Você está na página 1de 27

Este material foi dividido em duas partes, sendo a primeira

retirada do e-book Matemática Discreta elaborado em 2015 por


Maria Regina Carvalho Macieira Lopes e Jotair Kwiatkowski,
que pode ser encontrado na integra em: http://
repositorio.unicentro.br:8080/jspui/handle/123456789/604
A segunda parte foi elaborada pelo professor Reinaldo
Francisco. Este compilado tem como objetivo trabalhar de uma
maneira geral os conteúdos de Princípio Multiplicativo até
Produto de Probabilidades ou Eventos Independentes.
Caros alunos

Esse ebook é um pdf interativo. Para conseguir acessar todos os seus recursos, é recomendada a utilização do
programa Adobe Reader 11.

Caso não tenha o programa instalado em seu computador, segue o link para download:

http://get.adobe.com/br/reader/

Para conseguir acessar os outros materiais como vídeos e sites, é necessário também a conexão com a internet.

O menu interativo leva-os aos diversos capítulos desse ebook, enquanto a barra superior ou inferior pode lhe
redirecionar ao índice ou às páginas anteriores e posteriores.

Nesse pdf, o professor da disciplina, através de textos próprios ou de outros autores, tece comentários, dis-
ponibiliza links, vídeos e outros materiais que complementarão o seu estudo.

Para acessar esse material e utilizar o arquivo de maneira completa, explore seus elementos, clicando em
botões como flechas, linhas, caixas de texto, círculos, palavras em destaque e descubra, através dessa interação,
que o conhecimento está disponível nas mais diversas ferramentas.

Boa leitura!
Índice
Apresentação

Informações Históricas

Atividades no GeoGebra

Considerações Finais

Referências
Apresentação
A criptografia é a ciência de codificar mensagens. Com relação aos conteúdos do ensino médio,
à criptografia estão relacionados os assuntos: análise combinatória, função injetora e sobrejetora,
função inversa e inversão de matrizes, entre outros. Apesar de ser utilizada atualmente em sistemas da
Web, transações financeiras e comunicação, a criptografia é tão antiga quanto a escrita. Foi depois da
Segunda Guerra Mundial que algoritmos complexos foram desenvolvidos para cifrar/decifrar códigos,
formando a base do que hoje chamamos de Ciência da Computação. Neste e-book, inicialmente será
apresentado um breve histórico da criptografia e, na sequência, sugestões de atividades para sala de
aula, incluindo a utilização do software livre GeoGebra.

Espero que aproveitem este material! Bom curso a todos!


Informações históricas
Figura 1: Pedra de Roseta
Há relatos de aplicação da criptografia em hieróglifos egípcios que datam
de cerca de 1900 A.C. No Museu Britânico está a Pedra de Roseta, de basalto
negro, pesando cerca de ¾ de tonelada, encontrada pelo exército de Napoleão
em 1799 na província egípcia de Al-Buhaira. Somente depois de 23 anos de
sua descoberta o código foi decifrado pelo francês Jean-François Campollion.
A mensagem foi escrita na pedra em três colunas nas seguintes línguas: grego,
hieróglifos e demótico. O texto foi escrito por sacerdotes egípcios e trata de
elogios ao faraó Ptolomeu V Epifânio pela isenção de impostos. No texto
também constam instruções de como compartilhar a mensagem.
Os gregos antigos usavam o Bastão de Licurgo ou scytalae para transmitir
mensagens em suas campanhas militares em V a.C . A citala era um bastão de
madeira no qual se enrolava uma tira de couro com a mensagem codificada. A
tira era enviada ao destinatário que, para decodificar a mensagem, enrolava
a tira de couro em um citale de diâmetro igual ao original.

