Você está na página 1de 96

Universidade do Estado do Par

Centro de Cincias Sociais e Educao


Departamento de Matemtica, Estatstica e Informtica
Licenciatura em Matemtica

Alexandre Ferreira da Silva


Renato Marinho Martins

Criptografia: aspectos histricos e matemticos

Belm PA
2011

Alexandre Ferreira da Silva


Renato Marinho Martins

Criptografia: aspectos histricos e matemticos

Trabalho de Concluso de Curso apresentado como


requisito parcial para a obteno do grau de
Licenciatura em Matemtica, Universidade do Estado
do Par.
Orientador: Prof. Dr. Pedro Franco de S

Belm PA
2011

Dados Internacionais de Catalogao na publicao


Biblioteca do Centro de Cincias Sociais e Educao da UEPA

Silva, Alexandre Ferreira da


Criptografia: aspectos histricos e matemticos. / Alexandre Ferreira da Silva, Renato
Marinho Martins. Belm, 2011.
Trabalho de Concluso de Curso (Licenciatura em Matemtica) Universidade do Estado
do Par, Belm, 2011.
Orientao de: Pedro Franco de S.
1. Teoria dos nmeros 2. Matemtica Histria 3. Criptografia 4. Algoritmos I. Martins,
Renato Marinho II. S, Pedro Franco de (Orientador) III. Ttulo.

CDD: 21 ed. 512.7

Alexandre Ferreira da Silva


Renato Marinho Martins

Criptografia: aspectos histricos e matemticos

Trabalho de Concluso de Curso apresentado como


requisito parcial para do grau de Licenciatura em
Matemtica, Universidade do Estado do Par.

Data: _____/______/______

Banca Examinadora

____________________________________ - Orientador
Prof. Pedro Franco de S
Dr. em Educao
Universidade do Estado do Par

____________________________________
Prof. Fbio Jos da Costa Alves
Dr. em Geofsica
Universidade do Estado do Par

____________________________________
Prof. Rosineide de Sousa Juc
Ms. Em Educao

Belm PA
2011

AGRADECIMENTOS

Bem, se no fosse Deus, possivelmente no estaramos aqui. Ento, quero


agradecer primeiro a Ele, por nos dar essa oportunidade. meio clich, mas
realmente devo agradecer, por segundo, aos meus pais, Guilherme Carvalho e
Regina Ferreira, principais responsveis pela minha educao e por muito do que eu
sou hoje em dia. No posso deixar de agradecer tambm a vrias pessoas que, s
vezes sem saber, contriburam bastante na minha vida pessoal, acadmica e
profissional: meu irmo Lucas, companheiro, inteligente e amigo; a Franci, por ser
uma espcie de segunda me, na minha casa; meus camaradas do Rgo Barros,
responsveis por alguns dos melhores anos da minha vida; meus amigos da
instituio IFPA, o antigo Cefet, que proporcionou meu primeiro emprego e a minha
linda namorada, que eu amo muito, a Nayara.
H tambm alguns professores que trilharam meu caminho e me ajudaram,
de alguma forma, a ser o profissional que hoje sou, como o Lus Otvio e a Deuslia
Nogueira, quando eu ainda estudava no Rgo Barros; o Arthur, que muito me ajudou
quando eu estagiava na EMATER, em Marituba; a professora Mrcia Santos, amiga
e companheira da monitoria da UEPA; o nosso professor e orientador Pedro S, que
uma grande referncia e um exemplo a ser seguido, (obrigado pela pacincia!);
alm do professor Adenlson Camelo, professor que me acompanhou durante o
estgio, no Rgo Barros.
No posso terminar sem citar os amigos que fiz na UEPA, que muito me
ajudaram em vrios momentos difceis, mesmo que talvez s vezes nem tivessem
dimenso que estavam me ajudando. So muitos, entre os futuros pedagogos,
secretrios trilingues, cientistas da religio, bilogos e matemticos. Infelizmente,
esse espao no permite falar de todos. Porm, destaco os caras que eu considero
como verdadeiros irmos pra mim: Andr, Itamar, Renato, Saulo e Walmi (vulgos
Ranger, talo, Nattinho, Saulo e Tico), e a nossa mascotinha, a Mayara. Por ltimo
ao Clube do Remo, que no tem me dado muita alegria, mas faz parte da minha vida
e eu tenho f de que tudo h de melhorar.
Sinceramente, muito obrigado a todos, de corao!
ALEXANDRE FERREIRA DA SILVA

AGRADECIMENTOS
Primeiramente a Deus por me dar ombros mais fortes sempre que precisei
carregar fardos mais pesados.
UEPA pela qualidade de ensino que permite formar profissionais de
qualidade.
Ao meu orientador, professor Pedro S, pelas orientaes para a concluso
deste trabalho e por ser um exemplo de profissional e fonte pessoal de inspirao
para seguir a carreira docente.
Aos meus amigos de UEPA dos cursos de Cincias da Religio, em especial
duas baixinhas que sempre me fazem sorrir, Narah e Monique, e Pedagogia, em
especial Ellen Cristina pelo companheirismo; e a todos que tornaram meu tempo
nesta instituio mais agradvel.
Aos meus amigos de UEPA, de curso, e de vida, em especial Alexandre,
Andr, Itamar, Saulo, Mayara e Walmi, pelas suas prazerosas companhias durante
todo o curso e por tudo de grandioso que fizemos juntos.
Por fim, aos meus pais. minha me, principal responsvel por eu est aqui,
a quem dedico tudo que consegui at hoje.
RENATO MARINHO MARTINS

No h fatos eternos, como no h verdades absolutas.


Nietzsche

Queima a ponte que acabaste de atravessar.


Para quem no pode recuar s resta avanar.
At o rato, quando encurralado, ataca o gato.
Masaharu Taniguchi

RESUMO
No presente trabalho apresenta os resultados de uma pesquisa bibliogrfica sobre o
desenvolvimento e principais conceitos da Criptologia, cincia que estuda os
acontecimentos acerca das trocas e interceptaes de mensagens sigilosas atravs
dos tempos. O objetivo do estudo mostrar como ocorreu o avano desta cincia
atravs da histria, que remonta os tempos dos antigos faras at os dias de hoje,
no sculo XXI, bem como, as suas relaes com a matemtica, entre cifras antigas e
atuais, at o advento da criptografia de chaves assimtricas. Como principal
exemplo desta, temos a cifra RSA, responsvel por garantir formas de comunicao
seguras pela internet. So apontados os elementos matemticos bsicos da cifra,
como as diferentes formas de se obter e verificar nmeros primos, alm da
aritmtica modular. Tambm h uma breve discusso sobre as consequncias da
segurana proporcionada por esta cifra, assim como a expectativa quanto ao futuro
da Criptologia. Por fim, conclui-se que a criptografia foi e continua sendo de suma
importncia confidencialidade de informaes, o que se deve, em grande parte, a
inmeros matemticos que dedicaram suas vidas a essa cincia e, s vezes, suas
naes, atitudes essas decisivas para importantes acontecimentos que contriburam
para a histria da humanidade.

Palavras chave: Criptografia; Histria da Matemtica; Criptologia; criptografia RSA;


Nmeros Primos.

ABSTRACT
The present work presents results from a bibliographic research about the
development and main ideas of Cryptology, a science which studies events about
secret messages exchange and interception through ages. The objective of this
study is to show how this science advanced through history, dating back from the
ancient pharaohs until present time, on century XXI, as well as its interactions with
mathematics, amongst past and present ciphers, until the advent of asymmetric keys
cryptography. As a prime example of asymmetric keys cryptography there is the RSA
cipher, responsible for assuring secured means of communication through Internet.
The ciphers basic mathematic elements have been pointed out, such as its different
ways for obtaining and checking prime numbers, and also modular arithmetic. In
addition, there is a brief discussion about the consequences of security provided by
RSA cipher and the expectations for the future of Cryptology. Finally, it is possible to
conclude that Cryptology was and still is of great importance to information
confidentiality, most thankfully to innumerous mathematicians who have dedicated
their lives to this science, sometimes to their countries, taking critical decisions
toward important happenings which contributed for the human history.
Key words: Cryptography; history of mathematics; Cryptology; RSA Cryptography;
prime numbers.

LISTA DE FIGURAS
FIGURA 01: Esquema de ramificaes da Criptologia ...................................................................... 20
FIGURA 02: O alfabeto hebreu e suas cifras....................................................................................... 23
FIGURA 03: Scytale Espartano ............................................................................................................. 25
FIGURA 04: Cifrante dos Templrios ................................................................................................... 30
FIGURA 05: Execuo de Maria Stuart, rainha da Esccia ............................................................... 32
FIGURA 06: Disco de Alberti ................................................................................................................. 33
FIGURA 07: Tabula Recta de Johannes Trithemius ........................................................................... 34
FIGURA 08: Mquina de Diferenas n 2 de Babbage ........................................................................ 39
FIGURA 09: Mquina Enigma................................................................................................................ 42
FIGURA 10: Bomba de Turing............................................................................................................... 46
FIGURA 11: Computador Colossus ..................................................................................................... 49
FIGURA 12: Relgio Analgico............................................................................................................. 53
FIGURA 13: Esquema para obteno de uma chave sem a necessidade de um encontro fsico . 54
FIGURA 14: Grfico da quantidade de nmeros primos at 100 ...................................................... 67
FIGURA 15: Grfico da quantidade de nmeros primos at 100.000 ............................................... 68
FIGURA 16: Grfico de comparao da quantidade real de nmeros primos e os de Gauss ....... 68

LISTA DE TABELAS
TABELA 01: Alfabeto da Cifra de Csar .............................................................................................. 26
TABELA 02: 10 primeiros nmeros da frmula polinomial para nmeros primos .......................... 60
TABELA 03: Seis primeiros nmeros de Fermat ................................................................................. 62
TABELA 04: Nmeros primos gerados pela frmula fatorial ............................................................. 63
TABELA 05: Crescimento do nmero de primos, por Gauss ............................................................ 66
TABELA 06: Atribuio de nmeros para as letras do alfabeto ........................................................ 72
TABELA 07: Tempo de operao de operaes necessrias para fatorar

................................... 77

TABELA 08: Letras e nmeros correspondentes ................................................................................ 85


TABELA 09: Usando uma chave com a Cifra de Vigenre ................................................................. 88

SUMRIO

1. INTRODUO .................................................................................................................................... 14
2. HISTRIA E DESENVOLVIMENTO DA CRIPTOGRAFIA ...................................................................... 16
2.1. CONCEITOS BSICOS .................................................................................................................. 16
2.2. IDADE ANTIGA ............................................................................................................................ 20
2.3. IDADE MDIA.............................................................................................................................. 25
2.4. IDADE MODERNA ....................................................................................................................... 30
2.5. IDADE CONTEMPORNEA .......................................................................................................... 36
2.5.1. Popularizao da Criptografia e a quebra da Cifra de Vigenre ....................................... 36
2.5.2. O surgimento da Criptografia mecnica ............................................................................ 39
2.5.3. As contribuies de Bletchley Park e Alan Turing ............................................................. 43
2.5.4. O cdigo Navajo.................................................................................................................. 46
2.5.5. O surgimento da Criptografia computadorizada ............................................................... 47
3. CRIPTOGRAFIA RSA........................................................................................................................... 50
3.1. NECESSIDADES E DESAFIOS DA CRIPTOGRAFIA NA DCADA DE 70 ........................................... 50
3.2. NMEROS PRIMOS..................................................................................................................... 58
3.2.1. Frmula Polinomial ............................................................................................................ 59
3.2.2. Nmeros de Mersenne ....................................................................................................... 60
3.2.3. Mtodo de Fermat (em relao aos nmeros de Mersenne) ........................................... 60
3.2.4. Nmeros de Fermat............................................................................................................ 61
3.2.5. Primos de Shophie Germain............................................................................................... 62
3.2.6. Frmulas Fatoriais .............................................................................................................. 62
3.2.7. Crivo de Eratstenes........................................................................................................... 63
3.2.8. A pergunta de Gauss .......................................................................................................... 64
3.3. ALGORITMO RSA ........................................................................................................................ 70
3.4. SEGURANA ............................................................................................................................... 75
3.4.1. Algoritmo de fatorao de Richard Schroeppel ................................................................ 75
3.4.2. Assinatura Digital ............................................................................................................... 76
3.5. CONSEQUNCIAS DA CIFRA RSA ................................................................................................ 77
3.5.1. Liberdade total ou controlada? ......................................................................................... 77
3.5.2. Fsica Quntica e a Criptologia ........................................................................................... 79
4. CONSIDERAES FINAIS ................................................................................................................... 82

REFERNCIAS BIBLIOGRFICAS ............................................................................................................ 84


APNDICE A........................................................................................................................................... 88

P g i n a | 14

1. INTRODUO
Criptografia. Muitas pessoas j ouviram falar nesse termo, porm a maioria
delas no sabe ao certo o que significa. Alguns se arriscam a dizer que se trata de
algo sigiloso, que apenas poucas pessoas tm acesso a esse tipo de informao; j
outros imaginam se tratar de um assunto exclusivamente relacionado a hackers,
daqueles que roubam nosso dinheiro e contas de redes sociais pela internet, como
diria um amigo prximo.
Essas opinies, movidas pelo senso comum, de certa forma no deixam de
ser verdade. A criptografia realmente est ligada a assuntos bastante confidenciais,
assim como hoje em dia possui estreita relao com muitas utilidades e aplicaes
da informtica, principalmente no que diz respeito internet. No entanto, a arte de
estabelecer comunicao de forma a conseguir certa confidencialidade no tem
origem no nosso atual mundo ciberntico. Pelo contrrio, remonta a tempos em que
computadores e demais mquinas no eram sequer sonhados. Tambm, no
vlido dizer que ela s usada por um grupo seleto de pessoas, j que suas
utilidades atingem todos aqueles que possuem uma conta de correio eletrnico, ou
que usam o celular, por exemplo.
Este trabalho tem como objetivo apresentar como ocorreu a evoluo e
consolidao desta cincia, que tem origem nos tempos dos grandes faras, at
chegar segunda metade do sculo XX, quando surge a criptografia de chaves
assimtricas, alm de justificar matematicamente o porqu de a cifra RSA ser
considerada to segura quando relacionada s telecomunicaes. Portanto, essa
anlise, feita atravs de pesquisa bibliogrfica, no ocorre de forma apenas
histrica, mas privilegia principalmente a incorporao da matemtica na produo
de conhecimentos cientficos que visam privacidade nas telecomunicaes em geral,
com o objetivo de potencializ-la e produzir, assim, maior segurana nesse ato.
Essa pesquisa torna-se importante, pois verificamos que existe pouco
material na lngua portuguesa sobre a cincia, principalmente no que diz respeito a
explicar como ocorreram e as consequncia dos acontecimentos ligados a ela.
Veremos tambm que a criptografia gerou uma cincia chamada Criptoanlise,
responsvel por quebrar as cifras e cdigos criados, e que as duas, so vertentes de
outra cincia, que chamada de Criptologia.

P g i n a | 15

Este trabalho est dividido em quatro sees, sendo a primeira delas esta
introduo. A segunda contm explicaes sobre alguns termos e estrutura bsica
destas cincias. H nele um resumo histrico dividido por eras: Idade Antiga e a
Cifra de Csar; Idade Mdia e o surgimento da criptoanlise, Idade Moderna e o
desenvolvimento das cifras polialfabticas; e Idade Contempornea, que tem como
marco a criao da criptografia computacional a partir da Segunda Guerra Mundial,
e a inveno do tipo de cifragem que utiliza chaves assimtricas. Faz parte desse
perodo tambm a evoluo da Criptografia Quntica, porm, esse ser abordado no
final da seo seguinte.
Na terceira seo a vez de analisar a fundo aquela que garante grande
parte da estabilidade e privacidade no ato de se comunicar pela internet nos dias de
hoje: a Cifra RSA. Nmeros primos, Teoria dos nmeros e demais tpicos
matemticos so destacados para explicar e justificar a importncia dessa inovao
tecnolgica da segunda metade do sculo XX. Na quarta seo, apresentamos as
consideraes finais.
Adentre conosco nesse fabuloso mundo onde as teorias conspiratrias
parecem ganhar lugar de destaque, em que guerras e a concorrncia entre grandes
empresas so cenrios, no qual fica claro que o futuro da humanidade est em
mos no apenas de polticos, empresrios ou soldados armados, mas
principalmente de matemticos altamente qualificados em desenvolver e/ou quebrar
cifras.

P g i n a | 16

2. HISTRIA E DESENVOLVIMENTO DA CRIPTOGRAFIA


Nesta seo so apresentados alguns conceitos bsicos para o entendimento
do trabalho, alm da evoluo da Criptologia desde o surgimento at meados do
sculo XX.

2.1. CONCEITOS BSICOS


Para que possamos entender o que ser discutido ao longo do trabalho,
precisamos saber o significado de alguns conceitos bsicos do assunto.
Comeamos

ento

diferenciando

os

termos

Criptologia,

Criptoanlise

Criptografia.
A Criptologia a cincia que engloba os dois ramos: a Criptografia e a
Criptoanlise. Segundo Couto (2008, p. 18) a Criptologia uma disciplina cientfica
que estuda os conhecimentos e as tcnicas necessrias para a realizao da
criptoanlise (ou seja, da soluo das mensagens criptografadas) e da prpria
criptografia (que a codificao da escrita).
Considerando que cripto vem do grego antigo kript () e graphein que
significam oculto e escrita, respectivamente, a criptografia trata da criao de
diversas formas de se transmitir mensagens ou dados de forma secreta, confidencial
e autntica ao receptor correto atravs de cdigos ou cifras (SINGH, 2001). J a
criptoanlise responsvel por analisar e quebrar os mais variados tipos de cifras
e cdigos criados sob a tica da criptografia.
A partir destes trs conceitos cruciais para o entendimento deste trabalho,
podemos perceber que a criptologia a cincia que serve de alicerce para as outras
duas cincias e, ainda, o quanto ela utilizada e importante em alguns contextos da
sociedade.
A criptografia vem sendo utilizada desde a antiguidade basicamente em trs
tipos de contexto:
Comunicao privada
Arte e religio
Uso militar e diplomtico.
S na metade do sculo XX que a criptografia foi utilizada em outros setores
da sociedade como comrcio e computao. Toda essa evoluo est intimamente

P g i n a | 17

ligada com a evoluo tecnolgica. Mas antes de entrarmos na histria dessa


interessante cincia, vamos introduzir mais alguns conceitos e contextos
imprescindveis a sua familiarizao.
Como vimos, a criptografia uma cincia que desenvolve vrios mtodos
para cifrar ou codificar mensagens a fim de transmiti-las com segurana. Mas existe
tambm outra tcnica que permite o estabelecimento de comunicao de forma
particular, chamada esteganografia. Ela um ramo particular da criptografia que
consiste em camuflar alguma informao, mascarando sua presena. A princpio
criptografia e esteganografia podem parecer o mesmo tipo de cincia/tcnica, porm
a grande diferena consiste que a esteganografia propriamente dita no altera a
mensagem de alguma forma, apenas a esconde em algum lugar previamente
combinado para que a pessoa que deve receb-la a encontre sem mais problemas,
enquanto que a criptografia altera a disposio de escrita da mensagem mas no se
importa em tentar esconder o fato de que h uma troca de informaes entre
pessoas ou instituies diferentes (COUTO, 2008).
Podemos entender, portanto, que a esteganografia faz parte da criptografia
como sendo um caso de um total de trs. As outras duas vertentes so as Cifras e
os Cdigos. Segundo Singh (2001, p. 47) tecnicamente um cdigo definido como
uma substituio de palavras ou frases, enquanto a cifra definida como uma
substituio de letras. Tkotz (2005a) define cdigo:
Um cdigo um mtodo de se obter um criptograma tratando palavras ou
conjuntos de palavras do texto claro como unidades da cifragem. Neste
caso, o nmero de substitutos pode chegar a alguns milhares e costumam
ser listados em dicionrios, conhecidos como nomenclaturas.
(TKOTZ, 2005a)

J as cifras, como j foi dito, focam seus esforos em substituir letras


individualmente. Na verdade, elas se dividem em duas categorias: as Cifras de
Substituio e as Cifras de Transposio. As de transposio so aquelas que
mantm o mesmo texto, no entanto trocam apenas a ordem das letras. Por exemplo,
a frase Eu gosto de Matemtica poderia ser escrita como aMetmitac ed ogtso
uE, ou seja, mantivemos as letras originais e trocamos a ordem delas. Veremos
mais exemplos no prximo tpico. As Cifras de Substituio se dividem em trs
grupos; Monoalfabticas, Polialfabticas e Homofnicas.

