Академический Документы
Профессиональный Документы
Культура Документы
So Paulo 2010
Trabalho de Concluso de Curso apresentado ao Centro de Cincias e Humanidades da Universidade Presibiteriana Mackenzie como requisito parcial obteno do grau de Licenciatura em Matemtica.
So Paulo 2010
Trabalho de Concluso de Curso apresentado ao Centro de Cincias e Humanidades da Universidade Presibiteriana Mackenzie como requisito parcial obteno do grau de Licenciatura em Matemtica.
Aprovada em
BANCA EXAMINADORA
AGRADECIMENTOS
A Deus, por acompanhar-me durante toda a minha vida. Prof. Ms. Sonia Regina Gouveia, por ter sido orientadora persistente, com muita pacincia, constante acompanhamento e incentivo, me aceitou com todas as minhas restries e que, com sua competncia, me fez concluir esta empreitada. Profa. Dra. Vera Lcia Antonio Azevedo, que sempre colaborou e me incentivou em vrios momentos, fazendo-me repensar, prosseguir e nunca desistir. Profa. Ms. Eriko Matsui Yamamoto, por compartilhar conosco seus conhecimentos e pelas sugestes apresentadas no decorrer do trabalho. Profa. Ms. Renate Gompertz Watanabe, pelo muito que me ensinou durante minha carreira acadmica, pelos livros que me emprestou e tambm presenteou, e pelas sugestes apresentadas na fase inicial desse trabalho. Profa. Dra. Angela Hum Tchemra, pelas sugestes apresentadas na fase inicial desse trabalho. Paulo Csar Fincatti e Clia Regina Guimares vila, meus queridos pais, por terem proporcionado um timo estudo, cursos e viagens pelo mundo com intuito de buscar conhecimento e aprender sobre diferentes culturas. Ao Fernando Roberto Tarcia de vila, meu marido e companheiro, pelo apoio emocional oferecido sempre em hora oportuna e permanecendo ao meu lado durante todo o percurso dessa caminhada. Ceclia Guimares vila, querida tia, que sempre demonstrou interesse e apoio realizao desse trabalho. Dbora Cristina Reverse Cunha, amiga de longa data, que nunca me deixou abater. Aos professores do Curso de Matemtica da Graduao do Mackenzie, pelo estmulo realizao desse trabalho.
RESUMO
O objetivo desse trabalho apresentar o contexto histrico da criptografia: como surgiu, sua evoluo, a importncia e suas mltiplas aplicaes. Nele abordada uma breve histria das ramificaes da escrita secreta at o surgimento da criptografia, os diversos tipos e seus inventores; seus pontos fortes e fracos; o desenvolvimento das primeiras cifras computadorizadas; sua evoluo durante as grandes guerras, bem como a eterna batalha entre os criadores e os decifradores de cdigos. A importncia da criptografia na atualidade, nas mais diversas situaes de nosso cotidiano e os benefcios da segurana nessas operaes. Por fim, como possvel utilizar a criptografia como agente motivador do ensino da matemtica em sala de aula. Palavras-chave: Matemtica. Criptografia. Cifra. Criptoanlise. Chave pblica. Funo. Matrizes.
ABSTRACT
The aim of this study is to present the historical context of cryptography: how it emerged, its evolution, importance and its multiple applications. In it is discussed a brief history of the ramifications of secret writing until the encryption, the various types and their inventors, their strengths and weaknesses, the discovery of the mechanization of cryptography, its evolution during the great wars and the eternal battle between code makers and code breakers. The importance of cryptography in everyday life, in various situations of day and the benefits of security in the banking operations. Finally, how to use encryption as a motivator of mathematics teaching in the classroom. Keywords: Math. Encryption. Cipher. Cryptanalysis. Public key. Functions. Matrices
LISTA DE ILUSTRAES
Figura 1 - Principais ramificaes da cincia da escrita secreta. .............................. 16 Figura 2 - Modelo de citale feito de madeira ............................................................. 18 Figura 3 - Relao ente algoritmo e a chave. ............................................................ 20 Figura 4 - Disco de cifra de Alberti. ........................................................................... 33 Figura 5 - Enigma. ..................................................................................................... 34 Figura 6 - Misturadores da Engima. .......................................................................... 35 Figura 7 - Painel de tomadas da Enigma. ................................................................. 37 Figura 8 - Grfico da funo do primeiro grau com Figura 9 - Grfico da funo do primeiro grau com > 0. ........................................ 52 < 0. ........................................ 53 > 0. ........ 55 < 0. ........ 55
Figura 10 - Grfico da funo do primeiro grau do 1 exemplo. ................................ 53 Figura 11 - Grfico da funo do primeiro grau do 2 exemplo. ................................ 53 Figura 12 - Grfico do estudo do sinal da funo do primeiro grau com Figura 13 - Grfico do estudo do sinal da funo do primeiro grau com
Figura 14 - Grfico do estudo do sinal da funo do primeiro grau do 1 exemplo. .. 56 Figura 15 - Grfico do estudo do sinal da funo do primeiro grau do 2 exemplo. .. 56 Figura 16 - Estudo do sinal da inequao do primeiro grau. ..................................... 58 Figura 17 - Grfico do estudo do sinal da inequao-produto com Figura 18 - Grfico do estudo do sinal da inequao-produto com < 0. ................ 58 > 0. ................ 59 > 0 .............. 60 < 0 .............. 60
Figura 19 - Estudo do sinal da inequao-produto do primeiro grau. ........................ 59 Figura 20 - Grfico do estudo do sinal da inequao-quociente com Figura 21 - Grfico do estudo do sinal da inequao-quociente com
Figura 23 - Grfico da funo exponencial crescente. .............................................. 76 Figura 24 - Grfico da funo exponencial decrescente. .......................................... 76 Figura 25 - Grfico da funo exponencial do 1 exemplo. ...................................... 76 Figura 26 - Grfico da funo exponencial do 2 exemplo. ....................................... 76
LISTA DE TABELAS
Tabela 1 Tabela base para escrita da cifra de substituio.................................... 19 Tabela 2 Quadrado de Vigenre. ........................................................................... 24 Tabela 3 - Exemplo utilizando a palavra-chave LIVRO. ............................................ 25 Tabela 4 - Exemplo de cifra homofnica para o texto NO SMOKING. ...................... 26 Tabela 5 - Exemplo de tabela de letras iniciais para cifra de livro. ............................ 27 Tabela 6 Tabela de repetio usada para quebra da Engima. ............................... 40 Tabela 7 Lista de correntes para quebra da Enigma.............................................. 40 Tabela 8 - Lista de correntes para anlise de impactos na alterao de tomadas. ... 40 Tabela 9 - Tabela de relacionamentos para quebra da Enigma. ............................... 41 Tabela 10 Nmeros binrios em ASCII para letras maisculas. ............................ 43 Tabela 11 - Cenrio de troca de informaes entre Alice e Bob. .............................. 47 Tabela 12 - Tabela alfa-numrica para exerccios com funes do primeiro grau. ... 61 Tabela 13 - Tabela alfa-numrica para exerccios com matrizes. ............................. 72 Tabela 14 - Tabela alfa-numrica.............................................................................. 73 Tabela 15 - Tabela alfa-numrica para exerccios com funes exponenciais. ........ 78
LISTA DE ABREVIATURAS
ARPA
Advanced
Research
Projects
Agency
(Agncia
de
Projetos
Avanados de Pesquisa) ARPANet Advanced Research Projects Agency Network (Rede da Agncia de Projetos Avanados de Pesquisa) ASCII American Standard Code for Information Interchange (Cdigo Padro Americano para Troca de Informaes) BITS DES ENIAC IBM MB MHZ NSA RAM RSA Binary Digits (Dgitos binrio) Padro de Cifragem de Dados (Data Encryption Standard) Electronic Numerical Integrator And Calculator International Business Machines Megabyte Mega-hertz National Security Agency (Agncia de Segurana Nacional) Random Access Memory (Memria de acesso aleatrio) Ronald Rivest, Adi Shamir e Leonard Adleman
SUMRIO
1 2 3 3.1 3.2
3.2.1 3.2.1.1 3.2.1.2 3.2.1.3 3.2.2 3.2.2.1 3.2.2.2
INTRODUO ......................................................................................... 13 CONTEXTO HISTRICO ......................................................................... 14 ESCRITA SECRETA................................................................................ 16 DEFINIO DE ESTEGANOGRAFIA ...................................................... 16 DEFINIO DE CRIPTOGRAFIA ............................................................ 16
Transposio ................................................................................................... 17 Cerca de ferrovia ............................................................................................... 17 Cifra da cerca de trs linhas .............................................................................. 18 Citale espartano ................................................................................................ 18 Substituio ..................................................................................................... 19 Cdigo ............................................................................................................... 19 Cifra................................................................................................................... 20
4 4.1
CRIPTOANLISE - A QUEBRA DA CIFRA DE SUBSTITUIO .......... 22 AVANOS NA CIFRA DE SUBSTITUIO PARA DESEQUILIBRAR A ANLISE DE FREQUNCIA .................................................................... 23
5 6 7 8 9 10 11 12 12.1
CIFRA VIGENRE ................................................................................... 24 CIFRA HOMOFNICA............................................................................. 26 CIFRA DE LIVRO..................................................................................... 27 TELGRAFO ........................................................................................... 28 RDIO E CIFRAGEM SEGURA .............................................................. 29 O TELEGRAMA DE ARTHUR ZIMMERMANN ....................................... 30 BLOCO DE CFRAS DE UMA NICA VEZ ............................................. 32 MECANIZAO DA CIFRAGEM ............................................................ 33 DISCO DE CIFRA .................................................................................... 33
12.2
12.2.1
ENIGMA ................................................................................................... 34
A quebra da Enigma ........................................................................................ 38
13 14 15 16 17
CRIPTOGRAFIA COMPUTADORIZADA ................................................ 42 TROCA SEGURA DE CHAVES............................................................... 45 CRIPTOGRAFIA DE CHAVE PBLICA .................................................. 48 RSA INCORPORAO DA CHAVE PBLICA.................................... 49 A CRIPTOGRAFIA COMO AGENTE MOTIVADOR NO PROCESSO ENSINO-APRENDIZAGEM ..................................................................... 51
17.1
17.1.1 17.1.2 17.1.3 17.1.4 17.1.5 17.1.6 17.1.7 17.1.8
17.2
17.2.1 17.2.2 17.2.2.1 17.2.2.2 17.2.2.3 17.2.2.4 17.2.2.5 17.2.3 17.2.4
MATRIZES ............................................................................................... 62
Definio .......................................................................................................... 62 Matrizes especiais ........................................................................................... 63 Matriz linha ........................................................................................................ 63 Matriz coluna ..................................................................................................... 63 Matriz nula ......................................................................................................... 63 Matriz quadrada................................................................................................. 64 Matriz diagonal .................................................................................................. 64 Igualdade de matrizes ..................................................................................... 65 Adio .............................................................................................................. 65
17.2.4.1 17.2.4.2 17.2.4.3 17.2.5 17.2.5.1 17.2.6 17.2.6.1 17.2.6.2 17.2.7 17.2.7.1 17.2.8 17.2.8.1 17.2.9 17.2.9.1 17.2.10
Matriz oposta ..................................................................................................... 66 Matriz diferena ................................................................................................. 66 Propriedades da adio ..................................................................................... 66 Multiplicao de um nmero real por uma matriz ......................................... 66 Propriedades da multiplicao de um nmero real por uma matriz .................... 67 Multiplicao de matrizes ............................................................................... 67 Observaes: .................................................................................................... 67 Propriedades da multiplicao de matrizes ........................................................ 69 Matriz identidade ............................................................................................. 69 Observao: ...................................................................................................... 69 Matriz transposta ............................................................................................. 70 Propriedades da matriz transposta .................................................................... 70 Matriz inversa................................................................................................... 70 Propriedades das matrizes inversveis............................................................... 71 Aplicao do conceito na criptografia ........................................................... 71
17.2.10.1 Matrizes inversas como chaves ......................................................................... 71 17.2.10.2 Cdigo de Csar e Matrizes inversas como chaves........................................... 73
17.3
17.3.1 17.3.2 17.3.3 17.3.4 17.3.5 17.3.6 17.3.7
18
13
INTRODUO
Por muitos anos, a comunicao foi um instrumento vital para que reis
e rainhas governassem seus pases e generais comandassem seus exrcitos. Porm, caso essas mensagens fossem interceptadas, poderiam revelar informaes e segredos preciosos aos rivais. Devido essa ameaa de interceptao, surgiram as tcnicas de mascaramento de mensagens, atravs de cdigos e cifras. Em contrapartida, surgiram os decifradores de cdigos, que utilizavam mtodos para invocar palavras e frases que tivessem significado nessas mensagens codificadas. A batalha entre os codificadores e decifradores secular e est em constante evoluo. Os codificadores buscam criar cdigos cada vez mais fortes enquanto os decifradores tornam seus mtodos cada vez mais eficazes, ambos utilizando a matemtica e diversas outras disciplinas e tecnologias. A comunicao torna-se a cada dia uma mercadoria mais valiosa para nossa sociedade e o processo de codificao de mensagens desempenha um papel cada vez maior, j que nossa privacidade pode ser facilmente interceptada. Na internet, por exemplo, a codificao o nico meio de garantir a privacidade e sucesso do mercado digital. Assim como nas atividades civis, a criptografia militar tambm de grande importncia. Diz-se que a Primeira Guerra Mundial foi dos qumicos, devido utilizao do gs mostarda e do cloro, e que a Segunda Guerra Mundial foi dos fsicos, devido criao da bomba atmica. Assim, a Terceira Guerra Mundial poderia ser dos matemticos, j que a grande arma da guerra seria a informao. Este trabalho aborda o surgimento e a evoluo da criptografia e sua importncia no percurso da histria da humanidade; as ramificaes da escrita secreta; alguns exemplos de criptografia; os pontos fortes e fracos, os diversos tipos e seus inventores. Destaca, ainda, a utilizao da criptografia como agente motivador no processo ensino-aprendizagem da matemtica, em sala de aula. O trabalho de carter qualitativo, uma vez que identifiquei essa defasagem de conceitos matemticos nos estudantes com os quais tive experincia. Por ser um assunto muito interessante e que est presente no cotidiano desses alunos, o objetivo do trabalho apresentar uma maneira motivadora para aplicar a criptografia no estudo da matemtica em sala de aula, fazendo com que eles pesquisem e estudem at mesmo fora do mbito escolar.
