SlideShare uma empresa Scribd logo
1 de 40
Picture source: Wikimedia Commons
Explicando a Máquina
Enigma
Anchises M. G. de Paula
Garoa Hacker Clube; Verisign
@anchisesbr
Agenda



Criptografia
 Simétrica




  Cypher
   Disks


                    Picture source: Wikimedia Commons
Enigma




Picture source: Wikimedia Commons
Criptografia e Segunda Guerra

Criptografia                     Criptografia
Clássica                         Moderna




                   Séc. XX
                   W W II
Introdução à criptografia


Κρσπτός (kriptós) = escondido,
                    oculto
                                 OCULTAR A
     +                           ESCRITA

γράφω (grapho) = grafia
Criptografia Clássica

Antes dos computadores a criptografia consistia
de algorítmos baseados em manipulação de
letras (caracteres) e cálculo manual (ou
mecânico, utilizando algum instrumento
relativamente simples).



Os diversos algorítmos substituíam ou
transpunham alguns caracteres por outros. Os
melhores faziam as duas coisas muitas vezes
Criptografia Clássica

2 tipos principais de algorítmos clássicos:
   Cifragem por Substituição
      Cada caracter do texto original é substituído por
      outro no texto cifrado.


   Cifragem por Transposição
      A ordem das letras
      é modificada




                                           Picture source: Wikimedia Commons
Substituição Simples

      Cada caracter do texto original é substituído com
      um caracter correspondente no texto cifrado.



      Exemplo: a “Cifra de Cesar”
         cada letra do texto original é substituído
         pela letra 3 posições à direita no alfabeto


A B C D E F G H I     J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

       Vamos utilizar a cifra de César:
          Mensagem em claro: “estou testando cesar”
          Visualizando,

       E S T OU T E S T A N D O C E S A R
       H



A B C D E F G H I     J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

       Vamos utilizar a cifra de César:
          Mensagem em claro: “estou testando cesar”
          Visualizando,

       E S T OU T E S T A N D O C E S A R
       HV



A B C D E F G H I     J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

       Vamos utilizar a cifra de César:
          Mensagem em claro: “estou testando cesar”
          Visualizando,

       E S T OU T E S T A N D O C E S A R
       HVW



A B C D E F G H I     J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cifra de César

       Vamos utilizar a cifra de César:
          Mensagem em claro: “estou testando cesar”
          Visualizando,

       E S T OU T E S T A N D O C E S A R
       H V WR X WH V WD Q G R F H V D U



A B C D E F G H I     J   K L M N O P Q R S T U V W X Y Z
D E F G H I   J   K L M N O P Q R S T U V W X Y Z A B C
Cypher Disk

Cypher Disk: Inventado por Leon Battista Alberti
em 1468 e usadas pelo Exército Americano na
Guerra Civil Americana.




                                    Picture source: Wikimedia Commons
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Cypher Disk
Substituição Polialfabética

São constituídas de múltiplas cifras de
substituiçào simples
   Uma letra da mensagem original pode ser
   associada a múltiplas letras, dependendo de uma
   “chave”



Cada uma das chaves é utilizada para encriptar
uma letra específica do texto original.
   Se existem 20 letras chave então cada vigésima
   letra será encriptada com a mesma chave, isto é
   chamado de período da cifra
Substituição Polialfabética

Exemplo clássico: A cifra Vigenère, publicada em
1586.




                                 Picture source: Wikimedia Commons
Cifra de Vigenère

Para cada letra da
mensagem, utiliza-se uma
letra correspondente da
chave. Ex:

Chave:          M U I         T O
Deslocamento:   12   20   8   19   14

Mensagem:       O U T R O
Msg. Cifrada:   A O B K C




                                                  Picture source: Wikimedia Commons
Cifra de Vigenère

A chave é repetida continuamente até cobrir o
tamanho da mensagem


M    U    I    T    O    M    U    I   T    O    M    U    I
12   20   8    19   14   12   20   8   19   14   12   20   8

O    U    T    R    O    P    O    R   T    O    A    L    I

A    O    B    K    C    B    I    Z   M    C    M    F    Q
Cifragem por Rotação

Nos anos 20 vários dispositivos de encriptação
mecânica foram inventados



Muitos baseados no conceito de um rotor
   uma roda mecânica preparada para realizar uma
   substituição genérica
Cifragem por Rotação

Cada rotor é uma
permutação
arbitrária do
alfabeto.

