246 54 134MB
Portuguese Pages [356] Year 2005
Criptografia Segredos Embalados para Viagem
Criptog rafia Segredos Embalados para Viagem
Viktoria Tkotz
Novatec Editora
Copyright © 2005 da Novatec Editora Ltda.
Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: RUBENS PRATES Capa: CASA DE TIPOS Ilustração da capa: SÉRGIO Revisão
de texto:
Russo
PATRIZIA ZAGNI
Editoração Eletrônica:
FRANZ PIETZ E VICTOR SOUZA
ISBN: 85-7522-071-3
NOVATEC EDITORA LTDA.
Rua Cons. Moreira de Barros 1084 - Conj. 01 02018-012 São Paulo SP - Brasil Te!.: +55 11 6959-6529 Fax: +55 11 6950-8869 E-mail: [email protected] Site: www.novateceditora.com.br
Dedico este livro aos meus netos, Júlia, Pedro, Helena, Clara eJoão, porque me ensinaram a ver tudo com os olhos do coração e renovaram minhas esperanças num mundo melhor; aospais destespequeninos, meus filhos e noras, e à minha filha, pelo apoio e incentivo nesta empreitada; aos meus pais, por tudo que já fizeram por mim e ao meu marido, pela paciência e otimismo. Também o dedico à Cida, a mãe-avó cor de chocolate dos meus filhos e netos, por suas lições de tolerância, amor e dedicação. Finalmente, mas não por último, aos meus amigos, por serem amigos e companheiros de jornada, especialmente ao Jorge, um homem bom que acreditava na bondade humana, e à sua esposa,Jandira, exemplo de coragem e esptrança.
Agradecimentos
Em primeiro lugar, agradeço ao meu editor, Rubens Prates, que é o "culpado" de tudo. Surpreendeu-me
com o convite para escrever este livro e depositou a toda sua confiança
no meu trabalho. Um agradecimento especial aos meus amigos Yugi, Dr. Lupus, Neto e Paulo Eduardo, pela colaboração e participação ativa na elaboração da seção de criptologia do meu site, a Aldeia NumaBoa (http://www.numaboa.com.br). Meus agradecimentos
aos inúmeros visitantes da Aldeia que contribuíram
com mui-
tas sugestões e palavras de incentivo. Quero que saibam que esta companhia virtual foi decisiva para que eu não desistisse no meio do caminho. Taís Drabik, professora de Matemática, foi quem sugeriu o título do livro. Meu muito obrigada pela brilhante idéia.
Sobre a autora
Viktoria Tkotz é formada em Medicina pela Escola Paulista de Medicina, atual Universidade Federal de São Paulo. Acompanha de cibernética
a informática desde o tempo em que ela chamada
e se usavam cartões perfurados;
atualmente
é analista de sistemas e CIO
da Aesa. Desde 1998, dedica-se à educação a distância via Internet projeto pessoal de cidadania e responsabilidade despertou projeto.
como parte de um
social. Um dos temas é a criptologia, que
grande interesse e que, com a informática,
se transformou
no carro chefe do
Sumário Agradecimentos Sobre a autora
Prefácio
7 8
~
Capítulo l-Introdução 1.1 Uma história milenar ......................................................................................•... 1.1.1 A criptologia na Antigüidade 1.1.2 Dos Gabinetes Negros aos Serviços de Inteligência 1.1.3 Na era dos computadores e da Internet.. 1.2 O vocabulário 1.2.1 As áreas principais 1.2.2 Mais alguns detalhes 1.3 Guloseimas adicionais
Capítulo 2 - O fascínio do segredo 2.1 O universo dos segredos 2.1.1 Mistério e poder 2.1.2 Sociedades e organizações secretas 2.1.3 Conflitos annados 2.1.4 Interesses comerciais 2.2 Fonnas e meios de comunicação 2.3 Os gestos como fonna de comunicação 2.3.1 A linguagem dos surdos-mudos 2.3.2 Os movimentos labiais 2.3.3 A linguagem de gestos dos índios 2.3.4 A engenharia dos gestos 2.4 Os sons como fonna de comunicação 2.4.1 O alfabeto fonético 2.4.2 O som dos idiomas 2.4.3 Os tambores que falam 2.4.4 Outras "conversas" sonoras e musicais 2.5 As imagens como fonna de comunicação 2.5.1 Hieróglifos do terceiro milênio 2.5.2 Cores, cartuns e HQ 2.6 Os sinais como fonna de comunicação 2.6.1 Sinalização com bandeiras 2.6.2 Telégrafos impressores 2.6.3 Sinais percebidos pelo tato 2.7 A escrita como fonna de comunicação 2.7.1 As primeiras convenções 2.7.2 A escrita fonética 2.7.3 Os alfabetos
15 16 16 17 18 18 20 21 22 23
24 24 24 25 27 28 28 29 30 30 31 33 33 34 34 35 36 37 37 38 39 39 40 42 44 44 45 47
9
10
Criptografia
• Segredos Embalados
para Viagem
2.8 Os meios de comunicação mais comuns 2.8.1 As transmissões luminosas 2.8.2 Os serviços de correio 2.8.3 A imprensa 2.8.4 O transporte de sons 2.8.5 A primeira radiotransmissão 2.8.6 Da luz do fogo ao teletransporte 2.9 O básico da informação 2.9.1 Informação como fator de organização 2.9.2 Medindo informação 2.10 Formas de ocultação 2.11 Desvendando segredos 2.11.1 As interceptações 2.12 Exercícios para liberar os neurônios 2.12.1 Treinando a orientação 2.12.2 Neurônios apressadinhos 2.13 Desafios 2.13.1 Perguntinhas para neurônios bip-bip 2.13.2 Trocando de alfabeto 2.13.3 Usando silabários 2.14 Rala-cuca: Panoramix pagava imposto?
.48 48 .49 52 52 54 55 56 56 57 58 59 59 63 64 64 66 66 66 67 69
Capítulo 3 - Esteganografia, o jogo de esconde-esconde
72
3.1 Um pouco de história 3.2 As tintas "invisíveis" 3.2.1 Séculos de sucesso 3.2.2 Algumas aplicações modernas 3.2.3 Pequeno laboratório de tintas especiais 3.3 A autenticação de documentos 3.4 Objetos marcados 3.4.1 Camuflagens 3.4.2 Sósias 3.4.3 Semagramas 3.4.4 Esteganografia de código aberto 3.5 Imagens como cobertura 3.5.1 Anamorfose 3.5.2 Brincando com os sentidos 3.5.3 Um passeio pelo mundo da espionagem fotográfica 3.5.4 Micropontos e as fotografias ultraminiaturizadas 3.6 Som como cobertura 3.6.1 Conversas ininteligíveis 3.6.2 Características do som 3.6.3 Misturando sons 3.6.4 O sigilo nas comunicações telefônicas 3.6.5 Sons digitais 3.6.6 O sistema binário 3.6.7 Arquivos digitais como cobertura 3.7 Texto como cobertura 3.7.1 Frater Franciscus
72 75 75 76 77 80 83 84 84 85 87 88 89 91 93 96 98 98 100 101 103 105 106 108 111 111
11
Sumário
3.7.2 Um servo leal 3.7.3 Notícias de uma terra distante 3.8 Trithemius, o abade brincalhão 3.8.1 A história de vida 3.8.2 A tàma de ocultista 3.8.3 A verdadeira história do Livro III 3.8.4 As "Ave-Marias" de Trithemius 3.9 A grelha de Cardano 3.9.1 A vida de Cardano 3.9.2 Os métodos criptográficos de Cardano 3.10 A esteganografia na atualidade 3.10.1 Imagens digitais como cobertura 3.10.2 Watermarking 3.10.3 Material genético 3.11 Desafios 3.11.1 Elementos de segurança das cédulas do Real 3.11.2 Bronca do gerente 3.11.3 Altàbeto genético
112 113 114 114 116 117 119 120 120 121 121 122 123 124 126 126 127 127
Capítulo 4 - Os códigos 4.1 Os códigos na criptologia 4.1.1 Um código da Antigüidade - o telégrafo hidro-ótico 4.2 Os códigos abertos 4.2.1 Os telégrafos aéreos 4.2.2 Os códigos comerciais 4.3 Falando em código 4.3.1 Os code talkers 4.3.2 Falando sobre a bomba atômica 4.4 Nomenclaturas que ficaram famosas 4.4.1 Rainha Mary da Escócia 4.4.2 O telegrama de Zimmerman 4.5 Ética sem códigos x códigos sem ética 4.6 Amadorismo nos códigos 4.7 Alguns nomes em código 4.8 Desafios 4.8.1 O mais simples dos códigos 4.8.2 Um código em código
Capítulo 5 - Sopa de letrinhas 5.1 O bastão de Licurgo, lenda ou realidade? 5.2 Observações iniciais 5.3 As transposições regulares 5.3.1 Tipos de inserção 5.3.2 Tipos de retirada 5.3.3 Grades triangulares 5.3.4 A viagem do cavaleiro 5.3.5 A transposição colunar 5.3.6 Transposições simétricas duplas 5.3.7 A grade giratória de Fleissner
129 ·
129 130 131 131 133 135 137 142 144 144 147 151 153 155 156 156 156
157 157 158 159 159 161 162 163 164 165 166
12
Criptografia
• Segredos Embalados
5.4 As transposições assimétricas 5.4.1 Transposição colunar assimétrica 5.4.2 Resgatando uma cifra fraca 5.4.3 A cifra do "Exército dos Estados Unidos" 5.4.4 A segurança das cifras de transposição 5.4.5 A cifra Rail Fence 5.5 As transposições como inspiração 5.6 As transposições na atualidade 5.7 Desafios 5.7.1 Princípio fundamental da transposição 5.8 Rala-cuca: esta é de lascar 5.9 Rala-cuca: o padrão é o patrão
Capítulo 6 -"Tlocando as letlas" 6.1 Na época das Escrituras Sagradas 6.1.1 A cifra Atbash 6.1.2 A cifra Albam 6.1.3 A cifra Atbah 6.1.4 As cifras hebraicas no século XVIII 6.2 A segurança no Império Romano 6.2.1 O Código de César 6.3 Nem só de letras vive uma substituição 6.3.1 Os Templários 6.3.2 A cifra maçônica e rosacruz 6.3.3 Alguns cifrantes interessantes 6.4 Enigmas na literatura 6.4.1 Edgar AlIan Poe 6.4.2 Sherlock Holmes se rende às cifras 6.5 Enigmas no mundo do crime 6.6 Um harém de letras 6.7 Um é bom, dois é melhor 6.7.1 O Disco de Alberti 6.7.2 Trithemius está de volta 6.7.3 Um personagem desconhecido e a idéia da senha 6.7.4 Um jovem prodígio mistura tudo 6.7.5 Para quem tem memória curta 6.7.6 E o Oscar vai para Vigenere! 6.7.7 Variações sobre o tema 6.8 Na Grécia antiga 6.8.1 O código de Políbio 6.9 Pegando carona com Cleoxeno e Democ1eto 6.9.1 AcifraPlayfair 6.9.2 Playfair de duas grades 6.9.3 Playfair de três grades 6.9.4 Playfair de quatro grades 6.9.5 Desconhecida, mas muito interessante 6.9.6 A cifra tomográfica de Delastelle 6.10 A segurança das cifras de substituição 6.1 0.1 A cifra inviolável- One-time pad 6.10.2 A cifra de Hill
para Viagem
169 170 171 173 174 175 175 177 178 178 178 178
180 180 180 181 182 183 184 184 185 185 186 187 188 188 189 190 191 193 194 196 198 199 202 203 206 210 210 212 212 215 216 217 218 219 220 222 225
13
Sumário
6.11 Desafios 6.11.1 Araponga de meia-tigela 6.11.2 As celebridades 6.12 Rala-cuca: rasgando o verbo 6.13 Rala-cuca: orgulho nacional
227 227 228 228 ·.. 229
"
Capítulo 7 - Associando métodos 7.1 Esteganografia e substituição 7.1.1 A cifra de Bacon 7.1.2 Lições dos dissidentes russos 7.2 Substituição e transposição 7.2.1 AcifraADFGVX 7.2.2 Painvin e a cifraADFGVX 7.3 As cifras modemas 7.3.1 DES, o algoritmo simétrico de bloco mais difundido 7A Desafio 7.5 Rala-cuca: palíndromos
Capítulo 8 - Dispositivos criptográficos 8.1 As eras da criptografia 8.2 Pequenos artefatos portáteis 8.2.1 A régua de Saint-Cyr 8.2.2 Cilindros cifrantes 8.3 Máquinas cifrantes 8.3.10 projeto Enigma 8.3.2 A adoção da Enigma 8.3.3 Elementos básicos da Enigma 8.3A A segurança da Enigma 8.3.5 O susto causado pela Enigma 8.3.6 As primeiras informações 8.3.7 A logística da Enigma 8.3.8 Marian Rejewski versus Enigma 8.3.9 O mapa da mina 8.3.10 A Enigma como máquina de guerra 8.3.11 Bletchley Park versus Enigma 8.3.12 A Enigma Naval 8A Rala-cuca: bomba caseira
Capítulo 9 - Criptoanálise, a engenharia reversa da criptografia 9.1 Um criptoanalista de dar inveja 9.2 Considerações sobre a criptoanálise 9.3 O pioneirismo dos árabes 9.3.1 A personalidade das letras e dos idiomas 9 A A freqüência de ocorrência das letras 9 A.I Português do Brasil 9A.2 Espanhol, italiano, inglês, francês e alemão 9.5 Os métodos estatísticos 9.5.10 teste kappa 9.5.2 O Índice de Coincidência (LC.) 9.5.3 O teste phi 9.6 Os princípios de KerckhofL
230 ·..· · · ··
·· ,
230 ·230 232 234 234 236 238 238 242 242
243 243 244 244 244 246 246 247 247 250 250 251 252 254 256 258 259 262 262
264 264 266 267 268 268 268 271 272 273 275 275 277
14
Criptografia
• Segredos Embalados
9.7 Material de apoio : 9.8 Quebrando transposições regulares (geométricas) 9.8.1 A transposição colunar simples 9.8.2 A transposição com a grade giratória de Fleissner. 9.8.3 A transposição dupla 9.9 Quebrando transposições irregulares 9.9.1 O quarto bloco da escultura Kryptos 9.10 Considerações finais sobre as transposições 9.11 Quebrando substituições simples 9.11.1 Análise sem o auxílio de gráficos 9.11.2 Análise com o auxílio de gráficos 9.11.3 Mais um exemplo de substituição simples 9.11.4 Considerações sobre as substituições simples 9.12 Quebrando substituições homofônicas 9.13 Quebrando substituições polialfabéticas 9.14 A força bruta 9.15 Palavras finais
para Viagem
277 279 279 282 286 289 291 293 294 295 298 300 302 302 306 310 313
Apêndice A - Pequeno glossário
314
Apêndice B - Referências de protocolos
319
B.I Códigos B.1.1 LIBRAS - Língua Brasileira de Sinais B.1.2 Caretinhas ou Caractere tas B.1.3 Semáforo de bandeiras B.1A Código Morse 8.2 Métodos de escrita B.2.1 Hieróglifos 8.2.2 O silabário japonês, hiragana 8.3 Sistemas de transmissão 8.3.1 Tabela ASCII
Apêndice C- Soluções dos desafios Desafio Desafio Desafio Desafio Desafio Desafio Desafio Desafio Desafio Desafio Desafio Desafio
2.13.1 - Perguntinhas para neurônios bip-bip 2.13.2 - Trocando de alfabeto 2.13.3 - Usando silabários 3.11.1 - Elementos de segurança das cédulas do real 3.11.2 - A bronca do gerente 3.11.3 - Alfabeto genético 4.8.1 - O mais simples dos códigos 4.8.2 - Um código em código 5.7.1 - Princípio fundamental da transposição 6.11.1 - Araponga de meia-tigela 6.11.2 - As celebridades 7 A - Decifre o criptograma
319 320 320 322 324 325 325 326 327 327
331 331 332 332 333 336 337 340 341 341 344 346 348
Apêndice O - Bibliografia
349
Na Internet
350
índice remissivo
352
Prefácio
Kpm,
(oa (gr. kryptós: escondido, oculto, secreto) rpunllElv
Sonhar em ser transportado
(gr. graphía: escrever)
de um local para outro, sem a necessidade de deslocar a
matéria, era algo que já fazia parte das ficções dos gibis da minha geração. O mocinho (outras vezes o do mal) entrava em uma câmara desintegradora de matéria e conseguia voltar ao seu planeta de origem em poucos segundos, ileso, sem ter sido notado, tão impecavelmente vestido como havia partido para sua viagem astral. Tenho lido ficções que prevêem o transporte ativo ainda neste milênio, por volta de 2100. O transporte em segredo sempre foi crucial, desde a época em que havia mensageiros montados até atingir o seu apogeu, o período entreguerras, no qual sua história está envolta em uma aura de mistério e romance. Convivemos com o transporte secreto ou cifrado, seja por necessidade de guardar segredo, seja para facilitar a transmissão, ou ainda por ambas as condições. É incrível pensar que vivemos em um ambiente onde o Kriptóos nos envolve sem que o percebamos. É como o ato automático de tocar o interruptor
e
"fazer" a luz, sem pensar no fenômeno físico, em seu transporte ou significado. Confio na máquina do banco que me fornece saldo e dinheiro; confio na segurança e privacidade da ligação efetuada em meu celular, sem imaginar que posso ser rastreada por meio dele; confio, confio, confio ... Com a criptografia, conseguimos, por real antecipação, o "transporte astral" de palavras, que, segundo Viktoria Tkotz, "discreta por excelência é o guardião que zela por nós" neste espaço da comunicação multimídia. Somente alguém com as características intelectuais e humanas dela seria capaz de trazer à luz este tema tão árido de forma tão atraente. Ieda T. N. Verreschi
15
Capítulo 1 Introdução
A criptografia,
para a maioria das pessoas uma ilustre desconhecida,
tanto divertidos
quanto
estranhos.
Pode ser associada aos mistérios dos mortos (talvez
porque o prefixo cripto lembre cripta), à prátIca de conjurações até à escrita automática siões foi considerada em computadores. da vida moderna
comandada
esotéricas, à bruxaria e
por espíritos, a chamada psicografia. Em outras oca-
um trabalho exclusivo de gênios da matemática
protegendo
informações
essencial na manutenção
e mantendo
como o dinheiro
Entre outras peculiáridades,
faz parte
em sigilo dados confidenciais. a criptografia é um
de segredos de Estado. Os métodos criptográficos
também garantem a origem e a autenticidade circulação,
ou de especialistas
O curioso é que poucos se dão conta de que a criptografia
Além de ser utilizada para guardar segredos comerciais e industriais, ingrediente
suscita comentários
de documentos,
especialmente
os de grande
que, sem dúvida alguma, faz parte da nossa rotina diária. também
protegem
senhas, cartões de crédito,
transações
bancárias, telefones celulares e redes de computadores. Discreta por excelência, a criptografia é a guardiã anônima que zela pela nossa privacidade e preserva nosso direito a segredos, qualidades
mais do que suficientes para que
seja elogiada em prosa e verso e para que seja analisada mais
1.1 Uma história milenar Cripto vem do grego kryptos e significa esconder, ocultar. Grafia também vem do grego
graphein, e significa escrever. Criptografia,
portanto,
significa escrita oculta ou escrita
secreta. A palavra análise significa investigar, quebrar em partes e a criptoanálise entendida
pode ser
como quebrar ou desvendar coisas ocultas.
Até recentemente, tanto a criptografia quanto a criptoanálise eram consideradas uma arte. Somente há cerca de vinte anos é que a criptologia, que engloba o estudo de ambas, passou a ser considerada uma ciência. A International Association for Cryptologic Research (IACR ou
16
Capítulo
17
1 • Introdução
Associação Internacional para a Pesquisa Criptológica) é a organização científica internacional que atualmente coordena a pesquisa nesta área e marca sua presença na Internet no endereço www.iacr.org. Geralmente se pensa que a criptologia é algo recente. Na verdade, como ciência, está apenas saindo da adolescência; como arte, sua história tem milhares de anos.
1.1.1 A criptologia na Antigüidade De acordo com Kahn, um dos papas da história da comunicação referência documentada
de escrita criptográfica
secreta, a primeira
data de cerca de 1900 a.c. Numa vila
egípcia perto do rio Nilo, chamada Menet Khufu, o escriba responsável pelas inscrições do túmulo de Khnumhotep
II resolveu dar uma caprichada e substituiu
alguns hierógli-
fos por outros que ele considerava mais refinados, adequados à importância
do falecido.
Mesmo que esses hieróglifos não tenham sido usados para esconder segredos, ainda assim essa troca pode ser considerada como a primeira criptografia da história - o método usado foi o da substituição. tação, o elemento criptográfico.
O tempo e o esquecimento
que faltava para transformar
se encarregaram
essa substituição
de adicionar a ocul-
num autêntico
sistema
É que os hieróglifos ficaram envoltos em segredo durante séculos até que
foram submetidos
à "criptoanálise"
do francês Champollion,
que desvendou e revelou ao
mundo o significado desses símbolos usados na antiga escrita egípcia. A China, uma das grandes civilizações que continua usando escrita ideográfica, parece não ter contribuído
para a criptografia. A explicação mais plausível para este fato parece ser
a de que a escrita era atividade de uma minoria letrada, portanto criptográfica por natureza para o povo da época. Em compensação na Índia, sua vizinha, várias formas de comunicação secreta eram conhecidas. Só para citar dois exemplos, naArtha-sastra,
uma obra clássica
sobre a ciência de governar atribuída a Kautilya e escrita cerca de 300 anos antes de Cristo, recomenda-se
que os embaixadores
usem mensagens secretas e criptoanálise
para obter
inteligência (não para aumentar o QI, mas para enviar e obter informações). Também o famoso livro erótico escrito por Vatsyayana, o Kama-sutra, relaciona comunicações secretas (escritas e faladas) como uma das 64 artes que as mulheres deveriam conhecer e praticar. Mas a civilização que chegou num nível surpreendente
de criptologia foi a mesopotâmica. A
primeira mensagem criptografada dessa região data de 1500 a.C. e foi escrita com caracteres cuneiformes num pequeno tablete de argila. Este contém a fórmula mais antiga que se conhece de como fabricar esmaltes para louças de barro. É admirável que até o Velho Testamento possua sua dose de criptografia. Em Jeremias 25:26 e 51:41, a forma Sheshach aparece no lugar de Babel ("Babilônià')
e, em 51: 1, leb kamai ("coração do meu inimigo") substitui
kashdim ("caldeus"). Esta cifra é conhecida como atbash e é uma substituição simples.
18
Criptografia
• Segredos Embalados
para Viagem
1.1.2 Dos Gabinetes Negros aos Serviços de Inteligência Nos seus quase quatro mil anos de história, a criptologia sofreu grandes transformações e também atuou como agente transformador. intolerância
dos poderes constituídos,
Conflitos armados, interesses comerciais,
enfim, as situações de tensão e de perigo, a busca
de lucro e a necessidade de poder que sempre fizeram parte da história impulsionaram e ainda impulsionam
constantemente
a evolução da criptologia.
Por um lado, governos
necessitam de métodos cada vez mais seguros e eficazes para garantir trocas de informações secretas. Por outro, infalivelmente há interessados em interceptar mensagens, identificar os métodos que foram utilizados para esconder seu conteúdo mensagens
e se apoderar
e criptoanalistas
de informações
profissionais,
confidenciais.
ou a própria existência dessas O surgimento
de criptógrafos
que ocupam altos cargos de confiança e cuja arma mais
poderosa é o intelecto, é uma conseqüência
lógica desta batalha milenar.
São inúmeros os exemplos em que o rumo da história foi mudado em virtude da preservação de informações
vitais por meio de métodos criptográficos
do resultado obtido por criptoanalistas competentes. reconhecem estruturas
e de interceptação
como Agência de Informação Gabinete
Governos mais bem organizados, que
o valor estratégico de um serviço de inteligência, de espionagem
seguros ou em virtude
de informações.
costumam
manter vastas
O que hoje conhecemos
ou Serviço Secreto, não faz muito tempo era chamado de
Negro. Com uma freqüência
maior do que se pode supor, a qualidade desses
serviços já decidiu o resultado de muitas batalhas, levou à destituição de altos mandatários e até significou a diferença entre a vida e a morte de muitas figuras proeminentes.
1.1.3 Na era dos computadores e da Internet A criação e o aperfeiçoamento
de métodos criptográficos
dependem
essencialmente
do
intelecto, do trabalho da massa cinzenta. Criar um método novo, ou seja, inventar um novo sistema baseado em novos princípios, sempre foi produto de uma intensa elaboração mental associada a um alto grau de criatividade - na verdade, um privilégio de poucos. Métodos, para serem implementados,
necessitam de processos e os processos criptográficos sempre
dependeram
da tecnologia disponível. Por exemplo: durante todo o tempo
essencialmente
em que se usavam apenas processos manuais, a escrita era feita inicialmente
com estiletes
em tabletes de argila, depois com tintas em papiro e tecidos e, finalmente, com tintas em papel. O avanço tecnológico
possibilitou
o uso de vários dispositivos nos processos da
criptografia, desde simples anéis concêntricos e réguas especiais até máquinas especialmente projetadas para cifrar mensagens. Uma das mais famosas é a máquina Enigma, usada pelos
19
Capítulo 1 • Introdução alemães na Segunda Guerra Mundial.
A tecnologia também nos trouxe o computador
que, dentre todos os dispositivos, foi o que causou maior impacto na criptologia. Seu uso revolucionou todos os conhecimentos de anos, desequilibrou
até então existentes e, pela primeira vez em milhares
a competição entre criptógrafos e criptoanalistas
na frente da corrida. Não demorou a forma de computadores
muito e os computadores
que ficou conhecida
comunicações
foram popularizados
sob
pessoais e interligados para formar grandes redes. Essas redes,
inicialmente restritas e com fins exclusivamente internacional
colocando aqueles
militares, deram lugar a uma imensa rede
como Internet. A euforia da novidade, a rapidez das
e a facilidade de uso fizeram com que o sigilo e a privacidade ficassem em
segundo plano. Não é possível deixar de comparar os Gabinetes Negros com a Internet. A semelhança é que seus membros vivem escondidos na sombra do anonima~o e podem agir de acordo com as próprias leis, numa espécie de ordem acima da ordem, numa terra de ninguém. A diferença é o número
e o tipo de pessoas envolvidas. Os poucos criptoanalistas
Gabinetes Negros, que constituíam como "alquimistas
lingüísticos,
uma casta magistralmente
uma tribo tentando
dos
definida por Simon Singh
conjurar palavras coerentes a partir
de símbolos sem significado", foram substituídos
por uma multidão de usuários, na qual
se incluem os hackers que tentam (e conseguem)
quebrar as frágeis barreiras de proteção
existentes na grande rede. O problema é que as pessoas comuns, bem intencionadas, uso da Internet sem saber que estão entrando sigilo e da privacidade
é primordial
Mas não foi só o computador
fazem
nesta terra de ninguém onde a questão do
e uma responsabilidade
pessoal.
que mudou a nossa rotina. Além das transações bancárias,
as conversas telefônicas, as conexões em redes sem fio, as assinaturas de tevê a cabo ou satélite e os cartões de crédito fazem parte da vida moderna e dependem
essencialmente
de segredos. Como as mudanças foram drásticas e muito rápidas, o sigilo em geral (e nossa privacidade em particular) deixadas de lado justamente
corre sério perigo porque muitas medidas de segurança foram para acompanhar
o ritmo frenético dessas mudanças.
Nos
sistemas de telefonia celular, por exemplo, se não houvesse proteção, qualquer conversa poderia ser ouvida por todos que ligassem seus aparelhos na área do sinal. Infelizmente a proteção oferecida pelas empresas do setor garante ligações particulares, vezes, não impede que aparelhos
sejam clonados.
A vulnerabilidade
segurança também fica exposta quando estelionatários
mas, muitas
dos sistemas de
realizam transações bancárias via
Internet e esvaziam contas alheias ou quando saem por aí gastando quantias astronômicas apresentando
cartões de crédito falsificados. Em todos esses casos, a responsabilidade
das empresas que oferecem os serviços e não do usuário que os contratou.
é
O usuário
20
Criptografia
não tem
acesso aos métodos
instituídos
para ocultar e recuperar informações
• Segredos Embalados para Viagem
por essas empresas, nem conhecimento
sigilosas, portanto,
deles,
em hipótese alguma, pode ser
penalizado pela ineficiência dos sistemas de proteção adotados. Esta é a criptografia moderna que permeia nossas atividades diárias. Oculta e silenciosa, foi concebida para nos dar proteção, mas está fora do nosso alcance. Os sistemas robustos realmente nos protegem, ras de armadilhas
mas os que apresentam falhas de segurança nos expõem às agru-
das quais dificilmente
podemos escapar. Já que esta é a realidade dos
fatos, nada mais justo do que se informar. Este livro trata principalmente clássica porque seus métodos e princípios são atemporais. moderna
e nos ajudam a entender
da criptologia
São a base de toda a criptologia
não só as cifras antigas, mas também são o caminho
mais curto e seguro para entender as mais atuais.
1.2 O vocabulário Sabemos que qualquer especialidade possui um vocabulário próprio e a criptologia não é exceção. Convencionou-se
chamar o conteúdo de uma mensagem aberta, não submetida
a qualquer tipo de ocultação, de texto claro. Já uma mensagem que tenha sido processada para esconder informações é chamada de mensagem cifrada, texto cifrado, texto codificado ou, genericamente,
criptograma.
Tal situação pode levar a uma certa confusão quando o
conteúdo de uma mensagem secreta não for submetido a nenhum tipo de processamento, como nos casos em que mensagens abertas são escondidas em fundos falsos de malas ou escritas com tintas invisíveis - ainda assim, continuam
sendo consideradas criptogramas.
A criptologia se ocupa da ocultação de informações e da quebra dos segredos de ocultação, aquela é chamada de criptografia,
e esta, de criptoanálise.
As mensagens podem ser escon-
didas de duas formas diferentes: ocultando a existência da mensagem (esteganografia) tornando
seu conteúdo
ininteligível
(criptografia).
a certas regras definidas, chamadas de criptossistema
Todo processo criptográfico ou algoritmo
ou
obedece
criptográfico.
Um
criptossistema funciona como uma via de mão dupla: o sistema permite transformar textos claros em criptogramas decifrar criptogramas
e, o mesmo sistema usado ao contrário
ou "no avesso", permite
para se obter a mensagem original. Quando
se conhece o método
que foi utilizado para gerar um criptograma e se obtém o texto claro utilizando-se o mesmo método, o processo denomina-se gerou o criptograma
decifração
é desconhecido,
ou decodificação.
Quando
o método que
então o sistema precisa ser quebrado.
trata-se de uma atividade de criptoanálise.
Neste caso,
Em outras palavras, recuperar o texto original
quando se conhece o método é decifração ou decodificação; quebrar o invólucro de segredo e arrancar o texto original quando o método é desconhecido,
criptoanálise.
Capítulo
21
1 • Introdução
1.2.1 As áreas principais As principais áreas da criptologia são mostradas na figura 1.1. Basicamente, são a esteganografia, a criptografia e a criptoanálise. Na criptografia, destacam-se os códigos e as cifras. As cifras, por sua vez, podem ser de substituição ou de transposição. Como vimos, a técnica de estegano grafia esconde uma mensagem seu conteúdo
a existência
em vez de tornar
ininteligível.
esteganográficas
de
T écn~cas
I Criptoanálise I
I Esteganografia
vão desde esconder
mensagens em locais e objetos pouco usuais até nas primeiras letras de cada palavra ou frase de um texto, em brincos, colares e solas de sapato,
IC6di9"1~ I
Transposição
I I
Substituição
I
em imagens, em música digital ou em Figura 1 .1 - Áreas da criptologia.
porções de bandas de transmissões de rádio e televisão. A princípio, a esteganografia mais parece uma esperteza em esconder objetos-mensagem
do que uma técnica séria de criptografia.
por causa dessa característica,
Realmente,
justamente
durante muito tempo a esteganografia ficou relegada a
segundo plano, até que foi redescoberta. Hoje, suas principais aplicações estão na área da segurança monetária e na de autenticação
de documentos,
imagens e gravações em
geral (música, filmes etc.). A criptografia possui dois grandes grupos: códigos e cifras. As cifras, por sua vez, caracterizam-se por dois tipos básicos de transformação: transposição
e substituição.
Os sistemas de substituição são os mais numerosos. Nas cifras, a unidade básica da substituição é a letra e, algumas vezes, pares de letras (dígrafos ou digramas). nalmente são usados grupos maiores de letras, os poligramas.
Excepcio-
O conjunto de caracteres
de substituição (números, letras ou sinais) forma um alfabeto substituto,
chamado de
alfabeto cifrante ou simplesmente de cifrante. Algumas vezes o cifrante fornece mais de um substituto. Neste caso, os substitutos adicionais são chamados de homófonos
(para o
mesmo som). Um alfabeto cifrante também pode conter símbolos sem significado, apenas para confundir os criptoanalistas. Esses símbolos são chamados de nulos. Quando apenas um alfabeto cifrante é usado, o sistema denomina-se monoalfabético; um é utilizado, o sistema é dito polialfabético.
quando mais de
22
Criptografia • Segredos Embalados para Viagem As cifras de transposição apenas trocam a posição dos caracteres de uma mensagem,
ou seja, os caracteres originais não são alterados, são apenas embaralhados. Por exemplo, "aid mob" é uma transposição simples de "bom-dià' - a mensagem apenas foi escrita da direita para a esquerda, mantendo todas as letras originais. As possibilidades de mistura são muito menores que as possibilidades de substituição e, por isso, o número de métodos de transposição é menor que os de substituição, o que não significa que sejam menos importantes ou eficientes. Os códigos tambép1 são um tipo de substituição, mas são classificados num grupo separado porque possuem características próprias. Códigos são centenas ou até milhares de palavras, frases, letras e sílabas associadas a palavras-código (chamados genericamente de grupos-código) do texto claro. Um código pode ser entendido
ou números-código
que são usados para substituir elementos como um alfabeto cifrante gigante, só
que as unidades substituídas são palavras ou frases. Além de palavras e frases, os códigos também costumam conter sílabas e letras, usadas para soletrar palavras que não constem lista. Como as cifras e os códigos são métodos de substituição, nem sempre é muito nítida. O fator determinante
a diferença entre eles
é que as cifras substituem unidades
de tamanho fixo (sempre uma ou duas letras) enquanto os códigos substituem unidades de tamanho variável (palavras, frases etc.). Outra característica que os diferencia é que os códigos atuam em unidades lingüísticas (dependem do idioma da mensagem), enquanto as cifras atuam de forma mais matemática (letra por letra) e independem
do
idioma do texto claro. A quantidade de códigos geralmente é muito grande e impossível de ser memorizada.
Por isso, os códigos costumam ser listados em livros, numa espécie
de dicionário de códigos, também conhecidos como nomenclaturas.
1.2.2 Mais alguns detalhes A maioria das cifras utiliza uma chave, uma espécie de senha que especifica como a substituição ou a transposição deve ser realizada. Essa chave pode ser uma palavra (palavra-chave), uma frase (frase-chave) ou um número (número-chave). aparentemente
Essas técnicas,
muito simples, podem-se revelar extremamente eficientes e atormentar a
vida dos criptoanalistas. Uma das cifras de substituição mais famosas, a cifra de Vigenere, levou quase trezentos anos para ser quebrada. Como sempre, depois que o "pulo do gato" para achar a chave ficou conhecido, a análise da cifra de Vigenere tornou-se algo banal. Nada impede que vários processos diferentes sejam usados na cifragem de mensagens. Muito pelo contrário, essa técnica, conhecida como recifragem ou supercifragem, só aumenta a segurança do segredo. A supercifragem continua muito atual e é usada nas cifras
Capítulo
23
1 • Introdução
mais seguras que se conhece. Cabe aqui uma explicação. Durante as minhas pesquisas, constatei que certos termos essenciais não existem no português. Por exemplo, existe o verbo cifrar, mas não existe "cifragem", o ato de cifrar, e muito menos recifragem ou supercifragem; não existem também os termos "encriptar" ou "encriptação" e seus inversos "desencriptar" e "desencriptação". Apesar de não existirem oficialmente, vou usá-los de vez em quando - espero não estar cometendo uma enorme heresia. Cada uma das áreas citadas ganhou um capítulo próprio. O capítulo 3 fala exclusivamente da esteganografia (lembra até um manual de mágico amador) e o capítulo 4 trata somente dos códigos. As cifras de transposição podem ser encontradas no capítulo 5 e as de substituição, mais numerosas, no capítulo 6. Por último, mas não menos importante, vem a criptoanálise no capítulo 9. Os outros capítulos abordam assuntos como o segredo, um dos principais ingredientes da criptologia, os métodos combinados e os artefatos criptográficos, com destaque para a máquina Enigma.
