SlideShare uma empresa Scribd logo
Carlos Eduardo Eugênio
Máquina Enigma
Matéria : Criptografia e Certificação Digital
Turma : Seg42
Professor: Eder Souza
IBTA
Governança de Segurança da Informação
A utilização de criptografia não é algo novo .
Segundo relatos históricos a utilização de cifragem de mensagens já existia a milhares de anos e é
considerada como criptografia clássica e consistia em algoritmos baseados em manipulação de
letras (caracteres) e cálculos manuais com instrumentos simples.
No início do século XX houve a invenção de máquinas mecânicas e eletromecânicas para que a
cifragem das mensagens se tornassem mais complexas e difíceis de serem decifradas. Neste período
surge a máquina Enigma que revolucionaria a Segunda Guerra Mundial.
O que é a Máquina Enigma
Em 1918 o engenheiro holandês que morava na
Alemanha Arthur Sherbius e seu amigo Richard Ritter
criaram a máquina criptográfica chamada Enigma. Em
1923 as máquinas passaram a ser fabricadas em escala
comercial em Berlim para envio de mensagens
codificadas entre empresas e bancos. Em 1928 a marinha
alemã se apropriou do projeto impedindo a distribuição
comercial e passou a produzir as próprias máquinas e
utilizá-las militarmente.
A máquina Enigma teve um papel vital nos
acontecimentos da Segunda Guerra Mundial sendo utilizada pelos militares alemães para
transmissão de mensagens secretas.
Como funcionava ?
A máquina Enigma era eletromecânica onde operador digitava uma mensagem que era codificada
por um conjunto de 3 rotores (dentados) que geravam letras diferentes do alfabeto original , e
possuía um total de 5 rotores que eram utilizados aleatoriamente . A mensagem letra por letra era
codificada e exibida no painel superior com letras iluminadas que eram copiadas e enviadas via
código Morse para o receptor.
A máquina possibilitava milhões de combinações em sua forma original, porém os alemães visando
a maior complexidade das mensagens desenvolveram no painel frontal com plugues eletrônicos que
confundiam mais as mensagens.
O receptor da mensagem secreta precisava saber a sequência exata utilizada nos 3 rotores utilizados
para reconstituir a mensagem original e tinha como tarefa diária configurar a máquina enigma de
acordo com os manuais alemães no formato de uma tabela secreta publicada pelos militares alemães
mensalmente.
A tabela demonstrava quais rotores deveriam ser utilizados no dia específico , posição dos anéis de
rotores e a sequência dos plugues do dia específico.
Segue um exemplo de tabela criada.
Durante a Segunda Guerra Mundial as máquinas Enigma foram usadas para todas as comunicações
de rádio e comunicações telegráficas dos alemães e pelas potências do eixo até mesmo boletins
meteorológicos eram enviados utilizando a máquina.
Os submarinos alemães chamados (U-boats) dependiam muito da máquina Enigma para sua
estratégia, denominada Alcatéia de Lobos. Essa tática consistia em fazer um cerco aos comboios
que trafegavam no Atlântico Norte (Batalha do Atlântico) e daí atacar a presa com o auxílio da
comunicação codificada fornecida pela Enigma.
A máquina otimizada pelos alemães tinha as seguintes características :
1. Um teclado com 26 letras:
2. Um quadro com 26 lâmpadas;
3. Um dispositivo denominado "scrambler" constituído por três rotores;
4. Um quadro com cavilhas denominado "Steckerboard" que aumentava o nível de segurança.
Para calcular o número de combinações diferentes que podemos arranjar as engrenagens :
C1 = 26*26*26 = 17.576
Como a máquina continha 5 engrenagens, e devia-se selecionar apenas 3 dessas. Ou seja, mais um
elemento que temos que computar: para a primeira posição, tem-se 5 escolhas. Escolhida a primeira
posição, tem-se 4 para a segunda e 3 para a terceira.
C2 = 5*4*3 = 60
Multiplicando, temos:
C1*C2 = 1.054.560