14
CONTEXTO HISTRICO
De acordo com Ccero, filsofo e estadista romano, os primeiros relatos
sobre escritas secretas datam do sc. V a.C. De acordo com Herdoto, o pai da Histria, a Grcia foi salva da conquista por Xerxes (Rei dos Reis da Prsia) atravs da tcnica da escrita secreta. Durante cinco anos, Xerxes montou secretamente a maior fora de combate da histria para atacar a Grcia. Demarato, um grego que fora expulso de sua terra natal, vivia numa cidade persa e, apesar de exilado, mantinha um lao de lealdade com a Grcia. Com isso, decidiu escrever uma mensagem para alertar os espartanos sobre a invaso, mas tinha como desafio envi-la sem que fosse interceptada pelos guardas persas. A estratgia que Demarato encontrou consistia em simplesmente ocultar a mensagem. Conseguiu isso raspando a cera de um par de tabuletas de madeira, onde escreveu as intenes de Xerxes e depois cobriu novamente as tabuletas com a cera. Com a chegada da tabuleta em seu destino, os gregos, ento indefesos, armaram-se e prepararam-se para o ataque surpresa de Xerxes. Outro incidente narrado por Herdoto a histria de Histaeu, que queria encorajar um tirano1 a se revoltar contra o rei persa. Para transmitir suas instrues com segurana, Histaeu raspou a cabea do mensageiro, escreveu a mensagem no couro cabeludo e aguardou at que o cabelo voltasse a crescer. O mensageiro partiu e quando chegou ao seu destino, raspou a cabea e exibiu a mensagem ao destinatrio. Uma das primeiras descries do uso da escrita secreta, consta do texto Kama-sutra, escrito pelo estudioso brmane Vatsyayana, no sc. IV a.C. O texto foi baseado em manuscritos onde h uma recomendao de que as mulheres deveriam estudar 64 artes, sendo que uma delas era a arte da escrita secreta, para que pudessem esconder os detalhes de seus relacionamentos. Nas Guerras de Glia de Jlio Csar, foi escrito o primeiro documento com fins militares, utilizando um mtodo de escrita secreta conhecida como cifra de substituio. Este documento foi escrito substituindo as letras do alfabeto romano
Aristgora de Mileto
15
por letras gregas, de modo que a mensagem ficasse incompreensvel ao seu inimigo. No primeiro sculo depois de Cristo, Plnio descreveu que era possvel utilizar o leite da planta titimlo como tinta invisvel. Para ler a mensagem, bastava aquec-la suavemente, que a mesma deixava de ser transparente, tornado-se marrom. Os antigos chineses escreviam suas mensagens em seda fina, amassavam at formar uma pequena bola e depois cobriam com cera. O mensageiro engolia a bolinha de cera. No sculo XVI, Giovanni Porta, um cientista italiano, descreveu que fazendo uma tinta com uma ona de alume e um quartilho de vinagre, podia-se escrever na casca de um ovo cozido. A soluo penetrava na casca, deixando a mensagem marcada na clara endurecida do ovo. No dia 15 de outubro de 1586, Maria, rainha da Esccia, aps 18 anos de priso, foi julgada por traio, por tramar o assassinato de sua prima, a rainha Elizabeth. Sir Francis Walsingham era o primeiro-secretrio de Elizabeth e seu desafio era provar a ligao de Maria com os conspiradores. Maria trocava mensagens com o lder do grupo, Babington, utilizando uma cifra de nomenclatura. Walsingham interceptava essas cartas e encaminhava-as para uma escola de cifras, onde seu secretrio Thomas Phelippes conseguiu decifr-las utilizando um mtodo conhecido como anlise de frequncia. Aps decifrar todas as mensagens, Walsingham forjou uma carta e enviou-a Maria. Sua resposta poderia incrimin-la, e foi o que aconteceu. Maria apoiava a tentativa de assassinato de Elizabeth, razo pela qual a rainha da Esccia foi decapitada. Em 1941, foi descoberto pelo FBI o primeiro microponto. Na Segunda Guerra Mundial, agentes alemes reduziam fotograficamente uma pgina de texto at transform-la num ponto com menos de um milmetro de dimetro. Este microponto era ento oculto sobre o ponto final de uma carta aparentemente inofensiva. Espies do sculo XX utilizavam a prpria urina como tinta invisvel.
16
ESCRITA SECRETA
A cincia da escrita secreta dividida nas seguintes principais
A criptografia e a esteganografia so cincias independentes e possvel utiliz-las em conjunto gerando uma mensagem com segurana elevadssima, embora a criptografia seja mais poderosa, devido sua capacidade de impedir a compreenso imediata da mensagem.
3.1
DEFINIO DE ESTEGANOGRAFIA
Esteganografia [Do gr. stganos -oculto- + grphein -escrita] o
meio de comunicao secreta que obtido atravs da ocultao de mensagens. A esteganografia oferece certa segurana, mas sofre de uma fraqueza fundamental. Se descoberta a mensagem, seu contedo imediatamente revelado.
3.2
DEFINIO DE CRIPTOGRAFIA
Criptografia [Do gr. kripts -escondido, oculto- + grphein -escrita]
o meio de comunicao cujo objetivo no ocultar sua existncia e sim esconder seu significado, processo conhecido como encriptao. um ramo especializado da teoria da informao com muitas contribuies de outros campos da matemtica e do conhecimento.
17
Em uma mensagem criptografada, o texto misturado de acordo com um protocolo preestabelecido entre o transmissor e o receptor da mensagem. O receptor reverte o protocolo, tornando a mensagem compreensvel. A vantagem da utilizao de uma mensagem criptografada est no fato de que a leitura fica incompreensvel, para quem desconhece o protocolo de codificao. Neste caso, recriar a mensagem original torna-se uma tarefa difcil ou quase impossvel. A criptografia pode ser dividida em dois ramos, sendo transposio e substituio.
3.2.1 Transposio
Na transposio, as letras das mensagens so reorganizadas, gerando um anagrama2. Para mensagens curtas, de uma nica palavra, o mtodo inseguro, pois existe um nmero limitado de possibilidades para organizar as letras. Por exemplo, a palavra pai s pode ser reorganizada nestas cinco maneiras diferentes: PIA, IPA, API, AIP, IAP. Porm, se a palavra ou frase for muito grande torna-se impossvel de ser reorganizada, pois uma palavra com 35 letras possui mais de 50.000.000.000.000.000.000.000.000.000.000 de possibilidades de arranjos. Uma transposio ao acaso, sem nenhuma regra especfica, rima ou fundamento, torna-se uma mensagem de altssima segurana, porm com a desvantagem de que quando chegar ao destinatrio, este no conseguir decifrar o anagrama. O sistema de rearranjo deve ser previamente combinado, de forma secreta, entre o remetente e o destinatrio.
Anagrama - derivado das palavras gregas ana, que significa voltar ou repetir, e graphein, que
significa escrever, resultando do rearranjo das letras de uma palavra ou frase para produzir outras palavras, utilizando todas as letras originais exatamente uma vez.
18
O O G
G A T O A T O C O
C O M E U E M U O R A
O O T
R A T O
O A O O E O A O G T C M U R T
Figura 2 - Modelo de citale feito de madeira Fonte: Wireless Networks Documentation. <http://www.wireless-net.org/>. Acesso em: 11 mar. 2010.
19
3.2.2 Substituio
Na substituio, uma das tcnicas recomendadas que se emparelhe ao acaso as letras do alfabeto, substituindo cada letra por seu par. Aplicando esse princpio, podemos gerar a seguinte tabela como base da escrita da cifra de substituio. G H C D L A B I J E F M K
P Q R S T U V W X N O Y Z
Por exemplo, caso um remetente queira escrever estarei no local combinado, a frase ficar da seguinte forma NDLUCNW EF TFRUT RFYVESF. Outra tcnica, conhecida como cifra de deslocamento de Csar3, consiste em substituir cada letra da mensagem por outra letra trs casas frente. Um exemplo de uso dessa cifra fica da seguinte maneira:
Alfabeto original a b c Alfabeto cifrado Texto original Texto cifrado D E F e n t d e f G H I r e g h I j k l m n o p q r s t u v w x y z J K L M N O P e m H P c o n t Q R S T U V W X Y Z A B C a t o
H Q W U H
F R Q W D W R
Por conveno, na criptografia o alfabeto correto escrito em minsculas e criptografado em maisculas. O texto original (correto) tambm fica em minsculas e a mensagem cifrada em maisculas.
