Você está na página 1de 14

Aplicação do Isomorfismo para encriptação de mensagens

Marcos Gilmário Ferreira Moreira


Ciência da Computação

Universidade Federal do Tocantins, marcosgilmario@gmail.com

2021.2
Resumo:

O presente trabalho foi desenvolvido a partir de um embasamento teórico e


bibliográfico acerca do processo de criptografia, utilizando dos estudos das transformações
lineares de espaços vetoriais do curso de álgebra linear. No que se diz respeito às
transformações lineares serão abordados e explanados conceitos com base no conhecimento
construído em meio à disciplina, tal como as propriedades que classificam uma
transformação linear, e definições de núcleo e imagem definindo o isomorfismo como uma
transformação linear invertível, como a transformação linear é injetora e sobrejetora ela é
bijetora e portanto, é um isomorfismo. Deste modo será tratada a criptografia de maneira a
tentar esclarecer como ela é um método de transmissão de informações onde apenas o
emissor e receptor com posse de uma cifra são capazes de acessar a real mensagem. O
trabalho leva em conta que o indivíduo já possui os conhecimentos acerca dos espaços
vetoriais e suas aplicações, tal como transformações lineares, ambos tratados na álgebra
linear.

Palavras chaves: Transformações Lineares, Isomorfismo, Espaços Vetoriais, Criptografia,


Álgebra Linear

Abstract:

The present work was developed from a theoretical and bibliographical basis about
the cryptography process, using the studies of linear transformations of vector spaces from
the linear algebra course. With regard to linear transformations, concepts will be approached
and explained based on the knowledge built in the course, such as the properties that classify
a linear transformation, and core and image definitions defining isomorphism as an invertible
linear transformation, such as linear transformation is injecting and surjective, it is bijective
and therefore, it is an isomorphism. In this way, cryptography will be treated in an attempt to
clarify how it is a method of transmitting information where only the sender and receiver
with a cipher are able to access the real message. The work takes into account that the
individual already has the knowledge about vector spaces and their applications, such as
linear transformations, both treated in linear algebra.

Keywords: Linear Transformations, Isomorphism, Vector Spaces, Cryptography, Linear


Algebra
Introdução

A criptografia ou encriptação, se trata do processo de tornar uma informação


secreta por meio de um código, de tal modo que o real valor do dado criptografado
pode ser revelado apenas por meio de uma identificação particular denominada de
cifra ou chave, onde cada elemento da encriptação possui um único correspondente
ordinário na chave.
As transformações lineares, por serem uma ferramenta de estudo de aplicação
em diversas áreas do conhecimento assim como tratada na disciplina de álgebra linear,
é por conseguinte um conhecimento ideal para tratar a encriptação de uma visão
totalmente matematizada do processo.
No contexto atual, é comum tratar-se da criptografia como uma forma de
garantir segurança para até mesmo as ferramentas mais básicas dos padrões de vida
humano, e principalmente em tecnologias que devem garantir a seguridade como nos
sistemas bancários, mas, esta também não se faz distante de objetos simples do
consumo tecnológico moderno como as redes sociais, independente de qual seja a
aplicação é sempre necessário um algoritmo para torná-la possível.
O algoritmo, nada mais é que o grupo de regras que definem o embaralhamento
e consequentemente a correspondência da informação a ser ocultada. No âmbito
matemático, há uma infinidade de algoritmos e métodos aplicáveis ao processo de
encriptação, neste trabalho trataremos de um método de mínima complexidade lógica
mas que apresenta também um nível de eficácia ideal para aplicação prática.

Na intenção de unir o conteúdo trabalhado na disciplina de álgebra linear ao


processo de codificação serão apresentadas as transformações lineares e suas
propriedades, trabalhando com os conceitos de núcleo, imagem, isomorfismo e
isomorfismo reverso, todo com base nos espaços vetoriais no ℝ , neste caso
especificamente no ℝ2, deste modo será possível visualizar de forma prática a
codificação e decodificação de uma determinada informação encriptando dois valores
simultaneamente de forma simples e didática para simplificar o entendimento.
Metodologia
O objeto de estudo se trata da aplicação dos conceitos trabalhados na disciplina
de Álgebra Linear em uma exemplificação básica da codificação de uma mensagem
utilizando a criptografia com embasamento em todo o conhecimento, construídos
durante o período de maio de 2021 a julho de 2021.