Ou seja, 1 milhão de possíveis configurações para a máquina. E tal configuração mudava a cada
24h. Considerando que os Aliados conseguissem testar uma configuração por segundo, apenas
86.400 testes seriam feitos, ou seja, algo como 8,19% de chance de decodificar a mensagem dentro
de 24h. Isso sem levar em conta que não existiam tantos Enigmas em posse dos Aliados para que
pudesse ser feito um teste a cada segundo; que as mensagens começavam a chegar pela manhã, ou
seja, teriam 18h para trabalhar apenas; e, por fim, que de nada adiantava decodificar uma mensagem
as 20h, já que o fim do dia estaria muito próximo.
Buscando à Enigma
Durante a invasão da Polônia em 1939 pelos alemães os poloneses conseguiram copiar uma
máquina Enigma e decodificar o seu algoritmo. Um caminho para decifrar o Enigma foi indicado
por Marian Rejewski, um funcionário do serviço de decodificação polonês que havia conseguido
"quebrar" as mensagens de uma versão mais simplificada que concorria com a Enigma chamada
Ciclômetro, que decifrava suas mensagens. Os ingleses ficaram com a réplica após os poloneses
perceberem que os alemães iriam invadir e destruir a resistência no território polonês.
Os Aliados, desesperados com a perda crescente de toneladas de embarcações, faziam de tudo para
obter a máquina e especialmente seus livros de códigos, do outro lado, os nazistas se empenhavam
em proteger o seu maior trunfo a qualquer custo.
Em 1941 o
submarino alemão
U-110 comandado
pelo capitão Fritz
Julius Lemp foi
capturado pelos
britânicos. Era tudo
o que os ingleses
mais queriam ter a
sua disposição um
submarino alemão abandonado às pressas sem tempo para destruir os segredos mais bem guardados.
Dentro do submarino havia uma caixa preta com uma máquina e uma série de folhas (tabelas) de
códigos da enigma . Estava na mão dos Aliados nada mais nada menos que a vitória na Segunda
Guerra Mundial no submarino abandonado estava uma máquina decodificadora Enigma com seus
códigos secretos. Para que os alemães não descobrissem que os Aliados estavam de posse da
máquina e assim modificassem os códigos, o comandante ordenou que "acidentalmente" fosse
afundado o submarino quando estava sendo rebocado para a Inglaterra. Esta operação permaneceu
trinta anos em sigilo. O presidente Franklin D. Roosevelt só soube por Winston Churchill em
Janeiro 1942.
Com uma máquina Enigma nas mãos, os ingleses avançaram no estudo de suas
vulnerabilidades. Com a “bomba de Turing”, uma calculadora eletromecânica, os
britânicos passaram a ouvir e entender todas as transmissões da Enigma no espaço de três
horas após o começo de cada dia.
Em 1944, eles inventaram o primeiro computador eletrônico do mundo, o Colossus.
A quebra da criptografia da Enigma começou a ocorrer pelo fato de que os alemães jamais
acreditarem que o código seria decifrado e cometendo diversos erros ao passar do tempo. Outro erro
foi a utilização de chaves repetidas e combinações simples como letras sequenciais fáceis de
digitar como “QAY” ou repetições "AAA" ou até mesmo iniciais do nome da namorada de alguém.
Além de outras falhas que a própria máquina possuía, como, por exemplo, a não utilização da letra
que está sendo criptografada, ou seja, a letra A jamais seria criptografada pra ela mesmo.
A máquina Enigma foi uma das maiores inimigas da humanidade até que Alan Turing inventasse
uma máquina ainda melhor para decifrá-la. E sem ele era bem provável que os nazistas vencessem a
guerra e o mundo como conhecemos hoje poderia não ter existido.
BIBLIOGRAFIA
CAVALCANTI, Marina . Como funcionava a Enigma, a máquina nazista que quase venceu a
Segunda Guerra. http://blogs.ne10.uol.com.br/mundobit/2015/01/21/como-funcionava-enigma-
maquina-nazista-que-quase-venceu-segunda-guerra/#sthash.WmQqIncK.dpuf. Publicado em
01/2015.

