Escolar Documentos
Profissional Documentos
Cultura Documentos
Belm PA
2011
Belm PA
2011
Data: _____/______/______
Banca Examinadora
____________________________________ - Orientador
Prof. Pedro Franco de S
Dr. em Educao
Universidade do Estado do Par
____________________________________
Prof. Fbio Jos da Costa Alves
Dr. em Geofsica
Universidade do Estado do Par
____________________________________
Prof. Rosineide de Sousa Juc
Ms. Em Educao
Belm PA
2011
AGRADECIMENTOS
AGRADECIMENTOS
Primeiramente a Deus por me dar ombros mais fortes sempre que precisei
carregar fardos mais pesados.
UEPA pela qualidade de ensino que permite formar profissionais de
qualidade.
Ao meu orientador, professor Pedro S, pelas orientaes para a concluso
deste trabalho e por ser um exemplo de profissional e fonte pessoal de inspirao
para seguir a carreira docente.
Aos meus amigos de UEPA dos cursos de Cincias da Religio, em especial
duas baixinhas que sempre me fazem sorrir, Narah e Monique, e Pedagogia, em
especial Ellen Cristina pelo companheirismo; e a todos que tornaram meu tempo
nesta instituio mais agradvel.
Aos meus amigos de UEPA, de curso, e de vida, em especial Alexandre,
Andr, Itamar, Saulo, Mayara e Walmi, pelas suas prazerosas companhias durante
todo o curso e por tudo de grandioso que fizemos juntos.
Por fim, aos meus pais. minha me, principal responsvel por eu est aqui,
a quem dedico tudo que consegui at hoje.
RENATO MARINHO MARTINS
RESUMO
No presente trabalho apresenta os resultados de uma pesquisa bibliogrfica sobre o
desenvolvimento e principais conceitos da Criptologia, cincia que estuda os
acontecimentos acerca das trocas e interceptaes de mensagens sigilosas atravs
dos tempos. O objetivo do estudo mostrar como ocorreu o avano desta cincia
atravs da histria, que remonta os tempos dos antigos faras at os dias de hoje,
no sculo XXI, bem como, as suas relaes com a matemtica, entre cifras antigas e
atuais, at o advento da criptografia de chaves assimtricas. Como principal
exemplo desta, temos a cifra RSA, responsvel por garantir formas de comunicao
seguras pela internet. So apontados os elementos matemticos bsicos da cifra,
como as diferentes formas de se obter e verificar nmeros primos, alm da
aritmtica modular. Tambm h uma breve discusso sobre as consequncias da
segurana proporcionada por esta cifra, assim como a expectativa quanto ao futuro
da Criptologia. Por fim, conclui-se que a criptografia foi e continua sendo de suma
importncia confidencialidade de informaes, o que se deve, em grande parte, a
inmeros matemticos que dedicaram suas vidas a essa cincia e, s vezes, suas
naes, atitudes essas decisivas para importantes acontecimentos que contriburam
para a histria da humanidade.
ABSTRACT
The present work presents results from a bibliographic research about the
development and main ideas of Cryptology, a science which studies events about
secret messages exchange and interception through ages. The objective of this
study is to show how this science advanced through history, dating back from the
ancient pharaohs until present time, on century XXI, as well as its interactions with
mathematics, amongst past and present ciphers, until the advent of asymmetric keys
cryptography. As a prime example of asymmetric keys cryptography there is the RSA
cipher, responsible for assuring secured means of communication through Internet.
The ciphers basic mathematic elements have been pointed out, such as its different
ways for obtaining and checking prime numbers, and also modular arithmetic. In
addition, there is a brief discussion about the consequences of security provided by
RSA cipher and the expectations for the future of Cryptology. Finally, it is possible to
conclude that Cryptology was and still is of great importance to information
confidentiality, most thankfully to innumerous mathematicians who have dedicated
their lives to this science, sometimes to their countries, taking critical decisions
toward important happenings which contributed for the human history.
Key words: Cryptography; history of mathematics; Cryptology; RSA Cryptography;
prime numbers.
LISTA DE FIGURAS
FIGURA 01: Esquema de ramificaes da Criptologia ...................................................................... 20
FIGURA 02: O alfabeto hebreu e suas cifras....................................................................................... 23
FIGURA 03: Scytale Espartano ............................................................................................................. 25
FIGURA 04: Cifrante dos Templrios ................................................................................................... 30
FIGURA 05: Execuo de Maria Stuart, rainha da Esccia ............................................................... 32
FIGURA 06: Disco de Alberti ................................................................................................................. 33
FIGURA 07: Tabula Recta de Johannes Trithemius ........................................................................... 34
FIGURA 08: Mquina de Diferenas n 2 de Babbage ........................................................................ 39
FIGURA 09: Mquina Enigma................................................................................................................ 42
FIGURA 10: Bomba de Turing............................................................................................................... 46
FIGURA 11: Computador Colossus ..................................................................................................... 49
FIGURA 12: Relgio Analgico............................................................................................................. 53
FIGURA 13: Esquema para obteno de uma chave sem a necessidade de um encontro fsico . 54
FIGURA 14: Grfico da quantidade de nmeros primos at 100 ...................................................... 67
FIGURA 15: Grfico da quantidade de nmeros primos at 100.000 ............................................... 68
FIGURA 16: Grfico de comparao da quantidade real de nmeros primos e os de Gauss ....... 68
LISTA DE TABELAS
TABELA 01: Alfabeto da Cifra de Csar .............................................................................................. 26
TABELA 02: 10 primeiros nmeros da frmula polinomial para nmeros primos .......................... 60
TABELA 03: Seis primeiros nmeros de Fermat ................................................................................. 62
TABELA 04: Nmeros primos gerados pela frmula fatorial ............................................................. 63
TABELA 05: Crescimento do nmero de primos, por Gauss ............................................................ 66
TABELA 06: Atribuio de nmeros para as letras do alfabeto ........................................................ 72
TABELA 07: Tempo de operao de operaes necessrias para fatorar
................................... 77
SUMRIO
1. INTRODUO .................................................................................................................................... 14
2. HISTRIA E DESENVOLVIMENTO DA CRIPTOGRAFIA ...................................................................... 16
2.1. CONCEITOS BSICOS .................................................................................................................. 16
2.2. IDADE ANTIGA ............................................................................................................................ 20
2.3. IDADE MDIA.............................................................................................................................. 25
2.4. IDADE MODERNA ....................................................................................................................... 30
2.5. IDADE CONTEMPORNEA .......................................................................................................... 36