Iniciaremos tratando os conceitos e teorias acerca dos espaços vetoriais no em


ℝ, explicitando a definição e contextualizando de forma mais abrangentes por meio
dos exemplos que serão tratados logo em seguida.
Conceitualizamos uma transformação linear com base na seguinte definição:
Sejam U e V dois espaços vetoriais reais. Uma função T (ou aplicação):

T:U→V

É denominada uma Transformação Linear de U em V se:


i) T(αv) = αT(v), α ∈ K e v ∈ V;
ii) T(u + v) = T(u) + T(v), ∀ u, v ∈ V.

Obs:
● Se U = V então a transformação linear é chamada de Operador Linear.
● Se T:U→V é uma transformação linear, então T(0) = 0.

Para contextualizar os termo a serem utilizados partiremos da exemplificação:


Exemplo 01: seja ℝ2 em a função T definida por:

T: ℝ2 → ℝ2(x, y) → T(x, y) = (-x, y)


Devemos verificar se a função T cumpre as propriedades necessárias:
Seja α ∈ ℝ e u = (x1, y1 ), v = (x2, y2) ∈ ℝ2, temos:
i) T(αu) = T(αx1, αy1) = (-(αx1), αy1) = α (-x1, y1) = α T(x1, y1) = α T(u)

ii) T(u + v) = T((x1, y1 ) + (x2, y2)) = (-(x1 + x2) + (y1 + y2)) =


(-x1 - x2) + (y1 + y2)) = (-x1 + y1) + (-x2 + y2) = T(x1, y1) + T(x2, y2)

Logo como i e ii foram satisfeitos, então T é uma transformação linear.

O núcleo de uma transformação linear é definido como sendo:

Definição 01: Sejam U e V espaços vetoriais sobre ℝ e T:U→V uma


transformação linear, que será titulado por N(T) e denomina-se núcleo de T o seguinte
subconjunto de U.

N(T) = {u ∈ U/ T(u) = 0}

Exemplo 02: Considere T: ℝ2→ ℝ2 definida T(x,y) = (3x+4y, x-2y),


encontre o N(T).

Solução:
Por definição temos: N(T) = {u ∈ U/ T(u) = 0}, logo;

N(T) = {(x, y) ∈ ℝ2 / T(x, y) = (0, 0)}

N(T) = {(x, y) ∈ ℝ2 / (x + y, x - y) = (0, 0)}

N(T) = {(x, y) ∈ ℝ2/ (x + y = 0) e (x - y = 0)}


Por (II) temos que: x = 2y, logo substituímos x em (I): 3×2y + 4y = 0, isto implica
que 6y + 4y = 0 deste modo, 10y = 0 como o resultado da multiplicação de 10 por y
é igual a 0 logo y = 0

Por (II) temos que, ao substituir o valor obtido para y temos: x + 2×(0) = 0 deste
modo, temos que x = 0

Sendo assim, concluímos que x = 0 e y =0 deste modo x = 0.

Logo N(T) = {(0, 0)}

Definiremos imagem de uma transformação linear como sendo:

Definição 02: Sejam U e V espaços vetoriais sobre ℝ e T: U → V uma


transformação linear. Indica-se por Im(T) e denomina-se imagem de T, o seguinte
subconjunto de V:

Im(T) = {v ∈ V/ V= T(u) para algum u ∈ U}

Exemplo 03: Considere T: ℝ2 → ℝ2 definida T(x,y) = (3x+4y, x-2y),


encontre o Im(T).

Solução:

Por definição temos: Im(T) = {v ∈ V/ V= T(u) para algum u ∈ U}, logo;

Im(T) = {T(x, y)/ (x, y) ∈ ℝ2}


Im(T) = {(3x+4y, x-2y)/ x, y ∈ ℝ2}

Im(T) = [(3, 4) + (1, -2)], pois:

(3x+4y, x-2y) = (3x, x) + (4y, -2y) (x+y, x-y) = x(3, 1) + y(4, -2).