1.3 Guloseimas adicionais Ao escrever este livro, meu objetivo foi o de desmistificar a criptologia e de dar uma oportunidade
ao leitor de entrar em contato com a nobre arte de esconder e "roubar"
segredos, aguçar a curiosidade, dar asas à imaginação e de descobrir que a criptologia-arte (a clássica) é simples, versátil e divertida. Além das explicações e das histórias, a maioria dos capítulos termina com alguns exercícios que chamei de desafios, cujas soluções se encontram no apêndice C. Também foram incluídos alguns desafios especiais, estes sem soluções publicadas, que chamei de Rala-cuca. Os Rala-cuca fazem parte de uma competição entre os leitores mais ativos e curiosos, cujo único prêmio será o prazer de quebrar boas cifras. Os competidores contam com um espaço especial no site Aldeia NumaBoa, cujo endereço na Internet é http://www.numaboa.com.br.
Neste espaço poderão se re-
gistrar, conhecer outros concorrentes, trocar idéias e experiências num fórum especial e, no final da competição, conhecer o vencedor (ou vencedores) dos Rala-cucas. Também criei alguns programas de computador que podem facilitar o entendimento de alguns tipos de cifras e ajudar na análise de criptogramas. Este software é copyleft e cabe aqui uma explicação do que isto vem a ser. Qualquer material copyleft (inclusive software) pode ser copiado, modificado e distribuído livremente pelos usuários, contanto que não seja para fins comerciais e que a autoria seja respeitada. Material copyleft não é necessariamente gratuito, a decisão de solicitar ou abrir mão de uma remuneração pelo trabalho depende do autor. Os programas se encontram à disposição nos sites da Mdeia NumaBoa e no site da editora Novatec.
Capítulo 2
o fascínio do segredo Segredos e mais segredos, uma história de milhares de anos. Desde a troca de mensagens apaixonadas num caso de amor proibido até informações secretas e vitais para a sobrevivência de povos e nações, sempre houve e sempre haverá motivos para a existência de segredos. Seja por conveniência ou por necessidade, as formas de ocultação acabam sendo tão inocentes ou geniais, tão simples ou repletas de truques quanto a imaginação e a criatividade do ser humano.
2.1 O universo dos segredos Não existe posição social ou atividade que não tenha seus segredos ou que não dependa deles. Desde tempos imemoriais até os dias de hoje, reis, rainhas, chefes de Estado, diplomatas, generais, comerciantes, artesãos e industriais, sábios e cientistas, sociedades secretas e, por que não, mortais comuns costumam ter segredos para guardar ou partilhar de forma restrita. Todo segredo acaba conferindo uma certa sensação de poder e o mistério acaba criando uma aura de segurança e de superioridade.
Por outro lado, a curiosidade
e o impulso quase irrefreável de desvendar o oculto, de romper barreiras e de se apossar de informações secretas são uma atividade eletrizante que tem o gosto de subversão da ordem, revolução e conquista. Subjugar um segredo é como uma tomada de poder. Este é o segredo do segredo, um fascínio que nos acompanha em toda a nossa história.
2.1.1 Mistério e poder
o oculto
é um esporte radical, é emoção e adrenalina pura. Ofuscar informações ou
transformar
o desconhecido
e o incompreensível
em mensagens absolutamente
pode-se tornar um desafio perigoso. Tradicionalmente
claras
as regras deste jogo, que é uma
espécie de vale-tudo, são muito rigorosas e, como veremos, possuem uma moral própria. Espionagem, escutas, suborno, intrigas, violação de correspondência, arrombamentos,
24
uso
25
Capítulo 2 • O fascínio do segredo
de drogas e até a tortura física e psicológica são admitidas como "métodos de trabalho". Num nível mais intelectualizado,
a criptologia faz parte deste contexto.
Secreto, sigiloso, oculto, camuflado, críptico, ofuscado,
encoberto,
existentes na língua portuguesa
escondido,
misterioso, disfarçado, dissimulado,
lacrado, velado. Estes são alguns dos muitos
adjetivos
para indicar a qualidade do que. é ou deve permanecer
escondido - as qualidades do segredo. Tal profusão de adjetivos já indica sua importância na vida das pessoas, das instituições,
dos governos e das mais diversas atividades e profis-
sões. Os segredos fazem parte da natureza humana. Seja para se divertir, para se defender ou para se promover, adultos e crianças se submetem
à dualidade do segredo: fazem uso
da ocultação e se rendem ao desejo de desvendar mistérios. Os mágicos e ilusionistas, por exemplo, dependem
essencialmente
do sigilo. Revelar seus truques ou ter seus segredos
decifrados pode significar a perda do seu ganha-pão.
A bruxaria é um outro reduto de
segredo e poder. Ela ainda existe, espalhada por todas as regiões do nosso planeta. Crença, misticismo
e poderes sobrenaturais
fantástica influência
envoltos numa aura de segredo costumam
no comportamento
da bola de cristal, das quiromantes,
humano.
exercer
Explicam o sucesso de cartomantes,
do Tarô, do I-Ching, da leitura na borra de café, do
uso de dizeres mágicos e de tantos outros métodos. Aqui, a autenticidade
e a validade
dessas práticas não estão sendo postas em dúvida. São destacados apenas o componente de segredo envolvido, o desejo natural de desvendá-lo grupo seleto de conhecedores
e a vontade de fazer parte de um
de mistérios.
2.1.2 Sociedades e organizações secretas Segredos compartilhados
também servem como agregadores das mais diversas sociedades,
as chamadas sociedades secretas. Existem na história inúmeros deste tipo, muitas delas perdurando
exemplos de sociedades
até hoje, porque ser um escolhido ou iniciado sem-
pre foi e sempre será um atrativo muito grande, um diferencial importante
e um status
almejado. Os alquimistas,
há muitos séculos atrás, guardavam seus segredos a sete chaves. Suas
atividades e descobertas, consideradas perigosas e restritas aos companheiros não podiam cair no domínio público. O termo alquimia vem do árabe,
de profissão,
al-Khemy, e signi-
fica "a química". A alquimia é uma mistura de três correntes - filosofia grega, misticismo oriental e tecnologia egípcia - e teve origem no século III a.c., na região de Alexandria. Em virtude de sua origem, a alquimia invocar deuses e demônios
sempre teve um caráter místico e não era raro
para ajudar nas operações químicas desejadas. Para os leigos,
26
Criptografia
• Segredos Embalados
para Viagem
as reações químicas já eram consideradas sobrenaturais e a invocação de seres auxiliares fazia crer que os alquimistas tinham pacto com o demônio. Essa mistura explosiva fez com que muitos fossem queimados vivos nas fogueiras da Inquisição e, os que escaparam, se pelassem de medo. No final do século XVI, para se defenderem e se livrarem de charlatães e impostores, os últimos alquimistas formaram uma sociedade secreta e hermética. Na atualidade existem quatro sociedades que se dizem herdeiras daqeuelas, mas, curiosamente, nenhuma delas ligada à ciência da química. Todas admitem Christian Rosenkreuz como seu fundador, daí a designação de Rosa Cruz, cultivam laços fraternais e possuem um fundo filosófico comum. São elas a Sociedade Rosa Cruz do Lectorium Rosicrucianum ou Escola Espiritual Gnóstica da Rosa Cruz Áurea, a Fraternidade Rosa Cruz criada por Max Heindel, a Ordem dos Irmãos Primogênitos da Rosa Cruz e a Ordem Rosa Cruz (Amorc), Antiga e Mística Ordem Rosa Cruz, também conhecida por Antiquus Arcanus ardo Rosae Rubeae et Aureae Crucis. Outra ordem secreta muito conhecida é a dos maçons. A maçonaria teve sua origem na Idade Média quando pedreiros, construtores e arquitetos formaram uma corporação na Inglaterra - uma sociedade exclusivamente masculina ditada pelo tipo de trabalho que a originou. Reuniam-se a portas fechadas para discutir e guardar os segredos da construção civil e das grandes catedrais, uma espécie de "sindicato" de pedreiros que podiam viajar livremente por todo o país (ao contrário dos camponeses do regime feudal vigente na época). Com o tempo, foram admitindo como membros pessoas de prestígio e intelectuais, ampliando desta forma a sua atuação. A lista de maçons famosos é imensa. Dentre eles podem ser citados compositores como Mozart e Liszt, poetas e escritores como Goethe, Oscar Wilde, Mark Twain, políticos e chefes de Estado como Winston Churchill, Lenin, o xá Reza Pahlevi, inventores como Henry Ford e Benjamin Franklin, além do general Douglas MacArthur, do aviador Charles Lindbergh e, no Brasil, de D. Pedro e Rui Barbosa. Só porque foram excluídas, imaginem o que as mulheres não fariam para conhecer os tão comentados, mas desconhecidos, segredos maçônicos ... Os chamados serviços de inteligência, organizações responsáveis por informações relacionadas à segurança nacional, também costumam manter em segredo seus métodos de trabalho, milhares de documentos mais proeminentes
e a identidade dos seus membros, dos quais as figuras
são os espiões. As imagens de paladinos da justiça, perspicazes, ágeis
e românticos, exibidos em filmes ou em livros, pouco se parecem com os personagens ou com os fatos da vida real. É que atitudes pouco recomendáveis costumam fazer parte do arsenal dos métodos da espionagem. As atividades dos serviços de inteligência costumam estar envoltas no maior sigilo, a não ser que vazem para a imprensa. O recente caso
27
Capítulo 2 • O fascínio do segredo
ocorrido numa prisão de Bagdá, após a invasão do Iraque pelos EUA, é um exemplo vivo deste tipo de sociedade secreta com leis acima das leis - os envolvidos, interrogados, praticando
alegaram sistematicamente
estarem cumprindo
atos que pudessem ser considerados
ou aguçando
a curiosidade
foram
ordens e que não estavam
"anormais".
Estes são apenas alguns exemplos de sociedades que, enquanto nuar fascinando
quando
dos não-iniciados
secretas, vão conti-
que desconhecem
seus
segredos.
2.1.3 Conflitos armados Existem situações nas quais o número crescem exponencialmente.
e ~ importância
Uma delas são os distúrbios
de informações
confidenciais
da paz. As causas dos conflitos
armados são as mais diversas e o que guerras, revoluções, rebeliões e levantes têm em comum são o sofrimento,
a dor, a fome, as doenças e as mortes. Neste contexto negativo,
no entanto, existem alguns aspectos que precisam ser considerados de hostilidade questionáveis
são analisados:
as necessidades
parte os desmandos
como molas propulsoras
que, aplicadas em tempos de paz, podem ajudar a resgatar em
dos tempos de exceção. Guerras funcionam
segredos, dos quais dependem
como vitamina para os
o início, o curso e o fim do conflito. Um segredo bem
guardado, ou um segredo bem "quebrado", determinar
geradas pelas explosões de beligerância,
quanto à origem e ao fim, acabam funcionando
de soluções inovadoras
quando fatos e épocas
pode significar milhares de vidas poupadas e
o ritmo da retomada da paz.
Analisando apenas o século XX, o quadro é estarrecedor. Não levando em consideração as duas Guerras Mundiais, armados significativos.
por si só um absurdo sem tamanho,
Estes são os dados de uma organização
ocorreram 214 conflitos eminente,
a Fundação
Nobel, que confere, entre outros prêmios, o Nobel da Paz. A única notícia boa é que, no Brasil, neste período, tivemos apenas um embate: a Revolução Constitucionalista
de 1932.
Por trás de cada guerra existem interesses dos mais diversos tipos, desde políticos e econômicos até expansionistas essencialmente
ou doutrinários.
As informações
que antecedem
conflitos são
sigilosas, pois escondem intenções, e os detentores dos segredos precisam
ser preservados. Durante os conflitos circula um número extraordinário também confidenciais, essas informações
geralmente
têm em comum,
relacionadas
de informações,
a táticas e ações de campanha.
O que
além do segredo, é a necessidade de fazer com que
cheguem na íntegra às pessoas certas e no tempo certo.
28
Criptografia
• Segredos Embalados
para Viagem
2.1.4 Interesses comerciais Existe uma outra guerra silenciosa que mantém guardadores e ladrões de segredo em permanente alerta: é a guerra comercial. A espionagem comercial e, mais recentemente, a espionagem industrial acabaram se transformando
num problema mundial. Apesar da
boa dose de risco, a espionagem industrial pode ser uma profissão atrativa e rentável. Candidatos é que não faltam, fascinados pelo "esporte" de surrupiar e de quebrar segredos. Praticando a chamada "democratização da tecnologia", usam da engenharia social e até do roubo puro e simples para obter documentos confidenciais e vender informações sigilosas. Muita gente ainda se lembra do caso do espanhol José Inacio Lopez de Arriotura, vice-presidente mundial de compras da General Motors, que, em 1992, com a ajuda de seus "guerreiros", acumulou e contrabandeou
para a Europa uma imensa quantidade de
documentos confidenciais da GM. Logo depois, no início de 1993, Lopez foi contratado como chefe da organização de produção e dos "guerreiros" de compras da Volkswagen AG, na Alemanha. O Departamento fraude de comunicação
e transporte
de Justiça Norte-Americano
indiciou Lopez por
de mercadoria roubada (não pode indiciá-lo por
roubo de segredo porque, na época, este não era um crime federal). Como resposta, o Congresso dos EUA aprovou, em 1996, o Ato de Espionagem Econômica (Economic Espionage Act - EEA), criminalizando ano, Lopez, não conseguindo
o roubo de segredos comerciais. Neste mesmo
sustentar seu cargo, saiu da
vw.
Em 1997, apesar das
evasivas de Ferdinand Piech, a VW acabou fechando com a GM um acordo bilionário de indenização. Independentemente
da fortuna que a VW pagou à GM, o fato é que ela
incorporou algumas das melhores "sugestões" de Lopez na sua subsidiária da República Checa, a Skoda, e na Volkswagen do Brasil.
2.2 Formas e meios de comunicação Partilhar segredos pressupõe o uso de formas e meios de comunicação. As formas de comunicação baseiam-se em métodos cujos resultados possam ser percebidos pelos nossos sentidos, principalmente
a audição e a visão, e as mais comuns são a linguagem escrita e
a falada. Os meios podem ser tão simples como falar diretamente com alguém que esteja perto ou tão sofisticados como os modernos sistemas de comunicação a distância. Neste universo, os segredos dependem essencialmente do remetente (ou proprietário das informações), dos meios de comunicação e do destinatário (ou receptor das informações). Espiões, informantes e delatores são um perigo constante situado entre os remetentes e os destinatários, ao passo que os meios de comunicação são portas abertas para escutas
Capítulo
29
2 • O fascínío do segredo
e interceptações. Uma das formas de fechar essas portas é por meio do uso de métodos criptográficos. É certo que o fato de transmitir mensagens "embaralhadas" não impede interceptações,
mas mensagens criptografadas
podem dificultar muito a obtenção de
informações por meio do material interceptado. Encontrar formas e meios de se comunicar com seus semelhantes é uma atividade própria da natureza humana. As pinturas rupestres, feitas pelos homens das cavernas, e o aparecimento gradual de formas de registro por meio da escrita comprovam que este interesse sempre esteve presente. A necessidade de se comunicar também fica evidente na linguagem da selva, com o uso de sinais de fumaça ou, como ainda fazem os índios brasileiros, com assobios imitando cantos de pássaros. Na Idade Média, as pessoas se reuniam nas praças públicas após o soar de trombetas para ouvir o que os arautos do rei tinham para transmitir - seguramente aos berros, para que fossem ouvidos por todos. Mensageiros que cobriam longas distâncias a pé ou a cavalo, livros escritos à mão por monges dedicados e a imprensa de Gutenberg atestam a necessidade e o poder da comunicação. A invenção do telégrafo e, logo a seguir, a do rádio e do telefone encurtaram distâncias e ampliaram as possibilidades de se comunicar. Telex, televisão, fax, redes de computadores como a Internet, satélites e telefones celulares são hoje uma realidade porque a ânsia de facilitar as comunicações continua tão presente como sempre foi. Toda novidade sempre traz consigo vantagens e desvantagens e o surgimento de novas formas e meios de comunicação não é uma exceção. Se, por um lado, facilita a vida de quem quer se comunicar, por outro, dificulta a manutenção
do sigilo e da privacidade.
Como sempre, toda conquista tem seu preço e, em se tratando de sigilo, esse preço pode ser menos salgado se a criptografia vier em nosso socorro.
2.3 Osgestos como forma de comunicação Geralmente, a comunicação verbal é acompanhada
por gestos e expressões faciais. Este
é um modelo de mensagem comum, em que a gesticulação é mais ou menos acentuada de acordo com características culturais e individuais. Comenta-se
com freqüência que
os italianos falam usando muito as mãos e que os chineses não alteram a expressão facial quando falam, dificultando que se saiba o que sentem. Os britânicos consideram grande falta de educação se, durante uma conversa, as mãos não estiverem à vista e ficam bastante desconfiados se muitos gestos são usados enquanto se fala. Seja como for, os gestos fazem parte da nossa comunicação pessoal, complementando
informações e dando colorido às
conversas. O fato é que dificilmente podemos ficar sem eles e, sem gestos e olhares doces, até uma ardente declaração de amor parece coisa de estátua!
30
Criptografia
• Segredos Embalados para Viagem
2.3.1 A linguagem dos surdos-mudos Os gestos, dissociados da linguagem
falada, podem ser um protocolo
extremamente
feitas exclusivamente
eficaz. Comunicações
de comunicação
por meio de gestos, além de
eliminarem a barreira dos idiomas, podem ser linguagens altamente eficientes e versáteis. Um surdo-mudo
brasileiro pode se comunicar sem problemas com um surdo-mudo
inglês
(que vai quebrar a etiqueta britânica gesticulando adoidado), mesmo que um não conheça a língua do outro. Mesmo se ambos forem analfabetos, vão poder conversar se estiverem separados por uma distância de onde se possam ver. As linguagens de sinais são excelentes formas de comunicação
não só para surdos-mudos,
para pessoas com distúrbios motores
da fala ou que a tenham perdido em virtude de lesões cerebrais, doenças ou acidentes, mas também para as comunicações ladores) possuam um protocolo divertido são os conhecidos para garantirem
secretas - basta que os interlocutores
(ou código de comunicação)
"criptologistas
em comum. Um exemplo
do baralho" que fazem uso deste expediente
a vitória num jogo de cartas - para a comunicação
pequenos gestos que sejam imperceptíveis A comunicação
(ou os gesticu-
fraudulenta,
bastam
para os demais.
por sinais também possui gestos manuais para expressar os números
e todas as letras do alfabeto. Dentre as 114 línguas admitidas oficialmente
está a Língua
Brasileira de Sinais, conhecida como LIBRAS (a LIBRAS completa pode ser encontrada no apêndice B). A figura 2.1 mostra a fonética gestual da palavra "grilo" de acordo com o padrão variar
brasileiro,
que pode
ligeiramente.
Mesmo
as línguas que usam alfabetos diferentes como
do latino, em países
China,
Japão,
Etiópia,
Índia ou Israel, possuem
uma
língua de sinais própria.
Figura 2.1 - A palavra "grilo" em LIBRAS.
2.3.2 Osmovimentos labiais Além das línguas de sinais, deficientes auditivos e mesmo pessoas sem essa deficiência podem fazer a chamada leitura labial. Com alguma prática é possível "ler" nos lábios de quem fala o que está sendo dito. Ao falar, os movimentos do que os gestos das mãos, mas são perfeitamente com bastante precisão o andamento
dos lábios são bem mais discretos
reconhecíveis e permitem acompanhar
de uma conversa. Não faz muito tempo que, com
o auxílio de especialistas em leitura lábial, foi possível reconstituir
uma conversa de dois
31
Capítulo 2 • O fascín.io do segredo
personagens implicados num caso de licitação duvidosa entre a Caixa Econômica Federal e uma empresa fornecedora de equipamentos no saguão do aeroporto
para casas lotéricas. O diálogo havia ocorrido
de Brasília e sido gravado em vídeo sem som pelas câmeras do
sistema de segurança. Como não é possível falar sem mexer os lábios, o som não fez falta e os envolvidos ficaram numa situação muito desconfortável...
2.3.3 A linguagem de gestos dos índios Tão importantes transmitem
quanto os gestos que representam
conceitos e idéias. A comunicação
números e letras são os gestos que
gestual costuma ser muito mais rápida do
que a falada, além do que, como já foi ressaltado, independe res, dispensando
tradutores
e intérpretes.
Provavelmente
do idioma dos interlocuto-
por isso os gestos, estruturados
em linguagens de sinais e usados como forma de comunicação, Exemplos do seu uso são encontrados
têm uma longa história.
em todos os cantos do planeta e, muitas vezes,
serviram até de modelo para símbolos usados na escrita. Neste contexto, sinais dos índios norte-americanos
a história dos
merece um apar~e.
Já houve tempo em que os filmes de índio faziam muito sucesso. Eram a alégria da criançada nas matinês de domingo
e, quase que infalivelmente,
que saudava os brancos com um gesto característico
aparecia o grande chefe
acompanhado
de um sonoro "háu",
geralmente seguido por alguma coisa como "mim, chefe Apache". Esse tipo de comunicação não foi inventado
pelos produtores
cinematográficos
para dar um toque exótico
aos filmes de índio ou do Daniel Boone - já existia na época de Colombo em diversos relatórios de viagem. As referências continuaram
e foi citado
por séculos, quase sempre
destacando as vantagens e facilidades desta linguagem comum usada pelas mais diversas tribos de índios do México, EUA e Canadá. Uma tradução livre da história da chegada de Cabrillo à baía de San Diego em setembro de 1542, presente no Relatório Geográfico dos EUA de 1879, diz o seguinte: "E no dia seguinte, pela manhã, chegaram no navio três índios grandes que, através de sinais, disseram que havia homens como nós, com barba e roupa e armados como os dos naVIOS, viajando pelo interior. E eles fizeram sinais de que estes homens carregavam bestas e espadas, e fizeram gestos com o braço direito como se estivessem arremessando lanças, e começaram a correr como se estivessem no dorso de cavalos, e fizeram sinaís que eles mataram muitos dos índios nativos, e por este motivo estavam com medo. Estas pessoas são bem intencionadas e avançadas; cobrem-se com peles de animais." Ainda por volta de 1867, Corvo Pequeno, chefe dos Arapahos, comentando gestos disse o seguinte:
o uso de
32
Criptografia·
Segredos Embalados para Viagem
"Encontrei Comanches, Kiowas, Apaches, Caddos, Gros Ventres, Snakes, Crows, Pawnees, Osages, Arickarees, Nez Perces, Cherokees, Choctaws, Chickasaws, Sacs e Foxes, Pottawattomies e outras tribos cuja linguagem oral, como a das tribos citadas, nós não entendíamos. Mas comunicávamo-nos livremente através da linguagem dos sinais". Ernest Thompson
Seton, um naturalista,
ilustrador,
escritor e especialista em lin-
guagem de sinais dos nativos da América do Norte, que viveu de 1860 a 1946, escreveu Linguagem de sinais dos índios Cheyenne e outras culturas (Sign talk of the Cheyenne indians and other cu!tures), um livro com mais de 700 ilustrações de sinais com seus significados explicados em inglês, francês e alemão - um verdadeiro dicionário de sinais, tão interessante
e atual que o livro continua
sendo editado até hoje.
"Que o Grande Mistério faça o sol nascer no seu coração", foi o que um velho índio sioux disse para William Tomkins, outro conhecido
especialista na linguagem
de sinais
dos índios da América do Norte. Parece uma mensagem muito elaborada para ser expressa por meio da linguagem dos gestos? De acordo com os sinais compilados um pouco. Os sinais usados serão "GRANDE DO-SOL
SEU CORAÇÃO".
Acompanhe
MISTÉRIO
por Seton, nem
TRABALHO
NASCER-
na figura 2.2 os gestos que compõem
essa
mensagem com as explicações a seguir. Para mostrar "grande", basta seGRANDE
TRABALHE
quando mostra o tamanho
~
~ NASCER DO SOL
J)}YUiWP
1/
i111i111111111111111111Ir
SEU
parar as mãos como faz um pescador
~~~I MfJi~ CORAÇÃO
que pescou. remédio,
"Mistério"
medicina,
dedos indicador fazendo
é também
indicado
pelos
e médio, em "V",
movimentos
ascendentes
do peixe
circulares
que começa;n
na al-
tura da testa. É como se o espírito estivesse saindo em direção do céu.
Figura 2.2 - "Que o Grande Mistério faça o sol nascer no seu coração" de ocordo com os sinais descritos por Seton.
"Trabalhar", entendido
que também como
pode ser
fazer ou criar, é
indicado pelo movimento dos pulsos com as mãos ligeiramente pelo polegar e indicador como que acompanhando
separadas. O sol é indicado por um círculo incompleto (os demais dedos ficam retraídos), o movimento
movendo-se
feito
a mão direita
do sol do Leste (da esquerda) para o Oeste (para
a direita). Para mostrar o "nascer do sol", faz-se o semicírculo com o polegar e o indicador da mão direita, mantém-se
o braço horizontalmente,
voltado para a esquerda, seguido
de um discreto movimento
para cima. Para mostrar "seu", aponta-se
para a pessoa com
Capítulo
33
2 • O fascínio do segredo
o dedo indicador
e, a seguir, faz-se o gesto referente à posse: a mão direita fechada, na
frente do peito, desce ligeiramente tado para frente. Finalmente, os dedos apontando
e, com um movimento
de punho,
o polegar é apon-
trazer a mão direita para o lado esquerdo do peito, com
para baixo, significa "coração". O movimento
lembra o de colocar
algo no bolso da camisa. Esses movimentos,
cadenciados
e feitos com leveza, formam um conjunto
nioso de gestos e essa dança das mãos transmite a mensagem sentindo-se
harmo-
(fale a verdade, você já está
meio índio).
2.3.4 A engenharia dos gestos Ficou famoso um vídeo que mostrava um agente norte-americano e que, piscando os olhos, enviou uma mensagem foram voluntários,
mas acompanhados
que havia sido preso
em código Morse. Esses movimentos
de muitos outros que indicaram
vídeo autêntico. Olhares, expressões faciais e gestos, às vezes, transmitem do que as próprias palavras. Costumam
tratar-se de um mais informações
ser fáceis de entender, porém difíceis de explicar.
"Estava com um ar de felicidade" ou "estava com cara de apavorado" são expressões comuns e que todos entendem,
mas qual é exatamente
ou pavor? O grupo de trabalho NIMM ISLE (International
a expressão facial que denota felicidade
(Natural
Interactivity
Standards for Language Engineering
and Multimodality)
da
- veja a bibliografia no apên-
dice D) catalogou pelo menos 17 sistemas que estão sendo objeto de estudo em diversas universidades.
Sua evolução e aperfeiçoamento
visam a transformá-los
em ferramentas
aplicáveis nas mais diversas áreas, como medicina, psicologia, pedagogia ou criminalística. O trabalho desses pesquisadores decifrar e sistematizar
se assemelha muito ao dos criptoanalistas:
o código dos movimentos
quando usados inconscientemente.
precisam
da face e do corpo, principalmente
O sistema de análise de expressões faciais FACS, por
exemplo, seria uma das maneiras de verificar, com alto grau de segurança, a autenticidade do vídeo do agente preso.
2.4 Ossons como forma de comunicação A forma de comunicação
mais comum entre as pessoas é a linguagem
falada. Os meios
mais utilizados são as conversas diretas ou por meio do telefone, de rádio e, mais recentemente, por meio de conexões na Internet usando VoIP. Em alguns casos, como no de
34
Criptografia
• Segredos Embalados
pilotos de aviões falando com a torre de controle, a comunicação
para Viagem
precisa ser perfeita
para evitar a ocorrência de fatos que possam ser desastrosos. Para garantir a integridade das mensagens, ou seja, para que as mensagens recebidas correspondam
efetivamente às
enviadas, costuma-se criar um protocolo de comunicação. No caso dos pilotos, o idioma adotado internacionalmente
é o inglês e diversos termos técnicos, assim como o alfabeto
fonético, são padronizados.
2.4.1 Oalfabeto fonético Um alfabeto fonético serve para identificar letras e dígitos. Para cada letra ou dígito, há uma palavra cujo som não pode ser confundido com as demais que compõem o conjunto do protocolo usado. Esse alfabeto é utilizado em transmissões de voz para soletrar palavras ou números, evitando-se confusões como as que, por exemplo, podem ser causadas pelas letras T e D ou pelos números 3 e 6. Esses protocolos são usados na aviação, no meio militar, entre radioamadores
e até para fins comerciais em comunicações telefônicas. O
alfabeto seguinte data de 1995 e foi aprovado pela OTAN - Organização do Tratado do Atlântico Norte, pela Organização Internacional de Aviação Civil, pela FAA e pela ITU - International Telecommunication
Union (cujo site está em http://www.itu.int/homel).
Preconiza para as letras:
Alpha - Bravo - Charlie - Delta - Echo - Foxtrot - Golf - Hotel - India - Juliet - Kilo - Lima - Mike - November - Oscar - Papa - Quebec - Romeo - Sierra - Tango - Uniform - Victor - Whiskey - Xray - Yankee - Zulu e para os números:
Nadazero - Unaone - Bissotwo - Terrathree - Kartefour - Pantafive - Soxisix - Setteseven - Oktoeight - Novenine - Decimal - Stop O som deve ser sempre o mesmo, apesar de a grafia poder diferir ligeiramente: Alfal AlPha, Juliett/Julliette/Juliet,
Oscar/Oskar, Victor/Viktor
e X-ray/Xray.
2.4.2 Osom dos idiomas Idiomas também funcionam desses protocolos
como protocolos
é uma barreira importante
perigosa quanto uma falha de comunicação tradutores
de comunicação.
O desconhecimento
que, além de incômoda,
pode ser tão
militar ou aérea. Daí a importância
dos
em conferências de chefes de Estado ou em negociações de alto risco onde
a troca de informações pode significar a diferença entre a guerra e a paz. Por isso, todo cuidado é pouco, principalmente
com as expressões idiomáticas. Uma tradução literal
35
Capítulo 2 • O fascínio do segredo pode ser perigosa ou criar situações
constrangedoras.
"azul" que em inglês (blue) também
Um exemplo banal é a palavra
significa triste, deprimido
e, em alemão,
(blau)
embriagado. A gíria é um exemplo de um protocolo dentro de outro protocolo
(o idioma). Difun-
dida em todas as camadas sociais, há muito tempo deixou de ser coisa de malandro
ou
de bandido. Por exemplo, avião significa um emissário ou entregado r de drogas, roubada é uma situação ruim, mané é um bobo e abrir o bico é delatar. Dependendo ou da comunidade
da região
onde a gíria é usada, a mensagem falada chega a ser criptográfica
excelência, quase que impenetrável
para os "estrangeiros"
por
e uma excelente guardiã de
segredos.
2.4.3 Ostambores que falam
o uso de sons como
forma de comunicação
tambores da selva, instrumentos
não se restringe apenas à linguagem falada. Os
usados na famosa rádio cipó, são um bom exemplo. Os
misteriosos tambores que falam são originários da África e fazem parte da família de tambores em forma de ampulheta.
Com eles é possível imitar sons da língua yorubá, falada por mais
de 10 milhões de pessoas no oeste da África. Yorubá é uma língua tonal, quase cantada, ideal para ser imitada por instrumentos.
Nesse idioma, gan gan é o nome do menor dos
tambores e dun dun, o do maior. O corpo (ou caixa) do instrumento
é feito de madeira e a
boca é recoberta com couro de antílope, pele de peixe ou outra membrana
qualquer. Essa
membrana é esticada por cordas que passam ao longo da caixa e são fixadas na extremidade oposta (Figura 2.3). O tambor fica sob o braço do tocador (onigangan, em Yorubá) que, usando-o
para pressionar
as cordas,
pode esticar ou relaxar a membrana,
alte-
rando o som obtido e imitando a entonação do yorubá. Como resultado, o tambor fala. As comunidades
akan, de Gana, também
reverenciam os percussionistas dos atumpan, tambores que falam muito semelhantes aos Figuro 2.3 - Par de gan gans yorubó. Seja acompanhando ser ouvido a quilômetros intimamente
gan gans e dun duns.
danças ou enviando mensagens, o som desses instrumentos
pode
de distância. Os padrões e ritmos dos tambores que falam estão
ligados a orixás ou seres espirituais associados à crença yorubá tradicional
36
Criptografia
• Segredos Embalados
para Viagem
originária da Nigéria e de parte de Gana. Esta religião, com a sua instrumentação
e pa-
drões rítmicos, espalhou-se pela América do Sul, América Central, regiões do Caribe e EUA na época do comércio de escravos. Percebendo o perigo potencial dos tambores que falam, que poderiam ser usados para transmitir mensagens que incitassem rebeliões, mercadores de escravos chegaram a proibir o seu uso. Os tambores geralmente eram acompanhados por outros instrumentos, como gankoguis e axatses, que complementavam instrumentos
as "vozes" da batucada. A origem dos
que hoje conhecemos no Brasil como atabaque, agogô e afoxé é yorubá. O
atabaque também é um tambor que fala, o agogô com suas duas campanas afinadas em terça marca o ritmo e a cabaça coberta de contas, o afoxé, produz o acento. Como tanto os instrumentos
quanto o ritmo têm origem yorubá, seria interessante saber o que um
yorubá acha de uma batucada de samba - de repente a gente anda "falando" bobagem no batuque e nem sabe!
2.4.4 Outras "conversas" sonoras e musicais Falando ou não, durante muito tempo os tambores, assim como alguns instrumentos
de
sopro, fizeram parte da comunicação militar. Marcavam o início e o ritmo da marcha e anunciavam o início dos ataques ou das retiradas. O toque do corneteiro que anunciava os ataques da cavalaria norte-americana
ficou famoso, principalmente
depois dos filmes
em que os casacos azuis avançavam sobre os índios sob o comando do general Custer. A capoeira, também herança africana, é comandada pelo ritmo de berimbaus. Na época da escravidão, para que os senhores não desconfiassem, disfarçava-se esta luta em dança - o que funcionou por muito tempo porque nem mesmo o ritmo monótono
e os sons
repetitivos chamaram a atenção de senhores e feitores. A música, obviamente, também é uma poderosa forma de comunicação. Acompanhada de canto ou não, tanto é capaz de encantar platéias enormes como de atiçar multidões.
É o caso da turba cantando a Marselhesa na revolução francesa - enquanto as cabeças rolavam, o som do Allons enjànts de la Patrie enfurecia cada vez mais o povo. Seja para dar coragem, para o lazer, ou para identificar países, corporações e associações, a música tem um papel significativo como mensagem agregadora. Dois bons exemplos são o movimento mundial deflagrado pelos Beatles, uma verdadeira revolução cultural ao som de guitarras elétricas que aglutinou milhões de adeptos, ou com que facilidade reconhecemos nosso Hino Nacional logo nos primeiros acordes - a letra pouca gente sabe de cor, mas a música é inconfundível.
