Você está na página 1de 10

CENTRO INTEGRADO DE ENSINO

EMILY DA SILVA KOCH

O USO DE MATRIZES E DETERMINATES NA CRIPTOGRAFIA

RONDONÓPOLIS

2023
EMILY DA SILVA KOCH

O uso de matrizes e determinantes na criptografia

Trabalho apresentado como requisito para a


obtenção da pontuação relativa ao quarto
bimestre pela escola Centro Integrado de
Ensino de I e II graus

Professor: Lucas Marques Batista

RONDONÓPOLIS

2023
SUMÁRIO

1 INTRODUÇÃO................................................................................. 3
2 DESENVOLVIMENTO..................................................................... 4
2.1 MATRIZES E DETERMINANTES.................................................... 4
2.1.1 Aplicações na criptografia............................................................ 5
3 CONCLUSÃO.................................................................................. 8
4 REFERÊNCIAS................................................................................ 9
INTRODUÇÃO

Etimologicamente, a palavra criptografia tem origem no grego Kryptósque,


formado pela união dos elementos kruptós - que significa oculto - e graphía – cujo
significado associa-se à escrita. Assim, a criptografia, essa “escrita oculta”, corresponde
à técnica de reajustar um código, a fim de que apenas um grupo estabelecido de
pessoas possa decodificá-lo. Nesse contexto, a necessidade de proteger informações,
aliada à pluralidade de operações matriciais, torna as matrizes ferramentas úteis à
criptografia.
DESENVOLVIMENTO

MATRIZES E DETERMINANTES

Uma matriz é uma estrutura retangular organizada em forma de tabela


composta de m linhas e n colunas, geralmente representada por uma letra maiúscula
(A,B,C,D,...,Z). Seus elementos, também conhecidos como entradas da matriz são
representados pela minúscula correspondente (a,b,c,d,...z), acompanhada por índices
que indicam a posição ocupada no quadro ou tabela (linha i/coluna j), ou seja,
aij,bij,cij,dij,...,zij, conforme o exemplo abaixo:
A = (aij)3 x 3, tal que aij = i . 2j

[ ]
2 4 6
4 8 12
6 12 18

Por outro lado, um determinante - indicado por |A| e denotado por det A -
corresponde ao número real a que uma matriz quadrada A = (aij) m x m de elementos reais
de ordem m está associada. Para estabelecer o determinante da matriz A, do exemplo
acima, utiliza-se a Regra de Sarrus, um método prático que combina o produto das
diagonais para obter o determinante.

| |
2 4 6
det A = 4 8 12 = 2 . 8 . 18 + 4 . 12 . 6 + 6 . 4 . 12 – 6 . 8 . 6 – 2 . 12 . 12 – 4 . 4. 18
6 12 18
=0
Por fim, além do determinante, pode-se destacar as operações entre matrizes,
as quais englobam:
 Adição

Exemplo: Dadas as matrizes A = [ 220 174 ] e B = [ 12 1103 ], determine C = A + B.


C=A+B= [ 220 174 ] +[ 12 1103 ] = [ 22+
0+1
2 ] [
4+110
17+ 3
=
1 114
24 20 ]
 Subtração

Exemplo: Dadas as matrizes A = [ 220 174 ] e B = [ 12 1103 ], determine C = A - B.


C=A+B= [ 220 174 ] -[ 12 1103 ] = [ 22−2
0−1 4−110
17−3 ] [
=
−1 −106
204 14 ]
 Multiplicação
Exemplo: Dadas as matrizes D = [ 21 42] e E = [ 13 22], determine F = D . E .
1 2 ] [ 3 2 ] [ ( 1.1 ) +(2.3) ( 1.2 ) +(2.2) ] [ 7 6 ]
F=D.E=[
2 4 1 2 ( 2.1 ) +(4.3) ( 2.2 ) +(4.2) 14 12
. = =

 Cálculo da matriz inversa

Exemplo: Determine a matriz inversa (G-1) de G = [ 13 −12 ]


G. G-1 = I2

[ 13 −12 ] .[ ac bd ] = [ 10 01]. Logo, [ 3a+a−c2c ] [ ]


b+ 2 d
3 b−d
=
1 0
0 1

{ [ ]
a+2 c=1 1 2
b+2 d=0 7 7
, portanto, G-1 =
3 a−c=0 3 −1
3 b−d=1 7 7

Essas operações entre matrizes tornam-nas ferramentas úteis a diversas


áreas do conhecimento, entre elas, a criptografia – uma prática de proteger informações
por meio de mensagens codificadas.

