• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  •  science >> Ciência >  >> Outros
    Como funcionam os disjuntores de código
    Este close mostra alguns escritos do caderno de decifrador de códigos da Enigma Alan Turing, que desempenhou um papel importante na quebra de códigos durante a Segunda Guerra Mundial. Chris Radburn / PA Images via Getty Images p A informação é uma mercadoria importante. Nações, corporações e indivíduos protegem informações secretas com criptografia, usando uma variedade de métodos que vão desde substituir uma letra por outra até usar um complexo algoritmo para criptografar uma mensagem. Do outro lado da equação da informação estão as pessoas que usam uma combinação de lógica e intuição para descobrir informações secretas. Essas pessoas são criptanalistas , também conhecido como decifradores de código .


    Carston Müller, SXC
    O código binário é a base para muitas cifras modernas.

    p Uma pessoa que se comunica por meio de escrita secreta é chamada de criptógrafo . Os criptógrafos podem usar códigos, cifras ou uma combinação de ambos para manter as mensagens protegidas de outras pessoas. O que os criptógrafos criam, criptanalistas tentam desvendar.

    p Ao longo da história da criptografia, pessoas que criaram códigos ou cifras frequentemente estavam convencidas de que seus sistemas eram inquebráveis. Os criptoanalistas provaram que essas pessoas estavam erradas ao confiar em tudo, desde o método científico até um palpite de sorte. Hoje, mesmo os esquemas de criptografia incrivelmente complexos comuns nas transações da Internet podem ter uma vida útil limitada - a computação quântica pode tornar a resolução dessas equações difíceis num piscar de olhos.

    p
    Você Diz Criptologia, Eu digo criptografia
    Em inglês, as palavras criptologia e criptografia são freqüentemente intercambiáveis ​​- ambos se referem à ciência da escrita secreta. Algumas pessoas preferem diferenciar as palavras, usando criptologia para se referir à ciência e criptografia para se referir à prática da escrita secreta.

    Neste artigo, veremos alguns dos códigos e sistemas de criptografia mais populares usados ​​ao longo da história. Aprenderemos sobre as técnicas que os criptanalistas usam para quebrar códigos e cifras, e quais etapas os criptógrafos podem realizar para tornar suas mensagens mais difíceis de descobrir. No fim, você terá a chance de abrir uma mensagem criptografada. p

    p Para aprender como decifradores de código quebram mensagens secretas, você precisa saber como as pessoas criam códigos. Na próxima seção, aprenderemos sobre algumas das primeiras tentativas de ocultar mensagens.

    Conteúdo
    1. Quadrados Políbio e Mudanças César
    2. O Tableau Trimethius
    3. A cifra de Vigenère
    4. Cifra ADFGX
    5. Cipher Machines
    6. Criptanálise
    7. Quebrando o Código
    8. Códigos Famosos Não Resolvidos

    Quadrados Políbio e Mudanças César

    p Embora as descobertas históricas mostrem que várias civilizações antigas usaram elementos de cifras e códigos em sua escrita, Os especialistas em código dizem que esses exemplos foram feitos para dar à mensagem um senso de importância e formalidade. A pessoa que escreve a mensagem pretende que o seu público possa lê-la.

    p Os gregos foram uma das primeiras civilizações a usar cifras para se comunicar em segredo. Um estudioso grego chamado Políbio propôs um sistema para cifrar uma mensagem em que um criptógrafo representava cada letra com um par de números variando de um a cinco usando um quadrado de 5 por 5 (as letras I e J compartilhavam um quadrado). O Quadrado de Políbio (às vezes chamado de tabuleiro de damas) tem a seguinte aparência:

    123451ABCDE2FGHI / JK3LMNOP4QRSTU5VWXYZ
    p Um criptógrafo escreveria a letra "B" como "12". A letra O é "34". Para codificar a frase "How Stuff Works, "o criptógrafo escreveria" 233452 4344452121 5234422543. "Porque ele substitui cada letra por dois números, é difícil para alguém não familiarizado com o código determinar o que essa mensagem significa. O criptógrafo pode tornar ainda mais difícil misturando a ordem das letras em vez de escrevê-las em ordem alfabética.

