Você está na página 1de 13

Criptografia através do Isomorfismo

Carlos Eduardo Viana Lima

Universidade Federal do Tocantins, carlosedu.vianalima@gmail.com

Resumo:
Este trabalho foi realizado com base em uma pesquisa bibliográfica acerca do
processo conhecido como criptografia, utilizando para tal os estudos das transformações
lineares de espaços vetoriais do curso de álgebra linear. No que se diz respeito às
transformações lineares iremos abordar e explicar conceitos, assim como propriedades que
classificam uma transformação linear. Iremos expor as propriedades e definições de núcleo e
imagem definindo o isomorfismo como uma transformação linear invertível, como a
transformação linear é injetora e sobrejetora ela é bijetora e portanto, é um isomorfismo.
Após trabalhar todos esses conceitos vamos adentrar na criptografia e iremos perceber como
ela é um método de transmitir dados onde apenas o destinatário é capaz de decodificar a
mensagem. O trabalho leva em conta que o indivíduo já possui algum tipo de conhecimento
acerca dos espaços vetoriais de álgebra linear.

Palavras chaves: Transformações Lineares, Isomorfismo, Criptografia, Álgebra Linear

Introdução
A criptografia não é algo que vem apenas dos tempos modernos, como a maioria dos
indivíduos pensam. Os soldados romanos, por exemplo, já se utilizam desta técnica para
esconder seus projetos de guerra daqueles que não deveriam ter conhecimento dos mesmos.
Ela se utiliza de um conjunto de cifras ou códigos que somente o emissor e o destinatário
possuem conhecimento fazendo deles os únicos capazes de entender a mensagem passada,
evitando o desvio da informação.
Hoje em dia com a evolução da tecnologia e da sua interação na vida das pessoas,
como contas bancárias, redes sociais e dados pessoais, a criptografia tornou- se algo
fundamental, sendo trabalhado por algoritmos (conjunto de regras que definem como são
feitas as codificações e decodificações) que se relacionam um com o outro e mantêm a
ligação confidencial da informação. Neste trabalho se fará o uso mais especificamente do
algoritmo com base no isomorfismo.
Iremos definir isomorfismo como sendo um processo reversível, em que o que
acontece em uma equação afeta a outra de modo igual a primeira, preservando a estrutura de
módulo e sendo um instrumento ideal para a demonstração de criptografia. Isso irá permitir
não apenas que a mensagem seja codificada, como também apresentará todo o processo de
tradução da mesma tendo em vista o destinatário ser conhecedor do processo.

Objetivos

Este trabalho possui como objetivo a apresentação dos estudos realizados em Álgebra
Linear acerca das transformações lineares, usando como exemplo prático a criptografia por
meio de definições em modo objetivo e prático.

Formação Teórica

Primeiramente, será trabalhado a Teoria de Espaços Vetoriais sobre o conjunto ℝ2. Um


espaço vetorial é um conjunto V, não vazio, com duas operações: soma e multiplicação por
escalar. Consideremos uma transformação linear pela seguinte definição: sejam U e V dois
espaços vetoriais reais sobre T, que é uma aplicação ou função:

T: U→V

Para ser considerada transformação linear deve-se satisfazer as duas operações


anteriores, sendo:

i) T(αu1) = αT(u1), ∀α ∈ ℝ, ∀u1 ∈ U;


ii) T(u + v) = T(u 1) + T(u2), ∀u1,u2 ∈ U.

Obs: Se U = V a transformação linear é chamada de operador linear.

