51
A História e a Criptologia A história da criptologia é um passeio no campo da criatividade humana. A criptologia foi usada por governantes e pelo povo, em épocas de guerra e em épocas de paz. Faz parte da história humana porque sempre houve fórmulas secretas, informações confidenciais e interesses os mais diversos que não deveriam cair no domínio público ou na mão de inimigos. Desde quando existe a criptologia? Quais as pessoas famosas que gostavam de criptologia? Quais as pessoas que ficaram famosas com a criptologia? Quem usava criptologia? Dê uma olhada na linha do tempo. Tem muita coisa interessante. Não se esqueça de que as guerras e a necessidade de manter ou conquistar novos territórios sempre foram "vitaminas" para a Criptologia. E guerra e disputa é o que nunca faltou na história da humanidade! ÉPOCAS DA HISTÓRIA É comum se dividir a História em fases, épocas e períodos seguindo os mais variados critérios. Um deles é dividir a História em Idade Antiga, Idade Média, Idade Moderna e Idade Contemporânea, porém esta é uma sistematização arbitrária. Para Toynbee, é possível encontrar unidades mais simples dentro do vasto complexo de personalidades e fatos sociais que se sucedem sem solução de continuidade. São as sociedades e, num sentido mais amplo, as civilizações que ditam a História. Haveria 21 civilizações, distintas das culturas primitivas de curta duração, das quais ainda hoje cinco sobrevivem. Já que o critério é arbitrário, vamos fazer o nosso: analisaremos o período antes de Cristo, depois com a Idade Média e finalmente com as histórias recente e atual. ANTES DE CRISTO ou CRIPTOLOGIA NA ANTIGUIDADE

Criptologia e suas aplicações

Embed Size (px)

Citation preview

Page 1: Criptologia e suas aplicações

A História e a Criptologia

A história da criptologia é um passeio no campo da criatividade humana. A criptologia foi usada por governantes e pelo povo, em épocas de guerra e em épocas de paz. Faz parte da história humana porque sempre houve fórmulas secretas, informações confidenciais e interesses os mais diversos que não deveriam cair no domínio público ou na mão de inimigos.

Desde quando existe a criptologia? Quais as pessoas famosas que gostavam de criptologia? Quais as pessoas que ficaram famosas com a criptologia? Quem usava criptologia?

Dê uma olhada na linha do tempo. Tem muita coisa interessante. Não se esqueça de que as guerras e a necessidade de manter ou conquistar novos territórios sempre foram "vitaminas" para a Criptologia. E guerra e disputa é o que nunca faltou na história da humanidade!

ÉPOCAS DA HISTÓRIA

É comum se dividir a História em fases, épocas e períodos seguindo os mais variados critérios. Um deles é dividir a História em Idade Antiga, Idade Média, Idade Moderna e Idade Contemporânea, porém esta é uma sistematização arbitrária.

Para Toynbee, é possível encontrar unidades mais simples dentro do vasto complexo de personalidades e fatos sociais que se sucedem sem solução de continuidade. São as sociedades e, num sentido mais amplo, as civilizações que ditam a História. Haveria 21 civilizações, distintas das culturas primitivas de curta duração, das quais ainda hoje cinco sobrevivem.

Já que o critério é arbitrário, vamos fazer o nosso: analisaremos o período antes de Cristo, depois com a Idade Média e finalmente com as histórias recente e atual.

ANTES DE CRISTO ou CRIPTOLOGIA NA ANTIGUIDADE

O período antes de Cristo até o ano de 476 é conhecido como ANTIGUIDADE ou IDADE ANTIGA. Abrange as civilizações dos assírios, egípcios, hebreus, hititas, persas e outros, que viveram nas vizinhanças do mar Mediterrâneo, com o modo de produção asiático. As culturas das antigas Grécia e Roma, às vezes chamadas de civilizações clássicas, são também consideradas parte da Antiguidade, com o modo de produção escravista.

Os antigos babilônios foram grandes matemáticos e se interessavam pela astronomia. Até hoje usamos seu método de divisão por 60 na contagem do tempo em segundos e minutos. Nosso calendário provém do que era usado pelos egípcios e que depois foi modificado pelos romanos. Ainda hoje as obras de cientistas gregos, como Euclides, Arquimedes e Aristóteles, são consultadas.

Page 2: Criptologia e suas aplicações

Ignora-se quando e quem inventou o primeiro alfabeto, mas é certo que veio de uma das culturas antigas. Os fenícios, ao que tudo indica, o teriam difundido pelo mundo mediterrâneo.

E daí? Já existia criptologia na Idade Antiga? Como ciência oficializada, a resposta é não. Como aplicação prática, sim!

IDADE MÉDIA ou CRIPTOLOGIA MEDIEVAL

Classicamente, a Idade Média vai de 476, data da queda do Império Romano, até 1453, data da queda de Constantinopla. Do início da idade média até Carlos Magno, que funda o Santo Império Romano, católico e feudal, há um longo período de transição.

A Idade Média é marcada pelas migrações e invasões bárbaras, a expansão do islamismo, a fundação do império de Carlos Magno, a organização feudal, a Cavalaria e as Ordens Militares, as Cruzadas, a organização da Igreja Católica e o prestígio temporal dos papas, heresias e Inquisição, a formação das monarquias feudais e o início das monarquias modernas do Ocidente, a luta entre o Império e o papado, a guerra dos Cem anos, a Magna Charta Libertatum, documento fundamental das liberdades modernas, o Cisma do Ocidente, a formação das monarquias da Europa Oriental, as invasões dos mongóis e a queda de Constantinopla, em 1453, que marca o seu fim.

Apesar das proibições (e até perseguições) no chamado período das trevas, a criptologia era uma necessidade, e o movimento renascentista, com início ao redor de 1300, trouxe grandes novidades.

CRIPTOLOGIA RECENTE

A história recente é a época das grandes invenções, dos descobrimentos marítimos, da Renascença. Fatos marcantes foram a centralização monárquica e o absolutismo, as guerras religiosas, a nova política econômica, o surgimento do Direito das gentes, o advento da ciência moderna, o classicismo literário e o desenvolvimento artístico, a formação das potências modernas e a expansão colonial.

Em 1789 ocorre a Revolução Francesa seguida pela era napoleônica, pela luta pelo Estado nacional e constitucional, pelas revoluções democráticas e pelo aparecimento da questão social e pelo imperialismo colonial. É a época das grandes invenções, principalmente relacionadas à comunicação: o telégrafo e o rádio mudam radicalmente o papel da criptologia.

A CRIPTOGRAFIA ATUAL

Em 1900 o desenvolvimento tecnológico continua e as duas Grandes Guerras aumentam exponencialmente a importância da criptologia. Seus efeitos são sentidos tanto na criptografia quanto na criptoanálise.

O computador tem um impacto ainda maior que os já causados pelo telégrafo e pelo rádio - a criptologia distancia-se dos conceitos tradicionais para entrar numa nova era.

A Linha do Tempo da Criptografia na Antiguidade

Page 3: Criptologia e suas aplicações

Acompanhe na Linha do Tempo da Criptografia os fatos marcantes e os procedimentos criptológicos explicados e exemplificados neste site. É uma forma de não se "perder no tempo", de se situar com mais facilidade nas épocas dos acontecimentos.

Substituição Simples e Esteganografia

± 1900 a.C. A história acontece numa vila egípcia perto do rio Nilo chamada Menet Khufu. No túmulo de Khnumhotep II, homem de grande importância, alguns hieróglifos foram substituídos por outros mais "importantes e bonitos". Kahn considera este fato como o primeiro exemplo documentado de escrita cifrada.

± 1500 a.C. A criptografia da Mesopotâmia ultrapassou a egípcia, chegando a um nível bastante avançado. O primeiro registro do uso da criptografia nesta região está numa fórmula para fazer esmaltes para cerâmica. O tablete de argila que contém a fórmula tem apenas cerca de 8 cm x 5 cm e foi achado às margens do rio Tigre. Usava símbolos especiais que podem ter vários significados diferentes. (Kahn)Nesta época, mercadores assírios usavam "intaglios", que são peças planas de pedra com inscrições de símbolos que os identificavam. O moderno comércio com assinaturas digitais estava inventado!Esta também foi a época em que culturas como a do Egito, China, Índia e da Mesopotâmia desenvolveram a esteganografia:* Tatuagens com mensagens na cabeça de escravos. Infelizmente era preciso esperar o cabelo crescer para esconder a mensagem. A decifração era feita no barbeiro...* Marcas na parte interna de caixas de madeira usadas para transportar cera. As marcas eram escondidas com cera nova. Para decifrar, bastava derreter a cera.* Mensagens colocadas dentro do estômago de animais... e também de humanos.