3.2.2.1 Cdigo
Um cdigo envolve a substituio de uma palavra ou frase, por um smbolo, nmero ou outra palavra. Por exemplo:
Nas Guerras de Glia de Jlio Csar, foi escrito o primeiro documento com fins militares, utilizando
um mtodo de escrita secreta conhecida como cifra de substituio. Este documento foi escrito substituindo-se as letras do alfabeto romano por letras gregas, de modo que a mensagem ficasse incompreensvel ao seu inimigo. (SINGH, 2008, p.26)
20
Um batalho da polcia pode definir que a palavra samurai signifique atacar. Um time de vlei pode combinar antes de uma partida, alguns sinais (smbolos), que representam a maneira de como devem agir na jogada.
3.2.2.2 Cifra
Uma alternativa ao cdigo a cifra, que consiste em substituir as letras de uma palavra. O exemplo mais bsico seria trocar uma letra pela prxima letra do alfabeto, assim, a frase execute o plano torna-se fyfdvuf p qmboq. As cifras so fundamentais na criptografia. A cifra pode ser denominada como algoritmo, e toda a cifra deve ser acompanhada de uma chave4 que especifica os detalhes exatos da codificao. O algoritmo consiste em substituir a letra do alfabeto original por uma letra do alfabeto cifrado. A relao entre o algoritmo e a chave ilustrada na figura 3.
O emissor aplica ao texto um algoritmo cifrado. O receptor converte o texto cifrado na mensagem original utilizando o mesmo algoritmo e chave do
foi definido pelo linguista holands Auguste Kerckhoff, no livro La Cryptographie Militaire. (SINGH, 2008, p.28)
21
emissor. Mesmo que haja uma interceptao da mensagem, no ser fcil decifr-la sem conhecer o algoritmo utilizado. Quanto mais chaves um sistema de cdigo utilizar, maior sua segurana. Por exemplo, caso seja utilizada a cifra de substituio de Csar, s ser necessrio checar 25 possibilidades para decifrar a mensagem. Caso seja utilizado um algoritmo de segurana que consista em qualquer rearranjo do alfabeto, existiro 400.000.000.000.000.000.000.000.000 de chaves possveis para utilizar. Um exemplo de uso de algoritmo de substituio geral ficaria da seguinte maneira: a b c d e f Alfabeto cifrado D J B M F I
Alfabeto original Texto original Texto cifrado
g h i j k l m n o p q r s t u v w x y z P N R T A Y L U G Z E V Q K O W S C X H o G o b j e t i v o G J T F K R W G
i n f o r m e R U I G V L F
Este o princpio de Kerckhoff: A segurana de um criptossistema no deve depender da manuteno de um criptoalgoritmo em segredo. A segurana depende apenas de se manter em segredo a chave. (SINGH, 2008, p.28) Uma maneira bem simples de se conseguir uma chave enviando uma palavra-chave ou uma frase-chave como, por exemplo, ALFA ROMEO. Para usar a palavra-chave, o receptor deve remover os espaos e as letras repetidas e ento utilizar o resultado como o incio do alfabeto. No exemplo, a chave ficaria como ALFROME.
Alfabeto original Alfabeto cifrado
a b c d e f g h i j k l m n o p q r s t u v w x y z A L F R O M E G H I J K N P Q S T U V W X Y Z B C D
A vantagem de utilizar um alfabeto cifrado dessa maneira que de fcil memorizao. Durante anos a cifra de substituio foi utilizada como uma das mais fortes artes de escrita secreta.
22
substituio era indecifrvel. Porm, decifradores descobriram um atalho para quebrar a cifra, revelando o contedo da mensagem em minutos. Essa descoberta foi feita no Oriente Mdio por estudiosos rabes, que utilizavam uma combinao de lingustica, estatstica e devoo religiosa. Os rabes eram um povo muito culto, pois se esforavam para obter o conhecimento de outras civilizaes. Eles inventaram a criptoanlise, que a cincia que permite decifrar uma mensagem sem conhecer a sua chave. Enquanto o criptgrafo desenvolve novos mtodos de escrita secreta, o criptoanalista que luta para encontrar fraquezas nesses mtodos, de modo a quebrar a mensagem secreta. (SINGH, 2008, p.32) A criptoanlise avanou bastante nas escolas de teologia fundadas em Basra, Kufa e Bagd, pois os telogos buscavam revelaes de Maom escondidas no Coro. Os telogos queriam organizar, cronologicamente, as revelaes e faziam isso contando a frequncia das palavras em cada revelao. Alm das palavras, os telogos analisavam as letras individualmente e descobriram que algumas letras eram mais comuns que outras; por exemplo, as letras A e L so muito comuns no artigo definido al-, enquanto J utilizada numa frequncia pelo menos 10 vezes menor. Esta observao aparentemente inocente, na verdade serviu como um grande avano na criptoanlise. Uma maneira de decifrar uma mensagem codificada, da qual se saiba o idioma, pegar um texto, suficientemente longo, na mesma lngua. Analisa-se ento com que frequncia cada letra aparece no texto. A letra que aparece mais vezes batizada de primeira, a segunda mais frequente batizada de segunda e assim por diante, at a ltima letra do alfabeto. Em seguida deve-se analisar o criptograma e classificar da mesma maneira seus smbolos, sendo, o smbolo mais frequente batizado de primeiro e assim por diante. Troca-se ento a primeira letra de maior frequncia pelo primeiro smbolo de maior freqncia at converter todos os smbolos do criptograma.
23
Essa tcnica conhecida como anlise de frequncia e elimina a verificao de encontrar a chave que foi utilizada para cifrar o texto. Os textos longos tm maior probabilidade de seguir frequncias padro; j para textos curtos essa tcnica pode no funcionar direito, uma vez que eles tm maior probabilidade de desviarem, significativamente, das frequncias padro.
4.1
ANLISE DE FREQUNCIA
Uma melhoria muito simples para a segurana da cifra de substituio monoalfabtica foram os nulos, smbolos e letras que no representavam nada, mas que confundiriam um interceptador por anlise de frequncia. Outra melhoria simples era escrever as palavras com grafia errada de modo que a fontica permanecesse entendvel. EZEMPLU DI FRAZI CUM GRUAFIA EIRRAIDA Usando essa tcnica, fica difcil tambm aplicar a anlise de frequncia. Um nvel mais alto de substituio onde uma palavra representada por outra palavra ou smbolo (cdigo). Enquanto a cifra definida por uma substituio de letras, o cdigo definido por substituio de palavras ou frases. Apesar de o cdigo oferecer mais segurana, h um grande trabalho em se definir uma palavra-cdigo para cada uma das milhares de palavras possveis de um texto. Fora isso, o remetente e o receptor da mensagem teriam um volumoso livro, e se este livro fosse interceptado, seria necessrio criar um novo livro e distribu-lo de novo aos remetentes e destinatrios.
24
CIFRA VIGENRE
Leon Battista Alberti, nascido em 1404, pintor, compositor, poeta e
filsofo, foi uma figura de destaque na Renascena. Por volta de 1440, Alberti escreveu um ensaio do que ele acreditava ser uma nova forma de cifra. Alberti props a utilizao de dois ou mais alfabetos cifrados, usados alternadamente, para confundir os criptoanalistas potenciais.
Alfabeto original Alfabeto cifrado 1 Alfabeto cifrado 2 a X F b F R c d e I L f H g J h K i N j k l m n Z N B P o Y Y p P Z q A B r L C s t u C v T T w U U x S V y V z W O R O A G M E I J K Q D D
M E
G H
Q S
W X
O avano principal do sistema de Alberti que a mesma letra do texto original no aparece como uma nica letra do alfabeto cifrado. Alberti no conseguiu desenvolver sua idia num sistema completo de cifragem e esse sistema foi aperfeioado por Johannes Trithemius, alemo nascido em 1462, depois por Giovanni Porta, um cientista italiano nascido em 1535 e finalmente pelo diplomata francs Blaise de Vigenre, nascido em 1523. A fora da cifra de Vigenre consiste na utilizao de 26 alfabetos cifrados distintos para criar a mensagem cifrada. A tabela abaixo mostra como deve ser montada a tabela chamada de quadrado de Vigenre.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a B C D E F G H I J K L M N O P Q R S T U V W X Y Z A b C D E F G H I J K L M N O P Q R S T U V W X Y Z A B c D E F G H I J K L M N O P Q R S T U V W X Y Z A B C d E F G H I J K L M N O P Q R S T U V W X Y Z A B C D e F G H I J K L M N O P Q R S T U V W X Y Z A B C D E f G H I J K L M N O P Q R S T U V W X Y Z A B C D E F g H I J K L M N O P Q R S T U V W X Y Z A B C D E F G h I J K L M N O P Q R S T U V W X Y Z A B C D E F G H i J K L M N O P Q R S T U V W X Y Z A B C D E F G H I j K L M N O P Q R S T U V W X Y Z A B C D E F G H I J k L M N O P Q R S T U V W X Y Z A B C D E F G H I J K l M N O P Q R S T U V W X Y Z A B C D E F G H I J K L m N O P Q R S T U V W X Y Z A B C D E F G H I J K L M n O P Q R S T U V W X Y Z A B C D E F G H I J K L M N o P Q R S T U V W X Y Z A B C D E F G H I J K L M N O p Q R S T U V W X Y Z A B C D E F G H I J K L M N O P q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q r S T U V W X Y Z A B C D E F G H I J K L M N O P Q R s T U V W X Y Z A B C D E F G H I J K L M N O P Q R S t U V W X Y Z A B C D E F G H I J K L M N O P Q R S T u V W X Y Z A B C D E F G H I J K L M N O P Q R S T U v W X Y Z A B C D E F G H I J K L M N O P Q R S T U V w X Y Z A B C D E F G H I J K L M N O P Q R S T U V W x Y Z A B C D E F G H I J K L M N O P Q R S T U V W X y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
25
Basicamente a primeira fileira representa um alfabeto cifrado com a cifra de Csar, com deslocamento de uma letra na sequncia do alfabeto. A segunda fileira representa um alfabeto cifrado com a cifra de Csar, com deslocamento de duas casas e assim por diante para as demais fileiras. Na cifra de Vigenre, uma linha diferente do quadrado utilizada para codificar letras diferentes da mensagem. Para decifrar a mensagem o destinatrio precisa saber que linha do quadrado de Vigenre foi usada para a cifragem, e para isso utiliza-se uma palavra-chave. Exemplo utilizando a palavra-chave LIVRO para o texto INFORME O OBJETIVO:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a B C D E F G H I J K L M N O P Q R S T U V W X Y Z A b C D E F G H I J K L M N O P Q R S T U V W X Y Z A B c D E F G H I J K L M N O P Q R S T U V W X Y Z A B C d E F G H I J K L M N O P Q R S T U V W X Y Z A B C D L i T e F G H I J K L M N O P Q R S T U V W X Y Z A B C D E I n V f G H I J K L M N O P Q R S T U V W X Y Z A B C D E F V f A g H I J K L M N O P Q R S T U V W X Y Z A B C D E F G R o F h I J K L M N O P Q R S T U V W X Y Z A B C D E F G H i J K L M N O P Q R S T U V W X Y Z A B C D E F G H I I j K L M N O P Q R S T U V W X Y Z A B C D E F G H I J k L M N O P Q R S T U V W X Y Z A B C D E F G H I J K V l M N O P Q R S T U V W X Y Z A B C D E F G H I J K L R o J m N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O L o F n O P Q R S T U V W X Y Z A B C D E F G H I J K L M N I b P o P Q R S T U V W X Y Z A B C D E F G H I J K L M N O V j U p Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R e q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q r S T U V W X Y Z A B C D E F G H I J K L M N O P Q R s T U V W X Y Z A B C D E F G H I J K L M N O P Q R S I v J t U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V o Z u V W X Y Z A B C D E F G H I J K L M N O P Q R S T U v W X Y Z A B C D E F G H I J K L M N O P Q R S T U V w X Y Z A B C D E F G H I J K L M N O P Q R S T U V W x Y Z A B C D E F G H I J K L M N O P Q R S T U V W X y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
O L r F
O L t i
m e X M
M O Z
A grande vantagem que a cifra imune anlise de frequncia. Esta cifra pertence a uma classe conhecida como polialfabtica, pois utiliza vrios alfabetos cifrados por mensagem.
