Você está na página 1de 6

CRIPTOGRAFIA: A Importncia da lgebra Linear para Decifr-la

Darlan da Silva Godinho, Grasiela de Lima Cesario, Juciane Neubert dos Reis, Rodrigo Soares Saraiva Faculdade Cenecista de Osrio (FACOS) Rua 24 de Maio, 141 95.520-000 Osrio RS Brasil
darlan.godinho@uol.com.br, grasiela-cesario@bol.com.br,{jucyanereis,rodrigosaraiva19}@hotmail.com

Resumo. Criptografia tcnica de escrever mensagens em cifras ou cdigos com o intuito de manter sigilo sobre as informaes. Tambm bastante utilizada como meio de conferir segurana s operaes realizadas no cotidiano como acesso a Sistemas de caixas eletrnicos, home-banking, pay-per-view e pginas da internet, em especial as que pedem senha. Atualmente, a criptografia, dado o grau de sofisticao e embasamento terico que envolve o seu estudo, considerada uma cincia no campo das Cincias Exatas, sendo a Teoria dos Nmeros, lgebra Linear e a Matemtica Discreta as responsveis por toda a sua parte terica, tornandose indispensvel a estudantes da rea da computao. Palavras chaves: criptografia, lgebra linear, segurana de dados Abstract. Encryption is a technique of writing messages in code or cipher in order to maintain the confidentiality of the information. It is also widely used as a means of providing security to transactions in everyday systems such as access to ATMs, home banking, pay-per-view and websites, especially those that ask for your password. Currently, encryption, given the degree of sophistication and theoretical frameworks that involves his study, is considered a science in the field of Exact Sciences, and number theory, linear algebra and discrete mathematics are responsible for all its theoretical part, making it is essential that students in the area of computing.

1. Introduo
O presente Artigo apresenta o tema Criptografia, sua histria, aplicao e alguns resultados importantes da Teoria de Nmeros que so utilizados nos mais diversos tipos de cdigos e cifras, sendo este, um dos sistemas mais seguros de dados. Embora os cdigos secretos remontem os primrdios da comunicao escrita, tem havido um aumento recente no interesse pelo assunto devido necessidade de manter a privacidade da informao transmitida ao longo de linhas pblicas de comunicao. Para codificar e decodificar mensagens utiliza-se a aritmtica modular e a eliminao gaussiana, tornando a Criptografia uma introduo ao estudo de matrizes e sistemas lineares. Por ser basicamente formada pelo estudo dos algoritmos criptogrficos que podem ser implantados em computadores, a lgebra linear
Revista iTEC Vol. II, N 2, Jul. 2011 Pgina 26

de importncia fundamental a estudantes das reas da matemtica, computao e profissionais que lidam com a segurana da informao. De fato, este estudo cobre bem mais do que cifragem e decifragem, um ramo especializado da teoria da informao com muitas contribuies de outros campos da matemtica e do conhecimento cientfico, incluindo autores como Howard (2001), Marcacini (2002), Machado (2003) e Shokranian (2005).

2. Breve Histrico
No existe uma preciso quanto origem e pouco se sabe acerca de seu uso nos primrdios da Histria, mas acredita-se que a criptografia seja to antiga quanto prpria escrita. H indcios que, na Antiguidade, foi conhecida no Egito, Mesopotmia, ndia e China. Na Roma Antiga, Jlio Cesar tambm utilizava um mtodo para cifrar sua correspondncia. Com a revoluo industrial, a criptografia evoluiu no sentido de mecanizao e automotizao. O uso de cdigos secretos, antes utilizados quase que exclusivamente por militares e diplomatas, foi-se difundindo e estende-se hoje a fichas mdicas em hospitais, a empresas que necessitam preservar informaes tcnicas da sua laborao e de seus equipamentos, s atividades bancrias, ao tratamento e circulao de dados cientficos bem como a salvaguarda de informaes em redes de informtica. H 25 anos, aproximadamente, a criptografia tornou-se uma disciplina cientfica, ativamente estudada por matemticos, especialistas em estatstica e cientistas ligados a sistemas informticos.