600 a 500 a.C. Escribas hebreus, escrevendo o Livro de Jeremias, usaram a cifra de substituição simples pelo alfabeto reverso conhecida como ATBASH. As cifras mais conhecidas da época são o ATBASH, o ALBAM e o ATBAH, as chamadas cifras hebraicas. (Kahn)

Se é que realmente existiu, o scytalae espartano ou bastão de Licurgo era um bastão de madeira ao redor do qual se enrolava firmemente uma tira de couro ou pergaminho, longa e estreita. Escrevia-se a mensagem no sentido do comprimento do bastão e,

Page 4: Criptologia e suas aplicações

depois, desenrolava-se a tira com as letras embaralhadas.

século 400 a.C. Textos gregos antigos, de Enéas, o Tático, descrevem vários métodos de ocultar mensagens. Este cientista militar e criptógrafo inventou um telégrafo hidro-ótico, um sistema de comunicação à distância. Dois grupos, separados por uma distância em que ainda era possível reconhecer a luz de uma tocha e que quisessem enviar mensagens deviam possuir dois vasos iguais. Os vasos tinham um abertura no fundo, fechada por uma rolha, e eram preenchidos com água. Um bastão, que tinha mensagens inscritas, era colocado em pé dentro do vaso. Ao sinal de uma tocha, as rolhas eram retiradas simultaneamente. Quando o nível da água estivesse na altura da mensagem que se queria transmitir, outro sinal luminoso era enviado para que as rolhas fossem recolocadas.

± 300 a.C. Artha-sastra, um livro atribuído a Kautilya, foi escrito na Índia. Cita diversas cifras criptográficas e recomenda uma variedade de métodos de criptoanálise (o processo de quebrar códigos) para obter relatórios de espionagem. Os processos são recomendados para diplomatas.

Euclides de Alexandria, matemático grego que viveu aproximadamente de 330 a.C. a 270 a.C., compilou e sistematizou o que havia na época sobre geometria e teoria dos números. É o famoso texto "Elementos", o livro mais publicado na história da humanidade (não é a Bíblia, como se costuma dizer). Euclides nem de longe poderia imaginar a tremenda influência que sua obra teria nos dias da moderna criptologia feita por computador.

Erastótenes de Cirene, filósofo e geômetra grego, viveu de 276 a.C. a 194 a.C. Conhecido como criador de um método para identificar números primos, chamado de crivo de Erastótenes, e por ter calculado o diâmetro da Terra com surpreendente precisão.

± 200 a.C. Políbio, um historiador grego nascido em Megalópolis e que viveu de 204 a.C. a 122 a.C., escreveu vários livros sobre o Império Romano. Descreveu também uma cifra de substituição que converte os caracteres da mensagem clara em cifras que, apesar de não ser da sua autoria, ficou conhecida como Código de Políbio.

± 130 a.C. Em Uruk, na região do atual Iraque, era comum os

Page 5: Criptologia e suas aplicações

escribas transformarem seus nomes em números dentro do emblema que identificava seus trabalhos. A prática, provavelmente, era apenas para divertir os leitores e não estava relacionada à segurança.

50 a.C. O imperador romano Júlio César usou uma cifra de substituição para aumentar a segurança de mensagens governamentais. César alterou as letras desviando-as em três posições - A se tornava D, B se tornava E, etc. Às vezes, César reforçava sua cifragem substituindo letras latinas por letras gregas.O Código de César é o único da Antiguidade que continua sendo usado até hoje. Atualmente denomina-se qualquer cifra baseada na substituição cíclica do alfabeto de Código de César.

79 d.C. A fórmula Sator ou quadrado latino é encontrado em escavações feitas em Pompéia, inscrito numa coluna. Ocorre também num amuleto de bronze, originário da Ásia Menor, datado do século V. As palavras rotas arepo tenet opera sator parecem ter o efeito mágico de nunca desaparecem... persistem até hoje como um enigma de transposição.

200 d.C. O Papiro de Leiden, um texto que detalha como fazer poções especiais, possui texto cifrado nos trechos cruciais das receitas. Exemplos destas "receitas mágicas" são as que supostamente fazem com que um homem ame uma mulher ou que provoquem uma doença de pele incurável. Só para

informar, as receitas não funcionam

400 d.C. Kama-Sutra, escrito por Vatsayana, classifica a criptografia como a 44ª e 45ª das 64 artes que as pessoas deveriam conhecer e praticar:* A arte de saber escrever em cifras e de escrever palavras de uma forma peculiar.* A arte de falar mudando as formas da palavra, conhecida como criptolalia.

Fontes Kahn, David - The Codebreakers. Diversas fontes na Internet

A Linha do Tempo da Criptografia medieval

Desde os idos do fim do Império Romano até perto da época do descobrimento do Brasil, esta é a chamada Idade Média. Classicamente o período medieval vai de 476, data da queda do Império Romano, até 1453, data da queda de Constantinopla. O início da Idade Média na Europa é considerado como o "período das trevas" por ter sido a época das grandes proibições. Infelizmente a criptologia também não escapou desta

Page 6: Criptologia e suas aplicações

"recessão". Muito do conhecimento sobre o assunto foi perdido porque era considerado magia negra ou bruxaria.

Nesta época, a contribuição árabe-islâmica foi significativa, principalmente com a invenção da criptanálise para a substituição monoalfabética. A denominação "Cifra", "Chiffre", "Ziffer", etc, como também "zero", utilizada em muitas línguas, vem da palavra árabe "sifr", que significa "nulo".

A Itália foi a primeira a acordar do pesadelo medieval, iniciando o movimento renascentista ao redor de 1300. Foi responsável pelos primeiros grandes avanços e, como não podia deixar de ser, também na criptografia. Veneza criou uma organização especializada em 1452, cujo único objetivo era lidar com os segredos, as cifras e as decifrações. Esta organização possuía três secretarias que quebravam e criavam cifras que eram usadas pelo governo.

Substituição Simples e Criptoanálise

718-786 al-Khalil, cujo nome completo era Abu Abd al-Rahman al-Khalil ibn Ahmad ibn Amr ibn Tammam al Farahidi al-Zadi al Yahmadi, escreveu o livro Kitab al Mu'amma (O livro das mensagens criptográficas), em grego, para o imperador bizantino. Infelizmente este livro foi perdido. Além disso, al-Khalil decifrou um criptograma bizantino muito antigo. Sua solução baseou-se no início do texto original, que ele supôs corretamente como sendo "Em nome de Deus" - modo comum de começar qualquer texto naquela época. Este método criptanalítico, conhecido como método da palavra provável, tornou-se padrão. Foi usado até na decifração de mensagens cifradas pela máquina Enigma, durante a Segunda Guerra Mundial. (Pommerening)

801-873 al-Kindi, cujo nome completo era Abu Yusuf Yaqub ibn Is-haq ibn as Sabbah ibn 'omran ibn Ismail Al-Kindi, escreveu Risalah fi Istikhraj al Mu'amma (Escritos sobre a decifração de mensagens criptográficas). Este livro está conservado, sendo o mais antigo sobre criptologia. Nele, o autor faz análises de frequência, razão pela qual Al-Kindi pode ser considerado o bisavô da Matemática Estatística.

855 Abu Bakr Ahmad ben Ali ben Wahshiyya an-Nabati publicou vários alfabetos cifrantes, os quais eram tradicionalmente usados para mágicas. (Kahn)

século 1000 O Emirado Ghaznavida foi fundado por Sebük-Tigin, um governador de Ghazni, no Afeganistão. Revoltando-se contra o Emirado Samanida, ele estabeleceu um estado que controlava o Afeganistão, partes da Pérsia e do norte da Índia. O emirado existiu de 977 até 1186."Alguns documentos com textos cifrados do governo

Page 7: Criptologia e suas aplicações

Ghaznavida na Pérsia conquistada sobrevivem e um cronista relata que altos oficiais recebiam cifras pessoais antes de serem enviados para ocupar novos postos. Mas a falta de continuidade dos estados islâmicos e a consequente falha em desenvolver um serviço civil e em criar embaixadas permanentes em outros países acabou por restringir o uso da criptografia." (Kahn)

1119-1311 O Templo era uma ordem de monges combatentes fundada em 1119 pelos cavaleiros Ugo dei Pagani e Geoffrey de Saint-Omer para proteger os peregrinos na Terra Santa. Logo após a fundação da ordem em Jerusalém, Balduíno II, imperador de Constantinopla, concedeu-lhe um palácio nas proximidades do templo de Salomão, donde se originou o nome Templários.A ordem enriqueceu rapidamente graças a numerosas doações e se tornou uma organização internacional que, por muito tempo, teve uma influência notável, rivalizando com a do rei da França e a do próprio Papa. A organização cifrava suas letras de crédito utilizando um método próprio.Em 1291, os templários foram obrigados a abandonar a Terra Santa, fugindo para a ilha de Chipre. Em 1311, a ordem dos templários foi dissolvida por Felipe, o belo. Em sérias dificuldades financeiras, Felipe mandou prender e torturar os templários, fazendo com que lhe entregassem suas riquezas. Um ano mais tarde, em 1312, um decreto do Concílio de Viena aboliu a ordem.

