Todo mundo já ouviu falar da máquina de criptografia alemã chamada Enigma, principalmente devido ao fato de sua história fascinar todos os tipos de escritores e cineastas - mais recentemente no filme indicado ao Oscar, The Imitation Game , sobre Alan Turing, o renomado fundador da computação, que foi capaz de decifrar seu código.
Máquina de cifra Enigma
Durante a Segunda Guerra Mundial, Turing, assim como muitos de seus colegas matemáticos (bem como linguistas, egiptólogos, jogadores de xadrez e até compiladores de palavras cruzadas), trabalhou para a chamada Escola de Código e Cifra do Governo em Bletchley Park, que era a inteligência e o código da Grã-Bretanha -centro de quebra projetado para criar meios de interceptar e decifrar as comunicações do adversário.
Enigma era a máquina de cifragem mais sofisticada, protegendo a frota nazista e as comunicações das tropas e era considerada inquebrável. No entanto, criptanalistas da Polônia e da Grã-Bretanha conseguiram encontrar uma maneira de decifrar as mensagens da Enigma, dando à coalizão Anti-Hitler uma vantagem significativa (de acordo com Churchill e Eisenhower, 'a vantagem definitiva') na 2ª Guerra Mundial.
Para ver como o Enigma funcionava, confira o link ou assista-o em ação no YouTube:
Ao digitar uma mensagem, um operador digitaria uma letra no teclado, então o sinal resultante seria transmitido através da rede elétrica consistindo de vários rotores com elementos de contato, e então uma letra substituta apareceria no painel, e essa letra então ser usado na mensagem cifrada. Os rotores girariam após cada entrada e, na próxima vez, a mesma letra seria codificada em uma letra diferente.
A criação da máquina criptanalítica “Bomba” possibilitou um processo contínuo de decodificação das mensagens da Enigma. Foi o resultado de incríveis pesquisas científicas e analíticas, bem como de alguns erros cometidos pelos alemães
1. Não se preocupe muito com sua supremacia técnica. Os nazistas tinham boas razões para considerar a Enigma inquebrável, mas os Aliados criaram sua própria máquina, que era poderosa o suficiente para analisar as configurações possíveis da máquina e quebrar o código para decifrar a mensagem. Foi um verdadeiro salto quântico para a tecnologia disponível na época, então era impossível para os alemães prever tal desenvolvimento. Agora, sabemos o que seria a máquina “bomba” da criptografia de hoje: um computador quântico.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
2. Às vezes, é difícil prever o que se tornaria o 'elo mais fraco' em um esquema bem organizado de proteção de informações. A impossibilidade de uma correspondência direta entre uma carta em uma mensagem de origem e sua contraparte em uma mensagem criptografada pode parecer um detalhe sem sentido, ou mesmo uma solução apropriada então, mas era uma forma de classificar mecanicamente as chaves inválidas: seria o suficiente para rejeitar todas as opções em que pelo menos uma letra da mensagem de origem correspondia a uma letra de uma mensagem criptografada.
3. Deve-se sempre buscar uma oportunidade para tornar a chave um pouco mais sofisticada. Para usuários comuns, esta recomendação se aplica à geração de senha . Naquela época, um rotor adicional na modificação naval da máquina de cifragem, também conhecido como Naval Enigma, paralisou todo o think tank dos criptanalistas por meio ano, e somente após obter uma amostra desta máquina modificada de um submarino naufragado eles puderam retomar o trabalhar. Como você pode ver em nosso serviço de verificação de senha , às vezes um único caractere pode aumentar significativamente o tempo necessário para quebrar sua senha.
4. O fator humano desempenha um papel importante, mesmo quando se trata de sistemas sofisticados. Não podemos ter certeza de que os Aliados teriam quebrado a Enigma eventualmente, se não fosse por pequenos erros e raros casos de imprudência pelos quais os operadores alemães foram responsáveis. Por outro lado, a definição de "fator humano" poderia ser aplicada ao esforço consistente com o qual o comando alemão buscou outras razões para a astúcia espirituosa dos Aliados, em vez de considerar por um momento que a Enigma havia sido comprometida.
5. A supremacia da informação é uma faca de dois gumes. Uma das tarefas mais desafiadoras para o comando dos Aliados era usar as informações obtidas das mensagens decifradas da Enigma de uma maneira que não comprometesse a vantagem que obtiveram ao quebrar a Enigma. Às vezes, operações especiais eram organizadas para mascarar o verdadeiro motivo do sucesso (por exemplo, deixar um avião sobrevoar o teatro de operações antes de atacar a escolta ou vazar informações sobre supostos 'insiders valiosos' na inteligência do adversário). Às vezes era necessário desistir de algumas operações (uma vez, os Aliados tiveram que deixar Coventry ser bombardeada aérea pelos alemães, como se o comando não soubesse).
Aprimoramos nossas tecnologias e aumentamos o poder de computação a cada dia, mas os princípios básicos de uso e proteção de informações mudam em um ritmo muito mais lento, portanto, há algumas lições úteis do passado que ainda estão atualizadas.
Mas caso Enigma seja apenas mais uma história fascinante para você, recomendamos que você assista a filmes como Enigma (história de Tom Stoppard) ou O Jogo da Imitação (cinebiografia de Alan Turing), ou leia Cryptonomicon de Neal Stevenson. Além disso, existem simuladores de máquina de criptografia - por exemplo, este é baseado no bom e velho Excel.
Leia Também
Segurança da informação na Segunda Guerra Mundial: Como criptografar um livro
Segurança da informação da Segunda Guerra Mundial: VPN Navajo
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.