O poder da matemática nas guerras: a arte dos códigos e decifrações

A criptografia é uma arte milenar que tem evoluído ao longo do tempo, acompanhando as crescentes necessidades de segurança de diversas civilizações. Desde as formas rudimentares de reorganização de letras até a criação de sofisticadas máquinas como a Enigma, a criptografia desempenhou papéis decisivos em momentos cruciais da história, como na Segunda Guerra Mundial. Ela não apenas protegeu informações sensíveis, mas também influenciou significativamente o resultado de batalhas importantes. Este artigo aborda a evolução da criptografia, destacando a contribuição revolucionária de Alan Turing e seu impacto na quebra da Enigma.

O que é criptografia?

A palavra “criptografia” tem origem no grego kriptos, que significa “oculto”, e refere-se à prática de codificar uma mensagem de forma que ela se torne ilegível sem a chave apropriada para decodificação. Desde a Antiguidade, dois métodos de criptografia dominaram o campo:

Criptografia de transposição: Este método de criptografia reorganiza as letras de uma mensagem, mas sem alterar sua identidade. A transposição consiste em redistribuir as letras conforme uma regra predefinida, geralmente utilizando uma chave simples. Vamos ilustrar este conceito com um exemplo.

Considere a palavra original: matematiques.

A chave de transposição neste exemplo será dividir as letras entre as posições ímpares e pares, de forma que a palavra cifrada seja gerada primeiro pelas letras das posições ímpares da palavra original e depois pelas letras das posições pares, da seguinte maneira:

  • Posições ímpares (1, 3, 5, 7, 9, 11): m, t, m, t, q, e
  • Posições pares (2, 4, 6, 8, 10, 12): a, e, a, i, u, s

A palavra cifrada resultante seria: mtmtqeaeaius.

Para recuperar a palavra original, o receptor da mensagem deve conhecer a chave utilizada na transposição, pois ela determina a maneira exata como as letras foram reorganizadas. O processo de recuperação envolve os seguintes passos:

  1. Contagem das letras: O primeiro passo é contar o número de caracteres da palavra cifrada. No caso de mtmtqeaeaius, temos 12 letras, o que significa que a palavra original também possui 12 caracteres. Como estamos lidando com 12 letras, temos um total de 6 posições ímpares e 6 posições pares.

  2. Identificação das posições: Sabemos que a palavra cifrada tem 12 caracteres, com 6 letras nas posições ímpares e 6 letras nas posições pares, e com base na chave a transposição dividiu as letras entre essas duas categorias, e as letras das posições ímpares aparecem primeiro na palavra cifrada. Assim, as 6 primeiras letras da palavra cifrada (m, t, m, t, q, e) correspondem às letras que ocupam as posições ímpares da palavra original. Já as 6 últimas letras da palavra cifrada (a, e, a, i, u, s) ocupam as posições pares da palavra original.

  3. Reorganização das letras com base na chave: Para recuperar a palavra original, devemos reorganizar as letras da palavra cifrada conforme a chave. As 6 primeiras letras da palavra cifrada (m, t, m, t, q, e) devem ser colocadas nas posições ímpares de uma nova palavra (1, 3, 5, 7, 9, 11). As 6 últimas letras (a, e, a, i, u, s) devem ser colocadas nas posições pares (2, 4, 6, 8, 10, 12).

Após aplicar a reorganização, obtemos a palavra original: matematiques.

Esse método de criptografia, apesar de simples, pode se tornar mais seguro à medida que o número de letras na mensagem aumenta, pois o número de possíveis permutações cresce.

Criptografia de substituição: Neste tipo de criptografia, cada letra do texto original é substituída por outra, criando uma cifra. Existem dois tipos principais de criptografia de substituição: a monoalfabética, em que cada letra do texto original é substituída por uma única letra correspondente ao longo de toda a mensagem, e a polialfabética, onde a substituição das letras varia conforme a posição de cada uma no texto, utilizando diferentes alfabetos para cada letra. Um exemplo clássico de cifra de substituição monoalfabética é a famosa Cifra de César, utilizada por Júlio César, onde cada letra do alfabeto original é substituída por uma letra que se encontra três posições à frente, formando assim o alfabeto cifrado conforme abaixo:

\[ \begin{array}{|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|} \hline \textbf{Alfabeto Original} & \textbf{a} & \textbf{b} & \textbf{c} & \textbf{d} & \textbf{e} & \textbf{f} & \textbf{g} & \textbf{h} & \textbf{i} & \textbf{j} & \textbf{k} & \textbf{l} & \textbf{m} & \textbf{n} & \textbf{o} & \textbf{p} & \textbf{q} & \textbf{r} & \textbf{s} & \textbf{t} & \textbf{u} & \textbf{v} & \textbf{w} & \textbf{x} & \textbf{y} & \textbf{z} \\ \hline \textbf{Alfabeto Cifrado} & \textbf{D} & \textbf{E} & \textbf{F} & \textbf{G} & \textbf{H} & \textbf{I} & \textbf{J} & \textbf{K} & \textbf{L} & \textbf{M} & \textbf{N} & \textbf{O} & \textbf{P} & \textbf{Q} & \textbf{R} & \textbf{S} & \textbf{T} & \textbf{U} & \textbf{V} & \textbf{W} & \textbf{X} & \textbf{Y} & \textbf{Z} & \textbf{A} & \textbf{B} & \textbf{C} \\ \hline \end{array} \]

Essa cifra de substituição monoalfabética tamém pode ser usada com uma espécie de ‘palavra-chave’. Por exemplo, o remetente e o destinatário podem concordar em usar o nome ‘ALAN TURING’ como chave, que servirá como base para a criação do alfabeto cifrado. Começa-se removendo os espaços e as letras repetidas (ALNTURIG), e depois as primeiras letras do alfabeto original são substituídas pelas letras da chave. O restante do alfabeto cifrado consiste nas letras restantes do alfabeto, dispostas em sua ordem correta, começando de onde a palavra-chave termina. Portanto, o alfabeto cifrado ficaria assim:

\[ \begin{array}{|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|c|} \hline \textbf{Alfabeto Original} & \textbf{a} & \textbf{b} & \textbf{c} & \textbf{d} & \textbf{e} & \textbf{f} & \textbf{g} & \textbf{h} & \textbf{i} & \textbf{j} & \textbf{k} & \textbf{l} & \textbf{m} & \textbf{n} & \textbf{o} & \textbf{p} & \textbf{q} & \textbf{r} & \textbf{s} & \textbf{t} & \textbf{u} & \textbf{v} & \textbf{w} & \textbf{x} & \textbf{y} & \textbf{z} \\ \hline \textbf{Alfabeto Cifrado} & \textbf{A} & \textbf{L} & \textbf{N} & \textbf{T} & \textbf{U} & \textbf{R} & \textbf{I} & \textbf{G} & \textbf{H} & \textbf{J} & \textbf{K} & \textbf{M} & \textbf{O} & \textbf{P} & \textbf{Q} & \textbf{S} & \textbf{V} & \textbf{W} & \textbf{X} & \textbf{Y} & \textbf{Z} & \textbf{B} & \textbf{C} & \textbf{D} & \textbf{E} & \textbf{F} \\ \hline \end{array} \]

Por exemplo, se criptografarmos a palavra “história”, usando essa palavra-chave, teríamos “GHXYQWHA” como resultado da encriptação.

A criptografia na Segunda Guerra Mundial

No período medieval, particularmente durante a Idade de Ouro Islâmica, os árabes desenvolveram a criptoanálise, a arte de decifrar mensagens sem o conhecimento da chave. Um dos primeiros a estudar essa técnica foi o filósofo Al-Kindī, que, utilizando um método baseado na análise de frequências, conseguiu quebrar a cifra de substituição monoalfabética. Essa técnica consistia em estudar a frequência das letras nas mensagens criptografadas e compará-las com as frequências das letras mais comuns em textos não criptografados. Esse método revolucionou a forma como as mensagens criptografadas eram abordadas e, com o tempo, se consolidou como uma ferramenta importante na criptoanálise. Com o avanço tecnológico, a criptografia foi se sofisticando ainda mais.

Durante a Segunda Guerra Mundial, um marco importante na história da criptografia foi a máquina Enigma, uma cifra de substituição polialfabética usada pela Alemanha nazista.