Consideremos o exemplo a seguir:


Exemplo 01: seja ℝ2 em a função T definida por:

T: ℝ2 → ℝ2(x, y) → T(x, y) = (-x, y)

Verifiquemos se a função T cumpri as propriedades necessárias:


Seja α ∈ ℝ e u = (x1, y1 ), v = (x2, y2) ∈ ℝ2, temos:

i) T(αu) = T(αx 1, αy1) = (-(αx1), αy1) = α (-x1, y1) = α T(x1, y1) = α T(u)

ii) T(u + v) = T((x 1, y1 ) + (x2, y2)) = (-(x1 + x2) + (y1 + y2)) =


(-x1 - x2) + (y1 + y2)) = (-x1 + y1) + (-x2 + y2) = T(x1, y1) + T(x2, y2)
Logo como i e ii foram satisfeitos, então T é uma transformação linear.

O núcleo de uma transformação linear é definido como sendo:

Definição 01: Sejam U e V espaços vetoriais sobre ℝ e T:U→V uma transformação


linear, que será chamado de N(T) e denomina-se núcleo de T o seguinte subconjunto de U.

N(T) = {u ∈ U/ T(u) = 0}

Exemplo 02: Considere T: ℝ2→ ℝ2 definida T(x,y) = (2x - 4y , 3x + y), encontre o


N(T).

Solução:
Por definição temos: N(T) = {u ∈ U/ T(u) = 0}, logo;

N(T) = {(x, y) ∈ ℝ2 / T(x, y) = (0, 0)}

N(T) = {(x, y) ∈ ℝ2 / (2x - 4y , 3x + y) = (0, 0)}

N(T) = {(x, y) ∈ ℝ2/ (2x - 4y = 0) e (3x + y = 0)}

2x - 4y = 0 (i)
3x + y = 0 (ii)

Por (i) temos que: 2x - 4y= 0.

2x - 4y = 0

2x = 4y

x = 2y

Realizando a substituição em (ii) teremos:

6y + y = 0

7y = 0

y=0

Se y = 0 e x = 2y, então x = 2(0), ou seja, x = 0.

Logo N(T) = {(0, 0)}


Definiremos imagem de uma transformação linear como sendo:

Definição 02: Sejam U e V espaços vetoriais sobre ℝ e T: U → V uma transformação


linear. Indica-se por Im(T) e denomina-se imagem de T, o seguinte subconjunto de V:

Im(T) = {v ∈ V/ V= T(u) para algum u ∈ U}

Exemplo 03: Considere T: ℝ2 → ℝ2 definida T(x, y) = (3x - 6y , 3x + 4y), encontre o Im(T).

Solução:

Por definição temos: Im(T) = {v ∈ V/ V= T(u) para algum u ∈ U}, logo;

Im(T) = {T(x, y)/ (x, y) ∈ ℝ2}

Im(T) = {(2x - 4y , 3x + y)/ x, y ∈ ℝ2}

Im(T) = [(2, -4) + (3, 1)], pois:

(2x-4y, 3x+y) = (2x, 3x) + (-4y, y)

(2x-4y, 3x+y) = x(2, 3) + y(-4, 1).

Logo Im(T) = ℝ2

Definição 03: Transformação Linear Injetora;

Dada uma Transformação Linear T:U→V, dizemos que T é injetora se dados u1 ∈ U,


u2 ∈ U com T(u1) = T(u2) tivermos u1 = u2, ou até mesmo, T é injetora se dados u1, u2 ∈ U
com u1 ≠ u2, então T(u1) ≠ T(u2).

Teorema 01: T é injetora quando, e somente quando, N(T) = {0}.

Definição 04: Transformação Linear Sobrejetora;

Dada uma transformação linear T:U→V, T é sobrejetora se a imagem de T (Im(T)) for


igual ao de V, ou seja, T(U) = V.

Teorema 02: Teorema do Núcleo e da Imagem;

Sejam U e V espaços vetoriais sobre ℝ de dimensões finitas e T:U→V uma


Transformação Linear então:
dim V = dim N(T) + dim Im(T).

Iremos definir o isomorfismo do espaço vetorial U no espaço vetorial V em ℝ uma


Transformação Linear T:U→V que seja bijetora.

Teorema 03: Se uma transformação linear T:U→V, com U e V espaços vetoriais


sobre ℝ é um Isomorfismo, então:

dim U = dim V.

Teorema 04: Transformação Linear Inversa;

Se T:U→V é uma transformação linear e um isomorfismo, então sua inversa


-1
T :U→V, também será uma transformação linear e um isomorfismo.

Proposição 01: Imagem Inversa, seja T:U→V uma transformação linear e A e B


subespaços de U e V respectivamente. Então:

i) T(A) é subespaço de V;

ii) T-1(B) é um subespaço de U.

Exemplo 04: Sejam T: ℝ2→ ℝ2 definida por T(x, y) = (2x - 4y, 3x + y), encontre o
T-1(x, y).

Solução:

Tendo em vista que T é bijetiva, iremos agora definir T-1(x, y). Os cálculos
apresentados irão ser mais desenvolvidos à frente para facilitar a compreensão. Dado (a, b) ∈
ℝ2, existe um único (x, y) ∈ ℝ2, tal que:

T(x, y) = (a, b) ⇔ (x, y) = T-1(a, b), portanto: (2x - 4y, 3x + y) = (a, b)

2x - 4y = a (i)
3x + y = b (ii)

𝑎 + 4𝑦
Por (i) temos que x = , substituindo em (ii):
2

3𝑎 + 12𝑦
+y = b
2
−3𝑎 + 2𝑏
y=
14

Substituição de y em (i):

2x - 4y = a

2x = a + 4y

−12𝑎 + 8𝑏
2x = a +
14

Multiplicando a igualdade por 14 para retirar a fração iremos ter:

−12𝑎 + 8𝑏
2x = a + (14*)
14

2𝑎 + 8𝑏
x=
28

Logo:

(x, y) = T-1(a, b)

−3𝑎 + 2𝑏 2𝑎 + 8𝑏
( , ) = T-1(a, b)
14 28

−3𝑎 + 2𝑏 2𝑎 + 8𝑏
Então o valor da inversa é: T-1(x, y) = ( , )
14 28

Trabalhando o Isomorfismo

O operador linear T: ℝ2→ ℝ2 definido como T(x,y) = (3x - 6y , 3x + 4y) será utilizado
para o processo de criptografia neste trabalho. Porém, primeiramente devemos determinar se
ele é isomórfico ou não.

Seguindo os processos já conhecidos, temos que:

(Injetora) Solução:
Por definição temos: N(T) = {u ∈ U/ T(u) = 0}, logo;

N(T) = {(x, y) ∈ ℝ2 / T(x, y) = (0, 0)}

N(T) = {(x, y) ∈ ℝ2 / (3x - 6y, 3x + 4y) = (0, 0)}

N(T) = {(x, y) ∈ ℝ2 /(3x - 6y = 0) e (3x + 4y = 0)}

3x - 6y = 0 (i)
3x + 4y = 0 (ii)

Em 3x - 6y = 0 temos que 3x = 6y, realizando a substituição em (ii) teremos 6y + 4y =


0, ou, 10y = 0, logo y = 0. Se y = 0 e 3x = 6y, então 3x = 0, ou seja, x = 0.

Dessa maneira temos que:

N(T) = {(0, 0)}

Logo T é injetora.

(Sobrejetora) Solução:

No Teorema do Núcleo e Imagem, temos:

dim N(T) + dim Im(T) = ℝ2

dim N(T) + dim Im(T) = 2

0 + dim Im(T) = 2

dim Im(T) = 2

Como dim Im(T) = 2 = dim R2 então T é sobrejetora.

Portanto, como T é injetora e sobrejetora ele é bijetora, logo é isomórfica.

