SlideShare uma empresa Scribd logo
1 de 10
ESCOLA ESTADUAL PROFESSOR JOÃO CRUZ
Assunto: Leitura e interpretação do livro “A espiral Dourada”.
Tema: A criptografia na segunda guerra mundial.
Alunos e números: Reberth Kelvin Santos de Siqueira Nº 36
Série: 3º ano C – Ensino Médio
Orientadores: Ms. Maria Piedade Teodoro da Silva e Carlos Ossamu Cardoso
Narita
Disciplina: Língua Portuguesa e Matemática
Jacareí, 15 de novembro de
2015
1. INTRODUÇÃO
O artigo desenvolvido tem como objetivo demonstrar o quanto foi importante a
criptografia no período da 2ª Guerra Mundial além de mostrar sua
influencia nos dias de hoje. Ao desenvolver está pesquisa foi procurei
responder as seguintes questões: “Por que os Alemães utilizavam demasiadamente
a criptografia?” e “Como essa criptografia contribuiu para que eles perdessem a
guerra?”. A criptografia é uma técnica utilizada desde 600 a.C. quando Hebreus
elaborou formas de manipular seus dados para protege-los. Ao longo do tempo, esta
técnica foi evoluindo e sendo constantemente utilizada com objetivo de “mascarar”
dados em massa, até que ela atingiu seu clímax durante a segunda guerra mundial
quando a Alemanha começou a utilizar equipamentos realizavam diversas
criptografias. E durante este período ingleses se dedicaram ao máximo para poder
solucionar o equipamento que os Alemães utilizavam para manipular os dados.
II. CRIPTOGRAFIA, A ARTE DE MANIPULAR.
2. Origens
A palavra Criptografia vem do Grego kryptós “escondido”, mais graphé, “escrita”.
Que significa qualquer mensagem que exija um processo de decifração para ser
entendida.
Os primeiros resquícios da criptografia no mundo surgiram durante o ano de 600
a.C. quando os Hebreus realizavam a codificação de suas mensagens utilizando
substituição monoalfabéticas (onde um símbolo do alfabeto é substituído por outro
símbolo no alfabeto cifrado) após isto, a criptografia foi evoluindo ao passar dos
anos, acabando sendo utilizada diariamente por militares para mandar mensagens
secretas. Um exemplo a se citar é o da Cifra de Cesar, elaborada pelo Imperador
Júlio Cesar que tinha como objetivo se comunicar com seus generais de modo
que só eles entendessem a mensagem.
Já na segunda Guerra mundial os alemães usaram uma máquina eletromecânica
para criptografar e descriptografar, denominada de Enigma. Logo após o estopim
da segunda guerra mundial, um grupo de criptógrafos britânicos dedicaram cerca
de 5 anos de suas vidas à solucionar este equipamento e salvar a vida de milhares
de pessoas durante a segunda guerra mundial.
3. A criptografia na segunda guerra mundial
Durante a segunda guerra mundial, os Alemães necessitavam de um meio de
comunicação que fosse incomunicável para seus inimigos, foi ai que a máquina
Enigma atingiu seu clímax de utilização, onde os dados transmitidos possuíam uma
criptografia dificílima de se decifrar. Com os dados criptografados os Alemães
transmitiam diversos dados, tais como qual seria o próximo alvo a ser atacado e
informações de como estava o clima. Logo, os ingleses precisavam solucionar o mais
rápido possível este aparelho codificador, pois, quando o solucionassem a redução de
ataques seria drasticamente reduzida, e as informações obtidas poderiam ser usadas
a favor para ganhar a guerra contra os Alemães.
4. Criptografia de Leonardo da Vinci
Considerado a forma mais simples de criptografia, Leonardo da Vinci escrevia seus
cadernos inteiros utilizando uma linguagem criptográfica em que ele invertia a frase
escrita, algo de difícil percepção a primeira vista, mas de fácil solução.
Frase
A mátematica além de ser útil é bela
Frase criptografada conforme Leonardo da Vinci
aleb é litú res ed méla acitametám A
Fonte: A espiral Dourada
Além deste método de criptografia Leonardo, também elaborou um equipamento
considerado o pai da maquina “Enigma”, o Criptex. Com o intuito de criar um
dispositivo que cifre e decifre dados criptografados, da Vinci, criou um aparelho
denominado Criptex, os relatos deste aparelho se encontram no manuscrito B de da
Vinci. Sendo que este dispositivo é composto por um cilindro de pedra composto por
cinco anéis que se colocados da maneira correta revelam os dados criptografados