Enigma

A Enigma era uma máquina eletromecânica que utilizava rotores para codificar mensagens. Ela gerava bilhões de combinações possíveis para cifrar uma mensagem, o que tornava a cifra extremamente difícil de quebrar. Cada pressionamento de tecla alterava a configuração dos rotores, criando uma nova substituição para a letra digitada. Assim, a mesma letra poderia ser codificada de maneiras diferentes a cada vez que fosse digitada, o que tornava a Enigma aparentemente impenetrável. Esse sistema de codificação foi um dos maiores desafios enfrentados pelos aliados durante o conflito.

Alan Turing e a quebra da enigma

Antes de Turing, matemáticos poloneses, liderados por Marian Rejewski, já haviam iniciado os estudos da Enigma, criando a “Bomba”, uma máquina para testar combinações. No entanto, as melhorias feitas pelos alemães na Enigma tornaram a tarefa de decodificação ainda mais difícil.

Em Bletchley Park, Alan Turing liderou o esforço para quebrar o código da Enigma. A equipe de Turing era formada por matemáticos, linguistas, enxadristas, cientistas e até escritores, além de contar com a presença de Joan Clarke, a única mulher diretamente envolvida na quebra de códigos Enigma. A equipe enfrentava dificuldades, pois os alemães alteravam diariamente as configurações da Enigma, utilizando um livro com combinações novas a cada dia. Isso exigia que os criptógrafos recomeçassem do zero a cada mudança. Além disso, os alemães se comunicavam usando código Morse, o que tornava a interceptação das mensagens ainda mais desafiadora.

Turing percebeu que a única maneira de quebrar um código feito por uma máquina seria utilizando outra máquina. Dessa forma, ele projetou a Bombe, uma versão aprimorada da “Bomba” polonesa. A Bombe de Turing simulava os esforços de 30 Enigmas trabalhando ao mesmo tempo, sendo mais rápida e complexa do que a versão anterior, com quase dois metros de altura e comprimento. A primeira Bombe chegou a Bletchley Park em março de 1940.

A Bombe realizava uma série de testes de força bruta, testando diferentes posições dos rotores e conexões de cabo, reduzindo significativamente o número de configurações a serem verificadas. Usando informações conhecidas, como o relatório diário sobre o tempo, Turing conseguia identificar palavras-chave em mensagens codificadas, facilitando a decodificação. Dezoito meses após a chegada da primeira Bombe, Bletchley Park contava com mais de 15 máquinas funcionando em perfeito estado, permitindo a leitura de mensagens alemãs interceptadas no mesmo dia.

Em síntese, a quebra do código Enigma foi um marco crucial durante a Segunda Guerra Mundial, que não só contribuiu significativamente para a vitória dos Aliados, mas também impulsionou os avanços no campo da computação, já que o Colossus, o primeiro computador eletrônico programável, foi inspirado nas ideias de Turing.

Sobre nós

O Matematiquês é um blog dedicado ao aprendizado de matemática, e nosso objetivo é tornar o ensino  mais acessível e envolvente através de conteúdos de alta qualidade e gratuitos para alunos e professores em todo o Brasil. Buscamos simplificar conceitos complexos com uma abordagem clara e direta, priorizando transparência, diversidade, clareza, qualidade, inovação e compromisso social. Nosso blog oferece conteúdos fundamentados por especialistas, revisados com rigor e atualizados.

Posts mais recentes

  • All Post
  • Curiosidades
  • Ensino Fundamental
  • Ensino Médio
  • Ensino Superior
    •   Back
    • Cinemática
    • Dinâmica
    • Conceitos básicos da física
    •   Back
    • Conceitos básicos da matemática
    • Frações
    • Potenciação
    • Radiciação
    • Geometria plana
    • Logaritmo
    •   Back
    • Funções
    • Equações
    • Conjuntos numéricos
    • Geometria espacial
    • Inequações
    • Módulo
    • Progressões matemáticas
    • Física
    • Trigonometria
    • Cinemática
    • Dinâmica
    • Conceitos básicos da física
    •   Back
    • Limites
    • Derivadas
    • Integrais
    • Equações Diferenciais
    • Vetores e Geometria Analítica

Banner

Lorem Ipsum is simply dumy text of the printing typesetting industry lorem ipsum.

Matematiquês © 2024. Todos os direitos reservados.

Desenvolvido por UIIG DIGITAL