Como T é bijetiva agora só falta definirmos a inversa de T:

(Inversa) Solução:

T(x, y) = (a, b) ⇔ (x, y) = T-1(a, b)

(3x - 6y, 2x + 4y) = (a, b)


3x - 6y = a (i)
3x + 4y = b (ii)

𝑎 + 6𝑦
Por (i) temos que x = , substituindo em (ii):
3

𝑎 + 6𝑦
3( )+4y = b
3

3𝑎 + 18𝑦
+4y = b
3

Multiplicando a igualdade por 3 para retirar a fração iremos ter:

3𝑎 + 18𝑦
( 3
+4y = b) (3*)

3a + 18y + 12y = 3b

3a + 30y = 3b

−3𝑎 + 3𝑏
y=
30

Simplificando

−𝑎 + 𝑏
y=
10

Realizando a substituição de y em (i):

3x - 6y = a

3x = a + 6y

−6𝑎 + 6𝑏
3x = a +
10

Multiplicando a igualdade por 10 para retirar a fração iremos ter:


−6𝑎 + 6𝑏
3x = a + (10*)
10

30x = 10a -6a +6b

4𝑎 + 6𝑏
x=
30

Simplificando:

2𝑎 + 3𝑏
x=
15

Logo:

(x, y) = T-1(a, b)

2𝑎 + 3𝑏 −𝑎 + 𝑏
( 15
,
10
) = T-1(a, b)

2𝑥 + 3𝑦 −𝑥 + 𝑦
Então o valor da inversa é: T-1(x, y) = ( , )
15 10

Resultado e Aplicação:

A aplicação do isomorfismo como algoritmo criptográfico ocorrerá de maneira


simplificada, com objetivo de revelar a didática do isomorfismo.
Neste processo de criptografia que será apresentado é necessário que o remetente e o
destinatário tenham noção do processo, assim como todas outras etapas de criptografia.
Iremos exemplificar o processo de criptografia com este teste simples:

Mensagem: SOMOS TODOS FILHOS DAS ESTRELAS


Tabela de Conversão
A B C D E F G H I J K L M N

18 15 -8 7 -14 22 -7 11 81 37 15 -12 1 3

O P Q R S T U V W X Y Z Ç “Espaço”

-64 31 24 6 2 19 5 13 -27 50 4 -11 9 0


Fonte: Autoria Própria

Primeiramente iremos realizar a cifragem da mensagem, ligando cada letra ao seu


número na tabela:

2 -64 1 -64 2 0 19 -64 7 -64 2 0 22 81 -12 11 -64 2 0 7 18 2 0 -14 2 19 6 -14 -12 18 2 0

Agora, de dois em dois, iremos codificar os números usando a transformação linear


T(x,y) = (3x - 6y , 3x + 4y):

T(2,-64)=((3*2)+(-6*-64), (3*2)+(+4*-64)) = (390,-250)

T(1,-64)=((3*1)+(-6*-64), (3*1)+(+4*-64)) = (387,-253)

T(2,0)=((3*2)+(-6*0), (3*2)+(+4*0)) = (6,6)

T(19,-64)=((3*19)+(-6*-64), (3*19)+(+4*-64)) = (441,-199)


T(7,-64)=((3*7)+(-6*-64), (3*7)+(+4*-64)) = (405,-235)

T(2,0)=((3*2)+(-6*0), (3*2)+(+4*0)) = (6,6)

T(22,81)=((3*22)+(-6*81), (3*22)+(+4*81)) = (-420,390)

T(-12,11)=((3*-12)+(-6*11), (3*-12)+(+4*11)) = (-102,8)

T(-64,2)=((3*-64)+(-6*2), (3*-64)+(+4*2)) = (-204,-184)


T(0,7)=((3*0)+(-6*7), (3*0)+(+4*7)) = (-42,28)

T(18,2)=((3*18)+(-6*2), (3*18)+(+4*2)) = (42,62)

T(0,-14)=((3*0)+(-6*-14), (3*0)+(+4*-14)) = (84,-56)

T(2,19)=((3*2)+(-6*19), (3*2)+(+4*19)) = (-108,82)

T(6,-14)=((3*6)+(-6*-14), (3*6)+(+4*-14)) = (102,-38)