    p Júlio César inventou outra cifra inicial - uma que era muito simples e ainda confundia seus inimigos. Ele criou mensagens cifradas mudando a ordem do alfabeto em um certo número de letras. Por exemplo, se você mudasse o alfabeto inglês três lugares, a letra "D" representaria a letra "A, "enquanto a letra" E "significaria" B "e assim por diante. Você pode visualizar este código escrevendo os dois alfabetos um sobre o outro com o texto simples e a cifra correspondentes correspondendo assim:

    PlaintextabcdefghijklmCipherDEFGHIJKLMNOPPlaintextnopqrstuvwxyzCipherQRSTUVWXYZABC
    p Observe que o alfabeto cifrado volta para "A" depois de atingir "Z". Usando este sistema de criptografia, você poderia codificar a frase "How Stuff Works" como "KRZ VWXII ZRUNV."

    p Ambos os sistemas, a Praça Políbio e a Mudança de César, formou a base de muitos sistemas de criptografia futuros.

    p Na próxima seção, veremos alguns desses métodos mais avançados de criptografia.

    p
    Decifrando a linguagem
    Para cifrar uma mensagem significa substituir as letras no texto pelo alfabeto de substituição. A mensagem legível é chamada de texto simples . O criptógrafo converte o texto simples em uma cifra e o envia. O destinatário da mensagem usa a técnica adequada, Chamou o chave , para decifrar a mensagem, alterando-o de uma cifra de volta para um texto simples.

    O Tableau Trimethius

    p Após a queda do Império Romano, o mundo ocidental entrou no que hoje chamamos de Idade das Trevas. Durante este tempo, a bolsa de estudos diminuiu e a criptografia sofreu o mesmo destino. Não foi até a Renascença que a criptografia se tornou popular novamente. O Renascimento não foi apenas um período de intensa criatividade e aprendizado, mas também de intriga, política, guerra e engano.

    p Os criptógrafos começaram a procurar novas maneiras de codificar mensagens. A mudança de César era muito fácil de resolver - com tempo e paciência suficientes, quase qualquer pessoa poderia descobrir o texto simples por trás do texto cifrado. Reis e sacerdotes contrataram estudiosos para descobrir novas maneiras de enviar mensagens secretas.

    p Um desses estudiosos foi Johannes Trimethius, que propôs colocar o alfabeto em uma matriz, ou quadro . A matriz tinha 26 linhas de comprimento e 26 colunas de largura. A primeira linha continha o alfabeto como normalmente é escrito. A próxima linha usou um César Shift para mover o alfabeto em um espaço. Cada linha mudou o alfabeto em outro ponto, de modo que a linha final começou com "Z" e terminou com "Y". Você pode ler o alfabeto normalmente olhando para a primeira linha ou para baixo na primeira coluna. Se parece com isso:

    p

    Como você pode ver, cada linha é uma mudança de César. Para cifrar uma carta, o criptógrafo escolhe uma linha e usa a linha superior como guia de texto simples. Um criptógrafo usando a 10ª linha, por exemplo, codificaria a letra "A" do texto simples como "J."

    p Trimethius não parou por aí - ele sugeriu que os criptógrafos codificassem as mensagens usando a primeira linha para a primeira letra, a segunda linha para a segunda letra, e assim por diante no quadro. Após 26 letras consecutivas, o criptógrafo recomeçava na primeira linha e descia novamente até cifrar a mensagem inteira. Usando este método, ele poderia codificar a frase "How Stuff Works" como "HPY VXZLM EXBVE."

    p O quadro de Trimethius é um bom exemplo de um polialfabético cifra . A maioria das cifras iniciais eram monoalfabético , o que significa que um alfabeto cifrado substituiu o alfabeto de texto simples. Uma cifra polialfabética usa vários alfabetos para substituir o texto simples. Embora as mesmas letras sejam usadas em cada linha, as letras dessa linha têm um significado diferente. Um criptógrafo codifica um texto simples "A" na linha três como um "C, "mas um" A "na linha 23 é um" W. "O sistema de Trimethius usa 26 alfabetos - um para cada letra do alfabeto normal.

    p Na próxima seção, aprenderemos como um estudioso chamado Vigenère criou uma cifra polialfabética complexa.