Mais conteúdo relacionado

Mais procurados

Arquiteturas_risc_e_cisc
Arquiteturas_risc_e_ciscArquiteturas_risc_e_cisc
Arquiteturas_risc_e_cisc
Bruno Dias
 
Evolução da informática
Evolução da informáticaEvolução da informática
Evolução da informática
Julian Boldt Pinto
 
Tp 15 luís_farinha
Tp 15 luís_farinhaTp 15 luís_farinha
Tp 15 luís_farinha
elmanodorival
 
Histórico e-evolução-dos-computadores-mbr1
Histórico e-evolução-dos-computadores-mbr1Histórico e-evolução-dos-computadores-mbr1
Histórico e-evolução-dos-computadores-mbr1Fernanda Firmino
 
Historia da internet
Historia da internetHistoria da internet
Medicina / Case: Obesidade
Medicina / Case: ObesidadeMedicina / Case: Obesidade
Medicina / Case: Obesidade
Zé Moleza
 
Diabete Mellitus
Diabete MellitusDiabete Mellitus
Diabete Mellitus
Prof. Saulo Bezerra
 
Tecnologia na sociedade
Tecnologia na sociedade Tecnologia na sociedade
Tecnologia na sociedade
mluisavalente
 
Linha do tempo
Linha do tempoLinha do tempo
Linha do tempo
leiladb
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
IsraelCunha
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.ppt
ssuserb52d9e
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdf
Os Fantasmas !
 
DDR5
DDR5DDR5
Historia da Computacao
Historia da ComputacaoHistoria da Computacao
Historia da Computacao
Diego Pereira da Rocha
 
Linha do tempo da Informatica
Linha do tempo da InformaticaLinha do tempo da Informatica
Linha do tempo da Informatica
Paulo Natan
 
Montagem e Configuração de Computadores
Montagem e Configuração de ComputadoresMontagem e Configuração de Computadores
Montagem e Configuração de Computadores
Manel Motas
 
Funcionamento interno de computadores
Funcionamento interno de computadoresFuncionamento interno de computadores
Funcionamento interno de computadores
Tiago
 
Breve história da informática
Breve história da informáticaBreve história da informática
Breve história da informática
Jesse Teixeira
 
Obesidade Completo
Obesidade CompletoObesidade Completo
Obesidade Completo
profanabela
 
gabinetes e suas funçoes
gabinetes e suas funçoesgabinetes e suas funçoes
gabinetes e suas funçoes
maykon plateano
 

Mais procurados (20)

Arquiteturas_risc_e_cisc
Arquiteturas_risc_e_ciscArquiteturas_risc_e_cisc
Arquiteturas_risc_e_cisc
 
Evolução da informática
Evolução da informáticaEvolução da informática
Evolução da informática
 
Tp 15 luís_farinha
Tp 15 luís_farinhaTp 15 luís_farinha
Tp 15 luís_farinha
 
Histórico e-evolução-dos-computadores-mbr1
Histórico e-evolução-dos-computadores-mbr1Histórico e-evolução-dos-computadores-mbr1
Histórico e-evolução-dos-computadores-mbr1
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Medicina / Case: Obesidade
Medicina / Case: ObesidadeMedicina / Case: Obesidade
Medicina / Case: Obesidade
 
Diabete Mellitus
Diabete MellitusDiabete Mellitus
Diabete Mellitus
 
Tecnologia na sociedade
Tecnologia na sociedade Tecnologia na sociedade
Tecnologia na sociedade
 
Linha do tempo
Linha do tempoLinha do tempo
Linha do tempo
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.ppt
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdf
 
DDR5
DDR5DDR5
DDR5
 
Historia da Computacao
Historia da ComputacaoHistoria da Computacao
Historia da Computacao
 
Linha do tempo da Informatica
Linha do tempo da InformaticaLinha do tempo da Informatica
Linha do tempo da Informatica
 
Montagem e Configuração de Computadores
Montagem e Configuração de ComputadoresMontagem e Configuração de Computadores
Montagem e Configuração de Computadores
 
Funcionamento interno de computadores
Funcionamento interno de computadoresFuncionamento interno de computadores
Funcionamento interno de computadores
 
Breve história da informática
Breve história da informáticaBreve história da informática
Breve história da informática
 
Obesidade Completo
Obesidade CompletoObesidade Completo
Obesidade Completo
 
gabinetes e suas funçoes
gabinetes e suas funçoesgabinetes e suas funçoes
gabinetes e suas funçoes
 

Semelhante a Máquina Enigma

Criptografia na segunda guerra mundial
Criptografia na segunda guerra mundialCriptografia na segunda guerra mundial
Criptografia na segunda guerra mundial
Reberth Siqueira
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
Luiz Sales Rabelo
 