1187-1229 Ibn DUNAINIR ou Ibrahim ibn Mohammad ibn Dunainir, é autor do livro redescoberto em 1987, Maqasid al-Fusul al-Mutarjamah an Hall at-Tarjamah (Explicações claras para a solução de mensagens secretas). O livro contém uma inovação importante: cifras algébricas, ou seja, a substituição de letras por números que podem ser transformados aritmeticamente. (Pommerening)

1187-1268 Ibn ADLAN ou Afif ad-Din ibn Adlan ibn Hammad ibn Ali al-Mousili an-Nahwi al-Mutarjim, é autor do livro redescoberto em 1987, Al-Mu'allaf lil-Malik al-Ashraf (Escrito para o Rei al-Ashraf) com explicações detalhadas de criptoanálise. (Pommerening)

1226 Em 1226, uma criptografia política discreta apareceu nos arquivos de Veneza, onde "pontos e cruzes substituíam as vogais em algumas palavras esparsas". (Kahn)

Page 8: Criptologia e suas aplicações

± 1250

O frade franciscano inglês Roger Bacon (1214-1294), conhecido como "Doctor mirabilis", possuía vastos conhecimentos linguísticos, sobre física e as ciências naturais. Corrigiu o calendário Juliano, aperfeiçoou diversos instrumentos de ótica e antecipou várias invenções modernas, tais como máquinas a vapor, telescópios, microscópios, aeroplanos, etc. Descreveu sete métodos de cifras e escreveu: "Um homem é louco se escrever um segredo de qualquer outra forma que não seja a de o dissimular do vulgar." (Kahn)

anos 1300 `Abd al-Rahman Ibn Khaldun escreveu o Muqaddimah, um importante relato da história que cita o uso de "nomes de perfumes, frutas, pássaros ou flores para indicar letras, ou [...] sobre formas diferentes das formas das letras aceitas" como um código usado entre escritórios militares e de controle de impostos. Ele também inclui uma referência à criptanálise, observando que "escritos conhecidos sobre o assunto estão em poder do povo". (Kahn)

Substituição Simples e Criptoanálise

1312-1361

Ibn AD-DURAIHIM, cujo nome completo era Taj ad-Din Ali ibn Muhammad ibn Abdul'aziz ibn ad-Duraihim, é autor do livro redescoberto em 1987, Miftah al-Kunuz fi Idah al-Marmuz (Chaves para a elucidação de mensagens secretas) que contém uma classificação das cifras, análises de frequência em várias línguas, uma tabela de Trithemius(Vigenère) e grades de transposição.

1379 Em 1378, depois do Cisma de Avignon, o antipapa Clemente VII decidiu unificar o sistema de cifras da Itália Setentrional, designando Gabriele Lavinde para coordenar a tarefa. Lavinde compilou uma coleção de cifras num manual, do qual o Vaticano conserva uma cópia de 1379.Com seu alfabeto de substituição combinada (código/cifra), Lavinde uniu a cifra de substituição a um código com listas de palavras, sílabas e nomes equivalentes. Este sistema foi amplamente utilizado por diplomatas e alguns civis europeus e americanos por mais de 450 anos. (Kahn)

Page 9: Criptologia e suas aplicações

1392

Geoffrey Chaucer, considerado o melhor poeta inglês antes de Shakespeare, no seu "The Equatorie of the Planetis", um suplemento do seu "Treatise on the Astrolabe", incluíu seis passagens escritas em cifras. O sistema de cifras consiste num alfabeto de símbolos de substituição. (Price)A solução do criptograma mostrado ao lado é: "This table servith for to entre in to the table of equacion of the mone on either side".

1401

Simeone de Crema usou uma chave na qual cada vogal do texto original possuía vários equivalentes. Isto comprova silenciosamente que, nesta época, o ocidente conhecia a criptanálise. Não pode haver outra explicação para o aparecimento destes múltiplos substitutos ou homófonos. O fato dos homófonos serem aplicados a vogais, e não apenas indiscriminadamente, indica, no mínimo, o conhecimento do esboço de uma análise de frequência. (Kahn)

1411 Michele Steno, doge de Veneza, nos dá um dos primeiros exemplos de cifras homofônicas: escolhia um dos muitos símbolos para cada caracter, além de utilizar nulos e caracteres especiais para certas palavras de uso frequente.

1412 Qalqashandi, Shihab al-Din abu `l-`Abbas Ahmad ben `Ali ben Ahmad `Abd Allah al-Qalqashandi (1355-1418) escreveu em 1412 a Subh al-a `sha, uma enciclopédia de 14 volumes em Árabe, na qual incluíu uma seção de Criptologia. Qalqashandi refere Taj ad-Din `Ali ibn ad-Duraihim ben Muhammad ath-Tha`alibi al-Mausili, que viveu de 1312 a 1361, como o autor das informações e cujos escritos sobre criptologia foram perdidos. A lista de cifras nesta obra inclui tanto a substituição quanto a transposição e, pela primeira vez, uma cifra com múltiplas substituições para cada letra do texto original. Também é atribuída a Ibn al-Duraihim uma explicação com exemplo de criptanálise, inclusive o uso de tabelas de frequência de letras e conjuntos de letras que podem ocorrer juntas numa palavra. (Kahn)

Page 10: Criptologia e suas aplicações

Fontes Kahn Pommerening Diversas fontes na Internet

A Linha do Tempo da Criptografia recente

Não deu para segurar a era das trevas da Idade Média e os europeus começaram a "botar as manguinhas de fora". Tenho a impressão de que pararam de perseguir, prender e queimar os "bruxos da criptografia" porque os interesses de Estado dependiam cada

vez mais de criptógrafos e criptoanalistas qualificados

Todos os governos da Europa Ocidental usavam a criptografia de uma ou de outra forma e a codificação começou a tornar-se mais popular. Era prática comum usar cifras para manter contatos com as embaixadas.

Substituição Polialfabética e Criptoanálise

1466

Leon Battista Alberti (1404-1472) era amigo de Leonardo Dato, um secretário pontificial que o aproximou da criptologia. Alberti inventou e publicou a primeira cifra polialfabética, criando um disco de cifragem para simplificar o processo, conhecido como Disco de Alberti (que foi reeditado como um brinquedo chamado "Captain Midnight Decoder Badge"). Ao que tudo indica, esta classe de cifra não foi quebrada até os anos de 1800. Alberti também tem muitos escritos sobre o estado da arte de cifras, além da sua própria invenção. Usou seu disco para facilitar a obtenção de criptogramas. Estes sistemas eram muito mais fortes do que a nomenclatura usada pelos diplomatas da época e foram aplicados durante muitos séculos.O "Trattati in cifra" de Leon Battista Alberti foi publicado em Roma, na Itália, em 1470. Continha "especialmente teorias e processos de cifragem, métodos de decifração e dados estatísticos" (Galland).

1473-1490 "Um manuscrito [...] de Arnaldus de Bruxella usa cinco linhas de cifras para ocultar a parte crucial da operação da alquimia que fazia a pedra filosofal." (Kahn)

1474 Em 1474, Sicco Simonetta publicou "Regulae ad extrahendum litteras zifferatas sine exemplo", um pequeno trabalho ressaltando "métodos de decifração e fornececendo dados estatísticos consideráveis" (Galland). "A data do pequeno ensaio de Simonetta

Page 11: Criptologia e suas aplicações

sobre cifras é importante porque se tratava de um período no qual a criptologia se tornou prática universal, quando cifras simples evoluíram para criptogramas complicados." (Thompson).

1518

Johannes von Heydenberg aus Trittenheim/Mosel, ou Johannes Trithemius (1462-1516), escreveu o primeiro livro impresso de criptologia. Inventou uma cifra esteganográfica na qual cada letra era representada por uma palavra obtida de uma sucessão de colunas. A série de palavras resultantes ficava parecida com uma oração legítima. Também descreveu cifras polialfabéticas na forma de tabelas de substituição retangulares que, na época, já tinham se tornado padrão. Introduziu a noção da troca de alfabetos a cada letra.Trithemius escreveu, porém não publicou, sua Steganographia, a qual circulou como manuscrito por mais de cem anos, sendo copiada por muitas pessoas que desejavam extrair os segredos que se pensava que continha. A verdadeira história do feiticeiro que conjurava espíritos e praticava magia negra você encontra em "O Segredo do Terceiro Livro". Altamente interessante, recomendo a leitura.A Polygraphiae libri sex de Trithemius, a qual incluía sua tabela de substituição Tabula Recta Caesar, foi publicada em 1518, apesar de haver dúvidas quanto à data correta. Foi reimpressa em 1550, 1564, 1571 e 1600. Uma tradução em Francês apareceu em 1561 e em 1564. (Galland)

1526

O livro Opus novum ... principibus maxime vtilissimum pro cipharis, de Jacopo Silvestri, é impresso. A obra discute seis métodos de

Page 12: Criptologia e suas aplicações

cifras, inclusive a cifra de César, para a qual ele recomenda o uso de um disco de cifragem. Opum novum foi escrito para ser um manual prático de criptologia que "claramente pretendia alcançar um vasto círculo de leitores". (Arnold)Na figura ao lado, observe que o alfabeto-chave de Silvestri não possuía as letras j, v, w e y. "No disco, as três marcas que sucedem o Z representam: & para et; um símbolo usado comumente no Latim medieval para significar us ou um no final de palavras (p.ex., plurib& = pluribus), ou com, con, cum ou cun no início de palavras (p.ex., &cedo = concedo); e um símbolo usado para rum, a terminação do genitivo plural latino (illo& = illorum). O zig-zag no centro da figura deve corresponder a uma pequena manivela para girar os discos móveis". (Arnold)

1533

Heinrich Cornelius Agrippa von Nettelsheim (1486-1535) publica o De occulta philosophia, em Colônia, na Alemanha. No livro 3, capítulo 30, descreve sua cifra de substituição monoalfabética, hoje conhecida como Cifra Pig Pen. A tradução literal do nome é Porco no Chiqueiro e vem do fato de que cada uma das letras (os porcos) é colocada numa "casa" (o chiqueiro). Na época, a cifra parece ter tido importância pois, alguns anos mais tarde, Vigenère a reproduz no seu Traicté des chiffres, ou secretes manieres d'escrire (Paris, 1586, f. 275 v). Aparentemente, esta cifra foi utilizada pela sociedade secreta dos franco-maçons.