Portanto concluímos que Im(T) = ℝ2

Definição 03: Transformação Linear Injetora; Dada uma Transformação Linear


T:U→V, dizemos que T é injetora se dados u1 ∈ U, u2 ∈ U com T(u1) = T(u2)
tivermos u1 = u2, ou equivalentemente, T é injetora se dados u1, u2 ∈ U com u1 ≠ u2,
então T(u1) ≠ T(u2).

Teorema 01: A transformação linear T é injetora apenas se, N(T) = {0}.

Definição 04: Transformação Linear Sobrejetora; Dada uma transformação


linear T:U→V, T é sobrejetora se a imagem de T coincidir com V, ou seja, T(U) = V.

Teorema 02: Teorema do Núcleo e da Imagem; Sejam U e V espaços vetoriais


sobre ℝ de dimensões finitas e T:U→V uma Transformação Linear então:

dim V = dim N(T) + dim Im(T).

O isomorfismo do espaço vetorial U no espaço vetorial V em ℝ uma


Transformação Linear T:U→V que seja bijetora.

Teorema 03: Se uma transformação linear T:U→V, com U e V espaços


vetoriais sobre ℝ é um Isomorfismo, então: dim U = dim V.
Teorema 04: Transformação Linear Inversa; Se T:U→V é uma transformação
linear e um isomorfismo, sua inversa T-1:U→V, também será uma transformação
linear e um isomorfismo.

Proposição 01: Imagem Inversa, seja T:U→V uma transformação linear e W e


Z subespaços de U e V respectivamente. Então:

i) T(W) é subespaço de V;

ii) T-1(Z) é um subespaço de U.

Exemplo 04: Sejam T: ℝ2→ ℝ2 definida por T(x,y) = (3x+4y, x-2y),


encontre o T-1(x, y).

Solução:

Pelo exemplo 02 e 03, temos que é bijetora, iremos agora definir T-1(x, y).
Dado (a, b) ∈ ℝ2, existe um único (x, y) ∈ ℝ2, tal que:

T(x, y) = (a, b) ⇔ (x, y) = T-1(a, b),


portanto: (3x + 4y, x - 2y) = (a, b)

Por (II) temos que: x = b + 2y (*)

Substituindo x = b + 2y em (I) temos:

3(b + 2y) + 4y = a

3b + 6y +4y = a

a - 10y = 3b
𝑎 − 3𝑏
y=
10

𝑎 − 3𝑏
Agora substituindo y = em (*), temos:
10

𝑎 − 3𝑏
x=b+( )
10

𝑎 − 3𝑏 + 10𝑏
x=( )
10

𝑎 + 7𝑦
x= ( )
10

Logo:
(x, y) = T-1(a, b)

𝑎 − 3𝑏 𝑎 + 7𝑏
( , ) = T-1(a, b)
10 10

𝑥 − 3𝑦 𝑥 + 7𝑦
T-1(x, y) = ( , )
10 10

𝑥 − 3𝑦 𝑥 + 7𝑦
Portanto a transformação linear inversa é: T-1(x, y) = ( , )
10 10

Se faz necessário ressaltar que o algoritmo se trata de um conjunto de regras


que definem como são feitas as cifragem e decifragem. Neste trabalho os algoritmos
utilizados serão baseados em definições de isomorfismos.

Resultados e Aplicação
De forma simples e didática agora podemos aplicar o algoritmo de codificação
por meio do isomorfismo sem maiores dificuldades. Tendo em vista todos os
conceitos supracitados, agora basta fazer a aplicação metódica aplicando as técnicas
explanadas.
Como exemplo funcional podemos exemplificar tal processo supondo que
remetente e destinatário da mensagem se conheçam e ambos tenham conhecimento do
método implementado, característica essa que se faz comum em métodos de
criptografia não automatizada.
Para tal aplicação será utilizada uma frase simples de cunho poético
apresentada em negrito abaixo:
Mensagem: A BRISA DOS CAMPOS REFRESCA A ALMA

Com a informação já selecionada agora basta aplicar a chave referencial ou


cifra para encriptar a mensagem.

