Вы находитесь на странице: 1из 14

CRIPTOGRAFIA

Waldizar Borges de Arajo Frana1


RESUMO
A Criptografia a cincia que oculta o significado de uma mensagem e tem como ferramenta os recursos
matemticos para cifrar e decifrar mensagens. O ato de cifrar consiste em transformar um texto normal em
texto secreto, e o ato de decodificar a operao inversa, consiste em transformar um texto cifrado em texto
normal. Veremos os conceitos histricos da criptografia, suas definies e aplicaes matemticas.
Palavra-chave: criptografia; matemtica; cifra.

1.

INTRODUO

Este artigo mostra as diferentes formas em que a matemtica aplicada na criptografia para
o desenvolvimento de cdigos, cifras e tcnicas para mascarar uma mensagem de modo que
s pessoa autorizada possa ter acesso ao seu contedo.
Desde os primrdios que o homem tem sentido a necessidade de guardar segredos. Sejam
segredos familiares, segredos sentimentais, segredos pessoais, segredos religiosos, ou
segredos militares e governamentais. To forte quanto a necessidade nata da espcie
humana de guardar segredo sobre determinados assuntos a vontade dos mesmos humanos
de desvendar esses segredos. Seja por dinheiro, poder, vingana, curiosidade, arrogncia,
ou qualquer outro sentimento essa tem sido uma batalha que, ao longo dos anos vem sendo
travada entre aqueles que querem guardar segredos e os que querem desvendar esses
segredos.
Com o avano cada vez maior dos poderes das Redes de Computadores, o mundo tende a
ficar menor, perder fronteiras, encurtar distncias. Hoje, com um simples apertar de teclas,
pode-se intercambiar informaes atravs dos cinco continentes em questo de minutos ou
at segundos.
Este avano faz com que a informao e o controle sobre ela sejam estratgicos para os
governos e para as empresas. E, quanto maior o fluxo de informaes em redes de
telecomunicaes, ou maior a quantidade de informao armazenada em meios
computacionais, maior a necessidade de empresas, governos e at de pessoas fsicas de se
protegerem contra uma nova ameaa que est crescendo proporcionalmente ao
desenvolvimento da informtica. Trata-se do furto de informao sigilosa e estratgica,
armazenada em meios computacionais, ou da adulterao de transaes atravs do poder
das telecomunicaes.
Pensando na necessidade de se criar ferramentas capazes de proteger a informao e de
prover segurana aos dados armazenados e transmitidos pelas organizaes atravs do
mundo, veio a motivao para se estudar Criptografia. Sendo que atravs desta disciplina
podem-se criar aplicaes que dem maior segurana s informaes digitais.
1

Licenciando do Curso de Matemtica da Universidade Catlica de Braslia UCB DF.

Na palavra criptografia, Cripto" vem do grego "kryptos" e significa oculto, envolto,


escondido. Tambm do grego, "graphos" significa escrever, "logos" significa estudo,
cincia e "analysis" significa decomposio. tambm uma cincia matemtica que se
dedica ao estudo de mtodos de comunicao secreta. composta pelas disciplinas de
criptografia e criptoanlise. A criptografia estuda os mtodos para cifrar ou codificar uma
mensagem de modo que s o destinatrio legtimo capaz de interpretar o contedo da
mensagem sendo ilegvel para terceiros e intrusos. Os procedimentos inversos, chamados
de decifragem, so os objetivos de estudo da criptoanlise. Decodificar o procedimento
que o usurio legtimo do cdigo realiza quando recebe uma mensagem codificada e quer
l-la. J decifrar o procedimento feito para ler uma mensagem codificada sem ser um
destinatrio legtimo. O principal propsito da criptografia permitir a transmisso de
mensagem por canais no seguros empregando tcnicas matemticas para tornar o contedo
da mensagem restrita ao destinatrio legtimo. Esta cincia to antiga quanto a prpria
escrita, porm somente depois da Segunda Guerra Mundial, com a inveno do computador
e o desenvolvimento da teoria da informao, a criptografia realmente floresceu.
2.