Informatica Básica - Aula 01
Informatica Básica - Aula 01Informatica Básica - Aula 01
Informatica Básica - Aula 01
Arthur Emanuel
 
Alan Mathison Turing
Alan Mathison TuringAlan Mathison Turing
Alan Mathison Turing
Vitor Russi
 
3 evolução das tic
3 evolução das tic3 evolução das tic
3 evolução das tic
Fatima Oliveira
 
Apresentação
ApresentaçãoApresentação
Apresentação
lucasgz
 
Aula 02.ppt
Aula 02.pptAula 02.ppt
informática instrumental Aula 02 iiiiiiiiiiiiiiiiiii
informática instrumental Aula 02 iiiiiiiiiiiiiiiiiiiinformática instrumental Aula 02 iiiiiiiiiiiiiiiiiii
informática instrumental Aula 02 iiiiiiiiiiiiiiiiiii
Francisco48765
 
Aula02 - Informática Instrumental - USP -
Aula02 - Informática Instrumental - USP -Aula02 - Informática Instrumental - USP -
Aula02 - Informática Instrumental - USP -
Angel Galvão
 
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLAula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
nelcilandiaarouca1
 
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLAula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
nelcilandiaarouca1
 
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLAula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
nelcilandiaarouca1
 
Aula 02 de Informatica Prof. Edberto Ferneda .ppt
Aula 02 de Informatica Prof. Edberto Ferneda .pptAula 02 de Informatica Prof. Edberto Ferneda .ppt
Aula 02 de Informatica Prof. Edberto Ferneda .ppt
EliasJeferson1
 
Aula 02.ppt
Aula 02.pptAula 02.ppt
Aula 02.ppt
RicardoKratz2
 
Evolução digital
Evolução digitalEvolução digital
Evolução digital
Odair Cavichioli
 
Evolução de materiais que mudaram a nossa vida
Evolução de materiais que mudaram a nossa vidaEvolução de materiais que mudaram a nossa vida
Evolução de materiais que mudaram a nossa vida
Rita Costa
 
História dos computadores
História dos computadoresHistória dos computadores
História dos computadores
rabidus
 
História da informática resumo
História da informática resumoHistória da informática resumo
História da informática resumo
Silvana da Silva
 
Historia dos teclados
Historia dos tecladosHistoria dos teclados
Historia dos teclados
Nuno Pereira
 
Aula de informática teoria da computação (2)
Aula de informática   teoria da computação (2)Aula de informática   teoria da computação (2)
Aula de informática teoria da computação (2)
Juliano Oliveira
 

Semelhante a Máquina Enigma (20)

Criptografia na segunda guerra mundial
Criptografia na segunda guerra mundialCriptografia na segunda guerra mundial
Criptografia na segunda guerra mundial
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Informatica Básica - Aula 01
Informatica Básica - Aula 01Informatica Básica - Aula 01
Informatica Básica - Aula 01
 
Alan Mathison Turing
Alan Mathison TuringAlan Mathison Turing
Alan Mathison Turing
 
3 evolução das tic
3 evolução das tic3 evolução das tic
3 evolução das tic
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Aula 02.ppt
Aula 02.pptAula 02.ppt
Aula 02.ppt
 
informática instrumental Aula 02 iiiiiiiiiiiiiiiiiii
informática instrumental Aula 02 iiiiiiiiiiiiiiiiiiiinformática instrumental Aula 02 iiiiiiiiiiiiiiiiiii
informática instrumental Aula 02 iiiiiiiiiiiiiiiiiii
 
Aula02 - Informática Instrumental - USP -
Aula02 - Informática Instrumental - USP -Aula02 - Informática Instrumental - USP -
Aula02 - Informática Instrumental - USP -
 
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLAula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
 
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLAula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
 
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLLAula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
Aula 02.pptLLLLLLLLLLLLLLLLLLLLLLLLLLLLLL
 
Aula 02 de Informatica Prof. Edberto Ferneda .ppt
Aula 02 de Informatica Prof. Edberto Ferneda .pptAula 02 de Informatica Prof. Edberto Ferneda .ppt
Aula 02 de Informatica Prof. Edberto Ferneda .ppt
 