1540 Giovanni Battista Palatino publicou seu Libro nvova d'imparare a scrivere ... Con vn breue et vtile trattato de le cifere. Foi reimpresso em 1545, 47, 48, 50, 53, 56, 61, 66, 78 e 1588. Uma versão revisada foi impressa em 1566, 78 e 88.

Substituição Polialfabética, Nomenclaturas e Criptoanálise

1550

Foi publicado o De subtilitate libri XXI de Girolamo Cardano (1501-1576). "Esta obra famosa, de um notável matemático, físico e filósofo contém... uma quantidade considerável de informações a respeito de processos de cifragem". (Galland)Foi reimpressa em 1551, duas vezes em 54, em 59, outras duas vezes em 60, e em 80 e 82. Uma tradução francesa foi impressa em 1556.

Page 13: Criptologia e suas aplicações

Cardano inventou o primeiro método com auto-chave, mas seu sistema era imperfeito. Outra invenção, a grelha de Cardano, consiste numa folha de material rígido onde se encontram, em intervalos ireegulares, pequenas aberturas retangulares da altura de uma linha de escrita e de comprimento variável. O remetente escreve o texto nas aberturas, depois retira a folha e completa os espaços vazios com letras quaisquer. O destinatário põe a mesma grelha sobre o texto cifrado para ler a mensagem.Em 1556, Cardano publica De rerum varietate libri XVII, o qual contém informações criptográficas e era a continuação do seu popular De Subtilitate. Ambos foram "traduzidos e pirateados por editores por toda a Europa" (Kahn). De rerum foi reimpresso em 1557, 58, 80 e 81.

1551

John Dee (1527-1608), alquimista, astrólogo e matemático inglês, estudou e ministrou aulas no continente europeu entre 1547 e 1550. Retornou à Inglaterra em 1551, tornando-se astrólogo da rainha Maria Tudor. Logo após foi preso acusado de praticar magia, sendo libertado em 1555. Entre 1583 e 1589 viajou pela Polônia e Boêmia exibindo-se como mágico nas cortes de vários príncipes.Trabalhou com o alfabeto Enoquiano, também chamado de "Linguagem dos Anjos" (há fontes de Enoquiano aqui na Aldeia, na seção de Downloads/Fontes/Alfabetos alternativos). O alfabeto desta língua arcaica é composto por 21 letras e foi criado por Dee e Edward Kelley. A linguagem possui gramática e sintaxe próprias, porém apenas pequenos exemplos foram traduzidos para o Inglês. John Dee também criou uma escrita cifrada que não foi quebrada até hoje.

1553 Giovanni Battista Bellaso (1505-?), secretário do cardeal Duranti e do cardeal Rodolfo Pio, introduziu a noção do uso de uma senha como chave para uma cifra polialfabética. La cifra del Sig. Giovan Battista Bellaso foi publicado em 1553, depois corrigido e reimpresso em 1557 e 1564. Em 1564, Bellaso publicou uma cifra de auto-chave, melhorando o trabalho de Cardano, o qual parece ter sido o autor da idéia. (Kahn)

1556 A Espanha, sob a regência de Felipe II, adotou as mais modernas nomenclatura com homófonos (2 símbolos para as consoantes e 3 para as vogais) e listas para a substituição dos di- e trígrafos mais usados. Associados à nomenclatura e às listas, utilizaram códigos. O sistema foi usado até o século XVII e, cada 3 a 5 anos, as códigos eram modificados.

Page 14: Criptologia e suas aplicações

1558 Philibert Babou de Bourdaisière (1513-1570), embaixador em Roma do Rei Henrique II, usa a substituição homofônica na correspondência oficial. A cifra de Babou era uma substituição homofônica simplificada.

1563

O Magiae natvralis libri XX de Giambattista Della Porta (1535-1615), que no Livro XVI trata de decifração, foi publicado em 1558. Foi reimpresso em 1560, duas vezes em 61, em 62, 64, 67, 76, 85, 91, 97 e 1607. Uma tradução francesa anônima foi impressa em 1565, 67, 70, 71 e 84.Em 1563, Della Porta escreveu um texto sobre cifras introduzindo a cifra digrâmica (ou digráfica). Ele classificou as cifras em cifras de transposição, de substituição e de substituição por símbolos (uso de alfabetos estranhos). Sugeriu o uso de sinônimos e erros ortográficos para confundir os criptoanalistas. Aparentemente introduziu a noção de alfabeto misto numa tabela polialfabética.Em 1563 publicou o De fvrtivis literarvm notis, vvlgo de ziferis Libri IIII. No mesmo ano apareceu traduzido em Inglês sob o título de On secret notations for letters, commonly called chiphers. Seus quatro livros, tratando respectivamente de cifras arcaicas, cifras modernas, criptoanálise e uma lista de peculiaridades linguísticas que ajudavam na solução, compilavam o conhecimento criptológico da época. Um conjunto rococó de discos de cifragem acompanhava os livros. A obra foi reimpressa em 1591, 93, duas vezes em 1602, em 1603 e 1606. (Kahn)Em 1591, o De fvrtivis de Della Porta foi reimpresso por John Wolfe em Londres, o qual "aprimorou a edição original de 1563 tornando-a praticamente perfeita".Em 1593, o De fvrtivis foi reeditado, sem permissão, como De occvltis literarvm notis e incluía o primeiro jogo de tabelas criptológicas sinópticas jamais publicado. Foi reimpresso em 1603 e 1606.

1580

François Viete (1540-1603), matemático francês, foi quem introduziu a primeira notação algébrica sistematizada e um dos que contribuiu para a teoria das equações. Apesar de ser mais conhecido como matemático, ele também foi um dos melhores especialistas em cifras de todos os tempos.No final do século XVI, o império espanhol dominava

Page 15: Criptologia e suas aplicações

grande parte do mundo e, justamente por isso, os agentes espanhóis precisavam se comunicar usando uma cifra muito intrincada. Na realidade, a cifra era composta por mais de 500 caracteres, usados pelo Rei Felipe II da Espanha durante sua guerra em defesa do Catolicismo Romano e dos huguenotes franceses. Algumas mensagens de soldados espanhóis foram interceptadas pelos franceses e acabaram nas mãos do rei Henrique IV da França. O rei entregou estas mensagens espanholas para Viete, o matemático, na esperança de que ele as decifrasse. O matemático teve sucesso e guardou segredo quando, após dois anos, os espanhóis descobriram seu feito. O rei Felipe da Espanha, acreditando que uma cifra tão complexa nunca pudesse ser quebrada e tendo sido informado de que os franceses conheciam seus planos militares, foi se queixar ao Papa alegando que a magia negra estava sendo usada contra o seu país. O Papa, no entanto, não reagiu porque sabia do

que se tratava

Substituição Polialfabética, Nomenclaturas e Criptoanálise

1585

Blaise de Vigenère (1523-1596) escreveu um livro sobre cifras, incluindo os primeiros sistemas autênticos de texto claro e texto cifrado com auto-chave, nos quais letras prévias do texto claro ou cifrado são usadas para a letra chave atual. Conforme Kahn, ambos foram esquecidos e reinventados no final do século XIX. A idéia da auto-chave sobrevive até os dias de hoje nos modos CBC e CFB do DES.Em 1586, Blaise de Vigenère publica seu Traicté des chiffres, de 600 páginas. Nele discute muitas cifras, inclusive o sistema da "auto-chave progressiva" usada em algumas máquinas de cifragem modernas, e o assim chamado método "Vigenère tableau". Foi muito escrupuloso, dando o devido crédito a outros autores, destacando-os clara e inequivocamente.

1587 Maria, rainha da Escócia, é decapitada por estar envolvida na tentativa de assassinato da rainha Elizabete I. Os agentes de Elizabete I desmascararam os planos da Rainha Mary com a ajuda da criptoanálise.

1591 Matteo Argenti, sobrinho de Della Porta,

Page 16: Criptologia e suas aplicações

publica um folheto de 135 páginas sobre criptologia. Ele utiliza uma chave mnemônica para misturar o alfabeto secreto onde deixa de lado as letras duplas.