3. Mtodos de Criptografia
3.1. Cifras de Substituio Para converter textos comuns em cifrados utilizam-se cdigos denominados cifras. As cifras mais simples, ou de substituio, so as que substituem as letras do alfabeto por outra letra. Por exemplo: Texto Comum: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z, Texto Cifrado: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C. A letra do texto comum A substituda pela letra do cifrado D, a letra do texto comum B pelo E, e assim sucessivamente. Com esta cifra, a mensagem comum ROMA NO FOI CONSTRUDA EM UM DIA fica URPD QDR IRL FRKVWUXLGD HP XP GLD. Este tipo de cifra preserva a freqncia de letras individuais, tornando fcil a resoluo dos cdigos por mtodos estatsticos. Uma forma de superar tal problema seria dividir o texto em grupos de letras e criptografar o texto comum por grupo, em vez de uma letra de cada vez. 3.2 Cifras de Hill O sistema de criptografia polialfabtica chamada cifra de Hill foi inventada em 1929 por Lester S. Hill. Este sistema consiste em fazer m combinaes lineares dos n caracteres do texto plano, produzindo os m caracteres do texto criptografado. As cifras de Hill so baseadas em transformaes matriciais. Cada letra do texto comum e do texto cifrado, excetuando o Z, tem o valor
Revista iTEC Vol. II, N 2, Jul. 2011 Pgina 27

numrico que especifica sua posio no alfabeto padro (Tabela 1). Por motivos que ficaro claros mais tarde, d-se a Z o valor de 0.
Tabela 1: Alfabeto A 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J 10 K 11 L 12 M 13

N 14

O 15

P 16

Q 17

R 18

S 19

T 20

U 21

V 22

W 23

X 24

Y 25

Z 0

Nos casos mais simples, transformam-se pares sucessivos de textos cifrados pelo procedimento a seguir: 1 Escolhe-se uma matriz de ordem 2x2 com entradas inteiras para efetuar a codificao. Ex: AI = 2 Agrupam-se letras sucessivas do texto comum em pares, adicionando uma letra fictcia para completar o ltimo par, se o texto tem um nmero mpar de letrassubstitui-se cada letra de texto comum pelo seu valor numeric. 3 Converte-se cada par sucessivo p1 p2 de letras de texto comum em um vetor c ol u na e forma-se o produto A.p. Chama-se p de vetor comum e A.p o correspondente vetor cifrado. Ex: p = 4 Converte-se cada vetor cifrado em seu equivalente alfabtico. Substitui-se os inteiros maiores que 25 pelo resto da diviso dele por 26. Esta uma tcnica matemtica chamada Aritmtica Modular. Para decifrar as cifras de Hill, utiliza-se a inversa da matriz codificadora. 3.3 Mtodo Matriz O mtodo utilizado semelhante ao de substituio e transposio, com nfase diferente. Tem como objetivo tornar o algoritmo mais complexo e pode ser
Revista iTEC Vol. II, N 2, Jul. 2011 Pgina 28

aplicado como introduo s Matrizes. Ex: Para criptografar a mensagem EU TE AMO, forma-se uma matriz de ordem 3x3, que usando a correspondncia numrica da cifra matriz torna-se

Suponha que a chave para esta codificao a palavra PACINCIA e B uma matriz qualquer de ordem 3x3 inversvel, que descreve esta chave:

Multiplica-se a matriz mensagem A pela secreta B obtendo-se a matriz resultante C:

A mensagem codifica que ser enviada uma cadeia de nmeros: 269, 110, 309, 365, 45, 130, 178, 201, 200. Para decodificar a mensagem recebida, o receptor dever multiplic-la pela matriz inversa A x B x B-1 = A , ou seja, A x B = C => A x B x B -1 = C x B -1 => A x C x B -1 e posterior transcrio dos numerous para as letras:

3.4 Mtodo Permutacional Antes da existncia do computador, este era o mtodo que mais se utilizava. Para gerar uma cifra permutacional bastava aplicar uma das 26! Permutaes das letras do alfabeto. Este mtodo pode ser aplicado na introduo de Anlise Combinatria ou em Funes. Definio: Uma permutao de um conjunto X uma funo bijetora f : X X. Vamos supor que X um conjunto finito, digamos que tenha n elementos denotados por a1, a2, a3, an. Por exemplo, n = 1 temos uma permutao, a funo f = a1 = a1. Se n = 2 ento teremos duas permutaes.

