• Nenhum resultado encontrado

PEOSP MODDO OVOVI RTERI PAANT DTIRE

No documento Criptografia Classica e Moderna (páginas 30-47)

1.3.3.3.1 – A Cifra ÜBCHI

Durante a Primeira Guerra Mundial, e esporadicamente durante a Segunda, os alemãe usaram um sistema de cifragem por transposição dupla de colunas com chave38 chamado Cifra Übchi.39

Este método usa uma grade de N colunas (12 no exemplo). Uma palavra-chave é usada na primeira fileira, com as letras em ordem alfabética.

Seja codificar a seguinte mensagem: atacar aviões na base naval em Sincity. A palavra-chave fica na fileira superior; mas, para o entendimento da cifra, não será necessário o seu uso. A segunda fileira contém (desordenadamente) os números de um a doze.40

O texto da mensagem clara é inserido abaixo da fileira numérica, linha por linha, da esquerda para a direita.

10 2 8 6 3 1 12 5 11 9 4 7

A T A C A R A V I O E S N A B A S E N A V A L E M S I N C I T Y

A seguir, as colunas de 1 a 12 são transcritas em sequência linear por fileiras, de cima para baixo: coluna 1 (REI) seguido de coluna 2 (TAS) até a coluna 12 (ANT).

10 2 8 6 3 1 12 5 11 9 4 7

R E I T A S A S C E L V A Y C A N S E A B I O A A N M I V A N T

Podem ser introduzidas nulas em quantidade qualquer (por exemplo: DTEPOQW). 10 2 8 6 3 1 12 5 11 9 4 7 R E I T A S A S C E L V A Y C A N S E A B I O A A N M I V A N T D T E P O Q W

Faz-se uma última transposição, nos mesmos moldes da primeira, ou seja, transcrevendo as colunas em seqüência linear, de cima para baixo.

38 Este é um exemplo de sistema de supercifragem.

39 Este sistema já havia sido descrito por John Falconer em 1685, em sua obra Cryptomenysices

Patefacta.

10 2 8 6 3 1 12 5 11 9 4 7 S S A E Y N Q A N V L O E S A T T A I V A P I C M W E I T R A A O C B D A E N O criptograma final é:

SSAEY NQANV LOESA TTAIV APICM WEITR AAOCB DAENR

Uma última nula foi acrescentada (R) ao criptograma, para distribuir os grupos por cinco letras.

O destinatário decifra a mensagem realizando a ordem inversa de ciframento. As letras são colocadas em uma grade de 12 colunas, com a palavra-chave e a numeração das colunas (que são conhecidos por ele).

Insere-se em seguida o criptograma por colunas, na ordem numérica. Retiram-se as nulas, e repete-se a operação de transferência das linhas para as colunas numeradas.41

Este método por transposição dupla de colunas foi quebrado pelos franceses ainda durante a Primeira Guerra Mundial, o que não impediu que ele voltasse a ser usado pela Wermacht em 1941 e 1942 (com as conseqüências óbvias).

1.3.4 – Sistemas Mistos de Transposição

Se os caracteres da mensagem clara forem transpostos como caracteres simples, diz-se que realizou-se a transposição monográfica. Entretanto, a mensagem clara pode ser inscrita na matriz de transposição em grupos de dois caracteres (dígrafos), em grupos de três caracteres (trígrafos), ou em grupos de n caracteres. Esta forma de transposição é chamada de transposição poligráfica.

1.3.5 – Transposição em Grade Giratória

Neste tipo de cifragem é utilizada uma grade NxN42 (6x6, no exemplo), na qual existem quadrados recortados (os quadrados em cor branca). Para cifrar, escreve-se um texto qualquer,43 escolhido de forma a que várias letras distribuídas possam surgir através de uma grade convenientemente recortada.

Para decifrar, uma grade semelhante é aplicada sobre o mesmo texto, sendo lidas apenas as letras que aparecem nos quadrados claros. São realizadas três rotações sucessivas (normalmente, para a direita). As letras que surgem nos quadrados claros após as rotações, juntas, formarão a mensagem decodificada.44

41 Para fazer uma encriptação UBCHI, veja-se: http://rumkin.com/tools/cipher/ubchi.php. 42 Podem ser, por exemplo, 4x4, 5x5, 6x6, etc.

