Você está na página 1de 7

0

CRIPTOGRAFIA DE KATON

Ailton Ferreira dos Santos Dbora Regina Martins Caldas Diego Noura de Brito Felipe Fernandes da Silva Yuri Bitar de Souza

RESUMO Este artigo trata sobre um novo meio de criptografar mensagens, atravs de equaes matemticas simples e conhecimento prvio a respeito de outras cifras criptogrficas, objetivando uma nova forma de tornar segura a comunicao, quando assim for necessrio.

Palavras-chave: Criptografia, Katon.

1. INTRODUO A criptografia de Katon recebeu este nome em homenagem a seus idealizadores, cujas idias se configuraram to importantes para tal desenvolvimento. Uma nova criptografia foi criada, visando estabelecer novos mtodos de tornar a transmisso de mensagens/dados segura e confivel a seus usurios. Para tanto, novos algoritmos so criados diariamente, ao passo que a criptoanlise (a quebra de criptografia) melhorada. Portanto, novos meios de assegurar os dados precisam ser inventados e melhorados, sem qualquer limite de suficincia. A Criptografia abordada aqui, denominada Criptografia de Katon, foi desenvolvida atravs de algoritmos baseados em equaes matemticas simples. A abordagem, quanto ao pensamento lgico envolvido, tambm se mostra simples, porm grandiosa,

quantitativamente. O objetivo desse desenvolvimento baseia-se nos conceitos bsicos que envolvem a o estudo da Criptologia e, mais especificamente, conceitos mais aprofundados referentes Criptografia. Segurana em comunicao configura-se o fundamento primordial deste trabalho.

2. DESENVOLVIMENTO ESENVOLVIMENTO Katon uma criptografia simtrica que usa uma nica chave para encriptar e desencriptar que conta com duas chaves de contedo inteiro ( e ) A encriptao conta ). com dois momentos distintos: a diviso da mensagem e sua, de fato, encriptao.

Figura 1. Criptografia de Katon - Esquema geral do processo afia

Num primeiro momento, feita a verificao do tamanho da mensagem. Esta ser separada, de maneira a tornar o nvel de segurana ainda mais elevado. A quebra da mensagem acontece de acordo com a chave , cujo inteiro definir a quantidade de letras que , sero deslocadas no processo, formando, assim, duas mensagens, que sero diferentemente sso, encriptadas. Como exemplo, tem a palavra CHINCHILA, usando chaves 5 ( e 3 (). A quebra tem-se , () da mensagem resulta em CHINCH (P1) e ILA (P2). CHINCH receber o tratamento de um algoritmo baseado na difundida Cifra de Csar.

chinchila

chinch

ila

Figura 2. Diviso da mensagem de acordo com

P1 transformada num array unidimensional, observando seus ndices. Dois ponteiros constituem o processo (Pont1 e Pont2). Pont1 referencia o primeiro ndice do array, enquanto Pont1 Pont2 referencia o ltimo ndice. No exemplo abordado, Pont1 = 0 e Pont2 = 5. O produto dos ponteiros, somado chave , ([Pont1*Pont2 + ), resulta no Pont1*Pont2] deslocamento de cada palavra. Assim: [(0*5) + 5] = 5. C, ento, se desloca, progressivamente, , cinco letras no alfabeto e encriptado, tornando H, de acordo com seu ndice. tornando-se , Concomitantemente, o mesmo acontecer ao elemento referido por Pont2. Tem-se o deslocamento de cinco letras, sendo este, porm, um deslocamento regressivo. Logo, H ser deslocamento encriptado como C.

Figura 3. Encriptao de P1 e funcionamento dos ponteiros

Pont1 ser incrementado, procurando buscar o ndice seguinte ao primeiro, ao passo que Pont2 ser decrementado, com o mesmo objetivo. Novos deslocamentos sero calculados em cada rodada, a fim de evitar padres de quaisquer naturezas. Essa ocorrncia se dar at que Pont1 > Pont2, que significar que P1 foi inteiramente codificada. ,

Figura 4. Quebra da condio do lao

O algoritmo para codificao de P2 , como dito anteriormente, diferente. P2 tratado como uma matriz bidimensional. ILA ser esticada, de acordo com . Sendo = 5, cada letra . ser esticada cinco vezes. Portanto: IIIII LLLLL AAAAA, inseridos numa estrutura matricial. , De todos os elementos, apenas um ser encriptado, segundo o clculo de um localizador. Os encriptado, demais elementos sero encriptados e sero substitudos por lixo aleatrio.A encriptao de P2 se d atravs do produto das linhas pelas colunas, adicionado soma das chaves. Portanto: [(linha*coluna) + ( + )]. .

(a)

(b)

Figura 5. (a) Matriz formada inicialmente. (b) Matriz com os elementos cifrados (marcados) e os (b) substitudos por lixo.

O fim do processo de encriptao consiste na concatenao de P1 e P2, resultando tenao numa mensagem complexa e, relativamente, segura. A fim de incrementar a complexidade da segurana, a validao de chave conta com uma equao distinta.

Figura 6. Equao da validao de chave

Como j sabido, e so as chaves fornecidas pelo usurio. Tal equao tem seu resultado armazenado numa varivel X, resultado este consistente num nmero bastante , grande, que, para evitar nmeros negativos, ser multiplicado por si prprio. Tem negativos, Tem-se, deste modo: X. Os quatro ltimos algarismos desse nmero so separados e armazenados em um array ( arr4[] ). O 3 (arr4 [3]) e o 4 (arr4 [4]) so encriptados e concatenados mensagem. Finalmente, a mensagem apresentada ao usurio rene os elementos necessrios ao validador de chave, que, consequentemente, necessrio para desencriptao. Eis-la: Eis-

Figura 7. Concatenao da mensagem

A desencriptao de qualquer mensagem submetida a esse processo consiste nele prprio, mas invertido, tanto naquilo que diz respeito ao que lgico, quanto naquilo que diz respeito a clculos matemticos. Dessa forma, conhecendo as chaves certas, dois ou mais usurios podem estabelecer conexo segura e satisfatria.

3. CONCLUSO Descobriu-se uma nova criptografia, que atende aos requisitos bsicos de segurana e confiabilidade, cujo desenvolvimento no se mostrou complexo, mas trabalhoso. No to ingnuo quanto Cifra de Csar, mas no to complexo quanto pode ser qualquer criptografia inventada, Katon prova que possvel fornecer segurana, sem requerer intensa complexidade.

Você também pode gostar