HISTRIA

Cerca de 1900 a.C. acontece o primeiro relato da historia da criptografia. Numa vila egpcia
perto do rio Nilo chamada Menet Khufu. Khnumhotep II era um arquiteto do fara
Amenemhet II. Ele construiu alguns monumentos para o fara, os quais precisavam ser
documentados. Nem preciso dizer que estas informaes, escritas em tabletes de argila,
no eram para cair no domnio pblico. O escriba de Khnumhotep II teve a idia de
substituir algumas palavras ou trechos de texto destes tabletes. Caso o documento fosse
roubado, o ladro no encontraria o caminho que o levaria ao tesouro - morreria de fome,
perdido nas catacumbas da pirmide. Pode ser considerado o primeiro exemplo
documentado da escrita cifrada.
A histria da criptografia aconteceu em trs fases distintas, a criptografia manual, a
criptografia por mquinas e a criptografia em rede.
2.1

A criptografia manual.

A criptografia manual so os algoritmos considerados clssicos. Podemos chamar assim a


todos os sistemas de criptografia anteriores 2 Guerra Mundial. Estas tcnicas tm em
comum o fato de poderem ser empregadas usando-se apenas lpis e papel, e poderem ser
decifradas praticamente da mesma forma. Atualmente com a ajuda dos computadores, as
mensagens criptografadas empregando-se estes algoritmos so facilmente decifradas, por
isso caram rapidamente em desuso. Podemos citar como exemplos:
Exemplo 1: O cdigo de Csar que apesar da criptologia2 estar bastante avanada na poca,
em 50 a.C. usava um sistema de substituio. Suetnio, escritor romano que viveu no incio
2

Disciplina cientfica que rene e estuda os conhecimentos (matemticos, computacionais, psicolgicos,


filolgicos, etc.) e tcnicas necessrios criptoanlise (soluo de criptogramas) e criptografia (escrita
codificada).

da era crist (69 d.C.), em Vida dos Csares, escreveu a biografia dos imperadores romanos
de Jlio Csar a Domiciano. Conta que Jlio Csar usava na sua correspondncia particular
um cdigo de substituio muito simples no qual cada letra da mensagem original era
substituda pela letra que a seguia em trs posies no alfabeto: a letra A era substituda por
D, a B por E, e assim at a ltima letra Z, que cifrada com a letra C (veja a tabela abaixo).
Tabela 1: Cdigo de Csar.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Hoje em dia, porm, se denomina de cdigo de Csar qualquer cifra na qual cada letra da
mensagem original seja substituda por outra deslocada um nmero fixo de posies, no
necessariamente trs. Um exemplo o cdigo que, ainda segundo Suetnio, era usado por
Augusto, onde a letra A era substituda por B, a B por C e assim sucessivamente. Como o
alfabeto romano possui 26 letras, so possveis 26 cdigos de Csar, dos quais um (o do
deslocamento zero) no altera a mensagem original. Uma simples criptoanlise estatstica,
baseada na caracterstica estatstica da lngua, suficiente para decifrar o texto.
Exemplo 2: O cifrrio de Francis Bacon, que foi um filsofo, escritor e poltico ingls, por
volta do sculo XVI, detalhou seu sistema de substituio usando um alfabeto de 24 letras
onde I=J e U=V. Para cada uma das letras do alfabeto atribudo um grupo de 5 caracteres
compostos pelas letras "a" e "b". Como so utilizadas apenas duas letras para a formao
dos grupos, considera-se esta cifra como binria. Como os grupos so formados por 5
letras, considera-se a cifra como sendo de 5 bits e cada caractere possui duas possibilidades
poderamos gerar 25 = 32 grupos e consequentemente representar 32 letras distintas.
A formao dos grupos segue uma seqncia lgica de fcil de memorizar. Alm disso, os
"a" e "b" podem ser substitudos por 0 e 1. Analise a tabela abaixo:
Tabela 2: Cifrrio de Francis Bacon
Letra Grupo Binrio
Letra
A
aaaaa 00000
N
B
aaaab 00001
O
C
aaaba 00010
P
D
aaabb 00011
Q
E
aabaa 00100
R
G
aabba 00110
T
H
aabbb 00111
U/V
I/J
abaaa 01000
W
K
abaab 01001
X
L
ababa 01010
Y
M
ababb 01011
Z