Figura 2: Bastão de Licurgo

Fonte: Wikimedia
Na Segunda Guerra Mundial, os alemães criaram a máquina de criptografar chamada
Enigma, com um sextilhão de possibilidades de senhas. Alan Turing e sua equipe criaram
a máquina Colossus, com a finalidade de decifrar essas mensagens. Essa máquina é
considerada a precursora do computador e, por isso, Alan Turing é considerado o pai da
Computação.
Figura 2: Máquina Enigma Figura 3: Máquina Colossus

Fonte: Wikipedia Fonte: Wikipedia


Até a década de 70 as cifras eram simétricas, isto é, a chave usada para
criptografar era a mesma chave para decodificar. Recentemente, com o avanço
da ciência da computação, começaram a ser utilizada duas chaves: a pública
para criptografar e a privada para decodificar. Atualmente, a criptografia é
usada na web na proteção de transações financeiras, segurança da informação
e da comunicação.

No Brasil, o órgão responsável por criar meios criptográficos de proteção


e do sigilo das comunicações do governo brasileiro é o Centro de Pesquisa e
Desenvolvimento para Segurança das Comunicações (CEPESC), vinculado à
Agência Brasileira de Inteligência.
Informações históricas
A criptografia, por ser um assunto intrigante, pode ser uma via didática
para o estudo de funções e matrizes inversas. Vejamos alguns exemplos:

1) FUNÇÃO AFIM

Cifrar mensagens é permutar números por meio de uma regra f. Essa regra,
pode, por exemplo ser representada por uma função afim

Vamos codificar a mensagem

“VIDA LONGA E PRÓSPERA”


(capitão Kirk)
Usando a tabela 1

Tabela 1: Associação de números às letras do alfabeto


* A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

e a função de , fica, conforme tabela 2:

Tabela 1: Associação de números às letras do alfabeto


Mensagem
V I D A * L O N G A * E * P R Ó S P E R A
original
Associação à
22 9 4 1 0 12 15 14 7 1 0 5 0 16 18 17 19 16 5 18 1
tabela 1
Mensagem
64 25 10 1 -2 34 43 40 19 1 -2 13 -2 46 52 49 55 46 13 52 1
codificada

O destinatário, ao recebê-la, deverá usar a função inversa para decodificá-la:


Pergunta: Será que toda função tem inversa?

Definição 1: Uma função que é injetora e sobrejetora é dita uma bijeção.


Se é uma bijeção, então tem inversa

2) MATRIZ INVERSA

Para mesma mensagem: “VIDA LONGA E PRÓSPERA”, usando a associação da tabela


1, podemos montar a matriz M em colunas, completando com zeros, se necessário:

Combinamos previamente com o destinatário que usaremos a matriz chave para


codificar:
A matriz encriptada A*M é:

O remetente transmitirá a mensagem:


40 31 6 5 24 12 43 29 9 8 19 5 32 16 52 35 51 35 41 23 1 1

O destinatário deve calcular a inversa da matriz A (note que ele conhece a matriz A):

e, para recuperar a mensagem original, fará a operação:

Pergunta: Será que toda matriz tem inversa?


Uma condição necessária e suficiente para que a matriz tenha inversa é que seu
determinante seja diferente de zero.
Considerações Finais
O estudo da criptografia é muito interessante e pode ser utilizado como aplicação para
vários conteúdos do Ensino Médio. Há, além, do experimentos e vídeos apresentados
neste e-book, materiais relacionados à criptografia e análise combinatória. Esse assunto
pode resultar em um excelente projeto de pesquisa!