    A cifra de Vigenère

    p No final dos anos 1500, Blaise de Vigenère propôs um sistema polialfabético que é particularmente difícil de decifrar. Seu método usava uma combinação do tableau Trimethius e um chave . A chave determinava qual dos alfabetos da tabela o decifrador deveria usar, mas não era necessariamente parte da mensagem real. Vejamos o quadro Trimethius novamente:

    p Vamos supor que você está criptografando uma mensagem usando a palavra-chave "CIPHER". Você codificaria a primeira letra usando a linha "C" como guia, usando a letra encontrada na interseção da linha "C" e a coluna da letra de texto simples correspondente. Para a segunda carta, você usaria a linha "I", e assim por diante. Depois de usar a linha "R" para cifrar uma letra, você começaria de volta em "C". Usando esta palavra-chave e método, você poderia codificar "How Stuff Works" desta forma:

    KeyCIPHERCIPHERCPlainHOWSTUFFWORKSCipherJWLZXLHNLVVBU
    p Sua mensagem codificada seria lida, "JWL ZXLHN LVVBU." Se você quiser escrever uma mensagem mais longa, você continuaria repetindo a chave indefinidamente para codificar seu texto simples. O destinatário da sua mensagem precisa saber a chave com antecedência para decifrar o texto.

    p Vigenère sugeriu um esquema ainda mais complexo que usava um carta de preparação seguido pela própria mensagem como a chave. A letra inicial designava a linha que o criptógrafo usou primeiro para iniciar a mensagem. Tanto o criptógrafo quanto o destinatário sabiam de antemão qual letra de priming usar. Este método tornou o cracking de cifras extremamente difícil, mas também consumia tempo, e um erro no início da mensagem pode deturpar tudo o que se seguiu. Enquanto o sistema estava seguro, a maioria das pessoas achou muito complexo para usar com eficácia. Aqui está um exemplo do sistema de Vigenère - neste caso, a letra inicial é " D ":

    KeyDHOWSTUFFWORKPlainHOWSTUFFWORKSCipherKVKOLNZKBKFBC
    p Decifrar, o destinatário veria primeiro a primeira letra da mensagem criptografada, um "K" neste caso, e use a tabela Trimethius para encontrar onde o "K" caiu na linha "D" - lembre-se, tanto o criptógrafo quanto o destinatário sabem de antemão que a primeira letra da chave será sempre "D, "não importa o que diga o resto da mensagem. A letra no topo dessa coluna é" H. "O" H "torna-se a próxima letra na chave da cifra, assim, o destinatário olharia para a linha "H" a seguir e encontraria a próxima letra na cifra - um "V" neste caso. Isso daria ao destinatário um "O." Seguindo este método, o destinatário pode decifrar a mensagem inteira, embora demore algum tempo.

    p O sistema mais complexo de Vigenère não pegou até 1800, mas ainda é usado em máquinas de criptografia modernas [fonte:Kahn].

    p Na próxima seção, aprenderemos sobre o código ADFGX criado pela Alemanha durante a Primeira Guerra Mundial.

    Cifra ADFGX

    p Após a invenção do telégrafo, agora era possível para indivíduos se comunicarem através de países inteiros instantaneamente usando o código Morse. Infelizmente, também era possível para qualquer pessoa com o equipamento certo grampear uma linha e ouvir nas trocas. Além disso, a maioria das pessoas dependia de funcionários para codificar e decodificar mensagens, tornando impossível o envio de texto simples clandestinamente. Mais uma vez, as cifras tornaram-se importantes.

    p A Alemanha criou uma nova cifra baseada em uma combinação do tabuleiro de damas Polybius e cifras usando palavras-chave. Era conhecido como cifra ADFGX, porque essas foram as únicas letras usadas na cifra. Os alemães escolheram essas letras porque seus equivalentes em código Morse são difíceis de confundir, reduzindo a chance de erros.