P g i n a | 18

As Cifras Monoalfabticas utilizam apenas um alfabeto cifrante, como a


Cifra de Csar, por exemplo, que veremos mais adiante. As Cifras Polialfabticas
usam vrios alfabetos cifrantes na mensagem, tendo como exemplo a cifra de
Vigenre, que a principal cifra polialfabtica j criada, a qual abordaremos mais
tarde. Por ltimo ainda temos as Cifras Homofnicas, cujo nome deriva de homo e
fonos, que significam igual e som em grego, respectivamente. Singh (2001)
explica como o funcionamento dessa cifra:
Nela cada letra substituda por uma variedade de substitutivos, seu
nmero potencial sendo proporcional frequncia da letra. Por exemplo, a
letra a corresponde a 8 por cento de todas as letras que aparecem num
texto em ingls, assim criamos oito smbolos para represent-la. Cada vez
que aparecer um a no texto original, ele ser substitudo no texto cifrado por
um dos oito smbolos escolhidos ao acaso, de maneira que, ao ser
concluda a cifragem, cada smbolo corresponder a 1 por cento do texto.
[...] Esse processo de usar smbolos numricos para agirem como
substitutos de cada letra continua por todo o alfabeto at chegarmos ao z,
uma letra to rara que apenas um smbolo pode agir como substitutivo.
(SINGH, 2001, p. 70 e 71)

Por sua vez, as cifras de substituio monoalfabticas se dividem em trs


subgrupos. Teoricamente, as polialfabticas e as homofnicas tambm podem ter
essas subdivises, no entanto, no existem cifras desse tipo, na prtica. Vejamos
cada uma delas:

Substituio Monogrmica: o significado da palavra deriva dos termos


mono e grama que significam um e caractere, respectivamente. Dessa
forma, esse tipo de cifra tem a caracterstica de cada smbolo ser substitudo
por apenas um outro. O comprimento do texto original e o comprimento do
texto cifrado so iguais. Alm disso, o cifrante possui o mesmo nmero de
smbolos e caracteres que o alfabeto utilizado para escrever o texto claro,
pois para cada smbolo do texto claro existe um smbolo cifrante (TKOTZ,
2005a).

Substituio Poligrmica: a palavra poli d a ideia de muitos, portanto,


nesse tipo de cifra vrios smbolos substituem vrios outros, ou seja, cada
caractere cifrante pode cifrar vrios caracteres diferentes, assim como cada
um pode ser cifrado por vrios diferentes. Assim como no caso anterior, o
comprimento do texto original o mesmo do cifrado, da mesma forma da
quantidade de smbolos.

P g i n a | 19

Substituio Tomogrmica: tomo em grego significa cortar. Assim, nesse


tipo de cifra os caracteres so cortados em dois ou mais, fazendo com que
cada caractere do texto original possa ser trocado por vrios diferentes.
Ento, dessa vez, a extenso do texto cifrado maior do que a do texto
original.
Para

simplificar

todas

as

classificaes

da

criptologia,

vejamos

organograma seguinte:

Figura 01 Esquema de ramificaes da Criptologia


Adaptado de Tkotz (2005a)

No podemos esquecer uma tcnica chamada Supercifragem. Ela a


mistura de diferentes tcnicas de cifragem, por exemplo, cifra-se um texto com uma
cifra monoalfabtica e depois cifra com a mesma tcnica ou com outra. Existem,
porm, outros tipos de classificaes de cifras, no que diz respeito s chaves: os de
algoritmos simtricos, que possuem chave secreta e os assimtricos, com chaves
pblicas e privadas.
Vamos nos deter primeiramente nos simtricos. Nesse caso usa-se uma
nica chave que serve tanto para cifrar como revelar o texto original. Podemos

P g i n a | 20

dividir esse mtodo de utilizao de chaves em Cifras de Bloco e Cifras de Fluxo.


Couto (2008, p. 238) explica a diferena entre as duas:
A diferena destas cifras [de fluxo] para as de bloco est no modo como
operam. As de bloco operam em grandes blocos de dgitos com uma
transformao fixa. J as de fluxo so executadas numa velocidade maior
que as de bloco e possuem uma complexidade menor. Porm so mais
suscetveis a srios problemas de segurana caso sejam usadas de
maneira incorreta.
(Couto, 2008, p. 238)

Um exemplo de cifra de bloco o DES (Data Encryption Standard ou Padro


de Cifragem de Dados), e um de cifra de fluxo o One-Time-Pad (Bloco de Uso
nico ou Bloco de Cifras de uma nica vez, em traduo literal). Essas duas cifras
so exemplos modernos, que ainda podem ser usadas at hoje, sobretudo, nas
comunicaes de governos e grandes corporaes, via internet.
Uma das grandes revolues da criptologia foi o advento da criptografia
assimtrica. Ela consiste na obteno de chaves pblicas e privadas atravs de
funes matemticas chamadas de Mo nica, na qual, segundo Tkotz (2007a), a
cifragem feita atravs de uma chave pblica e a decifrao feita atravs de uma
chave privada que no pode ser calculada com base na chave pblica. Como
exemplo, destacamos a Cifra RSA, principal objeto de estudo deste trabalho. Essa
cifra envolve elementos matemticos como nmeros primos e a aritmtica modular.
Veremos mais sobre esse assunto na sesso n IV. Por fim, quanto criptografia, h
uma diviso entre Clssica e Moderna. A primeira vai dos primrdios da criptologia
at a metade do sculo XX, quando surge a chamada Teoria da Informao (ou
Teoria

Matemtica

da

Comunicao)

que

fornece

base

slida

para

desenvolvimento de uma nova criptografia.


Dispondo desses conceitos bsicos, vejamos agora como se deu o
desenvolvimento da criptologia atravs dos tempos.

2.2. IDADE ANTIGA


O surgimento da criptografia aconteceu de forma bastante rudimentar e at
mesmo sem propsito. Historiadores datam de 2000 a.C., o uso de hierglifos
criptografados, que tinham a funo de deixar a mensagem mais pomposa.
Algum escriba annimo, no sculo XX a.C., em uma cidade chamada Menet Khufu,

P g i n a | 21

s margens do rio Nilo, na incumbncia de contar a histria da vida de seu senhor,


deu incio tambm a histria registrada da criptologia (KAHN, 1967).
Obviamente o sistema utilizado por ele nem de longe se compara com os
mtodos modernos ou contemporneos. Na verdade, o sistema do escriba era mais
simples, pois ele no usou nenhum cdigo totalmente desenvolvido de substituies
de smbolos hieroglficos. Ele substituiu hierglifos comumente utilizados em
mensagens ordinrias por hierglifos incomuns e raros. Com isso, Kahn (1967, p.
65, traduo nossa) afirma: Deste modo a inscrio no foi escrita secreta, mas
incorporou um dos principais elementos considerados essenciais da criptografia:
uma transformao deliberada da escrita. o mais antigo texto conhecido a faz-lo.
Conforme o tempo foi passando essa prtica ficou mais complexa e ao mesmo
tempo mais comum, no mundo egpcio.
E nesta pequena atividade, quase que de entretenimento, compondo as
idias de sigilo e transformao de palavras que surgiu a criptografia. Obviamente a
criptologia se desenvolveu, assim como muitas cincias, de forma independente nas
mais variadas civilizaes, porm consideraremos o Egito como o bero dessa
cincia.
Muitos sculos depois, manuscritos que viriam a fazer parte da Bblia foram
escritos contendo algumas cifras simples. O trecho criptografado pode ser
encontrado em Jeremias 25:26 e 51:41. A palavra Sheshach aparece no lugar de
Babel ("Babilnia"). Outra transformao pode ser encontrada em Jeremias 51:1,
onde temos as palavras Leb Kamai ("corao do meu inimigo") no lugar de Kashdim
("caldeus") (KAHN, 1967). Essas duas modificaes surgiram da utilizao da cifra
Atbash, que juntamente com as cifras Albam e Atbah, so trs das cifras hebraicas
mais conhecidas, tendo sido utilizadas no perodo compreendido entre 600 e 500 a.
C. Eram usadas principalmente em textos religiosos, e baseavam-se no sistema de
substituio monoalfabtica (COUTO, 2005).
Couto (2005) ainda classifica as cifras utilizadas pelos hebreus foram em trs
categorias: Atbash, Albam e Atbah.
Na cifra Atbash, a encriptao se d atravs sucessivas trocas no alfabeto
hebreu, a primeira letra (Aleph) pela ltima (Taw), a segunda (Beth) pela penltima
(Shin) e assim sucessivamente e vice-versa. O nome dessa cifra vem justamente
destas primeiras substituies: Aleph, Taw, Beth, Shin = ATBASH.

P g i n a | 22

Na cifra Albam, as substituies se do da seguinte maneira: a primeira letra


(Aleph) pela dcima segunda letra (Lamed), a segunda (Beth) pela dcima terceira
(Mem) e assim sucessivamente e vice-versa. Surge assim o nome da cifra: Aleph,
Lamed, Beth, Mem = ALBAM.
Na cifra Atbah, a substituies so um pouco mais complexas. A primeira
letra (Aleph) substituda pela oitava letra (Teth), a segunda (Beth) pela stima
(Heth). E o nome desta cifra surgiu da mesma fora que as outras: Aleph, Teth, Beth,
Heth = ATBAH. Abaixo o quadro (adaptado) com as cifras:
1
1

2
1

3
1

4
1

Figura 02 O alfabeto hebreu e suas cifras


Fonte: <http://www.quadibloc.com/crypto/ppen01.htm>. Acesso em 02/01/2012.

Em 1 temos o alfabeto hebreu original e seus smbolos de letras. Em 2 temos


este alfabeto j encriptado com a cifra Atbash. Em 3, encriptado com a cifra Atbam.
E em 4 com a cifra Atbah.

P g i n a | 23

Por volta do ano 300 a.C., um livro chamado Artha-sastra, produzido na ndia,
recomendava o uso da criptografia. Ele refere-se a vrias cifras e recomenda a
quebra de cifras para obteno de relatrios de espionagem, indicados para
diplomatas (COUTO, 2005).
Sua escrita atribuda Kautilya. J o famoso Kama-Sutra, escrito no sculo
4 d.C. por Vatsyayana, recomenda que suas mulheres devem estudar 64 artes,
incluindo culinria, vestirio, etc., e algumas menos bvias como magia, xadrez,
carpintaria, etc. A arte nmero 45 na lista a mlecchita-vikalpa, a arte da escrita
secreta justificada de modo a ajudar as mulheres a esconder os detalhes de seus
relacionamentos. Uma das tcnicas recomendadas envolve o emparelhamento ao
acaso de letras do alfabeto, e depois substituir cada letra na mensagem original com
o seu parceiro (SINGH, 2001).
Quando o assunto Antiguidade, no podemos deixar de falar de uma grande
civilizao, a qual desenvolveu e at mesmo criou diferentes e variados ramos das
cincias: a Grcia. Como no podia deixar de ser, na Grcia tambm foram
desenvolvidas alguns tipos de mensagens criptografadas. Uma das primeiras
referncias se encontra na Iliada de Homero, assim como alguns casos envolvendo
esteganografia.
Um mtodo antigo foi atribudo ao general Histiaeus, o qual se baseava em
raspar a cabelo de um escravo e tatuar uma mensagem em sua cabea. Uma vez
que o cabelo j estivesse grande o suficiente para camuflar essa mensagem, o
escravo era enviado ao destinatrio para que a mensagem pudesse ser entregue
(GIL et al. 2008). Enas, o Ttico (Aeneas Tacticus), cujo nome era neas de
Stymphalus, foi um cientista militar que desenvolveu outros dois mtodos
esteganogrficos, por volta do sculo IV a. C. O primeiro, conhecido como Astrogal,
era basicamente uma madeira composta por vrios furos, em que cada furo
representava uma letra do alfabeto. Para que uma mensagem pudesse ser enviada,
era necessrio passar um barbante entre os furos, de maneira a formar a mensagem
propriamente dita. Logo, o receptor deveria acompanhar as ligaes de pontos feitas
com o barbante para que a mensagem pudesse ser decodificada. (CHIRIGATI, et al
2006).
Tkotz (2005b) descreve outro mtodo desenvolvido por Enas, o ttico:

P g i n a | 24

[Ele] inventou um telgrafo hidro-tico, um sistema de comunicao


distncia. Dois grupos, separados por uma distncia em que ainda era
possvel reconhecer a luz de uma tocha e que quisessem enviar mensagens
deviam possuir dois vasos iguais. Os vasos tinham um abertura no fundo,
fechada por uma rolha, e eram preenchidos com gua. Um basto, que
tinha mensagens inscritas, era colocado em p dentro do vaso. Ao sinal de
uma tocha, as rolhas eram retiradas simultaneamente. Quando o nvel da
gua estivesse na altura da mensagem que se queria transmitir, outro sinal
luminoso era enviado para que as rolhas fossem recolocadas.
(Tkotz, 2005b)

Os gregos so responsveis tambm pelo primeiro registro conhecido do uso


da criptografia para fins militares: o Scytale ou basto de Licurgo, que foi produzido
pelos espartanos. A inveno consistia em um basto de madeira com uma tira
estreita de couro ou pergaminho enrolada em volta, na qual era escrita a mensagem
no sentido do comprimento do basto, e aps isso, desenrolada a tira do basto, a
mensagem ficava desconexa, s se revelando ao receptor portador da chave que
era o basto e algoritmo que seria enrolar a tira neste basto. Segundo Couto
(2005), ainda, complementando o registro, a primeira noticia de seu uso foi com o
General Parasius, o qual recebia as ordens codificadas com este instrumento, a
mando de Tucdides. Abaixo um scytale:

Figura 03 Scytale Espartano


Fonte: Wikipdia, disponvel em <http://en.wikipedia.org/wiki/File:Skytale.png>.
Acesso em 02/01/2012.

Por fim, em relao aos gregos, ainda temos a meno de um mtodo de


cifragem pelo historiador grego Polbio (204 a.C. a 122 a.C.), no seu livro Histrias,
que seria um cdigo poligrmico e cuja autoria do mesmo foi atribuda aos seus
contemporneos Cleoxeno e Democleto. Sua importncia na histria da criptografia

P g i n a | 25

reside no fato de que serviu de base para outros mtodos de cifragem como a Cifra
Playfair e a Cifra Campal Germnica (ADFGX), usada na Primeira Guerra Mundial.
A principal inveno criptogrfica da Idade Antiga, porm, ainda estaria por
vir: o escritor Suetnio, registra em sua obra Vida dos Csares, que Jlio Csar
escrevia, em correspondncias particulares, em uma cifra de substituio, a qual
substitua as letras do alfabeto comum por letras desse mesmo alfabeto em trs
posies depois da substituda. Utilizando o alfabeto moderno de 26 letras teramos
D por A, E por B, F por C, e assim sucessivamente. At hoje, qualquer cifra baseada
em um deslocamento fixo de posies considerada Cifra de Csar, ou seja,
mesmo que no inicie com a letra D (KAHN, 1967; COUTO, 2005). A Tabela 01
mostra como seria a Cifra de Csar, em vermelho, com o nosso alfabeto de 26
letras, em preto:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 01 Alfabeto da Cifra de Csar

Para mais informaes sobre a Cifra de Csar, ver o Apndice A.

2.3. IDADE MDIA


Oficialmente esse perodo histrico tem o seu incio no ano de 476 d.C.,
marcado pelo fim do Imprio Romano do Ocidente e seu trmino em 1453 d.C., ano
do fim do Imprio Romano do Oriente, simbolizado pela tomada da cidade de
Constantinopla (atual Istambul, Turquia) pelo Imprio Octomano. Porm, para a
criptologia essa era comea mesmo por volta do ano 800 d.C., poca em que os
mulumanos alcanaram um estgio intelectual bastante significativo para a poca
(SINGH, 2001).
Vrios fatores contriburam para que o mundo islmico pudesse ultrapassar o
europeu com relao a avanos cientficos, entre eles o fato dos mulumanos
valorizarem bastante a cincia, o que os fez criar a Bait al-Hikmah (Casa da
Sabedoria), a qual era um importante centro de produo de conhecimento, em
Bagd. Outro aspecto interessante que pessoas estrangeiras no eram vistas com
maus olhos e tinham suas ideias bastante toleradas. A chamada Idade de Ouro
islmica (750 d.C. at 1258 d.C.) proporcionou avanos em vrias reas, como nas

P g i n a | 26

Artes, na Medicina e na Matemtica. Dessa ltima destacamos os progressos feitos


na Trigonometria e na Combinatria, alm do desenvolvimento da lgebra (nome
oriundo do termo al-jabr) e dos nmeros indo-arbicos (SINGH, 2001).
Para a criptologia, os mulumanos ficaram marcados por serem os
responsveis pela criao da Criptoanlise. Isso foi possvel por dois fatores:
primeiro porque a criptografia era bastante utilizada no dia a dia desse povo, j que
ela era amplamente usada nas correspondncias de cunho administrativo do
Estado, as quais possuam alguns manuais que explicavam conceitos e tcnicas,
como o Adab al-Kuttab; segundo porque os estudos cientficos desse povo incluam
as escrituras sagradas, como o Alcoro, em busca das revelaes de Maom, o que
possibilitou aos estudiosos perceberem que algumas letras apareciam no texto com
mais frequncia que outras, no idioma rabe. Tudo isso gerou o surgimento de uma
tcnica chamada Anlise de Frequncias, na qual verifica-se um texto cifrado e
observa-se a frequncia com que as letras aparecem. Logo aps substitu-se as
letras cifradas por aquelas que apresentam frequncia semelhante, e assim obtmse o texto original ou pelo menos bem semelhante, de modo que ele possa ser
deduzido (SINGH, 2001).
Vrias pessoas se destacaram na evoluo criptolgica entre os mulumanos.
O filsofo, cientista e matemtico al-Kindi conhecido como o filsofo dos rabes e
o bisav da estatstica. Ele responsvel por 290 livros de diversos assuntos,
porm seu maior tratado, que foi redescoberto apenas em 1987 no Arquivo
Sulaimaniyyah Ottoman em Istambul, na Turquia, intitulado "Um Manuscrito sobre
Decifrao de Mensagens Criptogrficas". Ou seja, no se sabe de fato se ele foi o
primeiro a conceber a anlise de frequncia, no entanto, de autoria dele o livro
mais antigo que se tem conhecimento sobre a tcnica (TKOTZ, 2005c).
Outro destaque uma pessoa que nasceu antes de al-Kindi, o autor do Kitab
al Mu'amma (Livro das mensagens criptogrficas), chamado al-Khalil. Essa obra,
que fora escrita em grego para o ento imperador bizantino, solucionava um antigo
criptograma com o uso de uma tcnica chamada Mtodo da Palavra Provvel. Ele
sabia que qualquer texto da poca iniciava com a frase Em nome de Deus, e com
isso pde elaborar uma cola, a qual lhe fornecia informaes bastante teis de
como a cifra havia sido elaborada, ajudando-o, assim, a decifr-la. (KANH, 1996;
POMMERENING, 1985).