Obrigada pela consulta ao material,

Prof. Maria Regina C. M. Lopes


Prof. Jotair Kwiatkowski Jr
Referências
BOLDRINI, L., ALVES, J. A. R. Álgebra Linear, Ed. Harbra 3ª Edição, São Paulo, 1980.
COUTINHO, S. C., Números Inteiros e. Criptografia RSA, IMPA/SBM. Rio de. Janeiro: 2000
LOUREIRO, F., O. Tópicos de Criptografia para o Ensino Médio. 2014. 43f. Dissertação (Mestrado em Matemática). Centro de
Ciências e Tecnologia. Universidade Estadual no Norte Fluminense Darcy Ribeiro. Rio de Janeiro, 2014.
Recursos educacionais multimídia para a matemática do ensino médio. UNICAMP. Disponível em http://m3.ime.unicamp.br/
recursos
TAMAROZZI, A C., Codificando e decifrando mensagens. In Revista do Professor de Matemática 45, São Paulo: Sociedade Brasileira
de Matemática, 2001.
WIKIPEDIA. Colossus. In: Wikipedia: a enciclopedia livre. Disponível em: < https://pt.wikipedia.org/wiki/Colossus> Acesso em: 10
out 2015
WIKIPEDIA. Enigma machine. In: Wikipedia: a enciclopedia livre. Disponível em: < https://en.wikipedia.org/wiki/Enigma_machine>
Acesso em: 10 out 2015
WIKIPEDIA. Roseta StonePedra de Roseta In: Wikipedia: a enciclopedia livre. Disponível em: <https://en.wikipedia.org/wiki/
Rosetta_Stone#/media/File:Rosetta_Stone.JPG> Acesso em: 10 out 2015
WIKIPEDIA. Skytale. In: Wikipedia: a enciclopedia livre. Disponível em: <: https://commons.wikimedia.org/wiki/File:Skytale.png>
Acesso em: 10 out 2015
Anotações

PARTE II - Reinaldo Francisco

Apresentação
A Matemática Discreta trata de estruturas matemáticas que são
finitas ou podem ser enumeradas (com os números Naturais). Apre-
V

senta métodos de soluções de problemas bastante diversificados. Veri-


ficaremos que na criptografia que é a ciência de codificar mensagens
podemos relacionar aos conteúdos do ensino médio e estudar: análise

V combinatória, função injetora e sobrejetora, função inversa, inversão


de matrizes, entre outros. A criptografia é tão antiga quanto a escrita,
mas muito utilizada atualmente em sistema de comunicação e tran-
V
sações bancárias onde se utiliza o cartão magnético. A Ciência da
Computação surgiu após a Segunda Grande Guerra Mundial, onde
ouve a necessidade de se obter ferramentas para cifrar/decifrar códi-
gos complexos de maneira rápida e segura.

Neste e-book, inicialmente será apresentado um breve histórico


da criptografia com aplicação na função afim e matriz inversa, na se-
quência, estudos de análise combinatória até probabilidades.

Bons estudos com este material!


Anotações

1) Função Afim
Cifrar mensagens é permutar números por meio de uma regra f.

Essa regra, pode, por exemplo ser representada por uma função
afim f(x) = a.x + b

Vamos codificar a mensagem: MEIO AMBIENTE


Usando a tabela 1: Associação de números às letras do alfabeto
V

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

V Mensagem original: MEIO AMBIENTE

Sequência Numérica: 13-5-9-15 1-13-2-9-5-14-20-5


V
Criptografa-se a mensagem a ser transmitida substituindo cada
número na função chave: f(x) = 2 . x – 1

Mensagem original: MEIO AMBIENTE

Sequência Numérica: 25-9-17-29 1-25-3-17-9-27-39-9

Para decodificar a mensagem o receptor recebe a mensagem e cal-


cula a imagem, dos elementos utilizando a função inversa:

f(x)-1 = (x +1)/2
Anotações

Sequência Numérica: 25-9-17-29 1-25-3-17-9-27-39-9

Decodificando por f(x)-1: 13-5-9-15 1-13-2-9-5-14-20-5

Mensagem original: MEIO AMBIENTE

Pergunta: Será que toda função tem inversa?

Definição 1: Uma função f: x → y que é injetora e sobrejetora é dita


uma bijeção.
V

Se f é uma bijeção, então tem inversa f-1.