26
CIFRA HOMOFNICA
Homofonia. [Do gr. homophonia] Semelhana de sons ou de pronncia. Nessa outra tcnica de cifragem, cada letra substituda por uma
variedade de substitutivos, de acordo com seu nmero potencial proporcional a frequncia da letra. Por exemplo, a letra A corresponde a oito por cento de todas as letras que aparecem num texto em ingls, ento este possuir oito smbolos para represent-lo. Caso, por exemplo, a letra B corresponda a dois por cento de um texto em ingls, este possuir dois smbolos para represent-lo. Exemplo de cifra homofnica para o texto NO SMOKING:
a b c d e f g h i j k l m n o P q r s t u v w x y z
09 48 13 01 14 10 06 23 32 15 04 26 22 18 00 38 94 29 11 17 08 34 60 28 21 02 12 81 41 03 16 31 25 39 70 33 47 53 67 78 92 62 45 24 79 44 46 55 57 64 74 82 87 98 50 73 56 83 65 88 68 93 37 27 58 05 95 51 84 59 07 66 54 71 72 91 90 99 35 19 20 61 40 36 30 63 42 76 43 77 86 49 80 96 69 75 85 97 89 52
o 0
s m 11 22
o 5
k 4
i n 32 58
g 6
Uma cifra homofnica pode parecer uma cifra polialfabtica, pois cada letra pode ser cifrada de modos diferentes, porm a cifra homofnica no passa de uma cifra monoalfabtica. Uma letra no alfabeto pode ser representada por vrios smbolos, mas cada smbolo representa apenas uma letra. Uma vez estabelecido o alfabeto cifrado, este permanece o mesmo durante todo o processo de cifragem.
27
CIFRA DE LIVRO
Na cifra de livro, um texto ou um livro utilizado como chave. O
criptgrafo numera sequencialmente cada palavra no texto-chave. Cada nmero equivale a um substituto para a letra inicial da palavra associada, formando assim um alfabeto conforme exemplo abaixo.
Numerao para identificar as letras iniciais:
1
FOLHA DE SO PAULO
2 3 4
Escolas 6de 7SP 8usam 9recreio 10para 11aplicar 12jogos 13e 14brincadeiras 15antigas
Escolas 17particulares substituir a
46 63 32 18
16 31 45 62
22
27
crianas
42
28
no 29recreio. 30Para
44
a
47
33
correria
48 64
34
do
36
intervalo,
51
37
elas
53
38
oferecendo
54
40 55
espaos H
56
41 57
onde
58
os
43
professores
59
ensinam
61
brincar
com
jogos
65
de
50
tabuleiro
66 67
ou
52
com
68
brinquedos
70
antigos.
71
as
que
oferecem
at
60
cantos
de
Tabela 5 - Exemplo de tabela de letras iniciais para cifra de livro. Fonte: Prpria.
texto original V a m o texto cifrado 68 11 65 23 s 3 e 5 s 7 t 50 u 8 d 2 a 15 r 9
O receptor da mensagem tambm dever possuir o texto utilizado como chave, assim, com muita facilidade, conseguir decifrar a mensagem. Caso o texto cifrado seja interceptado, ser extremamente difcil decifr-lo utilizando a tcnica de criptoanlise.
28
TELGRAFO
Antes mesmo da Era Crist, j se havia observado as propriedades de atrao do mbar friccionado e as da atrao magntica do m. Em 1858, Giovanni della Porta descreveu o que ele chamou de telgrafo simptico, como sendo constitudo de duas agulhas de ao magnetizadas por um mesmo m. Supunha ele que o movimento provocado na agulha de um dos instrumentos causasse um movimento sncrono com o da outra agulha. Com isso, esperava conseguir o estabelecimento de comunicao entre dois pontos. Em 1747, na Inglaterra, William Watson demonstrou que a corrente eltrica podia ser transmitida a uma considervel distncia por um fio metlico, cujas extremidades, ligadas terra, formavam o circuito. Em 1800, Francisco Salv provou que as correntes voltaicas podiam ser utilizadas para a transmisso de sinais. Mas foi somente em 1819 que Hans Christian Oersted, ao observar o comportamento da agulha magntica, descobriu que esta poderia ser defletida mediante a passagem de uma corrente por um fio que lhe ficasse suficientemente prximo, verificando tambm que a deflexo variava para a direita ou para a esquerda, conforme o sentido de direo da corrente. Em 1825, William Sturgeon, na Inglaterra, inventou o eletromagneto. A ao da corrente eltrica no magneto foi aplicada pela primeira vez telegrafia por Andr Marie Ampre, em 1820, atendendo a uma sugesto de Pierre Simon Laplace. Segundo este, pequenos magnetos instalados na extremidade de recepo de 26 fios poderiam ser usados para indicar as letras do alfabeto. Em outubro de 1832, Samuel F.B. Morse, ao voltar da Europa para os Estados Unidos, projetou a construo de um aparelho telegrfico registrador e estabeleceu os princpios relativos a seu cdigo de pontos, traos e intervalos, com base na presena ou ausncia de impulsos eltricos. Aps introduzir diversos melhoramentos no aparelho, Morse transmitiu, em 1844, o primeiro telegrama pela linha de Washington a Baltimore, numa extenso de 64 quilmetros. No sc. XX, embora diminusse consideravelmente a importncia dos mtodos de Morse, alguns circuitos telegrficos existentes em diversas partes do mundo ainda utilizam os princpios fundamentais do sistema original de Morse. Nesses circuitos, os sinais so emitidos segundo o cdigo de Morse, na forma de pulsaes de corrente, curtas ou longas e separadas por intervalos. As pulsaes curtas, de durao muito breve, representam os pontos, tendo as correspondentes aos traos uma durao trs vezes maior. Os intervalos entre os componentes de uma letra equivalem a um ponto; entre uma letra e outra, a um trao; e entre duas palavras, a dois traos.
29
muito poderosa de telecomunicao, aumentando assim a necessidade de uma codificao segura. Marconi estava realizando experimentos com circuitos eltricos e descobriu que quando um circuito percorrido por uma corrente eltrica, este induz uma corrente em outro circuito isolado, a alguma distncia um do outro. Marconi aperfeioou o projeto dos circuitos aumentando a fora e acrescentando antenas e como resultado comeou a receber e transmitir pulsos de informaes atravs da distncia de 2,5 quilmetros. Ele tinha inventado o rdio. O telgrafo j era bem utilizado h pelo menos meio sculo, porm, exigia um fio para transportar a mensagem entre o emissor e receptor. No sistema adotado por Marconi, o sinal viajava pelo ar, sem que fosse preciso o emprego de fios. Em 1896, Marconi conseguiu apoio financeiro na Inglaterra, para aprimorar seu projeto que resultou na transmisso por 53 quilmetros, alm do canal da Mancha, at a Frana. Em 1901, Marconi efetuou a primeira transmisso por uma distncia de 3.500 quilmetros, desmistificando que a comunicao era limitada pelo horizonte, ou seja, que as ondas do rdio no seguiriam pela curvatura da Terra. Com isso, a inveno de Marconi fascinou os militares, que passaram a ver vantagens tticas bvias, permitindo a comunicao direta entre dois pontos sem a necessidade de um fio. Pela facilidade de comunicao e de interceptao, o rdio foi utilizado na Primeira Guerra Mundial por todos os lados, porm ningum tinha certeza de como garantir segurana das informaes. A inveno do rdio e a guerra intensificaram a necessidade de uma cifra segura. Foram criadas diversas cifras, mas uma por uma foram decifradas. A cifra mais famosa utilizada na guerra foi a ADFGVX, mas logo est foi quebrada pelo francs, Georges Painvin. Desde a quebra da cifra de Vigenre, no sc. XIX, os decifradores de cdigo levavam grande vantagem sobre os criadores de cdigo.
30
31
perceberam que estavam lidando com uma cifra usada apenas em comunicaes diplomticas de alto nvel. Eles trataram o telegrama com total urgncia e, aps algumas horas, conseguiram decifrar parcialmente a mensagem, e assim descobrir os planos terrveis de Zimmermann. O telegrama tinha uma mortfera ameaa, mas tambm um grande motivo para os Estados Unidos unirem-se aos aliados. A mensagem parcialmente cifrada foi enviada para o almirante, Sir William Hall, diretor do Servio Naval de Informaes. O almirante pediu a Montgomery que terminasse de decifrar a mensagem e preferiu manter o telegrama em segredo, pois caso os alemes soubessem que a mensagem de Zimmermann fora decifrada, logo elaborariam um novo sistema de cifragem, e isso sufocaria todo o sistema de interceptao de mensagens dos aliados. Hall estava ciente de que o ataque comearia em duas semanas, e foi isso o que ocorreu. No dia 1 de fevereiro, a Alemanha iniciou uma guerra naval irrestrita; no dia 3 de fevereiro, a resposta dos americanos foi a de que continuariam neutros na guerra. Montgomery e Grey, 15 dias aps terem entrado em contato com Hall, enviaram a mensagem completamente cifrada. Hall, nesse meio tempo, encontrou uma maneira de impedir que os alemes suspeitassem da quebra de sua cifra. A carta de Zimmermann j havia chegado ao Mxico numa verso revisada e decifrada. Hall entrou em contato com um agente britnico infiltrado no Escritrio Mexicano de Telgrafos, e obteve a verso mexicana do telegrama de Zimmermann. O telegrama foi liberado para a imprensa, e os alemes presumiram que o mesmo fora roubado do governo, e no interceptado e decifrado pelos britnicos, a caminho da Amrica. Zimmermann assumiu publicamente ser o autor do telegrama. Com isso, os Estados Unidos finalmente envolveram-se na guerra, juntando-se aos aliados.
32
33
Figura 4 - Disco de cifra de Alberti. Fonte: Association for Computing Machinery. <http://www.acm.org/>. Acesso em: 10 mar. 2010.
Alberti teria utilizado sua inveno para cifrar mensagens utilizando uma cifra polialfabtica. Ele conseguia isso, usando uma palavra chave para ajustar cada letra da mensagem. Por exemplo, para cifrar a palavra gol, usando LER como palavrachave, devia-se ajustar os discos de modo que o A externo ficasse ao lado do L interno, e com isso conseguia-se a primeira letra da mensagem que era a R, pois essa letra era a que estava ao lado do g. Para cifrar a segunda letra da mensagem, ajustavam-se os discos de modo que o A externo ficasse ao lado do E interno, e assim conseguia-se a segunda letra da mensagem que era a S, pois essa letra era a que estava ao lado do O. O processo continuaria at concluir todas as letras da mensagem.
34
O disco acelerava o trabalho e reduzia erros. Mesmo sendo um dispositivo bsico, foi utilizado por pelo menos uns cinco sculos.