Tem 26 posições e
realiza uma
substituição simples




                        Picture source: Wikimedia Commons
Cifragem por Rotação




Picture source: Wikimedia Commons
Cifragem por Rotação
                                    1.  anel dentado (uma ranhura)
                                    2. ponto de marca do contato
                                        "A"
                                    3. círculo com alfabeto
                                    4. contatos
                                    5. fios elétricos
                                    6. pinos
                                    7. encaixe do eixo
                                    8. hub
                                    9. roda dentada móvel com os
                                        dedos
                                    10. ratchet




Picture source: Wikimedia Commons
Cifragem por Rotação




                  Picture source: Flickr user Duane
                                            Wessels
Cifragem por Rotação

Uma máquina rotora tem um teclado e uma série
de rotores e implementa uma versão da cifra de
Vigenère.

A saída de um rotor pode ser ligada à entrada de
outro
Enigma

Em 1918, o inventor
alemão Arthur
Scherbius e seu
amigo Richard Ritter
criaram uma
máquina de
criptografia chamada
Enigma


                         Picture source: Wikimedia Commons
Enigma

As máquinas Enigma
foram amplamente
usadas pela Alemanha
durante a Segunda
Guerra Mundial




                        Picture source: Wikimedia Commons
Enigma

Fáceis de usar

Portáteis

Seguras




                          Picture source: Wikimedia Commons
Enigma

O segredo do Enigma eram seus rotores.
Enigma

Cada vez que se apertava uma tecla, o Enigma
mostrava qual seria a letra cifrada
correspondente
Enigma

Após cada tecla, os rotores mudavam de
posição, de modo que cada letra teria um
alfabeto diferente de substituição
Enigma
                   rotores
saída




         teclado

                             Picture source: Wikimedia Commons
Enigma

O enigma ainda incluía o “refletor”, que fazia
com que o sinal de uma letra passasse duas
vezes pelos 3 rotores.

Com 3 rotores, temos 26X26X26 = 17576
posições iniciais, ou chaves.
Enigma

Além dos rotores, o
enigma ainda permitia
que letras fossem
trocadas, através de 6
cabos que poderiam ser
conectados a um painel
de plugues.

Com isso, além da troca
de posição entre os
rotores, atingiam-se      Picture source: Wikimedia Commons


10.000.000.000.000.000
combinações!
Enigma Code Book

As configurações iniciais eram organizadas em
um “livro de código”




                         Picture source: Wikimedia Commons
Quebrando a Enigma

Polônia

UK:
   Bletchley Park
   Alan Turing




                       Picture source: Wikimedia Commons
Obrigado
Anchises M. G. de Paula
@anchisesbr

Mais conteúdo relacionado

Mais procurados

O pensamento cartesiano descartes e suas contribuições.pptx pronto
O pensamento cartesiano  descartes e suas contribuições.pptx prontoO pensamento cartesiano  descartes e suas contribuições.pptx pronto
O pensamento cartesiano descartes e suas contribuições.pptx pronto
Suelen Alexandre
 
O racionalismo cartesiano
O racionalismo cartesianoO racionalismo cartesiano
O racionalismo cartesiano
Joaquim Melro
 
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1
Márcia Rodrigues
 

Mais procurados (20)

O pensamento cartesiano descartes e suas contribuições.pptx pronto
O pensamento cartesiano  descartes e suas contribuições.pptx prontoO pensamento cartesiano  descartes e suas contribuições.pptx pronto
O pensamento cartesiano descartes e suas contribuições.pptx pronto
 
Ato de navegação
Ato de navegaçãoAto de navegação
Ato de navegação
 
Ética e moral
Ética e moralÉtica e moral
Ética e moral
 
O racionalismo cartesiano
O racionalismo cartesianoO racionalismo cartesiano
O racionalismo cartesiano
 