2.5.1. Popularizao da Criptografia e a quebra da Cifra de Vigenre ....................................... 36
2.5.2. O surgimento da Criptografia mecnica ............................................................................ 39
2.5.3. As contribuies de Bletchley Park e Alan Turing ............................................................. 43
2.5.4. O cdigo Navajo.................................................................................................................. 46
2.5.5. O surgimento da Criptografia computadorizada ............................................................... 47
3. CRIPTOGRAFIA RSA........................................................................................................................... 50
3.1. NECESSIDADES E DESAFIOS DA CRIPTOGRAFIA NA DCADA DE 70 ........................................... 50
3.2. NMEROS PRIMOS..................................................................................................................... 58
3.2.1. Frmula Polinomial ............................................................................................................ 59
3.2.2. Nmeros de Mersenne ....................................................................................................... 60
3.2.3. Mtodo de Fermat (em relao aos nmeros de Mersenne) ........................................... 60
3.2.4. Nmeros de Fermat............................................................................................................ 61
3.2.5. Primos de Shophie Germain............................................................................................... 62
3.2.6. Frmulas Fatoriais .............................................................................................................. 62
3.2.7. Crivo de Eratstenes........................................................................................................... 63
3.2.8. A pergunta de Gauss .......................................................................................................... 64
3.3. ALGORITMO RSA ........................................................................................................................ 70
3.4. SEGURANA ............................................................................................................................... 75
3.4.1. Algoritmo de fatorao de Richard Schroeppel ................................................................ 75
3.4.2. Assinatura Digital ............................................................................................................... 76
3.5. CONSEQUNCIAS DA CIFRA RSA ................................................................................................ 77
3.5.1. Liberdade total ou controlada? ......................................................................................... 77
3.5.2. Fsica Quntica e a Criptologia ........................................................................................... 79
4. CONSIDERAES FINAIS ................................................................................................................... 82
P g i n a | 14
1. INTRODUO
Criptografia. Muitas pessoas j ouviram falar nesse termo, porm a maioria
delas no sabe ao certo o que significa. Alguns se arriscam a dizer que se trata de
algo sigiloso, que apenas poucas pessoas tm acesso a esse tipo de informao; j
outros imaginam se tratar de um assunto exclusivamente relacionado a hackers,
daqueles que roubam nosso dinheiro e contas de redes sociais pela internet, como
diria um amigo prximo.
Essas opinies, movidas pelo senso comum, de certa forma no deixam de
ser verdade. A criptografia realmente est ligada a assuntos bastante confidenciais,
assim como hoje em dia possui estreita relao com muitas utilidades e aplicaes
da informtica, principalmente no que diz respeito internet. No entanto, a arte de
estabelecer comunicao de forma a conseguir certa confidencialidade no tem
origem no nosso atual mundo ciberntico. Pelo contrrio, remonta a tempos em que
computadores e demais mquinas no eram sequer sonhados. Tambm, no
vlido dizer que ela s usada por um grupo seleto de pessoas, j que suas
utilidades atingem todos aqueles que possuem uma conta de correio eletrnico, ou
que usam o celular, por exemplo.
Este trabalho tem como objetivo apresentar como ocorreu a evoluo e
consolidao desta cincia, que tem origem nos tempos dos grandes faras, at
chegar segunda metade do sculo XX, quando surge a criptografia de chaves
assimtricas, alm de justificar matematicamente o porqu de a cifra RSA ser
considerada to segura quando relacionada s telecomunicaes. Portanto, essa
anlise, feita atravs de pesquisa bibliogrfica, no ocorre de forma apenas
histrica, mas privilegia principalmente a incorporao da matemtica na produo
de conhecimentos cientficos que visam privacidade nas telecomunicaes em geral,
com o objetivo de potencializ-la e produzir, assim, maior segurana nesse ato.
Essa pesquisa torna-se importante, pois verificamos que existe pouco
material na lngua portuguesa sobre a cincia, principalmente no que diz respeito a
explicar como ocorreram e as consequncia dos acontecimentos ligados a ela.
Veremos tambm que a criptografia gerou uma cincia chamada Criptoanlise,
responsvel por quebrar as cifras e cdigos criados, e que as duas, so vertentes de
outra cincia, que chamada de Criptologia.
P g i n a | 15
Este trabalho est dividido em quatro sees, sendo a primeira delas esta
introduo. A segunda contm explicaes sobre alguns termos e estrutura bsica
destas cincias. H nele um resumo histrico dividido por eras: Idade Antiga e a
Cifra de Csar; Idade Mdia e o surgimento da criptoanlise, Idade Moderna e o
desenvolvimento das cifras polialfabticas; e Idade Contempornea, que tem como
marco a criao da criptografia computacional a partir da Segunda Guerra Mundial,
e a inveno do tipo de cifragem que utiliza chaves assimtricas. Faz parte desse
perodo tambm a evoluo da Criptografia Quntica, porm, esse ser abordado no
final da seo seguinte.
Na terceira seo a vez de analisar a fundo aquela que garante grande
parte da estabilidade e privacidade no ato de se comunicar pela internet nos dias de
hoje: a Cifra RSA. Nmeros primos, Teoria dos nmeros e demais tpicos
matemticos so destacados para explicar e justificar a importncia dessa inovao
tecnolgica da segunda metade do sculo XX. Na quarta seo, apresentamos as
consideraes finais.
Adentre conosco nesse fabuloso mundo onde as teorias conspiratrias
parecem ganhar lugar de destaque, em que guerras e a concorrncia entre grandes
empresas so cenrios, no qual fica claro que o futuro da humanidade est em
mos no apenas de polticos, empresrios ou soldados armados, mas
principalmente de matemticos altamente qualificados em desenvolver e/ou quebrar
cifras.
P g i n a | 16
ento
diferenciando
os
termos
Criptologia,
Criptoanlise
Criptografia.
A Criptologia a cincia que engloba os dois ramos: a Criptografia e a
Criptoanlise. Segundo Couto (2008, p. 18) a Criptologia uma disciplina cientfica
que estuda os conhecimentos e as tcnicas necessrias para a realizao da
criptoanlise (ou seja, da soluo das mensagens criptografadas) e da prpria
criptografia (que a codificao da escrita).
Considerando que cripto vem do grego antigo kript () e graphein que
significam oculto e escrita, respectivamente, a criptografia trata da criao de
diversas formas de se transmitir mensagens ou dados de forma secreta, confidencial
e autntica ao receptor correto atravs de cdigos ou cifras (SINGH, 2001). J a
criptoanlise responsvel por analisar e quebrar os mais variados tipos de cifras
e cdigos criados sob a tica da criptografia.
A partir destes trs conceitos cruciais para o entendimento deste trabalho,
podemos perceber que a criptologia a cincia que serve de alicerce para as outras
duas cincias e, ainda, o quanto ela utilizada e importante em alguns contextos da
sociedade.
A criptografia vem sendo utilizada desde a antiguidade basicamente em trs
tipos de contexto:
Comunicao privada
Arte e religio
Uso militar e diplomtico.
