8.6.1.1 - CODIGOS E CIFRAS - A ORIGEM DA CRIPTOGRAFIA

Códigos e cifras são tão antigos quanto à civilização. Entretanto, começaram a ser usados com mais frequência nas comunicações humanas, cerca de dois mil anos atrás. Os códigos foram responsáveis pela ascensão, queda como morte de reis, rainhas e líderes.

A OPERAÇÃO VINGANÇA

O almirante Isoruko Yamamoto foi um líder militar japonês, e o responsável pela organização e desfecho do ataque surpresa a Pearl Harbor em 7 de dezembro de 1941, forçando os EUA a entrar definitivamente na segunda guerra mundial. Com a perda da superioridade japonesa no Pacífico, pela sua derrota na batalha de Midway em junho de 1942, o almirante Yamamoto foi obrigado a reagrupar o que havia sobrado das suas forças. Em abril de 1943, decidiu fazer uma rápida visita de inspeção e, também, para levantar o moral das tropas japonesas em suas bases nas ilhas do setentrional arquipélago Solomon. Para tanto enviou aos seus pares os detalhes do seu itinerário, cuja mensagem foi interceptada e decodificada pelo serviço de inteligência americano que naquela altura já havia finalmente conseguido decifrar o então impenetrável código militar japonês JN-25. Com estes dados disponíveis o alto comando militar americano liderado pelo almirante Chester Nimitz planejou uma emboscada aérea conhecida como "operação vingança" e, assim, a 7:44 h. do dia 18 de abril de 1943, o avião que conduzia o almirante Yamamoto, um bombardeiro denominado no jargão militar americano como "Betty", foi abatido na altura da localidade de Bougainville por uma esquadrilha de caças P-38 que havia decolado da base de Handerson Field cerca de 400 milhas de distância. Sem dúvida alguma a criptoanálise mudou os rumos da guerra no Pacífico
A saga do Almirante Yamamoto.
Cortesia: US Navy Historical Centre.


A MORTE ATRAVÉS DAS CIFRAS



Tela pintada pelo sargento Vaughn A. Bass baseado nas informações do tenente-coronel Thomaz G. Lanphier Jr. ilustrando o momento que o bombardeiro que conduzia o almirante Yamamoto, codinome "Betty", é abatido pelo caça do coronel Lanphier. Apesar da ferrenha escolta aérea feita pelos famosos caças "Zero" não impediu o êxito desta ação militar ocorrida em 18 de abril de 1943, que foi uma conseqüência direta da decodificação das mensagens japonesas, feita pelo serviço de inteligência naval americano.

A morte através das cifras.
Cortesia: US Navy Historical Center EUA.

Nunca se usou tanto o expediente de códigos e cifras como atualmente. Qualquer simples operação bancária em um caixa eletrônico exige o emprego de uma senha ou código pessoal.
Logo se materializa o conceito de se enviar mensagens enigmáticas, onde o seu sentido verdadeiro é conhecido somente pelo remetente e destinatário. Para efeito de alocação histórica, ela tem início na renascença, quando são estabelecidos os seus fundamentos teóricos.
Surge, assim, a criptografia, ou a ciência da escrita enigmática através do emprego do código e da cifra.
No código, as palavra ou palavras que compõe uma determinada frase é substituída por uma chave formada por palavras ou números - [palavra e ou número chave] que por sua vez são relacionados no tão conhecido e decantado "livro de código".
Para decifrar a mensagem ou criptograma é, portanto, necessário em se ter o "livro de código" pois caso em contrário a mesma se torna ininteligível.

