Página 15 - Códice nº3, ano 2006

15
num manual de instruções da máquina do Exército Alemão e em lis-
tas de chaves diárias já desactualizadas, fornecidas pelos serviços
de espionagem franceses, e fazendo uso do cálculo matemático, foi
possível replicar a Enigma militar na Polónia.
Este esforço foi posteriormente aproveitado e desenvolvido, com
sucesso, por AlanTuring e GordonWelchman emBletchley Park, sede
dos GCHQ
10
em Londres, após o sucesso inicial da espionagem alemã
que semostrou capaz de quebrar,no início da guerra, todos os docu-
mentos militares e oficiais ingleses.
A luta entre os criptoanalistas britânicos e os estrategas de comuni-
cações alemães conheceu, então,um crescendo: os germânicos cria-
ramumamáquina comdez rotores,a«Geheimschreiber»,que refor-
çavaenormementea segurançadaencriptaçãoaoque os ingleses res-
ponderamcoma construçãodo«Colossus»,em1944,desenhadopelo
engenheiro E.H. Flowers do British Post Office,o primeiro computador
electrónico, digital e programável conhecido.
O sentido da guerra que se desenrolava em várias frentes, no terre-
no de batalha, começou, graças a estes esforços, a pender sensivel-
mentea favor dos Aliados.Aguerrados serviços de informações eespio-
nagem foi-lhes criando vantagens cumulativas que antecipavam os
movimentos dos Alemães a cada momento. As mensagens codifica-
das pela «Geheimschreiber» já não eram obstáculo para os serviços
de Bletchley Park, sendo rapidamente descodificadas,tal como as que
eram emitidas pela rádio.
O sucesso do desembarque naNormandia baseou-se,claramente,na
versatilidade e rapidez dadescodificação praticadapelos Aliados bem
como na sua cada vez maior capacidade para ocultar, de forma segu-
ra, as informações que difundiam, inclusive à Resistência Francesa.
Assim, é geralmente considerado que esta vitória dos serviços de
espionagemdos Aliados terá antecipado o fimdaGuerra emuma dois
anos: os Alemães antes de teremperdido a guerra no terreno tinham
já perdido a guerra da informação.
A criptografia na actualidade:
principais tendências
A revolução da electrónica e a crescente importância da informática
serão cruciais para o desenvolvimento da criptografia e para a assun-
ção por esta não já de um papel estrito ligado, quase exclusivamen-
te,à diplomacia e à guerramas simao seu uso comum,emuitas vezes
ignorado pelos seus utilizadores.
A importância do cálculo matemático foi, neste contexto, assumida
por Claude Elwood Shannon e Warren Weaver, os pais da teoria da
informação. O primeiro publicará, em 1948, uma obra fundamental:
A Communications Theory of Secrecy Systems
.
A acrescer a este avanço,a IBM,através de uma equipa liderada pelo
Dr.Horst Feistel,desenvolve ao longo da década de sessenta do sécu-
loXXa«Cifra Lúcifer»queestaránabasedodesenvolvimentodeoutros
produtos algorítmicos de codificação como o DES (Data Encriptation
Standard ) adoptado comomodelo padrão pelos Estados Unidos apar-
tir de 1976.
Mas, de facto, a grande evolução veio a dar-se coma criação do con-
ceito de«chave pública»avançado porWhitfield Diffie eMartin Hell-
man na sua obra
New Directions in Criptography
.
A chaveno contexto criptográficoaplicadoà informáticaédebasealgo-
rítmica e é constituída por um bloco de informação cuja unidade é o
bit
12
.
Estas chaves são usadas para codificar textos claros (
cleartext
)
mas tambémpara apor assinaturas digitais e com funções de auten-
ticação.A chave revelar-se-á tantomais inquebrável quantomaior for
o seu grau de aleatoriedade. Mas as chaves simétricas, isto é, aque-
las que servem simultaneamente para cifrar e decifrar mostram-se