37
Capítulo 2 • O fascínio do segredo
Mas os sons não servem apenas para criar música - também servem para transmitir códigos. É claro que seria exigir demais que alguém identificasse as notas musicais e as associasse a algum tipo de informação - o receptor da mensagem precisaria ser maestro ou músico e ter um ouvido apuradíssimo. A duração de sons, no entanto, é mais fácil de ser identificada, principalmente
se a diferença na duração for evidente. Um dos códigos
de sons mais utilizados continua sendo o código Morse, um padrão de sinais curtos e longos usados para transmitir mensagens depois que Marconi, um inovador nas telecomunicações, conseguiu disseminar e comercializar a sua idéia do telégrafo sem fio no início do século XX. Antes disso, é bom notar, o código Morse era transmitido por meio de registros gráficos (mostrados logo a seguir).
2.5 As imagens como forma de comunicação A expressão "uma imagem vale mil palavras" é muito difundida.
Reflete a sensação da
maioria das pessoas de que as imagens, sejam esculturas, desenhos ou pinturas, transmitem rapidamente
um grande volume de informações. Suas formas, cores e temas são a
matéria-prima da comunicação visual. Os grafiteiros da Antigüidade já faziam pinturas para deixar seus recados nas paredes de cavernas (seria um proto-grafite?),
os antigos
egípcios desenhavam seus hieróglifos como forma de escrita e muitos desenhos primitivos acabaram servindo de inspiração para a criação de ideogramas e alfabetos. Uma das características mais marcantes das imagens é que, mesmo estilizadas e simplificadas, não perdem o conteúdo. Essa propriedade é utilizada, por exemplo, em sinais de trânsito e em ícones na tela do computador.
Com apenas alguns traços, associados a
cores, as placas de trânsito são mensagens claras numa linguagem universal. Conversão à direita, parada proibida ou contramão são sinais fáceis de serem identificados, mesmo em países que usem um padrão diferente do que estamos acostumados a ver. Instintivamente, todos sabem que, se um ícone mostrando uma impressora for clicado, pode-se configurar esse periférico ou, então, imprimir um texto e que um disquete indica que podemos armazenar dados em disco (ou salvar, como se diz no "informatiquês").
2.5.1 Hieróglifos do terceiro milênio A Internet fez com que surgisse um fenômeno pictográfico chamado de carinhas, caretinhas, caractere tas (caracteres + caretas) ou emoticons (emotion + icons), praticamente uma reedição dos hieróglifos. Por pura preguiça, para ganhar tempo ou até mesmo para mostrar erudição na forma de se comunicar, as tribos do terceiro milênio usam caracteres
38
Criptografia
• Segredos Embalados para Viagem
gráficos para compor imagens de caretinhas em mensagens eletrônicas ou páginas da web. As caracteretas, verdadeiros
hieróglifos modernos,
expressam desde palavras simples até
idéias bastante complexas. São um risco potencial de torcicolo porque precisam ser "lidas de lado", mas fazem a festa de todos. Assim, dois pontos mostram
os olhos, um traço
representa o nariz e um parêntese vai no lugar da boca para representar a carinha básica :-) que expressa alegria ou felicidade ou :-( que indica tristeza ou frustração. A variação de composições
é imensa e, geralmente,
muito divertida. Coleciono
notei que a evolução dos hieróglifos do terceiro milênio é incontestável. • •
:-)
--.:....
Figura 2.40 - À esq\Jerda, a caretinha que significa "feliz". A direita, a mesma carinho destombada.
} ••
A
#} ) >
Figura 2.4b - A descrição desta caractereta é: cabelo espetado, narigudo, bigode grosso, queixo exagerado e barba.
carinhas há anos e Quando encontro
uma diferente, sempre fico :-0 e morta de :-)porque
nunca consegui criar uma caretinha
nova (se não deu para entender o que eu quis dizer, procure a tabela das caracteretas no apêndice B). Para ilustrar essa técnica, a figura 2.4a mostra a caretinha
"contente"
tombada e em
pé pata que possam ser comparadas
e a figura
2.4b, uma caractereta bastante complexa onde apenas sete caracteres substituem
todo o texto
explicativo da figura.
2.5.2 Cores, cartuns e HQ Um dos componentes
das imagens são as cores. Tradicionalmente,
a cor vermelha é asso-
ciada ao fogo, ao perigo, à paixão e à destruição. Já a cor verde é harmoniosa
e calmante,
associada à vida nova e à energia. O amarelo, por sua vez, simboliza vibração, vigor. O mais importante
é que essas cores dificilmente
são confundidas
e não foi por acaso que
foram escolhidas para os semáforos de ttânsito. Internacionalmente,
o código associado
a elas é "pare ou perigo" para o vermelho, "atenção" para o amarelo e "livre" para o verde. A posição da luz vermelha no semáforo também é padrão: fica acima do amarelo, que é a luz do meio. Os daltônicos
sabem disso, senão não conseguiriam
obter uma carteira
de habilitação! As cores também podem representar de corrida da fórmula
países, associações, clubes de futebol e equipes
1. O vermelho da Ferrari é como se fosse uma marca registrada
- garanto que o famoso cavalinho sobre o fundo azul nem chamaria atenção. Aliás, atenção é o que se precisa ter quando se vai a um estádio assistir a um jogo de futebol. Se algum incauto se vestir com as cores erradas e cair no meio da torcida adversária, só Deus sabe o que pode acontecer ...
39
Capítulo 2 • O fascínio do segredo
Os gráficos, próprios para facilitarem a compreensão de quantidades
e proporções,
são um outro tipo de comunicação por imagem que também é muito utilizada. Algumas linhas ou barras dão uma visão geral e imediata do que, para ser explicado de outra forma, precisaria de textos extensos e difíceis de entender. Imagens também são excelentes para ilustrar textos em livros, revistas e jornais - dão vida e credibilidade ao texto escrito. As tiradas humorísticas de charges e cartuns, baseadas em desenhos, quando atingem a excelência, nem precisam de textos explicativos. As histórias em quadrinhos também levam essa forma de comunicação ao extremo, onde os desenhos superam a importância do texto. São como filmes em caderninhos, antigamente chamados de gibis e hoje conhecidos como revistas em quadrinhos ou simplesmente revistinhas. Sua leitura é tão simples e objetiva que até crianças pequenas conseguem se divertir "lendo" as figuras.
2.6 Ossinais como forma de comunicação Os gestos não são os únicos sinais usados nas comunicações, grave inconveniente:
mesmo porque têm um
os gesticuladores precisam se ver. Existem muitos sinais que não
apresentam essa limitação e, mais uma vez, os índios norte-americanos
servem como
exemplo inicial por terem sido os "inventores" dos sinais de fumaça. Pelo que se sabe, esses sinais nunca foram um tipo de comunicação padronizada - cada grupo possuía seu próprio código. Em virtude da falta de padronização, não será possível mostrar nenhum tipo de código estruturado de sinais de fumaça. Uma das poucas referências que restam, universais e ainda atuais, é que três sinais, iguais e seguidos, significam uma situação de perigo e um pedido de ajuda. Se você precisar pedir socorro com sinais de fumaça, tente produzir três nuvens seguidas (e reze para não queimar a manta na fogueira fumacenta quando produzir as nuvens e para que quem veja os sinais conheça essa convenção!). O mesmo vale para assobios, apitos, pancadas ou buzinadas.
2.6.1 Sinalização com bandeiras Assim como os sinais de fumaça, os comunicados feitos com bandeiras podem ser vistos de longe. O semáforo de sinais de bandeira é um sistema alfabético internacionalmente reconhecido, baseado em diferentes posições de duas bandeiras. As bandeiras geralmente são quadradas, divididas diagonalmente,
com a porção superior vermelha e a inferior
amarela. A posição dos braços estendidos do sinaleiro indica a letra do alfabeto ou o número que ele quer transmitir. O braço esquerdo na vertical e o direito afastado 45 graus do tronco, por exemplo, indicam a letra A ou o número 1 (Figura 2.5a). A combinação dos dois braços, deslocados sempre em múltiplos de 45 graus, permite transmitir todas
40
Criptografia
• Segredos Embalados
para Viagem
as letras do alfabeto. As bandeiras funcionam amplificadores distância
de gestos e podem ser vistas de uma
maior. Todas as combinações
são mostradas
como
possíveis
na figura 2.5b e o código completo
do semáforo de bandeiras
pode ser encontrado
no
apêndice B. Além do sistema de semáforo, existem bandeiras Figura 2.50 - Letra A ou o número 1 transmitido por meio de especiais de sinais marítimos internacionais que são bandeiras. usadas para ttansmitir,
além do alfabeto e dos núme-
ros, mensagens completas como "material explosivo a bordo", "estou alterando o meu curso para o porto" ou "perigo, preciso de ajuda". São bandeiras de várias cores, com desenhos e formas diferentes. Neste sistema de comunicação
marítimo não existe mais aquela
célebre bandeira com um crânio e dois ossos cruzados, o famoso sinal de pirataria - talvez porque os piratas Figura 2.5b - Semáforo bandeiras.
modernos
de
não queiram
mais "dar bandeira" ... mas
que los hay, los hay!
2.6.2 Telégrafos impressores
o papel
é um excelente meio para armazenar símbolos escritos com tinta ou marcados
em alto ou baixo-relevo. Aliás, esta foi a forma como os primeiros sinais de código Morse foram recebidos - marcados em alto-relevo numa tira de papel. Morse inventou o telégrafo de registro elétrico em 1837. Desde a sua invenção até cerca de 1844, foram feitas apenas transmissões de números. Cada número correspondia o que exigia dicionários da recomposição
a uma determinada
palavra,
gigantescos e tornava o processo da preparação da transmissão e
da mensagem
recebida muito lento e trabalhoso.
Pelo que se sabe, o criador da combinação
de sinais curtos e longos para identificar as
letras do alfabeto latino foi o assistente de Morse, Alfred Veil. Apesar disso, este código levou o nome do inventor do telégrafo. Abandonando
o método horrível dos dicionários,
o código de Veil foi usado na primeira comunicação
oficial, quando a célebre mensagem
"WHAT HATH GOD WROUGHT" para Baltimore,
foi transmitida da Suprema Corte em Washington
em 1844 nos EUA. A figura 2.6 mostra uma parte da tira produzida,
onde, no alto, se vê um texto manuscrito
por Morse, no centro, as marcas referentes às
letras W, H e A e, no rodapé, a identificação
dessas letras.
41
Capítulo 2 • O fascínio do segredo
Figura 2.6 - Início do primeira mensagem oficialmente transmitido de Washington poro Baltimore através do telégrafo de Morse. A tira de papel original se encontra no Smithsonian Museum de Washington D.C., EUA.
o Código
Morse Internacional
moderno
encontra-se
no apêndice B. Observe que a
letra W precisa de três sinais (um curto e dois longos), que o H é composto
de quatro
sinais curtos e a letra A, de dois sinais (um curto e um longo). Apesar de ser um código cuja estrutura
possa ser questionada,
pois usa um número variável de sinais para identi-
ficar os caracteres, mudou muito pouco desde a sua concepção. conhecido há centenas de anos e atualmente em endereços de e-mail.foiincorporado
O caracter arroba "@",
muito utilizado em virtude de sua presença
ao código Morse apenas em 5 de dezembro de
2003 pelo órgão regulador União Internacional
de Telecomunicações.
A recomendação
publicada atribuiu à arroba os sinais referentes aos caracteres AC, ou seja, di da da di da di. Apesar de se parecer com a linguagem das crianças, costuma-se atribuir o som de "di" para os sinais curtos e de "dà' para os sinais longos (às vezes, encontram-se como "dit" e "dah", principalmente Já que a arroba foi promovida
em textos em inglês). a código Morse então, apenas por curiosidade,
fatos sobre a nossa amiga @, parte do endereço de 1 Y2 (leia-se um e meio Sua origem é árabe, ar rub, e designava "um quarto de um quintal", quarto de cerca de 59 kg. Possui várias denominações: de arroba; em inglês e na Internet,
referências
um e-mai\)o
o mesmo que um
no Brasil e na Espanha, é chamada
fala-se "at" (que se pronuncia
chamada de rabo de macaco (Affenschwanz),
=
alguns
"ét"); na Alemanha
assim como na Holanda
(appestaart)
é
e na
África do Sul (aapstert); os checos a batizaram de "zavinac", o mesmo que arenque em conserva; os finlandeses a chamam de "kissanhta", rabo de gato; os chineses de Taiwan a apelidaram de "xiao lao-shu", que significa ratinho; já os franceses dizem "arobase", uma corruptela
de arroba; os israelenses inovaram com "strudel" ou "shtrudl",
um bolo de
massa folheada que parece um rocambole; os húngaros falam "kuvac", como chamam a lombriga (que nojo!); os italianos a batizaram de "chiocciola", caracol; os russos, muito práticos, a chamam de "a kommercheskoe",
simplesmente
"a" comercial; os bascos dizem
"a envueltà', ou "a" envolto. Se pudesse voltar no tempo, faria uma grande campanha para apelidar nossa arrobinha
de rocambole ... mas voltemos aos telégrafos impressores.
42
Criptografia
Em 1874, o francês Emile Baudot projetou código de comunicação drich Gauss e Wilhelm
foi desenvolvido
• Segredos Embalados
seu próprio
para Viagem
"telégrafo impressor".
O
por dois contemporâneos
alemães, Karl Frie-
Eduard Weber. Esse código é absolutamente
simétrico (possui o
mesmo número de símbolos para cada um dos caracteres), uma novidade na época se não levarmos em consideração
que 5ir Francis Bacon já havia criado um código parecido em
1605, para ser usado na criptografia
(esse sistema será explicado em detalhes no capítulo
7). Usando cinco símbolos para cada caracter, a codificação mecânica e, principalmente, decodificação ficaram muito mais fáceis de serem implementadas. foi modificada
- em vez de batucar num transmissor,
a
Também a transmissão
criando sinais longos e curtos, o
operador dispunha de uma espécie de piano de apenas cinco teclas. Apesar da inovação, o telégrafo impressor de Baudot não desbancou o de Morse, mas serviu de base para códigos mais práticos que viriam a ser desenvolvidos
e usados no século XX.
Entre 1899 e 1901, Donald Murray, um agrônomo que desistiu da profissão e passou a trabalhar num jornal da Nova Zelândia, resolveu automatizar as transmissões telegráficas usando o que havia de melhor no sistema de Baudot. Em vez de usar o "piano" codificador, seu sistema usava um teclado parecido com o de uma máquina de escrever. O operador simplesmente
datilografava
codificação, sincronização
o texto e o sistema de Murray cuidava do resto (intervalos, etc.). Os direitos norte-americanos
dos pela Western Union Telegraph Company
do sistema foram adquiri-
que, depois de fazer algumas alterações, o
utilizou até a década de 1950. O código Morse, um dos primeiros protocolos que permitiram cia, teve um impacto tão grande que passou a ser incorporado comunicação
transmissões a distân-
à maioria dos sistemas de
existentes na época, assim como em muitos que surgiram posteriormente.
As marcas em alto-relevo
foram substituídas
por perfurações
e serviram de base para a
criação das fitas perfuradas usadas por muito tempo nas teleimpressoras quanto na época da sua criação, o código Morse continua missões de rádio, de semáforos luminosos,
e telex. Tão atual
sendo usado ainda em trans-
de simples lanternas de mão ou até mesmo
de piscar de olhos e de pancadas em barras de ferro.
2.6.3 Sinais percebidos pelo tato Entre 1829 e 1837, Louis Braille desenvolveu um código de pontos em alto-relevo para possibilitar a leitura aos cegos. Ele mesmo, após um acidente aos 3 anos de idade, havia ficado cego. Essa deficiência, no entanto, não impediu que desenvolvesse um sistema notável e muito eficiente. O ponto de partida para este método de leitura por meio do tato foi um sistema
43
Capítulo 2 • O fascínio do segredo
criptográfico desenvolvido por um militar francês, o capitão de artilharia Charles Barbier de la Serre. Denominado
"escrita noturnà' ou "sonografià', o código de Barbier, constituído por
pontos salientes, chegou a ser usado para encobrir mensagens militares e diplomáticas. Braille conheceu o código de Barbier na escola especial que freqüentava.
O método o
fascinou, porém era muito complexo e não permitia que se soletrassem as palavras. Anos mais tarde, um encontro
com Teresa von Paradise, concertista
cega que havia idealizado
um engenhoso aparelho para ler e compor ao piano, foi decisivo na sua vida. Tendo Teresa como professora, Braille aprendeu com facilidade a tocar órgão e violoncelo e, com apenas 15 anos de idade, foi admitido
como organista da Igreja de Santa Ana, em Paris. Rapaz
educado e agradável, Braille tornou-se
professor do instituto
onde havia estudado e era
recebido nos melhores salões da época. Foi num desses salões que conheceu Alphonse Thibaud,
então conselheiro
Thibaud perguntou-lhe
comercial do governo francês. No meio de uma conversa,
por que não tentava criar um método que possibilitasse aos cegos
não apenas ler, mas também escrever. A princípio,
Braille irritou-se com a sugestão, pois
achava que a tarefa devia caber aos que podiam enxergar e não a ele. Depois, reconsiderando a sugestão, começou a admitir a possibilidade cego. Em 1837, publicou
de realizá-la, mesmo sendo totalmente
seu código perfeitamente
acabado, absolutamente
e que representa os caracteres por meio de pontos salientes distribuídos
simétrico,
numa grade de
6 posições. Cada célula possui 3 linhas e 2 colunas onde os pontos em alto-relevo são distribuídos
de acordo com as letras que representam
F •• • K •• G •• L
A B
•
Q
•• •
•• • •• • • •• •
U
••
V ••
• •• R W •• • •• S • X •• • J • •• O • • T • •• Y • •• •• •
• C • • H •• M •• D • I • N E
P
(Figura 2.7).
•• • • •• •
Z ••
••
Figura 2.7 - Código Braille usado para a escrita e a leitura de deficientes visuais. O esforço de Braille demonstra
mais uma vez a necessidade de o homem registrar e
transmitir seus pensamentos e sentimentos de uma forma mais durável que a palavra falada. Demonstra também sua capacidade de superar o espaço, o tempo e as próprias deficiências usando um artifício milenar: o uso de convenções para produzir registros escritos.
44
Criptografia
• Segredos Embalados
para Viagem
2.7 Aescrita como forma de comunicação A pictografia das cavernas, das quais temos exemplos que datam de 35.000 anos a.c., parece ter sido a origem da escrita moderna. Os artistas primitivos registravam em desenhos coisas que pareciam ser importantes,
contando histórias mediante o uso de figuras
humanas e de animais. Apesar de não terem utilizado qualquer tipo de símbolo fixo, um atributo essencial da escrita, esta forma de comunicação ficou conhecida como escrita pictográfica.
2.7.1 As primeiras convenções O estágio de transição para uma certa convenção no uso de símbolos pode ser encontrado no emprego de vários métodos mnemônicos
(aqueles que nos ajudam a nos lembrar de
alguma coisa), como paus e pedras entalhadas onde cada entalhe tinha um significado próprio. Os australianos primitivos, por exemplo, transmitiam bastões entalhados com sinais convencionados.
mensagens por meio de
Os iroqueses usavam colares de conchas,
os wampum, onde as conchas de cores variadas tinham significados diferentes. Os incas do antigo Peru produziam
registros históricos, mensagens, tratados de aliança ou de
paz, leis e instruções usando um sistema de nós em cordões coloridos que chamavam de quipos. Em cada lugar importante havia um funcionário encarregado de "ler" os quipos que chegavam por meio de mensageiros, o que atesta sua importância no sistema administrativo do império inca. Mas, apesar de engenhosos e do avanço que representam, os bastões entalhados, os wampum e os quipos não podem ser considerados como escrita. A escrita pictográfica evoluiu para a escrita ideográfica num processo lento que levou milhares de anos. A grande novidade deste sistema eram os atributos. Para exemplificar, tomemos o desenho estilizado de um homem. Na pictografia, o desenho de um homem significa um homem de qualquer idade, profissão ou condição social. Já na ideografia, certos atributos associados à figura básica indicam tratar-se de um homem velho (segurando um bastão), de um caçador (carregando uma lança) ou de um chefe tribal (com um cocar na cabeça). Em certas regiões, a quantidade de braços colocados na figura indicava a condição social - quanto mais braços, mais importante
era. Também começaram a
aparecer associações de símbolos, como olho + água para representar choro. Apesar da evolução (e do nome), a ideografia ainda não pode ser considerada como uma escrita verdadeira, pois lhe falta a fonética.
Capítulo
45
2 • O fascínio do segredo
2.7.2 A escrita fonética A escrita fonética surgiu com o povo do Nilo e na Ásia Menor. Os egípcios criaram os hieróglifos, inicialmente puramente ideográficos, lá pelos idos de 3.100 a.c. Avançaram um passo quando começaram a ampliar o sentido dos seus sinais. Por exemplo, mantendo o significado original do símbolo para olho, passaram a usá-lo também para expressar "ver" e até" sentir". Foi quando os escribas egípcios, não se sabe se por pura preguiça ou num lance de genialidade, começaram a atribuir sons aos símbolos, identificando-os pelo som inicial da palavra que representavam. Assim, o hieróglifo que correspondia à água foi associado ao vocábulo Nu e passou a representar o som de "n". Desta forma, poderia ser usado em qualquer outra palavra que tivesse este fonema ou até mesmo ser substituído por outro símbolo que correspondesse a uma outra palavra com inicial "n". Nascia a escrita acrofônica. Quando começaram a fabricar papiro (o mais antigo é de 2.200 a.c. e pertence ao Museu Britânico), os egípcios tiveram que enfrentar um problema que nos atormenta até hoje: o excesso de papelada. O volume de trabalho aumentou
e, para ganharem
tempo na escrita, os sacerdotes egípcios começaram a simplificar os hieróglifos, criando a escrita hierática. Ao redor de 900 a.c., o povo, deixando de acreditar que escrever era atributo dos deuses e direito exclusivo dos sacerdotes, resolveu fazer anotações. Nascia, assim, a escrita demótica, constituída por símbolos mais simples e que acabou fazendo muito mais sucesso do que a escrita da elite sacerdotal. Os três tipos de escrita egípcia, a hieroglífica, a hierática e a demótica, foram usadas até cerca de 100 a.c. - depois disso, perderam terreno para a concorrência. A concorrência estava na Ásia Menor, especialmente na região da Mesopotâmia,
só
que os povos entre os rios Tigre e Eufrates já haviam começado a trabalhar 4.000 anos antes dos egípcios. Cerca de 8.000 a.c. faziam pequenos discos, esferas, cubos, cones e cilindros de argila, sem qualquer tipo de inscrição, geralmente para registrar quantidades (provavelmente de grãos ou de animais). Quando esses pequenos objetos se referiam a uma determinada
transação, precisavam ficar reunidos. Eram, então, guardados em
"envelopes" de argila (um pote lacrado ou uma esfera oca) e, para saber quantos deles estavam reunidos, faziam marcas externas no recipiente. Outra solução encontrada foi fixá-los em bastões, também de argila, chamados de "bula". De tanto fazer marcas em envelopes, ao redor de 3.200 a.C., os contadores começaram a prestar mais atenção nos sinais e descobriram a vantagem de usar pictogramas para representar coisas reais em vez de produzir pequenos objetos (demorou, mas acabou acontecendo
;-). Com o passar
46
Criptografia
do tempo, esses pictogramas
• Segredos Embalados para Viagem
foram sendo modificados
e começaram
a ser usados para
representar não só bois, grãos e tecidos, mas também idéias e sons. Vale a pena fazer uma viagem no tempo com um exemplo real. A cevada era um dos cereais mais importantes costumavam
no sul da Mesopotâmia.
Os agricultores
armazenar sua produção nos templos e havia necessidade de fazer anotações
das entradas e saídas dos grãos. Como a necessidade é a mãe da invenção e já se tinha uma experiência de milênios ... , criou-se um símbolo para a cevada e outros dois para indicarem quantidades.
Os escribas usavam um estilete pontiagudo,
Cevada
provavelmente
feito de junco,
c::=>
para fazer as anotações em tabletes de argila - era mais fácil
1 gur
e rápido do que esculpir pedra e o papiro era uma tecnolo-
o
gia estrangeira, exclusivamente
egípcia. Copiar a forma da
espiga da cevada não foi muito difícil e imitar a forma dos recipientes usados para medir as quantidades
10 gurs
Na época, media-se a quantidade
Figura 2.8 - Símbolo da cevada e das medidas de volume de grãos.
"gur" correspondia
também não.
de grãos em "gurs" (cada
ao volume de cerca de 300 litros). Os
símbolos da época são mostrados
na figura 2.8.
Como tudo acontecia muito rápido ... cerca de uns 800 anos mais tarde, ao redor de 2.400 a.C., os instrumentos
de escrita passaram a ter pontas triangulares
em vez de riscar, podia-se comprimir se, assim, a escrita cuneiforme.
a argila fazendo marcas em forma de cunha: criava-
Os risquinhos
da cevada, agora, eram cunhas imitando a
espiga desse cereal. Os diversos símbolos cuneiformes costumavam
ser colocados
com as quais,
referentes a um assunto (ou frase)
dentro de áreas delimitadas
por bordas salientes, como se
estivessem dentro de um cercado. A ordem dos símbolos não tinha importância o conjunto
destes era suficiente para transmitir
mesopotâmicos
tiveram o mesmo comportamento
a informação.
porque
Acontece que os escribas
que os escribas egípcios - começaram
a usar os símbolos para indicar sons ou a sílaba inicial das palavras que eles representavam, criando a chamada silabação mesopotâmica.
A partir daí, as palavras podiam ser escritas
usando-se símbolos que em nada se relacinavam com os seus significados originais. Neste ponto, não fazia mais sentido agrupar aleatoriamente cribas passaram a alinhá-los seqüencialmente que pudessem ser lidos. Quando tombá-los,
os símbolos em cercados e os es-
em colunas (e, mais tarde, em linhas), para
começaram a dispor os caracteres em linhas, resolveram
fazendo uma rotação de 90 graus (Figura 2.9), para facilitar o processo da
escrita. Assim foram criadas as primeiras caracteretas da Antigüidade
É um erro comum associar a escrita cuneiforme
;))))).
a um único idioma. Justamente
por ser silábica, pode ser usada tanto para escrever um texto em português
como em
47
Capítulo 2 • O fascínio do segredo qualquer
outra língua.
característica,
Por essa
a escrita cuneifor-
me foi usada na Antigüidade diversos
povos - entre outros,
acadianos, Figura 2.9 - Evolução do símbolo para a cevada.
por
assírios e babilônios,
elamitas, hititas e hugaritas deram-se
à praticidade
ren-
desse sistema
iniciado, pelo que se sabe, pelos sumérios. Os sumérios chamavam
a cevada
de "chi" e o símbolo da cevada tanto
chi
er
podia representar
ku
Figura 2.10 - Bolo de figo, chamado de "chi-erku" pelos sumérios, com o símbolo da cevada ("chi"). 2.10). A cuneiforme
a própria
como o
som de "chi" numa palavra qualquer, por exemplo
em "chi-er-ku",
como
era chamado
o bolo de figo (Figura
era usada para registrar as atividades nos templos, nos negócios e
no comércio, para escrever histórias e até na correspondência um dos sucessos mais duradouros anos (até o ano de 500 d.e.)
pessoal. Talvez tenha sido
da nossa história, pois esteve em uso por quase 3.000
e ainda serviu de inspiração
para muitos outros sistemas
de escrita.
2.7.3 Os alfabetos Estas duas correntes, a dos hieróglifos egípcios e a da escrita cuneiforme, tos de partida para a disseminação a evolução e a influência
da escrita em todo o mundo. Muito se discute sobre
que diversos métodos
de registro tiveram, mas, sem dúvida
alguma, a escrita foi a maior invenção da história da humanidade. comunicação
impulsionou
foram os pon-
nosso desenvolvimento
além do mais, foi a forma de comunicação
e a disseminação
Este fenômeno
de
de conhecimentos
e,
na qual foram aplicados os primeiros métodos
criptográficos. Hoje ainda existem inúmeros alfabetos e silabários em uso que nem de longe se parecem com os caracteres latinos, porém, por mais diferentes que sejam (com exceção da escrita ideográfica chinesa - que tem mais de 3.500 anos de idade e que, em parte, também é usada pelos japoneses - e dos chamados hieróglifos maias e astecas), sua origem é comum. A escrita cuneiforme escrita proto-sinaítical
sumero-acadiana canaaítica.
e os hieróglifos egípcios acabaram originando
Desta se originou
arcaico, o qual deu origem a duas importantes
principalmente
a
o alfabeto fenício
correntes: o alfabeto grego e o aramaico.
48
Criptografia
o aramaico
• Segredos Embalados
para Viagem
originou o judeu e o hebraico moderno, como também o persa e o árabe
da atualidade; o grego, passando pelo etrusco, originou o latino que, por sua vez, foi a origem do alfabeto europeu moderno. A escrita foi o último tópico referente às formas de comunicação. O assunto foi um pouco extenso, é verdade, mas conhecer as características das formas de comunicação mais comuns é um complemento os meios de comunicação
muito importante
da criptologia. Assim como as formas,
também têm um papel preponderante
e serão o assunto dos
próximos tópicos.
2.8 Osmeios de comunicação mais comuns As limitações das comunicações diretas são impostas pelos nossos dois sentidos que estão mais envolvidos neste processo: a visão e a audição. A distância, por exemplo, sempre foi um fator altamente limitante. A voz pode ser amplificada quando se grita, mas gritos não são a melhor solução. Por mais que se berre, a voz humana não chega muito longe. Além do mais, é uma péssima idéia querer transmitir segredos sem dissimulação. Da mesma forma, gestos e sinais só podem ser vistos até onde nossa vista alcança e nossa visão, infelizmente, também não é lá grande coisa e tende a piorar com a idade. Como essas limitações foram superadas?
2.8.1 Astransmissões luminosas A luz, como meio de transmissão, teve uma evolução muito peculiar. As fogueiras, por exemplo, além de servirem para produzir sinais de fumaça, também foram usadas como fontes de sinais luminosos. A Bíblia descreve como Moisés usou colunas de fogo e fumaça para guiar os judeus para fora do Egito. Homero, o maior poeta grego, ;:utor da Ilíada e da Odisséia, já no século X a.c. descreveu o uso do fogo para transmitir sinais. O telégrafo ótico criado por Políbio no século II a.c., que será analisado no capítulo 6, é um magnífico exemplo do uso da luz nas comunicações a distância e o precursor da moderna telecomunicação
ótica. No final do século XVIII, principalmente
na Europa,
o chamado telégrafo aéreo foi muito utilizado para agilizar a troca de mensagens (este assunto será retomado no capítulo 4). A transmissão de mensagens usando luz, em todas as suas variações, apresentava uma característica essencial: a recepção era exclusivamente efetuada através dos olhos (às vezes ajudados por binóculos ou lunetas). Foram precisos quase dois séculos para que fotodiodos e foto transistores fossem desenvolvidos e substituíssem a recepção visual por sensores fotossensíveis. Inicialmente só era utilizada a luz visível e gradativamente
se foi evoluindo para sistemas de telecomunicação
mais sofisti-
49
Capítulo 2 • O fascínio do segredo
cados. Hoje em dia podemos contarcom como a comunicação
interfaces que trabalham
sem fio entre computadores
sistemas de alta velocidade,
com infravermelho,
e o controle remoto das tevês, e com
como redes de telefones e de computadores
que utilizam
cabos de fibra ótica.
2.8.2 Osserviços de correio
o desenvolvimento
de meios de comunicação
de suporte para mensagens escritas foi um
dos primeiros que surgiram. Como vimos, inicialmente
as mensagens eram entalhadas
em pedra, depois passaram a ser calcadas em tabletes de argila, desenhadas em papire e, finalmente, registros e lembretes,
escritas em papel. As anotações, que inicialmente
logo começaram
a ser enviadas a destinatários
rando o serviço dos correios. A correspondência os 10 Mandamentos,
entalhada
expressa, diretamente
a Moisés. Contudo,
distantes,
inaugu-
mais famosa talvez seja a que continha
esse meio de comunicação
o aéreo também.
é uma exclusividade
utilizando mensageiros que percorriam
longas distâncias a pé ou a cavalo. O correio marítimo
recomendava
serviam como
em duas tábuas de pedra e entregue em mãos, por via
do Chefe. Nós, os mortais comuns, começamos
preendentemente,
em tecidos e
também é muito antigo e, sur-
O grego Enéas, o Tático, 400 anos a.c., utilizava e
o uso de pombos-correio.
Os serviços de correio têm uma história antiqüíssima - em 2.000 a.c., o Egito já possuía um serviço postal. Começando
um pouco mais tarde, ao redor de 1.100 a.c., a China,
durante a dinastia Chou, criou um serviço de agências postais. Usado principalmente enviar documentos
para
oficiais, baseava-se no revezamento de mensageiros que trocavam de
montaria a cada 15 quilômetros e percorriam enormes distâncias. O Império Persa, no século VI a.c., sob o governo de Ciro, o Grande, também possuía um serviço postal de mensageiros a cavalo. Mas foi o Império Romano que criou um dos mais avançados sistemas de entregas postais da época, superado apenas pelo da China, e que cobria todo o mundo mediterrâneo. Comunicações
confiáveis entre Roma e os governadores e oficiais militares de províncias
distantes eram uma necessidade, o que fez com que Roma criasse os cursus publicus, uma rede de estradas públicas e de estações de revezamento, mantida exclusivamente pelo Estado. A velocidade com que despachos governamentais
e outras correspondências
eram distribuídos
não foi igualada na Europa senão no século XIX, pois os mensageiros romanos conseguiam cobrir uma distância de cerca de 270 quilômetros em apenas 24 horas. Com a queda do Império Romano, em colapso. No Ocidente, no Império Bizantino,
este sistema postal não entrou imediatamente
vestígios desse serviço ainda existiam no ano 900 e, no leste,
o sistema foi absorvido pelo reinado islâmico de Bagdá que lhe
50
Criptografia
deu continuidade.
• Segredos Embalados
para Viagem
Os serviços postais reapareceram durante a Renascença em virtude do
aumento do comércio internacional. Corporações e sociedades organizaram seus próprios serviços de mensageiros e as grandes casas de comércio e os bancos das cidades-estado italianas ofereciam os serviços de correio mais completos e confiáveis da época. Havia vínculos entre centros comerciais como Florença, Gênova, 5iena e várias comunidades ao norte da França que patrocinavam
feiras anuais. Essas feiras atraíam mercadores de
toda a Europa e, para a França, os serviços postais eram um elo internacional importante para o comércio e para a divulgação de notícias. Também havia um sistema postal entre Veneza e Constantinopla,
a capital muçulmana. A Rússia, apesar de mais distante, também
participava das comunicações postais da época. A invenção das notícias impressas, no final do século XV, aumentou muito o volume de correspondência e fez da sua distribuição uma atividade bastante rentável. Começaram a aparecer os primeiros serviços postais privados. O mais conhecido, e que abrangia as maiores distâncias, era o serviço dos Thurn und Taxis - daí a denominação
táxi, usada
para os carros de aluguel. Esta família, originária de Bérgamo, Itália, foi responsável pelo melhor serviço postal particular da Europa. Iniciou suas atividades em 1290 servindo diversas cidades-estado italianas. Duzentos anos mais tarde, em 1490, o imperador Frederico III ofereceu o monopólio
das comunicações aos Thurn und Taxis que, a partir
daí, acabaram criando o maior império de comunicações da Europa colocando membros da família gerenciando e ampliando os negócios na Itália, Alemanha, Áustria, Espanha, Hungria e nos Países Baixos. Napoleão Bonaparte foi o primeiro que atacou o monopólio da família até que, em 1867, o estado prussiano nacionalizou o serviço. A família Thurn und Taxis, apesar do papel de destaque na Europa, sempre se manteve afastada dos grandes acontecimentos
da história, a não ser quando fez franca oposição ao governo totalitário
de Adolf Hitler. Apenas como curiosidade, na década de 1950, Johannes, o XI Príncipe de Thurn und Taxis, fez grandes investimentos em terras nos EUA e no Brasil. Johannes faleceu em 1991, deixando a esposa, Glória, e três filhos (que, com certeza, ainda têm recursos guardados para viver confortavelmente). Paralelamente
ao monopólio
postal dos Thurn
und Taxis, os governos de outras
nações começaram a insistir no controle do serviço postal. Na França e na Inglaterra, por exemplo, os serviços eram estatais e não podiam ser utilizados para correspondências particulares - estas só foram liberadas entre 1627 e 1635. É claro que a população se defendia criando e usando serviços paralelos até que, em virtude de perseguições, desapropriações e prisões dos infratores, estes deixaram de existir. O desejo do Estado de manter esses serviços sob sua tutela não se devia apenas à excelente fonte de renda
51
Capítulo 2 • O fascínio do segredo que representavam,
mas, principalmente,
o sigilo da correspondência
por questões de segurança - podiam quebrar
quando lhes aprouvesse sem maiores dificuldades.
