Você está na página 1de 14

1

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PIAUÍ


DIRETORIA DE ENSINO
DEPARTAMENTO DE FORMAÇÃO DE PROFESSORES
COORDENAÇÃO DO CURSO DE LICENCIATURA EM FÍSICA

PEDRO DUARTE DE SOUSA NETO

UTILIZAÇÃO DE MATRIZ NA CRIPTOGRAFIA

TERESINA-PI
MARÇO/2018
2

PEDRO DUARTE DE SOUSA NETO

UTILIZAÇÃO DE MATRIZ NA CRIPTOGRAFIA

TERESINA - PI
MARÇO/2018
FOLHA DE APROVAÇÃO

TITULO: “UTILIZAÇÃO DE MATRIZ NA CRIPTOGRAFIA”.

ALUNO: PEDRO DUARTE DE SOUSA NETO

DATA: 23 de março de 2018

Monografia defendida junto ao Departamento de Formação de Professores,


Letras e Ciências, aprovada pela Banca Examinadora.

COMISSÃO EXAMINADORA

Assinado no original
Prof. MSc. Jonathan Lavor da Costa
Instituto Federal de Educação, Ciência e Tecnologia do Piauí
Orientador e Presidente da Banca

Assinado no original
Prof. MSc. Francismar Holanda
Instituto Federal de Educação, Ciência e Tecnologia do Piauí
Avaliador

Assinado no original
Prof. MSc. Paulo Airton Cordeiro de Souza
Instituto Federal de Educação, Ciência e Tecnologia do Piauí
Avaliador
3

UTILIZAÇÃO DE MATRIZ NA CRIPTOGRAFIA

Pedro Duarte de Sousa Neto1


Jonathan Lavor da Costa2

RESUMO

Tratar da segurança da informação sempre foi e ainda é um desafio. Desde a idade


antiga já se usavam meios, muito embora rústicos para nosso tempo, para que as
mensagens enviadas mesmo interceptadas não fossem decifradas. A essa forma de
“esconder” o significado das palavras chamamos de criptografia que pode ser feita
de diversas formas.Este trabalho de pesquisa qualitativa de cunho bibliográfico tem
como propósito demonstrar a relação que se pode estabelecer entre o estudo de
matrizes com a criptografia para isso falaremos sobre a história da criptografia,
definiremos alguns tipos de matrizes como matriz quadrada, matriz identidade e
matriz inversa que será utilizada na nossa situação problema. Demonstraremos
passo a passo como se faz para se codificar e decodificar uma mensagem utilizando
uma matriz pré estabelecida, isso será possível utilizando uma matriz chamada de
codificadora associada a sua matriz inversa chamada de matriz decodificadora. O
professor ao relacionar oensino de matrizes com a codificação de mensagens facilita
a compreensão do aluno que tem ali a oportunidade de associar o conteúdo a algo
prático.

PALAVRAS-CHAVE: Criptografia, matrizes, sigilo da informação.

ABSTRACT.
Dealing with information security has always been and still is a challenge. From the
old age means were used, although rustic for our time, so that the messages sent
even intercepted were not deciphered. In this way of "hiding" the meaning of the
words we call cryptography that can be done in several ways. This work of qualitative
bibliographic research aims to demonstrate the relationship that can be established
between the study of matrices with the cryptography so we will talk about the history

1
Graduando do curso de licenciatura em matemática IFPI - CampusTeresina Central
2
Mestre emMatemática pela UFPI e Professor do IFPI - Campus Teresina Central
4

of cryptography, we will define some types of matrices as square matrix, identity


matrix and inverse matrix that will be used in our problem situation. We will
demonstrate step by step how to encode and decode a message using a pre-
established matrix, this will be possible using an array called the encoder associated
with its inverse matrix called the decoding matrix. The teacher in relating the teaching
of matrices with the coding of messages facilitates the understanding of the student
who has the opportunity to associate the content with something practical.