(DOURADA, 2006)
4.1 Enigma
A partir da Criptex surgiu o maior aparelho scripter e descripter do século XX
denominado Enigma, um aparelho que semelhante a uma maquina de escrever.
Esse equipamento foi desenvolvido pelo cientista Hugo Alexander Kochna data de
1918 que tinha como objetivo criptografar dados de formas diferentes a cada 12
horas. Tal como outras máquinas com rotores, a Máquina Enigma é uma
combinação de sistemas mecânicos e elétricos. O mecanismo consiste num teclado,
num conjunto de discos rotativos chamados rotores, dispostos em fila e de um
mecanismo de avanço que faz andar alguns rotores uma posição quando uma tecla
é pressionada. O movimento contínuo dos rotores provoca diferentes combinações
na criptografia.. Este dispositivo foi muito utilizado pelos alemães durante a segunda
guerra mundial, para poder trocar informações entre aliados. Durante anos ela foi
considera totalmente impossível de ser solucionada, até que um dia, um grupo de
cíentistias conseguiram desvendar o mistério do Enigma e conseguiram decifrar os
códigos Alemães, o que acabou contribuindo na perda da força dos Alemães durante
o final da Segunda Guerra mundial.
Maquina Enigma
Fonte: Wikipedia
5. Por que os Alemães utilizavam demasiadamente a criptografia?
Na Segunda Guerra, o desenvolvimento da tecnologia para fins militares tornou-se
peça fundamental: desde armas incrementadas, utilização de aviões e submarinos
até o uso de dispositivos de comunicação e intercepção, como o rádio transmissor e
os radares. Esses dispositivos foram associados às máquinas criptográficas. A
presença da tecnologia de criptografia avançada na Segunda Guerra Mundial foi
fator determinante para a própria dinâmica da guerra, mas também culminou na
invenção do primeiro computador do mundo. Sendo assim, a comunicação se tornou
algo indispensável, porém, você deve possuir uma segurança ao trocar mensagens,
pois elas podem ser facilmente interceptadas pelos inimigos, a partir dai que surge a
necessidade de codificar as mensagens, a criptografia através da máquina Enigma
foi o meio por onde os Alemães comunicavam, pois com ela eles conseguiam
transmitir informações valiosas, como por exemplo: Locais de ataque, próximo local
onde Hitler estaria, estratégias, negociações, etc. Tudo com o objetivos voltados a
guerra.
6. Como essa criptografia contribuiu para que eles perdessem a guerra?
Quando as máquinas Enigma eram largamente usadas pela inteligência militar
alemã, um grupo de matemáticos e engenheiros poloneses, em conjunto com a
inteligência militar britânica, conseguiu elaborar um modelo ainda mais avançado
que o dos alemães. Esse modelo conseguiu pela primeira vez decifrar os códigos da
maquina Enigma.
A partir do momento em que os britânicos começaram a cercar os alemães, os
ingleses foram capazes de desmontar a estrutura de códigos usados pelos nazistas.
Fazendo assim com que os Alemães desenvolvessem um modelo mais sofisticado
da máquina enigma, chamado de B-schreiber, em 1944.(IMITAÇÃO, 2014) Para
apreender os códigos desse novo modelo, foi necessária a colaboração daquele que
hoje é reverenciado como o “pai da computação”, Alan Turing. A invenção da
famosa calculadora eletromecânica, conhecida como Bomb incrementou a
capacidade de decifração dos códigos da Enigma. E essa invenção levou à criação
do Colossus – o primeiro dos computadores.
E com a descoberta dos códigos transmitidos pelos alemães, os ingleses
conseguiram dar seus últimos suspiros aos nazistas, assim, acabando com a guerra
na data de 2 de Setembro de 1945.
7. CONSIDERAÇÕES FINAIS
Após desenvolver este artigo de divulgação cientifica posso afirmar que a segunda
guerra mundial pode ter acabado por diversos fatores, porém, o principal deles foi a
interceptação dos dados codificados pelos nazistas, o que contribuiu em 80% com
que os Alemães perdessem a guerra, pois sem comunicação não há possibilidade
de se ganhar uma guerra. Considerando assim, que as pessoas que auxiliaram
nesta solução foram os verdadeiros heróis de guerra.
8. REFERÊNCIAS BIBLIOGRÁFICAS
A Espiral Dourada, Nunu Crato, Carlos Pereira dos Santos, Luis Tirapicos, 2006
O Jogo da Imitação, Morten Tyldum, 2014