T(-12,18)=((3*-12)+(-6*18), (3*-12)+(+4*18)) = (-144,36)

T(2,0)=((3*2)+(-6*0), (3*2)+(+4*0)) = (6,6)

Com o término da criptografia temos:

390 -250 387 -253 6 6 441 -199 405 -235 6 6 -420 390 -102 8 -204 -184 -42 28 42 62 84 -56
-108 82 102 -38 -144 36 6 6

Essa é a mensagem recebida pelo destinatário, porém como o destinatário já possui a


inversa do operador linear, assim como a tabela de letras e números, ele pode traduzir a
mensagem da seguinte forma:

2(390) + 3(−250) −(390) + (−250)


T(390,-250)= ( , ) = (2,-64)
15 10

2(387) + 3(−253) −(387) + (−253)


T(387,-253)=( , ) = (1,-64)
15 10

2(6) + 3(6) −(6) + (6)


T(6,6)=( , ) = (2,0)
15 10

2(411) + 3(−199) −(411) + (−199)


T(411,-199)=( , ) = (19,-64)
15 10

2(405) + 3(−235) −(405) + (−235)


T(405,-235)=( , ) = (7,-64)
15 10
2(6) + 3(6) −(6) + (6)
T(6,6)=( , ) = (2,0)
15 10

2(−420) + 3(390) −(−420) + (390)


T(-420,390)=( , ) = (22,81)
15 10

2(−102) + 3(8) −(−102) + (8)


T(-102,8)=( , ) = (-12,11)
15 10

2(−204) + 3(−184) −(−204) + (−184)


T(-204,-184)=( , ) = (-64,2)
15 10

2(−42) + 3(28) −(−42) + (28)


T(-42,28)=( , ) = (0,7)
15 10

2(42) + 3(62) −(42) + (62)


T(42,62)=( , ) = (18,2)
15 10

2(84) + 3(−56) −(84) + (−56)


T(84,-56)=( , ) = (0,-14)
15 10

2(−108) + 3(82) −(−108) + (82)


T(-108,82)=( , ) = (2,19)
15 10

2(102) + 3(−38) −(102) + (−38)


T(102,-38)=( , ) = (6,-14)
15 10

2(−144) + 3(36) −(−144) + (36)


T(-144,36)=( , ) = ( -12,18)
15 10

2(6) + 3(6) −(6) + (6)


T(6,6)=( , ) = (2,0)
15 10

Com a decodificação o destinatário encontrou estes valores:

2 -64 1 -64 2 0 19 -64 7 -64 2 0 22 81 -12 11 -64 2 0 7 18 2 0 -14 2 19 6 -14 -12 18 2 0

E se substituímos os números por suas respectivas letras da tabela iremos revelar a


mensagem escondida:
SOMOS TODOS FILHOS DAS ESTRELAS
Considerações Finais:

Com o uso das transformações lineares isomórficas foi possível apresentar um


exemplo da criptografia de mensagem, mostrando que apesar da baixa complexidade caso
algum terceiro receba a mensagem e não tenha noção de como realizar o processo de
descriptografia seria extremamente difícil traduzi-la.
Este também foi apenas um exemplo entre outras infinidades possíveis que o
isomorfismo é capaz de fornecer. Ao se imaginar isso fica claro que o uso do isomorfismo
como método de criptografia é, não só viável, como pode ser também facilmente aplicado.

Referências bibliográficas:

STEINBRUCH, Alfredo e Winterle, Paulo, Álgebra linear. 2 ed. São Paulo - SP: Pearson
Education do Brasil, 1987.

BOLDRINI, José Luiz e outros, Álgebra linear. 3 ed. São Paulo – SP: Editora Harbra LTDA,
1986.

OLIVEIRA, Natham Cândido de. MENSAGENS CODIFICADAS ATRAVÉS DE


ISOMORFISMOS. : Transformações Lineares, congresso nacional de educação, 17 out.
2018.

Você também pode gostar