Grupo
abbaa
abbab
abbba
abbbb
baaaa
baaba
baabb
babaa
babab
babba
babbb

Binrio
01100
01101
01110
01111
10000
10010
10011
10100
10101
10110
10111

Exemplo 3: O Cdigo Braille3 criado por Louis Braille (1809-1852), educador francs, que
ficou cego aos 3 anos de idade. Interessou-se por um sistema de escrita, apresentado na
escola Charles Barbier, no qual uma mensagem codificada em pontos era cunhada em
papel-carto. Aos 15 anos de idade trabalhou numa adaptao, escrita com um instrumento
simples que um sistema de smbolos onde cada caractere formado por uma matriz de 6
pontos dos quais pelo um se destaca em relao aos outros. Temos ento a possibilidade de
representar 26 1 caracteres distintos.
Tabela 3: Relao entre letra e smbolo do cdigo Braille.
a

z
Hoje em dia existem vrios dispositivos para escrita em Braille, desde muito simples at
sofisticados dispositivos eletrnicos. O mais simples uma lousa com uma rgua perfurada
onde, com o auxlio de um estilete, possvel produzir os pontos em relevo. Existem
tambm uma mquina de escrever especial, impressoras ligadas a computador que
produzem os relevos desejados, dispositivos com voz artifical que "lem" braille, teclados
de computador especiais e "anotadores" eletrnicos associados a mquina de calcular,
calendrio, etc.
2.2

A criptografia por mquinas.

Na criptografia por mquinas, uma tabela predeterminada era usada em conjunto com uma
mquina, onde o operador desta, usando a tabela e manipulando a mquina podia enviar
uma mensagem criptografada. Como exemplo de mquina de criptografia, podemos citar:
Exemplo 4: O cdigo Morse4: Samuel Morse (1791-1872) em 1840 desenvolve o cdigo
que recebeu o seu nome. Originalmente, Morse imaginou numerar todas as palavras e em
transmitir seus nmeros atravs do telgrafo. O receptor, usando um enorme "dicionrio",
decifraria a mensagem onde as letras do alfabeto foram definidas pelo padro "ponto e
trao". Este novo cdigo reconhecia quatro estados: voltagem-ligada longa (trao),
voltagem-ligada curta (ponto), voltagem-desligada longa (espao entre caracteres e
palavras) e voltagem-desligada curta (espao entre pontos e traos). Cada caractere (letras,
nmeros, sinais grficos) possui seu prprio conjunto nico de pontos e traos.

3
4

No tem finalidade de esconder mensagem, pelo contrrio, mas um bom exemplo de criptografia manual.
Idem. S que aqui temos um bom exemplo de criptografia de mquina.

Tabela 4: Cdigo Morse original:


a
l
x
b
m
y
c n
z
d
o ch
e
p w

f
q

g
r
/
h
s

i
j
k

1
2
3
4
5

7
8

Podemos traduzir os termos utilizados para os dias de hoje para significarem condies
binrias de "1" (ponto) e "0" (trao). O alfabeto Morse um cdigo baseado em 5 posies,
ou seja, no precisa mais do que 5 posies para que todas as letras e nmeros sejam
padronizados.
Na realidade, o aspecto mais importante quando se fala de Morse no o cdigo e sim a
possibilidade de transmitir informaes distncia. Atravs dos fios correm sinais eltricos
que, devidamente concatenados, representam mensagens.
Exemplo 5: O Cdigo Enigma5: cdigo gerado pela Mquina Enigma, usada pelos alemes
na Segunda Guerra Mundial, que consistia de um teclado ligado a uma unidade
codificadora. O codificador tinha trs rotores separados e as posies dos rotores
determinavam como cada letra no teclado seria codificada. O que tornava o cdigo da
Enigma to difcil de quebrar era o enorme nmero de modos nos quais a mquina podia
ser regulada. Em primeiro lugar, os trs rotores na mquina eram escolhidos de uma seleo
de cinco que podia ser mudada e trocada para confundir os adversrios. Em segundo lugar,
cada rotor podia ser posicionado em 26 modos diferentes. Isto significava que a mquina
podia ser regulada em milhes de modos diferentes. E alm das permutaes permitidas
pelos rotores, as conexes no quadro de chaveamento, na parte detrs da mquina, podiam
ser mudadas manualmente para fornecer um total de 150 trilhes de regulagens possveis. E
para aumentar ainda mais a segurana, os trs rotores mudavam de oritentao
continuamente, de modo que, cada vez que a letra era transmitida, a regulagem da mquina,
e portanto o cdigo, iria mudar de uma letra para outras. Assim se algum digitasse
DODO no teclado iria gerar a mensagem FGTB, por exemplo o D e o O eram
transmitidos duas vezes, mas codificados de modo diferente a cada vez.
O grande salto em direo decodificao do Cdigo Enigma aconteceu quando se
percebeu que a mquina Enigma no podia codificar uma letra nela mesma, isto , se o
5

Cdigo quebrado pela equipe chefiada pelo matemtico ingls Alan Turing.

emissor, por exemplo, teclasse a letra B, ento, independente do ajuste, a mquina


poderia transmitir todo tipo de letra, exceto B.
2.3

A criptografia em rede.

