptograma, kappa torna possível saber se o método de cifragem utilizado foi o mesmo para todos, o comprimento dos ciclos e, principalmente, se foi utilizada a mesma chave. Em resumo, com o teste kappa é possível separar o joio do trigo, é possível diferenciar o acaso do predeterminado. Quanto mais próximo de 0,0385 estiver o valor de kappa, mais randômico (ou mais devido ao acaso, ou menos confiável) será o material analisado.

9.5.2 O índice de Coincidência (I.C) o

Índice de Coincidência de Friedman

(r.e.) é a relação entre

o quanto existe de pre-

determinado e o quanto existe de randômico numa determinada amostra. Por exemplo, sabendo que o valor kappa da língua portuguesa é igual a 0,0781 e que o valor randômico das 26 letras do alfabeto latino é 0,0385, o

r.e. para o português

será 0,0781/0,0385

=

r.e. = 0,0778/0,0385 = 2,02, o espanhol tem r.e. = 2,01 e o inglês tem r.e. de 0,667/0,0385 = 1,73. Por outro lado, um randômico possui r.e. = 0,0385/0,0385 = 1.

2,03. Da mesma forma, o francês tem =

0,0775/0,0385

texto totalmente

9.5.3 Oteste phi Em 1935, Solomon Kullback, assistente de Friedman, criou o chamado teste phi (também uma letra grega, phi

a grade 90 graus no sentido

difícil de decifrar. Mais um giro de noventa graus

e aparece ASILEIR,

.•.. ~

3

w

3 situada depois da letra R. A única disponível é a letra O

L

na célula 3 do quadrante

~

estiver correta, o giro que nos forneceu RAILEOB

inferior direito. Se essa hipótese

9 €

Figura 9.5e - Grade com apenas duas células não vazadas.

Só falta determinar

a mostrar

RASILEOB.

Finalmente,

sem dúvida nenhuma,

em qual dos quadrantes

ser separado em O MELHOR

fazendo

o quarto

e

que,

deve ser APESAR DE.

a célula 1 está vazada. Voltando a grade que facilmente

pode

D. As células 1 posteriores a este trecho do texto são as

inferiores e contêm O e T. A preferência recai sobre a célula do quadrante

inferior esquerdo, a que contém a letra O e o que se obtém é O MELHOR O conjunto

passaria

último giro sobre o bloco 1, obtém-se APESARDE,

para a posição de partida sobre o bloco 1, lemos OMELHORD,

dos quadrantes

conflito

pode muito bem ser ... DAS AS DI... e OVARQUE

pode ser ... OVAR QUE. Mas é possível ir além. Girando

Grade6x6

Não há nenhum

final de células vazadas pode ser visto na figura

DO.

Grade 6x6

9.5f. Girando-se esta grade 90 graus no sentido horário, ainda

3

sobre o bloco 1, lê-se BRASILEO B; mais 90 graus e lê-se RA-

9

.•..

'" 9

SILEIRO e, no último giro, obtém-se APESARDET. Juntando as quatro partes do bloco 1, lê-se "O MELH O R DO BRASIL E O BRASILEIRO APESAR DE T". Agora é só repetir os giros sobre os dois blocos restantes e ler:

~

'"

L

9

Figura 9 .5f - Grade do criptograma 2.

286

Criptografia

• Segredos Embalados

para Viagem

o

melhor do Brasil é o brasileiro. Apesar de todas as dificuldades ele nunca desiste de provar que ama o verde e o amarelo de coração X. Nessa decifração, os detalhes das hipóteses inviáveis foram omitidos. É preciso lem-

brar que esta não é a realidade do trabalho criptoanalítico e, o que é mais importante, as hipóteses descartadas podem ser fontes preciosas de informação que podem ser aplicadas em fases posteriores da análise.

9.8.3 A transposição dupla As transposições regulares ou geométricas ainda possuem um outro grande grupo: as cifras resultantes de transposições duplas. Este será nosso próximo alvo. Uma das cifras mais conhecidas de transposição dupla é a cifra nihilista. Trata-se de uma transposição feita em duas etapas, geralmente efetuada em grades quadradas ou retangulares totalmente preenchidas. O criptograma 3 servirá de exemplo.

BTRRI AUISO ODVGD ETOAE NGASP AANRC LONOX HXXDA NLLEA UORSA DAALM ACRAD TGAA Neste exemplo, o remetente foi descuidado em dois aspectos. Em primeiro lugar, enviou a mensagem em blocos de 5 letras, o que acabou deixando o último bloco com apenas 4. Isto nos faz supor que a mensagem tenha exatamente 64 letras, um número que imediatamente

aponta para uma transposição geométrica. A segunda particularidade

é que a letra X, muito rara em qualquer idioma, aparece três vezes, sugerindo que tenha sido utilizada como nulo. As primeiras impressões causadas por um criptograma devem ser anotadas, pois podem ser muito úteis posteriormente.

Não se deve desprezar nem

as mais simples, porque descuidos e erros dos remetentes, causados pela pressa ou por pressões, são mais freqüentes do que se imagina. A contagem de 64 letras mostra 42% de vogais, bastante baixa para os idiomas que normalmente

analisamos. A letra mais freqüente é o A, que aparece 14 vezes. A letra E,

normalmente

de freqüência alta, só foi contada 3 vezes. As consoantes mais freqüentes

são R, D, N e L. O cálculo do phi nos dá como idioma provável o espanhol, mas, numa amostragem de apenas 64 letras, essa análise inicial tem grande probabilidade

de estar

distorcida. Em todo caso, 64 é um número que imediatamente

faz pensar numa grade de 8 x 8

e, numa segunda hipótese, em 4 grades de 4 x 4. Para facilitar a análise, transfere-se o criptograma para uma grade de 8 x 8 usando o método de inserção mais comum - na

Capítulo

9 • Criptoanálise,

a engenharia

287

reversa da criptografia

horizontal, da esquerda para a direita e de cima para baixo. A figura 9.6a mostra o resultado obtido, assim como um aspecto vital- o da distribuição das vogais. A coluna mais à direita mostra a contagem na horizontal

e a última linha mostra a contagem Numa transposição,

1

2

3

4

5

6

7

8

B

T

R

R

I

A

U

I

S

o o o A

D

V

G

D

T

E

N

G

A

P

A

A

N

R

C

N

o

X

H

X

N

L

L

E

A

S

A

D

A

C

R

A

o

5

4

na vertical.

por mais que as letras do texto

4

sejam embaralhadas,

E

3

constante.

S

4

L

o

3

continua

X

D

A

2

inserção mais provável, é a distribuição uniforme que

U

o

R

4

A

L

M

A

4

servirá de guia. Uma regra geral é que pelo menos meta-

D

T

G

A

A

3

de das linhas (ou colunas) tenha o número esperado de

3

3

2

4

6

Mais importante uniforme.

de vogais permanece

do que isso, sua distribuição

Quando

se procura pela forma de

vogais e que, nas demais, o desvio seja o menor possível.

Figura 9.6a - Criptograma 3 transferido para uma grade

8x8.

Observe a contagem das vogais por coluna. O resultado obtido foi 0, 5,4, 3, 3, 2, 4 e 6. Como o esperado é uma ocorrência de 3 a 4 vogais por coluna, metade das colu-

nas mostra uma distribuição Agora observe a contagem

o número

normal, mas as outras estão com desvios muito grandes. por linhas, que teve como resultado 4, 3, 4, 3, 2, 4, 4 e 3.

5ete colunas estão dentro do esperado, e a oitava desvia-se apenas ligeiramente inferior. Esses valores indicam que a melhor distribuição

do limite

das vogais está na horizontal

(por linhas) e não na vertical (por colunas). Caso essa distribuição

tivesse se mostrado

ruim tanto na horizontal quanto na vertical, seria necessário fazer outros tipos de inserção (diagonal, circular em sentido horário ou anti-horário

etc.) até que a melhor distribuição

fosse encontrada. Para reforçar este conceito, vital na análise de transposições, compare o resultado mostrado na figura 9.6a com a inserção na diagonal mostrada na figura 9.6b. A distribuição das vogais nas linhas, mostrada na coluna mais à direita, até que não está ruim - possui 5 linhas dentro do esperado. A distribuição nas colunas, no entanto, foge muito da média esperada (mostra valores como 6 e 1). Comparando

2

3

4

5

6

7

8

R

A

o

D

N

N

H

T

I

S

G

E

A

X

L

3

R

I

V

A

A

o

L

S

4

U

D

o

P

N

N

R

L

2

o

T

S

o

A

o

A

R

5

E

A

L

D

U

A

C

T

4

G

C

X

A

D

A

D

A

3

R

X

E

A

M

A

G

A

4

3

3

3

5

4

6

1

2

primeira ainda é melhor porque é mais homogênea.

Figura 9 .6b - Inserção na diagonal e contagem de vogais do criptograma 3.

de usar a tesoura. Corte a grade mostrada

tiras verticais de modo que cada uma delas contenha

na figura 9.6a em

uma coluna. O objetivo é fixar

uma coluna e, com esta, formar pares com as demais colunas. Colocando que contém B5TPNN5C,

2

a distribuição obtida por

meio da inserção por linhas com a da inserção em diagonal, a

Chegou o momento

1 B

a coluna 1,

ao lado da coluna 2, obtêm-se os seguintes digramas: BT, 50,

288

Criptografia

• Segredos Embalados

para Viagem

TO, PA, NO, NL. .. Neste ponto, podemos parar. Dificilmente uma palavra conterá o digrama NL. Formamos, então, um par com as colunas 1 e 3, que também é descartado por conter digramas como NX e NL. O par 1 com 4 tem os digramas PN (que até poderia aparecer em apnéia, por exemplo) e CO, que praticamente invalidam o par. As colunas 1 e 5 possuem o digrama TN e as colunas 1 e 6 possuem os digramas TG, PC e CG.