Caderno diário a filosofia das luzes 1314
Caderno diário a filosofia das luzes 1314Caderno diário a filosofia das luzes 1314
Caderno diário a filosofia das luzes 1314
 
Fil kant
Fil kantFil kant
Fil kant
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 
Trabalho de Filosofia : A Cidadania
Trabalho de Filosofia : A CidadaniaTrabalho de Filosofia : A Cidadania
Trabalho de Filosofia : A Cidadania
 
Twitter trabalho de_tic_raquel8_g
Twitter trabalho de_tic_raquel8_gTwitter trabalho de_tic_raquel8_g
Twitter trabalho de_tic_raquel8_g
 
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1
 
Como Descartes ultrapassao cepticismo 120217104847-phpapp02-130130123609-phpa...
Como Descartes ultrapassao cepticismo 120217104847-phpapp02-130130123609-phpa...Como Descartes ultrapassao cepticismo 120217104847-phpapp02-130130123609-phpa...
Como Descartes ultrapassao cepticismo 120217104847-phpapp02-130130123609-phpa...
 
O que é conhecimento - filosofia
O que é conhecimento - filosofiaO que é conhecimento - filosofia
O que é conhecimento - filosofia
 
Rio Tejo
Rio TejoRio Tejo
Rio Tejo
 
Historia A - Grécia
Historia A - Grécia Historia A - Grécia
Historia A - Grécia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução à filosofia
Introdução à filosofiaIntrodução à filosofia
Introdução à filosofia
 
5 filosofia e ciencia
5 filosofia e ciencia 5 filosofia e ciencia
5 filosofia e ciencia
 
Brand Equity
Brand EquityBrand Equity
Brand Equity
 
Golfinhos
GolfinhosGolfinhos
Golfinhos
 
Etica e liberdade
Etica e liberdadeEtica e liberdade
Etica e liberdade
 

Semelhante a Explicando a máquina enigma

Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
Juarez Junior
 

Semelhante a Explicando a máquina enigma (11)

Explicando a máquina Enigma
Explicando a máquina EnigmaExplicando a máquina Enigma
Explicando a máquina Enigma
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Um pouco da História da Cripografia
Um pouco da História da CripografiaUm pouco da História da Cripografia
Um pouco da História da Cripografia
 
Revisao aula
Revisao aulaRevisao aula
Revisao aula
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 

Mais de Anchises Moraes

Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
Anchises Moraes
 

Mais de Anchises Moraes (20)

Post pandemics threat scenario
Post pandemics threat scenarioPost pandemics threat scenario
Post pandemics threat scenario
 
Como se proteger na internet
Como se proteger na internetComo se proteger na internet
Como se proteger na internet
 
Fatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemiaFatos, mitos e palpites do cenário de segurança pós-pandemia
Fatos, mitos e palpites do cenário de segurança pós-pandemia
 
A Case Study of the Capital One Data Breach
A Case Study of the Capital One Data BreachA Case Study of the Capital One Data Breach
A Case Study of the Capital One Data Breach
 
Vamos caçar bugs!?
Vamos caçar bugs!?Vamos caçar bugs!?
Vamos caçar bugs!?
 
Praticas de gestão de segurança
Praticas de gestão de segurançaPraticas de gestão de segurança
Praticas de gestão de segurança
 
Ciber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home officeCiber crime e desafios de segurança durante uma pandemia e home office
Ciber crime e desafios de segurança durante uma pandemia e home office
 
Cyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de CoronavírusCyber Cultura em tempos de Coronavírus
Cyber Cultura em tempos de Coronavírus
 
Hunting bugs - C0r0n4con
Hunting bugs - C0r0n4conHunting bugs - C0r0n4con
Hunting bugs - C0r0n4con
 
Fintechs e os desafios de segurança
Fintechs e os desafios de segurançaFintechs e os desafios de segurança
Fintechs e os desafios de segurança
 
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 20195 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
5 passos para a Lei Geral de Proteção de Dados (LGPD) - CryptoRave 2019
 
Segurança além do Pentest
Segurança além do PentestSegurança além do Pentest
Segurança além do Pentest
 
Só o Pentest não resolve!
Só o Pentest não resolve!Só o Pentest não resolve!
Só o Pentest não resolve!
 
Carreira em Segurança da Informação
Carreira em Segurança da InformaçãoCarreira em Segurança da Informação
Carreira em Segurança da Informação
 
IoT Fofoqueiro
IoT FofoqueiroIoT Fofoqueiro
IoT Fofoqueiro
 
Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018Carta de oposição ao Sindpd 2018
Carta de oposição ao Sindpd 2018
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Como se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de SegurançaComo se tornar um Jedi na área de Segurança
Como se tornar um Jedi na área de Segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
É possível existir segurança para IoT?
É possível existir segurança para IoT?É possível existir segurança para IoT?
É possível existir segurança para IoT?
 

Último

Último (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Explicando a máquina enigma

  • 1. Picture source: Wikimedia Commons Explicando a Máquina Enigma Anchises M. G. de Paula Garoa Hacker Clube; Verisign @anchisesbr
  • 2. Agenda Criptografia Simétrica Cypher Disks Picture source: Wikimedia Commons
  • 4. Criptografia e Segunda Guerra Criptografia Criptografia Clássica Moderna Séc. XX W W II
  • 5. Introdução à criptografia Κρσπτός (kriptós) = escondido, oculto OCULTAR A + ESCRITA γράφω (grapho) = grafia
  • 6. Criptografia Clássica Antes dos computadores a criptografia consistia de algorítmos baseados em manipulação de letras (caracteres) e cálculo manual (ou mecânico, utilizando algum instrumento relativamente simples). Os diversos algorítmos substituíam ou transpunham alguns caracteres por outros. Os melhores faziam as duas coisas muitas vezes
  • 7. Criptografia Clássica 2 tipos principais de algorítmos clássicos: Cifragem por Substituição Cada caracter do texto original é substituído por outro no texto cifrado. Cifragem por Transposição A ordem das letras é modificada Picture source: Wikimedia Commons
  • 8. Substituição Simples Cada caracter do texto original é substituído com um caracter correspondente no texto cifrado. Exemplo: a “Cifra de Cesar” cada letra do texto original é substituído pela letra 3 posições à direita no alfabeto A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 9. Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: “estou testando cesar” Visualizando, E S T OU T E S T A N D O C E S A R H A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 10. Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: “estou testando cesar” Visualizando, E S T OU T E S T A N D O C E S A R HV A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 11. Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: “estou testando cesar” Visualizando, E S T OU T E S T A N D O C E S A R HVW A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 12. Cifra de César Vamos utilizar a cifra de César: Mensagem em claro: “estou testando cesar” Visualizando, E S T OU T E S T A N D O C E S A R H V WR X WH V WD Q G R F H V D U A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
  • 13. Cypher Disk Cypher Disk: Inventado por Leon Battista Alberti em 1468 e usadas pelo Exército Americano na Guerra Civil Americana. Picture source: Wikimedia Commons
  • 19. Substituição Polialfabética São constituídas de múltiplas cifras de substituiçào simples Uma letra da mensagem original pode ser associada a múltiplas letras, dependendo de uma “chave” Cada uma das chaves é utilizada para encriptar uma letra específica do texto original. Se existem 20 letras chave então cada vigésima letra será encriptada com a mesma chave, isto é chamado de período da cifra
  • 20. Substituição Polialfabética Exemplo clássico: A cifra Vigenère, publicada em 1586. Picture source: Wikimedia Commons
  • 21. Cifra de Vigenère Para cada letra da mensagem, utiliza-se uma letra correspondente da chave. Ex: Chave: M U I T O Deslocamento: 12 20 8 19 14 Mensagem: O U T R O Msg. Cifrada: A O B K C Picture source: Wikimedia Commons
  • 22. Cifra de Vigenère A chave é repetida continuamente até cobrir o tamanho da mensagem M U I T O M U I T O M U I 12 20 8 19 14 12 20 8 19 14 12 20 8 O U T R O P O R T O A L I A O B K C B I Z M C M F Q
  • 23. Cifragem por Rotação Nos anos 20 vários dispositivos de encriptação mecânica foram inventados Muitos baseados no conceito de um rotor uma roda mecânica preparada para realizar uma substituição genérica
  • 24. Cifragem por Rotação Cada rotor é uma permutação arbitrária do alfabeto. Tem 26 posições e realiza uma substituição simples Picture source: Wikimedia Commons
  • 25. Cifragem por Rotação Picture source: Wikimedia Commons
  • 26. Cifragem por Rotação 1. anel dentado (uma ranhura) 2. ponto de marca do contato "A" 3. círculo com alfabeto 4. contatos 5. fios elétricos 6. pinos 7. encaixe do eixo 8. hub 9. roda dentada móvel com os dedos 10. ratchet Picture source: Wikimedia Commons
  • 27. Cifragem por Rotação Picture source: Flickr user Duane Wessels
  • 28. Cifragem por Rotação Uma máquina rotora tem um teclado e uma série de rotores e implementa uma versão da cifra de Vigenère. A saída de um rotor pode ser ligada à entrada de outro
  • 29. Enigma Em 1918, o inventor alemão Arthur Scherbius e seu amigo Richard Ritter criaram uma máquina de criptografia chamada Enigma Picture source: Wikimedia Commons
  • 30. Enigma As máquinas Enigma foram amplamente usadas pela Alemanha durante a Segunda Guerra Mundial Picture source: Wikimedia Commons
  • 31. Enigma Fáceis de usar Portáteis Seguras Picture source: Wikimedia Commons
  • 32. Enigma O segredo do Enigma eram seus rotores.
  • 33. Enigma Cada vez que se apertava uma tecla, o Enigma mostrava qual seria a letra cifrada correspondente
  • 34. Enigma Após cada tecla, os rotores mudavam de posição, de modo que cada letra teria um alfabeto diferente de substituição
  • 35. Enigma rotores saída teclado Picture source: Wikimedia Commons
  • 36. Enigma O enigma ainda incluía o “refletor”, que fazia com que o sinal de uma letra passasse duas vezes pelos 3 rotores. Com 3 rotores, temos 26X26X26 = 17576 posições iniciais, ou chaves.
  • 37. Enigma Além dos rotores, o enigma ainda permitia que letras fossem trocadas, através de 6 cabos que poderiam ser conectados a um painel de plugues. Com isso, além da troca de posição entre os rotores, atingiam-se Picture source: Wikimedia Commons 10.000.000.000.000.000 combinações!
  • 38. Enigma Code Book As configurações iniciais eram organizadas em um “livro de código” Picture source: Wikimedia Commons
  • 39. Quebrando a Enigma Polônia UK: Bletchley Park Alan Turing Picture source: Wikimedia Commons
  • 40. Obrigado Anchises M. G. de Paula @anchisesbr