Os sistemas de criptografia clssicos perderam sua eficcia devido facilidade com que
atualmente so decodificados/criptanalizados empregando-se qualquer computador
domstico, mas que foram empregados com xito at princpios do sculo XX. Hoje em em
dia a criptografia que oferece mais segurana a em rede.
Na criptografia em rede, a mensagem criptografada usando-se algoritmos, gerando
diversos cdigos que executam a criptografia. Podemos citar tambm que com o advento da
internet e sua popularizao a criptografia em rede tem sido responsvel pelo surgimento
do comrcio eletrnico, visto que esta essencial para que uma empresa virtual possa ter a
confiana de seus clientes na hora de comprar. Podemos citar como exemplos:
Exemplo 6: Algoritmo DES6 que utiliza a Criptografia simtrica que conhecida como
Criptografia Convencional. O poder da cifra medido pelo tamanho da chave (Num
sistema de encriptao, corresponde a um nome, uma palavra, uma frase, etc, que permite,
mediante o algoritmo de encriptao, cifrar ou decifrar uma mensagem.), geralmente as
chaves de 40 bits so consideradas fracas e as de 128 bits ou mais, as mais fortes. Os
algoritmos simtricos podem ser divididos em cifras de fluxo ou seqenciais e em cifras de
bloco. As cifras de fluxo encriptam um texto claro bit a bit, ao passo que as cifras de bloco
usam conjuntos com um nmero fixo de bits (geralmente 64 bits nas cifras modernas) como
unidades de cifragem.
Esta cifra utiliza uma nica chave secreta, logo antes de duas entidades estabelecerem um
canal seguro, preciso que ambos, tanto o emissor quanto ao receptor, compartilhem suas
chaves respectivas.
Apesar de sua simplicidade, existem alguns problemas nesta cifra, pois cada par necessita
de uma chave secreta para se comunicar de forma segura. Portanto, estas devem ser
trocadas entre as partes e armazenadas de forma segura, o que nem sempre possvel de se
garantir. A criptografia simtrica no garante a identidade de quem enviou ou recebeu a
mensagem. A quantidade de usurios em uma rede pode dificultar o gerenciamento das
chaves.
Exemplo 7: No algoritmo RSA7 as cifras j so chamadas de cifras assimtricas ou de
algoritmos de chave pblica, permitem que a chave seja de domnio pblico - pode at ser
publicada em jornais ou revistas. Qualquer pessoa pode, ento, cifrar mensagens utilizando
a chave, mas apenas o destinatrio e real proprietrio da chave ser capaz de decifrar o
texto porque o nico que conhece a chave decifrante. A chave cifrante tambm chamada
6

Data Encryption Standart (DES): algoritmo de criptografia desenvolvido na dcada de 70 pelo National
Bureau of Standarts com ajuda da National Security Agency (USA).
7
O Cdigo leva as iniciais dos sobrenomes de seus criadores: Ronald L. Rivest, Adi Shamir e Leonard M.
Adleman.

de chave pblica e a chave decifrante de chave privada ou chave secreta.


Para contornar os problemas da criptografia convencional surgiram os algoritmos que
utilizam chave pblica e privada. A idia que a criptografia de uma mensagem seja feita
utilizando a chave pblica e sua decriptografia com a chave privada, ou vice-versa. Os
algoritmos de chave pblica e privada exploram propriedades especficas dos nmeros
primos e, principalmente, a dificuldade de fator-los, mesmo em computadores rpidos.
3

DESENVOLVIMENTO

Algumas aplicaes matemticas so freqentemente abordadas quando tratamos de


assuntos como a criptografia. A seguir sero abordados tpicos matemticos, que so vistos
a ttulo de ensino mdio, relacionado criptografia.
3.1

Anlise combinatria.