Aula 02.ppt
Aula 02.pptAula 02.ppt
Aula 02.ppt
 
Evolução digital
Evolução digitalEvolução digital
Evolução digital
 
Evolução de materiais que mudaram a nossa vida
Evolução de materiais que mudaram a nossa vidaEvolução de materiais que mudaram a nossa vida
Evolução de materiais que mudaram a nossa vida
 
História dos computadores
História dos computadoresHistória dos computadores
História dos computadores
 
História da informática resumo
História da informática resumoHistória da informática resumo
História da informática resumo
 
Historia dos teclados
Historia dos tecladosHistoria dos teclados
Historia dos teclados
 
Aula de informática teoria da computação (2)
Aula de informática   teoria da computação (2)Aula de informática   teoria da computação (2)
Aula de informática teoria da computação (2)
 

Máquina Enigma

  • 1. Carlos Eduardo Eugênio Máquina Enigma Matéria : Criptografia e Certificação Digital Turma : Seg42 Professor: Eder Souza IBTA Governança de Segurança da Informação
  • 2. A utilização de criptografia não é algo novo . Segundo relatos históricos a utilização de cifragem de mensagens já existia a milhares de anos e é considerada como criptografia clássica e consistia em algoritmos baseados em manipulação de letras (caracteres) e cálculos manuais com instrumentos simples. No início do século XX houve a invenção de máquinas mecânicas e eletromecânicas para que a cifragem das mensagens se tornassem mais complexas e difíceis de serem decifradas. Neste período surge a máquina Enigma que revolucionaria a Segunda Guerra Mundial. O que é a Máquina Enigma Em 1918 o engenheiro holandês que morava na Alemanha Arthur Sherbius e seu amigo Richard Ritter criaram a máquina criptográfica chamada Enigma. Em 1923 as máquinas passaram a ser fabricadas em escala comercial em Berlim para envio de mensagens codificadas entre empresas e bancos. Em 1928 a marinha alemã se apropriou do projeto impedindo a distribuição comercial e passou a produzir as próprias máquinas e utilizá-las militarmente. A máquina Enigma teve um papel vital nos acontecimentos da Segunda Guerra Mundial sendo utilizada pelos militares alemães para transmissão de mensagens secretas. Como funcionava ? A máquina Enigma era eletromecânica onde operador digitava uma mensagem que era codificada por um conjunto de 3 rotores (dentados) que geravam letras diferentes do alfabeto original , e possuía um total de 5 rotores que eram utilizados aleatoriamente . A mensagem letra por letra era codificada e exibida no painel superior com letras iluminadas que eram copiadas e enviadas via código Morse para o receptor. A máquina possibilitava milhões de combinações em sua forma original, porém os alemães visando a maior complexidade das mensagens desenvolveram no painel frontal com plugues eletrônicos que confundiam mais as mensagens. O receptor da mensagem secreta precisava saber a sequência exata utilizada nos 3 rotores utilizados para reconstituir a mensagem original e tinha como tarefa diária configurar a máquina enigma de acordo com os manuais alemães no formato de uma tabela secreta publicada pelos militares alemães mensalmente. A tabela demonstrava quais rotores deveriam ser utilizados no dia específico , posição dos anéis de rotores e a sequência dos plugues do dia específico. Segue um exemplo de tabela criada.
  • 3. Durante a Segunda Guerra Mundial as máquinas Enigma foram usadas para todas as comunicações de rádio e comunicações telegráficas dos alemães e pelas potências do eixo até mesmo boletins meteorológicos eram enviados utilizando a máquina. Os submarinos alemães chamados (U-boats) dependiam muito da máquina Enigma para sua estratégia, denominada Alcatéia de Lobos. Essa tática consistia em fazer um cerco aos comboios que trafegavam no Atlântico Norte (Batalha do Atlântico) e daí atacar a presa com o auxílio da comunicação codificada fornecida pela Enigma. A máquina otimizada pelos alemães tinha as seguintes características : 1. Um teclado com 26 letras: 2. Um quadro com 26 lâmpadas; 3. Um dispositivo denominado "scrambler" constituído por três rotores; 4. Um quadro com cavilhas denominado "Steckerboard" que aumentava o nível de segurança. Para calcular o número