Tabela 01: Tabela de conversão.

A B C D E F G H I J K L M N

7 23 1 -12 -9 43 4 31 -11 54 -6 10 2 -15

O P Q R S T U V W X Y Z Ç Espaço

21 44 18 33 -27 5 81 -1 55 8 28 -13 -30 0


Fonte: Autoria própria

Cada letra está relacionada com um número, iremos realizar a primeira


cifragem:
7 0 23 33 -11 -27 7 0 -12 21 -27 0 1 7 2 44 21 -27 0 33 -9 43 33 -9 -27 1 7 0 7 0 7 10 2
7
O algoritmo que será utilizado para a aplicação do método será a transformação
linear do ℝ2
T(x, y) = (3x+4y, x-2y)

Como já foi provado que T é um isomorfismo e temos também que T é


inversível, apenas aplicamos a cifragem tomando os valores em pares ou seja serão
codificados dois a dois levando em conta também que a cifra selecionada possui
correspondência para os espaços entre as palavras.

T(7, 0) = (3*(7) + 4*(0), (7-2*(0)) = (21, 7)


T(23, 33) = (3*(23) + 4*(33), (23-2*(33)) = (201, -43)
T(-11,-27)=((3*-11)+(4*-27)), ((-11)+(-2*-27))=(-141,43)
T(7, 0) = (3*(23) + 4*(33), (23-2*(33)) = (21, 7)
T(-12,21)=((3*-12)+(4*21)), ((-12)+(-2*21))=(48,-54)
T(-27,0)=((3*-27)+(4*0)), ((-27)+(-2*0))=(-81,-27)
T(1,7)=((3*1)+(4*7), (1)+(-2*7))=(31,-13)
T(2,44)=((3*2)+(4*44), (2)+(-2*44))=(182,-86)
T(21,-27)=((3*21)+(4*-27),(21)+(-2*-27))=(-45,75)
T(0,33)=((3*0)+(4*33)), ((0)+(-2*33))=(132,-66)
T(-9,43)=((3*-9)+(4*43)), ((-9)+(-2*43))=(145,-95)
T(33,-9)=((3*33)+(4*-9)), ((33)+(-2*-9))=(63,51)
T(-27,1)=((3*-27)+(4*1)), ((-27)+(-2*1))=(-77,-29)
T(7,0)=((3*7)+(4*0)), ((7)+(-2*0))=(21,7)
T(7,0)=((3*7)+(4*0)), ((7)+(-2*0))=(21,7)
T(7,10)=((3*7)+(4*10)), ((7)+(-2*10))=(61,-13)
T(2,7)=((3*2)+(4*7)), ((2)+(-2*7))=(34,-12)

Portanto após a segunda encriptação teremos o seguinte resultado:

21 7 201 -43 -141 43 21 7 48 -54 -81 -27 31 -13 182 -86 -45 75 132 -66 145 -95 63 51
-77 -29 21 7 21 7 61 -13 34 -12
Deste modo, esta seria a mensagem recebida pelo destinatário, para que este
possa entendê-la basta que o mesmo tenha conhecimento do processo empregado e da
cifragem e da cifra usada para a encriptação.
Outrossim, o receptor da mensagem também deverá ter posse do isomorfismo
inverso que é necessário para desfazer toda a criptografia, logo basta que o mesmo
aplique a transformação linear inversa ou seja T-1 que como já temos conhecimento
para este caso é:
𝑥 − 3𝑦 𝑥 + 7𝑦
T-1(x, y) = ( , )
10 10

Sendo assim, para a descriptografar tal mensagem basta repetir o processo de


alocar os valores da mensagem codificada em pares porém desta vez utilizando da
transformação linear inversa T-1(x, y).
21 −3*7 21 + 7*7
T-1(21, 7) = ( , ) = (7, 0);
10 10

201 − 3*(−43) 201 + 7*(−43)