Mais conteúdo relacionado

Semelhante a Criptografia na segunda guerra mundial

Apresentação
ApresentaçãoApresentação
Apresentaçãolucasgz
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & CriptografiaRaul Oliveira
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de SegurancaDinoManuelMafunga
 
História do computador
História do computadorHistória do computador
História do computadorSilvio Bogsan
 
Hiatoria dos computadores bernardo
Hiatoria dos computadores   bernardoHiatoria dos computadores   bernardo
Hiatoria dos computadores bernardocaltzeitao
 
Evolução de materiais que mudaram a nossa vida
Evolução de materiais que mudaram a nossa vidaEvolução de materiais que mudaram a nossa vida
Evolução de materiais que mudaram a nossa vidaRita Costa
 
Evoluções no início do século xx
Evoluções no início do século xxEvoluções no início do século xx
Evoluções no início do século xxKaren Carvalho
 
História da informática resumo
História da informática resumoHistória da informática resumo
História da informática resumoSilvana da Silva
 
Projeto Meios de Comunicaçao prof Rosane 2012 -
Projeto Meios de Comunicaçao  prof Rosane 2012 -Projeto Meios de Comunicaçao  prof Rosane 2012 -
Projeto Meios de Comunicaçao prof Rosane 2012 -Rosane Ribeiro
 
Aula criptografia Função Inversa
Aula criptografia Função InversaAula criptografia Função Inversa
Aula criptografia Função InversaIsabella Corrêa
 
Aula história dos comput.
Aula história dos comput.Aula história dos comput.
Aula história dos comput.lanzinirodrigo
 
História dos computadores
História dos computadoresHistória dos computadores
História dos computadoresrabidus
 
Aula 2 história dos computadores
Aula 2   história dos computadoresAula 2   história dos computadores
Aula 2 história dos computadoresrhomelio1
 
O avanço dos Computadores e a História da Internet
O avanço dos Computadores e a História da InternetO avanço dos Computadores e a História da Internet
O avanço dos Computadores e a História da InternetTabata Lohany Maddock
 
Os Avanços tecnológicos
Os Avanços tecnológicos Os Avanços tecnológicos
Os Avanços tecnológicos TabataLohany98
 

Semelhante a Criptografia na segunda guerra mundial (20)

Evolução digital
Evolução digitalEvolução digital
Evolução digital
 
Si
SiSi
Si
 
Ttiicc
TtiiccTtiicc
Ttiicc
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
História do computador
História do computadorHistória do computador
História do computador
 
Hiatoria dos computadores bernardo
Hiatoria dos computadores   bernardoHiatoria dos computadores   bernardo
Hiatoria dos computadores bernardo
 
Evolução de materiais que mudaram a nossa vida
Evolução de materiais que mudaram a nossa vidaEvolução de materiais que mudaram a nossa vida
Evolução de materiais que mudaram a nossa vida
 
Evoluções no início do século xx
Evoluções no início do século xxEvoluções no início do século xx
Evoluções no início do século xx
 
História da informática resumo
História da informática resumoHistória da informática resumo
História da informática resumo
 
Projeto Meios de Comunicaçao prof Rosane 2012 -
Projeto Meios de Comunicaçao  prof Rosane 2012 -Projeto Meios de Comunicaçao  prof Rosane 2012 -
Projeto Meios de Comunicaçao prof Rosane 2012 -
 
Aula criptografia Função Inversa
Aula criptografia Função InversaAula criptografia Função Inversa
Aula criptografia Função Inversa
 
Aula história dos comput.
Aula história dos comput.Aula história dos comput.
Aula história dos comput.
 
História dos computadores
História dos computadoresHistória dos computadores
História dos computadores
 
Aula 2 história dos computadores
Aula 2   história dos computadoresAula 2   história dos computadores
Aula 2 história dos computadores
 
O avanço dos Computadores e a História da Internet
O avanço dos Computadores e a História da InternetO avanço dos Computadores e a História da Internet
O avanço dos Computadores e a História da Internet
 
Os Avanços tecnológicos
Os Avanços tecnológicos Os Avanços tecnológicos
Os Avanços tecnológicos
 

Mais de Reberth Siqueira

Mais de Reberth Siqueira (8)

Memórias póstumas de brás cubas
Memórias póstumas de brás cubasMemórias póstumas de brás cubas
Memórias póstumas de brás cubas
 
Machado de assis Gabriel de Oliveira
Machado de assis Gabriel de OliveiraMachado de assis Gabriel de Oliveira
Machado de assis Gabriel de Oliveira
 
Jose de Alencar Gabriel de Oliveira
Jose de Alencar Gabriel de OliveiraJose de Alencar Gabriel de Oliveira
Jose de Alencar Gabriel de Oliveira
 