Leis que
garantiam a privacidade existiam, até uma que punia a quebra de sigilo com a morte, mas todos sabiam que punir um alto mandatário distante quanto o prometido matéria-prima
sigilo. Os serviços de correio, durante séculos, forneceram
para a espionagem
outro lado, o conhecido desenvolvimento
e para o trabalho dos criptoanalistas
desrespeito ao sigilo funcionou
e aperfeiçoamento
cidade de remetentes
que alegava questões de segurança estava tão
de plantão. Por
como enorme estímulo para o
de métodos criptográficos
que protegessem a priva-
e destinatários.
Algumas curiosidades referentes aos correios: o sistema de pagamento de postagem por meio de selos (que funcionam
como recibos) foi idealizado por Rowland Hill, funcionário
do correio inglês; o primeiro selo postal foi impresso na Inglaterra e vendido ao público em maio de 1840 - antes disso, o destinatário
é quem pagava a postagem; esse sistema de
pagamento foi adotado logo em seguida pelo cantão de Zurique, na Suíça, que também emitiu o seu selo; o segundo país (porque na Suíça foi apenas um cantão) a adotar o sistema inglês foi o Brasil que, para o orgulho dos nossos filatelistas, emitiu o famoso ! L ---
selo "olho de boi" em 1 de agosto de 1843 (Figura 2.11); a UPU,
-
Figura 2.11 - Selo "olho de boi".
União Postal Universal, é o órgão regulador
internacional
dos
serviços postais e foi fundada em 1878.
Hoje em dia, nem selos, nem envelopes. O que domina a comunicação
pessoal escrita
são os e-mails, mensagens eletrônicas enviadas por meio da rede de computadores
da In-
ternet. O e-mail, onde "e" vem de eletrônica e "mail" significa carta, é a volta do correio particular à revelia dos serviços estatizados do mundo todo. Caçula nas comunicações,
o
e-mail tem apenas trinta anos de existência. Seu idealizado r foi o engenheiro norte-americano Ray Tomlinson quando trabalhava para uma empresa contratada pelo Departamento de Defesa dos EUA, para desenvolver uma rede de computadores a ArpaNet. Sem pedir licença, Tomlinson
exclusivamente
criou um pequeno programa,
linhas, com o nome esquisito de SNDMSG
militar,
de apenas 200
(vem de SeNO MeSsaGe, ou seja, enviar
mensagem), que permitia aos usuários da ArpaNet trocarem mensagens por meio da rede. A ArpaNet,
depois do fim da Guerra Fria, não tinha mais serventia para os militares e
estava para ser descartada quando se resolveu comercializar ess e tipo de telecomunicação. Transformou-se
na Internet
os e-mails. Conforme
e carregou consigo o sistema de mensagens "instantâneas",
estimativas recentes, em 2001 já circulavam cerca de 10 bilhões de
e-mails por dia (os Thurn
und Taxis devem estar morrendo
de inveja). Infelizmente
as
52
Criptografia
• Segredos Embalados
para Viagem
mensagens não solicitadas (ou seja, a estupidez de entupir caixas postais eletrônicas com SPAM) e o envio de vírus, trojans e worms fizeram este número aumentar exponencialmente e este fantástico sistema de comunicação enfrenta atualmente o risco de colapso. Aliás, o uso do rocambole - desculpe, o uso da arroba - como símbolo para identificar o endereço de uma caixa postal eletrônica também é da autoria de Tomlinson.
2.8.3 A imprensa Além dos correios, outros meios de comunicação que se utilizam da escrita já fazem parte do nosso cotidiano há séculos. Jornais e revistas são os responsáveis por uma imensa rede de comunicação formadora de opiniões, distribuindo
notícias e matérias do interesse do
público leitor. Os livros também são ilustres representantes desta categoria, funcionando como registros mais duradouros que seus irmãos descartáveis. Tal fato se tornou possível depois da descoberta da imprensa por Johann Gutenberg cerca de 1450 e porque, nesta época, já havia papel suficiente. Aqui há duas curiosidades. A primeira é que o verdadeiro nome de Johann Gutenberg é Johann Ginsefleisch, ou seja, traduzindo para o português, em vez de João Bom Monte era João Carne de Ganso. A segunda refere-se ao papel. Acredita-se que o chinês T'sai Lun o tenha inventado no ano 105, e sua fabricação era um dos muitos segredos que os chineses guardaram por muitos séculos. Mas, como hoje há a espionagem industrial, naquela época havia a espionagem artesanal e o segredo do papel acabou chegando a outras regiões do mundo. Na Coréia e no Japão, cerca de 500 anos mais tarde e, via Bagdá, Cairo e Fez, chegou à Europa mais de mil anos depois da sua descoberta. Antes do papel, usavam-se papiro (feito de uma planta aquática de mesmo nome) e pergaminho
(feito de peles de animais), ambos tão escassos e caros que se
costumava raspar papiros e pergaminhos já utilizados para reaproveitá-Ios. Como se vê, naquela época as pessoas também deletavam seus arquivos ...
2.8.4 Otransporte de sons Os meios de comunicação baseados na voz apareceram muito mais tarde do que os baseados na escrita, principalmente
porque dependiam de avanços tecnológicos essencialmente
ligados à eletricidade. Antes dela, apenas o berro podia ajudar. Consta que Dário I, rei dos persas no séc. IV a.c., construiu sua rede de telecomunicação
com homens coloca-
dos em pontos estratégicos e que transmitiam mensagens gritando uns para os outros. É o telefone sem fio mais maluco de que se tem notícia e, como se sabe, telefone sem fio nunca garantiu que mensagens chegassem como deveriam. Para mudar este estado de coisas, foi preciso que os conhecimentos
sobre a eletricidade fossem sendo adquiridos e
53
Capítulo 2 • O fascínio do segredo
gradativamente aplicados. As primeiras observações e descrições de fenômenos elétricos fotam feitas 700 anos a.c. por Tales de Mileto. Depois disso, foram precisos mais 2.400 anos para que fosse criada a primeira máquina elétrica capaz de produzir faíscas por meio de fricção. Adicione-se a este tempo mais 100 anos para que Benjamin Franklin, na sua inocência, corresse o risco de morrer carbonizado grudado no fio da sua pipa e, por ter sobrevivido, inventasse o pára-raios. Logo em seguida, Coulomb
conseguiu medir as
forças de atração e repulsão elétricas e Faraday deu acabamento à eletrostática. Galvani brincou de dar choques em músculos de rãs, Alessandro Volta inventa a pilha em 1800 e Ampere quantificou a intensidade das correntes elétricas. Alguns anos mais tarde, Ohm obteve um modelo matemático da eletricidade, estabelecendo a relação entre tensão e a intensidade da corrente elétrica. Os conhecimentos
desta época foram suficientes para que Morse pudesse patentear
seu telégrafo elétrico em 1838 e provasse que funcionava em 1844. O batismo de fogo do telégrafo ocorreu na Guerra da Criméia (1854 - 1856). Para viabilizar as comunicações, um cabo submarino foi colocado no fundo do Mar Negro, ao longo da costa da Bulgária, e que atravessava uma distância de mais de 550 quilômetros. Era a tecnologia de ponta da época e seu potencial foi desperdiçado pelos britânicos. A transmissão de problemas administrativos em vez de ordens claras acabaram resultando no maior fiasco de logística da história - enquanto burocratas subalternos transmitiam fofocas, milhares de soldados morriam de fome e de frio. O telégrafo podia enviar sinais, porém, para transmitir voz, ainda faltava um bom pedaço. Mas a situação estava fervendo. Foi nesse período que apareceu o primeiro "berrador" que conseguia transportar voz humana sem que fosse preciso gritar como os homens de Dário
r. Em
a
1875, Graham
Bell, depois de várias tentativas frustradas, fez com que seu aparelho para falar à distância funcionasse. Este aparelho, que ele chamou de telefone, era capaz de transformar as vibrações mecânicas da voz em sinais elétricos que~ transmitidos por meio de fios, podiam ser novamente convertidos em ondas sonoras que o ouvido humano era capaz de captar. Alexander Graham Bell, que também era professor de surdos-mudos,
mostrou a sua
invenção ao mundo um ano mais tarde na feira de invenções da Filadélfia. Seu estande estava às moscas havia seis semanas quando um de seus ex-alunos de linguagem dos sinais, D. Pedro II, imperador do Brasil, o viu e cumprimenta Pedro fosse surdo-mudo,
efusivamente. Não que D.
apenas tinha os mais diversos interesses, para a sorte de Graham
Bel!. O imperador e sua enorme comitiva chamaram a atenção sobre o invento e pode-se dizer que o resultado do marketing foi muito compensador. D. Pedro, um curioso nato, deixou que o amigo não só lhe explicasse, como também fizesse uma demonstração
do
54
Criptografia
• Segredos Embalados
para Viagem
seu invento. Quando Bell foi para um canto afastado do salão e falou ao telefone: "To be or not to be, that is the question", o imperador do Brasil não respondeu com: "Está lá", como seria de esperar, mas disse: "Meu Deus, isto fala!". Impressionado,
D. Pedro não
perdeu tempo e inaugurou o primeiro sistema de telefonia do mundo: na sua residência oficial no Brasil, seu telefone particular foi conectado a vários outros aparelhos no próprio palácio e ao, então, Ministério da Guerra.
2.8.5 A primeira radiotransmissão E as pesquisas e descobertas continuavam.
Hertz descobriu as ondas eletromagnéticas em
1888 e, no ano seguinte, Edison crioi a lâmpada incandescente com filamento de carbono. Em 1895, Popov inventou a antena, que Marconi utilizou para a primeira transmissão do seu telégrafo sem fio. Neste ponto vale a pena contar a história quase desconhecida do padre Landell de Moura, o patrono dos radioamadores brasileiros. Em 1893, um ano antes da primeira experiência realizada por Guglielmo Marconi (conhecido mundialmente
como o inventor do rádio), o padre gaúcho Roberto Landell
de Moura realizou transmissões de telegrafia e telefonia sem fio com aparelhos de sua invenção. Na cidade de São Paulo, do alto da Av. Paulista para o alto de Santana, a distância entre os aparelhos transmissor e receptor era de aproximadamente em linha reta. A demonstração
oito quilômetros
foi presenciada pelo cônsul britânico em São Paulo, C.
P. Lupton, autoridades brasileiras, o povo e vários capitalistas paulistanos. Tratava-se da primeira radiotransmissão da qual se tem notícia. Em virtude do brilhante êxito de suas experiências inéditas, padre Landell obteve uma patente brasileira no dia 9 de março de 1901 para o que foi descrito como um "aparelho destinado a transmissão phonética à distância, com fio ou sem fio, através do espaço, da terra e do elemento aquoso", patente na. 3.279. O mérito de padre Landell é ainda maior se considerarmos que desenvolveu tudo sozinho. Era dessas pessoas que, além do seu lado religioso, integrava em sua personalidade o gênio teórico e o lado prático. Ele era o cientista, o engenheiro e o operário - tudo ao mesmo tempo. Consciente de que suas invenções tinham valor, padre Landell foi aos EUA com o propósito de patentear seus aparelhos também neste país. Obteve três patentes em Washington:
uma para seu "transmissor de nndas" - um
precursor do rádio - em 11 de outubro de 1904, patente de na. 771.917; outra para seu "telefone sem fio" e a terceira para seu "telégrafo sem fio", em 22 de novembro de 1904, patentes de nOS.775.337 e 775.846. Nessas patentes o inventor agregou vários avanços técnicos, como a transmissão por meio de ondas contínuas, por meio da luz (o princípio da fibra ótica) e por ondas curtas, além da válvula de três eletrodos, peça fundamental
55
Capítulo 2 • O fascínio do segredo
no desenvolvimento da radiodifusão e para enviar mensagens (este último feito é até hoje creditado a De Forest, que divulgou a sua invenção em 1913). Por incrível que pareça, em 1904 o padre Landell começou a projetar, de forma absolutamente
pioneira, a trans-
missão de imagens, ou seja, a televisão. Também começou a desenvolver processos para a transmissão de textos, o que mais tarde seria o teletipo. Na época, o governo brasileiro tomou conhecimento
dessas fabulosas invenções e a
Marinha de Guerra do Brasil, logo no retorno de Landell de Moura dos EUA, em 10 de março de 1905, começou a realizar experiências com a telegrafia por centelhamento
no
encouraçado Aquidabã. Foram usados tanto os aparelhos patenteados no Brasil em 1901 como os nos EUA em 1904. Foi assim que a Marinha de Guerra se tornou a pioneira no Brasil em radiotelegrafia permanente.
É uma pena que este gênio das telecomunicações
não tenha recebido até hoje as honras que lhe são devidas - sua história e seus feitos são desconhecidos da maioria dos brasileiros e o resto do mundo nem sabe que ele existiu.
2.8.6 Da luz do fogo ao teletransporte No século :XX,as transformações foram enormes e aconteceram de forma extremamente rápida. A eletricidade saiu dos laboratórios e ganhou as ruas para se transformar na maior fonte de energia que o cidadão comum jamais teve à disposição. A iluminação de vias públicas deixou de ser feita por lampiões a gás e passou a contar com lâmpadas incandescentes. As cidades e o campo foram supridos com energia elétrica, usada inicialmente apenas para a iluminação e, logo em seguida, desencadeando
a criação de milhares de
utilitários que aliviaram tarefas até então muito pesadas. A eletricidade domada era fonte de luz e de calor, realizava trabalhos e, o que nos interessa especificamente, possibilitou grandes avanços na comunicação.
Os finos fios de metal se transformaram
em cabos
blindados, em cabos submarinos e evoluíram para fios de vidro - a chamada fibra ótica - que conseguem transmitir informações à velocidade da luz. Descobriu-se o laser, luz concentrada em fachos de energia luminosa tão densos que conseguem cortar grossas chapas de aço como se fossem de manteiga. A eletricidade evoluiu para a eletrônica com a descoberta do transistor em 1948 e, logo em seguida, com a criação dos circuitos integrados, explode a era da microeletrônica,
os computadores
tornam-se menores e mais
eficientes e a comunic~ção começa a se digitalizar. Agora só falta mesmo o teletransporte que ainda está engatinhando,
mas já começa a se delinear como uma possibilidade real.
Formas e meios de comunicação é o que não falta, mas, seja na comunicação direta, seja por meio da telecomunicação,
o conteúdo transmitido,
independente
do nome que
56
Criptografia
• Segredos Embalados
para Viagem
receba (mensagem, recado etc.), sempre será informação. Agora, para completar este passeio "comunicativo",
falta apenas dar uma olhada em alguns aspectos da essência da
comunicação.
2.9 Obásico da informação A informação pode ser considerada como um sinal que tenha um significado útil. Na noção tradicional, a informação é considerada como sendo uma mensagem que serve de intermediária entre um significado e um ser vivo que o perceba. As informações podem ser geradas por seres vivos, objetos inanimados ou por meio de tecnologia. O ser vivo receptor usa seus sentidos para receber e seu sistema nervoso para processar as mensagens. Já a noção moderna considera a informação de modo totalmente diferente: informação é um sinal que permite organizar um sistema de alguma forma. Considera também que a geração, a transmissão e o processamento
do sinal não dependem da participação de
seres vivos perceptivos. Este conceito atual estabelece uma diferença entre informação (o fator de organização) e seu significado (percebido por seres vivos pensantes). Bastam dois exemplos para deixar as coisas mais claras.
2.9.1 Informação como fator de organização Um exemplo biológico de transformação de informação é o DNA, o material do qual são feitos os genes. O DNA contém informações que definem cada ser humano (como também todos os outros seres vivos). Cada uma das nossas células armazena o total da informação presente no DNA. Partes dessa quantidade de informação são individualizadas e aplicadas, sem a nossa interferência, na organização de vários processos. Nós não precisamos entender o significado da informação do nosso DNA para que nosso sistema imunológico seja ativado ou para que um ferimento cicatrize - a informação existe e organiza nosso complexo biológico, mesmo sem o nosso conhecimento A transformação
e entendimento.
técnica da informação também existe e está ainda mais dissociada
dos nossos sentidos. Um bom exemplo é um sistema de controle computadorizado regular as condições climáticas de ambientes. Sensores enviam constantemente sobre a temperatura condicionamento
e a umidade do ar para um computador
de ar. O computador
o aparelho de ar-condicionado
dados
ligado a um sistema de
transforma esses dados e organiza (ou regula)
que, por sua vez, aquece ou esfria o ar e ajusta seu grau
de umidade. Mesmo sem a nossa percepção ou nosso entendimento, perfeitamente
para
(se não estivermos numa época de apagão ;)))).
o sistema funciona
57
Capítulo 2 • O fascínio do segredo
2.9.2 Medindo informação Está parecendo que a informação se materializou? Pois é isso mesmo! O conceito atual torna a informação um objeto que pode ser medido e transformado.
Quando um objeto
é medido, expressamos essas medidas em números que nos indicam grandezas. Mas, para que essas quantidades
façam sentido, precisam ser expressas numa unidade conhecida
- por exemplo, 500 metros quadrados (na hora de comprar um terreno) ou 50 litros (de chope para um bom churrasco de fim de semana). A unidade com a qual podemos medir informações é muito simples: quaisquer dois valores opostos servem, como "verdadeira/ falsà', "sim/não", "ligada/desligada", "existe/não existe" ou até mesmo "preto/branco" "vivo/morto". Quando uma determinada
ou
medida só pode ser expressa por dois valores,
chamamos esse sistema de medida de binário. Convencionou-se
que um sistema binário possui apenas os dígitos O e 1. O dígito
1 representa sim, verdadeiro, ligado etc., enquanto o dígito O faz a vez de não, falso ou desligado. Nesse sistema, o 1 e o O são chamados de dígitos binários ou bits. A palavra bit vem do nome desses dígitos em inglês, hinary digit, composta pelas duas letras iniciais de
binary e da letra final de digito O conceito de bit está intimamente ligado ao conceito de informação e também é extremamente importante na informática que, aliás, empresta seu nome da palavra "informação". Mas o bit também é a alma da criptologia e como esta é usada basicamente para esconder ou revelar segredos, e os segredos nada mais são do que informação, a unidade de medida da criptologia também é o nosso amigo bit. Observe a importância de quantificar a informação no exemplo a seguir. Na mensagem "Bom-dia", qual é a quantidade de informação que existe? Bem, é a soma da quantidade de informação de cada letra. E quanta informação existe em cada letra? A primeira reação seria contar o número de caracteres - que são 7 porque precisamos contar o espaço entre "bom" e "dia" - e dizer que cada um deles possui 1/7 da quantidade total de informação contida nesta frase. Será mesmo? Vejamos a situação por um outro ângulo: coloque-se no papel de receptor e imagine que a mensagem esteja sendo transmitida seqüencialmente, uma letra após a outra. Neste caso, você recebe inicialmente a letra B e somente a letra B. Qual é a quantidade de informação que a letra B carrega? Muito pouca, porque B pode ser o início de bala, beleza, bingo, bola e muito mais. Você ainda está pensando no assunto quando recebe a letra O. A quantidade de informação transmitida aumenta consideravelmente, pois elimina uma porção de combinações possíveis, como ba ... ,be ...,bi ... ,br ... e bu ..., indicando que a quantidade de informação transportada pela letra O foi maior do que a transportada pela letra B. Você nem tem tempo de pensar mais um pouco quando chega a letra M. Bomba, bombachas, bombeiro e, depois disso, só pegando o dicionário
58
Criptografia
• Segredos Embalados
para Viagem
- portanto, o M trouxe ainda mais informação do que as duas primeiras letras. Quando você recebe o "espaço" (porque o "espaço" também é um caracter e faz parte da mensagem), a palavra "bom" fica individualizada e, com certeza, "Bom-dia" é a primeira expressão na qual você pensa. Pois é, um caracter "invisível" como o "espaço" acabou trazendo a maior quantidade de informação! A transmissão das outras letras apenas vai confirmar o que você já sabia, portanto essas letras carregam menos informação que as anteriores. Apesar de a mensagem possuir 7 caracteres, a quantidade de informação que cada um deles carrega não é 1/7 do total.
2.10 Formas de ocultação Morrer com um segredo só depende de nós mesmos, mas, se quisermos transmitir uma mensagem secreta, dependemos essencialmente do nosso conhecimento das formas e dos meios de comunicação. Nem é preciso dizer que, usando a fala como forma e o telefone como meio de comunicação, a chance de que o segredo seja descoberto é muito grande - basta alguém estar na extensão ou que o telefone esteja grampeado (ou que, por muito azar, a linha esteja cruzada). Neste exemplo primário, a primeira idéia que se tem é a de falar em código ou usar um dispositivo intermediário
que embaralhe tudo o que está
sendo dito, transmita esta salada de sons para o outro telefone que também possui o mesmo dispositivo que se encarrega de desembaralhar o que recebe. As antigas formas de ocultação se baseavam em métodos relativamente Atualmente,
simples.
por mais estranho que possa parecer, não há "nada de novo no front" - a
capacidade de inventar novas formas de ocultação parece ter-se esgotado e os métodos mais modernos e sofisticados são baseados nos mesmos métodos que conhecemos de longa data. Os meios podem ter mudado, mas as formas permanecem as mesmas. Em virtude disso, dois aspectos precisam ser considerados: primeiro, não se deve menosprezar métodos antigos (ou clássicos, como são chamados), mesmo porque são ótimos para se entender seus princípios de funcionamento; os moderníssimos
segundo, não é preciso se impressionar com
métodos criptológicos, pois todos podem ser dissociados em vários
métodos clássicos. Já foi visto na introdução que os principais tipos de ocultação são a criptografia e a esteganografia e que, na criptografia, os principais métodos são as cifras de substituição, as cifras de transposição e os códigos. Os procedimentos mais simples podem ser feitos à mão, usando apenas lápis e papel. Além disso, dos mais simples até os mais elaborados, o computador pode facilitar muito o trabalho. Os computadores são excelentes calcula-
59
Capítulo 2 • O fascínio do segredo
doras - não existe conta que não sejam capazes de fazer - e não se cansam com trabalhos repetitivos. O engraçado é que essas máquinas são meio burrinhas e não têm vontade própria: só fazem o que é mandado e só sabem contar até dois. Aliás, nem até dois. Só conhecem o "um" e o "nenhum" (ou 1 e 0, ou ligado e desligado). Como o computador só consegue reconhecer dois estados, é considerado uma máquina binária, que trabalha com bits. Como já sabemos que a unidade de medida da informação também é o bit, fica fácil perceber por que o computador
e a criptologia formam um casal perfeito.
2.11 Desvendando segredos Melhor do que o prazer de guardar um segredo bem guardado, só mesmo o gostinho de quebrá-lo. Que o digam os arrombadores de cofres, de cadeados e de fechaduras - e não se espante! Não são só infratores que se dedicam a essa atividade. Profissionais sérios e competentes também possuem essas qualidades, fazem disso seu ganha-pão e quebram grandes galhos quando perdemos chaves ou esquecemos segredos. São chamados simplesmente de chaveiros, mas, na verdade, são criptoanalistas de sistemas de trancas. Como são chamados para trabalhar, não precisam correr atrás dos objetos onde irão aplicar seus conhecimentos e sua destreza manual. Já os criptoanalistas, os chaveiros das trancas criptológicas, precisam correr atrás ou, então, receber de alguém o seu material de estudo. O material de estudo dos criptoanalistas geralmente são mensagens e, para obtê-las, é preciso interceptá-las usando as mais diversas técnicas e expedientes. Geralmente interceptações são realizadas por pessoal especializado em telecomunicações
as
e especial-
mente treinado pelos serviços de inteligência ou de espionagem. Não basta apenas obter o conteúdo de mensagens e servi-lo como matéria-prima
para os criptoanalistas.
Uma
mensagem interceptada tem toda uma história como a data e a hora da interceptação, o modo como foi transmitida e como foi obtida, o local onde foi interceptada, seu provável local de origem e todo e qualquer detalhe que eventualmente possa ajudar a desvendá-la. É este trabalho de colecionador minucioso que vai criar um contexto particular e ajudar no trabalho dos criptoanalistas.
2.11.1 As interceptações Como os computadores
não têm partido, podem ajudar tanto na criptografia quanto
na criptoanálise. Passaram a ser usados como "quebradores" de segredos porque não se cansam e não se desconcentram
- se forem alimentados com programas adequados e
receberem energia elétrica, trabalham 24 horas por dia, 7 dias por semana. São os mor-
60
Criptografia
domos perfeitos para as coisas criptoanalíticas.
• Segredos Embalados
para Viagem
Mas, por enquanto, vamos deixar essas
maquinas incansáveis de lado e dar uma espiada no que anda acontecendo hoje em dia em relação às interceptações. Costuma-se associar interceptações a épocas de grandes tensões ou de guerra. Acontece que a situação não é bem essa. Atualmente
há sistemas de interceptação em atividade
que beiram a ficção científica. Mesmo os cidadãos comuns, que não representam perigo e que levam uma vida pacata, estão sendo monitorados constantemente conhecimento
sem que tenham
disso. Experimente enviar um e-mail para qualquer lugar do mundo que
contenha palavras como "nitroglicerina", "bomba" ou "assassinar". Não tenha dúvida de que você vai cair na malha fina de um sistema de interceptação chamado Echelon (cuja tradução, parece até brincadeira, é "quadrilha em formação"). A existência do sistema Echelon foi categoricamente
negada durante muitos anos,
mas, em virtude de alguns escorregões e muitos questionamentos
vindos de várias partes
do mundo, já não restam dúvidas de que está em plena atividade. Trata-se de um sistema de interceptação global operado por agências de inteligência de cinco países: EUA, Reino Unido, Canadá, Austrália e Nova Zelândia. Acredita-se que Echelon seja o nome em código de apenas uma parte do sistema que intercepta comunicações via satélite. O comando é dos EUA com a NSA (National Security Agency - Agência de Segurança Nacional), trabalhando
em conjunto com o DSD australiano (Defence Signals Direc-
torate - Diretório de Sinais de Defesa), com o GCHQ Communications
Headquarters
da Grã-Bretanha
- Quartel General de Comunicações
(Government do Governo) e
agências de outros países aliados dos EUA de acordo com vários tratados. Esses países coordenam suas atividades segundo o acordo UKUSA firmado entre o Reino Unido (UK) e os EUA (USA) em 1947. O Echelon original data de 1971, porém suas prioridades mudaram e sua capacidade foi muito ampliada desde a sua concepção. De acordo com alguns relatórios, o sistema é capaz de interceptar e processar diariamente cerca de 3 bilhões de comunicações, incluindo-se, entre outras, conversas telefônicas, fax, e-mails, downloads via Internet e transmissões via satélite. O sistema abocanha todas essas transmissões indiscriminadamente
e depois filtra as informações comparando-as com "dicionários"
de palavras ou expressões consideradas suspeitas por meio de programas de computador baseados em inteligência artificial (este método é conhecido como data-mining, ou seja, mineração de dados). Será que isto é delírio de perseguição ou é uma árdua realidade? Apesar da pesada barreira de silêncio imposta pelos EUA, a primeira escorregada foi dada por agentes da Nova Zelândia. Em 1996, Nicky Hager, que entrevistou uma porção deles, lançou o livro Secretpower. Nele, revela a presença de "computadores dicionário" em
61
Capítulo 2 • O fascínio do segredo
duas estações sigint (signal inteligence - inteligência de sinais) do complexo Echelon. Em março de 1999, o diretor do D5D, Martin Brady, escreveu uma carta ao repórter da Nine Network Australia 2, Ross Coulhart,
admitindo
a existência do Echelon. A confirmação
da existência e do uso do sistema Echelon pela Austrália ocorreu em fevereiro de 2002, quando o governo foi acusado de espionagem
ilegal no caso dos 400 náufragos afegãos
resgatados pelo navio norueguês Tampa. Assim que o navio chegou perto da Austrália, o D5D imediatamente
interceptou
todas as comunicações
do cargueiro norueguês.
Desta
forma, ficou sabendo que os sobreviventes iriam pedir asilo e o governo australiano enviou tropas que invadiram
o navio impedindo
que eles desembarcassem.
Infelizmente
para o
governo (e felizmente para nós) a notícia vazou para a imprensa e ficou difícil explicar e justificar a legalidade dessas operações de inteligência. informou
ter entregue ao governo transcrições
dades de classe e por políticos australianos.
Para piorar o quadro, o D5D
de chamadas telefônicas feitas por enti-
Como sempre, tudo foi abafado em nome da
segurança nacional, os afegãos foram "descarregados"
na Nova Zelândia e na minúscula
ilha de Nauru e o governo de Howard foi reeleito para um terceiro mandato justamente pela sua linha dura na política de imigração (notícia da BBC News em http://news.bbc. co. ukl1 Ihi/worldl asia-pacificl1818 Especialmente
comprometedor
appraisal of technologies
507 .stm). é um trecho do relatório do Parlamento Europeu, "An
of political control", publicado em janeiro de 1998 (disponível
em http://cryptome.org/stoa-atpc.htm)
, onde se lê:
"The ECHELON system forms part of the UKUSA system but unlike many of the electronic spy systems developed during the cold war, ECHELON is designed for primarily non-military targets: governments, organisations and businesses in virtually every country". A tradução é: "O sistema ECHELON é uma parte do sistema UKUSA mas, diferentemente dos muitos sistemas eletrônicos de espionagem desenvolvidos durante a guerra fria, o ECHELON foi projetado para alvos primariamente não militares: governos, organizações e atividades comerciais em praticamente todos os países". A revelação mais sensacional, no entanto, foi a de que a princesa Diana pode ter sido vítima da espionagem
do Echelon. O jornal Washington Post publicou
em 1998 que a
N5A admitiu possuir arquivos com conversas telefônicas da princesa, que haviam sido interceptadas.
Apesar de um funcionário
da N5A ter afirmado que a princesa nunca foi
um alvo direto, essa declaração mostra o modo invasivo e sub-reptício funciona.
como o Echelon
62
Criptografia
• Segredos Embalados
para Viagem
A última notícia sobre o Echelon que consegui foi por meio da carta de notícias mensal CRYPTO-GRAM, segurança da atualidade.
escrita por Bruce Schneier, um dos maiores especialistas em Na carta, com data de 15 de setembro de 2004, Schneier aborda
vários assuntos, entre eles, o custo e a eficiência do sistema de segurança implantado Olimpíada
na
de Atenas deste mesmo ano. Além de citar o caso de Vanderlei, o maratonista
brasileiro prejudicado
por um irlandês maluco, diz o seguinte:
Sabemos, por exemplo, que a SAIC desenvolveu o poderoso sistema de vigilância eletrônica, mas precisamos acreditar na sua palavra de que realmente funciona. Agora, a SAIC não é relaxada; foi uma das contratadas que construíram o sistema de espionagem eletrônica ECHELON da NSA e, provavelmente, tem algumas cartas escondidas na manga ... Os "dicionários" do Echelon são constantemente
atualizados e trocados entre os países
sócios do sistema. De acordo com Dermi Azevedo, nomes como Fidel Castro, Saddam Hussein ou Hugo Chaves, além de terrorismo, guerrilha, narcotráfico,
ajuda ao Terceiro
Mundo e Greenpeace também estão presentes. Mas o "dicionário" não é só feito de palavras ou expressões. Contém
também números, como 5.535 que representa as comunicações
diplomáticas japonesas e 8.182 que indica a troca de tecnologias criptográficas. Os documentos resultantes das filtragens do Echelon recebem denominações
especiais: Moray (secreto),
Spoke (ultra-secreto), Gamma (interceptação de comunicações russas, mesmo após o período da guerra fria). Ainda segundo o mesmo militante brasileiro dos direitos humanos:
o
Brasil também participa da história secreta do sistema: por meio da rede, o governo norteamericano interceptou as negociações entre o governo FHC, no primeiro mandato, e a empresa francesa Thomson, para a compra dos equipamentos de vigilância na Amazônia, através do Sivam. Com base nos dados coletados, a Casa Branca e o complexo índustrial estadunidense conseguiram derrubar a Thomson e, finalmente, a empresa norte-amerícana Raytheon acabou ganhando a concorrência internacional. Agora pergunto: será que os chefes do Echelon estavam tão entretidos com espionagem industrial, comercial e "du escambau" que não prestaram atenção na al-Qaeda? Ou será que foi um pequeno lapso, como no caso do INS (Immigration and Naturalization Service - Serviço de Imigração e Naturalização) que enviou um prolongamento
do visto do terrorista Moham-
med Atta, seis meses depois do atentado de 11 de setembro? É algo para se pensar ... Existem notícias mais recentes, relacionadas ou não ao sistema Echelon, mas tão perturbadoras quanto as anteriores. Em maio de 2004, a agência Reuters, tradicional serviço de distribuição
de notícias internacionais,
informou
ter obtido um importante
relatório
do Congresso dos EUA. De acordo com esse relatório, nove meses após o Congresso ter encerrado continuava
o controvertido
programa
de vigilância do Pentágono,
o governo dos EUA
a rastrear registros privados para farejar atividades suspeitas.
63
Capítulo 2 • O fascínio do segredo
A preocupação com a privacidade fez com que o Congresso extinguisse o programa de 54 milhões de dólares TIA (Total Information Awareness - Conhecimento Informações) em setembro de 2003, mas os computadores
Total de
do governo continuaram
esmiuçando um vasto conjunto de bases de dados à procura de indícios de atividades criminais ou terroristas. Comprovadamente,
36 dos 199 sistemas de mineração de dados
do governo ainda estão coletando informações pessoais do setor privado, uma atitude que, segundo especialistas, poderia ferir liberdades civis se for deixada sem supervisão. Muitos desses sistemas parecem obedecer aos padrões do programa TIA. Tudo isso mais parece a criação de um estado de vigilância orweliano no qual os cidadão têm pouca ou nenhuma privacidade (Orwell escreveu 1984, onde destaca a vigilância constante do Big Brother).
o cenário,
como deu para perceber, não é dos melhores - e o assunto ainda nem
chegou ao Carnivore. Soma-se a isso que não apenas o governo dos EUA está nesta história, pois cada um tenta se defender como pode, e nós ... bem, nós somos envolvidos sem que ao menos tenhamos conhecimento
disso. O melhor que temos a fazer é voltar
para a pacata criptologia: é hora do recreio e vamos ocupar nosso tempo com assuntos , mais divertidos.
2.12 Exercícios para liberar os neurônios Nossos neurônios estão condicionados a ler letras do alfabeto latino. Identificamos com facilidade as maiúsculas, as minúsculas e a escrita cursiva (a não ser que sejam garranchos irreconhedveis).
A direção em que foram escritas também é um condicionamento
importante: temos mais facilidade de ler da esquerda para a direita e de cima para baixo. Aliás, essas características da escrita têm nomes horrorosos. Dê só uma olhada: •
Escrita destrosa: é como se costuma escrever no mundo ocidental, em linhas horizontais e da esquerda para a direita.
•
Escrita sinistrosa: como os árabes e judeus ainda escrevem hoje em dia, em linhas horizontais e da direita para a esquerda (não tem nada a ver com sinistro).
•
Escrita bustrofédica:
(esta considero a pior) em linhas horizontais, da direita para
a esquerda e da esquerda para a direita, alternando as linhas. Como se fosse uma escrita em vai-e-vem. •
Escrita em espiral: não existe mais; era própria dos povos da península ibérica.