12.2 ENIGMA
Em 1918 o inventor alemo Arthur Scherbius e seu amigo Richard Ritter, fundaram a empresa Scherbius & Ritter. Era uma empresa inovadora e um dos projetos era criar novos sistemas de criptografia para substituir os sistemas inadequados que foram utilizados na Primeira Guerra Mundial. Com isso eles criaram a primeira mquina criptogrfica, utilizando tecnologia do sc. XX. A inveno chamava-se Enigma (Figura 5), e foi o mais terrvel sistema de cifragem da histria.
Figura 5 - Enigma. Fonte: Bob Lord's Home Page. <http://www.ilord.com/enigma.html>. Acesso em: 10 mar. 2010.
A mquina, alm de componentes engenhosos, e possua trs elementos bsicos ligados por fios, sendo um teclado para a entrada das letras do texto original, uma unidade misturadora (Figura 6) que cifra cada letra e um mostrador contendo varias lmpadas para indicar a letra cifrada.
35
Figura 6 - Misturadores da Engima. Fonte: Bob Lord's Home Page. <http://www.ilord.com/enigma.html>. Acesso em: 10 mar. 2010.
Por exemplo, utilizemos um modelo de mquina Enigma simplificado, que possui apenas seis letras do alfabeto (A, B, C, D, E, F). Ao teclarmos a, a letra B ser iluminada, o que significa que a foi cifrado como B. Ao teclarmos b, a letra C ser iluminada, o que significa que b foi cifrado como C. Ao teclarmos c, a letra D ser iluminada, o que significa que c foi cifrado como D, e assim por diante. Caso o enigma esteja com a regulagem bsica, a mensagem aba seria cifrada como BCB, ou seja, estaria utilizando uma cifra monoalfabtica. O misturador a pea mais importante da mquina, pois ele que determina como a letra digitada no teclado ser cifrada. A cada letra digitada o misturador gira e uma nova cifragem gerada. Ou seja, se teclarmos a, a letra B ser iluminada, o que significa que a foi cifrado como B. Se teclarmos a novamente, a letra C ser iluminada, o que significa que a desta vez foi cifrado como C devido rotao do misturador. Porm, se digitarmos seis vezes a letra b, faria com que o misturador retornasse a sua posio original e com isso haveria repeties de cifragem, tornando-se um sistema fraco. Isso foi resolvido introduzindo um segundo misturador. O segundo misturador s se move, quando o primeiro misturador finaliza uma rotao completa. Com isso, consegue-se uma cifragem de um total de
36
6 x 6=36 letras; ou seja, havia 36 ajustes diferentes do misturador, o que equivale a trocar entre 36 alfabetos cifrados. Scherbius queria aumentar a complexidade de sua inveno e, para isso introduziu um terceiro misturador. Os trs misturadores ofereciam uma cifragem de um total de 26 x 26 x 26 = 17.576 letras; ou seja, havia 17.576 ajustes diferentes de misturadores. Alm disso, Scherbius acrescentou um refletor ao aparelho. O refletor era bem parecido com um misturador, porm, este no girava. Apenas os fios entravam por um lado e emergiam pelo mesmo lado. O refletor recebia o sinal e retransmitia atravs de uma rota diferente. Para enviar uma mensagem atravs da Enigma, o operador girava os misturadores para determinar a posio inicial. Havia 17.576 ajustes possveis e, portanto 17.576 posies iniciais. A disposio inicial determinava como a mensagem seria cifrada, ou seja, era a chave da cifragem. A mensagem era cifrada e transmitida via rdio para o destinatrio. O destinatrio precisava ter uma mquina Enigma e tambm ter conhecimento da chave inicial que determinava o posicionamento dos misturadores. Bastava ento digitar a mensagem cifrada, que o painel luminoso indicava cada letra da mensagem original. Mesmo que a mensagem fosse interceptada por algum que possusse uma mquina Enigma, este no conseguiria decifrar facilmente a mensagem, se no possusse o ajuste inicial da mquina. Os misturadores poderiam tambm ser trocados de lugar, fazendo com que afetasse na decifragem, j que o arranjo exato crucial tanto para a cifragem como a decifragem. Scherbius acrescentou ainda mais uma evoluo Enigma. Ele introduziu um painel de tomadas (Figura 7) entre o teclado e o primeiro misturador. O operador poderia, atravs desse painel, trocar algumas letras antes que elas entrassem no misturador. Por exemplo, o operador poderia conectar as tomadas a e b no painel, de modo que quando fosse digitada a letra b, o sinal eltrico seguiria pelo caminho da letra a, e vice-versa. O operador da Enigma poderia configurar at seis pares de letras, pois dispunha de seis tomadas.
37
Figura 7 - Painel de tomadas da Enigma. Fonte: Bob Lord's Home Page. <http://www.ilord.com/enigma.html>. Acesso em: 10 mar. 2010.
Com todos esses componentes, a Enigma possua um enorme nmero de chaves. A lista abaixo que mostra as possibilidades para cada componente: Orientao dos misturadores Cada misturador, sendo no total de trs, podia ser ajustado em 26 orientaes diferentes; existem, portanto, 26 x 26 x 26 = 17.576 (ajustes) Disposio dos misturadores Os trs misturadores poderiam ser ajustados em qualquer uma das seis ordens diferentes: 123, 132, 213, 231, 312, 321. Ou seja, seis (ajustes) Painel de tomadas O nmero de modos de conectar, e, portanto de trocar seis pares de letras enorme, sendo: 100.391.791.500 (ajustes) Total O nmero total de chaves possveis a multiplicao dos trs nmeros acima, sendo: 17.576 x 6 x 100.391.791.500 = 10.000.000.000.000.000
38
Ou seja, um interceptador que no conhece a chave, teria que verificar entre 10.000.000.000.000.000 de chaves possveis. Nota-se, que o painel de tomadas o componente que fornece o maior nmero de chaves. Porm, se Scherbius no tivesse acrescentado o misturador Enigma, mas somente o quadro de tomadas, a mquina funcionaria apenas como uma cifra de substituio monoalfabtica, e com isso os criptoanalistas poderiam decifr-la pela anlise de frequncia. Em 1925, Scherbius produziu a Enigma em grande escala. Trinta mil mquinas foram adquiridas e utilizadas, nas duas dcadas seguintes, pelo excito alemo.
12.2.1
A quebra da Enigma
Com a inveno de Scherbius, os alemes tiveram em mos o sistema
de criptografia mais seguro do mundo. No incio da Segunda Guerra Mundial, as comunicaes estavam protegidas por um nvel altssimo de cifragem, e parecia que a Enigma desempenharia um papel importante na vitria nazista. Em 1926, os britnicos, passaram a interceptar mensagens dos alemes, mas elas eram completamente confusas. Americanos e franceses tambm tentavam quebrar a cifra que era produzida pela Enigma, mas perderam as esperanas com os resultados desanimadores. Logo depois da derrota da Alemanha, os pases aliados sentiam-se numa posio confortvel e com o tempo perderam o interesse pela criptoanlise. Porm, a Polnia no podia deixar de lado seu interesse em decifrar as mensagens da Enigma, j que havia se tornado um estado independente e era ameaada constantemente pela Alemanha. O encarregado por tentar decifrar as cifras da Enigma, na Polnia, era o capito alemo Maksymilian Ciezki. Ele teve acesso verso comercial da Enigma, e estudou todos os princpios da mquina; porm, o modelo comercial era diferente do militar. Sem conhecimento da fiao da verso militar, Ciezki no teria chance de decifrar as mensagens. O desespero era to grande que o militar alemo contratou at uma vidente; claro que ele no obteve sucesso.
39
Foi ento que surgiu o alemo, Hans-Thilo Schmidt, que trabalhava como administrador das comunicaes cifradas da Alemanha, por indicao de seu irmo Rudolph. Schmidt era um descontente, mergulhado na pobreza, j que seus negcios no deram certo. Foi forado a deixar sua famlia para trabalhar num estabelecimento altamente secreto. Ressentido, sozinho, e invejando seu irmo perfeito, o resultado foi inevitvel. Comeou a vender segredos da Enigma para potncias estrangeiras. Schmidt obteve dinheiro e vingana, destruindo a segurana da Alemanha e de seu irmo. Graas a traio de Schmidt, os aliados conseguiram produzir uma rplica da Enigma. Mas somente a mquina no bastava para decifrar as mensagens. Era necessrio saber a configurao inicial da mquina que transmitiu a mensagem. Com isso, os poloneses mudaram sua poltica de recrutamento dos criptoanalistas que trabalhavam para quebrar a Enigma. Ao invs de contratar peritos na estrutura da linguagem, contrataram matemticos, j que a Enigma usava uma cifra mecnica. Os alemes usavam uma estratgia para definir a chave que seria utilizada no dia, enviando no incio de uma mensagem uma chave repetida duas vezes, ou seja, se o operador escolhesse a chave CFE, ele deveria cifr-la duas vezes, de modo que CFECFE transformaria-se em PEFNWZ. Os alemes exigiam a repetio para evitar erros causados por interferncias. Contudo, essa regra seria uma grande pista para o matemtico Marian Rejewski que tentava encontrar um meio de descobrir a chave diria. A estratgia de Rejewski era detectar uma repetio que prejudicasse a segurana de uma cifra, ao produzir padres. A repetio mais bvia na cifragem da Enigma era a chave da mensagem, repetida duas vezes no incio da mensagem. Por exemplo, as mensagens chegavam com as seguintes chaves cifradas:
1 Primeira mensagem Segunda mensagem Terceira mensagem Quarta mensagem L M J D 2 O V K V 3 K T T Y 4 R X M P 5 G Z P Z 6 M E E X
40
Como Rejewski sabia que a chave possua trs letras, ele percebeu que havia ligao entre a 1 e 4, 2 e 5 e 3 e 6 letra. Ele montou ento uma tabela conforme o exemplo abaixo:
Primeira letra Quarta letra A B C D P E F G H I J K M L R M X N O P Q R S T U V W X Y Z
Rejewski fez uma lista das correntes anotando todos os elos em cada uma:
A B C J F Q H M W Z G X A K O S V Y T E D N L P U R C J I B 3 ligaes 9 ligaes 7 ligaes 7 ligaes
Notou tambm que diariamente as letras e os tamanhos das correntes mudavam (reflexo da chave diria) e que a disposio do quadro de tomadas no refletia nas correntes. Por exemplo, se alterasse a tomada S e G para T e K, as correntes ficariam da seguinte maneira:
A B C J F Q H M W Z S X A T O G V Y K E D N L P U R C J I B 3 ligaes 9 ligaes 7 ligaes 7 ligaes
Tabela 8 - Lista de correntes para anlise de impactos na alterao de tomadas. Fonte: Prpria.
As letras na corrente mudaram, mas os elos permaneceram constantes. Com isso, ao invs de preocupar-se com 10.000.000.000.000.000 de chaves dirias, ele preocupava-se com o nmero de arranjos entre os misturadores (6) multiplicado pelo nmero de orientaes dos misturadores (17.576), o que resulta em 105.456 ajustes dos misturadores. Esse nmero 100 bilhes de vezes menor que o nmero de chaves dirias.