V 2) Matriz Inversa
Para mesma mensagem: “MEIO AMBIENTE”, usando a asso-
V
ciação da tabela 1, podemos montar a Matriz M em colunas, comple-
tando com zeros, se necessário:

M=

Combinamos previamente com o destinatário que usaremos a


Matriz chave para codificar:

A=
Anotações

A Matriz encriptada A*M é:

A .M = . =

O remetente transmitirá a mensagem:

31 54 33 72 15 42 13 33 24 57 45 75
V

O destinatário deve calcular a inversa da Matriz A (note que ele conhece

V V
a matriz A):

= A-1 =

e, para recuperar a mensagem original, fará a operação:

M = A-1 . (A . M)

Pergunta: Será que toda Matriz tem inversa?

Uma condição necessária e suficiente para que a Matriz tenha inversa é


que seu determinante seja diferente de zero.
Anotações

Matemática - Aula 21 - Matriz Inversa - Parte 1

Filme: Enigma – O jogo da imitação

1) Princípio Multiplicativo
V

Conceito: Se um experimento é composto por n etapas sucessivas


e independentes, de tal forma que p1 é o número de possibilidades da

V 1ª etapa, p2 é o número de possibilidades da 2ª etapa, ... e pn é o nú-


mero de possibilidades da n-ésima etapa, então o número de possibi-
lidades do experimento se realizar é P = p1 . p2 . ... . pn
V
Exemplo: João tem 3 camisetas, 4 calças e 2 pares de tênis.

De quantas maneiras distintas poderá se vestir usando 1 camiseta,


1 calça e 1 par de tênis?

Camisa Calça Tênis

3 4 2

P = 3 x 4 x 2 = 24 maneiras
Anotações

Princípio Fundamental da Contagem - PFC (Análise


Combinatória)

2) Fatorial(!)
Conceito: Chama-se fatorial de n e indica-se por n! o produto

n.(n – 1).(n – 2 ).(n – 3). ... . 3 . 2 . 1


V

Assim n! = n.(n – 1).(n – 2 ).(n – 3). ... . 3 . 2 .1 obs:

Exemplo: 5! = 5 . 4 . 3 . 2 . 1 = 120

V 3) Permutação
Conceito: Uma permutação simples de n elementos distintos é
V
qualquer agrupamento desses n elementos.

Cada permutação a ser obtida é uma ação composta de n etapas,


a saber:

1ª etapa: existem n possibilidades;

2ª etapa: existem n – 1 possibilidades;

3ª etapa: existem n – 2 possibilidades;

..... .......

n-ésima etapa: existe apenas 1 possibilidade.


Anotações

Então pelo princípio fundamental da contagem, o número de per-


mutações possíveis é:

n(n – 1).(n – 2 ).(n – 3). ... . 3 . 2 .1 ou seja n!. logo

Pn = n!

Exemplo: Calcular o número de anagramas da palavra NOTA


V

A palavra tem 4 letras distintas, logo o número de anagramas é


dado por:

P4 = 4! = 4.3.2.1 = 24

V 3.1 Permutação com repetição V


Conceito: Dados n elementos tais que n1 deles são iguais entre si,
n2 deles são iguais entre si, e assim por diante, o número de permuta-
ções que se pode obter é dado por:

Exemplo: Uma pessoa leva exatamente 6 segundos para escrever


cada um dos anagramas da palavra MATEMÁTICA. Quantos dias
levará para escrever todos?
Anotações

Matemática tem letras com repetição, ou seja, M = 2, A = 3 e


T = 2, logo o número de permutações(anagramas) é
anagramas. Cada anagrama = 6s, temos

151200 . 6 = 907200 segundos = 10,5 dias


V

Fatorial e Permutação (Análise Combinatória)

V 4) Arranjos Simples ≈ Sequência


Conceito: Dados n elementos distintos, chama-se Arranjo Sim-
V
ples desses n elementos, tomados p a p, a qualquer agrupamento de p
elementos distintos, escolhidos entre os n elementos dados e que dife-
rem entre si pela natureza ou pela ordem de seus elementos.