64
Criptografia Os chineses e japoneses,
• Segredos Embolados poro Viagem
até hoje, escrevem de cima para baixo e da direita para a
esquerda - é uma escrita sinistrosa colunar. Bem, depois de tanta explicação, chegou a hora de dar um trato nos nossos neurônios.
2.12.1 Treinando a orientação Experimente
ler a seguinte frase: megaiv arap odalabme oderges. Ficou difícil? Garanto que
deu um nó na cabeça, e isto só porque a frase "segredo embalado para viagem" está escrita da direita para a esquerda. Estamos tão condicionados encontramos
a ler "destrosamente"
que, quando
um texto sinistroso, temos a impressão de que nos tornamos
Se o nosso cérebro já começa a estrilar quando das características
analfabetos.
apenas uma
o
da escrita é alterada, imagine se duas sofrerem
D A
alteração. Tente ler o texto da figura 2.12, cuja legenda já diz tudo:
L
escrita colunar sinistrosa. Se a impressão ainda é que são apenas algumas letras dispostas aleatoriamente, se preocupe
sem nenhum
- são apenas seus neurônios
dando
tv1 E
nexo, não
uma resposta
G
A 8 ['.,11
E
apressada e... errada. Basta seguir o texto de baixo para cima e
A
o
da direita para a esquerda para ler novamente
I
D
V
E
"segredo embalado
para viagem". A sugestão é que você exercite o cérebro escrevendo mente nomes, e, posteriormente,
inicial-
R
R
G
A
E
p
S
frases inteiras, nos mais diver-
sos sentidos usando linhas e colunas. Não se esqueça da escrita bustrofédica,
l\
como também da circular. Este é um bom começo
Figuro 2.12 - Escrita colunar sinistrosa.
para aprendizes de feiticeiro.
2.12.2 Neurônios apressadinhos As respostas apressadas da nossa massa cinzenta podem estar contra ou a nosso favor. No caso da troca de orientação
da escrita, perdemos
1 ponto (o jogo está 1 a O). Na verdade,
essa dificuldade é decorrente de um mecanismo especial de leitura que, em outras situações, se constitui
numa grande vantagem. Tal fato ocorre porque os neurônios
leitura são bem mais espertos do que imaginamos palavra escrita que conhecemos, para depois montar
- eles guardam
envolvidos na
um padrão para cada
fazendo com que não seja necessário pensar letra por letra
a palavra. Ultrapassando
essa etapa, precisamos apenas reconhecer
a palavra, lembrar o seu sentido e depois associar todas as palavtas de uma frase para entendê-la.
Para provar que não estou inventando
moda, leia a frase a seguir:
65
Capitulo 2 • O fascínio do segredo De aorcdo com uma pqsieusa de uma uinrvesriddae ignlsea, não ipomtra em qaul odrem as Irteas de uma plravaa etãso, a úncia csioa iprotmatne é que a piremria e útmlia Irteas etejasm no Igaur crteo. O rseto pdoe ser uma ttaol bçguana que vcoê anida pdoe ler sem pobrlmea. Itso é poqrue nós não Imeos cdaa Irtea isladoa, mas a plravaa cmoo um tdoo. Apesar da sopa de letrinhas, garanto que você conseguiu ler o seguinte: "De acordo com uma pesquisa de uma universidade inglesa, não importa em qual ordem as letras de uma palavra estão, a única coisa importante é que a primeira e a última letras estejam no lugar certo. O resto pode ser uma total bagunça que você ainda pode ler sem problema. Isto é porque nós não lemos cada letra isolada, mas a palavra como um todo". A esta altura do campeonato,
o jogo dos neurônios apressadinhos está empatado: o
mesmo mecanismo que nos atrapalhou na frase aditrevni (invertida) nos permitiu ler a frase emabarhlada
(embaralhada).
Como fica a situação quando se trata de fazer contas? Experimente
fazer esta conti-
nha simples de cabeça, sem usar lápis e papel ou calculadora. Realmente, não é nada de excepcional, basta ir seguindo o roteiro a seguir:
• pegue 1.000; • adicione 40; •
some mais 1.000;
•
agora adicione 30;
•
mais uma vez some 1.000;
•
mais 20;
•
adicione 1.000;
•
e finalmente mais 10.
Se você está feliz porque esse cálculo foi extremamente
fácil (e porque provou que
você ainda é capaz de fazer conta de cabeça), parabéns. Como qualquer um é capaz de fazê-lo, nem é preciso dizer que o resultado é 5.000. Certo? Não, está absolutamente errado!!! Refaça a conta quantas vezes quiser ou até encontrar o resultado certo: 4.100. Em último caso, use a calculadora ;))))) Os neurônios apressadinhos aprontaram mais uma das suas: eles insistem em arredondar sempre para o milhar.
66
Criptografia
• Segredos Embalados
para Viagem
2.13 Desafios Vimos que a pressa dos nossos neurônios pode ser a inimiga da perfeição do funcionamento do nosso cérebro, mas, depois de ter malhado com os exercícios anteriores, seus neurônios já viraram atletas e gatanto que estão prontos para qualquer desafio. Vamos lá?
2.13.1 Perguntinhas para neurônios bip-bip Leia as perguntas
e anote suas respostas. Confira o resultado no apêndice C:
1. Você está participando
de uma competição
e ultrapassa o segundo colocado. Em
que posição você está agora? 2. Na mesma competição
você ultrapassa o último colocado. Em que posição você
está agora? 3. O pai da Mônica tem cinco filhas: Lalá, Lelé, Lili, Loló e... ? 4. Quais são os meses do ano que têm 28 dias? 5. De que lado o cachorro tem mais pulgas?
2.13.2 Trocando de alfabeto ABCD podem ser letras muito familiares para nós, os ocidentais.
Mas, se voltarmos às
origens, não existe nada que nos impeça de usar outros símbolos para criar nomes ou textos. Que tal brincar um pouco com os hieróglifos? Veja no apêndice B, no tópico B2.1, os caracteres latinos e os hieróglifos
(autênticos,
analisar cuidadosamente
o novo conjunto
seria capaz de interpretar
o conjunto
por sinal) correspondentes.
Depois de
de caracteres que está à sua disposição, você
de símbolos mostrados
Figura 2.13 - Decifre a mensagem
na figura 2.13?
dos hieróglifos.
67
Capítulo 2 • O fascínio do segredo
Boa sorte na reconfiguração de valores fonéticos (a resposta você encontra no apêndice C). Depois de resolver esse segundo desafio, apenas como brincadeira, tente escrever seu nome usando hieróglifos. Aqui estão algumas dicas de como preparar palavras (ou nomes) que você queira grafar nesta maneira pouco convencional: 1. Escreva a palavra como ela é pronunciada. Por exemplo, "fixo" fica "ficso" ou "fikso" e "quadro" fica "cuadro" ou "kuadro". 2. Substitua os "s" com som de "z" por "z". Por exemplo, "quase" se torna "cuazi" ou "kuazi". 3. Remova todas as letras redundantes
e os "h" mudos. Por exemplo, "barro" se
transforma em "baro", "passo" em "paso" e "horà' em "orà'. 4. Transforme os dígrafos "ch", "Ih" e "nh", respectivamente,
em "x", "li" e "ni". Por
exemplo, "chave" fica "xave", "filho" fica "filio" e "banhà' fica "bania". 5. Retire as vogais, uma de cada vez, e verifique se a palavra ainda guarda o seu sentido. Por exemplo, "crista" se transforma em "crsta" e "craterà' em "crtr". Aplicando essas regras a alguns nomes, obtemos o seguinte: "Mrià' para "Maria", "Pdro" para "Pedro" e "Trza" para "Teresa". Mas, é claro que, brincando da Antigüidade,
de escriba
qualquer solução é aceitável. Caso encontre dificuldade em desenhar
os hieróglifos, acesse o site da Aldeia NumaBoa viagem" (http://www.numaboa.com.br).Lá.clique
e procure a seção "Embalados
para
"Escrevendo com hieróglifos" para
criar nomes ou textos que podem ser impressos. Divirta-se descondicionando
os seus
neurônios!
2.13.3 Usando silabários Não são só os alfabetos que podem ser usados para escrever, para isso também existem os silabários - "alfabetos" formados por sílabas ao em vez de letras. O mais conhecido e ainda utilizado atualmente é o silabário japonês, chamado de hiragana. Usar esse silabário para escrever português é um treino excelente para perder o medo de símbolos estranhos. Você encontra este silabário no apêndice B, tópico B2.2. Como exemplo será usado um tanka do autor Takuboku Ishikawa. Tànka é uma forma métrica de expressão poética que surgiu no Japão há mais de mil anos. Consiste em versos alternados de 5, 7, 5 e 7 sílabas, seguidos por um verso final de 7 sílabas, num total de
68
Criptografia • Segredos Embalados para Viagem
31 sílabas. Veja um tanka de
t h ~, t.l' 1)' t
Ishikawa do seu único livro de tankas, Um punhado publicado 2.14).
de areia,
em 1910 (Figura
ito ki reshi tako no gotokuni wakaki hino kokoro karokumo tobi sari shi kana
É claro que ninguém
isto aqui é um livro sobre criptologia e não um manual
~) 0' t1. l, 0 l,
tr ti.
precisa saber que ito é linha e que kokoro é coração - afinal,
~ee
o coração da mi nha juventude foi-se embora voando levemente como uma pi pa cuja linha se arrebentou
da
para dar
:S0
tr
L."
:s t <
I' 111 ,
'I
'I'
'li'
,
"1
'I I'
"'1
'I
I'
I"
'I
11
I'"
11" 11'1
"I
"
'I'
111
'I III
I,.
•
,li,
III
•
li
11•••
•
'I
"'I
"
1'1'
I'
I"
'I
'I
1 1' 1
I11 ,
1'1'
111 ,
•••• I11 III
'I"
111
I"
"1'
•••• 11
"I
I••
li,
li
I,.
Ii
.,1
,I
UI
.1.
I••
,I
,I
,I
'I 'li'
'I I 'I 11'1 '
'I'
'I
"'1
,1'1
11
'I'
'''I
'I"
I
"I
'li'
- Primeira parte do Ralo-cuca I, ••
.11
II
'I'
I11
I'
Figuro 2.160 )
•
111 I' 111
"I'
'I
'la •••••
"'1
•••
111
Panoramix. 1,1.
III
li ••
,l
,I ••
,I
II
111 I., II
,I
11
,I
I,
••••
,
•
- Segundo porte do Rola-cuca
Figura 2.16c - Terceira porte do Rolo-cuco
>
'I'
I
111
r·'
"'~--r----H
'I
1'1'
111 I'
'I'
'I
'li'
'I'
'111 "I
"I'
,
I11 I'
'I'
'I' I
"'I
'I
O
->
Z
->
N
->
C A)
B
->
R
->
U
->
Q
->
K
C
-> G ->
D
->
E
->
F
-> L ->
5
->
4 elos
V
->
D
->
5
->
Y
->
CB)
1 elo
Cc)
->
Y
->
CE) T
->
->
9 elos
B
->
R
->
U
->
Q
->
K
->
V
->
C D)
9 elos 1 elo
I
->
P
->
W
->
X
->
H
->
M
->
CF)
9 elos
... e assim por diante Rejewski percebeu que as cadeias mudavam diariamente. Algumas vezes, a maioria tinha poucos elos, outras vezes as cadeias longas eram as mais numerosas. Se as configurações da máquina mudavam diariamente e o padrão das cadeias também se alterava, isso significava que o padrão das cadeias refletia de alguma forma muito complexa as alterações feitas na ordem e na posição dos rotores, assim como no painel de ligação. Ele percebia que o caminho estava certo, que o comportamento
das cadeias poderia levá-lo
256
Criptografia
• Segredos Embalados
para Viagem
a estabelecer a configuração usada, mas ... essa configuração poderia ser apenas uma das mais de 10 quatrilhões possíveis e a razão lhe dizia que encontrar a configuração correta seria uma tarefa impossível de ser realizada. Foi quando o criptoanalista teve um lance de genialidade: percebeu que, apesar de as configurações dos rotores e do painel de ligação afetarem as cadeias, não atuavam em bloco. Tal fato significava que as contribuições desses elementos poderiam ser individualizadas.
Era como se os rotores e o painel de ligação
deixassem marcas diferentes e suas atuações pudessem ser dissociadas. Digamos que um dos cabos do painel de ligação esteja conectando as letras
Q e B.
Isto significa que essas letras estão sendo trocadas e que, se retirarmos o cabo, todas as letras
Q aparecerão como B e todas as letras B aparecerão como Q. Neste caso, as cadeias
encontradas seriam as seguintes (as diferenças com as cadeias mostradas anteriormente estão destacadas em negrito):
A
->
O
->
Z
->
N
->
CA)
Q
->
R
->
U
->
B
->
K
C
->
G
->
Cc)
D
->
S
->
Y
E
->
J
->
CE)
F
-> L -> T ->
->
->
4
V
->
D
->
S
->
Y
->
elos
CQ) 9 elos 1 elo
Q
->
R
->
U
->
B
->
K
->
V
->
CD) 9 elos 1 elo
I
->
P
->
W
->
X
->
H
->
M
->
CF) 9 elos
... e assim por diante A conclusão à que Rejewski chegou foi que se todos os cabos fossem retirados, ou seja, se o painel de ligação fosse neutralizado, o número de elos das cadeias continuaria o mesmo e a única alteração seriam as letras que compunham
as cadeias. Ele percebeu
que os rotores e o painel de ligação deixavam rastros diferentes. O número de seqüências possíveis dos rotores é 6 e o número de combinações de posições dos mesmos três rotores é 17.576. Combinando
essas possibilidades, 6 x 17.576, os rotores, isoladamente, oferecem
105.456 combinações diferentes. Apesar de ser um número bastante alto, ainda assim estava muito abaixo dos 10 quatrilhões de possibilidades que quantificavam o problema anteriormente. mais fácil.
Em outras palavras, o problema se tornou cerca de cem bilhões de vezes
8.3.9 O mapa da mina Com a nova descoberta, Rejewski sentiu que tinha alcançado terreno firme e imediatamente convocou uma equipe para trabalhar com réplicas da Enigma. Depois de um ano de trabalho exaustivo, todas as 105.456 combinações possíveis haviam sido testadas
Capítulo
8 • Dispositivos
257
criptográficos
e as cadeias resultantes de cada uma das configurações haviam sido anotadas - estava pronto o mapa da mina. O Biuro Szyfrów possuía agora um catálogo das seqüências e comprimentos de cadeias associados a cada uma das possíveis configurações da máquina. A partir daí, quando Rejewski recebia o lote diário de mensagens interceptadas, criava as tabelas de relacionamento e os jogos de cadeias com seus elos particulares. Depois, focando apenas o número de elos do conjunto de cadeias encontradas, procurava no catálogo o conjunto correspondente.
Localizado o conjunto,
podia configurar os rotores de uma
máquina e começar a decifrar alguns textos. Como o painel de ligação estava desativado e não trocava nenhum dos seis pares de letras previstos, os textos decifrados continham várias imperfeições, como, por exemplo, omborlim.
Com grande probabilidade,
esse
trecho parcialmente decifrado correspondia a "em Berlim", indicando que as letras E e O precisavam ser ligadas por um cabo no painel de ligação e que as letras B, I, L, M e R não poderiam ser trocadas. Completando
a pesquisa das conexões necessárias no painel
de ligação, Rejewski obtinha a chave completa e podia decifrar qualquer mensagem enviada naquele dia. O grande mérito de Rejewski foi ter isolado a atuação dos rotores da do painel de ligação. A atuação conjunta desses dois elementos transformava a Enigma num problema praticamente impossível de ser resolvido, pois a solução demandaria mais tempo do que a vida do universo. Por outro lado, tratando os elementos isoladamente, podia-se encontrar a chave em algumas horas. A partir daí, as comunicações dos alemães se tornaram transparentes para os poloneses. Os dois países ainda não estavam em guerra, mas a ameaça de invasão tornava-se cada vez maior. A necessidade de se conhecer as intenções dos generais alemães era quase uma questão de sobrevivência e como Rejewski nunca deixou de acreditar que poderia vencer a Enigma, graças ao seu trabalho persistente a Polônia teria uma chance de se defender. A técnica de Rejewski foi utilizada com sucesso durante vários anos quando os alemães, apesar de desconhecerem
as habilidades do Biuro Szyfrów, resolveram introduzir
algumas alterações no sistema. Foi o que bastou para que o catálogo de cadeias com a identificação dos elos deixasse de funcionar. Acostumado aos revezes, Rejewski adaptou várias máquinas Enigma para que estas pudessem checar rapidamente cada uma das 17.576 configurações até encontrar a correta. Como os rotores podiam assumir seis seqüências diferentes, havia seis dessas réplicas que ficavam matraqueando fosse encontrada. As unidades desse equipamento
sem parar até que a chave
ficaram conhecidas como bombas em
virtude do tique-taque dos rotores em movimento. Com essa invenção, a agência de cifras passou a contar com um processo mecanizado de decifração.
258
Criptografia
Tudo caminhava bem, apesar da manutenção
• Segredos Embalados
para Viagem
constante que as bombas exigiam, até
o final de 1938. Foi quando os criptógrafos alemães resolveram aumentar a segurança da Enigma introduzindo
dois novos rotores, que receberam os números 4 e 5. A partir
daí, os operadores preparavam as máquinas escolhendo três dos cinco rotores, o que fez com que o número de arranjos possíveis passasse de 6 para 60. O primeiro problema que precisava ser resolvido era descobrir as ligações internas dos novos rotores. Mas havia um ainda mais complicado: seria necessário construir 60 bombas e o orçamento do Biuro não cobria as necessidades. Para piorar a situação, no início de 1939, os cabos do painel de ligação passaram de 6 para 10, o que fez o intervalo de chaves subir para mais de 159 quintilhões. Sem recursos, Rejewski estava de mãos atadas e a inteligência polonesa tornouse impotente perante a nova Enigma, o coração da estratégia da Blitzkrieg de Hitler. Era o fim da linha no longo caminho percorrido pelo criptoanalista mais importante do século XX. Esta descrição do seu trabalho, bastante resumida, proporciona
apenas
uma vaga idéia da dedicação de uma equipe guiada com segurança por um jovem gênio, dono de uma formidável força intelectual. O grande mérito de Rejewski e sua equipe foi ter quebrado o primeiro sistema da Enigma, abrindo portas e fornecendo bases sólidas para trabalhos posteriores.
8.3.10 A Enigma como máquina de guerra A Blitzkrieg - que significa movimentos de guerra (Krieg) rápidos como o raio (Blitz) - dependia de ataques rápidos, violentos e coordenados. Este plano exigia um intenso tráfego de comunicação segura entre as divisões de tanques, a infantaria, a artilharia e a força aérea. Sem um serviço de inteligência efetivo, as perspectivas polonesas eram sombrias. A Alemanha já havia ocupado o Sudetenland
e, em abril de 1939, passou a ignorar o
tratado de não-agressão que havia firmado com a Polônia. O chefe do Biuro Szyfrów, major Gwido Langer, percebeu que a invasão do seu país era apenas uma questão de tempo. Para não perder todo o trabalho realizado pela sua equipe, do qual nem os aliados tinham conhecimento,
convidou seus colegas franceses e britânicos para um encontro
em Varsóvia. Os criptoanalistas chegaram à central de inteligência polonesa em julho do mesmo ano e foram levados imediatamente
para uma sala onde havia um objeto coberto
por um pano preto. Langer, com gestos dramáticos, retirou o pano para expor uma das bombas. Atônitos, os visitantes ouviram como Rejewski vinha quebrando
os segredos
da Enigma há anos e que, recebendo informações e material considerado inútil pelos
259
Capítulo 8 • Dispositivos criptográficos
aliados, a equipe do Biuro soube aproveitá-lo e mostrar que estava à frente dos melhores serviços de criptoanálise do mundo. A maior surpresa, no entanto, foi quando Langer presenteou os britânicos e franceses com duas réplicas das bombas, acompanhadas
dos
desenhos do projeto. Por meio de malotes diplomáticos, esse material foi imediatamente
enviado para Paris
e, daí, uma das bombas foi contrabandeada para Londres. Duas semanas mais tarde, em 10 de Setembro de 1939, Hitler invadiu a Polônia e deu início à Segunda Guerra Mundial. De um lado estavam os alemães que, ignorando totalmente o sucesso do Biuro Szyfrów, acreditavam firmemente
que seu sistema de cifras, elemento essencial da máquina de
guerra gelmânica, lhes garantiria a vitória. De outro, os aliados com um dos legados mais importantes
que serviriam para mudar o rumo da guerra e da História: o trabalho
de Marian Rejewski e a visão de Gwido Langer. Os britânicos,
percebendo
a importância
da atuação de matemáticos
numa equipe de criptoanálise, começaram imediatamente
e cientistas
a contratar pessoas com essas
qualificações. Os recrutas não iam para a Sala 40, em Londres, mas sim para Bletchley Park, a sede da recém-criada Escola de Códigos e Cifras do Governo (Government and Cypher School-
GC&CS).
Code
Em pouco tempo, a equipe de Bletchley Park já havia
absorvido a técnica de Rejewski e modificado as bombas de acordo com as novas modificações da Enigma para obter as chaves do dia. Os planos do alto comando alemão ficaram expostos e as ações dos aliados podiam ser guiadas por essas informações vitais. Foi o caso, por exemplo, quando a Alemanha invadiu a Dinamarca e a Noruega em abril de 1940 _ Bletchley forneceu um quadro detalhado das operações. Mas havia uma preocupação adicional: mais tempo, menos tempo, os alemães perceberiam que o envio repetido da chave no início das mensagens enfraquecia a cifra. Se suprimissem esse procedimento, todo o sistema usado para quebrar os criptogramas se tornaria inútil. Era preciso encontrar um meio de burlar a Enigma sem o auxílio das chaves repetidas. O homem escolhido para enfrentar esse novo desafio foi Alan Turing, um matemático brilhante, obcecado pela idéia de produzir máquinas capazes de processar operações matemáticas.
8.3 .11 Bletchley Park versus Enigma Os criptoanalistas de Bletchley já haviam notado que os alemães, tradicionalmente
muito
rígidos e repletos de regras, haviam transferido essas suas características de comportamento para as comunicações.
Uma das regras era que um rotor não poderia ficar dois dias
seguidos na mesma posição. Caso a seqüência dos rotores da chave do dia fosse 1-3-5,
260
Criptografia
• Segredos Embalados para Viagem
sabia-se que, no dia seguinte, o rotor 1 não poderia ocupar a primeira posição, assim como os rotores 3 e 5 não poderiam ocupar a segunda e a terceira. Isto excluía 36 dos 60 arranjos possíveis, diminuindo
sensivelmente
o intervalo das chaves e reduzindo muito o
tempo e o trabalho necessários para se encontrar a chave correta. Como repetições geram padrões e padrões são matéria-prima Estudando
para a criptoanálise ...
o grande volume de mensagens interceptadas
por exemplo, que os alemães enviavam diariamente, um relatório meteorológico.
Tal procedimento
ao redor desse horário, conteriam
e já decifradas, Turing notou,
logo depois das 6 horas da manhã,
significava que mensagens interceptadas
a palavra "Wetter" - condições do tempo em alemão.
Melhor do que isso, a palavra "Wetter" cosrumava estar sempre na mesma posição do texto, pois este havia sido padronizado! Em Bletchley, quando uma parte de texto claro podia ser associada a uma parte do texto cifrado, essa combinação
era chamada de crib. Turing percebeu que poderia explorar os
cribs para quebrar a Enigma. Talvez inspirado no trabalho de Rejewski, começou a procurar os elos internos dessas combinações
de texto claro e cifrado. Nem todos possuíam cadeias,
mas, em muitos casos, o resultado era animador. Por exemplo, se a palavra Wetter tivesse sido cifrada como ETNWXL,
a cadeia encontrada
teria três elos como os mostrados na
figura 8.6. Essa cadeia não indicava a chave, mas sim o resultado decorrente de determinadas posições dos rotores a partir de uma configuração Configuração
inicial. Quando a configuração que
foi designada como C atuava, a letra w era cifrada em
da Enigma
E. O rotor girava uma posição e a nova configuração, Texto claro
C+ 1, fazia com que a letra e fosse cifrada em T. Na Texto Cifrado
nova configuração
C+2, a letra t seria cifrada em N
e não haveria mais elos, mas, na C+3, a letra t seria Figura 8.6 - Elos em um crib.
cifrada em W fechando a cadeia.
Tudo indicava rratar-se apenas de um padrão sem muito sentido, mas Turing tinha aprendido
a não desprezar nenhum
padrão e a não atribuí-los
a meras coincidências.
Analisando esses elos com mais cuidado, percebeu que poderiam lhe mostrar um caminho significantemente uma máquina, a primeira, partindo
mais curto para quebrar a Enigma. Em vez de trabalhar apenas com
poderia usar três delas, cada uma tratando de um dos elos da cadeia. Com
tentaria cifrar w até conseguir obter o E, com a segunda tentaria obter o T
do e e, com a terceira, tentaria cifrar o
seriam configuradas
t
até conseguir o W. As três máquinas
da mesma maneira, com exceção da posição dos rotores, que seriam
rodados de acordo com os elos encontrados:
o rotor da segunda máquina seria deslocado
em uma posição (C+ 1) e o da terceira, em três posições (C+3). Mas a idéia, mesmo sendo
Capítulo
8 • Dispositivos
261
criptográficos
boa, era impossível de ser posta em prática porque, apesar de dividir o trabalho, ainda era preciso testar todos os 159 quintilhões apenas uma máquina,
de chaves. Pior do que isso, em vez de configurar
seria preciso configurar três em cada etapa do trabalho.
Contudo, Turing continuou
brincando com a hipótese. Sua insistência levou-o a imagi-
nar três máquinas em paralelo. Se ligasse o E da primeira máquina ao E da segunda, depois o T da segunda ao T da terceira e, finalmente, o W da terceira ao W da primeira, assim que as máquinas tivessem alcançado as configurações corretas, a cadeia de elos seria transformada num circuito elétrico fechado. Colocando
uma lâmpada neste circuito, ela só acenderia
quando a disposição dos rotores correspondesse
ao elo pesquisado (Figura 8.7).
Ademais, Turing conseguiu anular o efeito dos paiPainel de ligação
Rotores
néis de ligação. Na prática, isso significa que o intervalo
Refletor
E Configuração
das chaves voltou a ser novamente
um pouco mais de
C
um milhão em vez dos 159 quintilhões.
Imaginando
que o novo artefato idealizado por Turing conseguisse testar uma configuração por segundo e que a configuração inicial dos rotores estivesse certa, seria preciso w
testar no máximo
Figura 8.7 - Teste de um elo.
17.576 possibilidades
além de perfeitamente
e a tarefa,
possível de ser realizada, na
pior das hipóteses levaria cerca de cinco horas para ser realizada. Caso a lâmpada acendesse, confirmava-se a configuração; caso não se acendesse, seria preciso trocar os rotores ou mudar suas posições e começar tudo de novo. Como existem 60 combinações
possíveis dos rotores e suas posições, havia duas alternativas: ou
se repetia o teste ou se usariam 60 conjuntos fator primordial,
a segunda alternativa
de três máquinas.
Como o tempo era um
foi a escolhida por Turing.
Restava apenas descobrir a posição dos cabos no painel de ligação, algo relativamente simples de ser feitO. Assim que a configuração
correta fosse encontrada,
bastava analisar o
texto claro. Se o resultado obtido fosse, por exemplo, wteetr em vez de wetter, havia uma clara indicação de que as letras E e T precisavam ser trocadas. Usando a mesma técnica, outros trechos da mensagem
indicariam
a posição dos cabos restantes.
Confiante no seu esquema teórico, Turing elaborou um projeto com 12 conjuntos. primeiro protótipo
da bomba de Turing, batizado de Victory, ficou pronto em março de
1940 e imediatamente decepcionante
O
entrou em teste. Frustrando
todas as expectativas, o resultado foi
- a Victory, muito lenta, precisou de uma semana inteira para encontrar
uma determinada
chave. Num esforço coletivo, os engenheiros
de Bletchley Park mo-
dificaram o projeto e uma nova bomba entrou em operação em agosto do mesmo ano.
262
Criptografia
• Segredos Embalados
para Viagem
Batizada de Agnus Dei, logo ganhou o apelido de Agnes. Não era sem tempo. Os alemães haviam suprimido
as chaves repetidas no início das mensagens e, sem Agnes e suas quinze
"irmãs" que foram construídas
nos meses seguintes, não haveria a menor possibilidade
de quebrar os segredos do inimigo.
8.3.12 A Enigma Naval Cada uma das diversas redes de comunicação
alemãs possuía livros de código diferentes
para operar suas máquinas Enigma. Os operadores do exército alemão no Norte da África transmitiam europeus.
mensagens cifradas usando configurações
e chaves diferentes dos operadores
Da mesma forma, a rede da Luftwaffe (a Força Aérea) e a da Kriegsmarine
(a
É por isso que, além de encontrar
Marinha de Guerra) possuíam códigos personalizados.
as diversas chaves do dia, os especialistas de Bletchley precisavam conhecer a origem da mensagem cifrada para poderem aplicar a chave correta. Era um procedimento mas que não funcionava
em todos os casos - as mensagens da Marinha eram a exceção.
A Enigma Naval era mais sofisticada e seus operadores, máquina
trabalhoso,
os mais bem preparados.
A
possuía quatro rotores, que podiam ser escolhidos de um jogo de oito, e um
refletor que podia assumir 26 posições diferentes. As mensagens transmitidas estereotipadas,
a escolha das chaves era feita com cuidado e a forma de transmiti-las
aperfeiçoada. Todas essas características impenetráveis. mantivesse
A impossibilidade
sua superioridade
coordenar
contribuíam
de quebrar
na batalha do Atlântico,
O sistema da Enigma Naval nunca foi quebrado. evitar que os alemães continuassem
inteligência
para tornar as comunicações
principalmente
navais
porque podia
em absoluto segredo. A única forma encontrada
para
a afundar grande parte dos navios que tentavam levar
e armas para a Inglaterra foi roubar livros de código. A atuação do serviço de britânico e alguns lances de sorte contribuíram
para que alguns desses livros
fossem obtidos. Foi o que bastou para acabar com a superioridade transformar
foi
o sistema fazia com que a Kriegsmarine
as ações da sua grande frota de submarinos
suprimentos
não eram
naval germânica e para
o que parecia ser uma derrota inevitável numa grande vitória dos Aliados.
8.4 Rala-cuca: bomba caseira O Serviço de Inteligência portância
para o qual você trabalha espera que uma mensagem
vital seja decifrada no menor tempo possível. As informações
fornecidas com a mensagem.
de im-
a seguir foram
Capítulo
8 • Dispositivos
263
criptográficos
a) Trata-se da interceptação
de uma mensagem enviada por uma M3 Naval, também
conhecida como M 1322. Os rotores e refletores que podem ser usados nesta máquina estão na tabela 8.4, o refletor mais comum é o B. Tabela 8.4 - Fiação dos rotores e dos refletores da máquina
Enigma
Chanfro
Janela
EKMFLGDQVZNTOWYHXUSPAIBRCJ
Y
Q
1I
AJDKSIRUXBLHWTMCQGZNPYFVOE
M
E
1I1
BDFHJLCPRTXVZNYEIWGAKMUSQO
O
V
IV
ESOVPZJAYQUIRHXLNFTGKDCMWB
R
J
V
VZBRGITYUPSDNHLXAWMJQOFECK
H
Z
Fiação
Rotor
ABCDEFGHIJKLMNOPQRSTUVWXYZ I
Refletor B
YRUHQSLDPXNGOKMIEBFZCWVJAT
C
FVPJIAOYEDRZXWGCTKUQSBNMHL
b) O chanfro (conhecido
como notch) do rotor é o ponto onde este arrasta o rotor
da esquerda fazendo com que gire uma posição. c) Cada rotor possui um anel com as letras do alfabeto e são estas que aparecem nas janelas. Se esse anel não for deslocado (o que pode ser feito para aumentar
a segu-
rança da cifra), as letras que aparecerão serão as que estão na coluna "janela". d) Em virtude de um problema ocorrido durante a interceptação, caracteres da mensagem que você deve decifrar:
135 VIA SE???? QMUD AHEG SJFT JPPT CKFS RNVT MRTB QQNL JQSE TEAU XWTQ UWVS EZHK DTXZ EZIP HITV HTXG IYWJ RQAA KHUG SMSX LDPL ZYDY CFJC KRVY ZZOL PWMY EZDG DGHP NSYJ VKKS IQIK RTXB PJSM YBZF SGQJ BNDK DLRH IJFR SYHA LCGT USHM GSOP SZJO HHMG KPWH LYOZ JEWA DEAB MNNB VCSC NNYU QKOW TRVF WDCH KABC HYZX QYZQ RUWY UFIY HUTQ FGQV BCVH FJFW MPOK GQNB EIYH AMOO GEIQ PCTA UVWZ GGRZ VEEJ AOXV XYPS EPTB KCTF FFCT KMNU HRON HVTW RQJB PABL DOTY DDZJ NRXO YVBC OIAR UEBP HCAU DFWP SGWS LYCK
perderam-se
alguns
Capítulo 9 Criptoanálise, a engenharia reversa da criptografia Existem alguns testes e valores fundamentais
na criptoanálise que servem, por exemplo,
para determinar o idioma de criptogramas e o método utilizado para obtê-los. Há, também, algumas técnicas básicas, de aplicação geral, além de técnicas específicas baseadas nas características dos diversos métodos criptográficos. Neste capítulo serão analisadas apenas as transposições e as substituições. Em alguns trechos, o texto pode parecer um tanto confuso em virtude do grande número de referências que precisam ser consideradas simultaneamente.
Nesses casos, acompanhar as explicações fazendo anotações é uma das
melhores alternativas para contornar as dificuldades que eventualmente possam surgir. Como este capítulo pode ser um tanto penoso para quem não está acostumado com as lidas criptoanalíticas,
talvez o melhor seja começar com uma história motivadora. Saber
que muitos criptoanalistas solucionando
começaram como decifradores amadores, que se divertiam
enigmas publicados em revistas e jornais, pode ser um grande estímulo
para aqueles que queiram começar.
9.1 Um criptoanalista de dar inveja De todos os relatos sobre criptoanalistas famosos, um dos mais impressionantes refere-se à história de um francês que veio ao mundo numa pequena aldeia de pescadores. Étienne Bazeries nasceu em 21 de agosto de 1846, em Port-Vendres, na região do Mediterrâneo. Assim que completou
17 anos, alistou-se no 4° Esquadrão de Suprimentos só para fugir
da vida de agricultor que sua família lhe reservara. Lutou na Guerra Franco-Prussiana e foi feito prisioneiro depois da queda de Metz, mas conseguiu escapar disfarçado de pedreiro. Não teve uma carreira militar meteórica - as promoções custavam a chegar - principalmente por seu temperamento
contestador. Em 1874 foi promovido a tenente e, no ano seguinte,
enviado para a Algéria. Voltou em 1876 para casar-se com Marie-Louise-Elodie Berthon.