41
A equipe de Rejewski comeou a tarefa de verificar os 105.456 ajustes dos misturadores, catalogando os comprimentos das correntes. O trabalho durou um ano e com essas informaes catalogadas, Rejewski comeou a decifrar a Enigma. Diariamente, ele analisava as seis primeiras letras das mensagens interceptadas e com isso construa uma tabela de relacionamentos. Dessa forma, montou outra tabela contendo trs conjuntos de correntes com os seguintes nmeros de correntes e ligaes em cada:
4 correntes da 1 e da 4 letra com 4 correntes da 2 e da 5 letra com 5 correntes da 3 e da 6 letra com 3, 9, 7 e 7 ligaes 2, 3, 9 e 12 ligaes 5, 5, 5, 3 e 8 ligaes
Com essa outra tabela, Rejewski saberia os ajustes dos misturadores para a chave diria, pois as correntes eram como impresses digitais. Ainda faltava estabelecer a disposio dos fios no quadro de tomadas. Rejewski, ento, retirou todos os fios do quadro, de modo que este no produzisse nenhum efeito. Aps isso, ele pegava um trecho do texto cifrado interceptado e datilografava na Enigma. Algumas frases reconhecveis apareciam vagamente, como, por exemplo, alliveinberlin, que poderia significar arrive in Berlin (chega a Berlim). Assim ele sabia que as letras R e L conforme exemplo acima, foram ligadas e trocadas por um fio. Estabelecendo a disposio dos fios e descobrindo o ajuste dos misturadores, Rejewski completaria a decifrao da chave diria, decifrando todas as mensagens interceptadas no dia. Ele simplificou a tarefa de encontrar a chave diria, separando o problema de achar os ajustes dos misturadores do problema de detectar a disposio dos cabos no painel de tomadas. O ataque de Rejewski contra a Enigma foi uma grande realizao da criptoanlise.
42
13 CRIPTOGRAFIA COMPUTADORIZADA
Durante a Segunda Guerra Mundial os decifradores britnicos estavam na frente dos criadores de cdigos alemes, pois os especialistas de Bletchley Park deram continuidade s iniciativas dos poloneses em desenvolver mquinas para quebra de cdigos. Eles inventaram um aparelho decifrador, o Colossus, para combater a Lorenz, uma poderosssima cifra alem. Em 1943, a Colossus foi construda no centro de pesquisas dos correios, em Dollis Hill, Londres, e era uma mquina capaz de adpatar-se a diferentes problemas, ou seja, foi a precursora do moderno computador. A Colossus foi destruda depois da Segunda Guerra Mundial e sua planta de construo foi queimada. Com isso, outros cientistas receberam os crditos pela inveno do computador. Em 1945, na Universidade da Pensilvnia, foi criado o ENIAC, Electronic Numerical Integrator And Calculator, que consistia em 18 mil vlvulas eletrnicas capazes de realizar cinco mil clculos por segundo. Usar um computador para cifrar uma mensagem muito semelhante s formas tradicionais, mas existem trs grandes diferenas significativas entre a cifragem computadorizada e a mecnica (que foi base de cifras como a Enigma). A primeira que uma mquina de cifra limitada pelo que se pode construir na prtica e o computador pode simular uma mquina de cifragem mais complexa. Por exemplo, o computador pode ser programado para simular uma centena de misturadores cada um com uma rotao especfica, em diversos sentidos, alguns desaparecendo, outros aparecendo medida que a cifragem progride. Uma mquina mecnica com esse conceito praticamente impossvel de ser contruda. A segunda diferena est na velocidade da cifragem computadorizada em relao mecnica. A computadorizada quase que instantnea ou dentro de um tempo razovel. A terceira diferena que o computador usa nmeros ao invs de letras do alfabeto. Os computadores trabalham com nmeros binrios, sequncias de um e zero conhecidas como digitos binrios, ou bits (binary digits). Essa converso pode ser realizada atravs de diversos protocolos, tais como o ASCII, American Standard Code for Information Interchange (Cdigo Padro Americano para Troca de Informaes). O ASCII reserva um nmero binrio de sete digitos para cada letra do alfabeto. Existem 128 (27) maneiras de se arrumar uma combinao
43
de sete dgitos binrios, ou seja, o suficiente para definir todas as letras minsculas, pontuao e smbolos.
Nmeros binrios em ASCII para letras maisculas A B C D E F G H I J K L M 0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0100 0110 0100 0111 0100 1000 0100 1001 0100 1010 0100 1011 0100 1100 0100 1101 N O P Q R S T U V W X Y Z 0100 1110 0100 1111 0101 0000 0101 0001 0101 0010 0101 0011 0101 0100 0101 0101 0101 0110 0101 0111 0101 1000 0101 1001 0101 1010
No incio, devido ao alto custo, a computao era utilizada por pessoas ligadas ao governo e ao exrcito; mas aps a inveno do transistor, em 1947, a computao comercial tornou-se realidade. Em 1960, os computadores tornaram-se mais poderosos e baratos e cada vez mais empresas compravam e mantinham computadores, podendo us-los para cifrar comunicaes importantes, tais como transferncia de valores e negociaes comerciais. medida que empresas compravam computadores surgia um novo problema, que no existia enquanto o computador era de uso exclusivo do governo e dos militares. Nas empresas no havia padronizao no sistema de cifragem, ou seja, no era garantido que uma mensagem enviada por uma empresa poderia ser decifrada, pois no poderia ter o mesmo sistema de cifragem. Foi ento que em 1970 a IBM lanou o sistema de cifragem conhecido como Lucifer. O Lucifer realiza a seguinte operao para cifrar uma mensagem: inicialmente, converte a mensagem numa fileira de digitos binrios; divide a fileira em blocos de 64 digitos, onde a cifragem feita separadamente em cada bloco. Finalmente, captura apenas um bloco de 64 digitos e divide-os em dois blocos de 32 digitos chamados de Esquerdo0 e Direito0, que passam por uma funo multiladora que muda os digitos de acordo com uma substituio complexa. O
44
Direito0 multilado somado ao Esquerdo0 criando-se um novo bloco de 32 digitos chamado de Direito1. O Direito0 original renomeado de Esquerdo1. Todo processo repetido, mas comeando pelos novos blocos Esquerdo1 e Direito1. Esse processo repetido at que se tenham completado 16 rodadas. O Lucifer era considerado um dos mais poderosos sistemas de cifragem disponveis comercialmente e foi utilizado por um grande nmero de organizaes. O sistema seria adotado como padro americano se no fosse a interveno da NSA (Agncia de Segurana Nacional). O Lucifer era to poderoso que oferecia a possibilidade de um padro de cifragem alm da capacidade da prpria NSA em decodific-lo. H rumores de que a NSA enfraqueceu um aspecto do Lucifer, diminuindo seu nmero de chaves possveis antes de permitir que fosse adotado como padro. A NSA limitou o nmero de chaves a aproximadamente 100.000.000.000.000.000 (tecnicamente se fala em 56 bits) e foi oficialmente liberada em 23 de novembro de 1976, batizada como DES, Data Encryption Standard (Padro de Cifragem de Dados). Um quarto de sculo depois, a DES continua sendo o padro oficial americano para a cifragem. Apesar da fora da DES, as empresas ainda lidavam com o grande problema da distribuio de chaves, que tem prejudicado a criptografia ao longo de sua historia. Parece uma questo banal, mas para duas partes comunicar-se entre si, preciso confiar a uma terceira a entrega de uma chave.
45
46
processo menos seguro, j que envolveria uma terceira pessoa. Durante dois mil anos isso foi considerado um axioma da criptografia. Mas h um meio de desafiar esse axioma. Supondo que Alice envia mensagens para Bob numa caixa trancada com um cadeado e que somente os dois possuem a chave, ainda assim, seria inevitvel a troca de chaves. Um novo cenrio seria Alice enviando uma mensagem altamente secreta numa caixa de ferro com um cadeado (que somente Alice tem a chave) trancado por ela. Bob recebe a caixa e tambm tranca com seu prprio cadeado (que somente Bob possui a chave). Bob envia a caixa de volta para Alice contendo os dois cadeados. Alice recebe a caixa, destranca seu cadeado e reenvia a caixa somente com o cadeado de Bob. Ele pode ento abrir a caixa que possui somente seu cadeado, e para qual possui a chave. Dessa forma foi possvel provar que existe uma maneira de trocar uma mensagem segura sem que um precise da chave do outro. Porm, esse modelo no muito funcional na realidade, mas serviu de grande inspirao para Diffie procurar um mtodo que solucionaria o problema de distribuio de chaves. Diffie e Martin Hellman (outro criptgrafo) realizaram diversas pesquisas fracassadas at que se concentraram no exame de vrias funes matemticas. A maior parte das funes matemticas classificada como funes de mo dupla, pois fcil faz-las e desfaz-las. Contudo, Diffie e Hellman no estavam interessados em funes de mo dupla ento concentraram seus esforos nas funes de mo nica. Uma funo de mo nica, como o prprio nome sugere, bem difcil de desfazer. Uma analogia seria misturar tinta amarela com azul para produzir a tinta verde. muito fcil misturar as tintas, mas quase impossvel reverter o processo, o que torna isso uma funo de mo nica. Foi ento que eles seguiram pelo campo da aritmtica modular, onde h uma riqueza de funes de mo nica. Depois de dois anos estudando a aritmtica modular, Hellman provou que Alice e Bob poderiam estabelecer uma chave sem se encontrar, eliminando o axioma que durou sculos. A idia de Hellman dependia da funo de mo nica da forma Yx (mod P). Alice e Bob inicialmente deveriam escolher valores de Y e P, com restrio de que Y deveria ser menor que P. Eles podem comunicar-se sem preocupar-se com a segurana para trocar os valores, pois mesmo que seja interceptado, isso no
47
importar como demonstrado na tabela abaixo. Supondo que Alice escolheu 7 (Y=7) e Bob escolheu 11 (P=11), voc ver que Alice e Bob podero cifrar uma mensagem sem se encontrar.
Alice Alice escolhe o 3 por exemplo e mantm em segredo. Vamos chamar de A o nmero escolhido. Alice introduz o 3 na funo de mo nica 7A(mod 11): 73(mod 11) = 343(mod 11) = 2 Alice atribui o resultado do clculo de alfa e envia o resultado, 2, para Bob Bob Bob escolhe o 6 por exemplo e mantm em segredo. Vamos chamar de B o nmero escolhido. Bob introduz o 3 na funo de mo nica 7B(mod 11): 76(mod 11) = 117.649(mod 11) = 4 Bob atribui o resultado do clculo de beta e envia o resultado, 4, para Alice
Fase 1 Fase 2
Fase 3 A troca
Esse um momento crucial pois Alice e Bob esto trocando informaes, e nesse momento Eva pode interceptar a mensagem, ou seja, os valores de Y e P ou 2 e 4. Contudo esses valores no so chaves, e por isso no importa que Eva os conhea. Alice pega o resultado de Bob e calcula a soluo de A(mod 11): 43(mod 11) = 64(mod 11)=9 Bob pega o resultado de Alice e calcula a soluo de B(mod 11): 26(mod 11) = 64(mod 11)=9
Fase 4
A chave
Embora o sistema parea perfeito e realmente foi um grande salto, no era perfeito, pois existia o inconveniente de um transmitir para o outro, sem preocupar-se mais com a segurana, os valores de suas partes de chaves. Ou seja, o ideal seria que os dois estivessem conectados ao mesmo tempo, e isso prejudicaria a espontaneidade do e-mail. De qualquer forma Hellman provou que no era necessrio que Alice e Bob se encontrassem para obter uma chave secreta, mas ainda assim o esquema deveria ser mais eficiente.