Finalmente, o par formado pelas colunas 1 e 8 tem os digramas TS e NR. Resta apenas a combinação da coluna 1 com a 7. Os digramas obtidos são BU, SO, TA, PL, NO, NO, SM e CA. Com exceção do digrama SO, todos parecem aceitáveis. Mantendo as colunas 1 e 7 fixas,reinicia-se o caça-palavras.As colunas 1, 7 e 2 mostram BUT, SOO, TAO, PLA, NOO, NOL, SMA e CAR. Nada mau para começar. Checando as outras combinações, verifica-se que esta é a melhor escolha. Fixando as colunas 1, 7 e 2, combinam-se as demais colunas. A coluna 6 parece ser a mais apropriada, gerando BUTA, SOOG, TAOG, PLAC, NOOX, NOLU, SMAL e CARG. Continuando a busca e mantendo fixas as colunás 1, 7, 2 e 6, a coluna 3 parece se encaixar: BUTAR, SOOGO, TAOGA, PLACA, NOOXX, NOLUL, SMALO e CARGA. Aqui há duas observações a fazer: já apareceram duas palavras completas (PLACA e CARGA) e as letras X, que imaginamos serem nulas, estão alinhadas. Se quisermos enfileirar todas as letras X, a próxima coluna deverá ser a de número 5. O resultado não é dos piores, pois aparecem BUTARI, SOOGOV; TAOGAN, PLACAR, NOOXXX, NOLULA, SMALOA e CARGAT Placa se transformou em placar e "nolu1a" chama a atenção porque também existe um "sdogov". Restam apenas duas colunas. Imaginando que os nulos (as letras X) devam estar no fim da mensagem, e como já foi obtido NOOXXX, as demais colunas provavelmente antecedem as já ordenadas. O mais provável parece ser a combinação 4-8-1-7-2-6-3-5, que fornece os seguintes fragmentos de texto precedidos pelo número do grupo: (1) RIBUTARI, (2) OESOOGOV; (3) ESTAOGAN, (4) NOPLACAR, (5) HANOOXXX, (6) ERNOLULA, (7) AASMALOA e (8) OACARGAT O segundo grupo, que termina em GOV; parece se casar perfeitamente com o sexto que contém ERNOLULA. Associando os dois, aparece ...0 ES DO GOVERN O LULA. A única letra final que pode ser associada ao H inicial do grupo 5 é a do grupo 3. Sua junção revela ESTAO GANHANDO XXX. Só restam os grupos 1,4, 7 e 8 que, dispostos na seqüência correta, expõem o texto claro: NO PLACAR DA CARGA TRIBUTÁRIA, AS MALDADES DO GOVERNO LULA ESTÃO GANHANDO XXX. O que parecia uma tarefa impossível, acabou se transformando num trabalho que exigiu um pouco de persistência e de imaginação, não muito diferente de um desafio de palavras cruzadas.

Capítulo 9 • Criptoanálise,

a engenharia

289

reverso da criptografia

9.9 Quebrando transposições irregulares As transposições

irregulares oferecem um grau de dificuldade

maior do que as transpo-

sições regulares, além de exigirem enotme dose de paciência. O primeiro desafio é achar o tamanho

da chave (ou o número de colunas da grade). Depois é preciso encontrar

a

distribuição mais homogênea das vogais e os digramas e trigramas que possam nos orientar na recomposição

do texto claro da mensagem.

Para exemplificar o "mecanismo",

faremos inicialmente a transposição colunar simples

da frase "Br'lsil, o país pentacampeão frase na horizontal,

de futebol" numa grade de 7 colunas. Inserindo

de cima para baixo e da esquerda para a direita, obtém-se o resultado

mostrado na figura 9.7a. Se a chave utilizada for 7531642, ONET

IPMF AICDO

distribuição,

o criptograma

BPTAE LEPU SSAEL RAAOB. Nesta

as três células do canto inferior direito ficam vazias.

A técnica que será mostrada gunda distribuição,

a

a seguir exige que se faça uma se-

de modo que as três células do canto inferior

esquerdo fiquem vazias. Essas duas distribuições

2

3

4

5

6

7

R

A

S

I

L

o

P

A

I

S

P

E

N

T

A

C

A

M

P

E

A

o

D

E

F

U

T

E

B

o

L

Figura 9.70 - Grade incompleta.

que irá

caça-palavras.

Para mostrar a "ginástica" que é necessária para se encontrar analisar o criptograma

1 B

servirão de base

para se criar uma terceira grade - uma grade combinada servir de guia para o já tradicional

resultante será

as células vazias, vamos

obtido anteriormente:

ONET IPMF AICD OBPT AELE PU55 AELR AAOB Pela distribuição

de vogais, decidimos usar uma grade de 7 colunas. Fazendo as contas,

sabemos que três células ficarão vazias. A primeira providência

é criar duas grades, uma

com as células vazias à direita e outra com as células vazias à esquerda. A seguir, vamos fundir as duas grades para obter a terceira. No topo da figura 9.7b estão as duas grades iniciais (vamos chamá-las de 1 e 2) e, no rodapé, a terceira grade (vamos chamá-la de 3). A grade 3 precisa ser montada por coluna. Para criar a primeira

coluna, utilizam-se

as letras que aparecem

coluna tanto na

grade 1 quanto na grade 2, ou seja, ONET. Como a grade 1 possui a letra I depois deste conjunto combinada

de letras, esta letra deve ser colocada no rodapé da primeira para se obter ONETI.

coluna da grade

A segunda coluna das grades 1 e 2 possuem apenas as

letras PMF em comum. Cria-se a segunda coluna da grade 3 com essas letras. No rodapé desta coluna, adicionam-se

as letras que aparecem depois deste conjunto

e, no topo, a letra que aparece antes deste conjunto

na grade 2 (l).

na grade 1 (AI)

290

Criptografia

• Segredos Embalados para Viagem

Para formar as demais colunas, usa-se o 1

2

3

4

5

6

7

1

2

3

4

5

6

7

o

P

C

T

P

A

A

o

I

A

o

E

S

R

N

M

D

A

U

E

A

N

P

I

B

L

S

A

E

F

o

E

S

L

o

E

M

C

P

E

A

A

T

A

B

L

S

R

B

T

F

D

T

P

E

o

I

I

P

E

A

U

L

B

mesmo princípio.

Insere-se o conjunto

de

letras comuns às grades 1 e 2, colocam-se no rodapé as letras que aparecem somente

na

grade 1 e, no topo, as que aparecem apenas na grade 2. O resultado é o que aparece na

o

P

N

M

F E I-- +-T A

'--

I

o

E

A

B

L

S

I

P

E

S

R

A

A

c[Tlp

terceira grade da figura 9.7b. Note que algu-

E

DIAlu

o

E

S

B

L

S

P

E

mas colunas possuem um número maior de letras. As que estão nas células com bordas,

A

o '-- I--

com certeza, pertencem

L

R

B

'--

à coluna. As que

estão nas células sem bordas não, obrigatoriamente,

Figura 9.7b - Preparação da grade em três etapas.

pertencem

presença depende

à coluna,

do deslocamento

pois sua gerado

pelas células vazias. Tendo a grade combinada,

agora é só deslocar as colunas até encontrar

de letras em cada linha com uma distribuição

uniforme

de vogais e que permita formar

digramas, trigramas ou palavras. A figura 9.7 c mostra que é necessário deslocar três colunas para cima, movimento

as-

sinalado pelas setas, para se obter as letras correspondentes ao texto claro mostrado

à direita. Para facilitar o trabalho

de deslocar colunas e de visualizar os conjuntos,

a tesoura

deve novamente entrar em ação. Corte a grade em tiras que contenham

as colunas, desloque-as

na vertical de acordo

com a figura e rearranje as colunas de acordo com a chave para obter o texto claro que já conhecíamos. Fazer a criptoanálise

conhecendo-se

um conjunto

o

E

o

I

A

B

L

S

R

N

P

I

P

E

S

A

PAIS PEN

E

M

C

T

P

A

A

TA CAMPE

T

F

A

U

E

o

AO DE FUT

I

A

E

S

L

B

EBOL

L

SR'

I

D

o

'-B

L-

'--'---

BRASIL o

P E

Figura 9.7c - Deslocamento de colunas na grade combinada.

o texto claro só acontece quando se estuda, pro-

curando entender o método utilizado. Na vida real, o cenário é bem diferente. Para testar as habilidades

recém-adquiridas,

considere o criptograma

a seguir (criptograma

4):

lNlUO OEIED SFSEU ZSIAT OMROL ClDNO EOElR AAOED DPTLN OUAAQ AARSO ACTEA SESRV PUGBA OAMNR FNA O total de letras é 78, a porcentagem de vogais é 51 %, a letra mais freqüente é A (com 12 ocorrências), as consoantes mais freqüentes são S, R, D e T. Mais uma vez, para nossa sorte, a letra

Q ocorre uma vez. Criando as mais diversas grades, verifica-se que uma das melhores

é de 9 x 9, na qual as letras do criptograma foram inseridas em colunas, de cima para baixo e da esquerda para a direita. Depois de criar as grades 1 e 2 e combiná-las, chega-se à grade da

Capítulo 9 • Criptoanálise,

291

a engenharia reverso da criptografia

esquerda da figura 9.7d. Cortando-se

L

I

T

~ ~ ~

A S

SCRLRS

a grade combinada em tiras e deslocan-

pelas setas, chega-se à grade da direita da figura 9.7d.

o nome

técnico do caça-palavras

Usando a técnica de anagramas,

o

resultado

não demora

a aparecer.

Conforme

o rearranjo

de colunas

mostrado

T

A

I

D

A

D

A

o o

S

o

I

D

A

D

A

N

S

E

o

N

S

T

N

o

U

A

R

A

N

S

T

N

A

o o

S

A

I

F

o o

E

A

C

V

M

I

F

o o o

U

A

R

M

U

S

M

E

D

A

T

P

N

U

S

M

E

E

A

C

V

N

o o

E

R

o

D

Q

E

U

R

E

R

o

D

A

T

P

R

U

o

E

P

A

A

G

F

o o

U

o

E

D

Q

E

U

F

E

Z

L

I

T

A

S

B -

N

E

Z

L

I

P

A

A

G

N

C

R

L

R

E

A

A

I

S

C

R

T

A

S

B

A

I

A

N

S

E

I

I

A

~-

E

'I rs ~

é anagramatizar, ou fazer anagramas.