TEXTO-FRASE CHAVE NUMÉRICA CHAVE POR PALAVRA
A
9213
OFHX
BRIGADA
5392
DAIN
ENVIAR
6788
AMCE
PARA
7492
IGZY
RADIORRECEPTOR
5390
PQLN

Por conseguinte, a mensagem: ENVIAR UM RADIORECEPTOR PARA A BRIGADA, é convertida para o seguinte criptograma:

CHAVE NUMÉRICA CHAVE POR PALAVRAS
6788 5390 7492 9213 5392 AMCE PQLN IGZY OFHX DAIN

Desta forma a principal diferença entre o emprego de um código e de uma cifra é que enquanto o primeiro atua com palavras ou frases completas, esta última apenas com letras individuais aplicando-se os princípios da transposição e substituição.
Nas comunicações militares, a mensagem cifrada por transposição é um processo mais simples, pois sendo na realidade um anagrama, consiste na reordenação das letras do alfabeto que será usado para se grafar o texto.

Anagrama - uma palavra de origem grega onde Ana = voltar ou repetir e grafo = escrever. Quando o objetivo e o anagrama resultante formam uma frase completa, um til (~) é comumente utilizado ao invés de um sinal de igualdade; e.g., Semolina ~ is no meal

Assim, por exemplo, em um determinado texto original, a palavra: SECRETO, ao ser cifrada passa agora a ser grafada como RSEETCO.
Por outro lado, na cifra por substituição o alfabeto é primeiramente modificado, de forma que cada letra corresponda agora a um símbolo, número ou mesmo uma letra diferente, onde, por exemplo: b=x e x=b, onde a palavra: SECRETO, torna-se agora: HVXIVGM.

ALFABETO CONVENCIONAL
ALFABETO CIFRADO
a
l
b
D
c
F
d
N
e
P
-
-
-
-
-
-
-
-
i
G
-
-
-
-
o
U
-
-
r
X

Dentro deste conceito, a palavra RÁDIO é grafada como XINGU. Entretanto, no alfabeto com cifras simples, com neste exemplo, o criptograma apresenta um caráter enigmático repetitivo o que diminui consideravelmente a sua eficiência de sigilo.
Para aumentar a sua eficiência enigmática, os analistas em criptografia lançam mão do processo de substituição através de um poli alfabeto.
Assim, em vez de cada letra do texto ser substituída por apenas uma única cifra, neste processo combinado ela pode assumir qualquer uma das 26 letras do alfabeto e, por conseguinte adquirindo 26 diferentes tipos de cifras.
Na realidade este processo de codificação é oriundo da conhecida taboa de Vigenère que facilita o agrupamento das cifras que corresponde a cada caractere do alfabeto original.
Por exemplo, se a palavra RÁDIO for escolhida como a chave e, se no texto original for composto somente da letra A, a codificação é feita da seguinte maneira:

CHAVE
R A D I O R A D I O R A D I O
TEXTO ORIGINAL
A A A A A A A A A A A A A A A
CODIFICAÇÃO
U D K S V U D K S V U D K S V

Desta forma, a letra A, adquire, agora cinco caracteres enigmáticos diferentes, ou seja U-D -K-S-V. Por outro lado se a chave escolhida possuir dez diferentes tipos de letras, conseqüentemente ela assumirá 10 diferentes caracteres enigmáticos correspondentes no texto original, garantido deste modo um elevado nível de sigilo do criptograma.
Desde sua origem na renascença, com os trabalhos pioneiros de Giovanni Battista Porta e Blaise de Vigenère, a criptografia evoluiu, permitindo o aparecimento de complexos sistemas de codificação, onde grupos de palavras ou números chaves são previamente camuflados.

Assim, os livros de códigos são na realidade pequenos vocabulários ou dicionários organizados em ordem alfabética com os respectivos equivalentes criptografados que são agrupados em letras ou números de acordo com a extensão do código usado. Como em qualquer dicionário bilíngüe possui duas partes distintas; ou seja, aquela para a operação de codificação e, outra, para a decodificação, bem como os erros de transcrição foram previamente avaliados e removidos o que melhora a sua eficiência e praticidade.
Entretanto, em certas complexas operações de transposição e substituição, bem como devido à premência das transcrições, geralmente exigida pelo grande fluxo de mensagens nas comunicações militares, é necessário tornar ainda mais fácil a sua aplicação prática.


Criptologistas militares em ação.

Uma das formas encontradas foi o emprego de processos automáticos de codificações, geralmente, denominadas como máquinas de codificação assistida.