1592 Julius Caesar Scaliger publicou seu Exotericarvm exercitationvm liber XV, de 1220 páginas. "Este tratado filosófico sobre o De subtilitate de Cardano [...] foi um livro de texto muito popular até a queda final da física de Aristóteles" (Galland). Foi reimpresso em 1557, 60 e 76.

Final do século XVI

A França começa a consolidar sua liderança na criptoanálise.

± 1620

O cardeal francês Richelieu (1585-1642) usou um sistema parecido com o de Cardano. Escrevia uma mensagem qualquer, que fazia algum sentido e que continha as letras da mensagem secreta na ordem correta. O destinatário possuía uma grelha preparada previamente por Richelieu, que permitia desvendar a mensagem enviada.

1623

Sir Francis Bacon (1561-1626) que se supõe, com grande probabilidade, ter sido William Shakespeare, inventa um sistema de esteganografia que ele publicou no De dignitate et augmentis scientiarum. Denominou seu alfabeto de biliteral porque utiliza uma combinação das duas letras, A e B, em grupos de cinco. A cifra é conhecida pelo seu nome, Cifra de Bacon, hoje em dia classificada como codificação binária de 5 bits.

1641

John Wilkins (1614-1672), Bispo de Chester, Inglaterra, na sua obra Mercury; or, The Secret and Swift Messenger descreve uma cifra que emprega a notação musical. Além disso, descreve várias formas de sistemas esteganográficos, como as tintas invisíveis. Menciona o Pig Latin, uma forma de encriptação falada ou criptolalia e um alfabeto triliteral.

Page 17: Criptologia e suas aplicações

1663

O franciscano Athanasius Kircher (1601-1680), estudioso e matemático alemão, publicou Polygraphia Nova et Vniversalis ex Combinatoria Arte Detecta baseando-se principalmente em Trithemius e Vigenère. Transformou as cifras polialfabéticas em cifras numéricas. Na parte I da obra, Kircher propõe um sistema de pasigrafia, ou escrita universal, empregando números que correspondem a palavras de sentido semelhante em Latim, Italiano, Francês, Alemão e Espanhol.

1670 Francesco Lana Terzi (1631-1687), físico e naturalista italiano, publica Prodromo all'Arte Maestra. Nesta obra também inclui uma descrição ilustrada de uma cifra usando a notação musical. Propõe também métodos para os cegos escreverem e para ensinar surdos a falar.

1671

Gottfried Wilhelm von Leibniz (1646-1716), filósofo e matemático alemão, inventou o cálculo diferencial e integral (independentemente de Sir Isaac Newton), a máquina de calcular e descreveu minuciosamente o sistema binário. Sua máquina de calcular usava a escala binária. Esta escala, obviamente mais elaborada, é utilizada até hoje, sendo conhecida como código ASCII.

1685 Frederici publica Cryptographia onde, entre outras coisas, apresenta seu alfabeto triliteral.

1685-1692 Os trabalhos do inglês John Falconer sobre escritas secretas e transmissão de mensagens cifradas incluem Cryptomenysis Patefacta ou "A Arte da Informação Secreta Revelada sem uma Chave" (1685) e "Regras para Explicar e Decifrar todo Tipo de Escritas Secretas" (1692). Interessante na Cryptmomenysis é uma seção de semiologia, que Falconer define como "métodos de informação secreta através de sinais e gestos". Entre tais sinais e gestos inclui os hieróglifos egípcios e alfabetos através do uso dos dedos (dactilologia). Esta obra foi grandemente influenciada por Gaspar Schott (1608-1666) e por John Wilkins, Bispo de Chester (1614-1672).

Page 18: Criptologia e suas aplicações

1691

Antoine Rossignol e seu filho Bonaventure elaboraram a Grande Cifra de Luís XIV. Ela caiu em desuso após a morte dos seus inventores e suas regras precisas foram rapidamente perdidas. A Grande Cifra era muito robusta, tanto que só foi quebrada no final do século XIX (ao redor de 1890). Alguns autores afirmam que foi quebrada por Bazeries, enquanto outros citam Victor Gendron, um seu contemporâneo.

Substituição Polialfabética, Nomenclaturas e Criptoanálise. A eletricidade começa a mudar as comunicações.

Século XVIII

É a época da espionagem das Black Chambers (Câmaras Escuras) na Europa. Viena possui uma das mais eficientes, chamada de "Geheime Kabinettskanzlei", liderada pelo Barão Ignaz von Koch. Sua função consistia em ler a correspondência diplomática internacional, copiar as cartas e devolvê-las às agências de correio na mesma manhã. Relata-se que cerca de 100 cartas eram manipuladas diariamente.Na França eram chamadas de "Cabinet Noir" e existiam desde 1680, formadas por vários criptoanalistas contratados pelo governo. A Black Chamber inglesa foi formada por John Wallis em 1701. Após sua morte, em 1703, seu neto, William Blencowe, assumiu seu posto e recebeu o título de Decypherer.Ao redor de 1850, sem grandes acontecimentos que justificassem equipes de criptoanalistas "de plantão", as Black Chambers acabaram sendo dissolvidas.

1734 O belga José de Bronckhorst, Conde de Gronsfeld, melhora a Cifra de César utilizando um deslocamento variável baseado numa chave numérica. Analisando a Cifra de Gronsfeld, como ficou conhecida, verifica-se que acaba nada mais é do que uma variação da Cifra de Vigenère, porém com apenas 10 deslocamentos possíveis ao invés de 26.

1738 Crystobal Rodriguez (?1677-1735) escreveu a Bibliotheca Universal de la Polygraphía Española, publicada em Madrid em 1738. Esta obra é considerada como o primeiro estudo completo da criptografia e da paleografia da Espanha. Consiste principalmente de numerosas tabelas de alfabetos e sianis e de facsimiles de apontamentos e documentos escritos em forma abreviada. Rodriguez, aquivista da Catedral de Ávila e

Page 19: Criptologia e suas aplicações

comissário da Inquisição em Valladolid, inseriu muitas transcrições e material explicativo. A introdução é de Blas Antonio Nassarre y Ferriz e trata da escrita na Espanha antes da invasão dos árabes em 711.

1752

Benjamin Franklin (1706-1790) suspeitava que os raios fossem correntes elétricas naturais e queria provar sua teoria. Uma maneira de testar sua idéia seria verificar se um raio passava através de metal. Decidiu então usar uma chave de metal e utilizou uma pipa para levá-la para perto dos raios e provar que os mesmos, na realidade, eram correntes de ar eletrificadas. Soltou a famosa pipa em junho de 1752, provou sua teoria e acabou criando, além do pára-raios, muitos termos que até hoje são utilizados, como bateria, condutor, condensador, carga, descarga, negativo, positivo, choque elétrico, etc.Além de cientista, Franklin foi inventor, político, editor, filósofo, músico e economista. Apesar da multiplicidade de talentos, nem de longe poderia imaginar o impacto que a eletricidade teria na criptografia muitos anos mais tarde, quando os dispositivos elétricos mudaram totalmente sua feição e sua evolução.

1780 Penas de aço começam a substituir as penas de aves que eram usadas para escrever.

± 1795Thomas Jefferson (1743-1826), possivelmente com a

ajuda do Dr. Robert Patterson, um matemático da Universidade da Pensilvânia, inventa um cilindro cifrante (ou cifra de roda). Apesar da engenhosidade deste dispositivo composto por 26 discos, nunca chegou a ser utilizado. O cilindro de Jefferson é um dispositivo que permite realizar com rapidez e segurança uma substituição polialfabética.Os cilindros cifrantes são, por assim dizer, uma invenção do século XIX. Foram re-inventados por diversas vezes e utilizados pelos militares no século XX, até a Segunda Guerra Mundial.

1799

Descobre-se a Pedra da Roseta, através da qual foi possível decifrar os hieroglifos egípcios: uma história de criptoanálise realizada num texto claro. As mensagens da pedra, que pode ser considerada um

Page 20: Criptologia e suas aplicações

"dicionário" em três línguas, foram decifradas somente em 1822 por Champollion, após uma tentativa frustrada feita por Thomas Young em 1814. É muito interessante porque envolve conhecimento de línguas, um grande poder investigativo e uma boa dose de intuição.

A bateria do Allesandro Volta (1745-1827), nascido em Como, na Itália, proporciona a primeira fonte prolongada de eletricidade. Mais uma etapa no processo de "domar" a eletricidade, abrindo espaço para novos dispositivos elétricos aplicados à criptologia.

1808 O espanhol Francisco de Paula Martí (1762-1827), baseado nas obras de Trithemius e Kircher, escreve Poligrafía, ó Arte de Escribir en Cifra de Diferenter Modos. Expõe uma variedade de cifras, entre elas cifras de substituição numéricas e alfabéticas. A segunda parte da obra trata da escrita invisível, onde Martí descreve métodos para tornar textos legíveis em mensagens onde a tinta tenha desbotado ou que tenham sido escritas com tintas invisíveis.