264
Capítulo
9 • Criptoanálise,
a engenharia
265
reverso da criptografia
Pelo que se sabe, seu interesse pela criptologia começou da forma mais amadorística possível: gostava de resolver criptogramas
publicados
em jornais, alguns deles revelando
detalhes picantes de relações adúlteras - um prato cheio para as conversas com seus companheiros de exército. Em 1890, quando se encontrava em Nantes, comentou em alto e bom tom com outros oficiais que a cifra militar do exército francês, uma complicada
forma de
transposição, podia ser lida sem nem mesmo precisar da chave. Todos caíram n~ gargalhada, menos o comandante,
o general Charles Alexandre Fay. Incomodado
de Bazeries, o general Fay enviou-lhe
uma porção de criptogramas
com as declarações obtidos por meio da
aplicação da cifra oficial. Para espanto do general e de seus camaradas, Bazeries quebrou todos eles. O Ministro da Guerra, quando informado do ocorrido, ordenou imediatamente que um novo sistema fosse elaborado. Foi quando Bazeries se superou: antes mesmo de o novo sistema entrar em uso, quebrou todos os criptogramas A reputação de grande criptoanalista
feitos como teste.
foi uma conseqüência
cidade de Bazeries de decifrar praticamente
lógica da espantosa capa-
tudo o que lhe caía nas mãos. Foi transferido
para o escritório de cifras (Bureau du Chiffre) do Ministério de Relações Exteriores e, em 1892, promovido
a comandante
sua atividade criptológica
de um esquadrão de suprimentos.
esses anos,
foi das mais expressivas. Assim que surgia uma nova cifra, ele
a detonava. Entre as soluções que encontrou mann e d'Ocagne,
Durante
estão as dos sistemas de La Feuillade, Her-
como também as dos dispositivos de Gavrelle e de de Viaris. Bazeries
começou a se interessar por cifras históricas quando um comandante ler alguns despachos militares das campanhas como ainda encontrou
de Luis XlV. Ele não só quebrou o sistema,
uma fonte de estudo interessantíssima:
ras de Francis I, Francis 11, Hentique
lhe pediu ajuda para
IV, Mirabeau e Napoleão.
quebrou as nomenclatuConsiderou
as cifras de
campanha de Napoleão tão primárias que colocou a palavra "cifras" entre aspas no título da monografia
que escreveu sobre o assunto.
Em 1899, Bazeries aposentou-se e o Ministério do Exterior imediatamente como criptoanalista.
o contratou
Nesse mesmo ano foi indicado para trabalhar com a polícia por se
acreditar que ele era o único capaz de decifrar uma série de mensagens interceptadas
que
haviam sido despachadas por um tal Chevilly, um dos que apoiavam o duque de Orléans como pretendente
ao trono da França. Essas mensagens haviam sido cifradas com uma
tabela numérica de Beaufort e eram compostas por grupos de quatro dígitos. Nenhum dos grupos era menor que 1111 ou maior que 3737. Bazeries percebeu que cada par de números substituía uma letra, 11 representando
A, 12 substituindo
até Z representado por 36. O par 37 correspondia
B e assim por diante,
novamente ao A. Mesmo com a troca
das chaves, as mensagens do duque foram quebradas uma após a outra, pois, depois de "pegar o jeito", Bazeries deduziu a chave das chaves. Sua maior satisfação talvez tenha sido
266
Criptografia
• Segredos Embalados
para Viagem
a de decifrar uma mensagem que o próprio duque fora incapaz de decifrar porque estava repleta de erros e, depois disso, decifrar a resposta: 37333737
1514 122429202524.
A
resposta do duque, furioso por ter perdido uma noite de sono, foi enviada às 9:35 horas de 13 de dezembro de 1898, uma terça-feira. Bazeries, usando a chave MARDI TREIZE D[ECEMBRE]
(Terça treze D[ezembro]), descobriu o quanto o duque havia se irritado com
o incidente. Descartando sete letras Q, nulos que serviam apenas para encorpar a mensagem, restou a explosão monossilábica
da ira de Orléans: Merde. Essa história tornou-se pública
porque Bazeries a revelou em detalhes quando testemunhou julgamento
a que foram submetidos
Em 1913, Bazeries mudou-se
contra os conspiradores
no
pela Suprema Corte de Justiça da França. com a família para Céret, uma pequena comunidade
perto da sua cidade natal. Os vizinhos nem de longe podiam imaginar que aquele senhor grisalho, de testa ampla e olhar penetrante, era conhecido como o "Lince de Quai d'Orsay", o Napoleão das Cifras, o Mágico. Levava uma vida reservada e raramente era visto. Excepcionalmente
saía com a família para um passeio ou um piquenique,
mas, quando o
fazia, gostava de conversar com os agricultores em Catalão (idioma que havia aprendido na infância) e insistia em tentar convencer suas três filhas a apreciar o Roussillon, vinho local que sua esposa detestava. Mal havia se mudado para Céret quando eclodiu a Primeira Guerra Mundial. Bazeries foi chamado e novamente se destacou por quebrar criptogramas militares alemães com facilidade. Depois de muitos anos de serviços prestados, aposentouse definitivamente
em 1924. Morreu em Noyon, em 1931, aos 85 anos de idade, sem ter
realizado um sonho - ver seu dispositivo de cifragem, o "criptógrafo cilíndrico" ou cilindro de Bazeries, como ficou conhecido, ser aceito pelas forças armadas francesas. Vale a pena citar uma das frases mais interessantes
deste "devorador"
de cifras: "Uma
coisa é provar que uma cifra que esteja em uso seja inútil, propor algo melhor para substituí-la é outra bem diferente".
9.2 Considerações sobre a criptoanálise A criptoanálise é a área da criptologia que se ocupa em quebrar sistemas e, por isso pode, ser considerada como a engenharia reversa da criptografia. Os criptoanalistas recebem esse título porque são intelectuais com emprego fixo, geralmente contratados por governos ou empresas para desvendar métodos criptográficos, mas, na verdade, são apenas hackers trabalhando para serviços de inteligência. É uma tendência comum colocar os criptoanalistas nos bastidores das organizações oficiais e os hackers, no submundo
da ilegalidade, mas será que
essa divisão se justifica? A fronteira entre o que se chama de atividade legal e ilegal, no caso específico da criptoanálise, é uma linha muito tênue. Será que existe uma grande diferença
Capítulo 9 • Criptoanálise,
267
a engenharia reversa da criptografia
entre espionar as atividades de concorrentes, obter informações sigilosas de inimigos políticos, descobrir intenções de países ou organizações que pretensamente
oferecem risco e descobrir
a senha de banco de um internauta descuidado? A verdade é que a subtração de informação está presente em todos os casos e, se nos recusarmos a usar dois pesos e duas medidas, as atividades se equivalem. Apenas um fato é incontestável: moralmente
sustentáveis ou não,
essas atividades existem desde que nos conhecemos por gente. Apesar do questionamento cifra. Desvendar
ético, não há nada melhor que quebrar um código ou uma
um mistério é como descobrir uma passagem secreta para uma outra
dimensão, onde o conhecimento
é a fonte do poder. Na maioria das vezes, as eminências
pardas dessa esfera, pela própria natureza do trabalho que exercem, são figuras quase que "esteganográficas". suas identidades
Evitam ficar em evidência, não fazem comentários
sobre o trabalho e
reais geralmente só se tornam conhecidas muitos anos depois de terem
encerrado suas atividades ou depois da sua morte. Os meandros dessa esfera são misteriosos e escuros, e não foi à toa que esta prisão sem grades já foi chamada de Câmara Negra ou Gabinete Negro. Na verdade, hackers e criptoanalistas
nada mais são do que prisioneiros
do segredo - só escapam dessa prisão os fãs de quebra-cabeças
e enigmas que fazem da
criptoanálise um passatempo despretensioso. Como a criptoanálise é uma atividade muito antiga, o número de ferramentas de trabalho que já foram criadas é bastante grande. Os primeiros a perceberem a importância
de criar
e de aplicar métodos específicos nas análises criptológicas foram os árabes.
9.3 O pioneirismo dos árabes O grande conhecimento
de criptografia que os árabes possuíam é evidenciado pela seção
de criptologia de uma enciclopédia de 14 volumes chamada Subh al-a 'sha, completada no ano de 1412. Seu autor, que viveu no Egito, foi Shihab al-Din abu '1-'AbbasAhmad ben Ahmad 'Abd Allah al-Qalqashandi,
que atribuiu a maior parte dos seus conhecimentos
em criptologia a um antecessor com um nome tão quilométrico de 1312 a 1361. Seu nome reduzido era lbn ad-Duraihim, sete tipos de cifras e desempenhou
quanto o dele, que viveu
um criptólogo que descreveu
várias funções oficiais na comunidade
Síria e do Egito. Apesar da importância
ben 'Ali
mameluca da
dada à criptologia pelos estudiosos da época, a
criptoanálise parece ter-se originado em outras searas. Gramáticos de várias escolas, situadas em Basra, Kufa e Bagdá, analisavam minuciosamente
o Alcorão havia muito tempo. Na
tentativa de elucidar seu significado, faziam vários tipos de análises, entre elas a determinação da freqüência das palavras, na tentativa de estabelecerem a cronologia correta dos capítulos - palavras mais recentes identificariam foneticamente
os últimos capítulos. Também analisavam
as palavras para determinar se tinham origem árabe ou se eram derivadas de
palavras estrangeiras. Além do descobrimento
dos fenômenos lingüísticos que levaram à
268
Criptografia
• Segredos Embalados
para Viagem
criptoanálise, também desenvolveram a lexicografia. Fazendo dicionários, começaram não só a contar a ocorrências das letras, como também verificaram quais eram as que podiam (ou não podiam) ter contato, ou seja, identificaram A determinação
e quantificaram
os dígrafos.
da freqüência de ocorrência das letras e seus contatos é uma das maiores
aquisições já efetuada na área da criptologia que deram a cada letra uma personalidade dos caracteres é, até hoje, o procedimento
- e devemos tudo isso aos eruditos árabes própria. Analisar a freqüência e os contatos
criptoanalítico
mais básico e universal.
9.3.1 A personalidade das letras e dos idiomas Além da freqüência de ocorrência das letras e de pares delas (os dígrafos ou digramas), os conjuntos de três letras e a identificação das letras iniciais e finais das palavras completam a "psicanálise" da linguagem escrita (será que Freud explica?). O comportamento reflete diretamente surpreendente
das letras
o modo como cada povo se expressa por meio do seu idioma. O mais
é a estabilidade
e a universalidade
que, na maioria das vezes, passam totalmente
do fenômeno
despercebidas.
da freqüência das letras
Essa estabilidade
permitiu
determinar
as características
dos mais diversos idiomas e usar essas informações
ferramentas
de criptoanálise
durante
determinar
séculos. Aplicando
o idioma usado numa mensagem
esses conhecimentos,
como pode-se
secreta, identificar o tipo de cifra usada e
recompor as mensagens originais com mais facilidade. Logo veremos como isso ocorre.
9.4 A freqüência de ocorrência das letras A seguir est~íoalgumas tabelas e gráficos referentes aos idiomas mais comuns. Dependendo da fonte, os números podem ser ligeiramente
diferentes, se bem que, estatisticamente,
diferenças ficam dentro de uma margem de erro perfeitamente
as
aceitável.
9.4.1 Português do Brasil As primeiras tabelas referem-se ao português do Brasil. Como a única referência confiável que se possuía era datada de 1939 e supondo que esses dados correspondiam de Portugal, analisaram-se
ao português
textos de seis autores diferentes, cinco dos quais brasileiros de
diversas regiões. Foram utilizados os 50 primeiros capítulos de Memórias Póstumas de Brás
Cubas, de Machado de Assis, Os Bruzundangas, de Lima Barreto, obras selecionadas de Rui Barbosa, A Profissão de]acques Pedreira, de João do Rio, e Contos Gauchescos, de João Simões Lopes Neto. Por último, para dar um pouco de tempero, inseriu-se o texto lido na cerimônia de encerramento
do Fórum Social Mundial de 2002 por Saramago, escritor português
e prêmio Nobel da Literatura. No total, foram analisadas 157.764 palavras com 725.511
Capítulo 9 • Criptoanálise,
a engenharia
269
reversa da criptografia
letras, amostragem considerada mais do que suficiente para dar consistência aos resultados. A freqüência das letras, mostrada na tabela 9.1, foi expressa em porcentagem. correspondentes
Os histogramas
podem ser vistos nas figuras 9.1a e 9.1b. Como as freqüências se destinam à
análise de criptogramas, nos quais os acentos e os sinais gráficos normalmente são eliminados, as letras acentuadas foram substituídas pelas correspondentes
sem acento e o c cedilha foi
substituído por c. A seguir, alguns outros resultados importantes A
A
E
B I C D E F I G H I
o s R I N
D M U
I
J
T C
K L N _ 101_
0P
Q R
L
P
v
G
que foram encontrados.
.---•• •
H Q B F
I
S T V
Z J
'W X Y
Y
U
X K 'W
Z
Fig. 9.1 a - Histograma alfabética.
Fig. 9.1 b - Histograma por ordem de freqüência.
por ordem
Tabela 9.1 - Freqüências de ocorrência das letras no português do Brasil Letra
%
Letra
%
A
14,63
N
5,05
B
1,04
O
10,73
C
3,88
P
2,52
O
4,99
Q
1,20
E
12,57
R
6,53
F
1,02
S
7,81
G
1,30
T
4,34
H
1,28
U
4,63
I
6,18
V
1,67
J
0.,40
W
0,01
K
0,02
X
0,21
L
2,78
Y
0,01
M
4,74
Z
0,47
•
Comprimento
médio das palavras: 4,6 letras·.
•
Letra mais freqüente: como na maioria das línguas latinas e no idioma servocroata, a letra A é a mais freqüente.
270
Criptografia
• Segredos Embalados
para Viagem
•
Letras mais freqüentes: AEO SRI NDMU. Essasletras constituem mais de % dos textos.
•
As vogais: as 5 vogais (A, E, I, O e U) e o Y correspondem porcentagem
•
a 48,75% das letras,
bastante alta como em todas as línguas latinas.
Grupos de freqüência:
são as letras que formam grupos bem definidos de freqü-
ência. A, E e O representam
quase 38% das letras, sendo de altíssima freqüência
(38/3 = média de 12,66%); S, R e I são de alta freqüência e somam mais de 20% (20/3 = média de 6,66%); N, D, M, U, T e C colaboram com quase 28% e são de média freqüência
(28/6 = média de 4,66%); L, P, V, G, H, Q, B e F são de baixa
freqüência somando
apenas cerca de 13% (13/8
=
média de 1,63%); finalmente,
Z, J, X, K, W e Y, somando apenas 1%, são de baixíssima freqüência. •
Consoantes:
analisando apenas as 20 consoantes, também aparecem grupos bem
definidos. As 6 com freqüências acima de 4% são S, R, N, D, M e T; as 9 com freqüências entre 1% e 4% são C, L, P, Y, G, H, Q, B e F; as 5 com freqüências abaixo de 1% são Z, J, X, K e W •
Digramas:
os 20 digramas mais freqüentes, em ordem decrescente de ocorrência,
são DE (1,76%),
RA (1,67%), ES (1,65%), OS (1,51 %), AS (1,49%),
DO, AR,
CO, EN, QU, ER, DA, RE, CA, TA, SE, NT, MA, UE e TE. •
Trigramas:
os 20 trigramas mais freqüentes, em ordem decrescente de freqüência,
são QUE (0,96%), ENT (0,56%), COM (0,47%), NTE (0,44%), EST (0,34%), AVA (0,34%),
ARA, ADO, PAR, NDO,
MEN, CON,
DOS eANT.
NAO, ERA, AND, UMA, STA, RES,
•
Palavras de uma letra: E, A e O.
•
Palavras de duas letras: DE, UM, SE, DA, OS, DO, AS, EM, NO, NA, ME, AO, EU, OU, SO, LA, JA, HA, TE e IA.
•
Palavras de três letras: QUE, NAO, UMA, COM,
ERA, POR, MAS, DOS,
LHE, FOI, ELE, DAS, SUA, SEU, NOS, SEM, SER, NEM, MEU, ELA, BEM, ATE, TEM, TAO, SAO, NAS, DIA e AOS. •
letras iniciais: D (11,36%),A (10,88%) e E (10,60%) iniciam quase um terço de todas as palavras; C (7,78%), P (7,20%), S (6,42%), O (6,35%) eM (5,76%) iniciam outro 113; o 113 restante das palavras é iniciado principalmente por N, Q, T, F, U e V.
•
Letras finais:A (23,26%), O (21,60%) eE (20,09%) terminam 65% das palavras;S (15,94%), M (7,03%), R (4,65%), U (3,34%), I 0,56%) e L (1,32%) terminam um pouco mais de 113das palavras; a única letra restante que pode terminar uma palavra é o Z.
Capítulo 9 • Criptoanálise,
a engenharia
271
reverso da criptografia
9.4.2 Espanhol, italiano, inglês, francês e alemão As informações
das tabelas 9.2a e 9.2b servem como referência caso se queira analisar
uma mensagem cifrada escrita numa língua diferente do português.
Os dados do fran-
cês e do espanhol são de Didier Müller e, do italiano, de Helen Fouché Gaines. Pata o levantamento
estatístico
Alices Adventures in Wonderland, de
do inglês utilizatam-se
Lewis Carrol, BartLeby, the Scrivener, de Herman
Melville, The Cask of AmontilLado, de
Edgar Allan Poe, The Tragedy of Hamlet, Prince of Denmark, de Wil1iam Shakespeare,
e
The Notorious ]umping Frog ofCalaveras County, de Mark Twain, num total de 65.413 palavras com 265.064
letras. Para o levantamento
estatístico do alemão, utilizaram-se
os
primeiros três capítulos de Wilhelm Meisters Wanderjahre oder die Entsagenden, de Johann Wolfgang Goethe, os contos infantis Das kluge Gretel, Hansel und Gretel e Tischlein deck
dich, Goldesel und Knüppel aus dem Sack, dos irmãos Gtimm, e Das Urteil, de Franz Kafka, num total de 23.330 palavras com 112.916 letras. Tabela 9.20 - Características idiomáticas do espanhol, italiano, inglês, francês e alemão Característica
Espanhol
Italiano
Inglês
Francês
Alemão
Comprimento médio das palavras
4,96
4,5
4,5
4,3
4,84
Letra mais freqüente
E(14%)
E (12%)
E(12%)
E(17%)
E (17-18%)
ETAONIR SHLDCUP FMWYBG VKQXJZ
EASINTRL UODCPMV GFBQHXJ YZKW
ENIRSAT HDULCGM OBWFKZV PJ XQY
44-45%
38-40%
Ordem das letras
Vogais Letras de baixissima freqüência
EAOINSR LDTCUMP VGBQFYH ZJXKW
EAIONLR TSCDPU MVGHFB QZJXKWY
47%
48%
JYZKW
JXKWY
40% VQXJ
Z
JYKWY
VPJXQY
Digramas
EM DE ES EL LAALNT RE ER ON OSAD AR EU RACI AS TE SE CO
ER ES ON RE EL EM DE DI TI SI ALAN RANTTACO
TH HEAN IN ER RE ES ON ST NT EN ED NDATTI TE ORAR HAOF
ES DE LE EN RE NTON ER TE ELAN SE ETLAAIIT ME OU EM IE
EN ER CH TE EIDEINIE NO GE UN IC HE NE ESAN BE STSEAU
Trigramas
ENTQUE NTE DEL ELA 10N DAD CIO COM EST ADEALI IDANCI EAL ODEACI CIA ESE IEN
CHE ERE ZIO DEL ECO QUEARIATO EDIIDE ESI 101ERO PAR NTE STA
THEAND ING ENT 10N NTH TER INT OFT THAERE TIO HER FTH ETH ATI HATATE STH EST
ENT LES EDE DES QUEAIT LLE SOE 10N EME ELARES MEN ESE DEL ANTTIO PAR ESDTDE
ICH EIN UNO DER SCH DIE INE CHTCHE DEN GEN NDE TENACH HEN TER SIE BERTIE NEN
272
Criptografia Tabela 9.2b - Características
• Segredos Embalados para Viagem
idiomáticas do espanhol, alemão
italiano, inglês, francês e
Característica
Espanhol
Italiano
Inglês
Francês
Alemão
Palavras curtas mais freqüentes
DE LA EL QUE EN NO CON UN SE SU LAS LOS ES MEAL LO SI MI UMA DEL POR SUS MUY HAYMAS
LADI CHE IL NON SI LE UNA LO IN PER UM MIIOPIU DEL MASE
THEANDTO IAOF IT IN VOU WAS MY HE SHEAS HIS NOTBUT FORATME IS BE SO ON HIMALL HAD
DE IL LE ET QUE JE LA NE UN LES EN CE SE SON MON PAS LUI ME AU UNE DES SAQUI ESTDU
UND DIE DER ER ICH SIE ZU IN DAS ES DEN DAMIT EIN SO DEM WARALS DU AUF ISTWIE VONAN
Iniciais de palavras
CPASME DTHVRU NILBOFQ GJZ
SPACD VTMFIG QREBL NOUZH
TASIHWO MBDFCLN PYGREUV KQJ
PASMCE DTVFRB LGJIQN OHUYXZ
DSEWAUI GMHBNZV FKTLRJP OQ
Finais de palavras
OASENR D LI Z
OEAIRL DN
EAOSMRT DUNYILG FHZKWP CBXV
ESTRND AIXZLCU PFY
RMTNDUE LIYHGFAO SZKWPB
A freqüência de ocorrência das letras pode ser utilizada para identificar o idioma utilizado na mensagem cifrada, principalmente
se associarmos a informação
da porcentagem
de vogais à da letra mais freqüente. As letras de freqüência baixÍssima foram destacadas porque, ao contrário
das letras mais freqüentes, a baixa freqüência é muito difícil de ser
camuflada. Digramas e trigramas são excelentes para achar um ponto de clivagem que funcione como um buraco num dique - basta ampliá-lo para que a barragem venha abaixo. No português,
por exemplo, a letra Q sempre é seguida pela letra U e este é um excelente
ponto de partida para derrubar
uma cifra. O mesmo acontece com o trigrama THE no
inglês, dada à sua altíssima freqüência. mais diversos tipos de cifras mostrarão
Os exemplos de como podem ser analisados os em detalhes como aplicar essas informações.
9.5 Osmétodos estatísticos Recorrer a métodos estatísticos é um fato recente dentro da hist6ria da criptologia. Quem é que poderia imaginar que a observação de quantas vezes se obtém cara ou coroa jogando uma moeda para cima poderia transformar
radicalmente
esta ciência? A ponte entre a
estatística e a criptoanálise foi construída pelo casal Friedman, a partir da década de 1920. Para poder avaliar a importância
da abordagem estatística na criptoanálise,
basta trilhar o
Capítulo 9 • Criptoanálise, a engenharia
273
reversa da criptografia
mesmo caminho percorrido por esses criptoanalistas inovadores e conhecer os testes que criaram. O primeiro é o teste kappa, que acabou dando origem ao teste phi (criado por um dos colaboradores de Friedman) e ao famoso Índice de Coincidência talvez a maior inovação introduzida
de Friedman,
na criptologia por um único indivíduo.
9.5.1 Oteste kappa Imagine uma caixa contendo as 26 letras do alfabeto. A chance de tirar uma determinada letra da caixa, por exemplo, a letra M, é de 1 em 26, ou seja, 1/26 ou 0,0385. O que diz este número? Indica que, se fizermos 100 retiradas, conseguiremos tirar a letra M apenas 3 ou 4 vezes. Ao fazer 100 retiradas, aumenta-se a chance da ocorrência do M em
100 vezes, o mesmo que 0,0385 x 100
=
3,85. Como só se pode fazer retiradas inteiras
e 3,85 fica entre 3 e 4, este será o número de vezes que a letra M aparecerá. Essa letra precisa ser devolvida à caixa antes de cada retirada para poder ser retirada novamente. Analisamos apenas a letra M, mas as chances são iguais para qualquer letra do alfabeto que escolhermos para fazer o teste. Qual seria a chance de tirar duas letras M de duas caixas que contenham todas as letras do alfabeto? Sabe-se que a probabilidade de tirar a letra M da primeira caixa é de 0,0385. Instintivamente
também sabemos que tirar a letra M da primeira e, logo depois, tirar
a letra M da segunda caixa é uma enorme coincidência, ou seja, a probabilidade
desse
acontecimento
basta
é bem menor. Se quisermos quantificar essa nova probabilidade,
multiplicar as duas conhecidas: 0,0385 x 0,0385
=
0,0015. Neste caso, se fizermos 100
retiradas de cada caixa (sempre repondo e misturando as letras), apenas 1 ou 2 serão com a letra M repetida. O mesmo vale se consi',lerarmos qualquer outra letra do alfabeto. Se não nos importarmos com uma letra específica e quisermos saber qual seria a chance de tirar duas letras quaisquer repetidas, as chances aumentam novamente. Na verdade, essa nova probabilidade é a S/VIlade todas as probabilidades de cada uma das letras formarem pares, ou seja, a probabilidade
de se tirar AA (0,015) somada à probabilidade de se tirar
BB (0,015) etc. Como as letras são 26 e as chances de cada uma ser repetida é igual, a multiplicação de 0,015 por 26 indica a probabilidade dessa ocorrência. Como 26 x 0,015 =
0,039, a chance voltou a ser a mesma que tínhamos de tirar uma letra específica de
apenas uma caixa (o valor 0,039 corresponde ao arredondamento
de 0.0385).
Essas retiradas dependem da "sorte" ou do acaso - o que também é chamado de aleatório ou randômico. Agora imagine que, em vez de ter apenas um papelzinho para cada letra do alfabeto, uma caixa contenha
10 papeizinhos para cada uma delas. Qual seria
274
Criptografia
a probabilidade
de tirar uma determinada
Há 10 chances em 260 (10/260 probabilidade
=
1126
• Segredos Embalados
letra repetida? Seria absolutamente 0,0385)
=
chance de tirar qualquer letra em duplicidade
existir a mesma quantidade
tirar um par de letras repetidas permanece
=
seria a soma das probabilidades 0,0015 x 26
de papeizinhos
a mesma!
de tirar uma determinada
de retirar a mesma logo em seguida seria 0,0385 x 0,0385
de cada uma das letras, ou seja, novamente
para Viagem
=
letra e a 0,0015. A
das chances
0,039. Conclusão:
sempre que
(chances) para cada letra, a possibilidade
de
a mesma.
Podemos considerar textos como caixas que contenham
letras. Como a freqüência de
ocorrência das letras dos textos depende do idioma usado, cada letra possui um número diferente de papeizinhos.
Vimos que no português a letra A aparece 14 a 15 vezes em cada
100 letras de texto (14,63), a letra B apenas 1 vez (1,04), a C entre 3 e 4 vezes (3,88), e assim por diante. Se compararmos com o mesmo número
ambos
de letras e colocados um sob o outro, quantas colunas teriam
a mesma letra? Calculando letras, encontra-se
dois textos diferentes escritos em português,
a soma das probabilidades
de ocorrência
de cada uma das
a resposta. Se a chance da letra A aparecer é de 15 em 100 (15/100),
a chance de encontrá-la
repetida na mesma coluna é de 15/100 x 15/100
=
0,0225. Se
a chance da letra B aparecer é de 1 em lOd (11100), a chance de repetição é de 11100 x 11100 = 0,0001. Se calcularmos e somarmos
os resultados,
as probabilidades
de repetição para cada uma das letras
saberemos quantas colunas com letras iguais se pode esperar.
Usando as freqüências das letras do português mostradas na tabela 9.1, obtém-se o resultado 0,0781, ou seja, se forem consideradas 8 (0,0781 x 100
=
100 colunas, existe a chance de encontrar 7 a
7,81) letras repetidas. Essa probabilidade
é diferente para cada idioma.
Alguns valores comuns são: francês, 0,0778, alemão, 0,0754, italiano, 0,0738, espanhol, 0,0775, inglês, 0,0667 e Russo, cujo alfabeto possui 30 caracteres, 0,0529. Os resultados randômicos.
encontrados
para os diversos idiomas diferem totalmente
Tal fJlo acontece porque os textos não são um amontoado
aleatoriamente
de letras dispostas
- existe uma convenção, uma certa ordem que depende de regras e não do
acaso. Esses dois valores, que indicam probabilidades bem diversa, são tão importantes
que receberam
e "kappa de texto claro" (a letra grega kappa constantes).
dos testes
Este teste é conhecido
A maior contribuição
K
de ocorrência de fatos de natureza
nomes próprios:
"kappa randômico"
é usada com freqüência
para designar
como Teste kappa de Friedman.
do teste kappa é a possibilidade
tórios, ocorridos ao acaso, de resultados decorrentes aplicação não se restringe apenas à criptoanálise
de diferenciar resultados alea-
de regras fixas. É por isso que a sua
- pode ser usado para testar resultados
obtidos em pesquisas médicas, de física, de química e até em pesquisas de opinião públi-
Capítulo 9 • Criptoanálise,
275
a engenharia reverso da criptografia
ca. Seja qual for a área, o valor calculado do teste kappa indica que ou os resultados são produto do acaso, ou refletem uma ordem imposta. Na criptoanálise, por exemplo, o valor de kappa pode indicar o idioma usado, pois cada idioma possui sua própria ordem e um valor de kappa bem determinado. Como a posição das letras no texto não influencia o valor de kappa, é possível identificar o idioma tanto por meio de textos claros quanto através de criptogramas. Quando existir mais de um criptograma, kappa torna possível saber se o método de cifragem utilizado foi o mesmo para todos, o comprimento dos ciclos e, principalmente, se foi utilizada a mesma chave. Em resumo, com o teste kappa é possível separar o joio do trigo, é possível diferenciar o acaso do predeterminado. Quanto mais próximo de 0,0385 estiver o valor de kappa, mais randômico (ou mais devido ao acaso, ou menos confiável) será o material analisado.
9.5.2 O índice de Coincidência (I.C) o
Índice de Coincidência de Friedman
(r.e.) é a relação entre
o quanto existe de pre-
determinado e o quanto existe de randômico numa determinada amostra. Por exemplo, sabendo que o valor kappa da língua portuguesa é igual a 0,0781 e que o valor randômico das 26 letras do alfabeto latino é 0,0385, o
r.e. para o português
será 0,0781/0,0385
=
r.e. = 0,0778/0,0385 = 2,02, o espanhol tem r.e. = 2,01 e o inglês tem r.e. de 0,667/0,0385 = 1,73. Por outro lado, um randômico possui r.e. = 0,0385/0,0385 = 1.
2,03. Da mesma forma, o francês tem =
0,0775/0,0385
texto totalmente
9.5.3 Oteste phi Em 1935, Solomon Kullback, assistente de Friedman, criou o chamado teste phi (também uma letra grega, phi
a grade 90 graus no sentido
difícil de decifrar. Mais um giro de noventa graus
e aparece ASILEIR,
.•.. ~
3
w
3 situada depois da letra R. A única disponível é a letra O
L
na célula 3 do quadrante
~
estiver correta, o giro que nos forneceu RAILEOB
inferior direito. Se essa hipótese
9 €
Figura 9.5e - Grade com apenas duas células não vazadas.
Só falta determinar
a mostrar
RASILEOB.
Finalmente,
sem dúvida nenhuma,
em qual dos quadrantes
ser separado em O MELHOR
fazendo
o quarto
e
que,
deve ser APESAR DE.
a célula 1 está vazada. Voltando a grade que facilmente
pode
D. As células 1 posteriores a este trecho do texto são as
inferiores e contêm O e T. A preferência recai sobre a célula do quadrante
inferior esquerdo, a que contém a letra O e o que se obtém é O MELHOR O conjunto
passaria
último giro sobre o bloco 1, obtém-se APESARDE,
para a posição de partida sobre o bloco 1, lemos OMELHORD,
dos quadrantes
conflito
pode muito bem ser ... DAS AS DI... e OVARQUE
pode ser ... OVAR QUE. Mas é possível ir além. Girando
Grade6x6
Não há nenhum
final de células vazadas pode ser visto na figura
DO.
Grade 6x6
9.5f. Girando-se esta grade 90 graus no sentido horário, ainda
3
sobre o bloco 1, lê-se BRASILEO B; mais 90 graus e lê-se RA-
9
.•..
'" 9
SILEIRO e, no último giro, obtém-se APESARDET. Juntando as quatro partes do bloco 1, lê-se "O MELH O R DO BRASIL E O BRASILEIRO APESAR DE T". Agora é só repetir os giros sobre os dois blocos restantes e ler:
~
'"
L
9
Figura 9 .5f - Grade do criptograma 2.
286
Criptografia
• Segredos Embalados
para Viagem
o
melhor do Brasil é o brasileiro. Apesar de todas as dificuldades ele nunca desiste de provar que ama o verde e o amarelo de coração X. Nessa decifração, os detalhes das hipóteses inviáveis foram omitidos. É preciso lem-
brar que esta não é a realidade do trabalho criptoanalítico e, o que é mais importante, as hipóteses descartadas podem ser fontes preciosas de informação que podem ser aplicadas em fases posteriores da análise.
9.8.3 A transposição dupla As transposições regulares ou geométricas ainda possuem um outro grande grupo: as cifras resultantes de transposições duplas. Este será nosso próximo alvo. Uma das cifras mais conhecidas de transposição dupla é a cifra nihilista. Trata-se de uma transposição feita em duas etapas, geralmente efetuada em grades quadradas ou retangulares totalmente preenchidas. O criptograma 3 servirá de exemplo.
BTRRI AUISO ODVGD ETOAE NGASP AANRC LONOX HXXDA NLLEA UORSA DAALM ACRAD TGAA Neste exemplo, o remetente foi descuidado em dois aspectos. Em primeiro lugar, enviou a mensagem em blocos de 5 letras, o que acabou deixando o último bloco com apenas 4. Isto nos faz supor que a mensagem tenha exatamente 64 letras, um número que imediatamente
aponta para uma transposição geométrica. A segunda particularidade
é que a letra X, muito rara em qualquer idioma, aparece três vezes, sugerindo que tenha sido utilizada como nulo. As primeiras impressões causadas por um criptograma devem ser anotadas, pois podem ser muito úteis posteriormente.
Não se deve desprezar nem
as mais simples, porque descuidos e erros dos remetentes, causados pela pressa ou por pressões, são mais freqüentes do que se imagina. A contagem de 64 letras mostra 42% de vogais, bastante baixa para os idiomas que normalmente
analisamos. A letra mais freqüente é o A, que aparece 14 vezes. A letra E,
normalmente
de freqüência alta, só foi contada 3 vezes. As consoantes mais freqüentes
são R, D, N e L. O cálculo do phi nos dá como idioma provável o espanhol, mas, numa amostragem de apenas 64 letras, essa análise inicial tem grande probabilidade
de estar
distorcida. Em todo caso, 64 é um número que imediatamente
faz pensar numa grade de 8 x 8
e, numa segunda hipótese, em 4 grades de 4 x 4. Para facilitar a análise, transfere-se o criptograma para uma grade de 8 x 8 usando o método de inserção mais comum - na
Capítulo
9 • Criptoanálise,
a engenharia
287
reversa da criptografia
horizontal, da esquerda para a direita e de cima para baixo. A figura 9.6a mostra o resultado obtido, assim como um aspecto vital- o da distribuição das vogais. A coluna mais à direita mostra a contagem na horizontal
e a última linha mostra a contagem Numa transposição,
1
2
3
4
5
6
7
8
B
T
R
R
I
A
U
I
S
o o o A
D
V
G
D
T
E
N
G
A
P
A
A
N
R
C
N
o
X
H
X
N
L
L
E
A
S
A
D
A
C
R
A
o
5
4
na vertical.
por mais que as letras do texto
4
sejam embaralhadas,
E
3
constante.
S
4
L
o
3
continua
X
D
A
2
inserção mais provável, é a distribuição uniforme que
U
o
R
4
A
L
M
A
4
servirá de guia. Uma regra geral é que pelo menos meta-
D
T
G
A
A
3
de das linhas (ou colunas) tenha o número esperado de
3
3
2
4
6
Mais importante uniforme.
de vogais permanece
do que isso, sua distribuição
Quando
se procura pela forma de
vogais e que, nas demais, o desvio seja o menor possível.
Figura 9.6a - Criptograma 3 transferido para uma grade
8x8.
Observe a contagem das vogais por coluna. O resultado obtido foi 0, 5,4, 3, 3, 2, 4 e 6. Como o esperado é uma ocorrência de 3 a 4 vogais por coluna, metade das colu-
nas mostra uma distribuição Agora observe a contagem
o número
normal, mas as outras estão com desvios muito grandes. por linhas, que teve como resultado 4, 3, 4, 3, 2, 4, 4 e 3.