S na metade do sculo XX que a criptografia foi utilizada em outros setores
da sociedade como comrcio e computao. Toda essa evoluo est intimamente
P g i n a | 17
P g i n a | 18
P g i n a | 19
simplificar
todas
as
classificaes
da
criptologia,
vejamos
organograma seguinte:
P g i n a | 20
Matemtica
da
Comunicao)
que
fornece
base
slida
para
P g i n a | 21
P g i n a | 22
2
1
3
1
4
1
P g i n a | 23
Por volta do ano 300 a.C., um livro chamado Artha-sastra, produzido na ndia,
recomendava o uso da criptografia. Ele refere-se a vrias cifras e recomenda a
quebra de cifras para obteno de relatrios de espionagem, indicados para
diplomatas (COUTO, 2005).
Sua escrita atribuda Kautilya. J o famoso Kama-Sutra, escrito no sculo
4 d.C. por Vatsyayana, recomenda que suas mulheres devem estudar 64 artes,
incluindo culinria, vestirio, etc., e algumas menos bvias como magia, xadrez,
carpintaria, etc. A arte nmero 45 na lista a mlecchita-vikalpa, a arte da escrita
secreta justificada de modo a ajudar as mulheres a esconder os detalhes de seus
relacionamentos. Uma das tcnicas recomendadas envolve o emparelhamento ao
acaso de letras do alfabeto, e depois substituir cada letra na mensagem original com
o seu parceiro (SINGH, 2001).
Quando o assunto Antiguidade, no podemos deixar de falar de uma grande
civilizao, a qual desenvolveu e at mesmo criou diferentes e variados ramos das
cincias: a Grcia. Como no podia deixar de ser, na Grcia tambm foram
desenvolvidas alguns tipos de mensagens criptografadas. Uma das primeiras
referncias se encontra na Iliada de Homero, assim como alguns casos envolvendo
esteganografia.
Um mtodo antigo foi atribudo ao general Histiaeus, o qual se baseava em
raspar a cabelo de um escravo e tatuar uma mensagem em sua cabea. Uma vez
que o cabelo j estivesse grande o suficiente para camuflar essa mensagem, o
escravo era enviado ao destinatrio para que a mensagem pudesse ser entregue
(GIL et al. 2008). Enas, o Ttico (Aeneas Tacticus), cujo nome era neas de
Stymphalus, foi um cientista militar que desenvolveu outros dois mtodos
esteganogrficos, por volta do sculo IV a. C. O primeiro, conhecido como Astrogal,
era basicamente uma madeira composta por vrios furos, em que cada furo
representava uma letra do alfabeto. Para que uma mensagem pudesse ser enviada,
era necessrio passar um barbante entre os furos, de maneira a formar a mensagem
propriamente dita. Logo, o receptor deveria acompanhar as ligaes de pontos feitas
com o barbante para que a mensagem pudesse ser decodificada. (CHIRIGATI, et al
2006).
Tkotz (2005b) descreve outro mtodo desenvolvido por Enas, o ttico:
P g i n a | 24
P g i n a | 25
reside no fato de que serviu de base para outros mtodos de cifragem como a Cifra
Playfair e a Cifra Campal Germnica (ADFGX), usada na Primeira Guerra Mundial.
A principal inveno criptogrfica da Idade Antiga, porm, ainda estaria por
vir: o escritor Suetnio, registra em sua obra Vida dos Csares, que Jlio Csar
escrevia, em correspondncias particulares, em uma cifra de substituio, a qual
substitua as letras do alfabeto comum por letras desse mesmo alfabeto em trs
posies depois da substituda. Utilizando o alfabeto moderno de 26 letras teramos
D por A, E por B, F por C, e assim sucessivamente. At hoje, qualquer cifra baseada
em um deslocamento fixo de posies considerada Cifra de Csar, ou seja,
mesmo que no inicie com a letra D (KAHN, 1967; COUTO, 2005). A Tabela 01
mostra como seria a Cifra de Csar, em vermelho, com o nosso alfabeto de 26
letras, em preto:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Tabela 01 Alfabeto da Cifra de Csar
P g i n a | 26
P g i n a | 27
Outros
estudiosos
rabes
contriburam
para
desenvolvimento
da
criptografia. Ibn Dunainir (1187 1229) escreveu uma obra intitulada Maqasid alFusul al-Mutarjamah an Hall at-Tarjamah (Explicaes claras para a soluo de
mensagens secretas). O livro contm uma inovao importante: cifras algbricas, ou
seja, a substituio de letras por nmeros que podem ser transformados aritmeticamente (POMMERENING, 1985). O poeta e professor Ibn Adlan (1187 1268) era
bastante conhecido por sua inteligncia e foi considerado uma figura de destaque na
literatura. Talvez essas caractersticas o tenham qualificado para ser perito em
charadas e criptoanlise, no qual se destacou e para o qual ele dedicou mais de um
livro, entre eles o Al-Mu'allaf lil-Malik al-Ashraf, que fora escrito para o Rei al-Ashraf,
com explicaes detalhadas do assunto (MRAYATI, ALAM e TAYYAN, 2003a;
POMMERENING, 1985).
Um polmata rabe chamado Ibn Khaldun (1332 1406) escreveu o
Muqaddimah, um importante relato da histria que cita o uso de "nomes de
perfumes, frutas, pssaros ou flores para indicar letras, ou [...] sobre formas
diferentes das formas das letras aceitas" como um cdigo usado entre escritrios
militares e de controle de impostos. Ele tambm inclui uma referncia
criptoanlise, observando que "escritos conhecidos sobre o assunto esto em poder
do povo". (KAHN, 1996). Para completar a lista de estudiosos rabes temos o
professor Ibn Ad-Duraihim (1312 1361), famoso por sua engenhosidade em
aritmtica, criptoanlise, e em resolver enigmas e caa-palavras. Ele tambm tinha
conhecimento em al-'awfaq (uma cincia antiga lidar com nmeros: em especial
combinaes, valores e caractersticas secretas), e nas letras do alfabeto e suas
estatsticas e propriedades fonticas. Ad-Duraihim escreveu muitas obras nestas
reas (MRAYATI, ALAM E TAYYAN, 2003b). Ele o autor do livro Miftah al-Kunuz fi
Idah al-Marmuz (Chaves para a Elucidao de Mensagens Secretas) que contm
uma classificao das cifras, anlises de frequncia em vrias lnguas, uma tabela
semelhante de Vigenre (na verdade de Trithemius, como veremos a seguir) e
grades de transposio. Al-Qalqashandi (1355-1418), um matemtico egpcio,
escreveu em 1412 a Subh al-sha, uma enciclopdia de 14 volumes em rabe, na
qual incluiu uma seo de Criptologia. Ele refere Ibn ad-Duraihim como o autor das
informaes e cujos escritos sobre criptologia foram perdidos. A lista de cifras nesta
obra inclui tanto a substituio quanto a transposio e, pela primeira vez, uma cifra
com mltiplas substituies para cada letra do texto original. Tambm atribuda a
P g i n a | 28
P g i n a | 29
P g i n a | 30
P g i n a | 31
que sua prima pudesse roubar-lhe o trono por ela ser considerada a herdeira
legtima, pela parte catlica do pas. Por isso a manteve presa por quase duas
dcadas, at o seu primeiro-secretrio, Francis Walsingham, contratar um espioduplo para contrabandear cartas de simpatizantes de Maria para ela prpria e a
resposta dela para eles. As cartas, que eram cifradas, continham detalhes da
armao que estava sendo arquitetada para um suposto o assassinato de Elizabeth
e a libertao de Maria. No entanto, por ser um nomenclator, sua decifrao era
bastante fcil atravs de uma anlise de frequncia, e a Inglaterra j dispunha nessa
poca de criptoanalistas trabalhando para a Corte Real. Dessa forma, Walsingham
pde comprovar que Maria compactuava com as ideias de seus simpatizantes,
fornecendo assim provas suficientes para que ela pudesse ser executada. Em 8 de
fevereiro de 1587, depois de alguns dias de julgamento e deciso, a rainha da
Esccia foi decapitada para uma platia de 300 pessoas.