1817 O coronel Decius Wadsworth, engenheiro, produziu um disco cifrante com engrenagens com um número diferente de letras nos alfabetos claro e cifrante, o que resultou numa cifra progressiva na qual os alfabetos são usados irregularmente, dependendo do texto claro utilizado.

1834

Louis Braille (1809-1852), educador francês, ficou cego aos 3 anos de idade. Interessou-se por um sistema de escrita, apresentado na escola Charles Barbier, no qual uma mensagem codificada em pontos era cunhada em papel-cartão. Aos 15 anos de idade trabalhou numa adaptação, escrita com um instrumento simples. O Código Braille consiste de 63 caracteres, cada um deles constituído por 1 a 6 pontos dispostos numa matriz ou célula de seis posições. Mais tarde adaptou este sistema para a notação musical. Publicou tratados sobre seu sistema em 1829 e 1837. O Sistema Braille é universalmente aceito e utilizado até os dias de hoje.

1839

Sir William Brooke O'Shaughnessy, cirurgião inglês da Cia. das Índias Ocidentais, desenvolve um

Page 21: Criptologia e suas aplicações

sistema de telegrafia e muda a história do colonialismo britânico e da Guerra da Criméia. Apesar de contemporâneos, Morse (nos EUA), Cooke e Wheatstone (na Inglaterra) e O'Shaughnessy (na Índia) desenvolveram sistemas de comunicação independentes. O mais amplo e que entrou em funcionamento mais rapidamente foi o de O'Shaughnessy: em três anos havia puxado 6.500 km de linhas que interligavam toda a Índia.

1840

O assistente de Samuel Morse (1791-1872) desenvolve o código que recebeu o nome do chefe. Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos. Morse foi o inventor de um dispositivo que chamou de telégrafo e, em 1844, enviou sua primeira mensagem com os dizeres "What hath God wrought". A história de Morse é muito interessante porque, ao contrário do que se espera, a telegrafia atual se deve a um artista e não a um cientista. A invenção do telégrafo alterou profundamente a criptografia e tornou a cifragem uma necessidade imperiosa.

Substituição Polialfabética, Nomenclaturas e Criptoanálise. O rádio muda as comunicações.

1843

Edgar Allan Poe(1809-1849) publica em 1843 uma história que ficou famosa, intitulada "O escaravelho de ouro", na qual ele narra a aventura de um indivíduo que encontra uma mensagem cifrada num besouro. Esta mensagem indica a localização de uma fabuloso tesouro. Poe, um criptoanalista aficcionado, explica em detalhes como a mensagem foi decifrada usando técnicas estatísticas.

1854

Figura polêmica, Charles Babbage (1791-1871), matemático inglês e hoje chamado de "o pai do computador", tem uma história de vida muito peculiar e ao mesmo tempo divertida. Entre outras coisas, Babbage quebra a cifra de Vigenère e projeta as primeiras máquinas de cáculo sofisticadas, precursoras do computador: a Máquina das Diferenças e a Máquina Analítica.

Page 22: Criptologia e suas aplicações

A Cifra de Playfair é inventada por Sir Charles Wheatstone e publicada pelo seu amigo Lyon Playfair. Esta cifra usa uma matriz de letras com chaves para produzir uma cifra digráfica, fácil de ser utilizada em campos de batalha. Wheatstone também re-inventou o dispositivo de Wadsworth.

1857

Após a morte do almirante Sir Francis Beaufort (1774-1857), sua cifra, uma variação da cifra de Vigenère sob a forma de um cartão de cerca de 10x13 cm, é publicada pelo seu irmão.

1859 Pliny Earle Chase publica a primeira descrição de uma cifra fracionante (tomográfica).

1861 O padre brasileiro José Francisco de Azevedo inventa a máquina de escrever. Além de matemático, era excelente mecânico. Ganhou medalha de ouro por um protótipo em 1861, em exposições no Pernambuco e no Rio de Janeiro. Nos Estados Unidos, só em 1868 Christopher Sholes registrou a primeira patente da máquina de escrever.

1863 Friedrich Wilhelm Kasiski nasceu em Novembro de 1805 numa pequena cidade da Prússia ocidental. Alistou-se no regimento de infantaria da Prússia oriental aos 17 anos e foi subindo de posto até chegar a comandante de companhia. Aposentou-se em 1852 como major. Apesar do interesse pela criptologia durante sua carreira militar, foi apenas nos anos de 1860 que começou a por suas idéias no papel. Em 1863, seu texto de 95 páginas Die Geheimschriften und die Dechiffrierkunst (As escritas secretas e a arte da decifração) foi publicado. Grande parte do conteúdo refere-se à solução de cifras polialfabéticas de chave repetida (a Cifra de Vigenère), um problema que estava atormentando os criptoanalistas durante séculos. Basta lembrar que a cifra de Vigenère era considerada inquebrável desde o século 17. Desapontado com a falta de interesse pelas suas descobertas, Kasiski voltou sua atenção para outras atividades, inclusive para a antropologia. Fez parte em pesquisas arqueológicas, além de escrever numerosos artigos sobre o assunto para jornais especializados. Morreu em Maio de 1881 sem ver reconhecida a importância dos seus achados criptoanalíticos.

Page 23: Criptologia e suas aplicações

1861-1865 Durante a Guerra Civil Americana, a União utilizou a substituição de palavras selecionadas seguida de uma transposição colunar enquanto que os Confederados usaram Vigenère (cuja solução tinha acabado de ser publicada por Kasiski).

1881 O austríaco Eduard Baron (Freiherr) von Fleissner von Wostrowitz (1825-1888) nasceu em Lemberg, filho de um oficial da cavalaria austríaca. Fez parte do Regimento Chevaux-légeres Número 6, em 1871 tornou-se comandante da escola de oficiais de Ödenburg, em 1872 foi promovido a comandante de divisão e em 1874 aposentou-se. Durante sua atividade militar ocupou-se com meios e métodos criptográficos e, em 1881, publicou em Viena seu livro Handbuch der Kryptographie (Manual de Criptografia). É o inventor da Grade Giratória que leva seu nome. Esta cifra foi usada por Júlio Verne na novela "Mathias Sandorf".

1890

Júlio Verne (1828-1905) utilizou a criptografia em três de suas novelas, "Viagem ao centro da Terra", "Mathias Sandorf" e "A Jangada".

1891

O major Etienne Bazeries (1846-1931), comandante francês, cria uma nova versão de cilindro cifrante, semelhante ao Cilindro de Jefferson. Oferece o aparelho ao exército francês, mas este foi rejeitado.

1893

As primeiras transmissões de sinais telegráficos e da voz humana em telefonia sem fio são realizadas em São Paulo, Brasil, pelo padre Roberto Landell de Moura (1861-1928). Apesar da presença de autoridades que comprovaram a eficácia do processo, o mérito de inventor da telegrafia sem fio acaba ficando com o italiano Marconi.

Fontes Kahn, "The Codebreakers" Müller , Didier Ellison , Carl Universidade de Mainz , Pommerenning. World Information

Page 24: Criptologia e suas aplicações

A Linha do Tempo da Criptografia atual

O século XX foi marcado por duas guerras mundiais, grandes avanços na ciência e na tecnologia, intensa movimentação de pessoas e uma avalanche de informações. O ritmo foi se acelerando e as possibilidades se multiplicando até que a era digital tomou conta da vida de todos nós. Em poucos anos, as fantasias mais espantosas tornaram-se realidade e foram incorporadas como se já existissem há milênios: de Galileu a viagens à Lua, de Leornardo Da Vinci a aviões supersônicos, de Júlio Verne aos submarinos atômicos, tudo foi absorvido com uma naturalidade espantosa.

No texto "Uma viagem pelo tempo das certezas", Sérgio Augusto faz um excelente apanhado da época. Vale a leitura!

Substituição polialfabética e máquinas cifrantes. Estatística e Criptoanálise.

Século XX Os computadores são a expressão maior da era digital, marcando presença em praticamente todas as atividades humanas. Da mesma forma como revolucionaram a informação, também causaram uma reviravolta na criptologia: por um lado ampliaram seus horizontes, por outro tornaram a criptologia quase que indispensável.

1901

Guglielmo Marconi (1874-1937), Prêmio Nobel de Física em 1909, inicia a era da comunicação sem fio. Apesar da vantagem da comunicação de longa distância sem o uso de fios ou cabos, o sistema é aberto e aumenta o desafio da criptologia. Inicialmente a telegrafia sem fio utilizava apenas o código Morse, acessível a todos que captassem os sinais. Impunha-se a necessidade de codificações que garantissem o sigilo das mensagens.

1913 O capitão Parket Hitt reinventou o cilindro cifrante, desta vez em forma de fita, abrindo caminho para o M-138-A da Segunda Guerra Mundial.

1916

O major Joseph Oswald Mauborgne (1881-1971) passou a cifra de fita de Hitt novamente para a forma de cilindro, fortaleceu a construção alfabética e produziu o dispositivo que se transformaria no M-94. Em 1918 aperfeiçoou a cifra de Vernam, o One-Time-Pad (cuja tradução livre para o Português seria Bloco Descartável).