Quadro Jose de Alencar
Quadro Jose de AlencarQuadro Jose de Alencar
Quadro Jose de Alencar
 
Atividade 02
Atividade 02Atividade 02
Atividade 02
 
Imagens
ImagensImagens
Imagens
 
Quiz
QuizQuiz
Quiz
 
Quiz
QuizQuiz
Quiz
 

Último

Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 

Último (20)

Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 

Criptografia na segunda guerra mundial

  • 1. ESCOLA ESTADUAL PROFESSOR JOÃO CRUZ Assunto: Leitura e interpretação do livro “A espiral Dourada”. Tema: A criptografia na segunda guerra mundial. Alunos e números: Reberth Kelvin Santos de Siqueira Nº 36 Série: 3º ano C – Ensino Médio Orientadores: Ms. Maria Piedade Teodoro da Silva e Carlos Ossamu Cardoso Narita Disciplina: Língua Portuguesa e Matemática Jacareí, 15 de novembro de 2015
  • 2. 1. INTRODUÇÃO O artigo desenvolvido tem como objetivo demonstrar o quanto foi importante a criptografia no período da 2ª Guerra Mundial além de mostrar sua influencia nos dias de hoje. Ao desenvolver está pesquisa foi procurei responder as seguintes questões: “Por que os Alemães utilizavam demasiadamente a criptografia?” e “Como essa criptografia contribuiu para que eles perdessem a guerra?”. A criptografia é uma técnica utilizada desde 600 a.C. quando Hebreus elaborou formas de manipular seus dados para protege-los. Ao longo do tempo, esta técnica foi evoluindo e sendo constantemente utilizada com objetivo de “mascarar” dados em massa, até que ela atingiu seu clímax durante a segunda guerra mundial quando a Alemanha começou a utilizar equipamentos realizavam diversas criptografias. E durante este período ingleses se dedicaram ao máximo para poder solucionar o equipamento que os Alemães utilizavam para manipular os dados.
  • 3. II. CRIPTOGRAFIA, A ARTE DE MANIPULAR. 2. Origens A palavra Criptografia vem do Grego kryptós “escondido”, mais graphé, “escrita”. Que significa qualquer mensagem que exija um processo de decifração para ser entendida. Os primeiros resquícios da criptografia no mundo surgiram durante o ano de 600 a.C. quando os Hebreus realizavam a codificação de suas mensagens utilizando substituição monoalfabéticas (onde um símbolo do alfabeto é substituído por outro símbolo no alfabeto cifrado) após isto, a criptografia foi evoluindo ao passar dos anos, acabando sendo utilizada diariamente por militares para mandar mensagens secretas. Um exemplo a se citar é o da Cifra de Cesar, elaborada pelo Imperador Júlio Cesar que tinha como objetivo se comunicar com seus generais de modo que só eles entendessem a mensagem. Já na segunda Guerra mundial os alemães usaram uma máquina eletromecânica para criptografar e descriptografar, denominada de Enigma. Logo após o estopim da segunda guerra mundial, um grupo de criptógrafos britânicos dedicaram cerca de 5 anos de suas vidas à solucionar este equipamento e salvar a vida de milhares de pessoas durante a segunda guerra mundial.
  • 4. 3. A criptografia na segunda guerra mundial Durante a segunda guerra mundial, os Alemães necessitavam de um meio de comunicação que fosse incomunicável para seus inimigos, foi ai que a máquina Enigma atingiu seu clímax de utilização, onde os dados transmitidos possuíam uma criptografia dificílima de se decifrar. Com os dados criptografados os Alemães transmitiam diversos dados, tais como qual seria o próximo alvo a ser atacado e informações de como estava o clima. Logo, os ingleses precisavam solucionar o mais rápido possível este aparelho codificador, pois, quando o solucionassem a redução de ataques seria drasticamente reduzida, e as informações obtidas poderiam ser usadas a favor para ganhar a guerra contra os Alemães.
  • 5. 4. Criptografia de Leonardo da Vinci Considerado a forma mais simples de criptografia, Leonardo da Vinci escrevia seus cadernos inteiros utilizando uma linguagem criptográfica em que ele invertia a frase escrita, algo de difícil percepção a primeira vista, mas de fácil solução. Frase A mátematica além de ser útil é bela Frase criptografada conforme Leonardo da Vinci aleb é litú res ed méla acitametám A Fonte: A espiral Dourada Além deste método de criptografia Leonardo, também elaborou um equipamento considerado o pai da maquina “Enigma”, o Criptex. Com o intuito de criar um dispositivo que cifre e decifre dados criptografados, da Vinci, criou um aparelho denominado Criptex, os relatos deste aparelho se encontram no manuscrito B de da Vinci. Sendo que este dispositivo é composto por um cilindro de pedra composto por cinco anéis que se colocados da maneira correta revelam os dados criptografados (DOURADA, 2006)