P g i n a | 32
relacionados maior evoluo desta cincia nesse perodo: o surgimento das cifras
polialfabticas. Vrios estudiosos contriburam para que uma cifra polialfabtica
consistente pudesse ser criada.
Tudo comea quando Leon Battista Alberti (1404 1472), uma das maiores
figuras da renascena italiana (TKOTZ, 2005f), escreveu um ensaio sobre esse
assunto, apresentando o que ele acreditava ser uma nova forma de cifra. L, ele
prope o uso de dois ou mais alfabetos cifrados que, quando usados
alternadamente, confundiriam os criptoanalistas (SINGH, 2001).
Seu sistema de encriptao usava dois discos concntricos de metal, cujas
circunferncias eram divididas e 24 partes iguais (COUTO, 2008). Foi tambm o
inventor de uma tcnica chamada sobrecodificao codificada, que reforava o
segredo das palavras-chave. Esses dois mecanismos, realmente novos, tornaram
intil qualquer tentativa de decodificao baseado na anlise da frequncia com que
as letras e palavras eram utilizadas (VISSIRE, 2009).
P g i n a | 33
frase da orao (TKOTZ, 2007b). Em Couto (2008) vemos que sua maior inveno,
porm, foi outra:
A tabela de Trithemius, chamada de Tabela Reta (tabula recta), um
quadro onde cada linha substitui a anterior com um deslocamento de um
caractere para a esquerda. O abade usava a tabula recta para definir uma
cifra polialfabtica equivalente do Disco de Alberti.
(COUTO, 2008, p. 78)
Acesso em 02/01/2012.
P g i n a | 34
polialfabtico de cifras foi ser o inventor do primeiro mtodo a usar uma auto-chave,
mesmo que esse sistema seja considerado imperfeito (TKOTZ, 2005g).
No ano de 1563 o polmata italiano Giambattista Della Porta, que j dava
ateno criptografia em outra obra anterior, publica o livro De furtivis literarum notis
- vulgo de ziferis, o qual segundo Toktz (2005h):
composto por quatro volumes que tratam, respectivamente, de cifras da
antiguidade, de cifras modernas, da criptoanlise e das caractersticas
lingusticas que facilitam a decifrao. A obra representa a soma dos
conhecimentos criptolgicos da poca.
(TKOTZ, 2005h)
De acordo com Vissire (2009), nesse livro h a introduo de uma cifra que
funcionava sob um sistema de substituio bigramtica, para o qual Della Porta
criara uma grade formada por um alfabeto disposto em um eixo horizontal e outro
em um eixo vertical; cada casa dessa grade correspondia a um par de letras (AA,
AB, AC etc.), simbolizado por um caractere diferente.
Como pudemos ver, Alberti, Trithemius, Cardano e Della Porta deram suas
contribuies para o desenvolvimento da cifra polialfabtica. No entanto a pessoa
que ficou conhecida como quem organizou e simplificou os avanos desses
estudiosos foi Blaise de Vigenre (1523 1596). Precisamos, porm, tomar cuidado
com essa afirmao. Vigenre, como falamos, ficou conhecido como o responsvel
pela verso final da cifra, mas o verdadeiro autor dessa faanha foi Giovanni Battista
Bellaso (1549 - desconhecido). Fato que Vigenre produziu uma cifra polialfabtica
mais robusta que a de Bellaso, porm essa segunda que foi a mais utilizada aps
ser criada, por ser mais simples. Equivocadamente essa cifra foi atribuda
Vigenre, sendo reconhecida at hoje como de sua autoria. A cifra que foi realmente
criada por Vigenre a cifra de Autochave.
Independente de quem tenha criado, a grande importncia do surgimento e
desenvolvimento das cifras polialfabticas que elas foram as primeiras a causar
um desafio realmente notvel para os criptoanalistas da poca. A cifra criada por
Bellaso foi considerada indecifrvel por quase dois sculos. Por isso que ela
conhecida tambm como Le chiffre Indchiffrable. Para mais informaes sobre
essa cifra, ver o Apndice A.
Eram os criptgrafos levando a melhor novamente depois de alguns sculos
de soberania dos criptoanalistas. A dificuldade de quebra da cifra consistia no fato
P g i n a | 35
dela, aparentemente, ser imune anlise de frequncia. Como era usado mais de
um alfabeto, cada letra da mensagem original poderia ser substituda por mais de
um tipo de letra na mensagem cifrada. Alm disso, a ideia do uso de chaves prestabelecidas para a cifra a potencializou muito mais.
Pode parecer, portanto, que todos aqueles que queriam esconder suas
mensagens a partir daquela poca passaram a usar a cifra, porm, no foi o que
aconteceu. Em Singh (2001) descobrimos que elas foram ignoradas por quase dois
sculos. Isso porque as cifras polialfabticas eram consideradas muito complexas e
inapropriadas para serem usadas em guerras, por exemplo. Nesse tipo de situao
a agilidade e rapidez no envio de mensagens so essenciais. Alm do mais, ainda
existiam casos que no era to necessrio o seu uso, como proteger o significado
de informaes de funcionrios, vizinhos, cnjuges ou demais pessoas que no
tinham conhecimento de como decifr-las. Dessa forma, o uso de mensagens
monoalfabticas ainda era justificvel.
