Xmas Cryptography At Front

Visão e perspectiva

Nas trincheiras da terra, onde a tensão e o stress teciam fios invisíveis entre os corações dos soldados, o Natal chegou com uma esperança de paz. Os jovens soldados de ambos os lados tinham acreditado nas palavras dos oficiais de recrutamento quando estes lhes garantiam uma guerra de curta duração. Passaram-se quase seis anos e aquele Natal foi o sinal inequívoco do fim da dolorosa guerra.

Sob o manto gelado do inverno de 1914, os sons da guerra deram lugar a canções de Natal e a esperança ousou brilhar no meio da desolação, num canto esquecido da Frente Ocidental. Num momento de catarse coletiva, os inimigos forçados perdoaram-se mutuamente as atrocidades imperdoáveis que por vezes brotam da miserável alma humana. A luz tinha mais uma vez derrotado as trevas.

soldados navidad 1914

Entre essas almas, havia duas que, agora confrontadas com bandeiras de cores diferentes, tinham estado unidas pelo amor à lógica e aos números. Paul, um matemático francês, e Friedrich, um outro alemão, tinham outrora partilhado conversas e conferências internacionais, trocando conhecimentos em vez de projéteis. Na terra de ninguém, com os rostos iluminados por velas improvisadas e os corações cheios de um sonho efémero, abraçaram-se sabendo que as tréguas eram apenas isso, um parêntesis no caos. Ao partilharem anedotas e sonhos desfeitos, confessaram a sua mais profunda convicção: a guerra iria durar mais tempo do que os seus líderes prometeram.

Unidos por uma determinação inabalável, concordaram em construir uma ponte de esperança sobre o abismo da guerra. Paul e Friedrich usariam os seus conhecimentos de criptografia e esteganografia para salvar vidas, criariam uma rede de humanidade no coração da maior das barbáries humanas.

Num primeiro momento, os seus espíritos ávidos conceberam um plano para envolver as suas mensagens no mistério de uma cifra de substituição que uniria os bravos membros da sua resistência determinada. Paulo evocou as boas recordações da sua filha, antes de partir para a frente de batalha, brincando inocentemente a substituir vogais por vogais: "a" por "e", "e" por "i", "i" por "o" e, de novo, "u" por "a": "Não sabes o que estou a dizer, papá, adivinha, adivinha: Ti ichuri di minus...". O entusiasmo apertava-lhe a garganta.

Apenas sendo um pouco mais sofisticados do que aquela brincadeira de criança, podiam escolher um valor de deslocamento e uma palavra secreta para criar uma tabela de substituição completa.

Exemplo de encriptação por substituição

A partir de um alfabeto normal, escolhemos uma frase secreta ou palavra-passe, por exemplo "VIVER E DEIXAR VIVER"; quanto mais longa, melhor. E escolhemos também um desvio, por exemplo 4 posições para a direita. Retiramos as letras duplicadas da chave, deixando "LIVEANDT". Acrescentamos as restantes letras do alfabeto e movemo-lo, deslocando para a esquerda o que transborda para a direita:

normal     A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
encriptação    W X Y Z L I V E A N D T B C F G H J K M O P Q R S U

 

Assim, a mensagem "MERRY CHRISTMAS" pode ser enviada como "BLJJS YEJAKMBWK", substituindo cada letra pela letra correspondente no alfabeto cifrado.

 

Discutiram longamente o antigo quadrado de Políbio, uma tabela quadrada em que cada letra do alfabeto era codificada pela etiqueta da sua linha e coluna, respetivamente. A chave estava na disposição secreta do alfabeto no quadrado.

 

Exemplo de quadrado de Polibio

Geralmente, é utilizado um quadrado 5×5 com as letras do alfabeto dispostas em linhas e colunas; cada letra pode ser expressa pela linha e coluna em que se encontra. Por exemplo, se escolhermos “1 2 3 4 5” como rótulos da linha e da coluna e colocarmos o alfabeto da esquerda para a direita e de cima para baixo, teremos esta tabela:

  1 2 3 4 5
1 A B C D E
2 F G H I/J K
3 L M N O P
4 Q R S T U
5 V W X Y Z

 

Assim, a mensagem “P A Z” torna-se “35 11 55” utilizando as referências linha-coluna. Para ser eficaz, a ordem do alfabeto na tabela deve ser secreta.

