Вы находитесь на странице: 1из 5

1

CRIPTOGRAFIA DE KATON

Ailton Ferreira dos Santos Dbora Regina Martins Caldas Diego Noura de Brito Felipe Fernandes da Silva Yuri Bitar de Souza

RESUMO Este artigo trata sobre um novo meio de criptografar mensagens, atravs de equaes matemticas simples e conhecimento prvio a respeito de outras cifras criptogrficas, objetivando uma nova forma de tornar segura a comunicao, quando assim for necessrio.

Palavras-chave: Criptografia, Katon.

1. INTRODUO A criptografia de Katon recebeu este nome em homenagem a seus idealizadores, cujas idias se configuraram to importantes para tal desenvolvimento. Uma nova criptografia foi criada, visando estabelecer novos mtodos de tornar a transmisso de mensagens/dados segura e confivel a seus usurios. Para tanto, novos algoritmos so criados diariamente, ao passo que a criptoanlise (a quebra de criptografia) melhorada. Portanto, novos meios de assegurar os dados precisam ser inventados e melhorados, sem qualquer limite de suficincia. A Criptografia abordada aqui, denominada Criptografia de Katon, foi desenvolvida atravs de algoritmos baseados em equaes matemticas simples. A abordagem, quanto ao pensamento lgico envolvido, tambm se mostra simples, porm grandiosa, quantitativamente. O objetivo desse desenvolvimento baseia-se nos conceitos bsicos que envolvem a o estudo da Criptologia e, mais especificamente, conceitos mais aprofundados referentes Criptografia. Segurana em comunicao configura-se o fundamento primordial deste trabalho.

2. DESENVOLVIMENTO Katon uma criptografia simtrica que usa uma nica chave para encriptar e desencriptar que conta com duas chaves de contedo inteiro ( e ). A encriptao conta com dois momentos distintos: a diviso da mensagem e sua, de fato, encriptao. Num primeiro momento, feita a verificao do tamanho da mensagem. Esta ser separada, de maneira a tornar o nvel de segurana ainda mais elevado. A quebra da mensagem acontece de acordo com a chave , cujo inteiro definir a quantidade de letras que sero deslocadas no processo, formando, assim, duas mensagens, que sero diferentemente encriptadas. Como exemplo, tem-se a palavra CHINCHILA, usando chaves 5 () e 3 (). A quebra da mensagem resulta em CHINCH (P1) e ILA (P2). CHINCH receber o tratamento de um algoritmo baseado na difundida Cifra de Csar. P1 transformada num array unidimensional, observando seus ndices. Dois ponteiros constituem o processo (Pont1 e Pont2). Pont1 referencia o primeiro ndice do array, enquanto Pont2 referencia o ltimo ndice. No exemplo abordado, Pont1 = 0 e Pont2 = 5. O produto dos ponteiros, somado chave , ([Pont1*Pont2] + ), resulta no deslocamento de cada palavra. Assim: [(0*5) + 5] = 5. C, ento, se desloca, progressivamente, cinco letras no alfabeto e encriptado, tornando-se H, de acordo com seu ndice. Concomitantemente, o mesmo acontecer ao elemento referido por Pont2. Tem-se o deslocamento de cinco letras, sendo este, porm, um deslocamento regressivo. Logo, H ser encriptado como C. Pont1 ser incrementado, procurando buscar o ndice seguinte ao primeiro, ao passo que Pont2 ser decrementado, com o mesmo objetivo. Novos deslocamentos sero calculados em cada rodada, a fim de evitar padres de quaisquer naturezas. Essa ocorrncia se dar at que Pont1 > Pont2, que significar que P1 foi inteiramente codificada. O algoritmo para codificao de P2 , como dito anteriormente, diferente. P2 tratado como uma matriz bidimensional. ILA ser esticada, de acordo com . Sendo = 5, cada letra ser esticada cinco vezes. Portanto: IIIII LLLLL AAAAA, inseridos numa estrutura matricial. De todos os elementos, apenas um ser encriptado, segundo o clculo de um localizador. Os demais elementos sero encriptados e sero substitudos por lixo aleatrio.

A encriptao de P2 se d atravs do produto das linhas pelas colunas, adicionado soma das chaves. Portanto: [(linha*coluna) + ( + )]. O I escolhido ser substitudo por Q, L ser substitudo por V e A por O, segundo o algoritmo do localizador. O fim do processo de encriptao consiste na concatenao de P1 e P2, resultando numa mensagem complexa e, relativamente, segura. A fim de incrementar a complexidade da segurana, a validao de chave conta com uma equao distinta.

temp = {(2 * ) ( mod 7) + [( ) * 7] + 1014 + } * (msgEncript.length)

Como j sabido, e so as chaves fornecidas pelo usurio. Tal equao tem seu resultado armazenado numa varivel temp, resultado este consistente num nmero bastante grande, que, para efeitos de segurana, ser multiplicado por si prprio. Tem-se, deste modo: temp, que , de fato, a validao da chave. Os quatro ltimos algarismos desse nmero so separados. O 3 (arr [3]) e o 4 (arr [4]) so encriptados e concatenados mensagem. Finalmente, a mensagem apresentada ao usurio rene os elementos necessrios ao validador de chave, que, consequentemente, necessrio para desencriptao. Eis-la:

arr [3] + arr [1] + msgEncript + arr [2] + arr[4]

A desencriptao de qualquer mensagem submetida a esse processo consiste nele prprio, mas invertido, tanto naquilo que diz respeito ao que lgico, quanto naquilo que diz respeito a clculos matemticos. Dessa forma, conhecendo as chaves certas, dois ou mais usurios podem estabelecer conexo segura e satisfatria.

3. CONCLUSO Descobriu-se uma nova criptografia, que atende aos requisitos bsicos de segurana e confiabilidade, cujo desenvolvimento no se mostrou complexo, mas trabalhoso. No to ingnuo quanto Cifra de Csar, mas no to complexo quanto pode ser qualquer criptografia inventada, Katon prova que possvel fornecer segurana, sem requerer intensa complexidade.

Вам также может понравиться