Nas guerras a soluo criptogrfica foi o uso de cifras de substituio
homofnicas. Uma bastante conhecida a Grande Cifra, desenvolvida Antoine
Rossignol e seu filho Bonaventure em 1619. Essa cifra era to forte que s foi
quebrada no fim do sculo XIX. Elaborada para guardar os segredos do rei Lus XIV
da Frana, a cifra dispunha de 587 nmeros diferentes, e continha vrias formas de
armadilhas, para eventuais criptoanalistas. A dificuldade de decifrao era grande
porque Rossignol atribuiu nmeros para slabas, e no para letras individuais. Alm
disso, quando os criadores faleceram, as regras de decifrao foram rapidamente
perdidas (SINGH, 2001).
As cifras monoalfabticas s foram definitivamente abandonadas aps o incio
do sculo XVIII, com a criao das chamadas Cmaras Escuras. Segundo Couto
(2008) elas consistiam em grupos ligados aos governos que se dedicam ao estudo
e aplicao dos mtodos criptogrficos. A mais famosa delas Geheime
Kabinettskanzlei de Viena, que era liderada pelo baro Ignaz Von Koch. Ela recebia
diariamente centenas de cartas, s 7 da manh, que deveriam ser entregues s
embaixadas da cidade. At as dez da manh todas elas eram copiadas e seladas
novamente, de forma a chegar a seus destinos finais. A partir da comeava a
decifrao das mensagens pela equipe de criptoanalistas profissionais. As
informaes descobertas serviam tanto para o governo austraco como para outras
naes dispostas a pagar pelo valioso significado delas.
P g i n a | 36
principal
deles foram os
avanos tecnolgicos
da
Idade
Contempornea.
P g i n a | 37
centro da Terra e Mathias Sandrof; Edgar Allan Poe com O Escaravelho de Ouro;
Arthur Connan Doyle, criador do detetive mais famoso do mundo, o Sherlock
Holmes, produziu O Vale do Terror e A aventura dos Homenzinhos Danantes.
Nessa poca, porm, outra grande (e talvez mais importante, para a
criptologia) revoluo estava acontecendo: a quebra da cifra de Vigenre. Isso
aconteceu no ano de 1854, mas s veio tona em 1863. O responsvel por essa
faanha foi Charles Babbage (1791 1871), que hoje considerado o pai do
computador moderno.
Esse cientista tem em seu currculo vrias invenes, como o velocmetro; o
limpa-trilhos, estrutura que ficava localizada na parte dianteira dos trilhos para liberar
o caminho de possveis obstculos; o sistema que oferece um preo nico por carta,
independente do destino, por ter provado que o clculo do preo que cada uma
dessas cartas teria, caso ele variasse de acordo com o destino final, era maior que o
custo da postagem em si. Ele foi tambm o primeiro a perceber que a largura dos
anis de crescimento das rvores dependia do clima em determinado ano,
deduzindo assim que se poderia determinar climas de eras passadas estudando
rvores antigas. Alm disso, produziu um conjunto de tabelas de mortalidade que
so ferramentas bsicas das companhias de seguro, na atualidade.
No entanto, sua contribuio mais importante para a cincia em geral foi a
idealizao do precursor dos computadores modernos. Com dinheiro pblico tentou
construir a sua Mquina de Diferenas (ou Motor de Subtrao), que consistia em
uma calculadora de 25 mil peas, que possua rodas dentadas em eixos que uma
manivela fazia rolar. Caso essa inveno fosse concluda, ela seria capaz de
computar e imprimir extensas tabelas cientficas. 17 mil Libras e 10 anos depois,
Babbage abandonou o seu projeto em busca de realizar um mais ambicioso, o que
ele chamou de Mquina de Diferenas n2. Infelizmente, o governo britnico
resolveu no mais financiar os experimentos do cientista alegando que ele no
chegara a um resultado significativo depois de tanto dinheiro investido (TKOTZ,
2005h).
Singh (2001, p. 82) define esse acontecimento como uma tragdia cientfica.
Tudo isso porque a nova mquina de Babbage seria a primeira da histria da
humanidade com a capacidade de ser programvel. Couto (2008, p. 110) afirma que
o prprio Babbage relata que sua nova inveno serviria no apenas para
P g i n a | 38
solucionar um tipo de problema matemtico, mas para executar uma ampla gama de
tarefas de clculo, de acordo com instrues fornecidas por seu operador.
Figura 08: Mquina de Diferenas n 2 de Babbage, construda em 1991 pelo Museu de Cincia
e Tecnologia de Londres.
Fonte: Livraria de Imagens da Cincia e Sociedade de Londres. Disponvel em
<http://www.scienceandsociety.co.uk/results.asp?image=10324907&itemw=4&itemf=0005&itemstep=
1&itemx=6>. Acesso em 02/01/2012.
P g i n a | 39
P g i n a | 40
possibilidades.
P g i n a | 41
simples troca das letras (em formato monoalfabtico), mas que garantia mais
possibilidades. Multiplicando tudo, temos:
P g i n a | 42
P g i n a | 43
Enigma. Com isso a Polnia foi capaz de ler as mensagens alems por boa parte da
dcada de 30. No entanto, os militares germnicos foram cada vez mais
aprimorando sua mquina cifrante deixando o nmero de possibilidades novamente
muito alto, o suficiente para que Rejewski e seus comandados no tivessem
recursos e capacidade tcnica suficientes para verificar todas elas. A Polnia, que
havia chegado ao pice de interceptaes e decifragens de mensagens em 1938, se
viu completamente atordoada em 1939 com as modificaes da Enigma.
Desesperados com a invulnerabilidade da mquina cifrante e com a
estratgia de blitzkrieg (guerra relmpago) de Hitler, o governo polons resolveu
divulgar seus avanos intelectuais e tecnolgicos para os pases Aliados. Singh
(2001, p. 180 e 181) relata o acontecimento da seguinte forma:
No dia 24 de julho, importantes criptoanalistas franceses e britnicos
chegaram ao quartel-general do Biuro, sem saber o que esperar. Langer (...)
puxou o pano, revelando dramaticamente uma das bombas de Rejewski. A
platia ficou assombrada ao saber como Rejewski estivera decifrando a
Enigma havia anos. Os poloneses estavam uma dcada frente do mundo.
Os franceses ficaram particularmente admirados, porque o trabalho dos
poloneses se baseara em resultados da espionagem francesa. Eles tinham
entregue as informaes de Schmidt para os poloneses porque acreditavam
que elas no tinham nenhum valor, mas os poloneses mostraram que
estavam errados.
(SINGH, 2001, p. 180 e 181)
P g i n a | 44
aplicaram as mesmas tcnicas usadas por Rejewski e obtinham xito. Alm disso,
eles comearam a criar se prprios mtodos de decifrao da Enigma e perceberam
que algumas falhas humanas estavam deixando a segurana da cifra mais fraca, e
puderam explorar isso ao mximo (SINGH, 2001).