  • 6. 4.1 Enigma A partir da Criptex surgiu o maior aparelho scripter e descripter do século XX denominado Enigma, um aparelho que semelhante a uma maquina de escrever. Esse equipamento foi desenvolvido pelo cientista Hugo Alexander Kochna data de 1918 que tinha como objetivo criptografar dados de formas diferentes a cada 12 horas. Tal como outras máquinas com rotores, a Máquina Enigma é uma combinação de sistemas mecânicos e elétricos. O mecanismo consiste num teclado, num conjunto de discos rotativos chamados rotores, dispostos em fila e de um mecanismo de avanço que faz andar alguns rotores uma posição quando uma tecla é pressionada. O movimento contínuo dos rotores provoca diferentes combinações na criptografia.. Este dispositivo foi muito utilizado pelos alemães durante a segunda guerra mundial, para poder trocar informações entre aliados. Durante anos ela foi considera totalmente impossível de ser solucionada, até que um dia, um grupo de cíentistias conseguiram desvendar o mistério do Enigma e conseguiram decifrar os códigos Alemães, o que acabou contribuindo na perda da força dos Alemães durante o final da Segunda Guerra mundial. Maquina Enigma Fonte: Wikipedia
  • 7. 5. Por que os Alemães utilizavam demasiadamente a criptografia? Na Segunda Guerra, o desenvolvimento da tecnologia para fins militares tornou-se peça fundamental: desde armas incrementadas, utilização de aviões e submarinos até o uso de dispositivos de comunicação e intercepção, como o rádio transmissor e os radares. Esses dispositivos foram associados às máquinas criptográficas. A presença da tecnologia de criptografia avançada na Segunda Guerra Mundial foi fator determinante para a própria dinâmica da guerra, mas também culminou na invenção do primeiro computador do mundo. Sendo assim, a comunicação se tornou algo indispensável, porém, você deve possuir uma segurança ao trocar mensagens, pois elas podem ser facilmente interceptadas pelos inimigos, a partir dai que surge a necessidade de codificar as mensagens, a criptografia através da máquina Enigma foi o meio por onde os Alemães comunicavam, pois com ela eles conseguiam transmitir informações valiosas, como por exemplo: Locais de ataque, próximo local onde Hitler estaria, estratégias, negociações, etc. Tudo com o objetivos voltados a guerra.
  • 8. 6. Como essa criptografia contribuiu para que eles perdessem a guerra? Quando as máquinas Enigma eram largamente usadas pela inteligência militar alemã, um grupo de matemáticos e engenheiros poloneses, em conjunto com a inteligência militar britânica, conseguiu elaborar um modelo ainda mais avançado que o dos alemães. Esse modelo conseguiu pela primeira vez decifrar os códigos da maquina Enigma. A partir do momento em que os britânicos começaram a cercar os alemães, os ingleses foram capazes de desmontar a estrutura de códigos usados pelos nazistas. Fazendo assim com que os Alemães desenvolvessem um modelo mais sofisticado da máquina enigma, chamado de B-schreiber, em 1944.(IMITAÇÃO, 2014) Para apreender os códigos desse novo modelo, foi necessária a colaboração daquele que hoje é reverenciado como o “pai da computação”, Alan Turing. A invenção da famosa calculadora eletromecânica, conhecida como Bomb incrementou a capacidade de decifração dos códigos da Enigma. E essa invenção levou à criação do Colossus – o primeiro dos computadores. E com a descoberta dos códigos transmitidos pelos alemães, os ingleses conseguiram dar seus últimos suspiros aos nazistas, assim, acabando com a guerra na data de 2 de Setembro de 1945.
  • 9. 7. CONSIDERAÇÕES FINAIS Após desenvolver este artigo de divulgação cientifica posso afirmar que a segunda guerra mundial pode ter acabado por diversos fatores, porém, o principal deles foi a interceptação dos dados codificados pelos nazistas, o que contribuiu em 80% com que os Alemães perdessem a guerra, pois sem comunicação não há possibilidade de se ganhar uma guerra. Considerando assim, que as pessoas que auxiliaram nesta solução foram os verdadeiros heróis de guerra.
  • 10. 8. REFERÊNCIAS BIBLIOGRÁFICAS A Espiral Dourada, Nunu Crato, Carlos Pereira dos Santos, Luis Tirapicos, 2006 O Jogo da Imitação, Morten Tyldum, 2014