Revista iTEC Vol. II, N 2, Jul. 2011

Pgina 29

O teorema a seguir mostra a quantia de permutaes de um conjunto de n elementos: Teorema 2.1: O nmero das permutaes de um conjunto de n elementos n. Vamos supor que um conjunto X1 = {a1, a2, a3, , an-1} de n-1 elementos tenha (n1)! Permutaes. Denotamos essas permutaes por f1, f2, fn-1. Consideramos um conjunto X = X1 U {an} de n elementos. Podemos estender as permutaes f1 do conjunto X1 ao conjunto X, supondo que as fi mantenham fixo o element funes an. A cada permutao fi do conjunto X, associaremos n permutaes F1, F2, , Fn do conjunto X da seguinte maneira:

Portanto, no total existem (n-1)!.n=n! permutaes no conjunto X. 3.5 Mtodo RSA Atualmente o mtodo mais utilizado e conhecido em aplicaes comerciais e na internet. Permite a identificao do documento, criptografar dados, criar e verificar assinaturas digitais. Foi inventado em 1978 por R. L. Rivest, A. Shamir e L. Adleman, que na poca trabalhavam no Massachussets Institute of Technology (M.I.T). As letras RSA correspondem s iniciais dos inventores do cdigo. Este mtodo baseado no problema do logaritmo discreto. As etapas para a utilizao do RSA: 1 So escolhidos dois numerous primos extensos p e q (geralmente maiores que 10100) Calcula-se n=pxq n=p1.q-1 2 Escolhe-se um nmero d que seja co-primo a n, isto , MDC d, n = 1. 3 Encontra-se e de forma que e.d 1 mod n 4 O texto simples dividido em blocos, de modo que cada mensagem, M, fique no interval 0 M n. Para criptografar a mensagem, M, calculado: C Me mcd n 5 Para descriptografar C, calculado: C Md d n Para todo M na faixa especificada, as funes de cifragem e decifragem so inversas entre si. Para realizar a cifragem, necessrio conhecer o valor de e e o de n. Para decifrar a mensagem, so necessrios os valores de d e n. Logo, a
Revista iTEC Vol. II, N 2, Jul. 2011 Pgina 30

chave pblica consiste no par (e,n) e a chave privada consiste em (d,n).

4. Consideraes Finais
A criptografia uma maneira eficaz de enviar dados sigilosos. Com o desenvolvimento da tecnologia e a insero das redes pblicas no cotidiano, de extrema importncia encontrar uma forma de codificar e decodificar mensagens de forma rpida e segura seja para enviar um e-mail ou para realizar transaes comerciais. Em virtude das aplicaes de segurana, a lgebra Linear torna-se indispensvel na rea da computao, pois, aliada a Teoria dos Nmeros, serve de estrutura para o desenvolvimento de programas capazes de manter o sigilo das mensagens e informaes transmitidas ao longo das redes pblicas.

References
Howard, A. e Rorres, C. (2001). lgebra Linear com Aplicaes. 8 ed. Porto Alegre: Ed. Bookmann. Machado, S. D. A. (Org.). (2003). Aprendizagem em Matemtica. Registro de Representao Semi-tica. Campinas. Ed. Papirus. Marcacini, A. T. R. (2002). Direito e Informtica Uma Abordagem Jurdica sobre Criptografia. Rio de Janeiro. Ed. Forense. Shokranian, S. (2005). Criptografia para Iniciantes. Editora: Universidade de Braslia.

Revista iTEC Vol. II, N 2, Jul. 2011

Pgina 31

Você também pode gostar