P g i n a | 27

Outros

estudiosos

rabes

contriburam

para

desenvolvimento

da

criptografia. Ibn Dunainir (1187 1229) escreveu uma obra intitulada Maqasid alFusul al-Mutarjamah an Hall at-Tarjamah (Explicaes claras para a soluo de
mensagens secretas). O livro contm uma inovao importante: cifras algbricas, ou
seja, a substituio de letras por nmeros que podem ser transformados aritmeticamente (POMMERENING, 1985). O poeta e professor Ibn Adlan (1187 1268) era
bastante conhecido por sua inteligncia e foi considerado uma figura de destaque na
literatura. Talvez essas caractersticas o tenham qualificado para ser perito em
charadas e criptoanlise, no qual se destacou e para o qual ele dedicou mais de um
livro, entre eles o Al-Mu'allaf lil-Malik al-Ashraf, que fora escrito para o Rei al-Ashraf,
com explicaes detalhadas do assunto (MRAYATI, ALAM e TAYYAN, 2003a;
POMMERENING, 1985).
Um polmata rabe chamado Ibn Khaldun (1332 1406) escreveu o
Muqaddimah, um importante relato da histria que cita o uso de "nomes de
perfumes, frutas, pssaros ou flores para indicar letras, ou [...] sobre formas
diferentes das formas das letras aceitas" como um cdigo usado entre escritrios
militares e de controle de impostos. Ele tambm inclui uma referncia
criptoanlise, observando que "escritos conhecidos sobre o assunto esto em poder
do povo". (KAHN, 1996). Para completar a lista de estudiosos rabes temos o
professor Ibn Ad-Duraihim (1312 1361), famoso por sua engenhosidade em
aritmtica, criptoanlise, e em resolver enigmas e caa-palavras. Ele tambm tinha
conhecimento em al-'awfaq (uma cincia antiga lidar com nmeros: em especial
combinaes, valores e caractersticas secretas), e nas letras do alfabeto e suas
estatsticas e propriedades fonticas. Ad-Duraihim escreveu muitas obras nestas
reas (MRAYATI, ALAM E TAYYAN, 2003b). Ele o autor do livro Miftah al-Kunuz fi
Idah al-Marmuz (Chaves para a Elucidao de Mensagens Secretas) que contm
uma classificao das cifras, anlises de frequncia em vrias lnguas, uma tabela
semelhante de Vigenre (na verdade de Trithemius, como veremos a seguir) e
grades de transposio. Al-Qalqashandi (1355-1418), um matemtico egpcio,
escreveu em 1412 a Subh al-sha, uma enciclopdia de 14 volumes em rabe, na
qual incluiu uma seo de Criptologia. Ele refere Ibn ad-Duraihim como o autor das
informaes e cujos escritos sobre criptologia foram perdidos. A lista de cifras nesta
obra inclui tanto a substituio quanto a transposio e, pela primeira vez, uma cifra
com mltiplas substituies para cada letra do texto original. Tambm atribuda a

P g i n a | 28

ibn ad-Duraihim uma explicao com exemplo de criptoanlise, inclusive o uso de


tabelas de frequncia de letras e conjuntos de letras que podem ocorrer juntas numa
palavra (KAHN, 1996).
Apesar de viverem em uma poca em que as evolues tecnolgicas no
eram muito incentivadas, os europeus da Idade Mdia deram alguns importantes
passos nesse perodo em relao criptografia, o que refletiu na sua enorme
contribuio para esta cincia algum tempo depois, j na Idade Moderna. H relatos
do uso de cifragem de mensagens vindo deles, porm considerados formas
rudimentares quando comparados aos rabes. Aparentemente a maioria absoluta
dos europeus que tinha algum conhecimento em criptografia no sabia das tcnicas
de criptoanlise, portanto suas cifras no tinham um nvel de segurana considerado
alto. Essa situao s viria comear a mudar depois do incio do perodo que ficaria
conhecido como Renascimento no sculo XII (COUTO, 2005).
Temos conhecimento de que inicialmente a criptografia na Europa era
utilizada por reis que no queriam que seus inimigos soubessem de seus segredos;
por alquimistas que tinham receio de que o significado de seus estudos casse nas
mos da Igreja Catlica e fossem parar na fogueira; alm de alguns prprios clrigos
desta instituio, que estudavam a bblia e procuravam mensagens ocultas nela, na
qual a cifra Atbash foi encontrada em vrias passagens (VISSIRE, 2009).
Uma cifra de destaque foi criada pelos membros da Ordem dos Pobres
Cavaleiros de Cristo e do Templo de Salomo, mais conhecida como a Ordem dos
Cavaleiros Templrios. Essa organizao, fundada em 1118, tinha como objetivo
inicial a proteo dos peregrinos que buscavam chegar chamada Terra Santa,
Jerusalm, cuja quantidade crescia cada vez mais, visto que muitos naquela poca
acreditavam que o fim dos tempos estava prximo. Os Templrios ganharam
bastante respeito pelos europeus, inclusive por Papas, entre eles Balduno II e
Inocncio II. Com isso, passaram a ter poderes econmico, militar e religioso de
propores imensas, e assim se espalharam por toda a Europa.
Dessa forma, passaram a ter a necessidade de cifrar suas mensagens para
esconder seu significado para seus inimigos. Encontramos em Tkotz (2005d) o
cifrante usado pelos Cavaleiros Templrios. Ele foi extrado da cruz chamada "das
oito beatitudes", que constitua o emblema da ordem. Essa cifra apresenta apenas
uma substituio simples onde cada letra substituda por um smbolo especial,
como podemos ver na figura a seguir:

P g i n a | 29

Figura 04 Cifrante dos Templrios


Fonte: Adaptada de Tkotz (2005d)

Como podemos ver, os Templrios utilizavam uma cifra de substituio


monoalfabtica que era eficiente na Europa, mas que poderia ser facilmente
quebrada pelos rabes.
A partir do sculo XIII alguns personagens entram de forma individual nessa
histria. O frade franciscano ingls Roger Bacon (1214 1294), conhecido tambm
como "Doctor mirabilis" (Doutor admirvel, em latim) dava, em seus estudos da
natureza, bastante nfase ao empirismo e ao uso da matemtica, alm de contribuir
em reas importantes como a Mecnica, a Filosofia, a Geografia e principalmente a
tica. Alm de tudo isso, Bacon exercia em segredo atividades de cunho alquimista.
Os alquimistas acreditavam que, ao aprender a manipular os elementos da natureza,
seria possvel transformar metais ordinrios em ouro e aperfeioar o esprito
humano. Como essa prtica era vista como bruxaria, eles poderiam ser condenados
e mortos na fogueira. Dessa forma, esses estudiosos desenvolveram sistemas de
cifragem e decifragem. No campo da codificao, eles usavam smbolos para
designar substncias qumicas, como o lobo para representar o antimnio e o leo
verde para o vitrolo verde (VISSIRE, 2009).
Durante o perodo que ficou conhecido como Cisma de Avignon, o antipapa
Clemente VII decidiu unificar o sistema de cifras da Itlia Setentrional, tornando
Gabriele de Lavinde o responsvel de coordenar a tarefa. Lavinde juntou vrias
cifras num manual, do qual o Vaticano conserva uma cpia de 1379. Com isso ele
pde unir a cifra de substituio a um cdigo com listas de palavras, slabas e
nomes equivalentes que foi usado por volta de 450 anos, por diplomatas e alguns

P g i n a | 30

civis europeus e americanos (KAHN, 1996). Esse fato importante porque


demonstra o crescente interesse dos europeus em cifras, a ponto de uma das
maiores autoridades da Igreja Catlica se importar de unificar o sistema de
encriptao. Outra demonstrao disso que em 1392, Geoffrey Chaucer,
considerado o melhor poeta ingls antes de Shakespeare, no seu "The Equatorie of
the Planetis", um suplemento da sua obra "Treatise on the Astrolabe", incluiu seis
passagens escritas em cifras (TKOTZ, 2005e).
Para finalizar esse perodo, temos indcios de que j se concebia uma ideia
de que as cifras monoalfabticas poderiam ser quebradas atravs da anlise de
freqncias. Em 1401, Simeone de Crema usou uma chave na qual cada vogal do
texto original possua vrios equivalentes. No h razo para que ele tenha feito isso
se no soubesse que os outros modos de encriptao no eram mais seguros. Mais
tarde, em 1411, Michele Steno, doge de Veneza, nos d um dos primeiros exemplos
de cifras homofnicas: escolhia um dos muitos smbolos para cada caractere, alm
de utilizar nulos e caracteres especiais para certas palavras de uso freqente
(KAHN, 1996).

2.4. IDADE MODERNA


No foi possvel conter a evoluo da criptografia na Europa por muito tempo.
Os segredos de estado dependiam cada vez mais de cifras confiveis. Para atender
as suas necessidades os governos comearam a no mais perseguir e matar os
criptgrafos e criptoanalistas. Agora eles eram recrutados para trabalhar para o
estado (VALDEVINO, 2006).
Em Singh (2001), observa-se que no se tem certeza acerca de como se deu
esse avano criptolgico na Europa, mas possvel que ele tenha ocorrido de forma
independente ao que havia ocorrido na parte oriental do mundo. O Renascimento
possibilitou a produo do conhecimento necessrio ao desenvolvimento da
Criptologia ocidental.
Um dos casos mais emblemticos das mudanas ocorridas na concepo de
segurana na comunicao dessa poca o da condenao e morte da rainha da
Esccia, Maria Stuart, em 1587. A mandante da execuo foi a tambm rainha
Elizabeth I, da Inglaterra, que era prima de Maria. A situao toda fora conseqncia
de disputas internas entre Catlicos e Protestantes na Inglaterra. Elizabeth temia

P g i n a | 31

que sua prima pudesse roubar-lhe o trono por ela ser considerada a herdeira
legtima, pela parte catlica do pas. Por isso a manteve presa por quase duas
dcadas, at o seu primeiro-secretrio, Francis Walsingham, contratar um espioduplo para contrabandear cartas de simpatizantes de Maria para ela prpria e a
resposta dela para eles. As cartas, que eram cifradas, continham detalhes da
armao que estava sendo arquitetada para um suposto o assassinato de Elizabeth
e a libertao de Maria. No entanto, por ser um nomenclator, sua decifrao era
bastante fcil atravs de uma anlise de frequncia, e a Inglaterra j dispunha nessa
poca de criptoanalistas trabalhando para a Corte Real. Dessa forma, Walsingham
pde comprovar que Maria compactuava com as ideias de seus simpatizantes,
fornecendo assim provas suficientes para que ela pudesse ser executada. Em 8 de
fevereiro de 1587, depois de alguns dias de julgamento e deciso, a rainha da
Esccia foi decapitada para uma platia de 300 pessoas.

Figura 05 Execuo de Maria Stuart, rainha da Esccia, em 1587, autor desconhecido.


Fonte: Galeria Nacional Escocesa, disponvel em
<http://www.nationalgalleries.org/collection/artists-a-

z/U/5600/artistName/Unknown/recordId/3237>. Acesso em 01/01/2012.

A Idade Moderna bem mais rica de situaes em que a criptografia era


usada, no entanto, para no nos prolongarmos, nos deteremos apenas nos detalhes

P g i n a | 32

relacionados maior evoluo desta cincia nesse perodo: o surgimento das cifras
polialfabticas. Vrios estudiosos contriburam para que uma cifra polialfabtica
consistente pudesse ser criada.
Tudo comea quando Leon Battista Alberti (1404 1472), uma das maiores
figuras da renascena italiana (TKOTZ, 2005f), escreveu um ensaio sobre esse
assunto, apresentando o que ele acreditava ser uma nova forma de cifra. L, ele
prope o uso de dois ou mais alfabetos cifrados que, quando usados
alternadamente, confundiriam os criptoanalistas (SINGH, 2001).
Seu sistema de encriptao usava dois discos concntricos de metal, cujas
circunferncias eram divididas e 24 partes iguais (COUTO, 2008). Foi tambm o
inventor de uma tcnica chamada sobrecodificao codificada, que reforava o
segredo das palavras-chave. Esses dois mecanismos, realmente novos, tornaram
intil qualquer tentativa de decodificao baseado na anlise da frequncia com que
as letras e palavras eram utilizadas (VISSIRE, 2009).

Figura 06 Disco de Alberti


Fonte: Fincatt (2010, p. 33)

Alberti no conseguiu aperfeioar suas ideias, porm, elas serviram como


base para outros estudiosos. Em 1518 foi publicado o que seria o primeiro livro
impresso sobre criptologia, cujo autor era o abade e ocultista alemo Johannes
Trithemius (1462 1516) (COUTO, 2008). Esse, que considerado o seu maior
tratado, foi chamado de Poligraphia, terminado em 1508 e ficando disposio do
pblico em seis livros apenas depois da sua morte. Ele tambm escreveu, embora
no tenha publicado, um livro chamado Steganographia, onde apresenta uma cifra
intitulada Ave Maria, na qual supostamente escrevia uma orao, mas na verdade
era uma mensagem esteganogrfica, j que cada letra era representada por uma

P g i n a | 33

frase da orao (TKOTZ, 2007b). Em Couto (2008) vemos que sua maior inveno,
porm, foi outra:
A tabela de Trithemius, chamada de Tabela Reta (tabula recta), um
quadro onde cada linha substitui a anterior com um deslocamento de um
caractere para a esquerda. O abade usava a tabula recta para definir uma
cifra polialfabtica equivalente do Disco de Alberti.
(COUTO, 2008, p. 78)

Abaixo a tabela inventada por Trithemius:

Figura 07 Tabula Recta de Johannes Trithemius


Fonte: Wikipdia, disponvel em <http://pt.wikipedia.org/wiki/Ficheiro:Vigenere-square.png>.

Acesso em 02/01/2012.

Apesar de ser de autoria de Trithemius, a Tbua Reta ficou mais conhecida


com outro nome e como sendo de outra pessoa. Logo mais voltaremos a falar desse
assunto, por ora vamos nos deter ao matemtico e filsofo italiano Girolamo
Cardano (1501 1576). Ele inventou um mtodo esteganogrfico que conhecido
como Grelha de Cardano, que foi adaptada e usada pelo cardeal Richelieu,
conselheiro da rainha regente da Frana. Sua contribuio para o sistema

P g i n a | 34

polialfabtico de cifras foi ser o inventor do primeiro mtodo a usar uma auto-chave,
mesmo que esse sistema seja considerado imperfeito (TKOTZ, 2005g).
No ano de 1563 o polmata italiano Giambattista Della Porta, que j dava
ateno criptografia em outra obra anterior, publica o livro De furtivis literarum notis
- vulgo de ziferis, o qual segundo Toktz (2005h):
composto por quatro volumes que tratam, respectivamente, de cifras da
antiguidade, de cifras modernas, da criptoanlise e das caractersticas
lingusticas que facilitam a decifrao. A obra representa a soma dos
conhecimentos criptolgicos da poca.
(TKOTZ, 2005h)

De acordo com Vissire (2009), nesse livro h a introduo de uma cifra que
funcionava sob um sistema de substituio bigramtica, para o qual Della Porta
criara uma grade formada por um alfabeto disposto em um eixo horizontal e outro
em um eixo vertical; cada casa dessa grade correspondia a um par de letras (AA,
AB, AC etc.), simbolizado por um caractere diferente.
Como pudemos ver, Alberti, Trithemius, Cardano e Della Porta deram suas
contribuies para o desenvolvimento da cifra polialfabtica. No entanto a pessoa
que ficou conhecida como quem organizou e simplificou os avanos desses
estudiosos foi Blaise de Vigenre (1523 1596). Precisamos, porm, tomar cuidado
com essa afirmao. Vigenre, como falamos, ficou conhecido como o responsvel
pela verso final da cifra, mas o verdadeiro autor dessa faanha foi Giovanni Battista
Bellaso (1549 - desconhecido). Fato que Vigenre produziu uma cifra polialfabtica
mais robusta que a de Bellaso, porm essa segunda que foi a mais utilizada aps
ser criada, por ser mais simples. Equivocadamente essa cifra foi atribuda
Vigenre, sendo reconhecida at hoje como de sua autoria. A cifra que foi realmente
criada por Vigenre a cifra de Autochave.
Independente de quem tenha criado, a grande importncia do surgimento e
desenvolvimento das cifras polialfabticas que elas foram as primeiras a causar
um desafio realmente notvel para os criptoanalistas da poca. A cifra criada por
Bellaso foi considerada indecifrvel por quase dois sculos. Por isso que ela
conhecida tambm como Le chiffre Indchiffrable. Para mais informaes sobre
essa cifra, ver o Apndice A.
Eram os criptgrafos levando a melhor novamente depois de alguns sculos
de soberania dos criptoanalistas. A dificuldade de quebra da cifra consistia no fato

P g i n a | 35

dela, aparentemente, ser imune anlise de frequncia. Como era usado mais de
um alfabeto, cada letra da mensagem original poderia ser substituda por mais de
um tipo de letra na mensagem cifrada. Alm disso, a ideia do uso de chaves prestabelecidas para a cifra a potencializou muito mais.
Pode parecer, portanto, que todos aqueles que queriam esconder suas
mensagens a partir daquela poca passaram a usar a cifra, porm, no foi o que
aconteceu. Em Singh (2001) descobrimos que elas foram ignoradas por quase dois
sculos. Isso porque as cifras polialfabticas eram consideradas muito complexas e
inapropriadas para serem usadas em guerras, por exemplo. Nesse tipo de situao
a agilidade e rapidez no envio de mensagens so essenciais. Alm do mais, ainda
existiam casos que no era to necessrio o seu uso, como proteger o significado
de informaes de funcionrios, vizinhos, cnjuges ou demais pessoas que no
tinham conhecimento de como decifr-las. Dessa forma, o uso de mensagens
monoalfabticas ainda era justificvel.
Nas guerras a soluo criptogrfica foi o uso de cifras de substituio
homofnicas. Uma bastante conhecida a Grande Cifra, desenvolvida Antoine
Rossignol e seu filho Bonaventure em 1619. Essa cifra era to forte que s foi
quebrada no fim do sculo XIX. Elaborada para guardar os segredos do rei Lus XIV
da Frana, a cifra dispunha de 587 nmeros diferentes, e continha vrias formas de
armadilhas, para eventuais criptoanalistas. A dificuldade de decifrao era grande
porque Rossignol atribuiu nmeros para slabas, e no para letras individuais. Alm
disso, quando os criadores faleceram, as regras de decifrao foram rapidamente
perdidas (SINGH, 2001).
As cifras monoalfabticas s foram definitivamente abandonadas aps o incio
do sculo XVIII, com a criao das chamadas Cmaras Escuras. Segundo Couto
(2008) elas consistiam em grupos ligados aos governos que se dedicam ao estudo
e aplicao dos mtodos criptogrficos. A mais famosa delas Geheime
Kabinettskanzlei de Viena, que era liderada pelo baro Ignaz Von Koch. Ela recebia
diariamente centenas de cartas, s 7 da manh, que deveriam ser entregues s
embaixadas da cidade. At as dez da manh todas elas eram copiadas e seladas
novamente, de forma a chegar a seus destinos finais. A partir da comeava a
decifrao das mensagens pela equipe de criptoanalistas profissionais. As
informaes descobertas serviam tanto para o governo austraco como para outras
naes dispostas a pagar pelo valioso significado delas.