 

Na sua determinação de evitar a deteção, estudaram conscienciosamente a utilização de cifras de transposição, tentando desarranjar o mais possível a própria mensagem. Foi a vez de Friedrich evocar o filho pequeno a sorrir de orelha a orelha em conversa com a mãe invertida, num exemplo perfeito de transposição: "mi-ma cho-mu cho-mu ro-e-qui te! A ternura da cena apertava-lhe o peito de forma insuportável.

Uma mensagem podia ser rearranjada de mil maneiras: da direita para a esquerda, descendente e ascendente, num estranho ziguezague, ou simplesmente de acordo com uma palavra ou frase secreta escrita e lida em colunas ou linhas.

Exemplo de encriptação por transposição

Por exemplo, imaginemos que a mensagem a enviar em alemão é “FROHE WEIHNACHTEN” e que a frase secreta ou palavra-passe é “LEBEN UND LEBEN LASSEN”.

Chave sem letras duplicadas: LEBNUDAS
Posição de cada letra 54268317
Mensagem FROHEWEI
HNACHTEN

As colunas estão ordenadas alfabeticamente

Chave de reordenação ABDELNSU
Posição 12345678
Mensagem EOWRFHIE
EATNHCNH

Obter o texto lendo as linhas, da esquerda para a direita e de cima para baixo: “EEOAWTRNFHHCINEH”. Talvez uma diferença subtil neste caso.

 

Tantas variações, tantas possibilidades, tantas dúvidas. Sabiam que estes mecanismos eram frágeis, tão fáceis de quebrar como a moral nas trincheiras frias e húmidas de onde não queriam fugir. Falavam de combinar uma cifra de transposição com uma cifra de substituição, uma técnica mais avançada que suspeitavam estar prestes a ser utilizada na sua guerra.

 

Exemplo de transposição e substituição de uma mensagem

Por exemplo, para cifrar a mensagem “JOYEUX NOEL” utilizando uma tabela de substituição com as etiquetas “TCDER”, uma frase secreta “VIVRE ET LAISSER VIVRE”, com um deslocamento de 4 posições para a direita e a chave de transposição “DES TRANCHEES”, procederíamos da seguinte forma:

Substituição por um quadrado de Polibio

  T C D E R
T W X Y Z V
C I R E T L
D A S B C D
E F G H J K
R M N O P Q/U

 

Mensagem J O Y E U X N O E L
Substituição EE RD TC CD RR TC RC RD CD CR

 

E a transposição de colunas utilizando a chave “DES TRANCHEES”. A chave determina a ordem pela qual as colunas serão lidas, de acordo com a posição da letra da chave no alfabeto normal.

Chave D   E   S   T   R   A   N   C   H
Posição 3 4 8 9 7  1  6 2 5
E E R D T D C D R
R T C R C R D C D
C R

Resulta na mensagem  ”DRDCERCETRRDCDTCRCDR”.

 

Primeiro, as letras da mensagem foram substituídas utilizando a encriptação de um quadrado de Políbio com uma frase secreta e um deslocamento; depois, baralharam as suas colunas utilizando uma segunda frase secreta. Sem saberem que o processo seria a semente de alguns dos mais avançados mecanismos de encriptação das décadas seguintes.

Talvez porque a fome lhes tenha aguçado a inteligência, reconheceram o ruído que as mensagens cifradas emitiriam em plena luz do dia. Precisavam de outro mecanismo para as enviar sem serem notados. E lembraram-se da omnipresente esteganografia, a arte de esconder informação dentro de informação. Ao contrário da criptografia, que se concentra em tornar a informação incompreensível, a esteganografia concentra-se em tornar a informação oculta, despercebida.