I

EIIRLRSA

EIIANSEA

do-se suas colunas conforme indicado

C

E

I

-

-

L

R

N

S

A

L--

Figura 9.7d - À esquerda, grade combinada do criptograma 4. A direita, a mesma grade combinada com as colunas deslocadas.

na figura 9.7 e, o texto

claro é:

DAIANE DOS SANTOS NÃO FOI OURO, MAS É UMA VENCEDORA POR TUDO O QUE FEZ PELA GINÁSTICA BRASILEIRA Deu um pouco mais de trabalho,

mas também não é

uma tarefa impossível. Para encerrar o assunto da quebra de transposições

irregulares, falta cumprir uma promessa:

mostrar como se quebra o quarto bloco do criptograma da escultura Kryptos que se encontra central de inteligência James Sanborn,

na sede da CIA, a

norte-americana.

usou métodos

O autor da obra,

clássicos da criptografia

para criar sua obra. Mesmo assim, foram precisos mais de oito anos para que as cifras fossem quebradas - em parte porque o interesse só foi despertado a escultura ser apresentada

os interessados eram criptoanalistas

amadores.

A

ILSIAR

D

A

I

A

N

E

D

o

S

S

A

N

T

o

S

N

A

o

F

o

I

o

U

R

o

M

A

S

E

U

M

A

V

E

N

C

E

D

A

P

o

R

T

U

D

o R o o

Q

U

E

F

E

Z

P

E

L

A

G

I

N

A

S

T

I

C

A

B

R

A

S

I

L

E

I

R

A

A

N

alguns anos depois de

ao público e, em parte, porque

c

S T ER

E

S

Figura 9.7 e - Colunas rearranjadas do criptograma 4 mostrando o texto claro.

9.9.10 quarto bloco da escultura Kryptos O quarto bloco da escultura Kryptos é resultado de uma transposição com algumas características

colunar irregular

especiais. O autor da obra usou o número "mágico" 7 para

dar um sabor especial a esse criptograma:

palavra-chave

de sete letras (o nome da obra,

KRYPTOS) e blocos de sete colunas. Para exemplificar o método usado, vamos criar um modelo com um número menor de caracteres. O texto claro será: "Este texto serve apenas para demonstrar um delimitador

o sistema usado na Kryptos?". O ponto de interrogação

funciona como

do final do texto. Ao todo, temos 57 caracteres que serão inseridos numa

292

Criptografia

• Segredos Embalados

para Viagem

grade de 4 x 16. Faremos a inserção "ao contrário", ou seja, de baixo para cima e da direita para a esquerda. Além disso, deixaremos as 7 primeiras células vazias (que parecem ser as 7 últimas - lembre-se de que a inserção foi feita de trás para frente). O resultado pode ser visto na tabela 9 .4a. Tabela 9.40 - Exemplo de inserção "ao contrário"

1

2

1

?

S O

2

M

E

3

O

4

O

Agora "empilhamos"

3 4

usando o método

6

7

1 2

3

4

5

6

7

1

2

T

P Y

R

K

N

O

O A

S

U

A

T

S

I

S O R A R

T

S N O

M

E

A

R

A

P S A N E

A

E

E

S

T

X

E

T

5

E

A

P

V

R

Kryptos

S E

T

os blocos (Tabela 9.4b) e podemos começar a fazer a retirada por

colunas de acordo com a chave KRYPTOS.

O criptograma

resultante será ?MOOK RN-

SUM EYSSE ANVTS AEOTA SEATA AEEAE SROAT SORPI PTOSE OTRXN Tabela 9.4b - Preparação

RP.

para a retirada do exemplo em Kryptos

K

R

y

P

T

O

S

1

4

7

3

6

2

5

1

?

S

O

T

P

Y

R

2

M

E

T

S

I

S

O

A

R

A

P

S

A

3

O

4

O

T

X

E

T

E

T

1

K

A

N

O

O

A

S

2

R

A

R

T

S

N

O

3

N

E

P

A

E

V

R

4

S

E

1

U

A

2

M

E

3

E

S

4 Para recompor

o texto original, podemos

usar a grade 4 x 16 tendo o cuidado de

preencher as colunas corretas. Se tivermos a grade correta, a chave e se soubermos texto claro foi inserido ao contrário, essenciais, conhecidos

que o

a decifração não será trabalhosa. Mas esses três "se"

pelo autor do sistema, são desconhecidos

para um criptoanalista

que queira quebrar a cifra. O hacker, com certeza, terá muito trabalho!

Capítulo 9 • Criptoanálise,

o criptograma

293

a engenharia reversa da criptografia

da Kryptos (que está no tópico 5.5) é composto

por 336 letras e 1

ponto de interrogação, num total de 337 caracteres. O autor aplicou exatamente o método que acaba de ser descrito, usando uma grade de 4 x 86. A palavra-chave foi KRYPTOS. A recomposição

usada também

do texto original revela:

SLOWLY, DESPARATLY SLOWLY, THE REMAINS OF PASS AGED EBRIS THAT ENCUMBERED THE LOWER PART OF THE DOORWAY WAS REMOVED. WITH TREMBLING HANDS I MADE A TINY BREACH IN THE UPPER LEFTHAND CORNER AND THEN WIDENING THE HOLE A LITTLE I INSERTED THE CANDLE AND PEERED IN. THE HOT AIR ESCAPING FROM THE CHAMBER CAUSED THE FLAME TO FLICKER BUT PRESENTLY DETAILS OF THE ROOM WITHIN EMERGED FROM THE MIST X CAN VOU SEE ANYTHING Q? Promessa cumprida,

agora está na hora de terminar o assunto das transposições

re-

forçando alguns pontos.

9.10 Considerações finais sobre as transposições Em qualquer

processo de criptoanálise,

a história do criptograma

é sempre relevante.

Entre outras informações, pode revelar a origem, o provável remetente, o provável assunto tratado e ajuda a encontrar

palavras prováveis, importantíssimas

quando se usa a técnica

de anagramas. O provável não pode ser desprezado, pois é melhor trabalhar com algumas hipóteses iniciais do que começar uma análise "no escuro". O teste phi é uma excelente ferramenta para determinar se um criptograma foi ou não criado por meio de um método de substituição polialfabética. Caso seu resultado exclua essa hipótese, podemos pensar numa transposição ou numa substituição monoalfabética. Novamente é uma probabilidade, mas que, associada a outros indicadores, pode significar um bom começo. A análise da distribuição fase de encontrar

o tamanho

das vogais é um procedimento

correto da grade de uma transposição.

sições geométricas triangulares, preenchidas,

a distribuição

O caça-palavras

Mesmo nas transpo-

em que cada linha possui um número diferente de células

de vogais ainda é essencial.

ou a formação de anagramas

quebra de uma transposição.

essencial quando se está na

é, talvez, o processo mais tedioso na

Por outro lado, proporciona

os resultados mais positivos.

Para explorar com eficiência essa técnica, é preciso determinar

o idioma do criptograma

e conhecer seus digramas, trigramas e palavras curtas mais freqüentes. dos contatos das letras, como as letras que costumam letras de freqüência muito baixa e das combinações é essencial.

O conhecimento

estar juntas QU, LH, CH etc., das

impossíveis, como NB e Np, também

294

Criptografia

• Segredos Embalados

para Viagem

A capacidade de "visualizar" o método empregado numa transposição é o que destaca um bom criptoanalista, mecanizar, o computador

tanto amador como profissional. Neste tipo de cifra, difícil de não ajuda muito. A visualização facilita a criação de hipóteses

e a persistência ajuda a explorá-las até encontrar o caminho certo. Testar inicialmente os métodos mais simples e tradicionais, antes dos mais elaborados, é uma forma de explorar a preguiça (ou incapacidade) dos criptógrafos, situação que ocorre com freqüência. As transposições são fascinantes, um tanto nostálgicas. É claro que conhecimentos de estatística e a matemática facilitam o trabalho de análise, mas apenas facilitam - o papel central ainda é do criptoanalista.

9.11 Quebrando substituições simples As cifras de substituição se caracterizam pela troca dos caracteres da mensagem clara por outros símbolos. Para que seja um sistema válido, cada um dos caracteres da mensagem clara precisa de um ou mais equivalentes exclusivos. Os símbolos que podem ser usados nas substituições são praticamente ilimitados: letras, sinais gráficos e tipográficos, pontos e traços como os do código Morse, somente pontos como no Braille, figuras geométricas, composições como as da cifra pigpen e as dos templários, figuras como os homens dançantes de Conan Doyle, números e o que a imaginação puder produzir. Nas substituições simples, cada um dos caracteres da mensagem clara é substituído por outro que lhe seja exclusivo. É uma troca de um por um. Neste caso existe um alfabeto de letras claras (aquele que usamos normalmente o que contém os substitutos.

para escrever) e um alfabeto cifrante,

Como existe apenas um cifrante, as cifras de substituição

simples fazem parte das cifras monoalfabéticas.

Como os caracteres são trocados por

outros únicos, os substitutos herdam as características idiomáticas dos originais e é justamente aí que reside a fraqueza dessas cifras. Considerando

um criptograma que não seja

muito curto, produto da cifragem de um texto claro em português, a letra A tem toda probabilidade de ser a mais freqüente e, se for substituída pelo símbolo +, este será o mais freqüente no criptograma. A grande arma para quebrar esse tipo de cifra é a análise da freqüência das letras. Podemos fazer a análise com e sem o auxílio de gráficos. A última é mais trabalhosa, por isso vamos começar por ela. Como exemplo, considere o seguinte criptograma

(criptograma 5), cujo idioma é o português:

L VeVNKOL NZRH ZMGRTL WV FNZ XRUIZ WV HFYHGRGFRXZL HRNKOVH V L NVGLWL WL ZGYZHS VMXLMGIZWL MZH VHXIRGFIZH HZTIZWZH

Capítulo 9 • Criptoanálise,

a engenharia reversa da criptografia

295

9.11.1 Análise sem o auxílio de gráficos A tabela de freqüências

9.5 mostra que as letras mais freqüentes

as quais sobressai o Z com 13 ocorrências. A, portanto

parece ser relativamente

A. A segunda letra mais freqüente ocorreu

No português,

seguro iniciarmos

exato, substituímos

a letra mais freqüente

a decifração trocando

éo

Z por

é o E, que poderia ter sido trocada pelo H (que

11 vezes), pelo L (com 10 ocorrências)

A terceira letra mais freqüente

são Z, H e L, entre

no português

ou até pelo V (com 9 ocorrências).