KEYWORDS: Cryptography, Matrices, Information Stealth

1 INTRODUÇÃO

Grande parte das pessoas já ouviram falar de criptografia ou se não ouviram


já a utilizaram em algum momento, seja numa operação bancária, acessando seu
webmail ou mesmo enviando mensagem pelo seu celular, dentre outras atividades.
Tratar da segurança da informação sempre foi e ainda é um desafio. Desde a idade
antiga já se usavam meios, muito embora rústicos para nosso tempo, para que as
mensagens enviadas mesmo interceptadas não fossem decifradas a nãoserpelo
destinatário. Mantera comunicação em sigilo era naquela época e continua a ser
sinônimo de poderio não somente econômico como também militar.
A essa forma de codificar mensagens tornando-as secretas chamamos de
criptografia, que quer dizer escrita escondida, secreta. Da mesma forma, existia
naquela época e ainda hoje o interesse em se conseguir decodificar as mensagens
interceptadas, daí surgindo o conceito decriptoanálise. Na criptoanálise, a lógica é
tentar descobrir de que forma ou qual o método fora utilizado pra criptografar
determinada mensagem. A essa forma ou método chamamos de chave.
Segundo Singh (1999)

“O objetivo da criptografia não é ocultar a existência de uma mensagem, e


sim esconder o seu significado – um processo conhecido como encriptação.
Para tornar a mensagem incompreensível, o texto é misturado de acordo
com um protocolo específico, que já foi estabelecido previamente pelo
transmissor e receptor.” (SINGH,1999,p.26.).
5

Existem diversas maneiras de se codificar mensagens para manter seu


conteúdo em sigilo, dentre elas está a que utiliza matrizes que é a proposta
expostano nosso trabalho.
Esta pesquisa justifica-se pela dificuldade que muitos alunos do ensino médio
têm de relacionarem o estudo de matrizes com algo prático do seu cotidiano,
chegando até a questionarem a necessidade desse estudo, vez que não conseguem
relacioná-lo ao seu dia a dia. Desse modo, o objetivo geral deste estudo é
demonstrar a ligação que se pode estabelecer entre matrizes e criptografia tendo
como objetivos específicos: demonstrar como se utiliza matrizes para codificar e
decodificar uma mensagem e destacar a importância do estudo de matrizes
associando-a a criptografia.
Para o alcance dos objetivos desta pesquisa de abordagem qualitativa de
cunho bibliográfico,definiremos alguns tipos, operações e propriedades de matrizes.
.
2 EVOLUÇÃO DA CRIPTOGRAFIA

Há quem diga que os primeiros modelos de se criptografar mensagens


aconteceram há 4000ac, mas foi através das escritas em hierogrífos do povo egípcio
que se passou a se observar as primeiras tentativas, muito embora essas
mensagens escritas, principalmente em túmulos de faraós, não tivessem o caráter
de esconder mas sim de torná-las mais nobres, majestosas.
Mais tarde, o povo hebraico desenvolveu um método de criptografar que
consistia em escrever uma palavra trocando suas letras pelas letras do alfabeto
investido, no qual o A era substituído pelo Z, o B pelo Y, e assim sucessivamente. Já
por volta de 400 a.C,os espartanos desenvolveram um método de codificação
chamado de scytale cipher conforme ilustrado na figura 1.Esse método consistia no
seguinte: escrever uma mensagem numa folha de papiro enrolada a um cilindro, em
seguida retirava-se o cilindro e a mensagem era enviada; ao chegar ao receptor,
este deveria enrolar novamente a folha em um cilindro da mesma espessura do
primeiro, e, só assim, conseguiria decodificar a mensagem.
Pouco tempo depois, o imperador Julio Cesar desenvolveu um método para
se comunicar com seus generais, similar ao método hebraico, também de troca de
letras. A diferença era que, no método de César, cada letra era trocada por outra
com três posições à frente, ou seja, o A seria trocado pelo D, o B pelo E, e assim
6

sucessivamente. Esse método era chamado de cifra de César ou também


“codificador de Júlio César” conforme ilustrado na figura 2.