48
49
50
Todos que conhecem o valor de N (a chave pblica) podem deduzir o valor de p e q, afinal, N foi criado a partir de p e q. Porm, se o valor for suficientemente grande, ser virtualmente impossvel deduzir os valores. Isso seria possvel realizando uma fatorao. Por exemplo, caso Eva intercepte a chave 408.508.091 e utilize a calculadora para realizar a fatorao, ela levaria uma mdia de 500 minutos, ou 8 horas para encontrar os valores de p e q. Para aumentar a segurana da chave, basta escolher nmeros primos to grandes como 1065. Uma estimativa de fatorao utilizando um computador modelo Intel Pentium de 100 Mhz e 8 MB de RAM de 50 anos. Para importantes transaes bancrias, N deve ser em torno de 10308.
51
52
17.1.2
Definio
Chama-se funo do primeiro grau, ou funo afim, a qualquer funo = + , onde e so nmeros reais
dados e
o nmero
+ , o nmero
chamado de coeficiente de
= 3
17.1.3
Grfico
= 11 e
=0 = + , com 0,
O grfico de uma funo de primeiro grau, uma reta oblqua aos eixos 0x e 0y.
Na figura 8, quando aumentamos o valor de x, os correspondentes valores de y tambm aumentam. Logo a funo crescente quando o coeficiente de x positivo ( > 0 .
53
Na figura 9, quando aumentamos o valor de x, os correspondentes valores de y diminuem. Logo a funo decrescente ( <0 . quando o coeficiente de x negativo
1)
=3 1
Exemplos: 2)
= 2 + 3
negativo decrescente.
54
17.1.4
veremos adiante, = .0 +
O coeficiente de , , chamado coeficiente angular da reta e, como est ligado inclinao da reta em relao ao eixo 0x. = . = 0,
uma reta.
temos
eixo 0y.
17.1.5
0, o nmero real
+ ,
Temos:
=0
=0 =
Exemplos:
= .
a soluo da equao do
=02 5=0
= 2 5: = 5 2
17.1.6
Sinal da funo
=03 +6=0
= 3 + 6:
= 2 = determinar os zero e os
Estudar o sinal de uma funo qualquer valores de valores de para os quais para os quais positivo, os valores de negativo.
para os quais
seu sinal. J vimos que essa funo se anula para possveis: 1) > 0 (a funo crescente) >0 + >0 > <0 + <0 <
< <0
55
e vamos estudar
>0
>
Concluso: y positivo para valores de x maiores que a raiz e y negativo para valores de x menores que a raiz. < 0 (a funo decrescente) >0 + >0 < <0 + <0 >
>0
Figura 12 - Grfico do estudo do sinal da funo do primeiro grau com > 0. Fonte: Prpria.
2)
>
<
<0
Concluso: y positivo para valores de x menores que a raiz e y negativo para valores de x maiores que a raiz.
Figura 13 - Grfico do estudo do sinal da funo do primeiro grau com < 0. Fonte: Prpria.
56
Exemplos: 1)
= 2 1:
= . Seu grfico
1 2
>0
> <
1 2 1 2
<0
Figura 14 - Grfico do estudo do sinal da funo do primeiro grau do 1 exemplo. Fonte: Prpria.
2)
= 2 + 5:
= . Seu grfico
>0
5 2
< >
5 2 5 2
<0
Figura 15 - Grfico do estudo do sinal da funo do primeiro grau do 2 exemplo. Fonte: Prpria.
57
17.1.7
(IEZZI; DOLCE; DEGENSZAJN; PRIGO, 1997, p. 44). 2) Duas inequaes simultneas: 1 2 + 3 < Resolvendo a (I) 1 2 + 3: 1 2 + 3 (I) e 2 + 3 < + 5 (II) 1 2 + 3 2 3 1 2 2 Resolvendo a (II) 2 + 3 < +52 + 5: +5
7 2
<53
<2
58
Soluo final: 1
raiz
= . Ento:
3) Inequao-produto 4 3 Faamos
<2
2 7 >0:
<2
. Temos
= 3 < 0 e
4 3
>0 <0
< >
4 3 4 3
raiz
= . Ento:
Faamos
= 2 7 e estudemos o sinal de
. Temos
=2>0 e
59
7 2
7 2 7 2
Resposta: <
temos
> 0? .
= 10 15
0:
60
3 2
3 2 3 2
5 4
5 4 5 4
61
temos
= 0 ocorre para
0? .
=0e
0. Isso nos
17.1.8
mensagem cifrada aos estudantes e realizando alguns clculos matemticos para decifr-la, com isso o professor ter aguado a curiosidade. Ele distribui aos alunos uma tabela, contendo um alfabeto relacionado a nmeros, que ser utilizada nos exerccios.
# 0 A 1 B 2 C 3 D 4 E 5 F 6 G H 7 8 I 9 J K L M N O P Q R S T U V W X Y Z 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Tabela 12 - Tabela alfa-numrica para exerccios com funes do primeiro grau. Fonte: Prpria.
Explica que para cifrar uma mensagem recai no problema de permutar nmeros por meio de uma regra . Faz isso de forma prtica atravs das funes = + com a, b inteiros, a 0, definidas no conjunto {0,1,...,26}. Exibe um exemplo de Alice querendo trocar uma mensagem sigilosa
com Bob utilizando o alfabeto escolhido. Explica o que uma funo do primeiro grau conforme citado anteriomente (17.1.2). Definem juntos uma funo cifradora, por exemplo:
=2 3
62
mensagem original. Aps os alunos dominarem o processo, o professor divide a sala em dois grupos, onde cada grupo definiria uma funo cifradora e uma mensagem. Os grupos devem trocar as funes e mensagens para que sejam decifradas.
Decifram a mensagem calculando a imagem da funo inversa de nessa sequncia e utilizando a tabela alfabeto-nmrica, obtm a
ndice i indica a linha e o ndice j a coluna s quais o elemento pertence. As linhas so numeradas de cima para baixo (de 1 at m) e as colunas da esquerda para a direita (de 1 at n). Uma matriz m x n representada por:
M=
ou M =
M= Os
exemplos
63
ou
acima
mostram
as
trs
formas
possveis
de
representao de uma matriz: parnteses, colchetes e dois pares de barras verticais. Uma matriz M do tipo m x n tambm pode ser indicada por: 1,2,3, , = 1,2,3, , =
Ou simplesmente
17.2.2
Matrizes especiais
Algumas matrizes apresentam uma utilidade maior nesta teoria e por
17.2.2.1
Matriz linha
Matriz linha toda matriz do tipo 1 x n, isto , possui uma nica linha.
Exemplo:
17.2.2.2
Matriz coluna
[0 9 1 7] matriz 1 x 4
Matriz coluna toda matriz do tipo m x 1, isto , possui uma nica coluna. Exemplo: 5 1 matriz 3 x 1 3
17.2.2.3
Matriz nula
Matriz nula toda matriz que tem os elementos iguais a zero. Exemplos: 1) 0 0 0 a matriz nula do tipo 2 x 3. 0 0 0
2)
17.2.2.4
Matriz quadrada
64
Matriz quadrada de ordem n toda matriz do tipo n x n, isto , possui nmero de linhas e colunas iguais. Exemplo:
Chama-se diagonal principal de uma matriz quadrada de ordem n o conjunto dos elementos que tm os dois ndices iguais, isto : {aij | i = j} = {a11, a22, a33, ..., ann} Chama-se diagonal secundria de uma matriz quadrada de ordem n o conjunto dos elementos que tm a soma dos ndices igual a n + 1, isto : {aij | i + j = n + 1} = {a1n, a2,n-1, a3,n-2, ..., an1} Exemplos: 8 9 7 1) A matriz M = 6 4 5 quadrada de ordem 3. Sua diagonal 1 2 3
diagonal principal {0, 5, -1, -6} e sua diagonal secundria {3, 6, 9, -3}.
17.2.2.5
Matriz diagonal
Matriz diagonal toda matriz quadrada em que os elementos que no
0 3) 0 0
0 0 0 0 0 0
4)
0 0 0 0
17.2.3
Igualdade de matrizes
1,2,3, , Duas matrizes =
2 0 5) 0 3 0 0
0 0 0 e =
65
para todo
e todo
matrizes serem iguais, devem ser do mesmo tipo e apresentar todos os elementos correspondentes iguais (elementos com ndices iguais). Exemplos: 1) 2) 1 3 1 = 7 4 7 3 pois 4 = , = , = = .
1,2,3, ,
1 3 1 7 pois 3 4 7 4
17.2.4
Adio
Dadas duas matrizes =
A+B a matriz
tal que
que a soma de duas matrizes A e B do tipo m x n uma matriz C do mesmo tipo em que cada elemento a soma dos elementos correspondentes em A e B. Exemplos: 1) 2) 1+4 21 3+1 1 2 3 4 1 1 5 + = = 44 5+0 66 4 5 6 4 0 6 0 7+0 8+1 7 8 0 1 7 9 + = = 9+2 9+3 9 9 2 3 11 12 1 4 5 0
, chama-se soma
66
17.2.4.1
Matriz oposta
Seja a matriz
de cada um de seus elementos (IEZZI; DOLCE; DEGENSZAJN; PRIGO, 1997, p. 365). Exemplo: Se = 5 1 5 1 , ento = . 4 3 4 3 = e = , definimos a matriz = + .
. Chama-se oposta de
a matriz .
trocando-se o sinal
17.2.4.2
Matriz diferena
17.2.4.3
Propriedades da adio
0 1 1 1 0 1 1 1 1 2 = + = 3 2 2 5 3 2 2 5 1 3
2 3 4 2 5 + 2 5 = 3 1 6 3 1 1 1 2
/ +
17.2.5
produto
a matriz
tal que
67
por um nmero 21 6 3 6
17.2.5.1
0 2) . 8 10
2 4 0 6 4 = 4 12 6 5
1 2 3 2 6 3
seguintes propriedades: . . . + = = . . + .
1.
= .
+ .
Onde
so nmeros
reais quaiquer.
17.2.6
Multiplicao de matrizes
Dadas duas matrizes = = e
a matriz
tal que: = . + . +
= . = .
, chama-se produto
17.2.6.1
Observaes:
. e todo
+ +
1,2, ,
A definio dada garante a existncia do produto colunas de do tipo linhas de . for igual ao nmero de linhas de
68
muito importante notar que a multiplicao de matrizes no comutativa, isto , para duas matrizes quaisquer necessariamente. Ainda pela definio, um elemento procedimento seguinte: o Toma-se a linha da matriz : ( elementos) da matriz : da matriz e falso que =
o Toma-se a coluna
( elementos)
o Coloca-se a linha de
de :
o Calculam-se os
o Somam-se
esses
produtos,
obtendo
(IEZZI;
DOLCE;
DEGENSZAJN; PRIGO, 1997, p. 369). Exemplo: Dadas tipo 2 1. Fazendo Sendo = 1 2 4 5 3 e 6 7 = 8 , calcular 9 do tipo 3 e
. e do
do tipo 2 =
, devemos calcular
3e
17.2.6.2
17+ +2 8 + +3 9 47+ +5 8 + +6 9
1 . de 2 . de =
7 + 16 + 27 28 + 40 + 54
1 1
. de . de =
69
= 50 122
associativa:
distributiva direita em relao adio: quaisquer que sejam as matrizes distributiva esquerda: = = + = = = +
, ,
= =
= =
; ;
; .