P g i n a | 36

A Frana j dispunha de suas cmaras escuras desde 1680, os Cabinet Noir,


enquanto que a Inglaterra criou sua primeira Black Chamber em 1701. Esses grupos
foram mantidos apenas at o ano de 1850, porque os seus respectivos governos
no mais acharam que era necessrio que eles fossem mantidos em forma de
planto, o que culminou nas suas dissolues (COUTO, 2008). Alm desse, outros
fatores contriburam para que o uso das cifras polialfabticas passasse a ser cada
vez maior.

principal

deles foram os

avanos tecnolgicos

da

Idade

Contempornea.

2.5. IDADE CONTEMPORNEA


2.5.1. Popularizao da Criptografia e a quebra da Cifra de Vigenre
A inveno do Telgrafo eltrico revolucionou as formas de se comunicar, no
sculo XIX. Ou seja, a criptografia precisava evoluir junto, j que a necessidade de
comunicao sigilosa s aumentava cada vez mais. O uso das cifras polialfabticas
se consolidou com o surgimento dessa tecnologia porque a criptoanlise tornava-se
cada vez mais profissional e era preciso se precaver quanto troca de mensagens,
que se tornou mais rpida e ao mesmo tempo mais suscetvel a ser descoberta.
O Telgrafo ajudou ainda a popularizar a criptografia, visto que pessoas
comuns que necessitavam utilizar a tecnologia precisavam aprender formas simples
de criptografar suas mensagens, para escond-las pelo menos dos telegrafistas.
Com isso o interesse por esse tipo de conhecimento aumentou bastante entre essas
pessoas, que tinham interesse de esconder seus segredos de pessoas prximas,
como pais, familiares ou cnjuges. claro que um profissional da quebra de cifras
poderia desvendar a maioria absoluta das mensagens enviadas, mas o objetivo
principal era que pessoas conhecidas no as descobrissem.
Essa popularizao pode ser vista claramente na Inglaterra Vitoriana, perodo
que vai de 1837 a 1901, onde casais (que eram proibidos de expressar o seu amor
em pblico) mandavam mensagens cifradas atravs dos jornais de grande
circulao nacional. Tambm compartilhavam dessa prtica pessoas que queriam
criticar o governo ou organizaes (SINGH, 2001). Alm disso, tendo despertado o
interesse das pessoas em geral, alguns romances envolvendo essa temtica foram
produzidos em meados do sculo XIX. Jlio Verne, com as suas obras Viagem ao

P g i n a | 37

centro da Terra e Mathias Sandrof; Edgar Allan Poe com O Escaravelho de Ouro;
Arthur Connan Doyle, criador do detetive mais famoso do mundo, o Sherlock
Holmes, produziu O Vale do Terror e A aventura dos Homenzinhos Danantes.
Nessa poca, porm, outra grande (e talvez mais importante, para a
criptologia) revoluo estava acontecendo: a quebra da cifra de Vigenre. Isso
aconteceu no ano de 1854, mas s veio tona em 1863. O responsvel por essa
faanha foi Charles Babbage (1791 1871), que hoje considerado o pai do
computador moderno.
Esse cientista tem em seu currculo vrias invenes, como o velocmetro; o
limpa-trilhos, estrutura que ficava localizada na parte dianteira dos trilhos para liberar
o caminho de possveis obstculos; o sistema que oferece um preo nico por carta,
independente do destino, por ter provado que o clculo do preo que cada uma
dessas cartas teria, caso ele variasse de acordo com o destino final, era maior que o
custo da postagem em si. Ele foi tambm o primeiro a perceber que a largura dos
anis de crescimento das rvores dependia do clima em determinado ano,
deduzindo assim que se poderia determinar climas de eras passadas estudando
rvores antigas. Alm disso, produziu um conjunto de tabelas de mortalidade que
so ferramentas bsicas das companhias de seguro, na atualidade.
No entanto, sua contribuio mais importante para a cincia em geral foi a
idealizao do precursor dos computadores modernos. Com dinheiro pblico tentou
construir a sua Mquina de Diferenas (ou Motor de Subtrao), que consistia em
uma calculadora de 25 mil peas, que possua rodas dentadas em eixos que uma
manivela fazia rolar. Caso essa inveno fosse concluda, ela seria capaz de
computar e imprimir extensas tabelas cientficas. 17 mil Libras e 10 anos depois,
Babbage abandonou o seu projeto em busca de realizar um mais ambicioso, o que
ele chamou de Mquina de Diferenas n2. Infelizmente, o governo britnico
resolveu no mais financiar os experimentos do cientista alegando que ele no
chegara a um resultado significativo depois de tanto dinheiro investido (TKOTZ,
2005h).
Singh (2001, p. 82) define esse acontecimento como uma tragdia cientfica.
Tudo isso porque a nova mquina de Babbage seria a primeira da histria da
humanidade com a capacidade de ser programvel. Couto (2008, p. 110) afirma que
o prprio Babbage relata que sua nova inveno serviria no apenas para

P g i n a | 38

solucionar um tipo de problema matemtico, mas para executar uma ampla gama de
tarefas de clculo, de acordo com instrues fornecidas por seu operador.

Figura 08: Mquina de Diferenas n 2 de Babbage, construda em 1991 pelo Museu de Cincia
e Tecnologia de Londres.
Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em
<http://www.scienceandsociety.co.uk/results.asp?image=10324907&itemw=4&itemf=0005&itemstep=
1&itemx=6>. Acesso em 02/01/2012.

Tragdias a parte, Charles Babbage foi a primeira pessoa a conseguir


quebrar a cifra de Vigenre. Ele percebeu que uma cifra polialfabtica se tratava de
nada mais que um conjunto de diferentes cifras monoalfabticas organizadas em
uma sequncia, e que, dessa forma, poder-se-ia aplicar tambm a tcnica conhecida
como anlise de frequncias. Portanto, Babbage tinha acabado com um paradigma
que j durava havia sculos.
Porm, o cientista parece no ter dado a devida ateno para a sua prpria
descoberta. Na verdade, s no sculo XX, ou seja, depois da sua morte, que
estudiosos descobriram o feito de Babbage, ao examinarem suas anotaes. De
qualquer forma, nove anos aps o cientista ingls, que era general do exrcito
prussiano, chamado Friedrich Wilhelm Kasiski encontrou, de forma independente do

P g i n a | 39

primeiro, as falhas da cifra de Vigenre. Assim, a tcnica de decifragem relacionada


a essa cifra polialfabtica ficou conhecida como Teste de Kasiski.

2.5.2. O surgimento da Criptografia mecnica


O final do sculo XIX e incio do XX ficaram marcados por muita confuso
entre os criptgrafos, que tentavam a todo custo inventar uma cifra forte o suficiente
para re-estabelecer as comunicaes secretas pelo mundo. Vrias cifras novas
surgiram, porm, eram quebradas pouco tempo depois, por serem variaes de
antigas cifras. Algo novo precisava ser inventado (SINGH, 2001).
Enquanto isso, outra descoberta mudaria o rumo da histria: a possibilidade
de comunicao via rdio. O fsico italiano Guglielmo Marconi desenvolveu um
sistema no qual poderia enviar mensagens entre longas distncias sem a
necessidade de um fio que ligasse emissor e receptor. Uma vez tendo provada a
eficincia da tecnologia, Marconi encantou os militares que viam o sistema como um
excelente aliado durante a Primeira Guerra Mundial. No entanto, a facilidade de
comunicao por rdio tinha como consequncia a facilitao de interceptao das
mensagens. Portanto, era vital que uma cifra realmente segura fosse criada.
Os alemes criaram a ADFGVX, que era considerada imbatvel por eles, e
que foi usada no ano de 1918. Couto (2008, p. 102) define a cifra como sendo
baseada em substituio por meio de uma matriz com chave seguida de
fracionamento e transposio das letras fracionadas. Para a infelicidade dos
alemes, um francs chamado Georges Painvin, aps perder por volta de 15 quilos,
conseguiu quebrar a cifra (SINGH, 2001).
Nesse ponto da histria, mais especificamente entre os anos 1917 a 1918,
houve vrios outros acontecimentos interessantes no ponto de vista da criptologia:
Couto (2008, p. 101) aponta que em 1917 o criptologista Willian Frederick
Friedman, que ser conhecido como pai da criptoanlise dos EUA e criador do
termo criptoanlise comea a trabalhar nesse cargo no Riverbank Laboratories, que
tambm presta servios ao governo norte-americano; ainda em 1917, o engenheiro
Gilbert Stanford Vernam cria uma mquina cifrante que usa uma chave totalmente
randmica e que nunca se repete. Ele ainda cria uma cifra baseada na Cifra de
Vigenre que leva seu nome; tambm nesse ano o chamado Telegrama de
Zimmermann, de autoria alem, interceptado e lido pelos ingleses, na chamada

P g i n a | 40

Sala 40; no ano seguinte, em 1918, o general norte-americano Joseph Oswald


Mauborgne aperfeioa a cifra de Vernam, que fica conhecida como One-Time Pad;
nesse ano o engenheiro eltrico Arthur Scherbius cria uma mquina de cifragem
chamada Enigma, considerada a maior mquina de cdigos de todos os tempos
(SINGH, 2001; COUTO, 2008).
Todos esses acontecimentos so bastante importantes para o rumo da
histria, porm vamos nos deter em dois: a criao do One-Time-Pad e da Enigma.
Singh (2001, p. 134) define a cifra como o Santo Graal da criptografia. De fato, em
teoria, a cifra oferece segurana absoluta. Isso porque ela consiste em usar a cifra
de Vigenre com chaves to grandes quanto a prpria mensagem a ser cifrada, o
que acabava com a possibilidade da quebra cifra atravs da anlise de frequncia.
Isso, claro, s garante realmente a segurana se cada chave puder ser usada uma
nica vez. Da deriva o nome One-Time-pad (Bloco de Uso nico ou Bloco de Cifras
de uma nica vez, em traduo literal). Alm disso, indispensvel que essa chave
seja formada de uma sequncia de letras completamente aleatrias, para garantir
que o criptoanalista no tenha qualquer chance de decifrar a mensagem.
O grande problema dessa cifra era o uso dela na prtica, pois se na teoria
tudo era perfeito, como criar chaves to grandes quanto o texto em uma guerra, na
qual eram enviados centenas de mensagens num nico dia? Talvez se todas elas
fossem previamente criadas para depois serem distribudas em grandes blocos para
todo o exrcito e marinha, pudesse dar certo, porm, se uma nica delas casse em
mos inimigas, todo sistema de comunicao estaria comprometido (SINGH, 2001).
Portanto, a cifra One-Time-Pad era perfeita para a teoria, mas no para a
prtica, que envolvia lpis e papel para cifrar e decifr-la. Era preciso algo mais
eficiente. Desse pensamento surgiu a mquina Enigma. Essa inveno, como j foi
dito, ocorreu em 1918 por Arthur Scherbius, mas somente fora utilizada pelo exrcito
alemo em 1926.
O funcionamento da mquina um tanto quanto complexo, e sua descrio
aqui neste trabalho seria invivel. Precisamos apenas entender que ela dispunha de
um instrumento que era conhecido como misturador, a parte mais importante da
mquina (SINGH, 2001, p. 146). As trs unidades dessa pea garantiam a mistura
das 26 letras do alfabeto de forma aleatria, ou seja,

possibilidades.

Alm disso, os misturadores poderiam mudar de ordem multiplicando esse valor


acima por seis, j que

. Sem contar um painel de tomadas que fazia uma

P g i n a | 41

simples troca das letras (em formato monoalfabtico), mas que garantia mais
possibilidades. Multiplicando tudo, temos:

Como podemos ver, era virtualmente impossvel descobrir uma mensagem


cifrada pela Enigma, a no ser que se soubesse a disposio dos misturadores no
incio da cifragem. Tentando pelo mtodo da fora bruta, um criptoanalista levaria
quase que a totalidade de tempo da durao do universo, caso verificasse cada
chave por minuto (SINGH, 2001). Surgiram outras mquinas semelhantes na poca,
mas que no obtiveram sucesso por diferentes motivos, como as criadas pelo
holands Alexander Koch, o Sueco Arvid Damm e o Americano Edward Hebern.

Figura 09 Mquina Enigma


Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em
<http://www.scienceandsociety.co.uk/results.asp?image=10305535&itemw=4&itemf=0003&itemstep=
1&itemx=32>. Acesso em 02/01/2012.

O governo alemo comeou a usar a Enigma em 1926. A partir da, o mundo


todo ficou impossibilitado de ler as mensagens trocadas pelos militares alemes.
Singh (2001, p.163) preciso ao dizer que a Alemanha tinha agora a rede de

P g i n a | 42

comunicaes mais segura do mundo. Isso aconteceu tambm devido falta de


empenho por meio das maiores potncias em quebrar essa cifra. A maioria achou
simplesmente que era impossvel quebr-la, por se tratar de uma mquina, e no
fizeram grandes esforos pra provar o contrrio.
Havia, porm, uma nao emergente que dependia da interceptao e quebra
das mensagens alems: a Polnia. Localizado entre a ento Unio Sovitica e a
Alemanha, esse pas tinha um potencial muito grande de ser invadido e, portanto,
necessitava de todas as armas possveis para evitar esse acontecimento. O governo
polons dispunha de um departamento de cifras chamado Biuro Szyfrw, o qual
demonstrava bastante competncia na decifragem de mensagens estrangeiras. Em
1929, o capito Maksymilian Ciezki, o encarregado de decifrar as mensagens
alems, tratou de recrutar matemticos de uma universidade de uma parte do pas
que fazia parte da Alemanha antes da primeira guerra mundial, por eles falarem
alemo fluentemente (COUTO, 2008; SINGH, 2001).
A pessoa de maior destaque foi Marian Rejewski, um homem tmido de 33
anos que usava culos (SINGH, 2001, p. 169). Nota-se a uma mudana no
recrutamento de pessoas para trabalhar com cifras, que passou a dar mais
credibilidade para matemticos, em detrimento dos peritos em linguagens. O
brilhante Rejewski aproveitou-se do fato do governo francs ter obtido documentos
sobre o funcionamento da Enigma, atravs de um alemo descontente com seu
pas, chamado Hans-Thilo Schmidt. De posse deles, Rejewski batalhou por mais de
um ano para conseguir ler as mensagens alems.
Para dar o merecido mrito, esse cientista conseguiu perceber padres
atravs da interceptao de mensagens e da traou estratgias para diminuir o
nmero de tentativas, at um nmero razoavelmente pequeno, que pudesse ser
verificado pelo seu grupo de criptoanalistas. Pode no estar muito claro para o leitor,
mas, de fato, esse foi um salto extraordinrio no que diz respeito criptoanlise.
Singh (2001, p. 176), que explicou como Rejewski quebrou o cdigo da Enigna em
seis pginas do seu livro, escreve ao final da anlise: A Enigma uma mquina de
cifragem muito complicada e decifr-la exigiu um imenso poder intelectual. Minhas
simplificaes no devem lev-lo a subestimar a extraordinria conquista de
Rejewski.
Quando os alemes fizeram algumas mudanas na Enigma, Rejewski
respondeu com a criao da chamada Bomba, uma mquina de decifragem da

P g i n a | 43

Enigma. Com isso a Polnia foi capaz de ler as mensagens alems por boa parte da
dcada de 30. No entanto, os militares germnicos foram cada vez mais
aprimorando sua mquina cifrante deixando o nmero de possibilidades novamente
muito alto, o suficiente para que Rejewski e seus comandados no tivessem
recursos e capacidade tcnica suficientes para verificar todas elas. A Polnia, que
havia chegado ao pice de interceptaes e decifragens de mensagens em 1938, se
viu completamente atordoada em 1939 com as modificaes da Enigma.
Desesperados com a invulnerabilidade da mquina cifrante e com a
estratgia de blitzkrieg (guerra relmpago) de Hitler, o governo polons resolveu
divulgar seus avanos intelectuais e tecnolgicos para os pases Aliados. Singh
(2001, p. 180 e 181) relata o acontecimento da seguinte forma:
No dia 24 de julho, importantes criptoanalistas franceses e britnicos
chegaram ao quartel-general do Biuro, sem saber o que esperar. Langer (...)
puxou o pano, revelando dramaticamente uma das bombas de Rejewski. A
platia ficou assombrada ao saber como Rejewski estivera decifrando a
Enigma havia anos. Os poloneses estavam uma dcada frente do mundo.
Os franceses ficaram particularmente admirados, porque o trabalho dos
poloneses se baseara em resultados da espionagem francesa. Eles tinham
entregue as informaes de Schmidt para os poloneses porque acreditavam
que elas no tinham nenhum valor, mas os poloneses mostraram que
estavam errados.
(SINGH, 2001, p. 180 e 181)

A Polnia, definitivamente, mudou o curso da histria. No fossem eles, os


Aliados no teriam obtidos mtodos de quebra da Enigma to cedo. Alm disso, a
deciso de revelar suas conquistas ocorreram na hora certa: algumas semanas
depois, em 1 de setembro, Hitler invadiu o pas.