Page 25: Criptologia e suas aplicações

1917

William Frederick Friedman (1891-1969), o homem que criou o termo "criptoanálise" e que posteriormente será chamado de "pai da criptoanálise dos EUA", começa a trabalhar como criptoanalista civil no Riverbank Laboratories, que também presta serviços ao governo dos EUA. Mais tarde, Friedman cria uma escola de criptoanálise militar, inicialmente no Riverbank e depois em Washington.

Um funcionário da AT&T, Gilbert Sandford Vernam (1890-1970), inventa uma máquina de cifragem polialfabética capaz de usar uma chave totalmente randômica e que nunca se repete. Esta máquina foi oferecida ao governo dos EUA para ser usada na Primeira Guerra Mundial, porém foi rejeitada. Foi colocada no mercado comercial em 1920. Vernam desenvolveu uma cifra inviolável, baseada na cifra de Vigenère, e que leva seu nome. Com o aperfeiçoamento feito por Mauborgne, nasce o One-Time-Pad.

1918

Os alemães começam a usar o sistema ADFGVX no final da Primeira Guerra Mundial. Era uma cifra baseada em substituição (através de uma matriz com chave), fracionamento e depois na transposição das letras fracionadas. Foi quebrada pelo criptoanalista francês, tenente Georges Painvin.

Arthur Scherbius (1878-1929) patenteia uma máquina de cifragem e tenta vendê-la ao exército alemão, mas a máquina Enigma é rejeitada. Mais tarde, com algumas modificações, será a mais temida máquina de códigos, o grande desafio na Segunda Guerra Mundial.

1919 Hugo Alexander Koch patenteia na Holanda uma máquina cifrante baseada em rotores. Em 1927, passa os direitos de patente para Arthur Scherbius, inventor e distribuidor da máquina Enigma desde 1923.

Page 26: Criptologia e suas aplicações

Arvid Gerhard Damm requer uma patente na Suécia para uma máquina cifrante com rotores mecânicos. Esta máquina, sob a orientação de Boris Caesar Wilhelm Hagelin (1892-1983), evoluíu para uma família de máquinas cifrantes. À frente dos negócios, Hagelin foi o único criptógrafo comercial do seu tempo que teve sucesso no seu empreendimento. Após a guerra, uma lei sueca que permitia ao governo apropriar-se de inventos que considerasse importantes e que deveriam ser defendidos, fez com que Hagelin se mudasse para Zug, na Suiça, onde sua firma foi incorporada pela Crypto AG. Esta empresa ainda está em atividade, apesar de estar envolvida numa controvérsia: alega-se que tenha enfraquecido um produto cifrante para poder vendê-lo para o Irã.

1921 Edward Hugh Hebern funda a Hebern Electric Code, uma empresa produtora de máquinas eletro-mecânicas de cifragem baseadas em rotores, que giram no estilo de odômetros, a cada caracter cifrado.

1923 Arthur Scherbius funda um empreendimento, o Chiffriermaschinen Aktiengesellschaft, para construir e finalmente conseguir vender sua máquina Enigma para o exército alemão.

1924 Alexander von Kryha produz sua "máquina codificante" que foi utilizada até os anos 1950, inclusive pelo Corpo Diplomático alemão. Entretanto, era criptograficamente fraca porque possuía um espaço de chaves muito pequeno. Um criptograma de teste, de 1135 caracteres, foi decifrado em 2 horas e 41 minutos pelos criptoanalistas Friedman, Kullback, Rowlett e Sinkov. Mesmo assim, a máquina continuou sendo comercializada e usada, um sucesso de vendas, mas um risco e uma lição para os consumidores de dispositivos criptográficos.

1929 Lester S. Hill publica seu livro Cryptography in an Algebraic Alphabet, no qual um bloco de texto claro é cifrado através de uma operação com matrizes.

Substituição polialfabética e máquinas cifrantes. Estatística e Criptoanálise.

Page 27: Criptologia e suas aplicações

1927 a 1933 O uso da criptografia não estava restrito a banqueiros, aficcionados ou pesquisadores. Cada vez mais os criminosos, especialmente os contrabandistas, usam a criptografia para os seus propósitos. Kahn diz que "A maior era de contrabando internacional criou a maior era de criptografia criminosa". Nestes dias, o FBI instalou um escritório de criptoanálise para lidar com o problema, localizado na 215 Pennsylvania Avenue SE, Washington DC."Um comandante da Marinha Real, tenente aposentado, inventou os sistemas para as operações no Pacífico da Consolidated Exporters. Seus grupos do Golfo e do Atlântico, contudo, desenvolveram sistemas próprios. Seu nome era desconhecido, porém sua capacidade criptográfica era evidente. Os sistemas dos contrabandistas tornaram-se gradativamente mais complexos." (Kahn)"Alguns dos sistemas são de uma complexidade nunca antes aplicada por qualquer governo nas suas comunicações mais secretas", escreveu Elizebeth Smith Friedman num relatório em meados da década de 1930.Cabe a Elizabeth Smith Friedman, esposa de William Friedman, decifrar os códigos dos contrabandistas de rum na vigência da lei seca.O problema persiste e, segundo Kahn, "Em nenhum momento durante a Segunda Guerra Mundial, quando os métodos de comunicação secreta alcançaram seu maior desenvolvimento, foram usadas ramificações tão intrincadas quanto as encontradas em algumas correspondências dos navios que transportavam rum na costa oeste".

Anos 1930 A máquina SIGABA (M-134-C) é inventada nos EUA por William F. Friedman. Deavours atribui a idéia a Frank Rowlett, um dos primeiros contratados por Friedman. Os rotores de Hebern e Scherbius foram aperfeiçoados usando escalonamentos pseudo-randômicos de múltiplos rotores em cada passo da cifragem ao invés dos escalonamentos uniformes, do tipo odômetro, dos rotores da Enigma. Além disso, usava 15 rotores (10 para a transformação de caracteres e 5, provavelmente, para controlar os passos) no lugar dos 3 ou 4 rotores da Enigma.

A máquina inglesa TYPEX era uma imitação da Enigma comercial adquirida pelos britânicos em 1920 para estudos. Era uma máquina de 5 rotores, dos quais os dois primeiros eram "stators" (estáticos) cuja função era a mesma do painel de plugs da Enigma alemã.

1933 a 1945 A máquina Enigma não foi um sucesso comercial,

Page 28: Criptologia e suas aplicações

porém foi aperfeiçoada até se transformar na ferramenta criptográfica mais importante da Alemanha nazista. O sistema foi quebrado pelo matemático polonês Marian Rejewski, que se baseou apenas em textos cifrados interceptados e numa lista de três meses de chaves diárias obtida através de um espião. Alan Turing, Gordon Welchman e outros, em Bletchley Park, Inglaterra, deram continuidade à criptoanálise do sistema Enigma.

1937 A Máquina Púrpura (Purple Machine) dos japoneses foi inventada a partir das revelações feitas por Herbert O. Yardley. Seu sistema foi quebrado por uma equipe liderada por William Frederick Friedman. A Máquina Púrpura usava relês telefônicos escalonados ao invés de rotores, apresentando, portanto, permutações totalmente diferentes a cada passo ao invés das permutações relacionadas a um rotor em diferentes posições.Os japoneses não foram capazes de quebrar os códigos dos EUA e imaginavam que seu próprio código também fosse inquebrável - não foram suficientemente cuidadosos ao ignorarem a regra número 1 da criptoanálise "o inimigo sempre conhece o sistema".

1943 Colossus, um computador para quebrar códigos, é posto em ação no Bletchley Park, o centro de estudos criptológicos da Inglaterra.

1943 a 1980 O projeto criptográfico Venona, conduzido pela NSA (National Security Agency) dos EUA, é o mais duradouro dos projetos deste tipo.

1948

Claude Elwood Shannon (1916-2001), um dos primeiros criptólogos a introduzir a matemática na criptologia, publica seu livro A Communications Theory of Secrecy Systems.

Os computadores mudam radicalmente o cenário.

Década 1960 O Dr. Horst Feistel (1915-1990), liderando um projeto de pesquisa no IBM Watson Research Lab, desenvolve a cifra Lucifer. Alguns anos mais tarde, esta cifra servirá de base para o DES e outros produtos cifrantes, criando uma família conhecida como "cifras Feistel".

1969 James Ellis desenvolve um sistema de chaves públicas e chaves privadas separadas.

Page 29: Criptologia e suas aplicações

Os computadores mudam radicalmente o cenário

1976Em 1974 a IBM apresenta a cifra

Lucifer ao NBS (National Bureau of Standards) o qual, após avaliar o algoritmo com a ajuda da NSA (National Security Agency), introduz algumas modificações (como as Caixas S e uma chave menor) e adota a cifra como padrão de encriptação de dados para os EUA, o FIPS PUB-46, conhecido hoje como {vicki_il}DES (Data Encryption Standard)@312@120{/vicki_il}.Na ocasião, Diffie e Hellman lançaram dúvidas quanto à segurança do DES, apontando que não seria impossível obter a chave através da "força bruta", o que acabou acontecendo 20 anos mais tarde a um custo 100 vezes inferior ao inicialmente estimado.Hoje o NBS é chamado de National Institute of Standards and Technology, NIST.