43 O qual pode, em si mesmo, ser um texto claro ou um texto já cifrado por outra forma (neste caso, o

criptograma foi sobrecifrado), devendo sofrer algum outro tipo de decodificação.

44 Os Cifrários por Grade Giratória foram estudados por Eduard von Fleissner von Wostrowitz (1825-

1888). Ele criou o sistema denominado Patronen-Geheimschrift. Cifrários por grade indefinida foram introduzidos pelo italiano Luigi Sacco, durante a Primeira Guerra Mundial.

Observe-se que serão obtidas nove letras, em cada leitura, correspondentes aos quadrados claros da grade. Obviamente, outros padrões podem ser realizados, conforme o número de quadrados claros.

Um exemplo do uso deste método é dado na obra de Jules Verne, Matias Sandorf. Uma mensagem cifrada é interceptada, com o seguinte conteúdo:

ihnalz zaemen ruiopn

arnuro trvree mtqssl

odxhnp estlev eeuart

aeeeil ennios noupvg

spesdr erssur ouitse

eedgnc toeedt artuee

Após várias peripécias o herói da história percebe que o criptograma pode ser lido por uma grade giratória 6x6 (as mesmas anteriores, usadas como exemplo). Sobre a mensagem interceptada, foram lidas as seguintes letras (sobre a primeira coluna):

A leitura por grade forma um outro criptograma (a mensagem fora sobre- cifrada), que após ser decifrado, revela a mensagem final.

Em uma variante deste método, uma mensagem clara é enviada, sobre a qual o destinatário aplica a grade de leitura. A leitura através dos quadrados pode produzir uma mensagem que estava oculta (esteganografia) e que pode corresponder a um texto claro

(inteligível), ou corresponder a um texto ainda cifrado, que exige uma chave para ser lido.

A encriptação por grade giratória, apesar de parecer segura, pode ser quebrada através do método de análise de freqüências de letras (freqüências simples, duplas e triplas).

1.4 – Encriptação por Esteganografia45 (Clássica)

Quanto à esteganografia, foi também usada extensamente, tanto no Ocidente quanto no Oriente.

Uma forma bastante astuciosa de esteganografia foi utilizada pelo abade beneditino Johannes Trithemius. Seu sistema era conhecido como as Ave Marias. Ele era composto por 14 alfabetos, nos quais, a cada letra, corresponde uma palavra ou grupo de palavras. O texto cifrado final, quando lido normalmente, apresenta ser um texto coerente, como se fosse uma oração ou glorificação religiosa, em latim.

O quadro mostrado a seguir apresenta um dos alfabetos de Ave Maria:

no céu N no paraíso

B para todo o sempre O hoje

C um mundo sem fim P na sua divindade D numa infinidade Q em Deus

E perpetuamente R na sua felicidade F por toda a eternidade S no seu reino

G durável T na sua majestade

H incessantemente U-V-W na sua beatitude I-J irrevogavelmente X na sua magnificência

K eternamente Y ao trono L na sua glória M na sua luz

Se se fosse codificar a palavra Pedro, por exemplo, resultaria:

Na sua divindade perpetuamente numa infinidade na sua felicidade hoje.46

Algumas palavras "nulas" podem ser adicionadas, para disfarçar ou para dar sentido ao texto. Por se constituir em um conjunto normal de palavras, o deciframento da mensagem cifrada exigiria o cotejo entre uma grande quantidade de mensagens interceptadas, até encontrar as relações apropriadas.

Por outro lado, era um sistema que exigia um tempo considerável para a codificação, sendo inviável para mensagens longas, porque o texto encriptado se tornava muito grande.

O inconveniente do sistema é o tempo necessário para a transposição do texto, e o grande aumento do texto esteganografado resultante. Por outro lado, como a mensagem cifrada se apresentava como um conjunto normal de palavras, os eventuais decifradores, devido às numerosas equivalências, teriam que acumular uma massa enorme de material antes de encontrar as semelhanças necessárias para obter a chave.