Figura 1 Figura 2

Fonte: internet Fonte: internet


Durante a segunda guerra mundial,a criptografia deu um grande salto em
direção ao estágio atual, com uma engenhoca nazista usada para camuflar as
estratégias dos generais de Furher e mantê-las intocadas pelos aliados. Essa
máquina, batizada de Enigma, propunha um rico sistema de criptografia. Da era pré-
computador, é a engenhoca que mais se assemelha ao que tomamos por
criptografia hoje. Posteriormente, a Enigma caiu na mão dos poloneses e depois das
forças armadas britânicas, onde foi dissecada e teve seu mistério desvendado.
A Enigma conforme ilustrado na figura 3,tinha o desenho semelhante ao de
uma máquina de escrever antiga, sobretudo na disposição das teclas para entrada
de dados. Abaixo do teclado, havia uma série de pequenas lâmpadas que emitem
sinais para o operador indicando a letra resultante da encriptação. São necessários
dois operadores em uma Enigma: um para digitar a mensagem eoutro para ler as
letras indicadas pelas luzes e anotá-las. O processo servia tanto para codificar como
para decodificar mensagens. Por trás das luzes, existe um conjunto de rotores e um
refletor ativado por impulsos elétricos, que garantem saídas de dados diferentes a
cada operação, com uma margem de combinações de 4x10 26.

Figura 3:
7

Fonte:internet
Atualmente, esses modelos de criptografia estão ultrapassados pois com o
avanço da criptoanálise eles ficaram facilmente decifráveis, o que se tem hoje são
algoritmos complexos que utilizam não mais uma chave de segurança mais sim duas
chaves uma pra codificar e outra na decodificação amplamente utilizadas em
transações bancária, webmail, whatsapp dentre outras.

3 Matrizes

Para utilizarmos matrizes para criptografarmos uma mensagem é necessário


definirmos matrizes e revermos alguns tipos,operações e propriedades das matrizes
que iremos utilizar no nosso exemplo mais adiante.

3.1 Definição

Dado dois números m e n naturais e não nulos, chama-se matriz m por


n(indica-se mxn) toda tabela A formada por números reais distribuídos em m linhas e
n colunas.Em uma matriz qualquer A, cada elemento é indicado por 𝑎𝑖𝑗 O índice i
indica a linha e o índice j a coluna às quais o elemento pertence. Com a convenção
de que as linhas sejam numeradas de cima para baixo( de 1 até m) e as colunas da
direita pra a esquerda( de 1 até n), uma matriz mxn é representada por:

Figura 4: matriz mxn

Fonte: internet
8

Os elementos de uma matriz também podem ser representados dentro de


colchetes [𝑎𝑖𝑗 ] ou entre duas barras‖𝑎𝑖𝑗 ‖.

3.2 TIPOS DE MATRIZES:

3.2.1 Matriz Quadrada

É toda matriz do tipo nxn, isto é, é aquela que tem o número de linhas igual
ao número de coluna.
Figura 5: Matriz Quadradas

Fonte: internet
Chamamos de diagonal principal de uma matriz quadrada de ordem n o
conjunto de elementos que tem os dois índices iguais,ou seja, 𝑎𝑖𝑗 onde i= j.

Figura 6: diagonal principal

Fonte: internet
3.2.2 Matriz Identidade

É toda matriz quadrada de ordem nxn, representada por 𝐼𝑛 , que possui todos
os elementos da diagonal principal iguais a 1 e os demais elementos todos iguais a
zero𝑎𝑖𝑗 =1 se i=j e 𝑎𝑖𝑗 =0 se i≠j
Figura 7: Matriz Identidade
9

Fonte: internet

3.3 Produto de Matrizes

Dada duas matrizes A=(𝑎𝑖𝑗 )𝑚𝑥𝑛 e B=(𝑏𝑖𝑗 )𝑛𝑥𝑝 , chamamos produto AB a


matriz C=(𝑐𝑖𝑘 )𝑚𝑥𝑝 tal que 𝑐𝑖𝑘 =𝑎𝑖1 . 𝑏1𝑘 +𝑎𝑖2 .𝑏2𝑘 +.....+𝑎𝑖𝑛. .𝑏𝑛𝑘 =∑𝑛𝑗=1 𝑎𝑖𝑗 𝑏𝑗𝑘 para todo i ∈
{1,2,.......,m} e todo k ∈ {1,2, … … . , 𝑝}.
Essa definição dada nos garante a existência do produto A.B somente se o
número de coluna de A for igual ao número de linha de B, pois A é do tipo mxn e B
do tipo nxp e afirma que a matriz produto terá o numero de linhas de A e o número
de coluna de B, pois C=A.B é do tipo nxp.