Aplicações na criptografia
Neste método, a mensagem original é disposta em uma matriz A 2 x n e a chave
(mecanismo de codificação), no formato de uma matriz C2 x n.
Para criptografar por meio de matrizes, é necessário:
1. Escolher uma mensagem de 4 a 40 caracteres para ser codificada.
Exemplo: MATEMÁGICA
2. Escolher uma tabela de conversão como referência.
Exemplo: Código Padrão Americano para o Intercâmbio de Informação (do inglês
American Standard Code for Information Interchange – ASCII)
3. Transformar o texto em número por meio da tabela de conversão.
Exemplo:

A= [ 7771 65 84 69 77 193
73 67 65 32 10 ]
4. Escolher uma chave de criptografia.

Exemplo: C = [ 6985 7690]


5. Multiplicar a matriz C pela A para obter uma matriz D, com a mensagem
codificada.

Exemplo: C . A = D, logo, [ 6985 7690].[ 7771 65 84 69 77 193


73 67 65 32 10
=]
[ 11395
11941
10795 11490 10335 7885 13445
11073 12232 10805 8977 17165 ]
6. Transpor os elementos da matriz D em uma linha contínua, a fim de formar a
mensagem final criptografada.
Exemplo: 11395, 10795, 11490, 10335, 7885, 13445, 11941, 11073, 12232, 10805,
8977, 17165

Por outro lado, para decodificar uma mensagem criptografada, é necessário:


1. Transformar a mensagem criptografada em uma matriz D2 x n.

Exemplo: Caso a mensagem criptografada seja 11395, 10795, 11490, 10335, 7885,
13445, 11941, 11073, 12232, 10805, 8977, 17165,

D= [ 11395
11941
10795 11490 10335 7885 13445
11073 12232 10805 8977 17165 ]
2. Obter a matriz inversa ( C-1) da matriz chave C.

[ ]
−38 9
Exemplo: Se C = [
69 90
85 76 ]
, C-1 =
1355
17
271
−13
542 542

3. Multiplicar a matriz C-1 pela D para obter uma matriz A, com a mensagem
original.
Exemplo: C-1 . D = A, logo:

[ ][
−38 9
1355
17
271 11395 10795 11490 10335 7885 13445
.
−13 11941 11073 12232 10805 8977 17165
= ] [
77 65 84 69 77 193
71 73 67 65 32 10 ]
542 542
4. Escolher uma tabela de conversão como referência.
Exemplo: Código Padrão Americano para o Intercâmbio de Informação (do inglês
American Standard Code for Information Interchange – ASCII)

5. Transpor a matriz A em uma linha contínua.


Exemplo: 77 65 84 69 77 193 71 193 71 73 67 65 32 10
6. Substituir os elementos pelos caracteres correspondentes da tabela de
conversão.
Exemplo: MATEMÁGICA
CONCLUSÃO

As matrizes, ao relacionarem variados elementos dispostos em linhas e


colunas, são ferramentas cruciais à criptografia. Nesse sentido, a utilização das
operações matriciais é um método versátil para a codificação e decodificação de
mensagens e, por isso, o conhecimento acerca das matrizes é de suma importância
para a proteção de dados e informações.
REFERÊNCIAS

SIMON, Fernanda. Matrizes e Criptografia. Univesp, 20XX. Disponível em:


https://apps.univesp.br/matrizes-e-criptografia/. Acesso em: 14 nov. 2023.

E GUEDES, Claudia Lucia Déda; SILVA, Paulo Henrique ; ALVES, Diego. Matrizes. 1.
ed. São Paulo: SOMOS Educação, 2018. 61-94 p. v. 5. ISBN 978854681260-8 (AL).

E GUEDES, Claudia Lucia Déda; SILVA, Paulo Henrique ; ALVES, Diego.


Determinantes. 1. ed. São Paulo: SOMOS Educação, 2018. 27-40 p. v. 5. ISBN
9788546814681469-5 (AL).

Você também pode gostar