Muitos importantes estudiosos passaram por Bletchley Park, porm seu mais
ilustre morador chegou um ms depois: Alan Turing (1912 1952). Segundo Singh
(2001, p. 186) esse cientista foi quem identificou a maior fraqueza da Enigma e a
explorou sem piedade. Graas a Turing tornou-se possvel quebrar a cifra da
Enigma mesmo sob as circunstncias mais difceis. Esse cientista, que fora
professor da Universidade de Cambridge anos antes, j era bastante respeitado aos
seus 26 anos, aps o lanamento do seu trabalho mais influente, o Sobre os
nmeros computveis. Nele, Turing entra no debate proposto pelo lgico Kurt
Gdel, sobre a indecidibilidade, o qual propunha que nem tudo poderia ser provado
na matemtica atravs da lgica. Turing, alm de comprovar a teoria, forneceu aos
cientistas uma slida base terica para a construo dos primeiros computadores,
ressuscitando assim o conceito da Mquina de Diferenas n 2 de Babbage.
Em Bletchley Park, Turing empenhou-se em achar outras fraquezas da cifra
da Enigma, pois os britnicos imaginavam que os alemes corrigiriam as que eles
estavam usufruindo, at ento. Por vrias semanas o cientista pensou em como
poderia realizar essa tarefa, analisando arquivos antigos de mensagens decifradas
da Enigma. Notou ento que o modo de uso da mquina possua certos padres que
facilitavam a sua quebra, como mensagens mandadas diariamente, no mesmo
horrio, com informao sobre o clima, por exemplo. Elas poderiam ser usadas
como cola, porque como eram comunicaes militares, obrigatoriamente seguiam
um padro, e certas palavras como tempo sempre estariam localizadas em locais
especficos. Tambm descobriu que os alemes nunca usavam os misturadores nas
mesmas posies do dia anterior, o que reduzia pela metade as possibilidades para
o prximo dia, alm de que uma letra nunca poderia ser cifrada por ela mesma ou
pelas duas seguintes. Ou seja, a letra d no poderia ser cifrada por d, e ou f.
Os alemes acreditavam estar dificultando o trabalho dos Aliados com essas
medidas, no entanto estavam na verdade tornando suas cifras mais vulnerveis
(SINGH, 2001).
Com as suas descobertas, criou uma verso melhorada das Bombas de
Rejewski, que levaram o seu nome, dessa vez. No tendo sucesso na primeira
P g i n a | 45
P g i n a | 46
Aliados poderiam decifrar as suas mensagens durante igual perodo. E assim foi
feito: uma srie de ataques a navios e submarinos alemes foi realizada e, dessa
forma, foram obtidos os livros. De posse deles, os Aliados puderam reverter a
situao da guerra martima. Em contrapartida, os alemes comearam a suspeitar
que houvesse espies Aliados entre eles, pois com o aumento repentino de ataques
a seus navios e submarinos s poderia ser explicado dessa forma, uma vez que a
quebra da Enigma era considerada impossvel e inconcebvel (SINGH, 2001, p.
207).
Depois de vencida a guerra, os heris dos campos de batalha puderam contar
seus trunfos e histrias, ao contrrio dos criptoanalistas que assinaram termos de
sigilo de suas funes durante a guerra. Isso acarretou em muitos dos intelectuais,
que foram to importantes quanto os soldados que pegavam em armas, no
receberem os mritos por suas contribuies ainda em vida. Um dos casos mais
emblemticos o do prprio Alan Turing. Uma vez considerado gnio, cometeu
suicdio em uma cadeia, aps ter sido acusado de alta indecncia, por ser
homossexual. L, fora forado a consultar um psiquiatra e a tomar hormnios que o
deixaram obeso e impotente. Em 7 de junho de 1954 comeu uma ma que ele
havia mergulhado em uma soluo de cianeto. O sigilo s acabou na dcada de 70,
quando a Enigma deixou de ser usada definitivamente (SINGH, 2001).
P g i n a | 47
P g i n a | 48
P g i n a | 49
A NSA props a reduo do tamanho da chave, que era de 64 bits para uma
de 56 bits, para que a segurana nas comunicaes fosse mantida, mas que ela
ainda pudesse ser capaz de decifrar as mensagens, pois se fosse mantido o
tamanho original da chave, a cifra era to segura que nem a prpria agncia poderia
quebrar.
O DES, que transforma as letras em nmeros binrios, altamente eficaz
porque embaralha todos esses nmeros em 16 rodadas de manipulao, algo que
tornava os computadores da poca incapazes de verificar todas as possibilidades
existentes, tornando-a assim extremamente segura.
Com o DES, o problema da padronizao foi resolvido. No entanto, havia
outro: com o crescente uso da criptografia por mais organizaes, como lidar com a
distribuio de chaves, de modo a garantir a segurana de milhares de negcios,
que geralmente envolviam muito dinheiro? o que vamos ver na prxima seo.
P g i n a | 50
3. CRIPTOGRAFIA RSA
Nesta seo apresentamos a necessidade de resoluo do problema da
distribuio de chaves, o que gerou o modelo de criptografia com chaves
assimtricas, tendo com sua principal exemplo a cifra RSA.
P g i n a | 51
. Se usarmos
,B
,C
, ou seja, a letra A
e dividir por
. J os processos
P g i n a | 52
, a dividimos por
, encontrando o quociente
. Nesse
P g i n a | 53
P g i n a | 54
(...) vamos presumir que todos, incluindo Alice, Bob e Eva, possuam um
frasco de trs litros contendo um litro de tinta amarela. Se Alice e Bob
desejam obter uma chave secreta, eles acrescentam um litro da cor secreta
de cada um ao seu prprio frasco. Alice pode colocar um tom peculiar de
prpura, enquanto Bob pode colocar vermelho. E cada um envia seu frasco
de tinta misturada para o outro. Finalmente Alice pega a mistura de Bob e
acrescenta um litro de sua prpria cor secreta. Ao mesmo tempo Bob pega
a mistura de Alice e acrescenta um litro de sua prpria cor secreta. Ambos
os frascos agora devem apresentar a mesma cor, porque ambos contm um
litro de amarelo, um litro de prpura e um litro de vermelho. E esta cor
exata dos frascos, duplamente contaminados, que ser usada como chave.
Alice no tem ideia de qual foi a cor colocada por Bob e Bob no tem ideia
da cor acrescentada por Alice, mas ambos obtiveram o mesmo resultado.
Enquanto isso, Eva est furiosa.
(SINGH, 2001, p. 291)
No entanto, mesmo que esse sistema conhecido pelo nome Diffie-HellmanMerkle fosse um grande salto, no era perfeito, pois para Alice cifrar sua mensagem,
ela precisa escolher uma chave juntamente a Bob. E pra que essa troca seja feita
prefervel que os dois estejam conectados ao mesmo tempo, pois o estabelecimento
da chave exige uma troca mtua de informaes, e isso prejudica a espontaneidade
do envio de mensagens.