3.4 Matrizes Inversíveis

Seja A uma matriz quadrada de ordem n. Dizemos que A é matriz inversível


se existir uma matriz B tal que AB=BA=𝐼𝑛 . Se A não for inversível então dizemos que
A é uma matriz singular.

4 RELAÇÃO ENTRE MATRIZ E CRIPTOGRAFIA

Aqui mostrarmos um pouco da utilização na prática de matriz quadrada,


matriz inversa e matriz identidade.
Podemos relacionar a utilização de matrizes na criptografia com a disciplina
Modelagem Matemática, onde pode-se inferir que a criação de modelo que facilita o
processo de ensino-aprendizagem, como também na aplicação de métodos de
ensino que utilizem a prática como objeto de estudo para facilitar o ensino. Adotar
esse tema é uma perspectiva muito interessante vez que o aluno trabalha com
multiplicação de matrizes na codificação e decodificação de mensagens
10

Para Bassanezi (2002), a modelagem pode ser entendida também como um


método científico ou como uma estratégia de ensino aprendizagem, que envolve
uma prática educativa em matemática, em que o que interessa não é encontrar um
modelo bem sucedido, mas caminhar seguindo etapas a fim de que o conteúdo
matemático seja sistematizado e aplicado.
Aplicar a modelagem como mecanismo de ensino é fortalecer o conhecimento
através da educação matemática que volta-se para aplicação de questionamentos e
experiência prática o que torna mais dinâmico o conhecimento da disciplina.
De acordo com D’Ambrósio (2002) na formação de professores de
matemática o maior desafio é fazer uma matemática integrada ao pensamento
moderno, para tanto ele sugere como estratégia a Modelagem Matemática a fim de
se criar oportunidades para a discussão de questões de natureza social, cultural,
política e econômica, visto que a modelagem contribui para as ciências exatas,
físicas e naturais.
Uma forma de se ensinar matriz inversa e multiplicação de matrizes é utilizando a
criptografia. Vamos utilizar um método bastante simples para se codificar e
decodificar uma mensagem que envolve uma matriz chamada de matriz codificadora
e sua inversa chamada de matriz decodificadora.
Sejam A e B duas matrizes tal que B seja a matriz inversa da matriz A.
𝟐 𝟏 𝟑 −𝟏
Dadas as matrizes:( ) ( )
𝟓 𝟑 −𝟓 𝟐
Matriz A Matriz B
Para codificarmos e decodificarmos uma mensagem utilizando essas duas
matrizes é necessário seguirmos alguns passos:
1º passo: pegamos a mensagem a ser enviada, colocamos o símbolo # para
separar as palavras, e fazemos sua conversão da linguagem alfabética para a
linguagem numérica, utilizando uma tabela alfa numérica (tabela 1) previamente
estabelecida entre emissor e receptor.
2º passo: feita a conversão dispomos os números numa matriz em que a
quantidade de linhas seja igual à quantidade de colunas da matriz codificadora, caso
a quantidade de caracteres seja impar utilizamos o número que representa o vazio
da tabela para completar a matriz.
3º passo: multiplicamos a matriz codificadora pela matriz alfa numérica
encontrada, obtendo assim a matriz codificada a ser enviada.
11

4º passo: após chegada ao receptor, multiplicamos a matriz codificada


recebida pela matriz inversa(chamada decodificadora) obtendo assim a matriz
originária.
5º passo: reescrevemos a matriz numa sequência numérica e em seguida
fazemos a conversão da linguagem numérica para a alfabética utilizando a tabela
alfa numérica.