45 Para uma introdução leve ao assunto.ver: http://www.gta.ufrj.br/grad/07_2/thiago_castello/index.html. 46 Obviamente, seria uma ingenuidade separar cada parte por vírgulas, ou colocar cada parte em

1.4.1 - A Grelha de Cardano

A chamada Grelha de Cardano, ou Grelha de Richelieu (como é também conhecida), é um sistema de codificação por esteganografia. Consiste em uma folha de material rígido (conhecida como Cardano Grille) na qual existem aberturas retangulares colocadas em intervalos irregulares, da altura de uma linha de texto e de comprimento variável.

Seu uso é bastante simples: coloca-se a matriz sobre uma folha de papel e escreve-se a mensagem nas aberturas. Depois retira-se a grelha, sendo que o espaço entre as letras é preenchido com letras quaisquer. Para decodificar, coloca-se uma grelha idêntica sobre o texto recebido, para fazer aparecer a mensagem recebida.

Apesar de apresentar uma similitude com o processo de cifragem por grade, este método é um pouco mais seguro e mais eficiente de esconder mensagens do aquele. Mas, no todo, possui uma segurança muito baixa.

Uma variante desse processo consiste em escolher letras ao longo de um texto (um livro raro ou conhecido, por exemplo, escolhido de comum acordo47), de forma que formem uma mensagem. Em seguida, as letras (cuja ordem no texto segue uma seqüência numérica) são indicadas, no texto cifrado, por um número (com vários algarismos, em quantidade variável, mas não em ordem numerada – por exemplo: 116; 3; 19; 607; 61; etc) que identifica a posição de cada uma no texto, página por página.

No parágrafo anterior, por exemplo, os números: 20; 3; 6; 12; 5; 9; 19 (não são contados os espaços) indicam a palavra Cardano.48 Por este método, o texto-chave não necessita ser muito extenso.

De modo diverso, podem ser escolhidas as letras iniciais das palavras, que são então numeradas (nesse caso, o texto-chave deve ser bem extenso; uma obra literária qualquer pode ser utilizada). Cada letra inicial entra na composição da mensagem.

A mesma palavra anterior, Cardano, seria assim formada, de acordo com esse processo: 9; 13; 20; 3; 28; 41; 21.49

Este método é bastante eficiente para cifrar mensagens. Para mostrar como ele pode ser seguro, basta citar o caso da Cifra Beale. Este é um texto cifrado famoso, conhecido desde o final do século XIX nos Estados Unidos (a cifragem foi feita usando as letras iniciais das palavras do texto-chave).

Existem três páginas de cifras50, cada uma contendo uma série de números de até três algarismos. Supostamente, as cifras mencionam um tesouro enterrado, com a sua localização.

Após décadas de esforços, apenas a segunda cifra foi decodificada.51 A primeira e a terceira, que presumidamente descrevem a localização do tesouro, permanecem indecifráveis.

Uma variante deste método de cifra (denominado esteganograma) é o uso do primeiro caracter de cada capítulo de um livro qualquer, para ocultar uma mensagem.

47 Este processo é conhecido como Cifra de Livro, e utiliza um livro qualquer como chave.

48 Observe-se que letras iguais não devem ser indicadas em posições sempre iguais no texto, e sim,

escolhidas em outras posições. A letra a, que surge em Cardano duas vezes, foi escolhida segundo a sua 3ª. e 5ª. posição, no texto-chave.

49 O único problema desse método é que, se o livro-chave for descoberto, todas as mensagens passadas,

atuais e futuras serão decodificadas.

50 As cifras podem ser vistas nas páginas 105 a 107, em Singh.

Por exemplo, a obra de Aldus Manutius (1499), Tentativa de Amor em Sonho, contém um famoso esteganograma: Monge Francisco Colonna Ama Polia Apaixonadamente, sentença esta que resulta da justaposição da primeira letra do texto de cada um dos 38 capítulos da obra (que forma uma sentença com 38 letras no idioma original).

1.4.2 – A Cifra de Bacon

O sistema de código criado por Sir Francis Bacon, também conhecido como Sistema de Encobrimento, foi divulgado no capítulo 1, livro 6, de sua obra De Augmentis Scientiarum52. Ele consiste em um arranjo de cinco elementos a partir de duas categorias, designadas a e b, em um alfabeto de 24 letras (onde I=J; e U=V).