Indica-se o número de arranjos simples de n elementos, tomados


p a p, por:

A n, p ou
Anotações

Assim:

1ª etapa: existem n possibilidades;

2ª etapa: existem n – 1 possibilidades;

3ª etapa: existem n – 2 possibilidades;

...... ..........

última etapa: existem n – p + 1 possibilidades, logo


V

Na , p = n(n – 1).(n – 2 ).(n – 3).... (n – p + 1)

V • Importa a Ordem dos Elementos


V
• Diferem pela Ordem dos Elementos.

Exemplo: Com os algarismos 2, 3, 4, 5 e 6, deseja-se formar núme-


ros de 3 algarismos distintos. Quantos são possíveis?
Centenas dezenas unidades

5 4 3

5 . 4 . 3 = 60 números diferentes ou
Anotações

5) Combinações Simples ≈ Subconjunto


Conceito: Dados n elementos distintos, chama-se Combinação
Simples desses n elementos, tomados p a p, a qualquer agrupamento
de p elementos distintos, escolhidos entre os n elementos dados e que
diferem entre si pela natureza de seus elementos.
V

• Não importa a Ordem dos Elementos

V V
• Não diferem pela Ordem dos Elementos.

Exemplo: Um grupo é formado por 6 empresários (A, B, C, D, E e F).


Quantas comissões de 3 empresários podemos formar?
A B C
C A B

A comissão é idêntica à comissão

Assim as comissões diferem entre si apenas pela natureza de seus


elementos e não pela ordem, logo o número de comissões é dado por

Arranjo e Combinação (Análise Combinatória)


Anotações

6) Probabilidade da união de dois eventos


A probabilidade da união de dois eventos A e B é igual à soma
das probabilidades desses eventos, menos a probabilidade da intersec-
ção de A com B.

7) Eventos Mutuamente Exclusivos


[( ou = + ) ( ou = soma de probabilidades)]

V Dois ou mais eventos são mutuamente exclusivos se a realização


do primeiro excluir a realização do outro ou dos outros. V
Quando lançamos uma moeda, o evento tirar cara e o evento tirar
coroa são mutuamente exclusivos, já que ao se realizar um deles o ou-
tro não pode se realizar.

Se 2 eventos são mutuamente exclusivos, a probabilidade para que


um ou outro se realize é igual a soma das probabilidades para que
cada um deles se realize:

Obs: Se A e B forem disjuntos, isto é, se A B = , então


p(A B) = p(A) + p(B).

P(A B) = P(A) + P(B)


Anotações

8) Probabilidade do complementar de um evento


Seja um evento, então Ac será também um evento que ocorrerá se,
e somente se, A não ocorrer.

Dizemos que Ac é o evento complementar de A.


V

Ac= S – A P(Ac) = 1 - P(A)

V 9) Eventos Independentes
( e = x (*) ) (e = produto de probabilidades) V
Dizemos que dois eventos são independentes quando a realização
ou não-realização de um dos eventos não afeta a probabilidade da rea-
lização do outro e vice-versa.

Quando lançamos 2 dados, o resultado obtido em um deles inde-


pende do resultado obtido no outro.

Se 2 eventos são independentes, a probabilidade para que eles se


realizem simultaneamente é igual ao produto das probabilidades de
realização dos 2 eventos.
Anotações

Sendo P(A) a probabilidade de realização do 1º evento, P(B) a


probabilidade de realização do 2º evento, a probabilidade para que tais
eventos se realizem simultaneamente é dada por:
V

Eventos Independentes

V V
Considerações Finais
Sendo a Criptografia o estudo de métodos para cifrar (ou mo-
dificar) uma mensagem a ser enviada de tal forma em que apenas o
verdadeiro receptor consegue interpretá-la, ela pode ser aplicada em
vários conteúdos de Matemática do Ensino Médio. Nesse e-book, te-
mos uma boa quantidade de materiais, vídeos e artigos que tratam da
relação entre a análise combinatória e a criptografia.

Você também pode gostar