    p A primeira etapa foi criar uma matriz que se parecia muito com o tabuleiro de damas Polybius:

    ADFGXAABCDEDFGHI / JKFLMNOPGQRSTUXVWXYZ p Os criptógrafos usariam pares de letras cifradas para representar as letras do texto simples. A linha da letra se torna a primeira cifra do par, e a coluna se torna a segunda cifra. Neste exemplo, a letra cifrada "B" torna-se "AD, "enquanto" O "se torna" FG. "Nem todas as matrizes ADFGX tinham o alfabeto plotado em ordem alfabética.

    p Próximo, o criptógrafo codificaria sua mensagem. Vamos continuar com "Como as coisas funcionam". Usando esta matriz, obteríamos "DFFGXD GFGGGXDADA XDFGGDDXGF."

    p A próxima etapa foi determinar uma palavra-chave, que pode ter qualquer comprimento, mas não pode incluir letras repetidas. Para este exemplo, vamos usar a palavra DEUTSCH . O criptógrafo criaria uma grade com a palavra-chave soletrada no topo. O criptógrafo então escreveria a mensagem cifrada na grade, dividir os pares de cifras em letras individuais e agrupá-los de uma linha para a outra.

    DEUTSCHDFFGXDGFGGGXDADAXDFGGDDXGF p Próximo, o criptógrafo reorganizaria a grade para que as letras da palavra-chave estivessem em ordem alfabética, deslocando as colunas correspondentes das letras de acordo:

    CDEHSTUDDFGXGFDFGAXGGGDAGFDXDDFGX p Ele então escreveria a mensagem seguindo cada coluna (desconsiderando as letras da palavra-chave na linha superior). Esta mensagem sairia como "DDG DFDD FGAD GAG XXFF GGDG FGXX." Provavelmente está claro por que este código foi tão desafiador - criptografadores codificados e transposto cada caractere de texto simples. Para decodificar, você precisaria saber a palavra-chave (DEUTSCH), então você trabalharia para trás a partir daí. Você começaria com uma grade com as colunas organizadas em ordem alfabética. Depois de preenchê-lo, você pode reorganizar as colunas corretamente e usar sua matriz para decifrar a mensagem.

    p
    Contagem de palavras
    Uma das maneiras de adivinhar uma palavra-chave em uma cifra ADFGX é contar o número de palavras na mensagem cifrada. O número de palavras cifradas indicará o tamanho da palavra-chave - cada palavra cifrada representa uma coluna de texto, e cada coluna corresponde a uma letra da palavra-chave. Em nosso exemplo, existem sete palavras na mensagem cifrada, o que significa que há sete colunas com uma palavra-chave de sete letras. Com certeza, DEUTSCH tem sete letras. Como as palavras cifradas e a mensagem original podem ter contagens de palavras diferentes - sete palavras cifradas contra três palavras de texto simples em nosso exemplo - decifrar a mensagem se torna mais desafiador.

    p Na próxima seção, veremos alguns dos dispositivos que os criptógrafos inventaram para criar cifras intrigantes.

    Cipher Machines

    p Um dos primeiros dispositivos de criptografia conhecidos é o Disco de Alberti, inventado por Leon Battista Alberti, no século 15. O dispositivo consistia em dois discos, o interno contendo um alfabeto embaralhado e o externo um segundo, alfabeto truncado e os números de 1 a 4. O disco externo girado para combinar letras diferentes com o círculo interno, quais letras o criptógrafo usou como texto simples. As letras do disco externo serviram então como texto cifrado.

    p

    William West / AFP / Getty Images
    O romance de Dan Brown, "O Código Da Vinci" segue as aventuras
    de um professor de simbologia enquanto ele resolve códigos e cifras, algum
    do qual ele quebra usando um Cardano Grille.