5ete colunas estão dentro do esperado, e a oitava desvia-se apenas ligeiramente inferior. Esses valores indicam que a melhor distribuição
do limite
das vogais está na horizontal
(por linhas) e não na vertical (por colunas). Caso essa distribuição
tivesse se mostrado
ruim tanto na horizontal quanto na vertical, seria necessário fazer outros tipos de inserção (diagonal, circular em sentido horário ou anti-horário
etc.) até que a melhor distribuição
fosse encontrada. Para reforçar este conceito, vital na análise de transposições, compare o resultado mostrado na figura 9.6a com a inserção na diagonal mostrada na figura 9.6b. A distribuição das vogais nas linhas, mostrada na coluna mais à direita, até que não está ruim - possui 5 linhas dentro do esperado. A distribuição nas colunas, no entanto, foge muito da média esperada (mostra valores como 6 e 1). Comparando
2
3
4
5
6
7
8
R
A
o
D
N
N
H
T
I
S
G
E
A
X
L
3
R
I
V
A
A
o
L
S
4
U
D
o
P
N
N
R
L
2
o
T
S
o
A
o
A
R
5
E
A
L
D
U
A
C
T
4
G
C
X
A
D
A
D
A
3
R
X
E
A
M
A
G
A
4
3
3
3
5
4
6
1
2
primeira ainda é melhor porque é mais homogênea.
Figura 9 .6b - Inserção na diagonal e contagem de vogais do criptograma 3.
de usar a tesoura. Corte a grade mostrada
tiras verticais de modo que cada uma delas contenha
na figura 9.6a em
uma coluna. O objetivo é fixar
uma coluna e, com esta, formar pares com as demais colunas. Colocando que contém B5TPNN5C,
2
a distribuição obtida por
meio da inserção por linhas com a da inserção em diagonal, a
Chegou o momento
1 B
a coluna 1,
ao lado da coluna 2, obtêm-se os seguintes digramas: BT, 50,
288
Criptografia
• Segredos Embalados
para Viagem
TO, PA, NO, NL. .. Neste ponto, podemos parar. Dificilmente uma palavra conterá o digrama NL. Formamos, então, um par com as colunas 1 e 3, que também é descartado por conter digramas como NX e NL. O par 1 com 4 tem os digramas PN (que até poderia aparecer em apnéia, por exemplo) e CO, que praticamente invalidam o par. As colunas 1 e 5 possuem o digrama TN e as colunas 1 e 6 possuem os digramas TG, PC e CG.
Finalmente, o par formado pelas colunas 1 e 8 tem os digramas TS e NR. Resta apenas a combinação da coluna 1 com a 7. Os digramas obtidos são BU, SO, TA, PL, NO, NO, SM e CA. Com exceção do digrama SO, todos parecem aceitáveis. Mantendo as colunas 1 e 7 fixas,reinicia-se o caça-palavras.As colunas 1, 7 e 2 mostram BUT, SOO, TAO, PLA, NOO, NOL, SMA e CAR. Nada mau para começar. Checando as outras combinações, verifica-se que esta é a melhor escolha. Fixando as colunas 1, 7 e 2, combinam-se as demais colunas. A coluna 6 parece ser a mais apropriada, gerando BUTA, SOOG, TAOG, PLAC, NOOX, NOLU, SMAL e CARG. Continuando a busca e mantendo fixas as colunás 1, 7, 2 e 6, a coluna 3 parece se encaixar: BUTAR, SOOGO, TAOGA, PLACA, NOOXX, NOLUL, SMALO e CARGA. Aqui há duas observações a fazer: já apareceram duas palavras completas (PLACA e CARGA) e as letras X, que imaginamos serem nulas, estão alinhadas. Se quisermos enfileirar todas as letras X, a próxima coluna deverá ser a de número 5. O resultado não é dos piores, pois aparecem BUTARI, SOOGOV; TAOGAN, PLACAR, NOOXXX, NOLULA, SMALOA e CARGAT Placa se transformou em placar e "nolu1a" chama a atenção porque também existe um "sdogov". Restam apenas duas colunas. Imaginando que os nulos (as letras X) devam estar no fim da mensagem, e como já foi obtido NOOXXX, as demais colunas provavelmente antecedem as já ordenadas. O mais provável parece ser a combinação 4-8-1-7-2-6-3-5, que fornece os seguintes fragmentos de texto precedidos pelo número do grupo: (1) RIBUTARI, (2) OESOOGOV; (3) ESTAOGAN, (4) NOPLACAR, (5) HANOOXXX, (6) ERNOLULA, (7) AASMALOA e (8) OACARGAT O segundo grupo, que termina em GOV; parece se casar perfeitamente com o sexto que contém ERNOLULA. Associando os dois, aparece ...0 ES DO GOVERN O LULA. A única letra final que pode ser associada ao H inicial do grupo 5 é a do grupo 3. Sua junção revela ESTAO GANHANDO XXX. Só restam os grupos 1,4, 7 e 8 que, dispostos na seqüência correta, expõem o texto claro: NO PLACAR DA CARGA TRIBUTÁRIA, AS MALDADES DO GOVERNO LULA ESTÃO GANHANDO XXX. O que parecia uma tarefa impossível, acabou se transformando num trabalho que exigiu um pouco de persistência e de imaginação, não muito diferente de um desafio de palavras cruzadas.
Capítulo 9 • Criptoanálise,
a engenharia
289
reverso da criptografia
9.9 Quebrando transposições irregulares As transposições
irregulares oferecem um grau de dificuldade
maior do que as transpo-
sições regulares, além de exigirem enotme dose de paciência. O primeiro desafio é achar o tamanho
da chave (ou o número de colunas da grade). Depois é preciso encontrar
a
distribuição mais homogênea das vogais e os digramas e trigramas que possam nos orientar na recomposição
do texto claro da mensagem.
Para exemplificar o "mecanismo",
faremos inicialmente a transposição colunar simples
da frase "Br'lsil, o país pentacampeão frase na horizontal,
de futebol" numa grade de 7 colunas. Inserindo
de cima para baixo e da esquerda para a direita, obtém-se o resultado
mostrado na figura 9.7a. Se a chave utilizada for 7531642, ONET
IPMF AICDO
distribuição,
o criptograma
BPTAE LEPU SSAEL RAAOB. Nesta
as três células do canto inferior direito ficam vazias.
A técnica que será mostrada gunda distribuição,
a
a seguir exige que se faça uma se-
de modo que as três células do canto inferior
esquerdo fiquem vazias. Essas duas distribuições
2
3
4
5
6
7
R
A
S
I
L
o
P
A
I
S
P
E
N
T
A
C
A
M
P
E
A
o
D
E
F
U
T
E
B
o
L
Figura 9.70 - Grade incompleta.
que irá
caça-palavras.
Para mostrar a "ginástica" que é necessária para se encontrar analisar o criptograma
1 B
servirão de base
para se criar uma terceira grade - uma grade combinada servir de guia para o já tradicional
resultante será
as células vazias, vamos
obtido anteriormente:
ONET IPMF AICD OBPT AELE PU55 AELR AAOB Pela distribuição
de vogais, decidimos usar uma grade de 7 colunas. Fazendo as contas,
sabemos que três células ficarão vazias. A primeira providência
é criar duas grades, uma
com as células vazias à direita e outra com as células vazias à esquerda. A seguir, vamos fundir as duas grades para obter a terceira. No topo da figura 9.7b estão as duas grades iniciais (vamos chamá-las de 1 e 2) e, no rodapé, a terceira grade (vamos chamá-la de 3). A grade 3 precisa ser montada por coluna. Para criar a primeira
coluna, utilizam-se
as letras que aparecem
coluna tanto na
grade 1 quanto na grade 2, ou seja, ONET. Como a grade 1 possui a letra I depois deste conjunto combinada
de letras, esta letra deve ser colocada no rodapé da primeira para se obter ONETI.
coluna da grade
A segunda coluna das grades 1 e 2 possuem apenas as
letras PMF em comum. Cria-se a segunda coluna da grade 3 com essas letras. No rodapé desta coluna, adicionam-se
as letras que aparecem depois deste conjunto
e, no topo, a letra que aparece antes deste conjunto
na grade 2 (l).
na grade 1 (AI)
290
Criptografia
• Segredos Embalados para Viagem
Para formar as demais colunas, usa-se o 1
2
3
4
5
6
7
1
2
3
4
5
6
7
o
P
C
T
P
A
A
o
I
A
o
E
S
R
N
M
D
A
U
E
A
N
P
I
B
L
S
A
E
F
o
E
S
L
o
E
M
C
P
E
A
A
T
A
B
L
S
R
B
T
F
D
T
P
E
o
I
I
P
E
A
U
L
B
mesmo princípio.
Insere-se o conjunto
de
letras comuns às grades 1 e 2, colocam-se no rodapé as letras que aparecem somente
na
grade 1 e, no topo, as que aparecem apenas na grade 2. O resultado é o que aparece na
o
P
N
M
F E I-- +-T A
'--
I
o
E
A
B
L
S
I
P
E
S
R
A
A
c[Tlp
terceira grade da figura 9.7b. Note que algu-
E
DIAlu
o
E
S
B
L
S
P
E
mas colunas possuem um número maior de letras. As que estão nas células com bordas,
A
o '-- I--
com certeza, pertencem
L
R
B
'--
à coluna. As que
estão nas células sem bordas não, obrigatoriamente,
Figura 9.7b - Preparação da grade em três etapas.
pertencem
presença depende
à coluna,
do deslocamento
pois sua gerado
pelas células vazias. Tendo a grade combinada,
agora é só deslocar as colunas até encontrar
de letras em cada linha com uma distribuição
uniforme
de vogais e que permita formar
digramas, trigramas ou palavras. A figura 9.7 c mostra que é necessário deslocar três colunas para cima, movimento
as-
sinalado pelas setas, para se obter as letras correspondentes ao texto claro mostrado
à direita. Para facilitar o trabalho
de deslocar colunas e de visualizar os conjuntos,
a tesoura
deve novamente entrar em ação. Corte a grade em tiras que contenham
as colunas, desloque-as
na vertical de acordo
com a figura e rearranje as colunas de acordo com a chave para obter o texto claro que já conhecíamos. Fazer a criptoanálise
conhecendo-se
um conjunto
o
E
o
I
A
B
L
S
R
N
P
I
P
E
S
A
PAIS PEN
E
M
C
T
P
A
A
TA CAMPE
T
F
A
U
E
o
AO DE FUT
I
A
E
S
L
B
EBOL
L
SR'
I
D
o
'-B
L-
'--'---
BRASIL o
P E
Figura 9.7c - Deslocamento de colunas na grade combinada.
o texto claro só acontece quando se estuda, pro-
curando entender o método utilizado. Na vida real, o cenário é bem diferente. Para testar as habilidades
recém-adquiridas,
considere o criptograma
a seguir (criptograma
4):
lNlUO OEIED SFSEU ZSIAT OMROL ClDNO EOElR AAOED DPTLN OUAAQ AARSO ACTEA SESRV PUGBA OAMNR FNA O total de letras é 78, a porcentagem de vogais é 51 %, a letra mais freqüente é A (com 12 ocorrências), as consoantes mais freqüentes são S, R, D e T. Mais uma vez, para nossa sorte, a letra
Q ocorre uma vez. Criando as mais diversas grades, verifica-se que uma das melhores
é de 9 x 9, na qual as letras do criptograma foram inseridas em colunas, de cima para baixo e da esquerda para a direita. Depois de criar as grades 1 e 2 e combiná-las, chega-se à grade da
Capítulo 9 • Criptoanálise,
291
a engenharia reverso da criptografia
esquerda da figura 9.7d. Cortando-se
L
I
T
~ ~ ~
A S
SCRLRS
a grade combinada em tiras e deslocan-
pelas setas, chega-se à grade da direita da figura 9.7d.
o nome
técnico do caça-palavras
Usando a técnica de anagramas,
o
resultado
não demora
a aparecer.
Conforme
o rearranjo
de colunas
mostrado
T
A
I
D
A
D
A
o o
S
o
I
D
A
D
A
N
S
E
o
N
S
T
N
o
U
A
R
A
N
S
T
N
A
o o
S
A
I
F
o o
E
A
C
V
M
I
F
o o o
U
A
R
M
U
S
M
E
D
A
T
P
N
U
S
M
E
E
A
C
V
N
o o
E
R
o
D
Q
E
U
R
E
R
o
D
A
T
P
R
U
o
E
P
A
A
G
F
o o
U
o
E
D
Q
E
U
F
E
Z
L
I
T
A
S
B -
N
E
Z
L
I
P
A
A
G
N
C
R
L
R
E
A
A
I
S
C
R
T
A
S
B
A
I
A
N
S
E
I
I
A
~-
E
'I rs ~
é anagramatizar, ou fazer anagramas.
I
EIIRLRSA
EIIANSEA
do-se suas colunas conforme indicado
C
E
I
-
-
L
R
N
S
A
L--
Figura 9.7d - À esquerda, grade combinada do criptograma 4. A direita, a mesma grade combinada com as colunas deslocadas.
na figura 9.7 e, o texto
claro é:
DAIANE DOS SANTOS NÃO FOI OURO, MAS É UMA VENCEDORA POR TUDO O QUE FEZ PELA GINÁSTICA BRASILEIRA Deu um pouco mais de trabalho,
mas também não é
uma tarefa impossível. Para encerrar o assunto da quebra de transposições
irregulares, falta cumprir uma promessa:
mostrar como se quebra o quarto bloco do criptograma da escultura Kryptos que se encontra central de inteligência James Sanborn,
na sede da CIA, a
norte-americana.
usou métodos
O autor da obra,
clássicos da criptografia
para criar sua obra. Mesmo assim, foram precisos mais de oito anos para que as cifras fossem quebradas - em parte porque o interesse só foi despertado a escultura ser apresentada
os interessados eram criptoanalistas
amadores.
A
ILSIAR
D
A
I
A
N
E
D
o
S
S
A
N
T
o
S
N
A
o
F
o
I
o
U
R
o
M
A
S
E
U
M
A
V
E
N
C
E
D
A
P
o
R
T
U
D
o R o o
Q
U
E
F
E
Z
P
E
L
A
G
I
N
A
S
T
I
C
A
B
R
A
S
I
L
E
I
R
A
A
N
alguns anos depois de
ao público e, em parte, porque
c
S T ER
E
S
Figura 9.7 e - Colunas rearranjadas do criptograma 4 mostrando o texto claro.
9.9.10 quarto bloco da escultura Kryptos O quarto bloco da escultura Kryptos é resultado de uma transposição com algumas características
colunar irregular
especiais. O autor da obra usou o número "mágico" 7 para
dar um sabor especial a esse criptograma:
palavra-chave
de sete letras (o nome da obra,
KRYPTOS) e blocos de sete colunas. Para exemplificar o método usado, vamos criar um modelo com um número menor de caracteres. O texto claro será: "Este texto serve apenas para demonstrar um delimitador
o sistema usado na Kryptos?". O ponto de interrogação
funciona como
do final do texto. Ao todo, temos 57 caracteres que serão inseridos numa
292
Criptografia
• Segredos Embalados
para Viagem
grade de 4 x 16. Faremos a inserção "ao contrário", ou seja, de baixo para cima e da direita para a esquerda. Além disso, deixaremos as 7 primeiras células vazias (que parecem ser as 7 últimas - lembre-se de que a inserção foi feita de trás para frente). O resultado pode ser visto na tabela 9 .4a. Tabela 9.40 - Exemplo de inserção "ao contrário"
1
2
1
?
S O
2
M
E
3
O
4
O
Agora "empilhamos"
3 4
usando o método
6
7
1 2
3
4
5
6
7
1
2
T
P Y
R
K
N
O
O A
S
U
A
T
S
I
S O R A R
T
S N O
M
E
A
R
A
P S A N E
A
E
E
S
T
X
E
T
5
E
A
P
V
R
Kryptos
S E
T
os blocos (Tabela 9.4b) e podemos começar a fazer a retirada por
colunas de acordo com a chave KRYPTOS.
O criptograma
resultante será ?MOOK RN-
SUM EYSSE ANVTS AEOTA SEATA AEEAE SROAT SORPI PTOSE OTRXN Tabela 9.4b - Preparação
RP.
para a retirada do exemplo em Kryptos
K
R
y
P
T
O
S
1
4
7
3
6
2
5
1
?
S
O
T
P
Y
R
2
M
E
T
S
I
S
O
A
R
A
P
S
A
3
O
4
O
T
X
E
T
E
T
1
K
A
N
O
O
A
S
2
R
A
R
T
S
N
O
3
N
E
P
A
E
V
R
4
S
E
1
U
A
2
M
E
3
E
S
4 Para recompor
o texto original, podemos
usar a grade 4 x 16 tendo o cuidado de
preencher as colunas corretas. Se tivermos a grade correta, a chave e se soubermos texto claro foi inserido ao contrário, essenciais, conhecidos
que o
a decifração não será trabalhosa. Mas esses três "se"
pelo autor do sistema, são desconhecidos
para um criptoanalista
que queira quebrar a cifra. O hacker, com certeza, terá muito trabalho!
Capítulo 9 • Criptoanálise,
o criptograma
293
a engenharia reversa da criptografia
da Kryptos (que está no tópico 5.5) é composto
por 336 letras e 1
ponto de interrogação, num total de 337 caracteres. O autor aplicou exatamente o método que acaba de ser descrito, usando uma grade de 4 x 86. A palavra-chave foi KRYPTOS. A recomposição
usada também
do texto original revela:
SLOWLY, DESPARATLY SLOWLY, THE REMAINS OF PASS AGED EBRIS THAT ENCUMBERED THE LOWER PART OF THE DOORWAY WAS REMOVED. WITH TREMBLING HANDS I MADE A TINY BREACH IN THE UPPER LEFTHAND CORNER AND THEN WIDENING THE HOLE A LITTLE I INSERTED THE CANDLE AND PEERED IN. THE HOT AIR ESCAPING FROM THE CHAMBER CAUSED THE FLAME TO FLICKER BUT PRESENTLY DETAILS OF THE ROOM WITHIN EMERGED FROM THE MIST X CAN VOU SEE ANYTHING Q? Promessa cumprida,
agora está na hora de terminar o assunto das transposições
re-
forçando alguns pontos.
9.10 Considerações finais sobre as transposições Em qualquer
processo de criptoanálise,
a história do criptograma
é sempre relevante.
Entre outras informações, pode revelar a origem, o provável remetente, o provável assunto tratado e ajuda a encontrar
palavras prováveis, importantíssimas
quando se usa a técnica
de anagramas. O provável não pode ser desprezado, pois é melhor trabalhar com algumas hipóteses iniciais do que começar uma análise "no escuro". O teste phi é uma excelente ferramenta para determinar se um criptograma foi ou não criado por meio de um método de substituição polialfabética. Caso seu resultado exclua essa hipótese, podemos pensar numa transposição ou numa substituição monoalfabética. Novamente é uma probabilidade, mas que, associada a outros indicadores, pode significar um bom começo. A análise da distribuição fase de encontrar
o tamanho
das vogais é um procedimento
correto da grade de uma transposição.
sições geométricas triangulares, preenchidas,
a distribuição
O caça-palavras
Mesmo nas transpo-
em que cada linha possui um número diferente de células
de vogais ainda é essencial.
ou a formação de anagramas
quebra de uma transposição.
essencial quando se está na
é, talvez, o processo mais tedioso na
Por outro lado, proporciona
os resultados mais positivos.
Para explorar com eficiência essa técnica, é preciso determinar
o idioma do criptograma
e conhecer seus digramas, trigramas e palavras curtas mais freqüentes. dos contatos das letras, como as letras que costumam letras de freqüência muito baixa e das combinações é essencial.
O conhecimento
estar juntas QU, LH, CH etc., das
impossíveis, como NB e Np, também
294
Criptografia
• Segredos Embalados
para Viagem
A capacidade de "visualizar" o método empregado numa transposição é o que destaca um bom criptoanalista, mecanizar, o computador
tanto amador como profissional. Neste tipo de cifra, difícil de não ajuda muito. A visualização facilita a criação de hipóteses
e a persistência ajuda a explorá-las até encontrar o caminho certo. Testar inicialmente os métodos mais simples e tradicionais, antes dos mais elaborados, é uma forma de explorar a preguiça (ou incapacidade) dos criptógrafos, situação que ocorre com freqüência. As transposições são fascinantes, um tanto nostálgicas. É claro que conhecimentos de estatística e a matemática facilitam o trabalho de análise, mas apenas facilitam - o papel central ainda é do criptoanalista.
9.11 Quebrando substituições simples As cifras de substituição se caracterizam pela troca dos caracteres da mensagem clara por outros símbolos. Para que seja um sistema válido, cada um dos caracteres da mensagem clara precisa de um ou mais equivalentes exclusivos. Os símbolos que podem ser usados nas substituições são praticamente ilimitados: letras, sinais gráficos e tipográficos, pontos e traços como os do código Morse, somente pontos como no Braille, figuras geométricas, composições como as da cifra pigpen e as dos templários, figuras como os homens dançantes de Conan Doyle, números e o que a imaginação puder produzir. Nas substituições simples, cada um dos caracteres da mensagem clara é substituído por outro que lhe seja exclusivo. É uma troca de um por um. Neste caso existe um alfabeto de letras claras (aquele que usamos normalmente o que contém os substitutos.
para escrever) e um alfabeto cifrante,
Como existe apenas um cifrante, as cifras de substituição
simples fazem parte das cifras monoalfabéticas.
Como os caracteres são trocados por
outros únicos, os substitutos herdam as características idiomáticas dos originais e é justamente aí que reside a fraqueza dessas cifras. Considerando
um criptograma que não seja
muito curto, produto da cifragem de um texto claro em português, a letra A tem toda probabilidade de ser a mais freqüente e, se for substituída pelo símbolo +, este será o mais freqüente no criptograma. A grande arma para quebrar esse tipo de cifra é a análise da freqüência das letras. Podemos fazer a análise com e sem o auxílio de gráficos. A última é mais trabalhosa, por isso vamos começar por ela. Como exemplo, considere o seguinte criptograma
(criptograma 5), cujo idioma é o português:
L VeVNKOL NZRH ZMGRTL WV FNZ XRUIZ WV HFYHGRGFRXZL HRNKOVH V L NVGLWL WL ZGYZHS VMXLMGIZWL MZH VHXIRGFIZH HZTIZWZH
Capítulo 9 • Criptoanálise,
a engenharia reversa da criptografia
295
9.11.1 Análise sem o auxílio de gráficos A tabela de freqüências
9.5 mostra que as letras mais freqüentes
as quais sobressai o Z com 13 ocorrências. A, portanto
parece ser relativamente
A. A segunda letra mais freqüente ocorreu
No português,
seguro iniciarmos
exato, substituímos
a letra mais freqüente
a decifração trocando
éo
Z por
é o E, que poderia ter sido trocada pelo H (que
11 vezes), pelo L (com 10 ocorrências)
A terceira letra mais freqüente
são Z, H e L, entre
no português
ou até pelo V (com 9 ocorrências).
é a letra O. Se optarmos
pelo resultado
o Z pelo A, o H pelo E e o L pelo O. Mas nem sempre tudo é
tão matemático ... labela 9.5 - Freqüência de ocorrência de caracteres do criptograma
LETRA
Freq.
LETRA
Freq.
A
N
5 2
F
O O 1 O O 4
G
B
C O
O P
O
Q
O 7
7
R S T
H
11
U
1
I
5
V
9
J
O
6
K
2
L
10 4
W X Y Z
E
M
5
1
2
4
2 13
Observe que o digrama WV aparece duas vezes no criptograma. Já se viu no tópico 9.4.1 que as palavras de duas letras mais comuns no português são DE, UM, SE, DA, OS e DO. Pela separação das palavras mantidas no criptograma (por um desleixo do remetente i), podemos identificá-las facilmente. A primeira hipótese é a de que WV corresponda a DE. Neste caso, a letra E não estaria sendo substituída pelo H ou pelo L, mas sim pelo V e a letra O estaria sendo substituída pela letra W Numa primeira tentativa para observar o que essas substituições produzem, obteríamos o seguinte:
- E-E---- -A-- A----- DE --A ----A DE ----------A- -----E- E -E--D- D- A--A-- E------AD- -A- E-------A- -A--ADA-
Criptografia
296 Aparentemente,
• Segredos Embalados
para Viagem
não existe nenhum conflito, tudo indicando que o W realmente
pode ter sido o substituto da letra D. Neste caso, existem mais três ocorrências de "D-" que poderiam ser o digrama DO, um dos mais freqüentes. Não por acaso, todas as três ocorrências citadas são os digramas cifrados WL. Isto nos leva a concluir que a letra O tenha sido substituída pelo L. Fazendo novamente a substituição de todas as letras L do criptograma por O, obtemos:
o
E-E---O -A-- A----O DE --A ----A DE ----------AO -----E- E O
-E-ODO DO A--A-- E--O---ADO -A- E-------A- -A--ADAMais uma vez, não parece haver conflito, o que nos permite continuar seguindo essa linha. A terceira vogal mais freqüente é o I, que pode ter sido substituída pelo H, pelo G ou pelo R. Acontece que o criptograma mostra 5 palavras que terminam com H, que, se for o substituto do I, fará com que 5 palavras terminem em I - situação pouco usual. Geralmente as palavras terminam com A, O ou S. Os equivalentes de A e O já foram determinados
(ou, pelo menos, parece terem sido), o que tranforma o H no provável
substituto do S. A decifração, então, mostra o seguinte:
o
E-E---O -A-S A----O DE --A ----A DE S--S------AO S----ES E O
-E-ODO DO A--AS- E--O---ADO -AS ES------AS SA--ADAS Observe a palavra -AS, onde só falta a letra inicial. Não pode ser DAS, porque o D já tem seu correspondente
W A maior probabilidade é que se trate de MAS ou NAS. O
criptograma nos mostra MZH, o que indica duas possibilidades: ou o M não foi substituído ou seu equivalente é N. Partindo do princípio de que o remetente tenha tido o cuidado de obter substitutos para todas as letras do alfabeto, substituímos
todos os M
do criptograma por N:
O E-E---O -A-S AN---O DE --A ----A DE S--S------AO S----ES E O -E-ODO DO A-AS- EN-ON--ADO NAS ES------AS SA--ADAS Agora é a palavra SA-ADAS
que salta aos olhos. Tudo indica que as letras faltantes
sejam um digrama com R, com L ou com H. Começamos com BR e obtemos SABRADAS; continuamos com CR para obter SACRADAS, o que imediatamente
nos faz lembrar de
SAGRADAS. Se essa hipótese estiver correta, então T corresponde ao G e I corresponde ao R. A nova tentativa de decifração nos mostra:
O E-E---O -A-S AN--GO DE --A ---RA DE S--S------AO S----ES E O -E-ODO DO A-AS- EN-ON-RADO NAS ES-R---RAS SAGRADAS
Capítulo
9 • Criptoanálise,
a engenharia
297
reversa da criptografia
Agora, a palavra que mais chama a atenção é EN-ON-RADO, visualizar a palavra ENCONTRADO.
A letra T é uma das consoantes de freqüência alta
e, se essa hipótese estiver correta, está sendo substituída no criptograma.
onde não é difícil
pela letra G que ocorre 7 vezes
Neste caso, o X substitui o C. Além do mais, se o G substitui o T, então
o R deve estar substituindo
o I (o que já era uma das hipóteses). Vale a pena tentar:
o
E-E---O -AIS ANTIGO DE --A CI-RA DE S--STIT-ICAO SI---ES E O -ETODO DO ATAS- ENCONTRADO NAS ESCRIT-RAS SAGRADAS O resultado ESCRIT-RAS
foi realmente
muito bom. Apareceu a palavra completa
ANTIGO
não deixa dúvida, ainda mais seguida pela palavra SAGRADAS
faltante é U (que aparece como F no criptograma). beto cifrante já foi estabelecida
G
H
I
t
s
r
Neste ponto, uma boa parte do alfa-
K
J
cifrante parcial do criptograma L
M N O
o
n
P Q R i
A decifração se torna mais simples a cada novo substituto F do criptograma
- a letra
(Tabela 9.6).
Tabela 9.6 - Alfabeto
AlslclolEIF I I I I Iu
e
S
T
5
u vlwlxlvlz
9
el
d
identificado.
lei
la
Trocando os
por U, obtemos:
O E-E---O -AIS ANTIGO DE U-A CI-RA DE SU-STITUICAO SI---ES E O -ETODO DO ATAS- ENCONTRADO NAS ESCRITURAS SAGRADAS SU-STITUICAO correspondem
só pode ser SUBSTITUICAO,
ou seja, as letras Y do criptograma
à letra B. U-A pode ser UMA, UNA, ULA etc. Se optarmos
então as letras N do criptograma o que é perfeitamente
por UMA,
são os equivalentes de M e -AIS se transforma em MAIS,
plausível.
O E-EM--O MAIS ANTIGO DE UMA CI-RA DE SUBSTITUICAO SIM--ES E O METODO DO ATBAS- ENCONTRADO NAS ESCRITURAS SAGRADAS Conhecemos
o termo "substituição
simples", o que nos faz encontrar
os equivalentes
do P (K) e do L (O). Também sabemos que se trata de uma cifra, o que revela o equivalente do F (U). Fazendo as respectivas substituições, em E-EMPLO,
onde não é difícil ver EXEMPLO.
a palavra E-EM--O
se transforma
Só falta a palavra ATBAS-, que, de
acordo com o que vimos no início do capítulo 6, corresponde
a ATBASH.
O EXEMPLO MAIS ANTIGO DE UMA CIFRA DE SUBSTITUICAO SIMPLES E O METODO DO ATBASH ENCONTRADO NAS ESCRITURAS SAGRADAS Recolocando substituição
os acentos, o texto claro é: "O exemplo mais antigo de uma cifra de
simples é o método do Atbash, encontrado
fração do criptograma
nas escrituras sagradas". A deci-
nos forneceu o método utilizado - uma substituição
o alfabeto cifrante usado - o alfabeto "invertido"
do Atbash.
simples - e
298
Criptografia
• Segredos Embalados
para Viagem
9.11.2 Análise com o auxílio de gráficos Como dito no início deste tópico, existe um meio mais fácil e rápido de se analisar uma substituição
simples: por meio da utilização de gráficos. A seguir há uma breve explicação
de como montar um histograma,
um gráfico de barras.
Primeiramente, faz-se a contagem de cada um dos caracteres do criptograma. Se o número encontrado para cada uma das letras não for muito grande, podemos usar os valores encontrados. É o caso do criptograma 5, no qual a maior freqüência encontrada foi a da letra Z, com 13 ocorrências. Numa folha de papel quadriculado, escrevem-se numa coluna os números de 1 a, digamos, 15. Numa linha abaixo dessa coluna, escreve-se o alfabeto, colocando cada letra num quadradinho.
Nas colunas das letras A e B, que têm freqüência zero, não se anota nada.
Na coluna correspondente
à letra C, letra que só aparece uma vez no criptograma, pinta-se
que corresponde à posição 1. Transformando a freqüência de cada uma
apenas o quadradinho
das letras em quadradinhos
pintados, chega-se ao gráfico mostrado na tabela 9.7.
Tabela 9.7 - Histograma
do criptograma
5
15 14 13 12 11 10 9 8 7
6 5 4 3 2 1 A
B
C
D
A distribuição
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
das freqüências e a diferença entre estas ficam muito mais claras quando
vistas em forma de gráfico. Compare gráfico de barras, e o histograma
a tabela 9.5, que forneceu os números para este
obtido.
Quando a contagem das letras dá resultados muito altos, para não pintarmos centenas de quadradinhos,
o melhor é usar a porcentagem.
Digamos que determinado
criptograma
possua 500 letras e que a contagem da letra Z tenha sido 70. Calcula-se a porcentagem
Capítulo 9 • Criptoanólise,
a engenharia
usando uma regra de três: se 500 letras correspondem correspondem
299
reversa da criptografia
a 100% das letras, então 70 letras
a ?%. Para calcular ?%, multiplica-se 70 por 100 e divide-se o resultado por
500 para obter?
=
14% (70 x 100/ 500
42 letras R, então?
40 x 100/500
=
=
=
14). Se neste mesmo criptograma
SOlo.Os valores das porcentagens
encontrarmos encontradas
são
transferidos para o gráfico, e o resultado é o mesmo porque as proporções são mantidas. Experimente
fazer o histograma das freqüências esperadas para o português do Brasil
usando as porcentagens
mostradas na tabela 9.1. Arredonde as porcentagens
para cima ou
para baixo. Por exemplo, 6, lS é igual a 6 porque o valor está mais perto de 6 do que de 7 e 7,Sl é igual a S porque o valor está mais perto de S do que de 7. Agora compare o gráfico do criptograma 5 com o gráfico das freqüências esperadas. Observe, principalmente, com freqüências muito altas e as com freqüências extremamente
as letras
baixas ou com contagem
zero. Observe também o "desenho" dos altos e baixos e tente descobrir um padrão. Fixe o gráfico das freqüências esperadas e coloque o do criptograma Comparando
5 logo abaixo.
os dois, chega-se à conclusão de que não têm nada de parecido! Agora des-
loque o gráfico do criptograma
para a esquerda ou para a direita, uma coluna de cada vez,
tentando "casar" as colunas maiores e os "buracos". Por mais que se faça, os dois continuam totalmente diferentes. Agora vire o gráfico do criptograma de cabeça para baixo e compare. Bingo! A semelhança entre os gráficos é muito grande (Figura 9.S).
ZAXMi\nlS~()dON~l>tr
Observe que, com exceção da letra H do cripto-
I H~H3a88V
grama (o gráfico superior, que está invertido), que
I
corresponde à letra S do padrão, as demais freqüências estão muito próximas das esperadas. Note como as "falhas" causadas pelas letras de baixíssima freqüência ABCOEFGH
e os picos das letras de maior freqüência coincidem.
I JKLMNOPQRSTUVWXYZ
Encontrar
o cifrante por meio da comparação
Figura 9.8 - Comparando o padrão do histograma padrão com o da
de dois histogramas é um processo menos doloroso
anólise.
do que se torturar com anagramas e hipóteses que
precisam ser provados. Apesar disso, um método não invalida o outro, mas começar uma análise comparando Em qualquer
gráficos pode representar ganho de tempo significantivo.
tipo de análise, criptogramas
muito curtos são um problema.
Textos
muito curtos não oferecem elementos suficientes para avaliação estatística e as distorções são inevitáveis. Essas distorções mais "complicadas".
dificultam
muito qualquer
análise, principalmente
as
Nestes casos, os digramas, os trigramas, as letras mais freqüentes, as
de freqüência muito baixa etc. são os "salvadores da Pátria".
300
Criptografia
• Segredos Embalados para Viagem
9.11.3 Mais um exemplo de substituição simples
o criptograma
6 possui apenas 25 caracteres mostrados em grupos de 5 letras:
GBQBF BFPNZ VAUBF YRINZ NEBZN
o histograma
deste criptograma
muito curto está na parte superior da figura 9.9 e seu
padrão é muito diferente do padrão de distribuição
•1
.1..
ABCDEFGH
normal, mostrado na parte inferior .
I..... .1
I JKLMNOPQRSTUVWXYI
t.lt.J ..•1. .1111.
ABCDEFGH
I JKLMNOPQRSTUVWXYI
Figura 9.9 - Histograma de criptograma curto (superior) e do português do Brasil (inferior).
A ocorrência das letras mais freqüentes pode (e está) distorcida em virtude do número muito reduzido de caracteres disponíveis.