Uma das grandes aplicaes da anlise combinatria na criptologia, e talvez a primeira que
nos ocorre, o nmero de alfabetos cifrantes possveis. Se considerarmos o alfabeto
ocidental da atualidade, com 26 letras, quantos alfabetos cifrantes podem ser obtidos?
Sabemos que um alfabeto cifrante no pode ter letras repetidas e precisa conter todas as
letras do alfabeto original. Se apenas as posies das letras so alteradas, sabemos que se
trata de uma permutao simples. Ento vamos ao clculo das possibilidades:
P26 = 26!
P26 = 26 25 24 ... 3 2 1
P26 = 403.291.461.126.605.635.584.000.000
Ou seja, o nmero de alfabetos cifrantes possveis maior que espantosos 400 septilhes!
Se algum quiser encontrar um determinado alfabeto cifrante atravs da "fora bruta", ou
seja, tentando cada uma das possibilidades, e gastar apenas 1 minuto para cada
possibilidade, precisaria de pelo menos... a eternidade para encontrar o alfabeto cifrante
correto.
403.291.461.126.605.635.584.000.000 min = 6.721.524.352.110.093.926.400.000 horas
6.721.524.352.110.093.926.400.000 horas = 280.063.514.671.253.913.600.000 dias
280.063.514.671.253.913.600.000 dias = 9.335.450.489.041.797.120.000 meses
9.335.450.489.041.797.120.000 meses = 777.954.207.420.149.760.000 anos
Se considerarmos que a soluo seja encontrada a "meio do caminho", ainda restam cerca
de 390 quatrilhes (388.977.103.710.074.880) de milnios!
3.2

Aritmtica modular

Quando 15+15 so 6? Se analisarmos esta soma sem questionar, falaremos sem medo que
nunca. Agora, se pensarmos em horas, esta conta est correta, pois 15 horas mais 15 horas,

a partir de 0 hora, so 6 horas. Qualquer fenmeno cclico como este, vai se tornar uma
aritmtica distinta da que conhecemos no segundo grau. Esta aritmtica conhecida como
aritmtica modular. Voltemos novamente ao exemplo do relgio. Como contamos o tempo
de 12 em 12 horas, o conjunto de cifras para expressar as horas so 12 (vo de 0 a 11). Se o
conjunto de cifras disponveis no mostrador limitado, sabemos imediatamente que
estamos lidando com a aritmtica modular e que o relgio trabalha com mdulo 12.
Ver as horas no mostrador um procedimento imediato: mostrador no 3 indica que so 3
horas; mostrador no 8 indica que so 8 horas. Mas quando o mostrador chega nas 11 horas,
a prxima hora ser 0. Que conta esta? Somamos 11 + 1. Agora apliquemos o mdulo 12:
11 + 1 = 12 e 12 12 = 1 com resto 0. Da mesma forma, 11 + 5 = 16 e 16 12 = 1 com
resto 4. Ou seja, sempre que o resultado da soma ultrapassar o maior valor do conjunto
(maior que 11), aplicamos o mdulo 12. Por exemplo, 5 + 3 = 8 no precisa de ajuste.
Sabemos tambm que uma diviso nada mais do que uma sucesso de subtraes. Veja o
exemplo: 36 12 = 3 com resto 0 ou 36 - 12 = 24, 24 - 12 = 12 e 12 - 12 = 0. Fizemos trs
subtraes at obtermos um nmero menor do que 12, ou seja, o resto. Parece bobagem,
mas muito importante e, principalmente, muito prtico.
Nos exemplos acima sempre somamos horas. Se, por exemplo, quisermos subtrair 15 de 3
horas, teramos o seguinte clculo: 3 - 15 = -12. Novamente camos fora do conjunto de 0 a
11, portanto, precisamos aplicar um ajuste: -12 12 = -1 com resto 0. Agora considere
subtrair 17 de 3 horas, ou seja, 3 - 17 = -14 e -14 12 = -1 com resto -2, o que nos deixa
novamente fora do conjunto de 0 a 11. neste ponto que importante entender o
complemento de 12 (porque estamos trabalhando com mdulo 12). Observe a tabela 5:
Tabela 5: Mdulo 12.
Conjunto das Cifras 0
Complemento
12
Mdulo 12
12

