If you're seeing this message, it means we're having trouble loading external resources on our website.

Se você está atrás de um filtro da Web, certifique-se que os domínios *.kastatic.org e *.kasandbox.org estão desbloqueados.

Conteúdo principal
Tempo atual:0:00Duração total:10:01

Transcrição de vídeo

RKA11C Em 5 de agosto de 1857, um cabo de 4.300 quilômetros de extensão foi colocado através do Oceano Atlântico. Ele forneceu uma ligação entre a Grã-Bretanha e as Américas, fortalecendo ainda mais suas alianças sociais e econômicas. Agora, as informações poderiam ser representadas por um padrão de pulsos elétricos, e enviadas pelo mundo quase instantaneamente. Tíquetes de ação e transferência de dinheiro foram aplicações comerciais inventadas pela Western Union, que inaugurou uma nova era de comunicação global. Espere por esse anúncio: a Alemanha invadiu a Polônia e bombardeou muitas vezes. A mobilização geral foi ordenada na Grã-Bretanha e na França. E, consequentemente, este país está em guerra com a Alemanha, que é a verdadeira causa da guerra que hoje ameaça a liberdade da humanidade. Os japoneses atacaram Pearl Harbor, no Havaí, por via aérea. O presidente Roosevelt acaba de anunciar. Durante a Segunda Guerra Mundial, a Alemanha, Itália e Japão foram superados em número pelos aliados. Seu único caminho concebível para a vitória foi a capacidade de lançar ataques-surpresa generalizados. Assim, o objetivo da tecnologia de criptografia era automatizar o one-time pad usando uma máquina de criptografia. Idealmente, essa máquina aceitaria uma carta de entrada, aplicaria uma mudança aleatória, e teria saído da carta criptografada. No entanto, todas as máquinas seguem o mesmo princípio. Elas começam em alguma configuração inicial conhecida como estado, elas aceitam alguma entrada, elas fazem uma operação com a entrada, e, então, elas produzem uma saída. A operação do estado inicial ao estado final é sempre previsível e repetível. Assim, o objetivo era produzir máquinas idênticas, que emitem uma sequência codificada de deslocamentos. Portanto, Alice e Bob podem gerar uma sequência de deslocamento idêntica da seguinte forma: Primeiro, eles precisam compartilhar máquinas idênticas e concordar com alguma posição inicial, que é definido como a configuração da chave. Em seguida, eles alinham suas máquinas para uma mesma posição, e finalmente percorrem as mesmas operações para obter sequências idênticas. Agora, a tecnologia de ponta na época foi chamada de máquina de criptografia de rotor. Estamos todos familiarizados com o processo mecânico de um odômetro, o que leva muito tempo para, finalmente, repetir o seu ciclo. Agora, imagine que nós pulamos os números sobre as rodas do odômetro. Quando ele tiquetaqueia para frente, uma nova mudança poderia ser gerada, adicionando cada número nos rotores. Essa é a ideia aproximada por trás de máquinas de criptografia de rotor. Por exemplo, a mensagem "ataque a noroeste" seria criptografada da seguinte forma: Observe como um novo turno é usado em cada posição na mensagem. Com três rotores, cada um deles com 26 números. O comprimento da sequência antes de repetir é 26 vezes 26 vezes 26, isto é equivalente a ter uma lista de turnos de 17.576 números de comprimento. Compreenda que cada posição do rotor é equivalente a um local nesta sequência. O estado inicial da máquina é conhecido como configuração da chave. E a coleção de todos os possíveis ajustes de chave define espaço chave. Este espaço chave aumenta se o número de maneiras para configurar inicialmente a máquina aumentar. Por exemplo, se os rotores podem ser rearranjados, então a ordem pode ser selecionada de seis maneiras. Vamos visualizar o espaço chave neste ponto. Primeiro, escolhemos um de seis possíveis pedidos de rotor. Então, selecionamos uma posição inicial da sequência do rotor. Isso nos dá um espaço chave com mais de 100.000 configurações de chave. Lembre-se, cada configuração da máquina é um ponto neste espaço. Quando selecionamos uma configuração de tecla, estamos selecionando um ponto de partida neste espaço que, então, determina o resto da sequência de mudança. Dê o ajuste de chave, e você dá toda a sequência. A segurança das máquinas de rotor depende tanto do tamanho deste espaço chave, quanto da aleatoriedade do ajuste da chave. Durante a Segunda Guerra Mundial, uma das