é a letra O. Se optarmos

pelo resultado

o Z pelo A, o H pelo E e o L pelo O. Mas nem sempre tudo é

tão matemático ... labela 9.5 - Freqüência de ocorrência de caracteres do criptograma

LETRA

Freq.

LETRA

Freq.

A

N

5 2

F

O O 1 O O 4

G

B

C O

O P

O

Q

O 7

7

R S T

H

11

U

1

I

5

V

9

J

O

6

K

2

L

10 4

W X Y Z

E

M

5

1

2

4

2 13

Observe que o digrama WV aparece duas vezes no criptograma. Já se viu no tópico 9.4.1 que as palavras de duas letras mais comuns no português são DE, UM, SE, DA, OS e DO. Pela separação das palavras mantidas no criptograma (por um desleixo do remetente i), podemos identificá-las facilmente. A primeira hipótese é a de que WV corresponda a DE. Neste caso, a letra E não estaria sendo substituída pelo H ou pelo L, mas sim pelo V e a letra O estaria sendo substituída pela letra W Numa primeira tentativa para observar o que essas substituições produzem, obteríamos o seguinte:

- E-E---- -A-- A----- DE --A ----A DE ----------A- -----E- E -E--D- D- A--A-- E------AD- -A- E-------A- -A--ADA-

Criptografia

296 Aparentemente,

• Segredos Embalados

para Viagem

não existe nenhum conflito, tudo indicando que o W realmente

pode ter sido o substituto da letra D. Neste caso, existem mais três ocorrências de "D-" que poderiam ser o digrama DO, um dos mais freqüentes. Não por acaso, todas as três ocorrências citadas são os digramas cifrados WL. Isto nos leva a concluir que a letra O tenha sido substituída pelo L. Fazendo novamente a substituição de todas as letras L do criptograma por O, obtemos:

o

E-E---O -A-- A----O DE --A ----A DE ----------AO -----E- E O

-E-ODO DO A--A-- E--O---ADO -A- E-------A- -A--ADAMais uma vez, não parece haver conflito, o que nos permite continuar seguindo essa linha. A terceira vogal mais freqüente é o I, que pode ter sido substituída pelo H, pelo G ou pelo R. Acontece que o criptograma mostra 5 palavras que terminam com H, que, se for o substituto do I, fará com que 5 palavras terminem em I - situação pouco usual. Geralmente as palavras terminam com A, O ou S. Os equivalentes de A e O já foram determinados

(ou, pelo menos, parece terem sido), o que tranforma o H no provável

substituto do S. A decifração, então, mostra o seguinte:

o

E-E---O -A-S A----O DE --A ----A DE S--S------AO S----ES E O

-E-ODO DO A--AS- E--O---ADO -AS ES------AS SA--ADAS Observe a palavra -AS, onde só falta a letra inicial. Não pode ser DAS, porque o D já tem seu correspondente

W A maior probabilidade é que se trate de MAS ou NAS. O

criptograma nos mostra MZH, o que indica duas possibilidades: ou o M não foi substituído ou seu equivalente é N. Partindo do princípio de que o remetente tenha tido o cuidado de obter substitutos para todas as letras do alfabeto, substituímos

todos os M

do criptograma por N:

O E-E---O -A-S AN---O DE --A ----A DE S--S------AO S----ES E O -E-ODO DO A-AS- EN-ON--ADO NAS ES------AS SA--ADAS Agora é a palavra SA-ADAS

que salta aos olhos. Tudo indica que as letras faltantes

sejam um digrama com R, com L ou com H. Começamos com BR e obtemos SABRADAS; continuamos com CR para obter SACRADAS, o que imediatamente

nos faz lembrar de

SAGRADAS. Se essa hipótese estiver correta, então T corresponde ao G e I corresponde ao R. A nova tentativa de decifração nos mostra:

O E-E---O -A-S AN--GO DE --A ---RA DE S--S------AO S----ES E O -E-ODO DO A-AS- EN-ON-RADO NAS ES-R---RAS SAGRADAS

Capítulo

9 • Criptoanálise,

a engenharia

297

reversa da criptografia

Agora, a palavra que mais chama a atenção é EN-ON-RADO, visualizar a palavra ENCONTRADO.

A letra T é uma das consoantes de freqüência alta

e, se essa hipótese estiver correta, está sendo substituída no criptograma.

onde não é difícil

pela letra G que ocorre 7 vezes

Neste caso, o X substitui o C. Além do mais, se o G substitui o T, então

o R deve estar substituindo

o I (o que já era uma das hipóteses). Vale a pena tentar:

o

E-E---O -AIS ANTIGO DE --A CI-RA DE S--STIT-ICAO SI---ES E O -ETODO DO ATAS- ENCONTRADO NAS ESCRIT-RAS SAGRADAS O resultado ESCRIT-RAS

foi realmente

muito bom. Apareceu a palavra completa

ANTIGO

não deixa dúvida, ainda mais seguida pela palavra SAGRADAS

faltante é U (que aparece como F no criptograma). beto cifrante já foi estabelecida

G

H

I

t

s

r

Neste ponto, uma boa parte do alfa-

K

J

cifrante parcial do criptograma L

M N O

o

n

P Q R i

A decifração se torna mais simples a cada novo substituto F do criptograma

- a letra

(Tabela 9.6).

Tabela 9.6 - Alfabeto

AlslclolEIF I I I I Iu

e

S

T

5

u vlwlxlvlz

9

el

d

identificado.

lei

la

Trocando os

por U, obtemos:

O E-E---O -AIS ANTIGO DE U-A CI-RA DE SU-STITUICAO SI---ES E O -ETODO DO ATAS- ENCONTRADO NAS ESCRITURAS SAGRADAS SU-STITUICAO correspondem

só pode ser SUBSTITUICAO,

ou seja, as letras Y do criptograma

à letra B. U-A pode ser UMA, UNA, ULA etc. Se optarmos

então as letras N do criptograma o que é perfeitamente

por UMA,

são os equivalentes de M e -AIS se transforma em MAIS,

plausível.

O E-EM--O MAIS ANTIGO DE UMA CI-RA DE SUBSTITUICAO SIM--ES E O METODO DO ATBAS- ENCONTRADO NAS ESCRITURAS SAGRADAS Conhecemos

o termo "substituição

simples", o que nos faz encontrar

os equivalentes

do P (K) e do L (O). Também sabemos que se trata de uma cifra, o que revela o equivalente do F (U). Fazendo as respectivas substituições, em E-EMPLO,

onde não é difícil ver EXEMPLO.

a palavra E-EM--O

se transforma

Só falta a palavra ATBAS-, que, de

acordo com o que vimos no início do capítulo 6, corresponde

a ATBASH.

O EXEMPLO MAIS ANTIGO DE UMA CIFRA DE SUBSTITUICAO SIMPLES E O METODO DO ATBASH ENCONTRADO NAS ESCRITURAS SAGRADAS Recolocando substituição

os acentos, o texto claro é: "O exemplo mais antigo de uma cifra de

simples é o método do Atbash, encontrado

fração do criptograma

nas escrituras sagradas". A deci-

nos forneceu o método utilizado - uma substituição

o alfabeto cifrante usado - o alfabeto "invertido"

do Atbash.

simples - e

298

Criptografia

• Segredos Embalados

para Viagem

9.11.2 Análise com o auxílio de gráficos Como dito no início deste tópico, existe um meio mais fácil e rápido de se analisar uma substituição

simples: por meio da utilização de gráficos. A seguir há uma breve explicação

de como montar um histograma,

um gráfico de barras.

Primeiramente, faz-se a contagem de cada um dos caracteres do criptograma. Se o número encontrado para cada uma das letras não for muito grande, podemos usar os valores encontrados. É o caso do criptograma 5, no qual a maior freqüência encontrada foi a da letra Z, com 13 ocorrências. Numa folha de papel quadriculado, escrevem-se numa coluna os números de 1 a, digamos, 15. Numa linha abaixo dessa coluna, escreve-se o alfabeto, colocando cada letra num quadradinho.

Nas colunas das letras A e B, que têm freqüência zero, não se anota nada.

Na coluna correspondente

à letra C, letra que só aparece uma vez no criptograma, pinta-se

que corresponde à posição 1. Transformando a freqüência de cada uma

apenas o quadradinho

das letras em quadradinhos

pintados, chega-se ao gráfico mostrado na tabela 9.7.

Tabela 9.7 - Histograma

do criptograma

5

15 14 13 12 11 10 9 8 7

6 5 4 3 2 1 A

B

C

D

A distribuição

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

das freqüências e a diferença entre estas ficam muito mais claras quando

vistas em forma de gráfico. Compare gráfico de barras, e o histograma

a tabela 9.5, que forneceu os números para este

obtido.

Quando a contagem das letras dá resultados muito altos, para não pintarmos centenas de quadradinhos,

o melhor é usar a porcentagem.

Digamos que determinado

criptograma

possua 500 letras e que a contagem da letra Z tenha sido 70. Calcula-se a porcentagem

Capítulo 9 • Criptoanólise,

a engenharia

usando uma regra de três: se 500 letras correspondem correspondem

299

reversa da criptografia

a 100% das letras, então 70 letras

a ?%. Para calcular ?%, multiplica-se 70 por 100 e divide-se o resultado por

500 para obter?

=

14% (70 x 100/ 500

42 letras R, então?