2.5.3. As contribuies de Bletchley Park e Alan Turing


A partir da, a decifrao da Enigma estava nas mos de outros pases, de
maior recurso e capacidade tcnica pra executar as tarefas necessrias. E isso
aconteceu, sobretudo, em Bletchley Park, a sede da Escola de Cifras e Cdigos do
Governo (GC&CS) da Inglaterra. Inicialmente o local contava com duzentas
pessoas, mas em cinco anos esse nmero subiu para sete mil. Estudiosos de todo
tipo habitavam a grande manso que ficava no centro da cidade, entre matemticos,
linguistas, especialistas em xadrez, em palavras cruzadas, entre outros. Nos
primeiros meses, por terem mais recursos humanos, os habitantes de Bletchley Park

P g i n a | 44

aplicaram as mesmas tcnicas usadas por Rejewski e obtinham xito. Alm disso,
eles comearam a criar se prprios mtodos de decifrao da Enigma e perceberam
que algumas falhas humanas estavam deixando a segurana da cifra mais fraca, e
puderam explorar isso ao mximo (SINGH, 2001).
Muitos importantes estudiosos passaram por Bletchley Park, porm seu mais
ilustre morador chegou um ms depois: Alan Turing (1912 1952). Segundo Singh
(2001, p. 186) esse cientista foi quem identificou a maior fraqueza da Enigma e a
explorou sem piedade. Graas a Turing tornou-se possvel quebrar a cifra da
Enigma mesmo sob as circunstncias mais difceis. Esse cientista, que fora
professor da Universidade de Cambridge anos antes, j era bastante respeitado aos
seus 26 anos, aps o lanamento do seu trabalho mais influente, o Sobre os
nmeros computveis. Nele, Turing entra no debate proposto pelo lgico Kurt
Gdel, sobre a indecidibilidade, o qual propunha que nem tudo poderia ser provado
na matemtica atravs da lgica. Turing, alm de comprovar a teoria, forneceu aos
cientistas uma slida base terica para a construo dos primeiros computadores,
ressuscitando assim o conceito da Mquina de Diferenas n 2 de Babbage.
Em Bletchley Park, Turing empenhou-se em achar outras fraquezas da cifra
da Enigma, pois os britnicos imaginavam que os alemes corrigiriam as que eles
estavam usufruindo, at ento. Por vrias semanas o cientista pensou em como
poderia realizar essa tarefa, analisando arquivos antigos de mensagens decifradas
da Enigma. Notou ento que o modo de uso da mquina possua certos padres que
facilitavam a sua quebra, como mensagens mandadas diariamente, no mesmo
horrio, com informao sobre o clima, por exemplo. Elas poderiam ser usadas
como cola, porque como eram comunicaes militares, obrigatoriamente seguiam
um padro, e certas palavras como tempo sempre estariam localizadas em locais
especficos. Tambm descobriu que os alemes nunca usavam os misturadores nas
mesmas posies do dia anterior, o que reduzia pela metade as possibilidades para
o prximo dia, alm de que uma letra nunca poderia ser cifrada por ela mesma ou
pelas duas seguintes. Ou seja, a letra d no poderia ser cifrada por d, e ou f.
Os alemes acreditavam estar dificultando o trabalho dos Aliados com essas
medidas, no entanto estavam na verdade tornando suas cifras mais vulnerveis
(SINGH, 2001).
Com as suas descobertas, criou uma verso melhorada das Bombas de
Rejewski, que levaram o seu nome, dessa vez. No tendo sucesso na primeira

P g i n a | 45

verso da sua mquina, a segunda atendeu prontamente os ensejos de Turing e


todos de Bletchley Park. Ele, que era considerado um verdadeiro gnio por seus
colegas de trabalho, ganhara tanto prestgio que, desobedecendo a ordens de seu
superior direto, enviou, junto a outros cientistas, uma carta para o primeiro-ministro
ingls solicitando mais recursos para Bletchley Park, sendo atendido prontamente.

Figura 10: Bomba de Turing


Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em
<http://www.scienceandsociety.co.uk/results.asp?image=10307387&itemw=4&itemf=0003&itemstep=
1&itemx=4>. Acesso em 02/01/2012.

O ltimo grande desafio da inteligncia inglesa foi a quebra da cifra da


Enigma da marinha alem, que usava uma verso da mquina bem mais sofisticada
e segura, alm deles no cometerem os mesmos erros que os seus compatriotas em
terra estavam cometendo. As mensagens trocadas pela frota naval eram
consideradas impossveis de serem decifradas. No entanto, os britnicos tinham
como exemplo o caso da Polnia, que apelara para a espionagem, na tentativa de
facilitar sua misso. Como os Aliados estavam visivelmente perdendo a batalha nos
mares, corriam srios riscos de perderem tambm a guerra.
Como os navios alemes passavam muito tempo em mar, todos eles
possuam livros-cdigo a serem usados por ms, ento se um fosse roubado, os

P g i n a | 46

Aliados poderiam decifrar as suas mensagens durante igual perodo. E assim foi
feito: uma srie de ataques a navios e submarinos alemes foi realizada e, dessa
forma, foram obtidos os livros. De posse deles, os Aliados puderam reverter a
situao da guerra martima. Em contrapartida, os alemes comearam a suspeitar
que houvesse espies Aliados entre eles, pois com o aumento repentino de ataques
a seus navios e submarinos s poderia ser explicado dessa forma, uma vez que a
quebra da Enigma era considerada impossvel e inconcebvel (SINGH, 2001, p.
207).
Depois de vencida a guerra, os heris dos campos de batalha puderam contar
seus trunfos e histrias, ao contrrio dos criptoanalistas que assinaram termos de
sigilo de suas funes durante a guerra. Isso acarretou em muitos dos intelectuais,
que foram to importantes quanto os soldados que pegavam em armas, no
receberem os mritos por suas contribuies ainda em vida. Um dos casos mais
emblemticos o do prprio Alan Turing. Uma vez considerado gnio, cometeu
suicdio em uma cadeia, aps ter sido acusado de alta indecncia, por ser
homossexual. L, fora forado a consultar um psiquiatra e a tomar hormnios que o
deixaram obeso e impotente. Em 7 de junho de 1954 comeu uma ma que ele
havia mergulhado em uma soluo de cianeto. O sigilo s acabou na dcada de 70,
quando a Enigma deixou de ser usada definitivamente (SINGH, 2001).

2.5.4. O cdigo Navajo


Ainda durante a Segunda Guerra Mundial, no podemos esquecer da
contribuio dos ndios Navajos para os Aliados. Como vimos, os alemes usaram a
mquina Enigma para cifrar suas mensagens, no entanto, ainda no mencionamos
que os ingleses e americanos tambm tinham suas mquinas de cifragem: a Typex
e SIGABA, respectivamente. Elas eram mais complexas que a Enigma, e
funcionaram perfeitamente, j que eram usadas corretamente por suas naes,
sendo assim consideradas indecifrveis durante a guerra. Porm elas no eram
prticas, como a Enigma, que poderia ser usada em campo de batalha, pois cada
mensagem que precisava ser cifrada e decifrada tinha que ser anotada no papel,
primeiramente, e depois ser passada para a mquina, alm de elas serem
relativamente lentas, o que acarretava em muitos prejuzos, no calor da batalha.

P g i n a | 47

Portanto, os Aliados precisavam de um mtodo mais prtico. Foi quando, em


1942, Philip Johnston, um engenheiro de Los Angeles, props o recrutamento de
nativos americanos, cuja lngua prpria era desconhecida para os prprios
americanos. Depois de uma pesquisa, foram escolhidos os Navajos, por ser o nico
povo no qual os alemes no tiveram contato antes da guerra. Nesse mesmo ano,
29 navajos passaram por um treinamento de oito semanas, no qual foram
apresentados a alguns termos em ingls para objetos que no existiam no seu
cotidiano, como avies, navios e submarinos. Esses termos foram substitudos para
nomes de pssaros e peixes, por exemplo (COUTO, 2008).
Dessa forma, os nativos ajudaram e muito os Aliados a vencerem a guerra,
porque uma mensagem que levaria quase uma hora pra ser cifrada e decifrada pela
SIGABA levava menos de cinco minutos pelos navajos. Esse cdigo continuou
inquebrvel por muito tempo. Infelizmente, assim como Alan Turing, os navajos s
obtiveram reconhecimento muitos anos depois de terminada a guerra, pelo sigilo em
que foram obrigados a manter. Apenas em 1982 eles foram homenageados pelo
governo americano, ao batizar o dia 14 de agosto como Dia Nacional dos
codificadores navajos.

2.5.5. O surgimento da Criptografia computadorizada


Como podemos perceber, as mquinas foram decisivas na Segunda Guerra
Mundial. Algumas delas que tinham como funo a cifragem de mensagens, e
outras a decifragem. Apesar da Enigma ser a mais conhecida, a Alemanha dispunha
de outra mquina: a Lorenz SZ40. Ela responsvel pela comunicao direta de Hitler
e seus generais, e sua cifra era mais complexa que a da Enigma.
A quebra dessa cifra no era preo para as bombas de Turing, pois exigiam
certa flexibilidade para as sutilezas da Lorenz. Foi ento que o matemtico Max
Newman projetou um mecanismo de decifragem da mquina de Hitler, baseando-se
no conceito criado por Alan Turing. Tratava-se de um computador programvel.
Depois de ser rejeitado, primeiramente, o projeto foi iniciado quando o engenheiro
Tommy Flowers decidiu levar as plantas para o centro de pesquisa dos correios, no
norte de Londres. Em 8 de dezembro de 1943 ele entregou em Bletchley Park a
mquina Colossus, o primeiro computador da histria. Ela usava 1500 vlvulas

P g i n a | 48

eletrnicas, o que aumentava bastante sua velocidade com relao s outras


existentes, e tinha a incrvel capacidade de ser programvel.

Figura 11 Computador Colossus


Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em
<http://www.scienceandsociety.co.uk/results.asp?image=10307367&itemw=4&itemf=0003&itemstep=
1&itemx=9>. Acesso em 02/01/2012.

A partir da a evoluo dos computadores s fez crescer, e com isso, a


criptografia e, consequentemente, a criptoanlise tambm. Os computadores
ampliaram e muito a concepo dessas cincias, criando muitas novas
possibilidades. Porm, nessa poca ainda estavam presas aos militares, pois no
era qualquer um que tinha computadores. Situao que comeou a mudar no incio
da dcada de 50, com a inveno dos transistores, que tornaram as mquinas mais
baratas e passveis de serem comercializadas. Porm, revoluo mesmo ocorreu no
final dessa dcada, quando foram inventados os circuitos integrados, que
potencializava ainda mais a comercializao dos computadores.
Com muito mais empresas podendo adquirir e manter uma mquina dessas, a
cifragem de suas comunicaes, como negociaes comerciais ou transferncia de
dinheiro tambm aumentou. O grande problema era que cada empresa tinha seu
prprio sistema de cifragem, o que confundia a todos. At que na dcada de 70, o

P g i n a | 49

Bureal nacional de padres norte-americano props a criao de um sistema nico


de cifragem, e pediu sugestes para cientistas. Primeiramente, nenhuma proposta
foi feita. Na segunda tentativa apareceu o DES (Data Encryption Standard ou
Padro de Cifragem de Dados). Desenvolvido pela IBM em 1970, atravs de um
grupo liderado por Horst Feistel, o DES tornou-se o sistema de cifragem padro dos
Estados Unidos por dcadas. Antes passou por algumas modificaes, como o
nome, que era chamado de sistema Lucifer, e o tamanho da chave. Com relao a
esse ltimo item, quem fez a proposta de reduo foi a NSA (Nacional Security
Agency ou Agncia de Segurana Nacional). Singh (2001, p. 273) a define da
seguinte forma:
(...) a organizao responsvel pela manuteno da segurana das
comunicaes militares e do governo, que tambm tenta interceptar e
decifrar as comunicaes estrangeiras. A NSA emprega mais matemticos,
compra mais equipamentos de computao e intercepta mais mensagens
do que qualquer outra organizao do mundo. a lder mundial no que se
refere a escuta.
(SINGH, 2001, 273)

A NSA props a reduo do tamanho da chave, que era de 64 bits para uma
de 56 bits, para que a segurana nas comunicaes fosse mantida, mas que ela
ainda pudesse ser capaz de decifrar as mensagens, pois se fosse mantido o
tamanho original da chave, a cifra era to segura que nem a prpria agncia poderia
quebrar.
O DES, que transforma as letras em nmeros binrios, altamente eficaz
porque embaralha todos esses nmeros em 16 rodadas de manipulao, algo que
tornava os computadores da poca incapazes de verificar todas as possibilidades
existentes, tornando-a assim extremamente segura.
Com o DES, o problema da padronizao foi resolvido. No entanto, havia
outro: com o crescente uso da criptografia por mais organizaes, como lidar com a
distribuio de chaves, de modo a garantir a segurana de milhares de negcios,
que geralmente envolviam muito dinheiro? o que vamos ver na prxima seo.

P g i n a | 50

3. CRIPTOGRAFIA RSA
Nesta seo apresentamos a necessidade de resoluo do problema da
distribuio de chaves, o que gerou o modelo de criptografia com chaves
assimtricas, tendo com sua principal exemplo a cifra RSA.

3.1. NECESSIDADES E DESAFIOS DA CRIPTOGRAFIA NA DCADA DE 70


O grande problema da criptografia ao longo da histria e principalmente no
sculo XX era a troca de chaves de forma segura, pois para duas partes se
comunicarem entre si, era preciso uma terceira para o transporte das chaves ou
encontros peridicos para a troca delas.
Com a criao de um projeto de computadores conectados batizado de
ARPAnet, criado em 1969 que, mais tarde, em 1982, deu origem internet,
Whitifield Diffie(1944 -), um matemtico e criptgrafo norte-americano, motivado pela
sua viso de mundo conectado, se interessou pelo envio de informaes de forma
confidencial, mas esbarrou no problema das trocas de chaves de forma segura
(ARAUJO e SOUZA, 2010).
Voc deve estar pensando que se duas pessoas querem trocar mensagens
de forma confidencial ente si, uma soluo seria eles marcarem encontros
peridicos para trocar chaves suficientes para um ms todo; mas o que aconteceria
se uma delas, por motivo de doena, por exemplo, fosse impossibilitada de ir ao
encontro? Nesse caso, seria preciso uma terceira pessoa para o envio de
mensagens.
Na dcada de 1970 os bancos tentaram distribuir chaves usando viajantes
que estavam entre os empregados de maior confiana da empresa. Esses
estafetas percorriam o mundo com valises trancadas, distribuindo
pessoalmente as chaves pra todos os que receberiam mensagens do banco
na semana seguinte. Mas medida que as redes de negcios aumentavam
em complexidade, mais mensagens eram enviadas e mais chaves tinham
que ser entregues. Os bancos logo descobriram que esse processo de
distribuio tornara-se um horrvel pesadelo logstico, e os custos ficaram
proibitivos.
(SINGH, 2001, p. 275)

Costuma-se usar para ilustrar os problemas de criptologia trs personagens


fictcios em uma determinada situao. Os personagens so Alice, Bob e Eva onde

P g i n a | 51

Alice e Bob querem trocar mensagem de forma confidencial em um lugar onde as


empresas de troca de mensagens no so confiveis, e Eva tenta intercept-la.
Diffie comeou a pensar em formas de Alice e Bob trocarem chaves sem a
necessidade que se encontrassem e, ainda de forma segura, para que Eva no
conseguisse descobrir tais chaves. Uma soluo para o caso seria Alice e Bob
contratarem mensageiros para entregar as mensagens, mas como os mensageiros
no so confiveis, essa no seria uma boa idia. Diffie pensou na seguinte
situao: Alice envia sua mensagem em um ba e tranca-o com cadeado que s ela
tem a chave; o mensageiro leva o ba at Bob que pem outro cadeado que
somente ele tem a chave; ento o mensageiro volta at Alice que destranca o
cadeado que ela colocou e reenvia o ba para Bob, apenas com o cadeado dele
(SINGH, 2001).
Esse sistema garante que a mensagem tenha sido enviada com sigilo, mas
no era muito funcional na prtica, pois o fato de que a mensagem passasse duas
vezes por Bob e por Alice e o uso do mensageiro aumentaria os custos. No entanto,
este modelo serviu como base para que Diffie e Martin Hellman, outro criptgrafo
nascido em 1945, procurassem um mtodo prtico para solucionar o problema de
distribuio de chaves, j que o modelo de cifragem dupla no requer a troca de
chaves.
Ento Diffie e Hellman, que mais tarde receberam a ajuda de Ralph Merkle
(um intelectual que tambm se interessava pelo problema das trocas de chaves), se
empenharam na tarefa de encontrar funes matemticas de mo nica, pois a
maioria delas considerada de mo dupla, ou seja, que apresentam facilidade pra
criptografar e descriptografar ao mesmo tempo. Por exemplo, uma funo que
representa as letras do alfabeto como sendo nmero, como A
etc., cuja frmula

. Se usarmos

,B

,C

, ou seja, a letra A

passaria a ser a letra E. Esse um mtodo fcil de criptografar, e isso positivo. No


entanto, para descriptografar, o processo inverso e, portanto, apresenta certa
facilidade, j que devemos apenas subtrair

e dividir por

. J os processos

considerados de mo nica so aqueles irreversveis ou ento quase impossveis de


serem revertidos, que Singh (2001, p. 286) usa como exemplo o ato de misturar
tinta amarela com tinta azul para produzir tinta verde pela facilidade em misturar as
tintas, mas ser quase impossvel desfazer a mistura.

P g i n a | 52

Nessa procura por funes de mo nica encontraram a aritmtica modular,


que um campo rico em funes desse tipo. Para explicar melhor como funciona
uma funo modular, usamos uma comparao com o relgio analgico, onde as
horas so apresentadas de maneira circular. Por exemplo, suponha que o ponteiro
pequeno marque 2 horas em ponto. Daqui a trs horas o ponteiro marcar 5 horas,
porm, passadas mais dez horas, o relgio no marcar 15 horas, mas sim 3 horas.

Figura 12 Relgio Analgico


Fonte: Prpria

Na aritmtica modular dizemos que 15 congruente 3 mdulo 12


. Os clculos e os valores esto em funo do valor do mdulo, pois todo
nmero pode ser representado pelo valor do resto da diviso dele mesmo pelo valor
do mdulo. Primeiro os clculos so realizados usando a aritmtica normal. Depois,
para saber a resposta em

, a dividimos por

, encontrando o quociente

inteiro e anotamos o resto. Por exemplo, para achar o valor de


primeiro efetuamos a operao

; depois dividimos o resultado por

, com resto igual a

importante ressaltar que as propriedades de funes exponenciais se


mantm quando contidas na funo modular.
Em 1976, depois de passarem dois anos estudando a aritmtica modular e as
funes de mo nica, Hellman descobriu uma soluo para o problema da troca de
chaves. A ideia dependia de uma funo de mo nica da forma
esquema, Alice e Bob escolhem inicialmente os valores de

. Nesse

e , sendo que esses

P g i n a | 53

valores no so secretos, ou seja, eles podem trocar essas informaes sem se


preocupar que Eva descubra esses valores.
Vamos ilustrar o procedimento com um exemplo:
Alice e Bob escolhem primeiramente os
valores de Y e P, que poderiam ser, por
exemplo, 5 e 13, respectivamente.

Alice escolhe um nmero que


vamos chamar de A, digamos 7, e
o mantm em segredo.

Alice introduz o 7 na funo de mo


nica e o resultado de
:

Bob escolhe um nmero que


vamos chamar de B, digamos 4, e
o mantm em segredo.

Bob introduz o 4 na funo de mo


nica e o resultado de
:

Alice chama o resultado dos

Bob chama o resultado dos

clculos de e envia o seu


resultado para Bob.

clculos de e envia o seu


resultado para Alice.