17.2.7
Matriz identidade
Matriz unidade (ou matriz identidade) de ordem (indica-se 0 1 0 0 0 0 1 0 0 0 0 1 ) toda
17.2.7.1
Observao:
quando este existir. Qualquer que seja a matriz quadrada , temse . = . Exemplos:
1)
17.2.8
=
1 2) 0 0
2 1
3 1 0 2 3 . = 5 0 1 1 5
70
0 0 2 4 3 2 4 3 1 0 . 1 5 0 = 1 5 0 0 1 0 2 1 0 2 1
Matriz transposta
Dada uma matriz =
exemplo,
tal que ,
,,
, para todo
a matriz ; vale
. Repetindo o raciocnio,
so ordenadamente iguais s
2)
17.2.8.1
Se Se Se
= = =
, ento
ento
17.2.9
Matriz inversa
Seja uma matriz quadrada de ordem tal que . Se = = . Dizemos que . Neste caso, a matriz dita inversa
A inversa de . . = =
2 0 . 4 3 0
2 0 4 3 0 =
= 1 0 e 0 1
71
, pois:
2 4
0 1 0 = . 3 0 1
Existe uma regra prtica para o clculo da inversa de uma matriz quadrada de ordem 2: Seja = = .
, ento
17.2.9.1
17.2.10 17.2.10.1
O mtodo criptogrfico que o professor deve apresentar utilizar matrizes invertveis como chaves. Ele deve explicar aos alunos que com esse mtodo as mensagens ficariam mais difcieis de serem decifradas por interceptadores, o que torna o exerccio novamente interessante para o estudante. O professor pode exibir o exemplo de Alice e Bob que combinam previamente a utilizao da matriz = 3 2 e sua inversa 1 1 = 1 2 como 1 3
chaves, ressaltando que a deteminante das matrizes escolhidas tem que ser -1 ou 1, simplesmente para facilitar o clculo da matriz inversa.
72
Explica que para Alice transmitir a mensagem Estudar divertido, ela deve montar uma matriz mensagem dispondo a sequncia numrica associada em colunas, completando as posies restantes com zero, ou seja:
# 0 A 1 B 2 C 3 D 4 E 5 F 6 G H 7 8 I 9 J K L M N O P Q R S T U V W X Y Z 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Em seguida, calcula-se: = 3 1 2 1 5 19
5 20 19 21
53 24
102 41
14 5
20 4 21 1 54 18
4 1
18 5 0 0
15 5
18 5 0 0
4 22 9 5
30 76 13 27
4 22 9 5 94 38
18 20
35 13
18 20
9 15 4 0
45 = 15
9 15 = 4 0
Para reverter o processo (decifrar) e obter a mensagem original, Bob deve restaurar a forma matricial de: = = 53 102 24 41 53 24 = = , e com sua chave 54 18 15 5 = 30 76 13 27 94 38 = , recuperar 45 15 = atravs .
14 5
Logo
20 21
4 18 1 0
14 5
5 4 0 9 #
54 18
22 18 5 20
15 30 5 13
9 15 = 4 0 #
76 27
35 13
94 38
35 45 = 13 15
e portanto a mensagem
73
17.2.10.2
misturar duas cifras, matrizes e o cdigo de Csar, para que o aluno utilize mais conceitos matemticos. Ele deve explicar aos alunos que com esse mtodo as mensagens ficariam ainda mais difcieis de serem decifradas por interceptadores, o que torna o exerccio novamente interessante para o estudante. O professor pode exibir novamente o exemplo de Alice e Bob que combinam previamente a utilizao da matriz 1 2 como chaves. 1 3 = 3 2 1 1 e sua inversa =
deve utilizar a cifra de deslocamento de Csar (trs casas) para realizar a primeira fase da cifragem. Para a segunda fase, montar uma matriz mensagem seguida, na terceira fase, calcula-se: mensagem cifrada.Exemplo: 1 Fase) Deslocamento de Csar:
Alfabeto original Alfabeto cifrado Texto original Texto cifrado a X e B b Y s P c Z t Q d A u R e f g h B C D E d a r A X O i F e B j k G H d i A F l I m n o p q r s t u v w J K L M N O P Q R S T v e r t i d o S B O Q F A L x U y V z W
dispondo a sequncia
J K L M N O P Q R S T U V W X Y Z 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
3 Fase) Calcula-se: = 3 2 1 1 2 16
17 18
1 15 24 0
2 0
1 19 6 2
15 6 17 1
12 = 0
38 18
87 51 35 25
45 15
6 15 2 7
61 21
79 20 32 7
36 = 12
74
Para reverter o processo (decifrar) e obter a mensagem original, Bob deve restaurar a forma matricial de: = = = , e com sua chave = = , recuperar , e atravs depois,
realizar o processo reverso do deslocamento de Csar. O professor deve deixar claro que na decodificao, a ltima fase da codificao deve ser a primeira a ser desfeita, ou seja, a ordem do processo inversa.
17.3.2
Definio
lei
> 0e
da
1. =2 =
forma
Chama-se funo exponencial qualquer funo : dada por uma = , onde um nmero real
dado,
Exemplos: 2) 2 4) =
1) 3)
= 0,34
17.3.3
Propriedades
=0 =
, temos:
para
Se
75
se
, ento
<
=2 ,
=3 ,
Se 0 <
Para todo Se =
> 0e
, ento
1, temos: =
Para todo Se =
> 1, ento
Tudo isso pode ser resumido dizendo-se que o conjunto-imagem da funo DEGENSZAJN; PRIGO, 1997, p. 97).
17.3.4
Grfico
Representando graficamente a funo exponencial
, temos:
Para
Para 0 <
76
Exemplos: 1) = 2)
=3
= .
Em qualquer caso: = .
pertencentes ao domnio, se
77
17.3.5
Equaes exponenciais
Uma equao exponencial aquela que apresenta a incgnita no
expoente de pelo menos uma potncia. 4 2 = 12. Por exemplo, so exponencias as equaes 2 = 16, 0< = 81 e 1 ,e
17.3.6
Inequaes exponenciais
= 3 ou
= 729 3
= 2, 3
=6
6=0
Uma inequao exponencial aquela que apresenta a incgnita no expoente de pelo menos uma potncia. 4 2 12. Por exemplo, so exponenciais as inequaes 2 > 64, 0< 27 e 1 ,
< <
Exemplos: 2) 2
>
ou
<
se se 0 < =
78
1) 2 > 64 2 > 2 3 2 64 2 =
17.3.7
>6
+1 6
60
elaborada aos estudantes, realizando clculos de estudos das potncias com expoentes positivos e negativos. Ele distribui aos alunos uma tabela contendo um alfabeto relacionado a nmeros que ser utilizado nos exerccios.
A B C D E F G H I J K L M # N O P Q R S T U V W 2 3 4 5 6 7 8 X Y Z -13 -12 -11 -10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 1 9 10 11 12 13
Tabela 15 - Tabela alfa-numrica para exerccios com funes exponenciais. Fonte: Prpria.
Explica que para cifrar uma mensagem recai no problema de permutar nmeros por meio de uma regra . Faz isso de forma prtica atravs das funes 13, 12, 11, . . . ,13 . = onde um nmero real dado, >0 e 1 definidas no conjunto
com Bob utilizando o alfabeto escolhido. Explica o que uma funo exponencial conforme citado anteriomente (17.3.2). Definem juntos uma funo cifradora, por exemplo: =2
79
Decifram a mensagem fatorando cada imagem encontrada e utilizando a tabela alfabeto-nmrica, obtm a mensagem original. Exemplos: 1) = obtemos 2 .
Fatorando o denominador
2 2 2 2 2 2 2 2 2 2
, sabendo as
Fatorando o nmero
64 32 16 8 4 2 0
Logo reescrevemos essa funo sendo portanto = 6. Como funo dada inicialmente era
2 2 2 2 2 2 2
= 2 , isso implica 2 = 2 e
=2 .
grupos, onde cada grupo definiria uma funo cifradora e uma mensagem. Os grupos devem trocar as funes e mensagens para que sejam decifradas.
80
18 CONSIDERAES FINAIS
A criptografia to antiga quanto prpria escrita, pois j era encontrada no sistema de escrita hieroglfica dos egpcios. Os romanos utilizavam cdigos secretos para comunicar planos de batalha. Durante a guerra, os ingleses ficaram conhecidos por seus esforos na decifrao de cdigos. O mais interessante que a tecnologia de criptografia no mudou muito at meados deste sculo. Depois da Segunda Guerra Mundial, com a inveno do computador, a rea realmente floresceu, incorporando complexos algoritmos matemticos. Nos sculos anteriores, a criptografia teve um papel importante na histria da humanidade. No presente tornou-se uma ferramenta fundamental, com o surgimento da internet e sua consequente facilidade de processar e transmitir dados de maneira precisa e extremamente rpida. O trabalho de carter qualitativo, pois a pesquisa desse trabalho abrange no somente a parte conceitual e terica, baseada em pesquisas bibliogrficas e em experincias durante estgios realizados numa escola pblica da cidade de So Paulo, mas, tambm, a parte prtica, atravs da realizao de aulas de reforos para alunos do Mackenzie, que vieram de diversas escolas e, consequentemente, com diferentes graus de conhecimento matemtico, de contedos do Ensino Fundamental e Mdio. Por ser um assunto muito interessante e que est presente no cotidiano desses alunos, a criptografia uma maneira motivadora para incentivar o estudo da matemtica em sala de aula, fazendo com que eles pesquisem, estudem e utilizem esses conhecimentos em suas vidas.
81
REFERNCIAS BIBLIOGRFICAS
BURNETT, Steve; PAINE, Stephen. Criptografia e Segurana O guia oficial RSA. 2. ed. So Paulo: Editora Campus, 2002.
CURY, Augusto. Pais brilhantes, Professores fascinantes. 7.ed. Rio de Janeiro: Sextante, 2003.
GENTIL, Nelson; SANTOS, Carlos Alberto Marcondes dos; GRECO, Antnio Carlos; FILHO, Antnio Belloto; GRECO, Sergio Emlio. Matemtica para o 2 grau. 11. ed. So Paulo: Editora tica, 1998.
IEZZI, Gelson; DOLCE, Osvaldo; DEGENSZAJN, David Mauro; PRIGO, Roberto. Matemtica. So Paulo: Atual Editora Ltda, 1998.
IEZZI, Gelson; DOLCE, Osvaldo; MURAKAMI, Carlos. Fundamentos de Matemtica Elementar 2 Logaritmos. 8. ed. So Paulo: Atual Editora Ltda, 1998.
IEZZI, Gelson; HAZZAN, Samuel. Fundamentos de Matemtica Elementar 4 Sequncias, Matrizes, Determinantes e Sistemas. 6. ed. So Paulo: Atual Editora Ltda, 1999.
MORENO, Edward David; PEREIRA, Fabio Dacncio; CHIARAMONTE, Rodolfo Barros. Criptografia em Software e Hardware. So Paulo: Novatec Editora Ltda, 2005.
MURAKAMI, Carlos; IEZZI, Gelson. Fundamentos de Matemtica Elementar 1 Conjunto e Funes. 8. ed. So Paulo: Atual Editora Ltda, 2005.
SINGH, Simon. O livro dos cdigos. 7. ed. Rio de Janeiro: Record, 2008.
82
TKOTZ, Viktoria. Criptografia - Segredos Embalados para Viagem. 1. ed. So Paulo: Novatec Editora Ltda, 2005.
Association for Computing Machinery. Disponvel em: <http://www.acm.org/>. Acesso em: 10 mar. 2010.
Bob Lord's Home Page. Disponvel em: <http://www.ilord.com/enigma.html>. Acesso em: 10 mar. 2010.
Wireless Networks Documentation. Disponvel em: <http://www.wireless-net.org/>. Acesso em: 11 mar. 2010.