40 x 100/500

=

=

=

14). Se neste mesmo criptograma

SOlo.Os valores das porcentagens

encontrarmos encontradas

são

transferidos para o gráfico, e o resultado é o mesmo porque as proporções são mantidas. Experimente

fazer o histograma das freqüências esperadas para o português do Brasil

usando as porcentagens

mostradas na tabela 9.1. Arredonde as porcentagens

para cima ou

para baixo. Por exemplo, 6, lS é igual a 6 porque o valor está mais perto de 6 do que de 7 e 7,Sl é igual a S porque o valor está mais perto de S do que de 7. Agora compare o gráfico do criptograma 5 com o gráfico das freqüências esperadas. Observe, principalmente, com freqüências muito altas e as com freqüências extremamente

as letras

baixas ou com contagem

zero. Observe também o "desenho" dos altos e baixos e tente descobrir um padrão. Fixe o gráfico das freqüências esperadas e coloque o do criptograma Comparando

5 logo abaixo.

os dois, chega-se à conclusão de que não têm nada de parecido! Agora des-

loque o gráfico do criptograma

para a esquerda ou para a direita, uma coluna de cada vez,

tentando "casar" as colunas maiores e os "buracos". Por mais que se faça, os dois continuam totalmente diferentes. Agora vire o gráfico do criptograma de cabeça para baixo e compare. Bingo! A semelhança entre os gráficos é muito grande (Figura 9.S).

ZAXMi\nlS~()dON~l>tr

Observe que, com exceção da letra H do cripto-

I H~H3a88V

grama (o gráfico superior, que está invertido), que

I

corresponde à letra S do padrão, as demais freqüências estão muito próximas das esperadas. Note como as "falhas" causadas pelas letras de baixíssima freqüência ABCOEFGH

e os picos das letras de maior freqüência coincidem.

I JKLMNOPQRSTUVWXYZ

Encontrar

o cifrante por meio da comparação

Figura 9.8 - Comparando o padrão do histograma padrão com o da

de dois histogramas é um processo menos doloroso

anólise.

do que se torturar com anagramas e hipóteses que

precisam ser provados. Apesar disso, um método não invalida o outro, mas começar uma análise comparando Em qualquer

gráficos pode representar ganho de tempo significantivo.

tipo de análise, criptogramas

muito curtos são um problema.

Textos

muito curtos não oferecem elementos suficientes para avaliação estatística e as distorções são inevitáveis. Essas distorções mais "complicadas".

dificultam

muito qualquer

análise, principalmente

as

Nestes casos, os digramas, os trigramas, as letras mais freqüentes, as

de freqüência muito baixa etc. são os "salvadores da Pátria".

300

Criptografia

• Segredos Embalados para Viagem

9.11.3 Mais um exemplo de substituição simples

o criptograma

6 possui apenas 25 caracteres mostrados em grupos de 5 letras:

GBQBF BFPNZ VAUBF YRINZ NEBZN

o histograma

deste criptograma

muito curto está na parte superior da figura 9.9 e seu

padrão é muito diferente do padrão de distribuição

•1

.1..

ABCDEFGH

normal, mostrado na parte inferior .

I..... .1

I JKLMNOPQRSTUVWXYI

t.lt.J ..•1. .1111.

ABCDEFGH

I JKLMNOPQRSTUVWXYI

Figura 9.9 - Histograma de criptograma curto (superior) e do português do Brasil (inferior).

A ocorrência das letras mais freqüentes pode (e está) distorcida em virtude do número muito reduzido de caracteres disponíveis.

Numa situação como esta, é preciso lembrar

que as letras de baixíssima freqüência são bem menos alteradas do que as de alta e média freqüências. Esse comportamento

diferente se deve ao fato de que valores muito próximos

de zero ou nulos não podem se tornar "mais nulos". É justamente

esta peculiaridade

que

vai guiar nossos passos neste exemplo. A distribuição

normal da língua portuguesa

(o gráfico inferior da figura 9.9) costuma

mostrar uma "falha" de quatro letras contíguas (WXYZ) e uma falha de duas letras contíguas (JK). O gráfico do criptograma

nos mostra uma falha de quatro colunas e três falhas

de duas colunas. Se "casarmos" a falha de quatro colunas dos dois gráficos, a probabilidade de acerto é maior. Esse deslocamento JKLM do criptograma letras do criptograma a Z), mostram

é mostrado na figura 9.9, onde as letras contíguas

foram ajustadas com as letras WXYZ da distribuição (de A a M), alinhadas com as letras da distribuição

um padrão parecido quando se consideram

Isto nos leva a pensar que pode ter havido um deslocamento se as colunas ou efetuando-se

normal. As

normal (de N

os valores diferentes de zero. de 13 posições. Contando-

o cálculo por meio dos valores das letras numeradas

de O

a 25, pode-se obter um cifrante. Na primeira linha da tabela 9.8, encontra-se o criptograma. Na segunda estão os valores de cada uma das letras. A linha identificada por "Adição + 13" mostra os valores das letras somados com 13 para obter o deslocamento

desejado. Alguns resultados ultrapassam 25,

o valor da última letra do alfabeto. Esses valores precisam ser ajustados para que voltem

Capítulo

9 • Criptoanálise,

a engenharia

a fazer parte do conjunto

é 29/26

de O a 25. Por isso foi adicionada

de 26 elementos numerados

a linha "Ajuste", que corresponde

301

reversa da criptografia

a uma operação MOD

26. O valor 29, por exemplo,

= 1 com resto 3, ou seja, 29 MOD 26 = 3. A última linha da tabela contém as

letras que correspondem CAMINHOS

aos resultados encontrados

e mostra o texto claro TODOS

OS

LEVAM A ROMA.

Tabela 9.8 - Decifração

do criptograma

6 - Cifra RüT13

ou cifra de César

Criptograma

G

B

Q

B

F

B

F

P

N

Z

V

A

U

B

F

Y

R

I

N

Z

N

E

B

Z

N

Valor da letra

6

1

16

1

5

1

5

15

13

25

21

O

20

1

5

24

17

8

13

25

13

4

1

25

13

Adição + 13

19

14

29

14

18

14

18

28

26

38

34

13

33

14

18

37

30

21

26

38

26

17

14

38

26

2

O

12

8

11

4

O

12

O

A

M

A

Ajuste Texto claro

3 T

Quando

O

D

O

S

O

S

C

M

A

I

7

N

H

L

S

O

E

V

se suspeita de uma cifra de César, pode-se usar um método

bastante rápido, conhecido

R

O

12

O

M

A

de decifração

como "correr o alfabeto". Isola-se um trecho do criptograma

(cerca de 10 a 15 letras). Em cada uma das colunas, inicia-se o alfabeto com a letra do criptograma

(quando

se chega ao Z, recomeça-se

com o A). As colunas da tabela 9.9

mostram os alfabetos obtidos usando as primeiras 10 letras do criptograma

5 e como, na

linha 13, o texto claro fica exposto. Este método só é válido para substituições com cifrantes ordenados sordenado

simples

(alfabetos de César). Se o cifrante utilizado for um alfabeto de-

ou invertido, o texto claro não aparece em nenhuma Tabela 9.9 - Método

das 26 linhas obtidas.

de "correr o alfabeto"

Criptograma

G

B

Q

B

F

B

F

P

N

Z

1

H

C

R

C

G

C

G

Q

O

A

2

I

D

S

D

H

D

H

R

P

B

3

J

E

T

E

I

E

I

S

Q

C

4

K

F

U

F

J

F

J

T

R

D

5

L

G

V

G

K

G

K

U

S

E

6

M

H

W

H

L

H

L

V

T

F

7

N

I

I

M

I

M

W

U

G

8

O

J

X y

J

N

J

N

V

H

9

P

K

Z

K

O

K

O

X y

W

I

10

Q

L

A

L

P

L

P

Z

X

J

11

R

M

B

M

Q

M

Q

A

Y

K

12

S

N

C

N

R

N

R

B

Z

L

Texto claro

T

O

D

O

S

O

S

C

A

M

302

Criptografia

• Segredos Embalados

para Viagem

9.11.4 Considerações sobre as substituições simples Quando

se lida com substituições,

uma das primeiras providências

é usar o método de

"correr o alfabeto" e testar um alfabeto cifrante invertido. Se esses métodos rápidos não derem resultado, a tarefa seguinte é fazer uma análise de freqüência e elaborar o histograma correspondente.

Existem mais algumas "dicas" que podem ajudar numa criptoanálise.

1. Inicialmente,

tentar identificar

as vogais. Só com isso, metade do criptograma

estará decifrado. 2. Identificar

letras duplicadas:

se a cifra usada foi uma substituição

letras duplicadas só podem corresponder

simples, então

a "rr" ou "ss" (quando o idioma é o Por-

tuguês). 3. Se a separação das palavras estiver mantida, as palavras curtas mais comuns são de grande ajuda. 4. Procurar

conjuntos

corresponder

de letras iguais no criptograma.

Esses conjuntos

costumam

a cifragens dos digramas e trigramas mais comuns.

5. Nos anagramas, levar em consideração

o contato das letras. Por exemplo, um Q é

(quase) sempre seguido por um U e, como sabemos, antes de B e P não pode estar um N (a não ser que o remetente um formulário

do tipo mostrado

desconheça

essa regra de ortografia

J). Utilize

na tabela 9.3 para facilitar o levantamento

das

letras de contato do criptograma. 6. A exclusão é tão importante se determinarmos importante

quanto a determinação

de um substituto. Por exemplo,

que C não pode ser o substituto

de M, esta informação

é tão

quanto descobrir substitutos.

7. Sete é um número mágico. Então, aqui vai a sétima recomendação: nas letras de freqüência qüência alta. Quanto

muito baixa, pois são tão importantes

muita atenção

quanto as de fre-

às letras de freqüência média, são um "meio de campo que

costuma ficar embolado".

9.12 Quebrando substituições homofônicas Conforme

prometido

no capítulo 6, vamos quebrar a cifra homofônica

Zodíaco. A história do assassino que nunca foi identificado sobre os criptogramas

do serial killer

fornece muitas informações

que ele enviou a diversos jornais. Conhecer

a "história" dos crip-

Capítulo 9 • Criptoanálise,

a engenharia

togramas é uma "arma" importante

303

reverso da criptografia

na criptoanálise:

o ataque usando palavras prováveis.