T-1(201, -43) = ( , ) = (23, 33);
10 10

−141 − 3* 43 −141 + 7*43


T-1(-141, 43) = ( , ) = (-11, -27);
10 10

21 − 3* 7 21 + 7*7
T-1(21, 7) = ( , ) = (7, 0);
10 10

48 −3*(−54) 48 + 7*(−54)
T-1(48, -54) = ( , ) = (-12, 21);
10 10

−81 −3*(−27) −81 + 7*(−27)


T-1(-81, -27) = ( , ) = (-27, 0);
10 10

31 − 3*(−13) 31 + 7*(−13)
T-1(31, -13) = ( , ) = (1, 7);
10 10

182 − 3*(−86) 182 + 7*(−86)


T-1(182, -86) = ( , ) = (2, 44);
10 10

−45 − 3*75 −45 + 7*75


T-1(-45, 75) = ( , ) = (21, -27);
10 10
132 − 3*(−66) 132 + 7*(−66)
T-1(132, -66) = ( , ) = (0, 33);
10 10

145 − 3*(−95) 145 + 7*(−95)


T-1(145, -95) = ( , ) = (-9, 43);
10 10

63 − 3* 51 63 + 7*(51)
T-1(63, 51) = ( , ) = (33, -9);
10 10

−77 − 3*(−29) −77 + 7*(−29)


T-1(-77, -29) = ( , ) = (-27, 1);
10 10

21 −3*7 21 + 7*7
T-1(21, 7) = ( , ) = (7, 0);
10 10

21 −3*7 21 + 7*7
T-1(21, 7) = ( , ) = (7, 0);
10 10

61 − 3*(−13) 61 + 7*(−13)
T-1(61, -13) = ( , ) = (7, 10);
10 10

34 − 3*(−12) 34 + 7*(−12)
T-1(34, -12) = ( , ) = (2, 7).
10 10

Após a aplicação da decifragem por meio da transformação linear inversa


denominada por T-1(x, y), o destinatário da mensagem obterá o seguinte resultado:

7 0 23 33 -11 -27 7 0 -12 21 -27 0 1 7 2 44 21 -27 0 33 -9 43 33 -9 -27 1 7 0 7 0 7 10 2


7
Ao aplicar esse código na buscando as correspondências na Tabela 01, que por
conseguinte é equivalente ao resultado da primeira encriptação o texto obtido será:

A BRISA DOS CAMPOS REFRESCA A ALMA

Considerações Finais

É conclusivo, que as transformações lineares isomórficas no ℝ2 são uma ferramenta


fundamental e multidisciplinar totalmente passíveis de serem utilizadas para a encriptação de
informações por e também para a decriptação por meio da transformação linear inversa
correspondente.
Visto que o presente trabalho tem apenas o intuito de servir como método avaliativo
disciplinar da disciplina de Álgebra Linear, é focado apenas no âmbito manipulativo dos
conceitos trabalhados em aula, não tendo o foco voltado para a complexidade das
informações trabalhadas mas sim da manipulação metódica, foram selecionados
embasamentos simples para apenas provar a capacidade de manipulação de tal conhecimento.
Em suma é provado o valor da matematização de conhecimentos comuns do
cotidiano, com ênfase no tratamento de informações e manipulação de dados por meio da
utilização dos isomorfismos para desenvolvimento da didática natural envolvida nos
conceitos e teoremas definitivos das transformações lineares.

Referências Bibliográficas

STEINBRUCH, Alfredo e Winterle, Paulo, Álgebra linear. 2 ed. São Paulo - SP: Pearson
Education do Brasil, 1987.

BOLDRINI, José Luiz e outros, Álgebra linear. 3 ed. São Paulo – SP: Editora Harbra LTDA,
1986.

OLIVEIRA, Natham Cândido de. MENSAGENS CODIFICADAS ATRAVÉS DE


ISOMORFISMOS. : Transformações Lineares, congresso nacional de educação, 17 out.
2018.

CALLIOLI, Carlos A. e outros, Álgebra Linear e Aplicações. 6. ed. São Paulo - SP: Atual
Editora, 1990.

Você também pode gostar