Tabela alfa numérica 1


A B C D E F G H I J
1 2 3 4 5 6 7 8 9 10
K L M N O P Q R S T
11 12 13 14 15 16 17 18 19 20
U V W X Y Z . ! #
21 22 23 24 25 26 27 28 29 30
Fonte: internet

Vamos agora, como situação problema, codificar e decodificar a


frase:“Vamos#em#Frente" utilizando a tabela acima e os passos definidos
anteriormente.
Substituindo cada letra da frase pelos números da tabela, montamos a seguinte
seqüência numérica:

22;1;13;15;19;29;5;13;29;6;18;5;14;20;5

Como temos a matriz codificadora A de ordem (2x2), vamos colocar a seqüência de


números dispostos em uma matriz M com duas linhas já que na multiplicação de
matrizes o número de coluna da primeira deve ser igual ao número de linha da
segunda.
22 113 15 19 295 13
M=( )
29 618 5 14 205 30

Para criptografar, utilizamos a expressão matricial:N= A.M. Calculando a matriz


temos que:
2 1 22 1 13 15 19 295 13
N=( ).( )
5 3 29 618 5 14 205 30
12

73 8 44 35 52 78 15 56
⇔N=( )
197 23119 90137 20540 155

A matriz N representa a mensagem codificada que será enviada ao


destinatário numa seqüência de números que mesmo interceptados por estranhos
não será possível decifrá-los já que a matriz codificadora só é conhecida pelo
emissor e receptor da mensagem. A sequência enviada será:

73;8;44;35;52;78;15;56;197;23;119;90;137;205;40;155.

O destinatário, no momento em que receber a mensagem usará a matriz B


para decodificar e ler a mensagem. Utilizando a expressão, temos que:
B.N=B.A.M= I.M=M. Logo, temos que M=B.N
Portanto,
3 −1 73 8 44 35 52 78 15 56
M=( ).( )
−5 2 197 23119 90137 20540 155

22 113 15 19 295 13
⇔M=( )
29 618 5 14 205 30

Com isso, temos que ao multiplicarmos a matriz N pela matriz B que é a


inversa de A voltaremos novamente a matriz inicial M que após ser traduzida da
linguagem numérica para alfabética chegamos a frase inicial transmitida que é :
“Vamos#em#Frente".

5. Considerações finais

De acordo com Plano Nacional de Educação (PNE), um professor deve saber


aplicar diversas situações de ensino aprendizagem que facilitem o ensino, como
também determinar situações práticas para que os conteúdos abordados em sala de
aula se aproximem do cotidiano do estudante, demonstramos nesse trabalho uma
maneira prática de se ensinar matriz associando a outros conteúdos tornando o
ensino aprendizagem mais prazeroso.
13

Conseguimos com isso mostrar uma utilização real de matriz associada a sua
inversa na criptografia de mensagens mostrando ao aluno a associação que se pode
fazer entre matrizes e criptografia.fato que é explorado neste trabalho associando o
conteúdo de matrizes aplicado na codificação e decodificação de mensagens.

6. Referências bibliográficas

GUIMARÃES, C.R.Criptografia para Segurança de Dados. Uberlândia. 2001.


Disponível em:. Acesso em: 25 de Out. 2015. MENEZES, S. Mensagens Secretas
com Matrizes-Criptografia. Rio De Janeiro. 2013.

BARICHELLO, L. Mensagens Secretas com Matrizes. Unicamp.


Campinas.SP.[2013?].

MENEZES, S. Mensagens Secretas com Matrizes-Criptografia. Rio De Janeiro.


2013.

Disponivel em http://wiki.ued.ipleiria.pt/wikiEngenharia/index.php/Matriz_Diagonal
aceso em 21 de março de 2018.

IEZZI, Gelson e outros. Fundamentos de matemática elementar: sequências,


matrizes, determinantes e sistemas, volume 4, 5a.edição. São Paulo: Atual, 1977.

Você também pode gostar