A aaaaa N abbaa B aaaab O abbab C aaaba P abbba D aaabb Q abbbb E aabaa R baaaa F aabab S baaab G aabba T baaba H aabbb U/V baabb I/J abaaa W babaa K abaab X babab L ababa Y babba M ababb Z babbb

Bacon realizou o encobrimento de dois elementos de duas categorias usando dois conjuntos de letras semelhantes porém distintas. Para cada uma das letras do alfabeto é atribuído um grupo de 5 caracteres compostos pelas letras a e b. Na encriptação, são usados os primeiros caracteres de cada letra. Por exemplo, na mensagem atacar pela manhã:

A T A C A R P E L A M A N H A a b a a a b a a a a a a a a a I R A

O criptograma resultante é a palavra IRA.

Apesar de sua sofisticação, este código mostrou-se bastante vulnerável, sendo facilmente decifrado.

1.4.3 – A Tinta Invisível

Uma forma muito comum de esteganografia utiliza tinta invisível para ocultar o texto. Esta tinta é uma substância especial usada para escrever, a qual se torna invisível após secar. Ela deve se tornar visível por algum meio, como a aplicação de calor, produto químico ou um tipo especial de iluminação (luz ultravioleta ou luz negra).

O escritor norte-americano Edgar Alan Poe, em seu extraordinário conto O Escaravelho Dourado, usou o tema da tinta invisível para construir a sua trama. Em sua história, a tinta invisível foi usada pelo pirata Capitão Kid para escrever uma carta onde ele revelava o local onde seu o seu tesouro, acumulado ao longo de anos por saques e roubos em navios, estava enterrado.

A carta foi parar nas mãos de um morador de uma ilha, e a mensagem invisível, por um acaso, acaba se lhe tornando visível, quando ele aproxima o papel do calor de uma lareira. No final, após várias peripécias, ele consegue ler e decifrar o texto, e obviamente, recuperar o tesouro.53

O uso da tinta invisível é um processo pouco seguro,54 e por esta razão, é muito pouco utilizado atualmente. Outros processos de esteganografia foram desenvolvidos, os quais serão estudados oportunamente.

1.5 – Encriptação Mista ou Híbrida

A encriptação mista ou híbrida é a que usa processos simultâneos de substituição (de acordo com um diagrama de Políbio) e transposição, como técnicas que dificultem a decifração do criptograma.

1.5.1 – A Cifra ADFGX

O advento do telégrafo obrigou a que se criasse um código que pudesse proteger os textos de telegramas. Com este objetivo, a Alemanha criou uma nova cifra com base na combinação do tabuleiro de Polybius e de palavras-chave.

Esta cifra era conhecida como Cifra ADFGX, porque essas eram as únicas letras usadas como cifra. Essas letras foram escolhidas porque seus equivalentes no código Morse eram difíceis de confundir, o que reduzia a chance de erros.

53 Na trama elaborada por Edgar Alan Poe, ele utiliza sucessivamente os processos de esteganografia e de

cifragem por substituição monoalfabética. E de uma maneira magistral, Poe introduz o leitor à questão da decifração pela análise de freqüência de letras, em um sistema monoalfabético.

54 Para ser completamente segura, a tinta deveria ser insolúvel em água, ser não-volátil, invisível à luz

ultra-violeta, não ser ativada pelo calor, não reagir com a maioria dos reagentes químicos, não decompor ou depositar cristais, não mudar de cor na presença de ácidos ou bases

O primeiro passo foi criar uma matriz semelhante ao tabuleiro de Polybius: A D F G X A A B C D E D F G H I/J K F L M N O P G Q R S T U X V W X Y Z

As letras de texto claro seriam representadas por pares de letras, por fileira/coluna. No exemplo, a letra cifrada "B" torna-se "AD", e a letra "O" torna-se "FG" (nem todas as matrizes ADFGX tinham o alfabeto organizado em ordem alfabética).

Usando a matriz, e sendo a mensagem clara attack harbour,55 para codificá-la seria feito o seguinte.

Primeiro, encontravam-se os pares de letras correspondentes a cada letra do texto claro. Neste caso, encontra-se:

AA GG GG AA AF DX DF AA GD AD FG GX GD

O próximo passo seria determinar uma palavra-chave, a qual poderia ter qualquer comprimento, mas não poderia ter letras repetidas.

Para este exemplo, foi usada a palavra CANDOUR56. Cria-se a seguir uma grade com a palavra-chave soletrada no topo. A mensagem cifrada é então escrita na grade, separando os pares em letras individuais e passando de uma linha para a outra.

C A N D O U R A A G G G G A A A F D X D F A A G D A D F G G X G D

A grade é então reorganizada de forma que as letras da palavra-chave fiquem em ordem alfabética, e alterando as colunas correspondentes às letras de forma apropriada.

A C D N O R U A A G G G A G A A D F X F D A A D G A F D G G G X D

O criptograma era realizado lendo as letras pelas colunas sucessivas:

55 Atacar o porto. 56 Franqueza.

AAAG AAAG GDDG GFGX GXAD AFF GDD

1.5.2 – A Cifra ADFGVX

A Cifra ADFGVX foi desenvolvida pelo coronel Fritz Nebel, do exército alemão57, no final da Primeira Guerra Mundial, a partir da cifra ADFGX, considerada

menos segura.

Para cifrar a ADFGVX,58 toma-se uma grade 6x6, onde são colocadas, em cima e lateralmente essas letras, e dentro da grade, aleatoriamente, 26 letras e 10 dígitos.

A mensagem a ser cifrada é: attack at 10 pm.

Inicialmente, pega-se cada letra da mensagem, que é substituída pelas duas letras que determinam sua posição. Assim, a letra a, por exemplo, é substituída por DV; a letra t é substituída por DD; a letra c é substituída por FG; e assim sucessivamente. Obtem-se a série:

a t t a c k a t 1 0 p m DV DD DD DV FG FD DV DD AV XG AD GX

Na segunda fase da codificação (a transposição), utiliza-se uma palavra-chave (MARK), que é escrita em uma nova grade:

M A R K D V D D D D D V F G F D D V D D A V X G A D G X

57 Este código foi usado pelos alemães durante as últimas ofensivas da guerra. 58 O exemplo foi retirado de SINGH.

A K M R V D D D D V D D G D F F V D D D V G A X D X A G

O primeiro criptograma é transcrito em ordem, dentro da grade. Esta, em seguida, é reposicionada em ordem alfabética (AKMR), e o texto cifrado final é lido de cima para baixo, resultando o criptograma seguinte:

V D G V V D D V D D G X D D F D A A D D F D X G

O destinatário precisa conhecer a posição das letras na primeira grade, e a palavra-chave.

Como o texto cifrado é formado por apenas seis letras (que formam os rótulos das fileiras e colunas), o criptograma resultante acaba sendo formado por uma combinação duas a duas, dessas mesmas seis letras.59

Esta cifra, que os alemães consideravam indecifrável, foi quebrada parcialmente pelo criptoanalista francês Georges Painvain, em 1918. Isto não significa, entretanto, que seja uma cifra fraca. A criptoanálise feita por Painvain teve por base a análise de freqüências e o uso altamente estilizado das mensagens interceptadas, que seguiam rígidos protocolos militares (ela ajudou a conter a última investida alemãe contra a França). A solução geral para a sua decodificação só foi encontrada em 1933.60

1.5.3 – Sistemas de Código de Fracionamento

Seja, por exemplo, a matriz de substituição biliteral dada a seguir:

A codificação inicial é feita colocando as díadas numéricas sob a mensagem clara. Por exemplo, a codificação da mensagem atacar a cidade.

59 A escolha dessas letras foi determinada pelos pontos e traços que as formam, no Código Morse, que

minimizam erros de transmissão. (Cf. Singh).

60 Ver: General Solution of the ADFGVX Cipher System, por J. Rives Childs. Um software para a

decodificação do ADFGVX pode ser encontrado em: http://www.richkni.co.uk/php/crypta/adfgvx.php. Veja-se no Capítulo III a sua criptoanálise.