    Porque o alfabeto do disco interno foi embaralhado, o destinatário precisaria de uma cópia idêntica do disco que o criptógrafo usou para decifrar a mensagem. Para tornar o sistema mais seguro, o criptógrafo pode alterar o alinhamento do disco no meio de uma mensagem, talvez depois de três ou quatro palavras. O criptógrafo e o destinatário sabem como alterar as configurações do disco após um determinado número de palavras, talvez primeiro definindo o disco de forma que o círculo interno "A" corresponda ao círculo externo "W" nas primeiras quatro palavras, em seguida, com "N" para os próximos quatro, e assim por diante. Isso tornou a quebra da cifra muito mais difícil.

    p
    Cardano Grilles e esteganografia
    Uma maneira inteligente de ocultar uma mensagem secreta está à vista de todos. Uma maneira de fazer isso é usar um Cardano Grille - um pedaço de papel ou cartão com orifícios cortados. Para cifrar uma mensagem, você coloca uma grade em uma folha de papel em branco e escreve sua mensagem através dos orifícios da grade. Você preenche o resto do papel com texto inocente. Quando o destinatário recebe a mensagem, ele coloca uma grade idêntica sobre ele para ver o texto secreto. Esta é uma forma de esteganografia , escondendo uma mensagem dentro de outra coisa.

    p No século 19, Thomas Jefferson propôs uma nova máquina de cifragem. Era um cilindro de discos montado em um fuso. Na borda de cada disco estavam as letras do alfabeto, dispostos em seqüência aleatória. Um criptógrafo poderia alinhar os discos para soletrar uma mensagem curta no cilindro. Ele então olhava para outra linha através do cilindro, que pareceria um jargão, e envie para o destinatário. O destinatário usaria um cilindro idêntico para soletrar a série de letras sem sentido, em seguida, examine o resto do cilindro, procurando uma mensagem soletrada em inglês. Em 1922, o Exército dos Estados Unidos adotou um dispositivo muito semelhante ao de Jefferson; outros ramos das Forças Armadas logo seguiram o exemplo [fonte:Kahn].

    p Talvez o dispositivo de cifragem mais famoso tenha sido o da Alemanha Máquina Enigma do início do século XX. A Máquina Enigma parecia uma máquina de escrever, mas, em vez de teclas de letras, havia uma série de luzes com uma letra estampada em cada uma. Pressionar uma tecla fazia com que uma corrente elétrica corresse por um sistema complexo de fios e engrenagens, resultando em uma carta cifrada iluminando. Por exemplo, você pode pressionar a tecla da letra "A" e ver "T" acender.

    p

    Foto cortesia do Exército dos EUA
    Soldados alemães usando um
    Máquina Enigma em campo.

    p O que tornou a Enigma Machine um dispositivo de cifragem tão formidável foi que, assim que você pressionou uma letra, um rotor na máquina giraria, mudar os pontos de contato do eletrodo dentro da máquina. Isso significa que se você pressionou "A" uma segunda vez, uma letra diferente acenderia em vez de "T". Cada vez que você digitou uma carta, o rotor girou, e depois de um certo número de letras, um segundo rotor engatado, depois um terceiro. A máquina permitiu ao operador mudar a forma como as letras eram alimentadas na máquina, de modo que quando você pressionou uma letra, a máquina o interpretaria como se você tivesse pressionado uma letra diferente.

    p Como um criptanalista decifra um código tão difícil? Na próxima seção, aprenderemos como códigos e cifras são quebrados.

    Criptanálise

    p Embora existam centenas de códigos e sistemas de criptografia diferentes no mundo, existem alguns traços e técnicas universais que os criptoanalistas usam para resolvê-los. Paciência e perseverança são duas das qualidades mais importantes em um criptanalista. Resolver uma cifra pode levar muito tempo, às vezes exigindo que você refaça seus passos ou comece de novo. É tentador desistir quando você se depara com uma cifra particularmente desafiadora.

    p Outra habilidade importante é uma forte familiaridade com o idioma no qual o texto original está escrito. Tentar resolver uma mensagem codificada escrita em um idioma desconhecido é quase impossível.