Whitfield Diffie e Martin Hellman publicam o livro New Directions in Cryptography, introduzindo a idéia de uma criptografia de chave pública. Também reforçaram a concepção da autenticação através de uma função de via única (one way function), agora usada no utilitário S/Chave pedido de senha/resposta. Terminaram o texto com a seguinte observação: "A habilidade de produzir criptoanálise esteve sempre acentuadamente do lado de profissionais, mas a inovação, particularmente no desenvolvimento de novos tipos de sistemas criptográficos, veio basicamente de amadores."

Abril de 1977 Inspirados no texto publicado por Diffie e Hellman e apenas principiantes na criptografia, Ronald L. Rivest, Adi Shamir e Leonard M. Adleman começaram a discutir como poderiam criar um sistema de chave pública que fosse prático. Ron Rivest acabou tendo uma grande idéia e a submeteu à apreciação dos amigos: era uma cifra de chave pública, tanto para confidencialidade quanto para assinaturas digitais, baseada na dificuldade da fatoração de números grandes. Foi batizada de RSA, de acordo com as primeiras letras dos sobrenomes dos autores. Confiantes no sistema, em 4 de Abril

Page 30: Criptologia e suas aplicações

de 1970 os três entregaram o texto para Martin Gardner, para que fosse publicado na revista Scientific American. O artigo apareceu na edição de Setembro de 1977 e incluía a oferta de enviar o relatório técnico completo para qualquer um que mandasse um envelope selado com o próprio endereço. Foram recebidos milhares de pedidos provenientes dos quatro cantos do mundo.

Alguém da NSA (National Security Agency) contestou a distribuição deste relatório para estrangeiros e, durante algum tempo, os autores suspenderam a correspondência. Como a NSA não se deu ao trabalho de informar a base legal desta proibição, solicitada pelos autores, os três voltaram a enviar os relatórios solicitados. Dois jornais internacionais, "Cryptologia" e "The Journal of Cryptology", foram fundados logo após esta tentativa da NSA de censurar publicações.Rivest, Shamir e Adleman não publicaram a cifra antes de patentá-la. Aliás, foi uma grande novidade

conseguir patentear um algoritmo

1978 O algoritmo RSA é publicado nas "Communication" da ACM.

1984-1985? A cifra rot13 foi introduzida no software USENET News para permitir a cifragem de mensagens e prevenir que olhos inocentes fossem molestados por algum texto questionável. Os velhos tempos estão de volta

1986 A criptografia usando o algoritmo da curva elíptica é sugerida por Miller.

Década de 1990 Trabalhos com computadores quânticos e criptografia quântica. Trabalhos com biometria aplicada na autenticação (impressões digitais, íris, etc).

Intensificam-se os trabalhos com computadores quânticos e criptografia quântica. Trabalhos com biometria aplicada na autenticação (impressões digitais, íris, etc) tomam impulso.

1990

Xuejia Lai e James Massey

Page 31: Criptologia e suas aplicações

publicam na Suiça A Proposal for a New Block Encryption Standard (Uma Proposta para um Novo Padrão de Encriptação de Bloco), o que viria a ser o {vicki_il}IDEA@336@120 (International Data Encryption Algorithm){/vicki_il}, para substituir o DES. O IDEA utiliza uma chave de 128 bits e emprega operações adequadas para computadores de uso geral, tornando as implementações do software mais eficientes.

Charles H. Bennett, Gilles Brassard e colaboradores publicam seus resultados experimentais sobre Criptografia Quântica, a qual usa fotons únicos para transmitir um fluxo de bits chave para uma posterior cifragem Vernam da mensagem (ou outros usos). Considerando as leis que a mecânica quântica possui, a Criptografia Quântica não só oferece a possibilidade do segredo como também uma indicação positiva caso ocorra uma interceptação e uma medida do número máximo de bits que possam ter sido interceptados. Uma desvantagem é que a Criptologia Quântica necessita de um cabeamento de fibra ótica entre as partes que se comunicam.

Os computadores e a Internet globalizam os sistemas de comunicação

1991

Phil Zimmermann torna pública a primeira versão de PGP (Pretty Good Privacy) como resposta ao FBI, o qual invoca o direito de acessar qualquer texto claro trocado entre cidadãos. O PGP oferece uma segurança alta para as pessoas comuns e, como tal, pode ser encarado como um concorrente de produtos comerciais como o Mailsafe da RSADSI. Entretanto, o PGP é especialmente notável porque foi disponibilizado como freeware e, como resultado, tornou-se um padrão mundial, enquanto que seus concorrentes continuaram absolutamente desconhecidos.

Page 32: Criptologia e suas aplicações

1993

A criptoanálise diferencial é desenvolvida por Biham e Shamir. É a criptoanálise dos novos tempos.

1994 O professor Ron Rivest, autor dos algoritmos RC2 e RC4 incluídos na biblioteca de criptografia BSAFE do RSADSI, publica a proposta do algoritmo RC5 na Internet. Este algoritmo usa rotação dependente de dados como sua operação não linear e é parametrizado de modo que o usuário possa variar o tamanho do bloco, o número de estágios e o comprimento da chave. Ainda é cedo para se avaliar corretamente os parâmetros em relação à força desejada, apesar de que uma análise feita pelo RSA Labs, mostrada na CRYPTO '95, tenha sugerido que w=32 e r=12 proporcionam uma segurança maior que a do DES.

O algoritmo blowfish, uma cifra de bloco de 64 bits com uma chave de até 448 bits de comprimento, é projetado por Bruce Schneier.

Em novembro de 1994, David Wheeler e Roger Needham, da Universidade de Cambridge, Inglaterra, lançam o {vicki_il}TEA - Tiny Encryption Algorithm@497@120{/vicki_il}, uma cifra de bloco do tipo Feistel que rivaliza com o IDEA pela velocidade de processamento, pela simplicidade da implementação e por ser de domínio público (sem patentes como a IDEA).O algoritmo TEA é uma cifra de bloco com chaves de 128 bits.

1995 O SHA-1 (Secure Hash Algorithm - Algoritmo Hash Seguro) é aprovado pelo governo dos EUA para ser usado por todos os departamentos e agências federais na autenticação de documentos digitais.

1997 O PGP 5.0 Freeware é amplamente distribuído para uso não comercial.

O padrão de encriptação DES de 56 bits, base da criptografia dos EUA, é quebrado por uma rede de 14.000 computadores.

Depois que a criptoanálise detectou fragilidades no

Page 33: Criptologia e suas aplicações

algoritmo TEA, Needham e Wheeler aperfeiçoaram o algoritmo descrevendo duas novas variações: o XTEA e o BlockTEA. No XTEA as sub-chaves são tratadas de forma diferente e o BlockTEA opera em blocos de tamanhos variáveis.

1998 O padrão de encriptação DES de 56 bits é quebrado em 56 horas por pesquisadores da Electronic Frontier Foundation - EFF do Vale do Silício.

Wheeler e Needham divulgam mais um aperfeiçoamento do TEA (e do XTEA e BlockTEA) - o XXTEA usa uma função de arredondamento mais elaborada.

1999 O padrão de encriptação DES de 56 bits é quebrado em apenas 22 horas e 15 minutos usando a máquina da EFF, chamada de Deep Crack, associada à computação distribuída. O governo dos EUA, sem saída, parte para o Triple-DES.

2000 O algoritmo Rijndael é selecionado para substituir o DES e é denominado AES - Advanced Encryption Standard.

Século XXI Foi apenas há alguns anos que se reconheceu a criptologia como ciência. Não deixa de ser um bom início para o século 21...

Fontes Deavours: Cipher A. Deavours e Louis Kruh, "Machine Cryptography and

Modern Cryptanalysis", Artech House, 1985. Diffie: Whitfield Diffie e Martin Hellman, "New Directions in Cryptography",

IEEE Transactions on Information Theory, Nov 1976. Feistel: Horst Feistel, "Cryptographic Coding for Data-Bank Privacy", IBM

Research Report RC2827. Garfinkel: Simson Garfinkel, "PGP: Pretty Good Privacy", O'Reilly &

Associates, Inc., 1995. IACR90: Proceedings, EUROCRYPT '90; Springer Verlag. Kahn: David Kahn, "The Codebreakers", Macmillan, 1967. Rivest: Ronald L. Rivest, "The RC5 Encryption Algorithm", documento

disponibilizado em FTP na World Wide Web, 1994. ROT13: Steve Bellovin e Marcus Ranum, comunicações pessoais individuais,

Julho 1995. RSA: Rivest, Shamir and Adleman, "A method for obtaining digital signatures

and public key cryptosystems", Comunicação da ACM, Fev. 1978, pp. 120-126. Shamir: Adi Shamir, "Myths and Realities", convidado para falar na CRYPTO

'95, Santa Barbara, CA; Agosto 1995.