de combinações diferentes que podemos arranjar as engrenagens : C1 = 26*26*26 = 17.576 Como a máquina continha 5 engrenagens, e devia-se selecionar apenas 3 dessas. Ou seja, mais um elemento que temos que computar: para a primeira posição, tem-se 5 escolhas. Escolhida a primeira posição, tem-se 4 para a segunda e 3 para a terceira. C2 = 5*4*3 = 60 Multiplicando, temos: C1*C2 = 1.054.560 Ou seja, 1 milhão de possíveis configurações para a máquina. E tal configuração mudava a cada 24h. Considerando que os Aliados conseguissem testar uma configuração por segundo, apenas 86.400 testes seriam feitos, ou seja, algo como 8,19% de chance de decodificar a mensagem dentro
  • 4. de 24h. Isso sem levar em conta que não existiam tantos Enigmas em posse dos Aliados para que pudesse ser feito um teste a cada segundo; que as mensagens começavam a chegar pela manhã, ou seja, teriam 18h para trabalhar apenas; e, por fim, que de nada adiantava decodificar uma mensagem as 20h, já que o fim do dia estaria muito próximo. Buscando à Enigma Durante a invasão da Polônia em 1939 pelos alemães os poloneses conseguiram copiar uma máquina Enigma e decodificar o seu algoritmo. Um caminho para decifrar o Enigma foi indicado por Marian Rejewski, um funcionário do serviço de decodificação polonês que havia conseguido "quebrar" as mensagens de uma versão mais simplificada que concorria com a Enigma chamada Ciclômetro, que decifrava suas mensagens. Os ingleses ficaram com a réplica após os poloneses perceberem que os alemães iriam invadir e destruir a resistência no território polonês. Os Aliados, desesperados com a perda crescente de toneladas de embarcações, faziam de tudo para obter a máquina e especialmente seus livros de códigos, do outro lado, os nazistas se empenhavam em proteger o seu maior trunfo a qualquer custo. Em 1941 o submarino alemão U-110 comandado pelo capitão Fritz Julius Lemp foi capturado pelos britânicos. Era tudo o que os ingleses mais queriam ter a sua disposição um submarino alemão abandonado às pressas sem tempo para destruir os segredos mais bem guardados. Dentro do submarino havia uma caixa preta com uma máquina e uma série de folhas (tabelas) de códigos da enigma . Estava na mão dos Aliados nada mais nada menos que a vitória na Segunda Guerra Mundial no submarino abandonado estava uma máquina decodificadora Enigma com seus códigos secretos. Para que os alemães não descobrissem que os Aliados estavam de posse da máquina e assim modificassem os códigos, o comandante ordenou que "acidentalmente" fosse afundado o submarino quando estava sendo rebocado para a Inglaterra. Esta operação permaneceu trinta anos em sigilo. O presidente Franklin D. Roosevelt só soube por Winston Churchill em Janeiro 1942. Com uma máquina Enigma nas mãos, os ingleses avançaram no estudo de suas vulnerabilidades. Com a “bomba de Turing”, uma calculadora eletromecânica, os britânicos passaram a ouvir e entender todas as transmissões da Enigma no espaço de três horas após o começo de cada dia. Em 1944, eles inventaram o primeiro computador eletrônico do mundo, o Colossus. A quebra da criptografia da Enigma começou a ocorrer pelo fato de que os alemães jamais acreditarem que o código seria decifrado e cometendo diversos erros ao passar do tempo. Outro erro foi a utilização de chaves repetidas e combinações simples como letras sequenciais fáceis de digitar como “QAY” ou repetições "AAA" ou até mesmo iniciais do nome da namorada de alguém. Além de outras falhas que a própria máquina possuía, como, por exemplo, a não utilização da letra
  • 5. que está sendo criptografada, ou seja, a letra A jamais seria criptografada pra ela mesmo. A máquina Enigma foi uma das maiores inimigas da humanidade até que Alan Turing inventasse uma máquina ainda melhor para decifrá-la. E sem ele era bem provável que os nazistas vencessem a guerra e o mundo como conhecemos hoje poderia não ter existido.
  • 6. BIBLIOGRAFIA CAVALCANTI, Marina . Como funcionava a Enigma, a máquina nazista que quase venceu a Segunda Guerra. http://blogs.ne10.uol.com.br/mundobit/2015/01/21/como-funcionava-enigma- maquina-nazista-que-quase-venceu-segunda-guerra/#sthash.WmQqIncK.dpuf. Publicado em 01/2015.