1
11
12

2
10
12

3
9
12

4
8
12

5
7
12

6
6
12

7
5
12

8
4
12

9
3
12

10
2
12

11
1
12

Analisando a tabela dos complementos verificamos que o complemento de 0 12, de 1 11


e assim sucessivamente. Ao mesmo tempo podemos notar que, subtraindo o complemento
do mdulo 12, obtemos a cifra do conjunto correspondente, ou seja: 12 - 12 = 0, 12 - 11 =
1, etc, ou seja, o processo reversvel. Se quisermos encontrar a cifra correspondente a -2
no mdulo 12, basta calcular 12 - 2 = 10.
Considerando que o nmero de caracteres disponveis para se escrever (e cifrar) uma
mensagem seja finito, j entramos no ramo da aritmtica modular. O alfabeto latino
completo possui 26 letras, portanto, vamos trabalhar com mdulo 26. Numerando as letras
de 0 a 25, qualquer clculo que se queira efetuar segue as mesmas regras explicadas para o
relgio. Imagine que voc queira "subtrair" F de J: J corresponde a 9 e F a 5, ento J - F = 9
- 5 = 4 que corresponde a E. Da mesma forma, T + 10 ser 19 + 10 = 29 e 29 26 = 1 com
resto 3, que corresponde ao D. Ou ento T + 38 = 57 e 57 - 26 = 31 - 26 = 5, que
corresponde ao F. C - 10 ser 2 - 10 = -8 e a letra correspondente ser 26 - 8 = 18 (pelo
complemento) que o S.

3.3

Estatstica

A estatstica tambm est relacionada com a criptografia nas cifras por substituio uma
simples anlise estatstica, baseada na caracterstica da lngua, suficiente para decifrar o
texto. Na freqncia da ocorrncia de letras no portugus do Brasil, temos algumas tabelas
ilustradas a seguir:

Histograma por Ordem alfabtica .

Histograma por Ordem de Freqncia.

Figura 1: histograma da freqncia da ocorrncia de letras no portugus do Brasil.


Tabela 6: freqncias das letras em percentuais.
Letra
A
B
C
D
E
F
G
H
I
J
K
L
M

Freq.%
14.63
1.04
3.88
4.99
12.57
1.02
1.30
1.28
6.18
0.40
0.02
2.78
4.74

Letra
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

Freq.%
5.05
10.73
2.52
1.20
6.53
7.81
4.34
4.63
1.67
0.01
0.21
0.01
0.47

Tem-se como caracterstica do portugus do Brasil o comprimento mdio das palavras que
de 4.53 letras e quando as letras so ordenadas pela freqncia, formam grupos bem
definidos:

Tabela 7: freqncia das letras divididas por grupos.


Letras
6 vogais: A, E, I, O, U, (Y)
20 consoantes
5 de frequncia alta: S, R, N, D, M
10 de frequncia mdia: T, C, L, P, V, G, H, Q, B, F
6 de frequncia baixa: Z, J, X, K, W

Freq.
48.75 %
49.12 %
21.03 %
1.10 %
100.00 %

As vogais A, E, I, O, U e as consoantes S, R, N, D, M formam mais de 3/4 dos textos em


Portugus e a mdia de vogais a cada 10 letras de 4.88.
3.4

Matrizes

Uma desvantagem de cifras de substituio que elas preservam as freqncias de letras


individuais, tornando relativamente fcil quebrar o cdigo por mtodos estatsticos. Uma
maneira de superar este problema dividir o texto em grupos de letras e criptografar o texto
comum por grupo, em vez de uma letra de cada vez. Um sistema poligrfico um sistema
de criptografia no qual o texto comum dividido em conjuntos de n letras, cada um dos
quais substitudo por um conjunto de n letras cifradas. As cifras de Hill, que foi inventada
em 1929 por Lester S.Hill, so baseadas em transformaes matriciais.
Inicialmente vamos supor que cada letra de texto comum e de texto cifrado, excetuando o
Z, tem um valor numrico que especifica sua posio no alfabeto padro. A Z ser atribudo
o valor zero, pois estaremos interessados em trabalhar com aritmtica mdulo 26.
Tabela 8: Relao de letras com nmeros.
A B C D E F G H I J K L M N O P

Q R S

T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0
Para transformarmos um texto em texto cifrado seguiremos os seguintes procedimentos:
Passo 1. Escolha uma matriz 2x2.
A=

a11
a 21

a12
a 22

Com entradas inteiras para efetuar a codificao.