Normalmente este seria um momento crucial porque Alice e


Bob esto trocando informaes e, portanto, esta uma
oportunidade para Eva escutar e descobrir os detalhes da
informao transmitida.
Contudo, Eva pode ouvir sem comprometer a segurana final
do sistema. Alice e Bob podem usar a mesma linha telefnica
atravs da qual escolheram os valores de e , e Eva pode
interceptar esses nmeros que esto sendo trocados, ou
seja, 5 e 4. Contudo esses nmeros no so a chave, e por
isso no importa que Eva os conhea.

Alice pega o resultado do Bob e


calcula a soluo de
:

Bob pega o resultado do Alice e


calcula a soluo de
:

Miraculosamente Alice e Bob


terminaram com o mesmo nmero
1. Esta a chave!
Figura 13 Esquema para obteno de uma chave sem a necessidade de um encontro fsico.
Fonte: Adaptado de Singh (2001, p.290).

Singh (2001, p. 291) compara este processo com a seguinte situao:

P g i n a | 54

(...) vamos presumir que todos, incluindo Alice, Bob e Eva, possuam um
frasco de trs litros contendo um litro de tinta amarela. Se Alice e Bob
desejam obter uma chave secreta, eles acrescentam um litro da cor secreta
de cada um ao seu prprio frasco. Alice pode colocar um tom peculiar de
prpura, enquanto Bob pode colocar vermelho. E cada um envia seu frasco
de tinta misturada para o outro. Finalmente Alice pega a mistura de Bob e
acrescenta um litro de sua prpria cor secreta. Ao mesmo tempo Bob pega
a mistura de Alice e acrescenta um litro de sua prpria cor secreta. Ambos
os frascos agora devem apresentar a mesma cor, porque ambos contm um
litro de amarelo, um litro de prpura e um litro de vermelho. E esta cor
exata dos frascos, duplamente contaminados, que ser usada como chave.
Alice no tem ideia de qual foi a cor colocada por Bob e Bob no tem ideia
da cor acrescentada por Alice, mas ambos obtiveram o mesmo resultado.
Enquanto isso, Eva est furiosa.
(SINGH, 2001, p. 291)

No entanto, mesmo que esse sistema conhecido pelo nome Diffie-HellmanMerkle fosse um grande salto, no era perfeito, pois para Alice cifrar sua mensagem,
ela precisa escolher uma chave juntamente a Bob. E pra que essa troca seja feita
prefervel que os dois estejam conectados ao mesmo tempo, pois o estabelecimento
da chave exige uma troca mtua de informaes, e isso prejudica a espontaneidade
do envio de mensagens.
Ainda havia outro problema no sistema Diffie-Hellman-Merkle, pois alm de
no resolver totalmente o problema da distribuio de chaves, como vimos, ele no
era muito prtico. Imagine que Alice queira trocar mensagens cifradas com um
nmero muito grande de pessoas. Primeiramente ela teria que estabelecer contato
com todas as pessoas para escolher o valore

e estabelecer a chave, logo isso

poderia levar algum tempo e no poderia ser feito simultaneamente, a no ser que
todos, inclusive Alice, adotem o uso de valores padres para a chave. Porm isso
prejudicaria muito a segurana do mtodo, uma vez que dependeria da
responsabilidade de cada um guardar os valores da chave, pois, se de alguma
forma, Eva esteja infiltrada entre os remetentes de Bob e Alice, ela teria acesso
chave e poderia decifrar todas as mensagens cifradas. Portanto quanto maior o
nmero de remetentes de Alice, menor a segurana da cifragem.
Mas o problema da troca de chaves foi finalmente superado com a ideia que
Diffie elaborara: nele incorporava-se a chave assimtrica. O grande problema do
sistema anterior era que as chaves que eram usadas para cifrar e decifrar eram as
mesmas, e sistemas assim so chamados de simtricos. Todos os sistemas de
cifragem at ento era simtricos. Em um sistema assimtrico, as chaves de

P g i n a | 55

cifragem e de decifragem so diferentes, logo, se Alice souber a chave cifrante, ela


pode cifrar a mensagem, mas no pode decifr-la, para isso precisaria da chave de
decifragem. Esta distino entre a cifragem e decifragem o que torna a cifra
assimtrica to especial (SINGH, 2001, p. 294).
Nesse contexto, podemos imaginar que a chave de cifragem de Alice um
nmero e a chave de decifragem outro nmero. Assim, Alice mantm em segredo
a sua chave que responsvel por decifrar e pode distribuir a sua chave cifrante
para todos que quiserem lhe enviar mensagem possam saber sem comprometer a
confidencialidade da mensagem. por isso que esta chave comumente chamada
de chave pblica. Assim, se Bob deseja envia uma mensagem para Alice, basta
procurar a chave pblica dela, que poderia estar em uma lista como a telefnica, por
exemplo. Bob ento usa a chave pblica para cifrar a mensagem e enviar para Alice,
que poder decifr-la com sua chave particular. Singh (2001, p. 295) afirma que a
grande vantagem desse sistema que no h envios e recepes de nmeros como
no sistema de troca de chaves de Diffie-Hellman-Merkle, [...] alm disso, cifra
assimtrica elimina o problema de distribuio de chaves.
Agora Bob no precisa esperar que Alice lhe envie informaes antes de
cifrar e mandar a mensagem para ela, ele s precisa obter a chave de cifragem
pblica usada por ela; e Alice no precisa se preocupar em enviar a chave de
cifragem em segurana, ao contrrio, ela tem interesse em divulgar a chave pblica
para um nmero cada vez maior de pessoas para que possam lhe enviar
mensagens em segurana.
Esse mtodo de cifragem proposto por Diffie o inverso da cifra simtrica
tradicionalmente usada, onde a chave usada para cifragem era igual a usada para
decifragem, de modo que Alice e Bob precisariam tomar muito cuidado para que
esta chave no caia nas mo de Eva. A ideia de mtodo de cifragem assimtrico
pode ser comparada ao ato de fechar e abrir um cadeado, onde qualquer pessoa
pode fechar (cifrar) o cadeado simplesmente apertando o fecho no lugar, mas
somente quem tem a chave do cadeado (chave particular) pode abri-lo (decifrar).
como se Alice enviasse cadeados para todos que quisessem lhe enviar mensagem,
assim, Bob pode escrever uma mensagem, colocar dentro de um ba e enviar para
Alice, e somente Alice tem a chave para abrir o cadeado (SINGH, 2001).
importante ressaltar que, embora Diffie tivesse elaborado a idia de uma
cifra assimtrica, ele no tinha uma que servisse de exemplo. O sistema parece

P g i n a | 56

simples quando explicados em analogias a chaves e cadeados, mas encontrar uma


funo matemtica que faa a mesma coisa um trabalho longe de ser banal. No
vero de 1975, Diffie publicou um resumo da sua idia, o que fez com que muitos
cientistas procurassem por uma funo de mo nica apropriada que se adequasse
aos critrios de uma cifra assimtrica.
Em 1976 a equipe Diffie, Hellman e Merkle revolucionaria a criptografia.
Primeiro porque criaram o sistema que solucionaria o problema da distribuio de
chaves, o sistema de troca de chaves Diffie-Hellman-Merkle, que era imperfeito, mas
que poderia ser operado; em seguida por propor o sistema de cifragem assimtrica,
que era perfeito, mas at ento, no funcionava.
A descoberta de uma funo de mo nica que pudesse ser usada em um
sistema de criptografia assimtrico veio de outro trio, dois cientistas computacionais
e um matemtico: Ronald Rivest e Adi Shamir e Leonard Adleman, respectivamente.
Aps muitas tentativas e fracassos, onde os cientistas eram responsveis por criar
um possvel sistema que solucionaria o problema e o matemtico se encarregava de
encontrar falhas, em um determinado dia, Adleman no encontrou uma falha sequer
no sistema proposto por Rivest. Deu-se origem ento ao sistema que seria chamado
a partir das iniciais dos nomes de seus criadores, o sistema RSA (Rivest, Shamir,
Adleman), que se tornou a cifra mais influente da criptografia moderna (TKOTZ,
2005i).
O sistema RSA depende de uma funo modular de mo nica que pode ser
usada para cifrar a mensagem, mas que para decifr-la esta pessoa precisaria de
uma informao especial. De forma geral, nesse sistema, precisamos de trs
informaes dois nmeros primos

multiplicao dos dois primos. O valor de

e o nmero

que o resultado a

uma informao pblica, que ser

aplicada a funo junto com a mensagem para cifr-la, mas para decifr-la preciso
conhecer

e , e como

um valor flexvel, cada pessoa pode ter sua prpria

chave. Assim, podemos pensar em

como a chave pblica, informao disponvel

para qualquer pessoa e necessria para cifrar as mensagens; j

so a chave

particular, informao necessria para decifrar a mensagem.


Voc pode estar pensando que no deve ser to difcil encontrar
conhecendo

uma vez que

resultado de

e . Em primeiro lugar, pelo teorema

da fatorao nica, enunciado primeiramente por Gauss no seu livro Disquisitiones

P g i n a | 57

arithmetiae, este produto tem a forma nica


e

, onde

suas multiplicidades. Portanto os nicos primos que geram

nica forma de obt-los atravs de

so fatores primos
so

e a

a fatorao. Como os matemticos tm tido

grande dificuldade em encontrar um mtodo rpido e eficiente para descobrir quais


foram os nmeros primos usados para gerar outros nmeros, se

for um nmero

suficientemente grande, ser praticamente impossvel deduzir os valores de

e .

baseada nisso que a segurana da criptografia RSA tida como plenamente


satisfatria.
Por exemplo, digamos que Alice tenha criado
, para obter

a partir dos primos

basta multiplicar, com qualquer calculadora, os valores de

e encontrar o valor de
descobrir os valores de

, que
e

e
e

. Entretanto se em vez disso tentssemos

a partir do valor

no seria uma tarefa to

fcil, pois os mtodos de fatorao conhecidos no so to eficientes. isso que faz


a funo ser considerada como de mo nica (SINGH, 2001).
Em 1903, Frank Nelson Cole, professor de matemtica da Universidade de
Columbia, em Nova York, deu uma palestra curiosa em um encontro da
Sociedade Norte-Americana de Matemtica. Sem dizer uma palavra,
escreveu um dos nmeros de Mersenne em um quadro-negro e, no quadro
ao lado, escreveu a multiplicao de dois nmeros menores. No meio,
colocou um sinal de igual, e ento se sentou.

A platia ficou em p e aplaudiu uma efuso rara em uma sala cheia de


matemticos. Mas seria to difcil multiplicar dois nmeros, mesmo para
matemticos da virada do sculo? Na verdade, Cole havia feito o oposto. J
se sabia desde 1876 que
, um nmero de Mersenne de 20
algarismos, no era primo, sendo o produto de dois nmeros menores.
Porm, ningum sabia quais eram esses nmeros. Cole precisou gastar as
tardes de domingo durante trs anos seguidos para decifrar os dois
componentes primos desse nmero.
(SATOY, 2007 p. 240)

Para o caso de ainda no estar convencido da dificuldade de fazer a


operao inversa ou de encontrar nmeros primos grandes, tente encontrar o
valores primos que deram origem ao nmero
de

. Para deduzir os valores

precisamos calcular os valores que se multiplicados um pelo outro, geram

, e a nica maneira fatorar.


A fatorao um processo trabalhoso e que exige muito tempo, pois todas
envolvem, essencialmente, verificar cada nmero primo para ver se ele divide

. Se

P g i n a | 58

tentarmos primo a primo, comearemos por

que primo, mas no divide

deixar resto, ento passamos para o nmero

que primo mas tambm no divide

e assim por diante at chegarmos no nmero primo


da sequncia, e um fator de
valor, fcil encontrar o segundo

sem

que o de numero

. Depois de encontrar o primeiro


. Se usssemos uma calculadora que

verificasse quatro nmeros por minuto, levaramos 500 minutos para encontrar, ou
seja, mais de oito horas. Mas para gerar o valor de

multiplicando

, no

precisaramos de mais que um minuto com uma calculadora.


O nvel de segurana, nesse caso, no muito grande, mas se escolhermos
primos maiores, que resultassem em

na casa de

, Singh (2001 p. 303) afirma

que os esforos combinados de cem milhes de microcomputadores levariam mais


de mil anos para quebrar esta cifra. Com valores suficientemente grandes de

e ,

a RSA invencvel.
Antes de continuarmos, importante analisarmos alguns dos mtodos e
frmulas que foram criados para encontrar ou estimar nmeros primos, ao longo da
histria.

3.2. NMEROS PRIMOS


Como sabemos, a segurana da criptografia RSA depende de sermos
capazes de escolher dois primos grandes, na casa dos 60 ou mais algarismos cada.
Os nmeros primos sempre foram objeto de estudo dos matemticos durante toda a
histria, e existem grandes dificuldades em encontrar e traar frmulas para
descobrir nmeros primos. Mostraremos, nessa sesso, algumas tentativas.
Muitos matemticos tentaram descobrir padres para o aparecimento de
nmeros primos na sequncia de nmeros inteiros e assim, gerar frmulas que
determinem nmeros primos. Por muito tempo, nenhuma tentativa foi bem sucedida.
Todas elas acabam por classificar esses nmeros de acordo com o seu
comportamento, ou seja, de acordo com a frmula ou mtodo pelo qual possvel
encontr-lo. Dentre essas classificaes e formulas podemos citar a frmula
polinomial, o Teorema de Fermat e o mtodo de Gauss, por exemplo. Vejamos,
ento, essas e mais algumas.

P g i n a | 59

3.2.1. Frmula Polinomial


A frmula polinomial uma das mais simples para encontrar primos, pois ela
nos diz que um polinmio na forma

onde os coeficientes
condio

so nmeros inteiros que satisfazem a

primo, para todo o inteiro positivo

Vamos calcular os valores do polinmio para os dez primeiros inteiros


positivos no polinmio de segundo grau

Tabela 02 10 primeiros nmeros da frmula polinomial para nmeros primos.

possvel notar que quando


exceto para

impar,

, ou seja, s possvel ser primo se

par e, portanto no primo,


for par, mas

que

composto, logo este polinmio est longe de nos dar a frmula para nmeros
primos.
Entre essas tentativas de encontrar formulas para encontrar nmeros
podemos destacar duas de grande importncia histrica, so elas as de Mersene e
Fermat.

P g i n a | 60

3.2.2. Nmeros de Mersenne


Nmeros de Mersenne so os nmeros da forma

, e determinar

quais desses nmeros so primos uma questo herdada da Grcia. Marin


Mersenne era um frade matemtico amador do sculo XVII, que se correspondia
com muitos matemticos da sua poca, entre eles Fermat. Ele afirmou que os
nmeros da forma
e

seriam primos quando

; e compostos para os outros valores primos menores que

Os valores de

teriam que ser primos, pois, caso contrrio,

composto. fcil provar este fato se

Portanto se

divide

.
ser

composto, ento

ento

divide

, mas como o enunciado indica,

nem todo primo resultar em outro primo, pois

composto, pois,

Mersenne no apresentou nenhuma justificativa para estes resultados, como


era muito comum na poca. Posteriormente foram encontrados alguns erros na lista,
o primeiro foi encontrado por Persvusin e Seelhof em 1886, descobriram que
primo, outros erros foram encontrados depois. Alm de
e

e inclui os compostos

, a lista omite

De acordo com Dias (2008, p. 37), ainda hoje existem questes abertas
sobre a infinitude dos nmeros primos e compostos de Mersenne. O maior primo de
.

Mersenne conhecido at agora :

Fermat desenvolveu um mtodo para encontrar fatores para os nmeros de


Mersenne tais que

seja primo com

um nmero primo.

3.2.3. Mtodo de Fermat (em relao aos nmeros de Mersenne)


Seja

um nmero e

um fator primo de

. Ento

para

algum inteiro positivo . Vamos usar este mtodo para achar um fator de
. Temos que qualquer fator primo de

da forma

. Vamos

P g i n a | 61

atribuir valores a

e testar em cada caso se temos fator. Sabemos que se

composto, ento tem um fator

for

. Logo

como

ento

Quando

. Logo s temos que tentar

Mersene conhecido

. O maior primo de

3.2.4. Nmeros de Fermat


Outra frmula conhecida para encontrar primos de autoria de Fermat, em
uma carta para um matemtico amador, o cavalheiro Frenicle, onde Fermat
enumerou os elementos da forma

, para os valores inteiros de

e , que apresentamos na tabela a seguir:

Tabela 03 Seis primeiros nmeros de Fermat.

entre

P g i n a | 62

Assim, conjecturou que todos os nmeros desta forma so primos. Mas essa
conjectura foi refutada por Leonhard Euler em 1732, quando mostrou que

era

composto.

3.2.5. Primos de Shophie Germain


Alguns nmeros primos podem ser encontrados na forma

, e os

chamamos de primos Shophie Germain. So exemplos destes nmeros os primos ,


, ,

. O maior nmero primo conhecido na forma de Shophie Germain o

nmero

3.2.6. Frmulas Fatoriais


Coutinho (2000) diz que dado

um primo positivo, construiremos uma funo

semelhante ao fatorial, s que apenas os primos so multiplicados. Vamos chamar


de

o produto de todos os primos menores ou iguais a . Por exemplo

, estamos interessados em nmeros da forma

, veremos o porqu abaixo:

Tabela 04 Nmeros primos gerados pela frmula fatorial

Note que todos os nmeros da terceira coluna so primos, mas se fizermos


teriamos

, que composto. Essa formula no

uma das melhores para encontrar primos. Sua importncia no est na


determinao de nmeros primos, afinal, so conhecidos apenas 16 primos, sendo
que o maior corresponde a

. Porm, essa formula importante, pois

permite concluir o seguinte teorema: Existem infinitos nmeros primos.


Uma das demonstraes mais importante desses teoremas a de Euler em
1737, em que ele considera o produto

P g i n a | 63

onde temos que para cada nmero primo. Se houvesse uma quantidade finita
de nmeros primos, esse produto seria igual a um nmero real positivo. Assim, por
contradio, preciso mostrar que isto no verdade. Euler verificou primeiro que
igual soma

Esta soma tende a se elevar cada vez mais, ento no h dificuldade para
mostrar que ela divergente. Logo, no pode haver uma quantidade finita de
nmeros primos.

3.2.7. Crivo de Eratstenes


Eratstenes foi um matemtico, historiador, filsofo, astrnomo e gegrafo
grego que nasceu em Cirene por volta de 275 a.C e morreu em Alexandria em 194
a.C. Foi o criador de um dos mais antigos mtodos para encontrar nmeros primos,
o chamado crivo de Eratstenes, que no envolve nenhuma frmula matemtica
explicita (COUTINHO, 2004).
O crivo funciona como uma espcie de peneira que s deixa passar os
nmeros primos, ele determina todos os primos at certo inteiro positivo
Comeamos listando os nmeros impares de
primo par). Digamos que

(mpares porque

o nico

, ento teremos os nmeros

Depois de formada a lista, procedemos da seguinte maneira: o primeiro


nmero da lista o

, ento riscamos os nmeros de trs em trs, assim sero

riscados todos os nmeros mltiplos de .

P g i n a | 64

Fazemos o mesmo com o nmero

e assim com os prximos nmeros, at

riscarmos todos o nmeros que so mltiplos que outros

Podemos parar na terceira passagem (de 7 em 7), pois a lista continua a


mesma se riscarmos os mltiplos de 11.