    p
    Navajo Code Talkers
    Durante a Segunda Guerra Mundial, os Estados Unidos empregaram nativos americanos navajos para codificar mensagens. Os Navajos usaram um sistema de código baseado na tradução de seu idioma para o inglês. Eles atribuíram termos como "avião" a palavras-código como "Da-he-tih-hi, "que significa" Beija-flor ". Para codificar palavras que não tinham uma palavra de código correspondente, eles usaram um alfabeto codificado. Este alfabeto codificado usava traduções Navajo de palavras inglesas para representar letras; por exemplo, a palavra Navajo "wol-la-chee" significava "formiga, "então" wol-la-chee "poderia representar a letra" a ". Algumas letras eram representadas por várias palavras Navajo. A língua Navajo era tão estranha para os japoneses, eles nunca quebraram o código [fonte:Kahn].

    p Uma forte familiaridade com um idioma inclui uma compreensão do idioma redundância .

    p Redundância significa que cada idioma contém mais caracteres ou palavras do que o necessário para transmitir informações. As regras da língua inglesa criam redundância - por exemplo, nenhuma palavra em inglês começará com as letras "ng." O inglês também depende muito de um pequeno número de palavras. Palavras como "o, " "do, " "e, " "para, " "uma, " "no, " "naquela, " "isto, " "é, "e" I "respondem por mais de um quarto do texto de uma mensagem média escrita em inglês [fonte:Kahn].

    p Conhecer as qualidades redundantes de uma linguagem torna a tarefa do criptanalista muito mais fácil. Não importa o quão complicada seja a cifra, segue algumas regras de linguagem para que o destinatário entenda a mensagem. Os criptanalistas procuram padrões dentro das cifras para encontrar palavras comuns e pares de letras.

    p Uma técnica básica em criptanálise é análise de frequência . Cada idioma usa certas letras com mais frequência do que outras. Em inglês, a letra "e" é a letra mais comum. Contando os caracteres em um texto, um criptanalista pode ver rapidamente que tipo de cifra ele possui. Se a distribuição da frequência da cifra for semelhante à distribuição da frequência de um alfabeto normal, o criptanalista pode concluir que está lidando com uma cifra monoalfabética.

    p

    © HowStuffWorks 2007
    Este gráfico mostra a frequência com que
    cada letra do idioma inglês é usada.


    Na próxima seção, veremos criptoanálises mais complexas e o papel que a sorte desempenha na quebra de uma cifra.

    p
    Truques do comércio
    Os criptógrafos usam muitos métodos para confundir os criptoanalistas. Acrofonia é um método que codifica uma letra usando uma palavra que começa com o som dessa letra. "Bat" pode significar "b, "enquanto" astuto "pode ​​significar" k ". A polifone é um símbolo que representa mais de uma letra do texto simples - um "%" pode representar um "r" e um "j", por exemplo, enquanto que substituição homofônica usa cifras diferentes para representar a mesma letra do texto simples - "%" e "&" podem representar a letra "c". Alguns criptógrafos até incluem símbolos nulos isso não significa nada.

    Quebrando o Código

    p Cifras mais complicadas requerem uma combinação de experiência, experimentação e o ocasional palpite de tiro no escuro. As cifras mais difíceis são curtas, blocos contínuos de caracteres. Se a mensagem do criptógrafo incluir palavra rompe , espaços entre cada palavra cifrada, torna a decifração muito mais fácil. O criptanalista procura grupos de cifras repetidas, analise onde esses grupos de letras se enquadram no contexto das palavras e faça suposições sobre o que essas letras podem significar. Se o criptanalista tiver alguma pista sobre o conteúdo da mensagem, ele pode procurar certas palavras. Um criptanalista que intercepta uma mensagem de um capitão da Marinha ao comando pode procurar termos referentes a padrões climáticos ou condições do mar. Se ele adivinhar que "hyuwna" significa "tempestuoso, "ele pode ser capaz de decifrar o resto da cifra.

    p

    Christopher Furlong / Getty Images
    Quebrar o código esculpido no teto da Capela Rosslyn, na Escócia, revela uma série de passagens musicais.