Esta idéia não é nenhuma novidade (já era conhecida pelos criptoanalistas e foi "redescoberta"

por Porta). Se Zodíaco era norte-americano

sivo, espera-se que, em suas mensagens criptografadas,

da Antigüidade

e um assassino compul-

seja encontrado

algo como kill

que, em inglês, significa matar. Mas antes de procurar por kiLL ou outra palavra provável qualquer, é preciso identificar e contar os símbolos usados por Zodíaco. A figura 9.10a mostra o criptograma figura 9.10b, o resultado obtido. O que inicialmente símbolos diferentes, indicativos e praticamente V"I~jo

confirmando

de que algumas letras possuem mais de um equivalente

tratar-se de uma substituição

homofônica.

TIMu_HU/l14

A~P/Z/UB~~OR~9X~B

~ZK~~I~W~~A.LM~â~

N~~SOE/à~~Z~AP~BV

WV+3GYF0AHP8KA~Y3

BPDR+v~0~N~3EUH~F

93X0W~DF~AO+GâAâB

M~YAUI~.~T~NQYD~

Z~~OVWI.+iL~~AR0H

~OT.Ruo+DaY0DAS0W

S~/A~BPORAU~1R~~E

IâDRDTy~,a3/Glx;:rQA

VZ3GYKEDTYAà~~L~D

~ALMz~a~~~FHVW3AY

P.MARUi~L~NVEKH~G

H~FBXA.XADa'AL~~0

~~;:r~.6.LMJHA~Z~P

03a~~03.pORXQF~G~

RNiIYF~Oâ~GBTQS~B

~~~Aâ~BVW'+VTiOP

ZG;:rT~0DA;:rI+~BPQW0

La/p~BGX~EHMUARR~

A~S~J1U30AD+G~~IM

VEX~àWI0~EH~~UI~

G+~GDAKI~00X

••• S$

Figura 9.100 - O criptograma (jjI 20 310 ~ 17 /:114

Y

10

A

9

B

12

H

9

R

12

X

9

P11 I11

U

10

W E

Z

9 9 9

9 &8

:>t

9

7\:

7

8

T

7 7 7

8

l:l 1. SI

8

G

7

8

O

7

0 O L

+ M



8 8

7

do Zodíaco.

••...J

5 4> 5. ~ 6 K 5 =t / 6 N 5 ti D 6 JI, 5 (] 6 5

F

V

::>

;:::r S

Figura 9.1 Ob - Freqüência de ocorrência Observando

ea

chama a atenção é a existência de 52

7 6

6 6

" Gl A

4 4 2 1

4 4

dos símbolos do cifrante do Zodíaco

a primeira, a quarta e a sexta linhas da parte enviada para o San Francisco

Chronicle (a da direita) e a última linha da parte enviada para o San Francisco Examiner (a central), o primeiro símbolo da tabela de freqüências (o quadrado com a metade escurecida) aparece em duplicidade.

Se partirmos do pressuposto

de que o assassino escreveu

a palavra kiLL mais de uma vez, este é um bom começo. Podemos atribuir a esse símbolo a letra L e, ao mesmo tempo, atribuir à barra e ao triângulo as letras K e 1. Fazendo a substituição

dos símbolos pelas letras na primeira parte do criptograma,

aquela enviada ao VaLLejo Times Hera/d, o primeiro ocorrência do trigrama KlL (Tabela 9.1 Oa). Mantendo

ponto

que chama a atenção

a linha de raciocínio da palavra

provável, então o símbolo que se parece com um B deve ser um segundo para a letra L. Testando

essa possibilidade,

é a

logo na primeira linha o conjunto

substituto

K-L se

304

Criptografia

• Segredos Embalados

para Viagem

transforma em K-LL, o trigrama KIL da quarta linha se transforma em KILL e K-L-, da última linha, se transforma em K-LL. Supondo que os grupos K-LL da primeira e da última linha também correspondam

a KILL, têm-se mais dois substitutos para a letra

I: o símbolo que parece um U e o que parece um P. A tabela 9.1 Ob mostra o resultado dessa segunda substituição. Tabela 9.100 - Primeira parte do criptograma

de Zodíaco

com as letras I, K e L

substituídas

I

L

K

K

L I

f.---

K

I

L

L e-

I

f.-

I K

L

L

Tabela 9.1 Ob - Segunda substituição

da primeira

parte do criptograma

de Zodíaco

com as letras I, K e L substituídas

I

L

I

K

K

I

L

L I

L I

I K

I

L

L

I

I

L

--

I I K

I

L

L

L

L

L

I

Duas novas constatações: logo na primeira linha, temos ILIK-KILL, que pode perfeitamente ser I LIKE KILL. .. (eu gosto de matar) e, na quarta linha, temos KILLI que parece ser KILLing (matando). Se as hipóteses estiverem corretas, o símbolo que parece um Z deve ser um dos substitutos da letra E, o círculo deve ser um dos substitutos da letra N e o símbolo parecido com um R deve ser um dos substitutos da letra G. Fazendo as trocas para testar essas hipóteses, o criptograma

parcialmente

decifrado fica como

mostrado na tabela 9.10c. I LIKE KILLING (eu gosto de matar) parece ser o início da mensagem de Zodíaco e, na mesma linha, aparece KILL-NG.

Desta forma, mais um

substituto da letra I foi encontrado - o símbolo que parece um K invertido. Essas letras I já foram substituídas e são mostradas na tabela 9.1 Oc em cinza-claro.

Capítulo 9 • Criptoanálise,

a engenharia

305

reversa da criptografia

Tabela 9.1 Oc ~ Terceira substituição da primeira parte do criptograma

L

I

I

K

E K

I

L

_.~

--

K_.- I

L

L

N G I

N

G

I

N

I

I

I

_.

I

I

--

I

L

de Zodíaco

L

I

L

I

e-----

.~

I

G '----.

___

K

Não há necessidade

I

L

I

L

de explicar todo o processo de decifração

Zodíaco, mesmo porque a mensagem de ressaltar a importância

L

L

está em inglês. O propósito

L I do criptograma

de

deste exemplo foi o

de se trabalhar com palavras prováveis: um bom palpite pode

significar a quebra da cifra. Quando se obtém um ponto de clivagem, este funciona como um pequeno buraco num dique - no início, provoca um vazamento

insignificante,

mas,

à medida que aumenta, o buraco faz com que o dique venha abaixo. Bastou um "KILL" para destruir a cifra que Zodíaco proclamava ser inquebrável. A seguir, a decifração completa do criptograma

de Zodíaco:

I LIKE KILLING PEOPLE BECAU5E IT 15 50 MUCH FUN IT 15 MORE FUN THAN KILLING WILD GAME IN THE FORRE5T BECAU5E MAN 15 THE M05T DANGEROUE ANIMAL OF ALL TO KILL 50METHING GIVE5 ME THE M05T THRILLING EXPERENCE IT 15 EVEN BETTER THAN GETTING YOUR ROCK5 OFF WITH A GIRL THE BE5T PART 15 THAE WHEN I DIE I WILL BE REBORN IN PARADI5E AND ALL THE I HAVE KILLED WILL BECOME MY 5LAVE5 I WILL NOT GIVE VOU MY NAME BECAU5E VOU WILL TRY TO 5LOI DOWN OR 5TOP MY COLLECTING OF 5LAVE5 FOR MY AFTERLIFE EBEORIETEMETHHPITI A tradução seria:

"Gosto de matar pessoas porque é muito divertido. ~ mais divertido do que o jogo de matar animais selvagens na fioresta porque o homem é o animal mais perigoso de todos. Matar alguma coisa é para mim uma das experiências mais excitantes. ~ até melhor do que se satisfazer com uma garota. A melhor parte é que, quando eu morrer, renascerei no paraiso e todos os que eu tiver matado se tornarão meus escravos. Não vou revelar o meu nome porque vocês tentarão reduzir ou impedir minha coleta de escravos para a minha vida depois da morte EBEORIETEMETHHPITI" A mensagem

secreta de Zodíaco mostra a sandice do psicopata camuflada por uma

fraquíssima cifra homofônica. as de substituição

As cifras homofônicas

simples, mas sua criptoanálise

são um pouco mais seguras do que

não é muito diferente. O caminho

das

pedras é calcular a freqüência de ocorrência dos substitutos, observar caracteres duplicados, digramas, trigramas, palavras curtas mais freqüentes e depois criar anagramas.

306

Criptografia

• Segredos Embalados

para Viagem

9.13 Quebrando substituições polialfabéticas Sem dúvida alguma, a cifra de Vigenere é a mais conhecida de todas as cifras de substituição polialfabética. Sua fama de indevassável estava tão arraigada que perdurou mesmo depois de a cifra ter sido quebrada. Foi publicada por Vigenere em 1585, mas somente em meados do século XIX é que finalmente foi quebrada. O curioso é que, depois de permanecer inviolável por quase trezentos anos, tenha sido quebrada na mesma época por dois senhores que nem mesmo se conheciam. Um deles foi o controvertido cientista britânico Charles Babbage e, o outro, o comandante prussiano Friedrich Kasiski. Babbage era professor de matemática em Cambridge, Inglaterra, e, assim como seus contemporâneos

Wheatstone

e Playfair, gostava de quebrar cifras usadas nas trocas de

mensagens secretas publicadas em jornais, nas chamadas "colunas da agonia". Seu interesse em "hackear" cifras vinha desde a infância quando, por decifrar mensagens secretas de colegas de escola, acabava apanhando dos mais velhos que não gostavam de ver seus textos expostos. Talvez Babbage seja a única vítima de violência infantil por causa de

©.

atividades criptoanalíticas

O grande mérito de Babbage foi ter sido o primeiro a aplicar notações e fórmulas matemáticas

à criptoanálise.

Infelizmente,

o professor se caracterizava por começar

uma porção de projetos diferentes e nunca terminar nenhum. Apesar de geniais, suas anotações são incompletas

e ele perdeu a oportunidade

de entrar para a história da

criptologia como um dos mais brilhantes criptoanalistas de todos os tempos. Pelo que se sabe, foi o primeiro a perceber que a cifra de Vigenere nada mais era do que um conjunto

de substituições

podiam ser facilmente conjuntos,

monoalfabéticas

decifradas.

entremeadas

Percebeu também

que, uma vez identificadas,

que, para individualizar

esses

era necessário descobrir o tamanho da chave. Essas constatações datam de