Isto garante que os nmeros restantes no sejam mltiplos de nenhum dos


nmeros anteriores, logo os nmeros primos menores que 39 so os listados acima.
Como podemos notar, no crivo de Eraststenes h nmeros que so riscados
mais de uma vez, o 21, por exemplo, que j havia sido riscado como mltiplo de 3,
foi riscado tambm como mltiplo de 7. Existem formas de amenizar esse problema
de riscar um nmero mais de uma vez, porm no de elimin-lo totalmente.
Coutinho (2000, p. 65) afirma que no podemos creditar isso como um defeito;
afinal, o objetivo do algoritmo achar todos os primos at , e isto no razovel se
tiver

algarismos.

3.2.8. A pergunta de Gauss


Em 1792, aos 15 anos de idade, Gauss adotou uma estratgia diferente. Um
ano antes, ele havia ganhado um livro de logaritmos onde, na contracapa, havia uma
tabela de nmeros primos. Gauss, conhecido pela facilidade em encontrar
regularidades, percebeu, aps clculos extensos, uma relao entre assuntos
aparentemente desconexos.
Os nmeros primos fascinavam Gauss porque eram totalmente aleatrios, e
no existe nenhuma maneira de prever quando esperar o primeiro primo depois do
nmero 1000. Mas Gauss, tinha uma pergunta diferente sobre os nmeros primos, e
a tentativa de responder essa pergunta foi a responsvel pelo grande avano dele.
Em vez de tentar encontrar primos, ele buscou descobrir quantos primos haveria

P g i n a | 65

entre os 100 primeiros nmeros, depois entre os 1000, entre os 10000 e assim por
diante. Assim, se pegarmos um nmero
quantos nmeros primos existem entre

, poderamos fazer uma estimativa que

e ?

Se analisarmos, veremos que existe 25 nmeros primos entre 1 e 100, isso


significa que temos 25% de chance de encontrar um nmero primo se escolhermos
um nmero qualquer nesse intervalo. Mas o que acontece se aumentarmos essa
proporo, entre 1 e 1000000, por exemplo? Analisando-a na tentativa de responder
essa pergunta, Gauss notou um padro medida que a contagem se elevava,
apesar de toda a aleatoriedade. Vejamos a tabela a seguir:

Nmero de primos de 1 a

frequentemente chamado de
.

Em mdia quantos nmeros


precisamos contar at atingir um
nmero primo.

10

2,5

100

25

4,0

1.000

168

6,0

10.000

1.229

8,1

100.000

9,592

10,4

1.000.000

78.498

12,7

10.000.000

664.579

15,0

100.000.000

5.761.455

17,4

1.000.000.000

50.847.534

19,7

10.000.000.000

455.052.511

22,0

Tabela 05 Crescimento do nmero de primos, por Gauss.


Fonte: Sautoy (2007, p. 57)

Esta tabela demonstra mais claramente a regularidade que ele descobriu. Se


observarmos a ultima coluna, na primeira linha, temos a chance de encontrar um em
cada quatro. Para

maior que 10000, essa ltima coluna parece estar aumentando

em aproximadamente 2,3 em cada etapa. Portanto, para cada potencia de 10,


devemos acrescentar cerca de 2,3 razo entre o nmeros primos e a quantidade
de nmeros no intervalo. A proporo de primos aumentava de 2,3, e no de 1,
enquanto a quantidade de nmeros aumentada em potncias, isso porque os
nmeros primos seguem um logaritmo cuja base no uma potencia de 10.

P g i n a | 66

O que Gauss descobriu foi o fato de que os primos podem ser contados
usando-se logaritmos cuja base um nmero chamado
aproximado de

O nmero

, que tem o valor

, ocorre em toda parte no mundo

matemtico, e por isso que os logaritmos na base e so chamados naturais. A


tabela que Gauss descobriu aos 15 anos de idade o levou seguinte conjectura:
entre os nmeros

, aproximadamente um em cada

denota o logaritmo de
nmero de primos entre

na base

ser primo (onde

). Assim, Gauss podia estimar que o

era de aproximadamente

(SAUTOY, 2007, p.

58). Mas importante ressaltar que Gauss afirmava que essa no era a frmula que
indicaria o nmero exato de primos at

e sim, que era uma estimativa com um

bom grau de preciso. Enquanto os matemticos estiveram a procura de frmulas


para prever a localizao precisa do prximo primo, Gauss tentou encontrar um
padro entre eles, fazendo uma pergunta mais ampla: queria saber qual a
quantidade de primos entre um e um milho em vez de localizar os primos entre
esses dois nmeros.
Para ilustrar a fora do padro descoberto por Gauss, podemos observar um
grfico da funo

, contando o nmero de primos de

, com

. O

grfico conta a quantidade cumulativa de primos at o nmero 100:

:
Figura 14: Grfico da quantidade de nmeros primos at 100.
Fonte: Sautoy (2007, p. 29)

Agora observe a funo ao analisarmos a mesma funo em uma escala


maior, calculando

ao longo de uma faixa muito mais ampla de nmeros, por

exemplo, at 100.000:

P g i n a | 67

Figura 15: Grfico da quantidade de nmeros primos at 100.000.


Fonte: Sautoy (2007, p. 60)

A revelao de que o grfico parece subir to suavemente, embora os primos


sejam to imprevisveis, um dos grandes milagres da matemtica, e representa um
ponto alto na histria dos primos (SAUTOY, 2007 p. 60).
Mais tarde verificou-se que a curva desviava gradualmente do numero real de
primos medida que

se tornava elevado. A figura abaixo mostra a comparao:

Figura 16: Grfico de comparao da quantidade real de nmeros primos e os de Gauss.


Fonte: Sautoy (2007, p. 63)

Por fim, encontramos a formula que d todos os nmeros primos e somente


esses (WATANABE, 1998, p. 19). A frmula encontrada em Honsberger (1976), diz
o seguinte:

P g i n a | 68

Sejam

nmeros naturais com

;e

. Ento

primo.
Agora atribuiremos valores para
e

, ento

Se

ento

Se

ento

Se

ento

para verificarmos os resultados. Com

P g i n a | 69

Como vimos a escolha dos valores para

no to simples, pois no

basta apenas atribuir valores ao par ordenado para obtermos como resultado
nmeros primos. Mas com a escolha de pares ordenados adequados ela nos
fornece todos os nmeros primos, por exemplo:

Para acharmos os pares acima, devemos partir dos primos, por exemplo, para
encontramos o par ordenado que tem como resultado o nmero primo 13, devemos
aplicar na seguinte frmula:

Assim para

temos

Como podemos observar, a formula no apresenta grande praticidade e,


embora possamos encontrar todos os primos a partir de determinados pares
ordenados, para determinar esse pares, precisamos partir do primo associado a
eles.

P g i n a | 70

3.3. ALGORITMO RSA


Para tentar expor a segurana do sistema RSA, que chamado de sistema
de chave pblica, dividimos o processo de criptografar uma mensagem pelo mtodo
RSA nas seguintes etapas:

ETAPA 1: Escolher dois nmeros primos grandes ( e ). Segundo Fincatti


(2010, p. 49), para aumentar a segurana da chave, basta escolher nmeros primos
to grandes como

ETAPA 2: Calcular o valor de

ETAPA 3: Encontrar o valor de

que seja primo relativo com

, ou seja,

ETAPA 4: Separar a chave que criptografa a mensagem

ETAPA 5: Realizar a pr-criptografia do texto e depois separar a sequncia


de nmeros em blocos.

ETAPA 6: Criptografar os blocos separadamente pela funo

O primeiro passo para usar a criptografia RSA converter a mensagem em


uma sequncia de nmeros. Para tornar mais simples, usaremos um exemplo que
no contenha nmeros, mas somente as letras que formaro as palavras e pelos
espaos entre as palavras. Chamaremos isso de 1 fase da codificao, pois ainda
no ser o mtodo de codificao propriamente dito.
Para substituir as letras e espaos por nmeros, faremos correspondncias
desses com nmeros de dois algarismos. importante que a correspondncia seja
feita com nmeros de dois algarismos para evitar ambigidades como, por exemplo,
se fizermos correspondncia da letra A com o nmero 1, da letra B com o nmero 2
e assim sucessivamente, o nmero 21 poderia ser tanto BA como a letra U.

P g i n a | 71

10 11 12 13 14 15 16 17 18 19 20 21 22

23 24 25 26 27 28 29 30 31 32 33 34 35
Tabela 06 Atribuio de nmeros para as letras do alfabeto.

Substituiremos o espao entre as palavras por 99, dessa forma, a frase


Belm do Par ser convertida para o nmero

Agora usaremos como parmetros dos primos distintos

tal que

,e

por fim, quebramos este longo nmero em blocos com nmeros menores que
evitando os blocos que comecem em zero. Por exemplo, se

ento

e, neste caso, a converso acima ficaria dividida da seguinte maneira

Note que os blocos no correspondem a nenhuma unidade lingustica, isto


torna muito difcil a decodificao por anlise de frequncia. Encerramos assim a
nossa 1 fase e passamos pra fase de codificao propriamente dita.
Para codificar a mensagem precisamos de

e de um inteiro positivo

tal que

.
O par

chamado de chave de decodificao, ou chave pblica, do

sistema RSA que estamos usando. Vejamos como ficaria a codificao se


, logo

, nesse caso, o menor valor de

nas condies

dadas 7, o menor primo que no divide 120.


Agora codificaremos cada bloco separadamente e a mensagem passar a ser
a sequncia dos blocos codificados. importante que os blocos codificados no
sejam novamente reunidos de modo a formar um longo nmero, caso contrrio ser
impossvel decodificar a mensagem.

P g i n a | 72

Para decodificar um bloco b precisaremos da chave de codificao

Lembre-se que b um inteiro positivo menor que .


Denotaremos o bloco codificado por

, a codificao ser dada pela

frmula:

Pela aritmtica modular, obviamente que usaremos

na forma reduzida.

Assim, o bloco 111 da mensagem anterior codificado como o resto da diviso de


por

. Fazendo as contas:

Como e

Para os outros valores, temos:

temos que

P g i n a | 73

Codificando toda a mensagem, obtemos a seguinte sequncia de blocos:

Chamaremos cada um desses novos blocos da mensagem codificada de


Vejamos agora como decodificar esses blocos. Para tal, precisaremos de
inverso de

no mdulo de

, que chamaremos de

a chave de decodificao. Seja


denotaremos por

e o

. Logo o par

um bloco da mensagem codificada, ento

o resultado da decodificao, que ser a seguinte frmula.

Note que fcil decodificar a cifra desde que


conhecidos, porm a chave pblica
necessrio fatorar

onde

sejam
. Logo, para obt-los

para decodificar a mensagem. Mas isto no estritamente

verdadeiro, pois alm do prprio , s precisamos conhecer o inverso

de

mdulo

.
Em nosso exemplo estamos usando a chave de codificao. Temos que
e
encontraremos

. Para calcular

basta aplicar o algoritmo euclidiano estendido que

. Assim, para decodificar o primeiro bloco da mensagem,

calculamos a forma reduzida de

mdulo 143.

P g i n a | 74

O mtodo RSA consiste em duas chaves, uma de codificao (pblica) e


outra de decodificao (privada), ento ele s ser til se, decodificando um bloco
codificado

, obtemos de volta o bloco correspondente a mensagem original .

Basta observar que em um sistema RSA de parmetros


com a chave de codificao igual
precisamos verificar que seja

e , e a de decodificao sero

um inteiro tal que

Ou provar apenas que

e . Apenas

ento

, pois isto suficiente porque tanto

quanto b esto no intervalo que vai de


modulo

e , com

, logo s podem ser congruentes

se so iguais. por isso que precisamos escolher

menor que

, e ,

tambm, por isso que temos que manter os blocos separados, mesmo depois da
codificao (COUTINHO, 2000, p. 184).
De acordo de como definimos

Porm

inverso de

e ,

mdulo

, logo

; para algum .
Disto resulta

Agora vamos a decodificao das mensagens cifradas:

P g i n a | 75

Que nos d de volta a mensagem original, e basta juntar e consultar a tabelas


para encontrar a mensagem.

3.4. SEGURANA
Como o RSA um mtodo de chave pblica, a chave de codificao

acessvel a qualquer pessoa, logo, a segurana do RSA depende da dificuldade de


calcular o valor de

quando

conhecendo

so conhecidos. Na prtica, s podemos calcular

, e a nica forma de encontrar os valores

segundo Coutinho (2000, p. 186), fatorando .


No caso de

ser um nmero muito grande, o problema da fatorao se torna

muito complexo. Mostraremos um dos mtodos para fatorar um nmero muito


grande.

3.4.1. Algoritmo de fatorao de Richard Schroeppel


O mtodo permite fatorar

em aproximadamente:

P g i n a | 76

Silva (2006) nos d a seguinte tabela que mostra o nmero de operaes


necessrias para fatorar

e o tempo requerido em cada operao supondo que se

leva um microsegundo para cada dgito decimal do numero .

Dgitos

Nmero de Operaes

Tempo

50

horas

70

horas

100

anos

200

anos

300

anos

500

anos

Tabela 07 Tempo de operao de operaes necessrias para fatorar .

3.4.2. Assinatura Digital


O mtodo RSA tambm comumente usado para verificar a originalidade de
uma mensagem, ou seja, para saber se a mensagem realmente de uma pessoa
que conhea a chave privada.
Para usar o sistema de assinaturas digitais com RSA, o usurio que possui
uma chave privada d, poder assinar uma mensagem dada, cifrada em blocos,

atravs da seguinte expresso:

De fato, difcil descobrir s sem o conhecimento de d. Portanto, uma


assinatura digital descrita acima dificilmente forjada. O receptor recupera a
mensagem utilizando a chave pblica e do emissor e, dessa forma:

Assim, o receptor poder validar a assinatura do emissor calculando


(SILVA, 2006, p. 25).
Com isso possvel identificar a assinatura como sendo nica.

P g i n a | 77

3.5. CONSEQUNCIAS DA CIFRA RSA


3.5.1. Liberdade total ou controlada?
Um debate sobre o uso macio da criptografia vem tomando grande destaque
nas ltimas duas dcadas. Um dos fatores que contriburam para isso foi quando o
norte-americano Phil Zimmermann, um cientista da computao engajado
politicamente, resolveu criar o Prety Good Privacy (PGP; Uma tima Privacidade,
em portugus), na dcada de 90.
Zimmermam percebeu que, apesar de todo o sucesso da cifra RSA e demais
algoritmos modernos, como o DES, por exemplo, apenas uma parcela muito
pequena da sociedade desfrutava dessa segurana, por ser preciso o uso de
computadores rpidos e a dificuldade de utilizao das cifras. Os usurios comuns
cifravam suas mensagens de modo bem menos seguro, isso quando ainda usavam
algum tipo de cifragem. Portanto, o principal objetivo da criao do PGP foi oferecer
a qualidade de segurana proposta pela cifra RSA e o IDEA (uma cifra de bloco
criada no incio da dcada de 90), de forma que usurios comuns pudessem usufrulos (SINGH, 2001).
Phil resolveu o problema usando o algoritmo RSA para cifrar uma chave do
algoritmo IDEA, que precisava de muito menos recursos tecnolgicos para ser
rodado com eficincia. Ele tinha resolvido assim o problema da velocidade. Em seu
programa, ainda, o usurio no precisaria se preocupar com nada em termos de
matemtica: tudo era feito automaticamente ao simples clique e movimento do
mouse.
Dessa forma, em 1991, o cientista disponibilizou o programa na internet.
Inicialmente, nada revolucionrio. No entanto, aos poucos vrias pessoas e
entidades passaram a copi-lo. Mais adiante, artigos em revistas de grande
circulao passaram estampar artigos sobre o PGP em suas pginas. O programa
virara um fenmeno. No entanto, para a infelicidade de Phil, dois grandes problemas
comearam a assolar sua vida. O primeiro se tratava de a RSA Security, a empresa
que gerenciava a cifra, no autorizou que o cientista usasse seu algoritmo em um
programa, mesmo ele no ter tido qualquer tipo de retorno financeiro, classificando
assim o PGP como um programa pirata. Segundo que, em 1993, o governo norteamericano o acusou de contrabando de armas, j que programas de cifragem esto

P g i n a | 78

inclusos na categoria de munies, e o mesmo deveria ter pedido uma autorizao


para que o programa fosse exportado (SINGH, 2001).
A partir d originou-se uma srie de debates que tinham como tema central a
privacidade na troca de informaes pela internet. De um lado, defensores da
liberdade de cifragem argumentavam que o governo no poderia limitar o uso da
criptografia para os cidados comuns. Do outro, agentes federais preocupados com
a utilizao cada vez maior da criptografia por parte de criminosos, como terroristas,
contrabandistas, pedfilos e traficantes. A grande questo que o PGP tinha
oferecido uma segurana muito grande para uma quantidade imensa de pessoas,
fazendo com que a NSA no pudesse ser capaz de investigar suas vidas atravs da
internet, caso fosse necessrio. Por outro lado, grupos de defesa da liberdade de
privacidade e as grandes empresas de segurana na internet argumentavam que o
governo j havia cometido muitos abusos atravs escutas de telefone ilegais, por
exemplo. Antigos presidentes dos EUA haviam coletado ilegalmente informaes de
seus adversrios polticos para desacredit-los ou ganhar vantagem na votao e
aprovao de alguma lei (SINGH, 2001).
Entre as propostas feitas pelo governo, est a criao da chamada chave de
depsito, que consiste em o governo permitir o uso indiscriminado da criptografia,
desde que ele tenha acesso s chaves das pessoas. Teoricamente, as pessoas
comuns teriam suas trocas de mensagem protegidas de pessoas de m-ndole, mas
caso fosse necessrio, o governo teria como investigar possveis criminosos. A
utilizao de uma chave no depositada que fosse usada para o estabelecimento de
comunicao seria considerada ilegal.
Obviamente a ideia no foi bem aceita pelos defensores da liberdade de
privacidade. Eles argumentam considerando como poderia ser trgico se o governo
possusse as chaves de nossas casas. Assim, o debate continua at os dias de hoje,
no tendo por enquanto previso de trmino.
Zimmermann teve seu caso arquivado, j que o caso ganhara grande
repercusso e estimulara ainda mais o download do software. Como o dano era
irreversvel e possivelmente o cientista seria absolvido, o polcia americana resolveu
devolver a sua liberdade. A RSA security tambm entrou em acordo e cedeu
autorizao para que o PGP fosse veiculado livremente, permitindo que Phil
vendesse o programa para uma empresa chamada Network Associates, tornando-se
um dos scios majoritrios.

P g i n a | 79

Singh (2001, p. 340) termina dizendo que a deciso sobre essa questo no
precisa ser definitiva. A opinio das pessoas vai variar da situao em que se
encontram os seus pases: caso a liberdade do uso da criptografia vena, e por um
acaso uma srie de atrocidades venham a acontecer, rapidamente o governo ter a
oportunidade de restrio de mensagens criptografadas; depois disso, aps alguns
anos de um suposto abuso do governo a partir do uso ilegal de suas escutas,
rapidamente o processo dar nova reviravolta. Ainda segundo o autor o fator
decisivo vai ser de quem o pblico tem mais medo dos criminosos ou do governo
(SINGH, 2001, p. 340).