Numa situação como esta, é preciso lembrar
que as letras de baixíssima freqüência são bem menos alteradas do que as de alta e média freqüências. Esse comportamento
diferente se deve ao fato de que valores muito próximos
de zero ou nulos não podem se tornar "mais nulos". É justamente
esta peculiaridade
que
vai guiar nossos passos neste exemplo. A distribuição
normal da língua portuguesa
(o gráfico inferior da figura 9.9) costuma
mostrar uma "falha" de quatro letras contíguas (WXYZ) e uma falha de duas letras contíguas (JK). O gráfico do criptograma
nos mostra uma falha de quatro colunas e três falhas
de duas colunas. Se "casarmos" a falha de quatro colunas dos dois gráficos, a probabilidade de acerto é maior. Esse deslocamento JKLM do criptograma letras do criptograma a Z), mostram
é mostrado na figura 9.9, onde as letras contíguas
foram ajustadas com as letras WXYZ da distribuição (de A a M), alinhadas com as letras da distribuição
um padrão parecido quando se consideram
Isto nos leva a pensar que pode ter havido um deslocamento se as colunas ou efetuando-se
normal. As
normal (de N
os valores diferentes de zero. de 13 posições. Contando-
o cálculo por meio dos valores das letras numeradas
de O
a 25, pode-se obter um cifrante. Na primeira linha da tabela 9.8, encontra-se o criptograma. Na segunda estão os valores de cada uma das letras. A linha identificada por "Adição + 13" mostra os valores das letras somados com 13 para obter o deslocamento
desejado. Alguns resultados ultrapassam 25,
o valor da última letra do alfabeto. Esses valores precisam ser ajustados para que voltem
Capítulo
9 • Criptoanálise,
a engenharia
a fazer parte do conjunto
é 29/26
de O a 25. Por isso foi adicionada
de 26 elementos numerados
a linha "Ajuste", que corresponde
301
reversa da criptografia
a uma operação MOD
26. O valor 29, por exemplo,
= 1 com resto 3, ou seja, 29 MOD 26 = 3. A última linha da tabela contém as
letras que correspondem CAMINHOS
aos resultados encontrados
e mostra o texto claro TODOS
OS
LEVAM A ROMA.
Tabela 9.8 - Decifração
do criptograma
6 - Cifra RüT13
ou cifra de César
Criptograma
G
B
Q
B
F
B
F
P
N
Z
V
A
U
B
F
Y
R
I
N
Z
N
E
B
Z
N
Valor da letra
6
1
16
1
5
1
5
15
13
25
21
O
20
1
5
24
17
8
13
25
13
4
1
25
13
Adição + 13
19
14
29
14
18
14
18
28
26
38
34
13
33
14
18
37
30
21
26
38
26
17
14
38
26
2
O
12
8
11
4
O
12
O
A
M
A
Ajuste Texto claro
3 T
Quando
O
D
O
S
O
S
C
M
A
I
7
N
H
L
S
O
E
V
se suspeita de uma cifra de César, pode-se usar um método
bastante rápido, conhecido
R
O
12
O
M
A
de decifração
como "correr o alfabeto". Isola-se um trecho do criptograma
(cerca de 10 a 15 letras). Em cada uma das colunas, inicia-se o alfabeto com a letra do criptograma
(quando
se chega ao Z, recomeça-se
com o A). As colunas da tabela 9.9
mostram os alfabetos obtidos usando as primeiras 10 letras do criptograma
5 e como, na
linha 13, o texto claro fica exposto. Este método só é válido para substituições com cifrantes ordenados sordenado
simples
(alfabetos de César). Se o cifrante utilizado for um alfabeto de-
ou invertido, o texto claro não aparece em nenhuma Tabela 9.9 - Método
das 26 linhas obtidas.
de "correr o alfabeto"
Criptograma
G
B
Q
B
F
B
F
P
N
Z
1
H
C
R
C
G
C
G
Q
O
A
2
I
D
S
D
H
D
H
R
P
B
3
J
E
T
E
I
E
I
S
Q
C
4
K
F
U
F
J
F
J
T
R
D
5
L
G
V
G
K
G
K
U
S
E
6
M
H
W
H
L
H
L
V
T
F
7
N
I
I
M
I
M
W
U
G
8
O
J
X y
J
N
J
N
V
H
9
P
K
Z
K
O
K
O
X y
W
I
10
Q
L
A
L
P
L
P
Z
X
J
11
R
M
B
M
Q
M
Q
A
Y
K
12
S
N
C
N
R
N
R
B
Z
L
Texto claro
T
O
D
O
S
O
S
C
A
M
302
Criptografia
• Segredos Embalados
para Viagem
9.11.4 Considerações sobre as substituições simples Quando
se lida com substituições,
uma das primeiras providências
é usar o método de
"correr o alfabeto" e testar um alfabeto cifrante invertido. Se esses métodos rápidos não derem resultado, a tarefa seguinte é fazer uma análise de freqüência e elaborar o histograma correspondente.
Existem mais algumas "dicas" que podem ajudar numa criptoanálise.
1. Inicialmente,
tentar identificar
as vogais. Só com isso, metade do criptograma
estará decifrado. 2. Identificar
letras duplicadas:
se a cifra usada foi uma substituição
letras duplicadas só podem corresponder
simples, então
a "rr" ou "ss" (quando o idioma é o Por-
tuguês). 3. Se a separação das palavras estiver mantida, as palavras curtas mais comuns são de grande ajuda. 4. Procurar
conjuntos
corresponder
de letras iguais no criptograma.
Esses conjuntos
costumam
a cifragens dos digramas e trigramas mais comuns.
5. Nos anagramas, levar em consideração
o contato das letras. Por exemplo, um Q é
(quase) sempre seguido por um U e, como sabemos, antes de B e P não pode estar um N (a não ser que o remetente um formulário
do tipo mostrado
desconheça
essa regra de ortografia
J). Utilize
na tabela 9.3 para facilitar o levantamento
das
letras de contato do criptograma. 6. A exclusão é tão importante se determinarmos importante
quanto a determinação
de um substituto. Por exemplo,
que C não pode ser o substituto
de M, esta informação
é tão
quanto descobrir substitutos.
7. Sete é um número mágico. Então, aqui vai a sétima recomendação: nas letras de freqüência qüência alta. Quanto
muito baixa, pois são tão importantes
muita atenção
quanto as de fre-
às letras de freqüência média, são um "meio de campo que
costuma ficar embolado".
9.12 Quebrando substituições homofônicas Conforme
prometido
no capítulo 6, vamos quebrar a cifra homofônica
Zodíaco. A história do assassino que nunca foi identificado sobre os criptogramas
do serial killer
fornece muitas informações
que ele enviou a diversos jornais. Conhecer
a "história" dos crip-
Capítulo 9 • Criptoanálise,
a engenharia
togramas é uma "arma" importante
303
reverso da criptografia
na criptoanálise:
o ataque usando palavras prováveis.
Esta idéia não é nenhuma novidade (já era conhecida pelos criptoanalistas e foi "redescoberta"
por Porta). Se Zodíaco era norte-americano
sivo, espera-se que, em suas mensagens criptografadas,
da Antigüidade
e um assassino compul-
seja encontrado
algo como kill
que, em inglês, significa matar. Mas antes de procurar por kiLL ou outra palavra provável qualquer, é preciso identificar e contar os símbolos usados por Zodíaco. A figura 9.10a mostra o criptograma figura 9.10b, o resultado obtido. O que inicialmente símbolos diferentes, indicativos e praticamente V"I~jo
confirmando
de que algumas letras possuem mais de um equivalente
tratar-se de uma substituição
homofônica.
TIMu_HU/l14
A~P/Z/UB~~OR~9X~B
~ZK~~I~W~~A.LM~â~
N~~SOE/à~~Z~AP~BV
WV+3GYF0AHP8KA~Y3
BPDR+v~0~N~3EUH~F
93X0W~DF~AO+GâAâB
M~YAUI~.~T~NQYD~
Z~~OVWI.+iL~~AR0H
~OT.Ruo+DaY0DAS0W
S~/A~BPORAU~1R~~E
IâDRDTy~,a3/Glx;:rQA
VZ3GYKEDTYAà~~L~D
~ALMz~a~~~FHVW3AY
P.MARUi~L~NVEKH~G
H~FBXA.XADa'AL~~0
~~;:r~.6.LMJHA~Z~P
03a~~03.pORXQF~G~
RNiIYF~Oâ~GBTQS~B
~~~Aâ~BVW'+VTiOP
ZG;:rT~0DA;:rI+~BPQW0
La/p~BGX~EHMUARR~
A~S~J1U30AD+G~~IM
VEX~àWI0~EH~~UI~
G+~GDAKI~00X
••• S$
Figura 9.100 - O criptograma (jjI 20 310 ~ 17 /:114
Y
10
A
9
B
12
H
9
R
12
X
9
P11 I11
U
10
W E
Z
9 9 9
9 &8
:>t
9
7\:
7
8
T
7 7 7
8
l:l 1. SI
8
G
7
8
O
7
0 O L
+ M
•
8 8
7
do Zodíaco.
••...J
5 4> 5. ~ 6 K 5 =t / 6 N 5 ti D 6 JI, 5 (] 6 5
F
V
::>
;:::r S
Figura 9.1 Ob - Freqüência de ocorrência Observando
ea
chama a atenção é a existência de 52
7 6
6 6
" Gl A
4 4 2 1
4 4
dos símbolos do cifrante do Zodíaco
a primeira, a quarta e a sexta linhas da parte enviada para o San Francisco
Chronicle (a da direita) e a última linha da parte enviada para o San Francisco Examiner (a central), o primeiro símbolo da tabela de freqüências (o quadrado com a metade escurecida) aparece em duplicidade.
Se partirmos do pressuposto
de que o assassino escreveu
a palavra kiLL mais de uma vez, este é um bom começo. Podemos atribuir a esse símbolo a letra L e, ao mesmo tempo, atribuir à barra e ao triângulo as letras K e 1. Fazendo a substituição
dos símbolos pelas letras na primeira parte do criptograma,
aquela enviada ao VaLLejo Times Hera/d, o primeiro ocorrência do trigrama KlL (Tabela 9.1 Oa). Mantendo
ponto
que chama a atenção
a linha de raciocínio da palavra
provável, então o símbolo que se parece com um B deve ser um segundo para a letra L. Testando
essa possibilidade,
é a
logo na primeira linha o conjunto
substituto
K-L se
304
Criptografia
• Segredos Embalados
para Viagem
transforma em K-LL, o trigrama KIL da quarta linha se transforma em KILL e K-L-, da última linha, se transforma em K-LL. Supondo que os grupos K-LL da primeira e da última linha também correspondam
a KILL, têm-se mais dois substitutos para a letra
I: o símbolo que parece um U e o que parece um P. A tabela 9.1 Ob mostra o resultado dessa segunda substituição. Tabela 9.100 - Primeira parte do criptograma
de Zodíaco
com as letras I, K e L
substituídas
I
L
K
K
L I
f.---
K
I
L
L e-
I
f.-
I K
L
L
Tabela 9.1 Ob - Segunda substituição
da primeira
parte do criptograma
de Zodíaco
com as letras I, K e L substituídas
I
L
I
K
K
I
L
L I
L I
I K
I
L
L
I
I
L
--
I I K
I
L
L
L
L
L
I
Duas novas constatações: logo na primeira linha, temos ILIK-KILL, que pode perfeitamente ser I LIKE KILL. .. (eu gosto de matar) e, na quarta linha, temos KILLI que parece ser KILLing (matando). Se as hipóteses estiverem corretas, o símbolo que parece um Z deve ser um dos substitutos da letra E, o círculo deve ser um dos substitutos da letra N e o símbolo parecido com um R deve ser um dos substitutos da letra G. Fazendo as trocas para testar essas hipóteses, o criptograma
parcialmente
decifrado fica como
mostrado na tabela 9.10c. I LIKE KILLING (eu gosto de matar) parece ser o início da mensagem de Zodíaco e, na mesma linha, aparece KILL-NG.
Desta forma, mais um
substituto da letra I foi encontrado - o símbolo que parece um K invertido. Essas letras I já foram substituídas e são mostradas na tabela 9.1 Oc em cinza-claro.
Capítulo 9 • Criptoanálise,
a engenharia
305
reversa da criptografia
Tabela 9.1 Oc ~ Terceira substituição da primeira parte do criptograma
L
I
I
K
E K
I
L
_.~
--
K_.- I
L
L
N G I
N
G
I
N
I
I
I
_.
I
I
--
I
L
de Zodíaco
L
I
L
I
e-----
.~
I
G '----.
___
K
Não há necessidade
I
L
I
L
de explicar todo o processo de decifração
Zodíaco, mesmo porque a mensagem de ressaltar a importância
L
L
está em inglês. O propósito
L I do criptograma
de
deste exemplo foi o
de se trabalhar com palavras prováveis: um bom palpite pode
significar a quebra da cifra. Quando se obtém um ponto de clivagem, este funciona como um pequeno buraco num dique - no início, provoca um vazamento
insignificante,
mas,
à medida que aumenta, o buraco faz com que o dique venha abaixo. Bastou um "KILL" para destruir a cifra que Zodíaco proclamava ser inquebrável. A seguir, a decifração completa do criptograma
de Zodíaco:
I LIKE KILLING PEOPLE BECAU5E IT 15 50 MUCH FUN IT 15 MORE FUN THAN KILLING WILD GAME IN THE FORRE5T BECAU5E MAN 15 THE M05T DANGEROUE ANIMAL OF ALL TO KILL 50METHING GIVE5 ME THE M05T THRILLING EXPERENCE IT 15 EVEN BETTER THAN GETTING YOUR ROCK5 OFF WITH A GIRL THE BE5T PART 15 THAE WHEN I DIE I WILL BE REBORN IN PARADI5E AND ALL THE I HAVE KILLED WILL BECOME MY 5LAVE5 I WILL NOT GIVE VOU MY NAME BECAU5E VOU WILL TRY TO 5LOI DOWN OR 5TOP MY COLLECTING OF 5LAVE5 FOR MY AFTERLIFE EBEORIETEMETHHPITI A tradução seria:
"Gosto de matar pessoas porque é muito divertido. ~ mais divertido do que o jogo de matar animais selvagens na fioresta porque o homem é o animal mais perigoso de todos. Matar alguma coisa é para mim uma das experiências mais excitantes. ~ até melhor do que se satisfazer com uma garota. A melhor parte é que, quando eu morrer, renascerei no paraiso e todos os que eu tiver matado se tornarão meus escravos. Não vou revelar o meu nome porque vocês tentarão reduzir ou impedir minha coleta de escravos para a minha vida depois da morte EBEORIETEMETHHPITI" A mensagem
secreta de Zodíaco mostra a sandice do psicopata camuflada por uma
fraquíssima cifra homofônica. as de substituição
As cifras homofônicas
simples, mas sua criptoanálise
são um pouco mais seguras do que
não é muito diferente. O caminho
das
pedras é calcular a freqüência de ocorrência dos substitutos, observar caracteres duplicados, digramas, trigramas, palavras curtas mais freqüentes e depois criar anagramas.
306
Criptografia
• Segredos Embalados
para Viagem
9.13 Quebrando substituições polialfabéticas Sem dúvida alguma, a cifra de Vigenere é a mais conhecida de todas as cifras de substituição polialfabética. Sua fama de indevassável estava tão arraigada que perdurou mesmo depois de a cifra ter sido quebrada. Foi publicada por Vigenere em 1585, mas somente em meados do século XIX é que finalmente foi quebrada. O curioso é que, depois de permanecer inviolável por quase trezentos anos, tenha sido quebrada na mesma época por dois senhores que nem mesmo se conheciam. Um deles foi o controvertido cientista britânico Charles Babbage e, o outro, o comandante prussiano Friedrich Kasiski. Babbage era professor de matemática em Cambridge, Inglaterra, e, assim como seus contemporâneos
Wheatstone
e Playfair, gostava de quebrar cifras usadas nas trocas de
mensagens secretas publicadas em jornais, nas chamadas "colunas da agonia". Seu interesse em "hackear" cifras vinha desde a infância quando, por decifrar mensagens secretas de colegas de escola, acabava apanhando dos mais velhos que não gostavam de ver seus textos expostos. Talvez Babbage seja a única vítima de violência infantil por causa de
©.
atividades criptoanalíticas
O grande mérito de Babbage foi ter sido o primeiro a aplicar notações e fórmulas matemáticas
à criptoanálise.
Infelizmente,
o professor se caracterizava por começar
uma porção de projetos diferentes e nunca terminar nenhum. Apesar de geniais, suas anotações são incompletas
e ele perdeu a oportunidade
de entrar para a história da
criptologia como um dos mais brilhantes criptoanalistas de todos os tempos. Pelo que se sabe, foi o primeiro a perceber que a cifra de Vigenere nada mais era do que um conjunto
de substituições
podiam ser facilmente conjuntos,
monoalfabéticas
decifradas.
entremeadas
Percebeu também
que, uma vez identificadas,
que, para individualizar
esses
era necessário descobrir o tamanho da chave. Essas constatações datam de
1854 e nunca foram publicadas. Alguns anos mais tarde, em 1863, o comandante de um batalhão da Guarda Nacional prussiana, major Friedrich Kasiski, publicou em Berlim o livro Die Geheimschriften und
die Dechiffrierkunst (As escritas secretas e a arte da decifração). A maior parte do texto trata de uma solução genérica para cifras polialfabéticas com palavra-chave repetitiva. Paradoxalmente,
apesar de apresentar a solução para um problema que atormentava
os criptoanalistas por vários séculos, o livro não despertou grande interesse - e Kasiski desistiu da criptologia, tornando-se um antropólogo amador, membro da Sociedade de Ciências Naturais de Danzig.
Capítulo
9 • Criptoanálise,
a engenharia
Nesta história, a grande coincidência o militar disciplinado,
307
reversa da criptografia
é que tanto o professor temperamental
sem nunca terem se falado, desenvolveram
Analisando criptogramas
quanto
um método idêntico.
criados especialmente para fins de estudo, verificaram que certos
grupos de letras se repetiam quando uma determinada
condição era preenchida: as mesmas
letras do texto claro eram cifradas pelas mesmas letras da palavra-chave. No exemplo a seguir, será possível acompanhar com uma tabela que mostra a palavra-chave
as etapas de decifração, começando
BARCO cifrando o texto "quero que vocês
votem na Marta", a frase que rendeu ao presidente
Lula uma multa de R$ 50.000,00
por delito eleitoral. Observe na tabela 9.11 os dois grupos sombreados As letras BAR da palavra-chave
(juro que foi coincidência!)
em cinza-claro.
estão alinhadas com as letras
QUE do texto claro e resultam em RUY. Da mesma forma, as letras CO da palavrachave coincidem
com as letras VO do texto claro para produzir Xc. Diz-se que o grupo
RUY possui uma redundância
igual a 2, o mesmo ocorrendo
texto mais longo, o número de coincidências sibilidade de aparecerem letras da palavra-chave
da condição
Texto claro Criptograma
"mesmas
cifrando as mesmas letras do texto claro". Esses grupos, quando menor do que as "verdadeiras" coincidências
e não
no resultado final.
Tabela 9.11 - Repetição de grupos de letras em criptograma
98145,451
Num
é bem maior, porém também existe a pos-
alguns grupos que não sejam produto
ocorrem, são em número muitíssimo interferem
com o grupo xc.
6
7
8
6789012345
O
B
A
R
B A
O
Q
U
E
TEM
V
UEDPONAIVO
1
2
3
4
5
B
A
R
C
E
R
Q
R
U U
V
T
C
R
Depois de identificados
U
os grupos
redundantes,
de Vigenere
R C O N
A
o passo seguinte
B A R C O M
A
R
T
é determinar
A
a
distância que existe entre grupos idênticos. Os grupos RUY começam na posição 1 e 6. Logo, a distância entre eles é de 6 - 1 = 5. Os grupos XC estão nas posições 9 e 14 e, da mesma forma, estão separados em 5 posições (14 - 9 mostra que o comprimento mais longo e que a redundância
=
5). A distância entre os grupos
da chave é 5. Mas digamos que o criptograma
seja bem
do grupo RUY seja maior, que tenha ocorrido três vezes
nas posições 1, 6 e 51. Neste caso, calculamos a distância entre o primeiro e o segundo (que é 5), a distância entre o primeiro e o terceiro grupo (51-1=50) o segundo e o terceiro (51-6=45).
Como é que fica o tamanho
está em dividir os resultados encontrados
e a distância entre
da chave? O segredo
por todos os comprimentos
de chave que se
supõe serem válidos e anotar os resultados cujo resto seja zero. Por exemplo, para que reste zero, 50 pode ser dividido apenas por 1, 2, 5, 10, 25 e 50. Como não existe uma
308
Criptografia
chave de comprimento monoalfabética) comprimentos
• Segredos Embalados para Viagem
1 (porque, neste caso, estaríamos lidando com uma substituição
e uma chave com 25 ou 50 letras seria um exagero, restam os possíveis de 2, 5 elO.
A maneira mais fácil de encontrar os valores encontrados encontrados,
e somando
como mostrado
os possíveis comprimentos
as ocorrências
dos diversos comprimentos
o mais freqüente.
Se, por acaso, o comprimento
chave não for 5, as hipóteses mais prováveis ~erão os comprimentos
a possibilidade
de chave
na tabela 9.12. Neste exemplo fictício, com apenas dois
grupos, o divisor 5 é nitidamente
dizer que, quanto
da chave é tabulando
2 elO. Ainda é preciso
maior for o número das letras dos grupos redundantes,
de se tratar de uma falsa coincidência.
da
menor será
O grupo RUY (com três letras)
fornece dados mais confiáveis do que o grupo XC (de duas letras). Tabela 9.12 - Análise de redundância
Grupos
Distância
RUV RUV RUV
5 50
XC
5
XC
20
45
das letras do criptograma anterior, mostrado
3 4
5 6 X
X
X
X
X
X
X X
7 8 9 10 X X
X
Total Uma vez determinado
2
2 o tamanho
1 1 5 O O O
X 1
2
da chave, o próximo passo é separar os conjuntos
que correspondem
a cada uma das letras da chave. No exemplo
na tabela 9.11, separamos cada quinta letra a partir da posição 1 (l,
6, 11, 16 etc.), depois cada quinta letra a partir da posição 2 (2, 7, 12, 17 etc.) e assim sucessivamente
até obter 5 conjuntos.
letra da chave e são produto as técnicas criptoanalíticas transformado
Cada um desses conjuntos
de uma substituição
apropriadas.
em cinco problemas
corresponde
monoalfabética,
à qual basta aplicar
Desta forma, o problema
inicial, insolúvel, foi
cuja solução é conhecida!
Para explorar um pouco mais o tema, vamos analisar um criptograma (criptograma 7):
CWEJM TVVGI MRVLM ZOGKV
a uma
mais longo
VFHSE AZCZT VORQS OXUEU KIXUX CPSGQ VOPTZ DIOHA GXMEH CRAHG TEKAH QZCIU MJKJO JYYKA OJAJK ZTZOE FVSVE IIBRF EEEOA DMHCJ RZBXQ NRRRM CJLRE WKJAD JQYEO AIYIG JOEFM PBAJQ RFVUD PIUHF ZAMPA EIQWU HNKQT CYADU PJHRV EHGHF NRPSU
Esse criptograma,
apesar de possuir 205 caracteres, não possui grupos redundantes
com mais de três letras. Além disso, existem apenas quatro grupos distintos. O resultado
Capítulo 9 • Criptoanálise,
a engenharia
da análise desses grupos, o chamado comprimentos primentos
309
reversa da criptografia
teste de Kasiski,
na tabela 9.13. Os
é mostrado
de chave mais freqüentes são 2, 3 e 6. Normalmente,
consideram-se
com-
de chave iguais ou maiores do que 4 porque chaves menores são consideradas
muito fracas. Neste caso, a primeira hipótese é de um comprimento Tabela 9.13 - Análise de redundância Distância
2
OEF
147-89=58
X
EOA
139-103=36
ADM
129-105=24
X X X X X X
HFZ
194-164=30
X X 4
Total
5
4
Grupo
3
de chave igual a 6.
do criptograma 6
7
10
9
8
X
X X
X
X
X X 2
3
1
7
O
3
1
1
1
A seguir é preciso isolar seis conjuntos de letras de acordo com as posições que ocupam em relação à chave. O primeiro conjunto,
que foi cifrado pela primeira letra da chave,
são as letras das posições 1, 7, 13, 19,25 etc., mostradas a seguir:
CFCQUCOOEGQVKKKFIECQCKVEGPFUPUCJGK Uma análise da freqüência das letras deste conjunto mostra que a letra C é a mais freqüente. Seu histograma, o inferior da figura 9.11, para "casar" com o histograma da freqüência normal, o superior da figura 9.11, precisou ser deslocado duas posições para a esquerda. Esse deslocamento fez com que a letra C do criptograma ficasse colocada sob a letra A do histograma da distribuição normal. Não é um "casamento" perfeito, mas, considerando-se as poucas letras do conjunto, o resultado é significativo. Se esta comparação estiver correta, então a primeira letra da chave é o C. Isto significa que será preciso trocar todas as letras C deste conjunto por A, as E por C, as F por O e assim sucessivamente. Isolando os outros cinco conjuntos e "casando" seus histogramas com o histograma-padrão,
o único que dá um pouco mais de trabalho no
ajuste é o conjunto 4. Os demais revelam a chave parcial CHA?ME.
I!-.. ,.
I
.jllil;.~dl.il., o
A B C D E F G H I J K L H N
I: Ilil
:.J
C D E F G H I J K L H N
I
P Q R S T U V
I
1IIIlII o
I
II 11:li
I
P Q R S T U V
I
I
!
1I
I
I I TJJ
-
X Y Z
TJJ
I
I I I
I
X Y Z A B
Figura 9.11 - Histograma do conjunto referente à primeira letra da chave.
310
Criptografia
• Segredos Embalados
para Viagem
Fazendo as substituições nos conjuntos cujas letras da chave são conhecidas e colocando cada uma das letras substituídas
no lugar que originalmente
(as letras faltantes foram substituídas
ocupavam
no criptograma
por um traço), o resultado é:
APE-ARDAS-OVAST-CNOLO-IASDI-ITAIS-ERMIT-REMAA-LICAC-ODEME-ODOSC-IPTOG-AFICOMUITO-OFIST-CADOS-SEGUR-SACHA-ADACR-PTOGR-FIACL-SSICA-ANTEM-EUCHA-MEECO-TINUA-ENDOU-DESAF-OINTE-ESSAN-EPARA-ILHAR-SDEAF-CCION-DOS Observe o trecho destacado em negrito onde se lê CR-PTOGR-FIA. indica, trata-se da palavra criptografia. correspondem,
respectivamente,
Ao que tudo
As posições das letras faltantes são 112 e 117 e
às letras do criptograma
Z e R. Ora, se o R está substi-
tuindo a letra A, então o R precisa ficar alinhado com a letra A, ou seja, é a letra que falta na chave. E se a chave é CHARME,
o criptograma
decifrado é:
APESARDASNOVASTECNOLOGIASDIGITAISPERMITlREMAAPLICACAOD EMETODOSCRIPTOGRAFICOSMUITOSOFISTICADOSESEGUROSACHAM ADACRIPTOGRAFIACLASSICAMANTEMSEUCHARMEECONTINUASEND OUMDESAFIOINTERESSANTEPARAMILHARESDEAFICCIONADOS Recuperando
os espaços entre as palavras e a acentuação, o texto claro se revela como:
Apesar das novas tecnologias digitais permitirem a aplicação de métodos criptográficos muito sofisticados e seguros, a chamada criptografia clássica mantém seu charme e continua sendo um desafio interessante para milhares de aficcionados.
9.14 A força bruta Falando de criptoanálise,
não é admissível omitir a força bruta. Esta técnica de tentativa
e erro é usada para testar todas as chaves possíveis até que se encontre a chave correta. À primeira vista, a força bruta parece ser uma técnica infalível que apenas demanda tempo. Como este trabalho monótono
e repetitivo pode ser realizado por um computador,
a tarefa
torna-se até aceitável. Para facilitar a vida de analistas (e hackers), existem no mercado vários programas especializados em quebrar senhas e encontrar chaves, especialmente projetados para determinados
criptossistemas. Vamos analisar a força bruta em diversas situações.
Digamos que um analista queira usar a força bruta para descobrir uma chave de 4 letras usada numa substituição. Se a chave não tiver letras repetidas, o conjunto das chaves possíveis é o número de arranjos de 4 letras tiradas do total das 26 do alfabeto. O conjunto das chaves possíveis é chamado tecnicamente de espaço das chaves e pode ser calculado de acordo com os princípios da análise combinatória. An,k
= n! /
A fórmula para o cálculo de arranjos simples é:
(n - k)!
onde n é o número de elementos disponíveis do grupo (4 letras) e o símbolo!
(26 letras), k é o número de elementos
representa uma operação chamada fatorial. Sem entrar
Capítulo
9 • Criptoanálise,
a engenharia
311
reversa da criptografia
em muitos detalhes, o fatorial de um número é o resultado da multiplicação
desse número
por valores decrescentes que vão até 1. O fatorial de 3 é igual a 3! = 3x2x1 = 6 e o fatorial de 4 é igual a 4! = 4x3x2x1 = 24. A fórmula dos arranjos simples pode ser aplicada para calcular o número de arranjos possíveis para uma chave de 4letr~ fórmula, obtém-se
1\64 =
tiradas de um conjunto de 26 letras diferentes. Aplicando a
26! / (26 - 4)!
=
358.800 arranjos possíveis. Isto significa que se o
analista quiser testar cada uma das chaves do intervalo, terá que testar mais de 350 mil chaves diferentes - uma tarefa quase impossível de ser realizada sem a ajuda de um computador. Se a chave puder ter letras repetidas e tiver o mesmo comprimento
de 4 letras, então
será preciso calcular os possíveis arranjos com repetição. A fórmula para este caso é: A
(k) n
= nk
onde n é o número de elementos disponíveis grupo (4). O cálculo A26(4)
=
26
4
=
456.976
(26) e k é o número de elementos
do
mostra que, se as letras podem se repetir, o
espaço das chaves aumenta em mais de 98 mil. Imagine agora que o analista queira descobrir um alfabeto cifrante na força bruta. Isto significa que ele precisará testar cada uma das permutações do conjunto
das 26 letras do alfabeto. Essa permutação
e uma permutação
(mudanças
de posição)
não permite a repetição de letras
deste tipo é chamada de simples. Sua fórmula é:
onde n é o número de elementos de cifrantes possíveis, considerando-se fatorial é a multiplicação
do conjunto.
Essa fórmula indica que o número
um alfabeto de 26 letras, é P 26 = 26!. Como 26
de
26x25x24x22x21x20x19x18x17x16x15x14x13x12x11x10x9x8x7x6x5x4x3x2x1, o resultado
é astronômico.
P26
=
403.291.461.126.605.635.584.000.000,
ou seja,
mais de 400 septilhões! Se algum desavisado quiser usar a força bruta para testar cada uma das possibilidades
e se, na melhor das hipóteses, gastar apenas 1 minuto para testar
cada cifrante, precisará de pelo menos ... uma eternidade para encontrar o cifrante correto. Acompanhe
o cálculo a seguir:
403.291.461.126.605.635.584.000.000 6.721.524.352.110.093.926.400.000 280.063.514.671.253.913.600.000 9.335.450.489.041.797.120.000
minutos horas dias meses
= 6.721.524.352.110.093.926.400.000 = 280.063.514.671.253.913.600.000
= 9.335.450.489.041.797.120.000 = 777.954.207.420.149.760.000
horas dias
meses anos
312
Criptografia
Se considerarmos
que a solução seja encontrada
necessários mais de 380 quatrilhões
• Segredos Embalados
a "meio caminho",
de milênios para encontrar
para Viagem
ainda assim serão
o cifrante correto. Sem
dúvida alguma, uma análise estatística é mais rápida e eficiente. Apesar disso, em alguns casos o emprego da força bruta se justifica, principalmente, computadores
quando se dispõe de super-
ou de centenas (ou até milhares) de computadores
que dividem a tarefa e
se quer testar uma cifra nova.
o one-time
pad, citado no capítulo 6, talvez seja o único caso em que nem a força
bruta funciona. computadores
Mesmo dispondo
de processamento
de todos os
do mundo e de mais tempo do que a idade do universo, ainda assim não
será possível recuperar
o texto claro de uma mensagem
cifrada se a chave correta for
É preciso salientar que, neste caso, os métodos estatísticos também não
desconhecida. ajudam.
de toda a capacidade
O one-time pad autêntico,
uma vez e tem o mesmo comprimento
onde a chave é randômica,
nunca é usada mais de
do texto, é a única cifra da atualidade considerada
inquebrável. Em vez de mostrar a comprovação
matemática da inviolabilidade
dessa cifra,
vamos analisá-la sob a ótica de um ataque de força bruta. Apenas para exemplificar,
digamos que a mensagem
tenha cinco letras, NOCO],
e que, para obter o texto claro, basta subtrair o valor da chave. Sabemos que as letras de O a 25 e que todos os resultados maiores que 25 e menores que zero
são numeradas
precisam ser ajustados em módulo 26. Apenas para relembrar, soma-se 26 aos resultados negativos e subtrai-se 26 dos resultados maiores do que 25. Iniciamos
com a primeira
chave, AAAAA, e vamos testando todos os arranjos de chave possíveis: AAAAB, AAAAC etc. Quando O-O
]-J
=
=
3-3
9-9
=
alcançamos O
=
O
=
=
A, C-P
=
6-15
=
-9 (+26)
=
17
=
R, O-K
=
N-L
3-10
=
A e nos fornecem o texto claro CARTA. Continuamos
seguintes e descobrimos CORDA,
a chave LOPI;iII
.;;00
T U
-"""
O
-=
P t
I ) t J
~
O
t
F G = H
N
FINAL VíRGULA
••
t
=, -=,
.;;;00
....,.-= ••
INTERROGAÇÃO
•
=
--.:;;;;
...;;;a.
-"'"
»
Figura B.3 - Código Morse Internacional.
B.2Métodos de escrita B.2.1 Hieróglifos Os hieróglifos foram associados aos sons das palavras que representavam antigo Egito e gradativamente
foram se transformando
pelos escribas do
num alfabeto fonético. Naquela
época não se escreviam as vogais, apenas as consoantes. Por exemplo, a palavra "máquina" era escrita "maqna" ou "makna". A letra "a", que hoje é uma vogal, na época funcionava como uma consoante por ser pronunciada
de forma curta e áspera. Mesmo assim, é possível
fazer uma analogia com a fonética dos antigos hieróglifos e do alfabeto latino, possibilitando usá-los na escrita de textos em praticamente
~
j]
.!t:::[j
A - AblJtre
B - Perno
~
C (proaJre K ou S)
"""""
f\
\E:J
0- M!o
===J
E - Braço e mAo
~
F'
~
~
G (ga, go, gu) - Descanso G (ge, ÇlI) - PrOOJre J
~
H (aspirado)
~
;. ~
I - Junco
J - Cobra
K - Cesto
L - Le~o
M'
W (procure
Coruja
lIllIIl
N - Água
~~
--
O - Laço
- Unho
de vaso
trançado
~ ID
~
O)
X (ou CH) - Tanque
Y (I longo) - 0015 juncos
Z - Dobradiça
de porta
P • Esteira
Q (troque QUA por KUA ou QUE por KE)
Vlbora
todos os idiomas (Figura B.4).
~~
~.~·m
R - Boca
QU - Para
QUo
X - Para fiXo
S - Tecido dobrado
T - Metade
O -
Filhote
de um p&l
de codoma
V (procure F)
Figura B.4 - Hieróglifos e seus correspondentes
no alfabeto latino.
326
Criptografia
• Segredos Embalados para Viagem
8.2.2 Osilabário japonês,hiragana Em vez de letras, silabários são coleções de símbolos
referentes a sílabas. Podem ser
usados da mesma maneira que os alfabetos e ainda apresentam resultantes ficam mais curtos.
o silabário
mais conhecido
ragana. O conjunto
uma vantagem: os textos
e ainda mais utilizado é o japonês, conhecido
como hi-
de sílabas básicas disponíveis consta nas figuras B.5a e B.5b. Note a seqüência das vogais é diferente (a - i - u - e - o) e o silabário está
duas curiosidades:
escrito de cima para baixo e da direita para a esquerda.
na t.i
ha [1 1'11
(J
rll
fu
" ,,),
~-IEj
J\
nu nf? nl::,
ho là:
+ ..-, Lo:::J
t:..
kd tr·
,j
1