Passo 2. Agrupe letras sucessivas de texto comum em pares, adicionando uma letra fictcia
para completar o ltimo par se o texto comum tem um nmero mpar de letras; substitua
cada letra de texto de texto comum por seu valor numrico

Passo 3. Converta cada par sucessivo p1 p 2 de letras de texto comum em um vetor-coluna


p=

p1
p2

E forme o produto A.p .Ns chamamos p de vetor comum e A.p o correspondente vetor
cifrado.
Passo 4. Converta cada vetor cifrado em seu equivalente alfabtico.
Exemplo 8: Cifra de Hill de uma mensagem.
Use a matriz:
1 2
0 3
Para obter a cifra de Hill da mensagem de texto comum WALDIZAR. Agrupa-se o texto
comum em pares de letras, temos:
WA

LD

IZ

Ou, equivalentemente, usando a tabela 8: 23 1

AR

12 4

Para codificar o par WA efetua-se o produto matricial:

90

1 2
0 3

23
1

1 18
=

25
3

Que fornece o texto cifrado DC, usando a tabela 8.


Para codificar o par LD efetua-se o produto matricial:

1 2 12
20

=
0 3
4
12

Que fornece o texto cifrado IL, usando a tabela 8.


Para codificar o par IZ efetua-se o produto matricial:

1 2 9
9

=
0 3 0
0

Que fornece o texto cifrado IZ, usando a tabela 8.


E finalmente para codificar o par AR efetua-se o produto matricial:
1 2
1
37

=
0 3 18
54

(1)

Aqui temos um problema, pois os nmeros 37 e 54 no possuem equivalncias alfabticas


com a tabela 8. para resolver este problema utilizaremos o resto da diviso euclidiana
destes nmeros por 26 e como o resto da diviso um dos nmeros 0, 1, 2, ..., 25, este
procedimento sempre fornece um inteiro com equivalente alfabtico.
Assim em (1), deve se substituir 37 por 11 e 54 por 2, que equivale na tabela 8 com KB.
Coletando os pares obtm-se a mensagem cifrada completa:
DC

IL

IZ

ZB

Seria transmitida como uma nica cadeia sem espaos: DCILIZZB


Como o texto foi agrupado em pares e criptografado por uma matriz 2x2, dizemos que a
cifra de Hill uma matriz 2-cifra de Hill. possvel criptografar com uma matriz 3x3 com
entradas inteiras. Em geral, para n-cifra de Hill agrupamos o texto comum em conjuntos de
n letras e codificamos com uma matriz codificadora nxn de entradas inteiras.
Para decifrar as cifras de Hill, usamos a inversa (mod 26) da matriz codificadora. Neste tipo
de criptografia importante saber quais matrizes so invertveis mdulo 26. Em geral, uma
matriz quadrada A invertvel se, e somente se, det(A) 0 (pois nos nmeros reais basta o
nmero ser diferente de zero para ter inverso multiplicativo). Na aritmtica mdulo 26, o
det(A) dever ter inverso mdulo 26, pois na frmula da inversa de A, aparece o inverso do
determinante. Agora, um nmero n ter inverso mdulo 26 se e somente se mdc (n, 26)=1,
ou seja, n e 26 so co-primos (no tm fatores em comum). Assim, s existir inversa
mdulo 26 se o det(A) no for divisvel por 2 ou 13. Veja tabela 9 abaixo.

a b
, podemos obter a inversa de A (mod 26) com
c d
det(A)=ad - bc no divisvel por 2 ou 13, pela expresso:

Sendo assim, dada uma matriz A =

A1 = (ad bc )1

d b
c a

(mod 26)

Onde (ad bc ) o inverso multiplicativo de det(A). Para referencia futura, abaixo temos
a seguinte tabela com os inversos multiplicativos mdulo 26 que, por exemplo, para
encontramos o inverso multiplicativo do nmero 3 teremos que encontrar o nmero x que
satisfaz a equao mdular 3x = 1 (mod 26), que obteramos como resposta o nmero 9.
1

Tabela 9: inversos multiplicativos mdulo 26


a
1
3
5
7
9
11
a 1

21

15

19

15

17

19

21

23

25

23

11

17

25

Exemplo 9: Decifrando uma cifra de Hill.