mais importantes tecnologias de criptografia utilizadas pelo exército alemão era conhecida como enigma. Era uma máquina eletromecânica de rotor inventada por um engenheiro alemão, no fim da Primeira Guerra Mundial. Cada roda do rotor tinha contatos elétricos em ambos os lados, com labirintos de fios dentro. Assim, em cada posição do rotor havia um caminho elétrico de cada letra de entrada para cada letra de saída. Quando o rotor avançou, um caminho inteiramente novo foi definido para cada letra. Durante a Guerra, eles tentaram continuamente aumentar o espaço chave do enigma, a fim de torná-lo mais forte. Por exemplo, algumas mudanças que eles fizeram foram para adicionar uma quarta roda de rotor, e aumentar o número dos possíveis rotores que você poderia colocar na máquina para 60. Isso teve o efeito de aumentar maciçamente o espaço chave. Perto no fim da Guerra, o enigma poderia ser configurado em mais de 150 milhões, milhões, milhões de maneiras. Adivinhando a configuração de cada tecla que foi usada para uma determinada mensagem, era quase tão provável como adivinhar o resultado de 26 rolos de dados. Isso deu aos alemães a confiança de que os aliados, mesmo que tivessem uma cópia do enigma, nunca poderiam verificar todas as possíveis configurações de chave. Para que duas partes se comunicassem usando o enigma, era necessário que eles compartilhassem primeiro as configurações da chave diária. Isso lhes permitiu alinhar suas máquinas para a mesma posição. Este protocolo mudou repetidamente durante a Guerra, mas geralmente, envolveu a distribuição de folhas-chave com antecedência a todos os operadores. Cada dia o operador cortaria as configurações diárias, e isso iria dizer-lhes a configuração diária de suas máquinas, tais como em que ordem usar os rotores. Esta configuração de teclas foi, então, destruída após o uso. No entanto, um passo vital foi deixado para o operador: ele deveria selecionar uma posição inicial aleatória de cada rotor, antes de a comunicação começar. E um erro muito simples foi feito por alguns operadores fatigados. Fazemos exatamente este mesmo erro todas as vezes que nós ajustamos uma combinação da fechadura da bicicleta. Porque tendemos a girar os cilindros apenas alguns cliques, a partir do estado inicial, ou reutilizamos uma senha comum. Isso destruiu a distribuição uniforme da posição inicial do rotor, e após repetidas observações, permitiu aos aliados fazerem engenharia reversa dos cabos do rotor completamente. O segundo grande erro foi um erro de projeto, não um erro processual. O enigma foi projetado para que uma carta de entrada, nunca criptografasse para si mesma. Dada uma letra criptografada como o "L", agora você pode eliminar a possibilidade "L". O que eles pensavam que era uma força, era na verdade uma fraqueza do projeto, e isso levou à criação de uma máquina de quebra de código, inicialmente projetada pelos poloneses, e mais tarde melhorada com os esforços britânico-americanos. O The Bomb era um enigma de rotores múltiplos encadeados juntos, permitindo que ele testasse rapidamente diferentes configurações de teclas. Aproveitou o fato de que palavras comuns eram conhecidas por estarem na mensagem original, tais como "tempo", e estes vieram a ser conhecidos como "cribs", berços em português. Para uma determinada mensagem no berço, o The Bomb poderia fazer a varredura de todas as posições do rotor, e ordens, para encontrar possíveis ajustes de teclas, em questão de minutos. Essa máquina permitiu aos aliados lerem os comandos alemães dentro de algumas horas após serem emitidos. Foi um golpe fatal para sua estratégia de combate, já que os aliados poderiam antecipar o seu próximo movimento. Um fato permanece: essa primeira tentativa de one-time pad falhou. Se os operadores tivessem lançado dados em vez de decidir suas posições iniciais no rotor, o ponto de partida na sequência poderia ter sido uniformemente distribuído. Isso teria impedido a engenharia reversa dos fios do rotor. E se o enigma permitisse que as letras fossem criptografadas para si, o The Bomb não teria tirado vantagens dos cribs. Isso exigiria que os aliados verificassem o espaço de chave inteira, que era impossível, mesmo com o computador mais rápido. A repetição reduziu o espaço chave, caso contrário, o resultado da Segunda Guerra Mundial poderia ter sido drasticamente diferente.