Notas do Editor

  1. Picture source: http://commons.wikimedia.org/wiki/File:Bundesarchiv_Bild_101I-241-2173-09,_Russland,_Verschlüsselungsgerät_Enigma.jpg
  2. Picture source: Wikimedia Commons
  3. http://commons.wikimedia.org/wiki/File:Bundesarchiv_Bild_183-L24655,_Polen,_Funker_mit_Verschlüsselungsgerät_%22Enigma%22.jpg
  4. http://commons.wikimedia.org/wiki/File:Enigma_rotor_exploded_view.png
  5. http://commons.wikimedia.org/wiki/File:Enigma_rotor_exploded_view.png
  6. Picture source: http://www.flickr.com/photos/57925067@N05/7063367271/in/photostream/
  7. Picture source: http://commons.wikimedia.org/wiki/File:Bundesarchiv_Bild_101I-769-0229-12A,_Frankreich,_Guderian,_%22Enigma%22.jpg
  8. http://commons.wikimedia.org/wiki/File:Enigma-Machine.jpg
  9. Picture source: http://commons.wikimedia.org/wiki/File:Enigma-IMG_0493-0498.jpg
  10. Picture source: http://commons.wikimedia.org/wiki/File:Kenngruppenheft.jpg
  11. http://commons.wikimedia.org/wiki/File:%27bombe%27.jpg