    p Muitas cifras polialfabéticas dependem de palavras-chave, o que torna a mensagem vulnerável. Se o criptanalista adivinhar corretamente a palavra-chave certa, ele pode decifrar rapidamente a mensagem inteira. É importante que os criptógrafos mudem as palavras-chave com frequência e usem palavras-chave incomuns ou sem sentido. Lembrar uma palavra-chave sem sentido pode ser desafiador, e se você tornar seu sistema de criptografia tão difícil que o destinatário não consiga decifrar a mensagem rapidamente, seu sistema de comunicação falha.

    p Os criptanalistas aproveitam qualquer oportunidade para resolver uma cifra. Se o criptógrafo usou um dispositivo de criptografia, um criptanalista experiente tentará obter o mesmo dispositivo ou fazer um baseado em suas teorias da metodologia do criptógrafo. Durante a Segunda Guerra Mundial, Os criptoanalistas poloneses obtiveram uma Máquina Enigma e estavam perto de descobrir o sistema de cifragem da Alemanha quando se tornou muito perigoso continuar. Os poloneses trocaram informações e tecnologia com os Aliados, que criaram suas próprias Máquinas Enigma e decifraram muitas das mensagens codificadas da Alemanha.

    p Os métodos modernos de criptografia de alto nível dependem de processos matemáticos que são relativamente simples de criar, mas extremamente difícil de decifrar. Criptografia de chave pública é um bom exemplo. Ele usa duas chaves - uma para codificar uma mensagem e outra para decodificar. A chave de codificação é a chave pública, à disposição de quem quiser comunicar com o titular da chave secreta. A chave secreta decodifica mensagens criptografadas pela chave pública e vice-versa. Para obter mais informações sobre criptografia de chave pública, veja Como funciona a criptografia.

    p Os algoritmos complexos que os criptógrafos usam garantem o sigilo por enquanto. Isso mudará se a computação quântica se tornar uma realidade. Os computadores quânticos podiam encontrar os fatores de um grande número muito mais rápido do que um computador clássico. Se os engenheiros construírem um computador quântico confiável, praticamente todas as mensagens criptografadas na Internet estarão vulneráveis. Para saber mais sobre como os criptógrafos planejam lidar com o problema, leia Como funciona a criptografia quântica.

    p Na próxima seção, veremos alguns códigos e cifras que permanecem sem solução, para grande desgosto dos criptoanalistas.

    Códigos Famosos Não Resolvidos

    p Embora a maioria dos criptanalistas diga isso, teoricamente, não existe um código inquebrável, alguns criptógrafos criaram códigos e cifras que ninguém conseguiu decifrar. Na maioria dos casos, simplesmente não há texto suficiente na mensagem para os criptoanalistas analisarem. As vezes, o sistema do criptógrafo é muito complexo, ou pode não haver mensagem alguma - os códigos e cifras podem ser hoaxes.

    p Nos anos 1800, um panfleto com três mensagens criptografadas começou a aparecer em uma pequena comunidade na Virgínia. O panfleto descreve as aventuras de um homem chamado Beale, que ficou rico garimpando ouro. Alegadamente, Beale escondeu a maior parte de sua riqueza em um local secreto e deixou uma mensagem codificada levando à localização do tesouro com um estalajadeiro. Vinte anos se passaram sem nenhuma palavra de Beale, e o estalajadeiro procurou ajuda para resolver as mensagens codificadas. Eventualmente, alguém determinou que uma das mensagens usava a Declaração de Independência como um livro de código, mas a mensagem decifrada apenas dava indícios vagos da localização do tesouro e afirmava que as outras mensagens levariam diretamente a ele. Ninguém resolveu nenhuma das outras mensagens, e muitos acreditam que tudo isso não passa de uma farsa.

    p

    O assassino do Zodíaco enviou mensagens cifradas como esta para
    Jornais de san francisco
    na década de 1960.

    p Em meados dos anos 1960, residentes de San Francisco e condados vizinhos estavam com medo de um assassino cruel que insultou a polícia com mensagens codificadas. O assassino chamou a si mesmo de Zodíaco e enviou a maioria de suas cartas para jornais de São Francisco, ocasionalmente dividindo uma longa mensagem cifrada entre três papéis. Alegadamente, as cifras deixaram perplexas as agências de aplicação da lei e de inteligência, embora criptoanalistas amadores tenham conseguido decifrar a maioria deles. Existem algumas mensagens que nunca foram resolvidas, alguns, supostamente, uma pista da identidade do assassino.

