Escolar Documentos
Profissional Documentos
Cultura Documentos
2021.2
Resumo:
Abstract:
The present work was developed from a theoretical and bibliographical basis about
the cryptography process, using the studies of linear transformations of vector spaces from
the linear algebra course. With regard to linear transformations, concepts will be approached
and explained based on the knowledge built in the course, such as the properties that classify
a linear transformation, and core and image definitions defining isomorphism as an invertible
linear transformation, such as linear transformation is injecting and surjective, it is bijective
and therefore, it is an isomorphism. In this way, cryptography will be treated in an attempt to
clarify how it is a method of transmitting information where only the sender and receiver
with a cipher are able to access the real message. The work takes into account that the
individual already has the knowledge about vector spaces and their applications, such as
linear transformations, both treated in linear algebra.
T:U→V
Obs:
● Se U = V então a transformação linear é chamada de Operador Linear.
● Se T:U→V é uma transformação linear, então T(0) = 0.
N(T) = {u ∈ U/ T(u) = 0}
Solução:
Por definição temos: N(T) = {u ∈ U/ T(u) = 0}, logo;
Por (II) temos que, ao substituir o valor obtido para y temos: x + 2×(0) = 0 deste
modo, temos que x = 0
Solução:
(3x+4y, x-2y) = (3x, x) + (4y, -2y) (x+y, x-y) = x(3, 1) + y(4, -2).
i) T(W) é subespaço de V;
Solução:
Pelo exemplo 02 e 03, temos que é bijetora, iremos agora definir T-1(x, y).
Dado (a, b) ∈ ℝ2, existe um único (x, y) ∈ ℝ2, tal que:
3(b + 2y) + 4y = a
3b + 6y +4y = a
a - 10y = 3b
𝑎 − 3𝑏
y=
10
𝑎 − 3𝑏
Agora substituindo y = em (*), temos:
10
𝑎 − 3𝑏
x=b+( )
10
𝑎 − 3𝑏 + 10𝑏
x=( )
10
𝑎 + 7𝑦
x= ( )
10
Logo:
(x, y) = T-1(a, b)
𝑎 − 3𝑏 𝑎 + 7𝑏
( , ) = T-1(a, b)
10 10
𝑥 − 3𝑦 𝑥 + 7𝑦
T-1(x, y) = ( , )
10 10
𝑥 − 3𝑦 𝑥 + 7𝑦
Portanto a transformação linear inversa é: T-1(x, y) = ( , )
10 10
Resultados e Aplicação
De forma simples e didática agora podemos aplicar o algoritmo de codificação
por meio do isomorfismo sem maiores dificuldades. Tendo em vista todos os
conceitos supracitados, agora basta fazer a aplicação metódica aplicando as técnicas
explanadas.
Como exemplo funcional podemos exemplificar tal processo supondo que
remetente e destinatário da mensagem se conheçam e ambos tenham conhecimento do
método implementado, característica essa que se faz comum em métodos de
criptografia não automatizada.
Para tal aplicação será utilizada uma frase simples de cunho poético
apresentada em negrito abaixo:
Mensagem: A BRISA DOS CAMPOS REFRESCA A ALMA
A B C D E F G H I J K L M N
O P Q R S T U V W X Y Z Ç Espaço
21 7 201 -43 -141 43 21 7 48 -54 -81 -27 31 -13 182 -86 -45 75 132 -66 145 -95 63 51
-77 -29 21 7 21 7 61 -13 34 -12
Deste modo, esta seria a mensagem recebida pelo destinatário, para que este
possa entendê-la basta que o mesmo tenha conhecimento do processo empregado e da
cifragem e da cifra usada para a encriptação.
Outrossim, o receptor da mensagem também deverá ter posse do isomorfismo
inverso que é necessário para desfazer toda a criptografia, logo basta que o mesmo
aplique a transformação linear inversa ou seja T-1 que como já temos conhecimento
para este caso é:
𝑥 − 3𝑦 𝑥 + 7𝑦
T-1(x, y) = ( , )
10 10
21 − 3* 7 21 + 7*7
T-1(21, 7) = ( , ) = (7, 0);
10 10
48 −3*(−54) 48 + 7*(−54)
T-1(48, -54) = ( , ) = (-12, 21);
10 10
31 − 3*(−13) 31 + 7*(−13)
T-1(31, -13) = ( , ) = (1, 7);
10 10
63 − 3* 51 63 + 7*(51)
T-1(63, 51) = ( , ) = (33, -9);
10 10
21 −3*7 21 + 7*7
T-1(21, 7) = ( , ) = (7, 0);
10 10
21 −3*7 21 + 7*7
T-1(21, 7) = ( , ) = (7, 0);
10 10
61 − 3*(−13) 61 + 7*(−13)
T-1(61, -13) = ( , ) = (7, 10);
10 10
34 − 3*(−12) 34 + 7*(−12)
T-1(34, -12) = ( , ) = (2, 7).
10 10
Considerações Finais
Referências Bibliográficas
STEINBRUCH, Alfredo e Winterle, Paulo, Álgebra linear. 2 ed. São Paulo - SP: Pearson
Education do Brasil, 1987.
BOLDRINI, José Luiz e outros, Álgebra linear. 3 ed. São Paulo – SP: Editora Harbra LTDA,
1986.
CALLIOLI, Carlos A. e outros, Álgebra Linear e Aplicações. 6. ed. São Paulo - SP: Atual
Editora, 1990.