1854 e nunca foram publicadas. Alguns anos mais tarde, em 1863, o comandante de um batalhão da Guarda Nacional prussiana, major Friedrich Kasiski, publicou em Berlim o livro Die Geheimschriften und

die Dechiffrierkunst (As escritas secretas e a arte da decifração). A maior parte do texto trata de uma solução genérica para cifras polialfabéticas com palavra-chave repetitiva. Paradoxalmente,

apesar de apresentar a solução para um problema que atormentava

os criptoanalistas por vários séculos, o livro não despertou grande interesse - e Kasiski desistiu da criptologia, tornando-se um antropólogo amador, membro da Sociedade de Ciências Naturais de Danzig.

Capítulo

9 • Criptoanálise,

a engenharia

Nesta história, a grande coincidência o militar disciplinado,

307

reversa da criptografia

é que tanto o professor temperamental

sem nunca terem se falado, desenvolveram

Analisando criptogramas

quanto

um método idêntico.

criados especialmente para fins de estudo, verificaram que certos

grupos de letras se repetiam quando uma determinada

condição era preenchida: as mesmas

letras do texto claro eram cifradas pelas mesmas letras da palavra-chave. No exemplo a seguir, será possível acompanhar com uma tabela que mostra a palavra-chave

as etapas de decifração, começando

BARCO cifrando o texto "quero que vocês

votem na Marta", a frase que rendeu ao presidente

Lula uma multa de R$ 50.000,00

por delito eleitoral. Observe na tabela 9.11 os dois grupos sombreados As letras BAR da palavra-chave

(juro que foi coincidência!)

em cinza-claro.

estão alinhadas com as letras

QUE do texto claro e resultam em RUY. Da mesma forma, as letras CO da palavrachave coincidem

com as letras VO do texto claro para produzir Xc. Diz-se que o grupo

RUY possui uma redundância

igual a 2, o mesmo ocorrendo

texto mais longo, o número de coincidências sibilidade de aparecerem letras da palavra-chave

da condição

Texto claro Criptograma

"mesmas

cifrando as mesmas letras do texto claro". Esses grupos, quando menor do que as "verdadeiras" coincidências

e não

no resultado final.

Tabela 9.11 - Repetição de grupos de letras em criptograma

98145,451

Num

é bem maior, porém também existe a pos-

alguns grupos que não sejam produto

ocorrem, são em número muitíssimo interferem

com o grupo xc.

6

7

8

6789012345

O

B

A

R

B A

O

Q

U

E

TEM

V

UEDPONAIVO

1

2

3

4

5

B

A

R

C

E

R

Q

R

U U

V

T

C

R

Depois de identificados

U

os grupos

redundantes,

de Vigenere

R C O N

A

o passo seguinte

B A R C O M

A

R

T

é determinar

A

a

distância que existe entre grupos idênticos. Os grupos RUY começam na posição 1 e 6. Logo, a distância entre eles é de 6 - 1 = 5. Os grupos XC estão nas posições 9 e 14 e, da mesma forma, estão separados em 5 posições (14 - 9 mostra que o comprimento mais longo e que a redundância

=

5). A distância entre os grupos

da chave é 5. Mas digamos que o criptograma

seja bem

do grupo RUY seja maior, que tenha ocorrido três vezes

nas posições 1, 6 e 51. Neste caso, calculamos a distância entre o primeiro e o segundo (que é 5), a distância entre o primeiro e o terceiro grupo (51-1=50) o segundo e o terceiro (51-6=45).

Como é que fica o tamanho

está em dividir os resultados encontrados

e a distância entre

da chave? O segredo

por todos os comprimentos

de chave que se

supõe serem válidos e anotar os resultados cujo resto seja zero. Por exemplo, para que reste zero, 50 pode ser dividido apenas por 1, 2, 5, 10, 25 e 50. Como não existe uma

308

Criptografia

chave de comprimento monoalfabética) comprimentos

• Segredos Embalados para Viagem

1 (porque, neste caso, estaríamos lidando com uma substituição

e uma chave com 25 ou 50 letras seria um exagero, restam os possíveis de 2, 5 elO.

A maneira mais fácil de encontrar os valores encontrados encontrados,

e somando

como mostrado

os possíveis comprimentos

as ocorrências

dos diversos comprimentos

o mais freqüente.

Se, por acaso, o comprimento

chave não for 5, as hipóteses mais prováveis ~erão os comprimentos

a possibilidade

de chave

na tabela 9.12. Neste exemplo fictício, com apenas dois

grupos, o divisor 5 é nitidamente

dizer que, quanto

da chave é tabulando

2 elO. Ainda é preciso

maior for o número das letras dos grupos redundantes,

de se tratar de uma falsa coincidência.

da

menor será

O grupo RUY (com três letras)

fornece dados mais confiáveis do que o grupo XC (de duas letras). Tabela 9.12 - Análise de redundância

Grupos

Distância

RUV RUV RUV

5 50

XC

5

XC

20

45

das letras do criptograma anterior, mostrado

3 4

5 6 X

X

X

X

X

X

X X

7 8 9 10 X X

X

Total Uma vez determinado

2

2 o tamanho

1 1 5 O O O

X 1

2

da chave, o próximo passo é separar os conjuntos

que correspondem

a cada uma das letras da chave. No exemplo

na tabela 9.11, separamos cada quinta letra a partir da posição 1 (l,

6, 11, 16 etc.), depois cada quinta letra a partir da posição 2 (2, 7, 12, 17 etc.) e assim sucessivamente

até obter 5 conjuntos.

letra da chave e são produto as técnicas criptoanalíticas transformado

Cada um desses conjuntos

de uma substituição

apropriadas.

em cinco problemas

corresponde

monoalfabética,

à qual basta aplicar

Desta forma, o problema

inicial, insolúvel, foi

cuja solução é conhecida!

Para explorar um pouco mais o tema, vamos analisar um criptograma (criptograma 7):

CWEJM TVVGI MRVLM ZOGKV

a uma

mais longo

VFHSE AZCZT VORQS OXUEU KIXUX CPSGQ VOPTZ DIOHA GXMEH CRAHG TEKAH QZCIU MJKJO JYYKA OJAJK ZTZOE FVSVE IIBRF EEEOA DMHCJ RZBXQ NRRRM CJLRE WKJAD JQYEO AIYIG JOEFM PBAJQ RFVUD PIUHF ZAMPA EIQWU HNKQT CYADU PJHRV EHGHF NRPSU

Esse criptograma,

apesar de possuir 205 caracteres, não possui grupos redundantes

com mais de três letras. Além disso, existem apenas quatro grupos distintos. O resultado

Capítulo 9 • Criptoanálise,

a engenharia

da análise desses grupos, o chamado comprimentos primentos

309

reversa da criptografia

teste de Kasiski,

na tabela 9.13. Os

é mostrado

de chave mais freqüentes são 2, 3 e 6. Normalmente,

consideram-se

com-

de chave iguais ou maiores do que 4 porque chaves menores são consideradas

muito fracas. Neste caso, a primeira hipótese é de um comprimento Tabela 9.13 - Análise de redundância Distância

2

OEF

147-89=58

X

EOA

139-103=36

ADM

129-105=24

X X X X X X

HFZ

194-164=30

X X 4

Total

5

4

Grupo

3

de chave igual a 6.

do criptograma 6

7

10

9

8

X

X X

X

X

X X 2

3

1

7

O

3

1

1

1

A seguir é preciso isolar seis conjuntos de letras de acordo com as posições que ocupam em relação à chave. O primeiro conjunto,

que foi cifrado pela primeira letra da chave,

são as letras das posições 1, 7, 13, 19,25 etc., mostradas a seguir:

CFCQUCOOEGQVKKKFIECQCKVEGPFUPUCJGK Uma análise da freqüência das letras deste conjunto mostra que a letra C é a mais freqüente. Seu histograma, o inferior da figura 9.11, para "casar" com o histograma da freqüência normal, o superior da figura 9.11, precisou ser deslocado duas posições para a esquerda. Esse deslocamento fez com que a letra C do criptograma ficasse colocada sob a letra A do histograma da distribuição normal. Não é um "casamento" perfeito, mas, considerando-se as poucas letras do conjunto, o resultado é significativo. Se esta comparação estiver correta, então a primeira letra da chave é o C. Isto significa que será preciso trocar todas as letras C deste conjunto por A, as E por C, as F por O e assim sucessivamente. Isolando os outros cinco conjuntos e "casando" seus histogramas com o histograma-padrão,

o único que dá um pouco mais de trabalho no

ajuste é o conjunto 4. Os demais revelam a chave parcial CHA?ME.

I!-.. ,.

I

.jllil;.~dl.il., o

A B C D E F G H I J K L H N

I: Ilil

:.J

C D E F G H I J K L H N

I

P Q R S T U V

I

1IIIlII o

I

II 11:li

I

P Q R S T U V

I

I

!

1I

I

I I TJJ

-

X Y Z

TJJ

I

I I I

I

X Y Z A B

Figura 9.11 - Histograma do conjunto referente à primeira letra da chave.

310

Criptografia

• Segredos Embalados

para Viagem

Fazendo as substituições nos conjuntos cujas letras da chave são conhecidas e colocando cada uma das letras substituídas

no lugar que originalmente

(as letras faltantes foram substituídas

ocupavam

no criptograma

por um traço), o resultado é:

APE-ARDAS-OVAST-CNOLO-IASDI-ITAIS-ERMIT-REMAA-LICAC-ODEME-ODOSC-IPTOG-AFICOMUITO-OFIST-CADOS-SEGUR-SACHA-ADACR-PTOGR-FIACL-SSICA-ANTEM-EUCHA-MEECO-TINUA-ENDOU-DESAF-OINTE-ESSAN-EPARA-ILHAR-SDEAF-CCION-DOS Observe o trecho destacado em negrito onde se lê CR-PTOGR-FIA. indica, trata-se da palavra criptografia. correspondem,

respectivamente,

Ao que tudo

As posições das letras faltantes são 112 e 117 e

às letras do criptograma

Z e R. Ora, se o R está substi-