    p Richard Feynman, físico e pioneiro no campo da nanotecnologia, recebeu três mensagens codificadas de um cientista de Los Alamos e as compartilhou com seus alunos de pós-graduação quando ele mesmo não conseguiu decifrá-las. Atualmente, eles são postados em um site de quebra-cabeças. Os criptoanalistas só conseguiram decifrar a primeira mensagem, que acabou sendo as linhas de abertura dos "Contos de Canterbury" de Chaucer, escritos em inglês médio.

    p Em 1990, Jim Sanborn criou uma escultura chamada Kryptos para a sede da CIA em Langley, Va. Kryptos contém quatro mensagens cifradas, mas os criptanalistas resolveram apenas três. A mensagem final tem poucos caracteres (97 ou 98, dependendo se um personagem realmente pertence à quarta mensagem), tornando muito difícil analisar. Várias pessoas e organizações se gabaram de resolver as outras três mensagens, incluindo a CIA e a NSA.

    p Embora essas mensagens, junto com muitas outras, não sejam resolvidas hoje, não há razão para acreditar que permanecerão sem solução para sempre. Por mais de 100 anos, uma mensagem cifrada escrita por Edgar Allen Poe não foi resolvida, enigmáticos criptoanalistas profissionais e amadores. Mas em 2000, um homem chamado Gil Broza decifrou a cifra. Ele descobriu que a cifra usava várias substituições homofônicas - Poe havia usado 14 cifras para representar a letra "e" - bem como vários erros. O trabalho de Broza prova que, só porque um código não foi resolvido, não significa que ele não pode ser resolvido [fonte:Elonka.com].

    Você é o criptanalista
    A mensagem a seguir é um texto cifrado usando um método semelhante ao discutido neste artigo. Existem pistas no artigo que podem ajudá-lo a resolver a cifra. Pode demorar um pouco para encontrar um método que trabalho , mas com um pouco de paciência você descobrirá. Boa sorte! KWKWKKRWRKKKKKWRSRWWOSWWSWORSSRWOROSROKSKWKOKOKWSOWRSSORWRKWOWKRKSRKRWKWRWSWRROWRSOKSKSRSWRKKOOWOOOKSOKKRSRWRWSWROSKKWRWKKSWKSSRWOORWRWWSWSSKWSWOWRKSWSWKWKOKKORKROWSKRRKWSWWWKWOOROWSKRKSKOWW p Destaque abaixo com o mouse para ver a resposta:

    Você decifrou um código baseado na cifra ADFGX usada pela Alemanha na Primeira Guerra Mundial. A palavra-chave era descoberta.

    Para aprender mais sobre criptologia, siga os links na próxima página.

    Muito mais informações

    p
    Artigos relacionados do HowStuffWorks

    • Como funciona a criptografia
    • Como funcionam os computadores quânticos
    • Como funciona a criptografia quântica
    • Como funciona o suicídio quântico
    • Como funciona o arrombamento de cofres
    • Como funcionam os espiões
    • Como funciona a escuta telefônica

    Mais ótimos links

    • Cryptograms.org
    • Elonka.com
    • Navajo Code Talkers Association
    • A Enigma Cipher Machine
    p Fontes

    • Elonka.com http://www.elonka.com nome do autor
    • Kahn, David. "Os decodificadores." Macmillan Publishing Co., Inc.
      Nova york. 1967.
    • Kozaczuk, Wladyslaw. "Enigma." Publicações Universitárias de
      América, Inc. 1985.
    • Pincock, Stephen. "Codebreaker." Walker &Company.
      Nova york. 2006.
    • Sutherland, Scott. "Uma introdução à criptografia."
      14 de outubro 2005. http://www.math.sunysb.edu/~scott/papers/MSTP/crypto/crypto.html
    • A Enigma Cipher Machine
      http://www.codesandciphers.org.uk/enigma/index.htm
    © Ciência https://pt.scienceaq.com