Conteúdo principal
Tempo atual:0:00Duração total:10:01

Transcrição de vídeo

[Música] em 5 de agosto de 1857 um carro de 4.300 quilômetros de extensão foi colocada através do oceano atlântico ele forneceu uma ligação entre a grã bretanha e as américas fortalecendo ainda mais suas alianças sociais e econômicas agora as informações poderiam ser representadas por um padrão de pulsos elétricos e enviado pelo mundo quadro companhia de equity geração e transferência de dinheiro foram aplicações comerciais inventadas pela western union que inaugurou uma nova era de comunicação global com o velho por exemplo sul a noiva de um volume bom mas deu muita bola a mobilização geral foi encomendar na grã bretanha dança e conseguinte este país não está em guerra com ninguém ea verdadeira causa da guerra que hoje a nossa liberdade da unidade [Aplausos] [Música] [Aplausos] a japonesa cânon harbour a rainha mãe a escola acaba de anunciar durante a segunda guerra mundial a alemanha itália e japão foram superados em número pelos aliados é o único caminho concebível para a vitória foi a capacidade de lançar ataques surpresa generalizados assim o objetivo da tecnologia de criptografia era automatizar o ipad usando a máquina de criptografia realmente essa máquina aceitaria uma carta de entrada a pizzaria uma mudança leah tória e teria saído da carta criptografada no entanto todas as máquinas seguem o mesmo princípio elas começam em alguma configuração inicial que conhecida como estado elas aceitam álcool entrada elas fazem uma operação com a entrada e então elas produzem uma saída a operação do estado inicial ao estado final é sempre imprevisível que repetível assim o objetivo era produzir máquinas idêntico gm tem uma seqüência codificada de deslocamentos portanto alice bob podem gerar uma sequência de deslocamento idêntica da seguinte forma primeiro eles precisam compartilhar máquinas idênticas e concordar com alguma posição inicial que é definido como a configuração da chave em seguida eles avaliam suas máquinas para uma mesma posição que finalmente percorrem as mesmas operações para obter seqüência idêntica agora tecnologia de ponta na época foi chamada de máquina de criptografia derrotou estamos todos familiaridade com o processo mecânico de um odone o que leva muito tempo para finalmente repetir seu circo agora imagino que nós plantamos os números sobre as rodas do hodômetro quando ele tinha que tá que ia para frente uma nova mudança poderia ser gerada adicionando cada número nos motores essa é a idéia aproximada por trás de máquinas de criptografia derrotou por exemplo a mensagem à tarde a noroeste seria criptografada da seguinte forma observe como novo dono é usado em cada posição da mensagem com três motores cada um deles com 26 minutos o cumprimento da seqüência ante repetir é 26 vezes 26 vezes 26 isto é equivalente a ter uma lista de todas de 17 mil 176 números de comprimento compreenda que cada posição do rotor é equivalente ao local nesta seqüência o estado no céu da máquina conhecido como configuração da chave ea coleção de todos os possíveis ajustes chave definir espaço chave este espaço chave aumenta-se o número de caminhos para configurar inicialmente a máquina aumenta por exemplo se os motores podem ser realojadas então a ordem pode ser selecionada 6 maneira vamos visualizar o espaço chave neste ponto o primeiro escolhemos um de seis possíveis pedidos de rotor então selecionamos uma posição inicial da seqüência do rotor isso nos dá um espaço chave com mais de 100.000 configurações de chave lembre-se cada configuração da máquina é um ponto neste espaço quando selecionamos uma configuração de teca estamos selecionando um ponto de partida neste espaço que então determina o resto da seqüência de mudança deu ajuste de chave e você dá toda a seqüência a segurança das máquinas de rotor depende tanto do tamanho deste espaço chave enquanto da atualidade do ajuste da chave durante a segunda guerra mundial uma das mais importantes tecnologias de criptografia utilizadas pelo exército alemão era conhecido como um enigma era uma máquina eletromecânica de rotor inventada por um engenheiro alemão no fim da primeira guerra mundial cada rota do rotor tinha contatos elétricos em ambos os lados de fios em cada posição do rotor havia um caminhão elétrico de cada letra de entrada para cada livro sai quando o motor avançou um caminho inteiramente novo foi definido para cada mês durante a guerra nos pintar um continuamente aumentar o espaço chave do mp a fim de torná lo mais forte por exemplo algumas mudanças que eles fizeram foram para adicionar uma quarta roda de rotor e aumentar o número dos possíveis autores que você poderia colocar na máquina para 60 isso teve o efeito de aumentar maciça mente espaço chá perto no fim da guerra o enigma poderia ser configurado em mais de 150 milhões milhões milhões de maneiras adivinhando a configuração de cada tecla que foi usada para uma determinada mensagem era quase tão improvável como adivinhar o resultado de 26 roubos de dados isso deu aos alemães a confiança de que os aliados mesmo que tivesse uma cópia do enigma nunca poderiam verificar todas as possíveis configurações de chave para que duas partes como no engenhão também lima era necessário que eles compartilhavam primeiro as configurações da chave d arc sobre isso permitiu alinhar suas máquinas para a mesma posição que deixa protocolo mudou repetidamente durante a guerra mas geralmente envolveu a distribuição de folhas chave com antecedência todos os operadores cada dia o operador portaria as configurações de área e isso ia dizer mas a configuração diária de suas máquinas tais como em que ordem usar os autores esta configuração de terras foi então destruída após o uso no entanto um passo vital foi deixado para a operadora eles deveriam selecionar uma posição inicial aleatória de cada rotor antes da comunicação começar e um erro muito simples foi feito por alguns operadores fatigados fazemos exatamente este mesmo erro todas as vezes que nós ajustamos uma combinação da fechadura da bicicleta porque entendemos a gerar os cilindros apenas alguns cliques a partir do estado inicial ou reutilizamos uma senha comum isso destruirá distribuição uniforme da posição inicial do rotor e após repetidas observações permitiu aos aliados fase de engenharia reversa dos cabos do rotor completamente o segundo grande erro foi um erro de projeto num erro processual o enigma foi projetado para que uma carta de entrada nunca quero fotografar para si mesmo dado uma letra que fotografada como l agora você pode eliminar a possibilidade é o que eles pensavam que era uma força era na verdade uma fraqueza do projeto e isso levou à criação de uma máquina de quebra de código inicialmente projetada pelos poloneses que mais tarde melhorado com os esforços britânico-americano de bonde era um enigma de rotores múltiplos encadeados juntos permitindo que destas rapidamente diferentes configurações de tecla aproveitou o fato de que palavras comuns eram conhecidas por estado na mensagem original tais como tempo e estes deram a ser conhecidos como cris berços em português para uma determinada mensagem no berço de bom poderia fazer a varredura de todas as posições do rotor e ordens para encontrar possíveis ajustes de teclas em questão de minutos essa margem não tinham os aliados verdes comando os alemães dentro de algumas horas à porta da noite vão golpe fatal para sua estratégia de combate já que os aliados poderiam manter fecha o próximo movimento um fato permanece essa primeira tentativa de ontem pet falou a seus operadores tivesse lançado dados e de suas posições iniciais do motor o ponto de partida na sequência poderiam ter sido uniformemente distribuídos isso teria impedido engenharia reversa dos fios do rotor esse enigma benítez que as letras fossem criptografadas para si o the bomb não seria tirar vantagens dos crimes isso exigiria que os aliados verificar se os passos de chávez não fez que era impossível mesmo com o computador mais rápido a repetição reduzir o espaço chave caso contrário o resultado da segunda guerra mundial poderia ter sido drasticamente diferente