tuindo a letra A, então o R precisa ficar alinhado com a letra A, ou seja, é a letra que falta na chave. E se a chave é CHARME,

o criptograma

decifrado é:

APESARDASNOVASTECNOLOGIASDIGITAISPERMITlREMAAPLICACAOD EMETODOSCRIPTOGRAFICOSMUITOSOFISTICADOSESEGUROSACHAM ADACRIPTOGRAFIACLASSICAMANTEMSEUCHARMEECONTINUASEND OUMDESAFIOINTERESSANTEPARAMILHARESDEAFICCIONADOS Recuperando

os espaços entre as palavras e a acentuação, o texto claro se revela como:

Apesar das novas tecnologias digitais permitirem a aplicação de métodos criptográficos muito sofisticados e seguros, a chamada criptografia clássica mantém seu charme e continua sendo um desafio interessante para milhares de aficcionados.

9.14 A força bruta Falando de criptoanálise,

não é admissível omitir a força bruta. Esta técnica de tentativa

e erro é usada para testar todas as chaves possíveis até que se encontre a chave correta. À primeira vista, a força bruta parece ser uma técnica infalível que apenas demanda tempo. Como este trabalho monótono

e repetitivo pode ser realizado por um computador,

a tarefa

torna-se até aceitável. Para facilitar a vida de analistas (e hackers), existem no mercado vários programas especializados em quebrar senhas e encontrar chaves, especialmente projetados para determinados

criptossistemas. Vamos analisar a força bruta em diversas situações.

Digamos que um analista queira usar a força bruta para descobrir uma chave de 4 letras usada numa substituição. Se a chave não tiver letras repetidas, o conjunto das chaves possíveis é o número de arranjos de 4 letras tiradas do total das 26 do alfabeto. O conjunto das chaves possíveis é chamado tecnicamente de espaço das chaves e pode ser calculado de acordo com os princípios da análise combinatória. An,k

= n! /

A fórmula para o cálculo de arranjos simples é:

(n - k)!

onde n é o número de elementos disponíveis do grupo (4 letras) e o símbolo!

(26 letras), k é o número de elementos

representa uma operação chamada fatorial. Sem entrar

Capítulo

9 • Criptoanálise,

a engenharia

311

reversa da criptografia

em muitos detalhes, o fatorial de um número é o resultado da multiplicação

desse número

por valores decrescentes que vão até 1. O fatorial de 3 é igual a 3! = 3x2x1 = 6 e o fatorial de 4 é igual a 4! = 4x3x2x1 = 24. A fórmula dos arranjos simples pode ser aplicada para calcular o número de arranjos possíveis para uma chave de 4letr~ fórmula, obtém-se

1\64 =

tiradas de um conjunto de 26 letras diferentes. Aplicando a

26! / (26 - 4)!

=

358.800 arranjos possíveis. Isto significa que se o

analista quiser testar cada uma das chaves do intervalo, terá que testar mais de 350 mil chaves diferentes - uma tarefa quase impossível de ser realizada sem a ajuda de um computador. Se a chave puder ter letras repetidas e tiver o mesmo comprimento

de 4 letras, então

será preciso calcular os possíveis arranjos com repetição. A fórmula para este caso é: A

(k) n

= nk

onde n é o número de elementos disponíveis grupo (4). O cálculo A26(4)

=

26

4

=

456.976

(26) e k é o número de elementos

do

mostra que, se as letras podem se repetir, o

espaço das chaves aumenta em mais de 98 mil. Imagine agora que o analista queira descobrir um alfabeto cifrante na força bruta. Isto significa que ele precisará testar cada uma das permutações do conjunto

das 26 letras do alfabeto. Essa permutação

e uma permutação

(mudanças

de posição)

não permite a repetição de letras

deste tipo é chamada de simples. Sua fórmula é:

onde n é o número de elementos de cifrantes possíveis, considerando-se fatorial é a multiplicação

do conjunto.

Essa fórmula indica que o número

um alfabeto de 26 letras, é P 26 = 26!. Como 26

de

26x25x24x22x21x20x19x18x17x16x15x14x13x12x11x10x9x8x7x6x5x4x3x2x1, o resultado

é astronômico.

P26

=

403.291.461.126.605.635.584.000.000,

ou seja,

mais de 400 septilhões! Se algum desavisado quiser usar a força bruta para testar cada uma das possibilidades

e se, na melhor das hipóteses, gastar apenas 1 minuto para testar

cada cifrante, precisará de pelo menos ... uma eternidade para encontrar o cifrante correto. Acompanhe

o cálculo a seguir:

403.291.461.126.605.635.584.000.000 6.721.524.352.110.093.926.400.000 280.063.514.671.253.913.600.000 9.335.450.489.041.797.120.000

minutos horas dias meses

= 6.721.524.352.110.093.926.400.000 = 280.063.514.671.253.913.600.000

= 9.335.450.489.041.797.120.000 = 777.954.207.420.149.760.000

horas dias

meses anos

312

Criptografia

Se considerarmos

que a solução seja encontrada

necessários mais de 380 quatrilhões

• Segredos Embalados

a "meio caminho",

de milênios para encontrar

para Viagem

ainda assim serão

o cifrante correto. Sem

dúvida alguma, uma análise estatística é mais rápida e eficiente. Apesar disso, em alguns casos o emprego da força bruta se justifica, principalmente, computadores

quando se dispõe de super-

ou de centenas (ou até milhares) de computadores

que dividem a tarefa e

se quer testar uma cifra nova.

o one-time

pad, citado no capítulo 6, talvez seja o único caso em que nem a força

bruta funciona. computadores

Mesmo dispondo

de processamento

de todos os

do mundo e de mais tempo do que a idade do universo, ainda assim não

será possível recuperar

o texto claro de uma mensagem

cifrada se a chave correta for

É preciso salientar que, neste caso, os métodos estatísticos também não

desconhecida. ajudam.

de toda a capacidade

O one-time pad autêntico,

uma vez e tem o mesmo comprimento

onde a chave é randômica,

nunca é usada mais de

do texto, é a única cifra da atualidade considerada

inquebrável. Em vez de mostrar a comprovação

matemática da inviolabilidade

dessa cifra,

vamos analisá-la sob a ótica de um ataque de força bruta. Apenas para exemplificar,

digamos que a mensagem

tenha cinco letras, NOCO],

e que, para obter o texto claro, basta subtrair o valor da chave. Sabemos que as letras de O a 25 e que todos os resultados maiores que 25 e menores que zero

são numeradas

precisam ser ajustados em módulo 26. Apenas para relembrar, soma-se 26 aos resultados negativos e subtrai-se 26 dos resultados maiores do que 25. Iniciamos

com a primeira

chave, AAAAA, e vamos testando todos os arranjos de chave possíveis: AAAAB, AAAAC etc. Quando O-O

]-J

=

=

3-3

9-9

=

alcançamos O

=

O

=

=

A, C-P

=

6-15

=

-9 (+26)

=

17

=

R, O-K

=

N-L

3-10

=

A e nos fornecem o texto claro CARTA. Continuamos

seguintes e descobrimos CORDA,

a chave LOPI;iII

.;;00

T U

-"""

O

-=

P t

I ) t J

~

O

t

F G = H

N

FINAL VíRGULA

••

t

=, -=,

.;;;00

....,.-= ••

INTERROGAÇÃO



=

--.:;;;;

...;;;a.

-"'"

»

Figura B.3 - Código Morse Internacional.

B.2Métodos de escrita B.2.1 Hieróglifos Os hieróglifos foram associados aos sons das palavras que representavam antigo Egito e gradativamente

foram se transformando

pelos escribas do

num alfabeto fonético. Naquela

época não se escreviam as vogais, apenas as consoantes. Por exemplo, a palavra "máquina" era escrita "maqna" ou "makna". A letra "a", que hoje é uma vogal, na época funcionava como uma consoante por ser pronunciada

de forma curta e áspera. Mesmo assim, é possível

fazer uma analogia com a fonética dos antigos hieróglifos e do alfabeto latino, possibilitando usá-los na escrita de textos em praticamente

~

j]

.!t:::[j

A - AblJtre

B - Perno

~

C (proaJre K ou S)

"""""

f\

\E:J

0- M!o

===J

E - Braço e mAo

~

F'

~

~

G (ga, go, gu) - Descanso G (ge, ÇlI) - PrOOJre J

~

H (aspirado)

~

;. ~

I - Junco

J - Cobra

K - Cesto

L - Le~o

M'

W (procure

Coruja

lIllIIl

N - Água

~~

--

O - Laço

- Unho

de vaso

trançado

~ ID

~

O)

X (ou CH) - Tanque

Y (I longo) - 0015 juncos

Z - Dobradiça

de porta

P • Esteira

Q (troque QUA por KUA ou QUE por KE)

Vlbora

todos os idiomas (Figura B.4).

~~

~.~·m

R - Boca

QU - Para

QUo

X - Para fiXo

S - Tecido dobrado

T - Metade

O -

Filhote

de um p&l

de codoma

V (procure F)

Figura B.4 - Hieróglifos e seus correspondentes

no alfabeto latino.

326

Criptografia

• Segredos Embalados para Viagem

8.2.2 Osilabário japonês,hiragana Em vez de letras, silabários são coleções de símbolos

referentes a sílabas. Podem ser

usados da mesma maneira que os alfabetos e ainda apresentam resultantes ficam mais curtos.

o silabário

mais conhecido

ragana. O conjunto

uma vantagem: os textos

e ainda mais utilizado é o japonês, conhecido

como hi-

de sílabas básicas disponíveis consta nas figuras B.5a e B.5b. Note a seqüência das vogais é diferente (a - i - u - e - o) e o silabário está

duas curiosidades:

escrito de cima para baixo e da direita para a esquerda.

na t.i

ha [1 1'11

(J

rll

fu

" ,,),

~-IEj

J\

nu nf? nl::,

ho là:

+ ..-, Lo:::J

t:..

kd tr·

,j

1