3.5.2. Fsica Quntica e a Criptologia


Como vimos, a criptografia RSA fornece atualmente uma segurana
considerada muito alta. Porm, tudo isso se baseia no atual estgio dos nossos
computadores, que levariam, literalmente, milnios para conseguir quebrara cifra.
Tudo depende da improvvel descoberta de algum meio prtico de fatorar nmeros
gigantescos, ou o advento de uma nova tecnologia. com essa segunda opo que
os atuais criptoanalistas esto trabalhando: a criao do computador quntico
(RIBEIRO, 2010).
Essa fascinante criao consiste em tudo o que h de mais moderno na
fsica. No nos deteremos nos detalhes tcnicos, porm para entendermos a grande
revoluo que seria esse invento, vamos imaginar um computador moderno que
tenha como tarefa a realizao de 64 processamentos. Nessa situao, caso o
computador precisasse de um segundo para realizar cada processo, levaria 64
segundos no total, isso porque ele processa um de cada vez. No computador
quntico, a pretenso que ele possa fazer todos esses processamentos de uma s
vez, acabando a tarefa em apenas um segundo.
Couto (2008, p. 312) escreve:
Esse fenmeno significa em termos prticos que os computadores
qunticos teriam um poder inimaginvel de processamento num dispositivo
do tamanho de uma xcara de ch, para usar palavras dos pesquisadores.
Isso porque, enquanto os computadores normais trabalham com unidades
bsicas de informao (os conhecidos bits) em formas de 1 ou 0, no
minsculo universo quntico h os chamados bits qunticos ou quantum
bits (do qual usa-se a sigla qubit) que podem ser tanto 0 quanto 1 ao
mesmo tempo.
(COUTO, 2008, p. 312)

P g i n a | 80

A vantagem criptoanaltica que a cifra RSA ficaria completamente


comprometida, caso um computador to rpido assim existisse. Porm, para a
infelicidade dos criptoanalistas, os criptgrafos esto utilizando a mesma fsica
quntica para a produo de um protocolo inviolvel, chamado BB84.
Nele, a polarizao de ftons pode ser usada como qubits. Ribeiro (2010, p.
30) especifica:
(...) o fton a menor quantidade de energia que se consegue extrair da
luz. A polarizao a direo em que o fton mais especificamente o
campo eltrico que o compe oscila medida que ele se desloca. Essa
direo pode ser, por exemplo, vertical ou horizontal. (...) Com isso, a
informao pode ser codificada atribuindo o bit 1 polarizao vertical e o
bit 0 polarizao horizontal, por exemplo.
(RIBEIRO, 2010, p. 30)

A grande vantagem desse sistema que a fsica prova, por meio de um


teorema, que impossvel interceptar os ftons sem causar erros na comunicao.
Portanto, antes da mensagem principal ser enviada, uma mensagem-teste seria
transmitida a fim de avaliar se ela fora comprometida no caminho. Se a taxa de erros
estiver dentro do padro, avalia-se que seguro a troca de informaes. Caso no
seja, o envio cancelado e a mensagem no poder ser interceptada. Dessa forma,
o protocolo BB84 considerado inviolvel.
Poderemos, num futuro prximo, acabar com qualquer chance de privacidade
na internet, assim como garantir privacidade absoluta. A grande dificuldade ainda
reside em aprimorar ainda mais os conhecimentos nessa rea, como aumentar a
capacidade dessa tecnologia a funcionar com eficincia h grandes distncias, entre
outros. H muito a ser feito, mas o que j foi feito revela um futuro promissor. Singh
(2001, p. 378) diz que a criptografia quntica marcaria o fim da batalha entre
criadores de cdigos e os quebradores, com os criadores de cdigos saindo
vitoriosos. Essa afirmao pode ser um tanto exagerada, visto que antigos
criadores tambm achavam o mesmo de suas cifras. Porm, o autor se baseia nas
propriedade da fsica quntica que probem a interceptao de mensagens sem
que Alice e Bob saibam que esto sendo vigiados.

P g i n a | 81

Segurana absoluta remonta ao direito de privacidade dos cidados a


possvel proteo de criminosos. No s de segurana e tecnologia que vive a
criptografia, mas, sobretudo, de tica tambm.

P g i n a | 82

4. CONSIDERAES FINAIS
Ao trmino do trabalho, possvel perceber que alcanamos os seus
objetivos iniciais, sendo eles: apresentar os principais acontecimentos histricos
ligados criptologia; explicar como o ocorreu o desenvolvimento desta cincia,
desde o surgimento at a metade do sculo XX; fazer entender a entrada da
matemtica na criptografia e criptoanlise; e explicitar matematicamente a
importncia do surgimento cifra RSA para as telecomunicaes em termos de
praticidade e segurana.
Ao longo do trabalho podemos ver que a necessidade de esconder
informaes faz parte do cotidiano do ser humano h milnios. Com o passar do
tempo, as motivaes mudaram, mas o desejo de ocultar saberes e obter privilgios
por causa deles, s fez crescer. Porm, como resposta natural a esse ato, sempre
existiram aqueles que tentavam desfrutar das oportunidades que surgiriam, caso
descobrissem o que tanto as outras pessoas tentavam esconder.
A informao pea fundamental da estratgia. Com ela, os Aliados
reverteram a situao na Segunda Guerra Mundial; Elizabeth I pde manter seu
reinado na Inglaterra, com a decapitao da sua prima, a rainha Maria Stuart da
Esccia; a NSA evita inmeros atentados terroristas nos Estados Unidos, todos os
anos; a Polnia pde descobrir que a Enigma tinha falhas e assim ler as mensagens
alems; os rabes presumiram que era possvel quebrar a cifra de Csar. Enfim,
atravs dos tempos a posse ou no de determinados fragmentos de informao, por
parte de algumas pessoas ou organizaes, ajudou a fazer o mundo do jeito que
conhecemos hoje.
Atravs do trabalho pudemos verificar tambm que, em aspectos histricos, a
Criptologia muito importante para entendermos vrios acontecimentos. Ela nos
traz uma abordagem contextual, em que talentos individuais e capacidade
tecnolgica sempre esto envolvidos, tanto na criao quanto na quebra de cdigos
e cifras. Atravs dela compreendemos o porqu do surgimento de algumas
tecnologias, como o Colossus, por exemplo, alm de algumas cifras como a de
Vigenre, o DES e a RSA.
notvel tambm que o desenvolvimento da criptografia e da criptoanlise,
bem como das tecnologias em geral, aconteceu principalmente em pocas de
grandes guerras e conflitos, onde as instituies precisavam a todo custo

P g i n a | 83

estabelecer comunicao de forma segura e ao mesmo tempo descobrir as


estratgias inimigas. Nesse ponto, grandes mentes brilhantes ajudaram a promover
esses avanos, seja trabalhando por suas naes, ou mesmo fazendo por puro
passatempo.
A partir do sculo XX possvel notar que os matemticos passaram a se
tornar os maiores responsveis pela criao de novidades, tanto na rea da
criptografia quanto da criptoanlise. A contribuio deles para a criao de mquinas
que tinham a capacidade se serem programveis mudou a concepo de criao e
quebra de novas cifras.
Por fim, a segunda metade do sculo XX e o incio do XXI, com a
consolidao da Globalizao, comprovaram ainda mais que a informao detm
valor inestimvel, muitas vezes mais que armas ou recursos financeiros. Estamos na
era da informao, onde a internet tem se mostrado muito eficaz na transmisso de
dados. Internet, a nova fronteira entre a tica, a segurana e a criptografia. Melhor
os fsicos se prepararem, logo mais eles precisaro, em massa, se juntar aos
matemticos, para assim ajudarem a escrever os prximos captulos dessa
fascinante histria.

P g i n a | 84

REFERNCIAS BIBLIOGRFICAS
ARAUJO, Diego da Costa; SOUZA, Thiago Gomes. Criptografia: conceitos, origens,
cifras e cdigos. 2010. 50 f. Trabalho de Concluso de Curso (Graduao em
Licenciatura em Matemtica) Universidade do Estado do Par. Belm, 2010.

CHIRIGATI, Fernando Seabra; KIKUCHI, Rafael Shinji Aoki; GOMES, Talita Lopes.
Esteganografia. Universidade Federal do Rio de Janeiro, 2006.

COUTINHO, Severino Collier. Primalidade em tempo polinomial: uma introduo


ao algoritmo AKS. 1. ed. Rio de Janeiro: Sociedade Brasileira de Matemtica, 2004.
v. 01. 105 p.

COUTINHO, Severino Collier. Nmeros inteiros e Criptografia RSA. Rio de Janeiro (RJ):
Instituto Nacional de Matemtica Pura e Aplicada, 2000. (Srie de Computao e
Matemtica)

COUTO, Srgio Pereira. Decifrando a Fortaleza Digital. So Paulo (SP): Universo


dos Livros, 2005.

COUTO, Srgio Pereira. Cdigos & Cifras: da antiguidade era moderna. Rio de
Janeiro (RJ): Novaterra, 2008.

DIAS, Ricardo Alexandre da Rocha. Algumas evidncias computacionais da


infinitude dos nmeros primos de Fibonacci e generalizaes destes. 2008. 157
f. Monografia (Cincias da Computao) Universidade Federal do Rio Grande do
Norte. Natal, 2008.

GIL, Fernando de O.; MALANDRIN, Leandro Jos A. A.; MORIGAKI, Roberto H.;
BARRETO, Paulo S. L. M. SEA - Sistema Esteganogrfico de Arquivos. Anais do
VIII

Simpsio

Brasileiro

em

Segurana

da

Computacionais, Gramado, p. 401-410, set. 2008.

Informao

de

Sistemas

P g i n a | 85

HONSBERGER, Ross. Mathematical Gems II. The Mathematical Association of


America, 1976.

KAHN, David. The Codebreakers: The Story of Secret Writing. New York:
The Macmillan Company, 1967.

KAHN, David. The Codebreakers: The Comprehensive History of Secret


Communication from Ancient Times to the Internet. New York: Scribner, 1996.
FINCATTI, Camila vila. Criptografia como agente motivador na aprendizagem
da matemtica em sala de aula. 2010. 82 f. Trabalho de Concluso de Curso
(Graduao em Licenciatura em Matemtica) Universidade Presbiteriana
Mackenzie, 2010.

MRAYATI, Mohamad; ALAM, Yahya Meer; TAYYAN, Muhammad Hassan at. Ibn
Adlans Treatise. Arbia Saudita: KFCRIS & KACST, 2003a. (Arabic Origins of
Criptology, v. 2)

MRAYATI, Mohamad; ALAM, Yahya Meer; TAYYAN, Muhammad Hassan at. Ibn
Ad-Durayhims Treatise. Arbia Saudita: KFCRIS & KACST, 2003b. (Arabic Origins
of Criptology, v. 3)

POMMERENING, Klaus. Affinity Chromatography. [S.I.] Marcel Dekker, 1985.

RIBEIRO, Paulo Henrique Souto. Criptografia Quntica: os desafios de gerar


cdigos inviolveis. Cincia Hoje, So Paulo, v.47, n.277, p.26-31, dez. 2010.

SAUTOY, Marcus Du. A msica dos nmeros primos: a histria de um problema


no resolvido na matemtica. Rio de Janeiro (RJ): Jorge Zahar Editora, 2007.

SILVA, Elen Viviane Pereira da. Introduo Criptografia RSA. 2006. 32 f.


Apresentao de Trabalho/Simpsio. 3 Simpsio Nacional/Jornada de Iniciao
Cientfica; Inst. promotora/financiadora: Instituto Nacional de Matemtica Pura e
Aplicada-IMPA. Rio de Janeiro (RJ): 2006.

P g i n a | 86

SINGH, Simon. O Livro dos Cdigos: A cincia do sigilo do antigo Egito


criptografia quntica. Record, 2001.

TKOTZ, Viktoria. (2005a) Classificao das cifras. Disponvel em: <


http://www.numaboa.com.br/criptografia/gerais/314-classificacao>. Acesso em: 28
dez. 2011.

TKOTZ, Viktoria. (2005b) A Linha do Tempo da Criptografia na Antiguidade.


Disponvel em: <http://www.numaboa.com.br/criptografia/historia/157-antiguidade>.
Acesso em: 28 dez. 2011.

TKOTZ, Viktoria. (2005c) al-Kindi. Disponvel em: <


http://www.numaboa.com.br/criptografia/historia/159-alkindi>. Acesso em: 28 dez.
2011.

TKOTZ, Viktoria. (2005d) A Cifra dos Templrios. Disponvel em: <


http://www.numaboa.com.br/criptografia/substituicoes/monoalfabeticas/simples/327templarios>. Acesso em: 28 dez. 2011.

TKOTZ, Viktoria. (2005e) A Linha do Tempo da Criptografia Medieval. Disponvel


em:

<http://www.numaboa.com.br/criptografia/historia/316-medieval?start=1>.

Acesso em: 28 dez. 2011.

TKOTZ, Viktoria. (2005f) Leon Battista Alberti. Disponvel em: <


http://www.numaboa.com.br/index.php?option=com_content&view=article&id=158&It
emid=100>. Acesso em: 28 dez. 2011.

TKOTZ, Viktoria. (2005g) Girolamo Cardano. Disponvel em: <


http://www.numaboa.com.br/criptografia/historia/162-cardano>. Acesso em: 28 dez.
2011.

P g i n a | 87

TKOTZ, Viktoria. (2005h) A mquina das Diferenas de Babbage. Disponvel em:


<http://www.numaboa.com.br/informatica/museu/414-babbage>. Acesso em: 02 jan.
2012.

TKOTZ, Viktoria. (2005i) Algoritmo RSA. Disponvel em: <


http://www.numaboa.com.br/criptografia/chaves/350-rsa>. Acesso em: 02 jan. 2012.

TKOTZ, Viktoria. (2007a) Comunicao usando chave pblica. Disponvel em:


<http://www.numaboa.com.br/criptografia/chaves/835-chave-publica>. Acesso em:
28 dez. 2011.

TKOTZ,

Viktoria.

(2007b)

Ave

Maria

de

Trithemius.

Disponvel

em:

<

http://www.numaboa.com.br/index.php?option=com_content&view=article&id=613&It
emid=57>. Acesso em: 28 dez. 2011.

VALDEVINO, Andr. Criptografia Catica. Artigo do Trabalho de Concluso de


Curso.

Universidade

Catlica

de

Braslia,

2006.

Disponvel

em

<http://webcache.googleusercontent.com/search?q=cache:LR75LYXj0REJ:www.ucb.
br/sites/100/103/TCC/22006/AndreValdevino.pdf+Ibn+DUNAINIR&hl=pt-BR&gl=br>.
Acesso em: 28 dez. 2011.

VISSIRE, Laurent. Altamente Confidencial. In Revista Histria Viva, Ed. Duetto,


n 70, 2009.

WATANABE, Renate G.. Uma formula para os nmeros primos. Revista do


Professor de Matemtica. n. 37. p. 19-21, 1998.

P g i n a | 88

APNDICE A
Iremos abordar nesta seo as operaes matemticas envolvidas no
processo de cifragem de uma mensagem em alguns dos diferentes mtodos de
criptografia, neles encontramos o uso de matrizes e funes modulares, entre
outros.

1. CIFRA DE CSAR

A cifra de Csar faz uma correspondncia biunvoca entre as letras da


mensagem e sua imagem, ou seja, a mensagem cifrada atravs de uma funo
bijetora.
A funo citada a
codificao, e
assumir

onde

a chave de

valor ao qual cada letra corresponde na tabela abaixo, podendo

valores

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

Tabela 08 Letras e nmeros correspondentes

Usaremos esta tabela de correspondncia para todas as prximas


criptografias que precisarmos daqui em diante.
Dessa forma, para criptografar a palavra CRIPTOGRAFIA usando a chave
, usaramos a seguinte funo

Criptografando a palavra acima teremos:

P g i n a | 89

A palavra CRIPTOGRAFIA se transforma na palavra NDTBFARDLQTL.


Para decodificar, basta usar o inverso aditivo da chave utilizada para a
codificao, no caso, o inverso aditivo de

P g i n a | 90

E obtemos a palavra inicial.


A desvantagem das cifras de substituio como a de Csar, que elas
preservam a frequncia das letras em cada lngua, o que as torna relativamente fcil
de quebrar. Uma soluo criptografar o texto em grupos em vez de uma letra de
cada vez (ANTON, 2001).

2. CIFRA DE VIGENRE

Na cifra de Vigenre, fazemos a codificao de palavras atravs da


interseo das letras desta palavra com as letras da palavra que a chave de
codificao, como vimos anteriormente. Para mostrar como esta codificao pode
ser feita algebricamente, temos que primeiramente fazer a correspondncia destas
letras com os valores de acordo com a figura 07, de forma que a palavra
CRIPTOGRAFIA se transforme na sequncia de nmeros 2 17 8 15 19
14 6 17 0 5 8 0 e a chave que BELEM na sequncia 1 4 11 4 12.

P g i n a | 91

A codificao vista algebricamente feita ultilizando-se


onde

o valor da letra a ser cifrada e

o valor da letra da chave e

o nmero de

caracteres, assim, a decodificao ficaria:

Tabela 09 Usando uma chave com a Cifra de Vigenre

E assim obtemos a mensagem codificada DVTTGPKDERJE

P g i n a | 92

Para decodificar, basta fazer o processo inverso utilizando


onde

a letra da mensagem cifrada.

3. Cifra de Hill

Na Cifra de Hill separamos a mensagem que queremos criptografar em


blocos de duas letras e atravs de uma multiplicao de matrizs criptografamos a
mensagem. Faremos por etapas.

P g i n a | 93

1 etapa: escolhemos a matriz

2 etapa: agrupamos as letras sucessivas do texto que queremos cifrar,


adicionando uam letra fictcia no ultimo par se o texto tiver um nmero impar de
letras, e substitumos cada letra pelos nmeros correspondentes na tabela que
usamos na primeira cifra.
Decodificaremos as palavra MATEMTICA, para isso iremos dividi-la
MA TE MA TI CA

Fazendo a correspondncia de acordo com a tabela:


12, 0 19, 3 12, 0 19, 8 2, 0

3 etapa: convertemos cada par em um vetor coluna, multiplicamos pela


matriz dada na 1 etapa e os resultados devem ser dados em
mensagem.
Codificao:

. Codificando a

P g i n a | 94

A palavra codificada transformada na seguinte:

Para decodificar a mensagem precisamos apenas fazer o mesmo processo


com a mensagem codificada usando a matriz inversa da usada para decodificar, a
idia muito simples, para codificar, multiplicamos uma matriz (dos nmeros que
correspondem aos blocos da mensagem) pela matriz codificadora
para decodificarmos, basta multiplicarmos pela matriz inversa
facilitar os clculos, uma vez que os resultados tero que pertencer
a matriz inversa em

Calculando a inversa da matriz que usamos teramos

, logo,
, e para
, usaremos

Universidade do Estado do Par


Centro de Cincias Sociais e Educao
Travessa Djalma Dutra, s/n Telgrafo
66113-200 Belm-PA
www.uepa.br

Você também pode gostar