Ainda havia outro problema no sistema Diffie-Hellman-Merkle, pois alm de
no resolver totalmente o problema da distribuio de chaves, como vimos, ele no
era muito prtico. Imagine que Alice queira trocar mensagens cifradas com um
nmero muito grande de pessoas. Primeiramente ela teria que estabelecer contato
com todas as pessoas para escolher o valore
poderia levar algum tempo e no poderia ser feito simultaneamente, a no ser que
todos, inclusive Alice, adotem o uso de valores padres para a chave. Porm isso
prejudicaria muito a segurana do mtodo, uma vez que dependeria da
responsabilidade de cada um guardar os valores da chave, pois, se de alguma
forma, Eva esteja infiltrada entre os remetentes de Bob e Alice, ela teria acesso
chave e poderia decifrar todas as mensagens cifradas. Portanto quanto maior o
nmero de remetentes de Alice, menor a segurana da cifragem.
Mas o problema da troca de chaves foi finalmente superado com a ideia que
Diffie elaborara: nele incorporava-se a chave assimtrica. O grande problema do
sistema anterior era que as chaves que eram usadas para cifrar e decifrar eram as
mesmas, e sistemas assim so chamados de simtricos. Todos os sistemas de
cifragem at ento era simtricos. Em um sistema assimtrico, as chaves de
P g i n a | 55
P g i n a | 56
e o nmero
que o resultado a
aplicada a funo junto com a mensagem para cifr-la, mas para decifr-la preciso
conhecer
e , e como
so a chave
resultado de
P g i n a | 57
, onde
so fatores primos
so
e a
for um nmero
e .
e encontrar o valor de
descobrir os valores de
, que
e
e
e
a partir do valor
. Se
P g i n a | 58
sem
que o de numero
verificasse quatro nmeros por minuto, levaramos 500 minutos para encontrar, ou
seja, mais de oito horas. Mas para gerar o valor de
multiplicando
, no
na casa de
e ,
a RSA invencvel.
Antes de continuarmos, importante analisarmos alguns dos mtodos e
frmulas que foram criados para encontrar ou estimar nmeros primos, ao longo da
histria.
P g i n a | 59
onde os coeficientes
condio
impar,
que
composto, logo este polinmio est longe de nos dar a frmula para nmeros
primos.
Entre essas tentativas de encontrar formulas para encontrar nmeros
podemos destacar duas de grande importncia histrica, so elas as de Mersene e
Fermat.
P g i n a | 60
, e determinar
Os valores de
Portanto se
divide
.
ser
composto, ento
ento
divide
composto, pois,
e inclui os compostos
, a lista omite
De acordo com Dias (2008, p. 37), ainda hoje existem questes abertas
sobre a infinitude dos nmeros primos e compostos de Mersenne. O maior primo de
.
um nmero primo.
um nmero e
um fator primo de
. Ento
para
algum inteiro positivo . Vamos usar este mtodo para achar um fator de
. Temos que qualquer fator primo de
da forma
. Vamos
P g i n a | 61
atribuir valores a
for
. Logo
como
ento
Quando
Mersene conhecido
. O maior primo de
entre
P g i n a | 62
Assim, conjecturou que todos os nmeros desta forma so primos. Mas essa
conjectura foi refutada por Leonhard Euler em 1732, quando mostrou que
era
composto.
, e os
nmero
P g i n a | 63
onde temos que para cada nmero primo. Se houvesse uma quantidade finita
de nmeros primos, esse produto seria igual a um nmero real positivo. Assim, por
contradio, preciso mostrar que isto no verdade. Euler verificou primeiro que
igual soma
Esta soma tende a se elevar cada vez mais, ento no h dificuldade para
mostrar que ela divergente. Logo, no pode haver uma quantidade finita de
nmeros primos.
(mpares porque
o nico
P g i n a | 64
algarismos.
P g i n a | 65
entre os 100 primeiros nmeros, depois entre os 1000, entre os 10000 e assim por
diante. Assim, se pegarmos um nmero
quantos nmeros primos existem entre
e ?
Nmero de primos de 1 a
frequentemente chamado de
.
10
2,5
100
25
4,0
1.000
168
6,0
10.000
1.229
8,1
100.000
9,592
10,4
1.000.000
78.498
12,7
10.000.000
664.579
15,0
100.000.000
5.761.455
17,4
1.000.000.000
50.847.534
19,7
10.000.000.000
455.052.511
22,0
P g i n a | 66
O que Gauss descobriu foi o fato de que os primos podem ser contados
usando-se logaritmos cuja base um nmero chamado
aproximado de
O nmero
, aproximadamente um em cada
denota o logaritmo de
nmero de primos entre
na base
era de aproximadamente
(SAUTOY, 2007, p.
58). Mas importante ressaltar que Gauss afirmava que essa no era a frmula que
indicaria o nmero exato de primos at
, com
. O
:
Figura 14: Grfico da quantidade de nmeros primos at 100.
Fonte: Sautoy (2007, p. 29)
exemplo, at 100.000:
P g i n a | 67
P g i n a | 68
Sejam
;e
. Ento
primo.
Agora atribuiremos valores para
e
, ento
Se
ento
Se
ento
Se
ento
P g i n a | 69
no to simples, pois no
basta apenas atribuir valores ao par ordenado para obtermos como resultado
nmeros primos. Mas com a escolha de pares ordenados adequados ela nos
fornece todos os nmeros primos, por exemplo:
Para acharmos os pares acima, devemos partir dos primos, por exemplo, para
encontramos o par ordenado que tem como resultado o nmero primo 13, devemos
aplicar na seguinte frmula:
Assim para
temos
P g i n a | 70
, ou seja,
P g i n a | 71
10 11 12 13 14 15 16 17 18 19 20 21 22
23 24 25 26 27 28 29 30 31 32 33 34 35
Tabela 06 Atribuio de nmeros para as letras do alfabeto.
tal que
,e
por fim, quebramos este longo nmero em blocos com nmeros menores que
evitando os blocos que comecem em zero. Por exemplo, se
ento
e de um inteiro positivo
tal que
.
O par
nas condies
P g i n a | 72
frmula:
na forma reduzida.
. Fazendo as contas:
Como e
temos que
P g i n a | 73
no mdulo de
, que chamaremos de
e o
. Logo o par
onde
sejam
. Logo, para obt-los
de
mdulo
.
Em nosso exemplo estamos usando a chave de codificao. Temos que
e
encontraremos
. Para calcular
mdulo 143.
P g i n a | 74
e , e a de decodificao sero
e . Apenas
ento
e , com
menor que
, e ,
tambm, por isso que temos que manter os blocos separados, mesmo depois da
codificao (COUTINHO, 2000, p. 184).
De acordo de como definimos
Porm
inverso de
e ,
mdulo
, logo
; para algum .