5 6
, primeiramente
2 3
obteremos a inversa de A (mod 26). Det(A)= 3 e pela tabela 9 o inverso multiplicativo de 3
igual a 9. Sendo assim:
Temos a mensagem EOAF que foi codificada pela matriz A =

A1 = 9

3 6
27 54
1 24
=
=
(mod 26) .
2 5
18 45
8 19

Pela tabela 8, o equivalente numrico do texto cifrado : 5

15

Para obter os pares de texto comum, ns multiplicamos cada vetor pela inversa de A.
1 24 5
365
1
=
=
(mod 26)
8 19 15
325
13
1 24 1
145
15
=
=
(mod 26)
8 19 6
122
18
Obtemos a seqncia numrica 1 13 15 18, que pela tabela 8, os equivalentes alfabticos
destes nmeros fornecem a palavra AMOR.
3.5

Funes

O principio bsico da criptografia encontrar uma transformao (funo) bijetiva f entre


um conjunto de mensagens escritas em um determinado alfabeto (letras, nmeros) para um
conjunto de mensagens codificadas. Como f inversvel existe a garantia de o processo ser
reversvel, o que vai possibilitar a revelao das mensagens pelos destinatrios. O grande
segredo da criptografia est justamente em esconder de maneira eficiente o processo
(chave) para a inverso de f. Abaixo temos um diagrama que ajuda a entender a idia do
processo criptogrfico: Aqui podemos dar um exemplo didtico: para comear criamos uma
tabela que relaciona nmeros com letras do nosso alfabeto:
Tabela 10: Relao de letras com nmeros.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Agora, escolhemos uma funo f(x) que vai receber o valor da letra que queremos
transmitir e gerar um outro valor atravs de f(x). Ou seja, a imagem de f que ser
transmitida. Vamos supor que f seja a funo f(x) = 3x + 5, que tambm chamada de
funo cifradora. O emissor vai transmitir a palavra MONOGRAFIA. Ento, conforme as
tabelas acima tm a seguinte correspondncia:

M = 13
O = 15
N = 14
O = 15
G=7
R = 18
A=1
F=6
I=9
A=1

=>
=>
=>
=>
=>
=>
=>
=>
=>
=>

f (M) = f (13) = 44
f (O) = f (15) = 50
f (N) = f (14) = 47
f (O) = f (15) = 50
f (G) = f (7) = 26
f (R) = f (18) = 59
f (A) = f (1) = 8
f (F) = f (6) = 23
f (I) = f (9) = 32
f (A) = f (1) = 8

A palavra M O N O G R A F I A ao passar pela funo cifradora ser transformada na


seqncia de nmeros 31 50 47 50 26 59 8 23 32 8, que a mensagem que o receptor
receber. O receptor ao receber a mensagem codificada (seqncia numrica), realizar a
( x 5)
(8 5)
operao inversa f 1 ( x) =
. Por exemplo, o receptor recebeu 8, f 1 (8) =
=1
3
3
= f (1) = f (A) , logo 8 (destino) = A (origem), e assim sucessivamente at recompor
totalmente a mensagem original.
4,

COSIDERACOES FINAIS

Os resultados obtidos nesse artigo revelam a importncia da criptografia, e que ela no


poderia ser to bem desenvolvida sem a presena da matemtica, pois nota-se maior
confiabilidade em ocultar uma mensagem quando usamos essa cincia. Os ramos da
matemtica que so aplicados criptografia so diversos notamos quanto maior o grau de
dificuldade que os aplicamos melhor ocultar a mensagem.
Durante este artigo tive um grande crescimento como professor e educador, pois no ensino
fundamental e mdio diariamente somos questionados sobre a aplicao de diversos ramos
da matemtica, podendo ento agora usar os conhecimentos obtidos com as aplicaes da
matemtica na criptografia em sala de aula.
5.

REFERNCIA BIBLIOGRAFICAS

ANTON, RORRES; lgebra linear com aplicaes. 8 ed. Porto alegre: Bookman, 2001.
COUTINHO, Severino; Nmeros inteiros e criptografia RSA. 2. ed. Rio de Janeiro:
IMPA, 2003.
DOMINGUES, Hygino H.; IEZZI, Gelson. lgebra moderna. 2. ed. So Paulo: Atual,
1992.
ROUTO, Terada. Segurana de dados - criptografia em redes de computador. Ed. E.
Blcher, 2000.
SINGH, Simon. O ltimo teorema de Fermat: a histria do enigma que confundiu as
maiores mentes do mundo durante 358 anos. Rio de Janeiro: Record, 1998.
TKOTZ,
Viktoria,
Historia
da
<http://www.numaboa.com.br/criptologia>.

criptografia.

Disponvel

em

Вам также может понравиться