 

Exemplo de esteganografia

Para ocultar uma mensagem em um texto, pode-se usar uma pequena marca nas letras necessárias:

“Lutando na região, cada soldado empenha sua vida, sobrevive com coragem, instintos e força, lutando por um futuro onde possa sorrir após a adversidade, com tenacidade e esperança.”

Deste texto extrai-se a mensagem: ”R  E  S  I  S  T  E” tomando somente as letras marcadas.

 

Aproveitaram a guerra psicológica; os panfletos, as mensagens diretas de uma trincheira à inimiga e os diários improvisados entre as próprias trincheiras como fabulosos veículos para ocultar as suas mensagens de aviso ou coordenação.

Primeiro, encriptaram a mensagem com o quadrado de Políbio, com um alfabeto gerado a partir da frase secreta “VIVER E DEIXAR VIVER”, as etiquetas “T C D E R” e um deslocamento de 7 posições para a direita, tentando invocar a boa sorte. A frase secreta da transposição de colunas, mudando em plena luz do dia com ironia, seria o título do artigo que continha a mensagem. Por fim, esconderiam a mensagem cifrada utilizando a primeira letra de palavras subtilmente marcadas nos parágrafos do próprio artigo. Tinham estabelecido o seu protocolo de comunicação.

Era um ato de subversão, uma insurreição silenciosa contra os poderes que moldariam o mundo à sua vontade. Paul e Friedrich tinham acendido uma chama que não podia ser apagada, uma ponte de humanidade colocada na mais escura das noites. À medida que a guerra se arrastava, mais e mais vidas foram salvas através dos seus esforços determinados.

Embora a história não os recorde e os seus nomes se tenham perdido entre milhões, as suas acções falam por si, sussurrando a verdade de que em todas as guerras, irmãos lutam contra irmãos sob a vontade de uns poucos egoístas.

Agora, nos tempos modernos, quando os tambores da guerra voltam a bater , o espírito de “Viver e deixar viver” clama para ser ouvido.

 


Feliz Natal, paz e um Próspero Ano Novo de 2024!

Vamos ligar-nos no Linkedin!

NOTA: Este artigo é um conto de Natal fictício baseado em fatos históricos para aprender sobre algoritmos clássicos de cifra simétrica. Estes são os precursores, as peças fundamentais que compõem alguns dos algoritmos de cifra mais modernos. A trégua de Natal ocorreu realmente e ainda é um mistério como ou por que aconteceu. Não há registo de que os nossos amigos usassem mensagens cifradas para comunicar, mas é certo que existia alguma forma de comunicação que permitiu avisar sobre eventos e pactuar estratégias de não agressão entre os dois lados. O panfleto “The Wipers Times” existiu milagrosamente e foi muito importante na dura vida das trincheiras. “Vive e deixa viver” foi um lema real nas trincheiras, que os comandantes tentaram conter das maneiras mais atrozes. Paul e Friedrich são ficção, mas possivelmente representam muitos dos soldados que, por uma ou outra razão, acabaram na lama de uma trincheira por muito tempo...

 
Autor
David Castañón
David Castañón
Departamento de I+D+i da esPublico Tecnología

David ficou tão absorvido pelos computadores que passava as noites a programar de claro a claro, e os dias de nublado a nublado, e assim, por dormir pouco e programar demasiado, o seu cérebro secou, de tal forma que perdeu a cabeça. Desd

Ver todos sus artículos

Etiquetas
Subscreva a nossa newsletter e não perca nenhum artigo

Pode cancelar a subscrição a qualquer momento clicando no link no rodapé dos nossos e-mails. Utilizamos o Mailchimp como a nossa plataforma de marketing. Ao clicar abaixo para se inscrever, reconhece que as suas informações serão transferidas para o Mailchimp para processamento. Pegar mais informações sobre as práticas de privacidade do Mailchimp.



Política de cookies

A tua privacidade é importante para nós.

Utilizamos cookies de terceiros para medir e melhorar a tua experiência. Aceitas?

Cookies essenciais
Siempre activas
Cookies analíticos

ACEITAR SELECCIONADO



Mais informações sobre cookies

subir