Disto resulta
P g i n a | 75
3.4. SEGURANA
Como o RSA um mtodo de chave pblica, a chave de codificao
quando
conhecendo
em aproximadamente:
P g i n a | 76
Dgitos
Nmero de Operaes
Tempo
50
horas
70
horas
100
anos
200
anos
300
anos
500
anos
P g i n a | 77
P g i n a | 78
P g i n a | 79
Singh (2001, p. 340) termina dizendo que a deciso sobre essa questo no
precisa ser definitiva. A opinio das pessoas vai variar da situao em que se
encontram os seus pases: caso a liberdade do uso da criptografia vena, e por um
acaso uma srie de atrocidades venham a acontecer, rapidamente o governo ter a
oportunidade de restrio de mensagens criptografadas; depois disso, aps alguns
anos de um suposto abuso do governo a partir do uso ilegal de suas escutas,
rapidamente o processo dar nova reviravolta. Ainda segundo o autor o fator
decisivo vai ser de quem o pblico tem mais medo dos criminosos ou do governo
(SINGH, 2001, p. 340).
P g i n a | 80
P g i n a | 81
P g i n a | 82
4. CONSIDERAES FINAIS
Ao trmino do trabalho, possvel perceber que alcanamos os seus
objetivos iniciais, sendo eles: apresentar os principais acontecimentos histricos
ligados criptologia; explicar como o ocorreu o desenvolvimento desta cincia,
desde o surgimento at a metade do sculo XX; fazer entender a entrada da
matemtica na criptografia e criptoanlise; e explicitar matematicamente a
importncia do surgimento cifra RSA para as telecomunicaes em termos de
praticidade e segurana.
Ao longo do trabalho podemos ver que a necessidade de esconder
informaes faz parte do cotidiano do ser humano h milnios. Com o passar do
tempo, as motivaes mudaram, mas o desejo de ocultar saberes e obter privilgios
por causa deles, s fez crescer. Porm, como resposta natural a esse ato, sempre
existiram aqueles que tentavam desfrutar das oportunidades que surgiriam, caso
descobrissem o que tanto as outras pessoas tentavam esconder.
A informao pea fundamental da estratgia. Com ela, os Aliados
reverteram a situao na Segunda Guerra Mundial; Elizabeth I pde manter seu
reinado na Inglaterra, com a decapitao da sua prima, a rainha Maria Stuart da
Esccia; a NSA evita inmeros atentados terroristas nos Estados Unidos, todos os
anos; a Polnia pde descobrir que a Enigma tinha falhas e assim ler as mensagens
alems; os rabes presumiram que era possvel quebrar a cifra de Csar. Enfim,
atravs dos tempos a posse ou no de determinados fragmentos de informao, por
parte de algumas pessoas ou organizaes, ajudou a fazer o mundo do jeito que
conhecemos hoje.
Atravs do trabalho pudemos verificar tambm que, em aspectos histricos, a
Criptologia muito importante para entendermos vrios acontecimentos. Ela nos
traz uma abordagem contextual, em que talentos individuais e capacidade
tecnolgica sempre esto envolvidos, tanto na criao quanto na quebra de cdigos
e cifras. Atravs dela compreendemos o porqu do surgimento de algumas
tecnologias, como o Colossus, por exemplo, alm de algumas cifras como a de
Vigenre, o DES e a RSA.
notvel tambm que o desenvolvimento da criptografia e da criptoanlise,
bem como das tecnologias em geral, aconteceu principalmente em pocas de
grandes guerras e conflitos, onde as instituies precisavam a todo custo
P g i n a | 83
P g i n a | 84
REFERNCIAS BIBLIOGRFICAS
ARAUJO, Diego da Costa; SOUZA, Thiago Gomes. Criptografia: conceitos, origens,
cifras e cdigos. 2010. 50 f. Trabalho de Concluso de Curso (Graduao em
Licenciatura em Matemtica) Universidade do Estado do Par. Belm, 2010.
CHIRIGATI, Fernando Seabra; KIKUCHI, Rafael Shinji Aoki; GOMES, Talita Lopes.
Esteganografia. Universidade Federal do Rio de Janeiro, 2006.
COUTINHO, Severino Collier. Nmeros inteiros e Criptografia RSA. Rio de Janeiro (RJ):
Instituto Nacional de Matemtica Pura e Aplicada, 2000. (Srie de Computao e
Matemtica)
COUTO, Srgio Pereira. Cdigos & Cifras: da antiguidade era moderna. Rio de
Janeiro (RJ): Novaterra, 2008.
GIL, Fernando de O.; MALANDRIN, Leandro Jos A. A.; MORIGAKI, Roberto H.;
BARRETO, Paulo S. L. M. SEA - Sistema Esteganogrfico de Arquivos. Anais do
VIII
Simpsio
Brasileiro
em
Segurana
da
Informao
de
Sistemas
P g i n a | 85
KAHN, David. The Codebreakers: The Story of Secret Writing. New York:
The Macmillan Company, 1967.
MRAYATI, Mohamad; ALAM, Yahya Meer; TAYYAN, Muhammad Hassan at. Ibn
Adlans Treatise. Arbia Saudita: KFCRIS & KACST, 2003a. (Arabic Origins of
Criptology, v. 2)
MRAYATI, Mohamad; ALAM, Yahya Meer; TAYYAN, Muhammad Hassan at. Ibn
Ad-Durayhims Treatise. Arbia Saudita: KFCRIS & KACST, 2003b. (Arabic Origins
of Criptology, v. 3)
P g i n a | 86
<http://www.numaboa.com.br/criptografia/historia/316-medieval?start=1>.
P g i n a | 87
TKOTZ,
Viktoria.
(2007b)
Ave
Maria
de
Trithemius.
Disponvel
em:
<
http://www.numaboa.com.br/index.php?option=com_content&view=article&id=613&It
emid=57>. Acesso em: 28 dez. 2011.
Universidade
Catlica
de
Braslia,
2006.
Disponvel
em
<http://webcache.googleusercontent.com/search?q=cache:LR75LYXj0REJ:www.ucb.
br/sites/100/103/TCC/22006/AndreValdevino.pdf+Ibn+DUNAINIR&hl=pt-BR&gl=br>.
Acesso em: 28 dez. 2011.
P g i n a | 88
APNDICE A
Iremos abordar nesta seo as operaes matemticas envolvidas no
processo de cifragem de uma mensagem em alguns dos diferentes mtodos de
criptografia, neles encontramos o uso de matrizes e funes modulares, entre
outros.
1. CIFRA DE CSAR
onde
a chave de
valores
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
P g i n a | 89
P g i n a | 90
2. CIFRA DE VIGENRE
P g i n a | 91
o nmero de
P g i n a | 92
3. Cifra de Hill
P g i n a | 93
. Codificando a
P g i n a | 94
, logo,
, e para
, usaremos