A T A C A R A C I D A D E 2 4 2 3 2 2 2 3 1 3 2 3 2 5 5 5 1 5 4 5 1 5 2 5 2 3

Em seguida, os dígitos são combinados em grupos de dois e convertidos novamente em caracteres, através da matriz de substituição, obtendo-se o criptograma:

2 4 2 3 2 2 2 3 1 3 2 3 2 5 5 5 1 5 4 5 1 5 2 5 2 3 R E H E B E A Z J T I A E

Uma variante dessa técnica utiliza a divisão do texto claro em grupos de cinco caracteres, sendo que o código de fracionamento é aplicado a estes grupos. Por exemplo, seja cifrar a mensagem atacar pela retaguarda.

A T A C A R P E L A R E T A G U A R D A 2 4 2 3 2 2 1 2 1 2 2 2 4 2 3 1 2 2 3 2

5 5 5 1 5 4 1 3 4 5 4 3 5 5 4 5 5 4 1 5 A codificação é feita por blocos, como mostrado a seguir.

2 4 2 3 2 5 5 5 1 5 2 1 2 1 2 4 1 3 4 5 1 2 2 3 2 5 5 4 1 5 R E A Z I S S R B T U E A Y J

Ainda uma outra variante combina a substituição monoalfabética biliteral com a transposição por colunas. Usa-se a matriz de substituição biliteral.

Tomando-se a mesma mensagem clara anterior, tem-se:

A T A C A R P E L A R E T A G U A R D A BE DE BE CA BE BD AA BC AD BE BD BC DE BE CD AB BE BD CB BE

Em seguida, o texto cifrado é inscrito em uma matriz de transposição de colunas (364512):

É transcrito novamente pela seleção de colunas em uma ordem numérica a partir dos números mistos, gerando o seguinte texto cifrado:

BB AB CB ED DC DD BC AB DA CD BB BB BB EE CD EE EE AA EE BB Agrupados dois a dois, os caracteres são convertidos em um texto codificado de um só caracter com a matriz de substituição, resultando o seguinte criptograma:

H U D Y O | Q E U M G | H H H Z G | Z Z P Z H

1.5.4 – O Sistema Chase

Este sistema foi introduzido pelo professor Pliny Earle Chase em 1859. É a primeira descrição que foi publicada, de um sistema de fracionamento.

Ele usa uma matriz de substituição biliteral com índices numéricos. Além dos 26 caracteres do alfabeto, são usados os símbolos “.” , “,” , “–“ , “+”.

O exemplo abaixo usa a palavra-semente LEXICOGRAPH, à qual se seguem as letras restantes do alfabeto.

O texto claro é escrito em díadas verticais numéricas colocadas sob ele, conforme as posições na tabela. Por exemplo, com a mensagem computer, ficaria:

C O M P U T E R 1 2 2 1 3 3 1 1 5 6 8 0 3 2 2 8

Em seguida, o número inferior é multiplicado por 9: 1 2 2 1 3 3 1 1

5 1 1 2 2 9 0 5 2

Acrescenta-se o algarismo 1 ao início da fileira superior, sobre o 5 da fileira de baixo: 61

1 1 1 2 1 3 3 1 1 5 1 1 2 2 9 0 5 2 C L L Y E - + C E

As díadas são transformadas em seguida de volta para a forma de caracteres, usando a matriz de substituição, formando o texto cifrado final: CLLYE–+CE.

Como caracteres idênticos resultam de díadas idênticas, pode-se concluir que este código não é inviolável.

1.5.5 – Chaves e Palavras-Chave

As chaves de substituição podem tomar duas formas:

O alfabeto padrão (standard), no qual as letras são substituidas por deslocamento. O código tem então um alfabeto corrido e um alfabeto cifrado.

Alfabeto corrido: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Alfabeto cifrado: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

O alfabeto misto, que usa uma palavra-chave ou uma frase-chave. Há dois métodos de alfabeto misto:

O primeiro usa uma palavra-chave inicial, a qual é juntada ao alfabeto normal sem os caracteres desta palavra. Por exemplo, usando a palavra-chave ÁRVORE. Retiram-se os caracteres repetidos e forma-se o alfabeto:

A R V O E B C D F G H I J K L M N O P Q S T U W X Y Z

O segundo método usa a matriz de caracteres para misturar o alfabeto. Seleciona-se a palavra-chave, eliminando as letras repetidas (ÁRVORE SECA = ARVORESECA = ARVOESC). As letras da palavra-chave são colocadas na primeira

No documento Criptografia Classica e Moderna (páginas 30-47)