SIGABA a irmã mais complicada (e inquebrável) da máquina criptográfica Enigma

A Segunda Guerra Mundial foi um período de intensa inovação tecnológica, e um dos campos que mais se destacou foi a criptografia. A comunicação segura era vital para o sucesso das operações militares, e as cifras desempenharam um papel crucial nesse aspecto. Entre as várias cifras utilizadas, duas se destacaram: a Enigma, usada pelas forças do Eixo, e a SIGABA, usada pelos Aliados.

A Enigma é talvez a mais conhecida dessas máquinas de cifrar. Ela transformava mensagens em códigos quase indecifráveis, garantindo que as comunicações das forças do Eixo permanecessem secretas. No entanto, apesar de sua complexidade, a Enigma foi eventualmente decifrada pelos Aliados.

Por outro lado, o SIGABA, usado pelos Estados Unidos durante a guerra, era ainda mais complexo. Diferentemente da Enigma, que tinha apenas três ou quatro rotores, o SIGABA possuía 15 rotores. Isso tornava praticamente impossível que duas mensagens cifradas fossem idênticas.

Além disso, o SIGABA tinha uma característica única: um mecanismo de autodestruição. Se um operador de SIGABA estivesse em perigo, ele poderia acionar um interruptor que ativaria um depósito oculto de termite, destruindo completamente a máquina. Isso garantia que o código do SIGABA nunca caísse nas mãos das forças do Eixo.

Apesar de sua complexidade e eficácia, o SIGABA era um segredo bem guardado. Embora os dispositivos fossem fornecidos a outros membros das forças Aliadas, eles só podiam ser operados por americanos. Ninguém mais tinha permissão para tocá-los.

Após o fim da Segunda Guerra Mundial, o SIGABA continuou sendo utilizado, principalmente pelas forças da OTAN. No entanto, com o avanço da tecnologia de computadores na década de 1950, a segurança do código começou a ser ameaçada.

A maioria dos dispositivos SIGABA foi destruída por motivos de segurança. Apenas alguns exemplares restam nas mãos de pesquisadores e museus. Mesmo assim, o SIGABA é lembrado como uma conquista notável em criptografia e segurança de comunicações.

via

Posts Relacionados: