UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego...
Transcript of UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego...
UNIVERSIDADE ESTADUAL DE GOIÁS
CÂMPUS JUSSARA
LICENCIATURA EM MATEMÁTICA
JERONITA CAROLINA DE ARAÚJO
CRIPTOGRAFIA: A ARTE DE SE COMUNICAR
JUSSARA/GO
2017
Jeronita Carolina de Araújo
CRIPTOGRAFIA: A ARTE DE SE COMUNICAR
Monografia apresentada ao Departamento de
Matemática da Universidade Estadual de Goiás,
Campus Jussara, em cumprimento à exigência para
obtenção do título de graduada em licenciatura em
Matemática, sob a orientação do Professor Wyllamy
Coelho Pinheiro.
JUSSARA/GO
2017
Dedico esta monografia aos meus pais, Lecimar Jacob de Araújo e Relma José
Ferreira, ao meu irmão Matheus Henrique de Araújo e ao meu namorado Kassio Kayque Pires
Carvalho, que me ajudaram muito no decorrer desses quatro anos de universidade, desde
ajuda financeira ao apoio moral, me incentivando a não desistir e a conquistar os meus
sonhos.
AGRADECIMENTOS
São tantas pessoas queridas para agradecer que tenho medo de esquecer alguém.
Agradeço uma pessoa muito especial, Vanessa Amélia, que hoje tenho imenso orgulho de
dizer que posso chamá-la de amiga. Agradeço, também, a Daysa Aparecida, ao João Bosco e
a Laynny Karla, como esquecer os sufocos que passamos na hora das provas, das piadas, das
brincadeiras, foram muitos momentos de alegria que passamos juntos. Não poderia deixar de
agradecer também aos meus primeiros amigos que fiz no curso a Ana Carolina, Talita Canuto,
Carlos Henrique e Marcos. Posso dizer que no meu coração tem um lugar para cada um, de
maneira muito especial. Gostaria de agradecer também ao professor o Wyllamy que se dispôs
a me orientar.
RESUMO
O presente estudo objetiva demonstrar a importância e as contribuições da criptografia na
evolução do mundo, além de abordar os aspectos matemáticos por traz dela. Para isso,
realizou-se uma pesquisa bibliográfica que aborda algumas das criptografias que entraram
para história e que formaram o alicerce para alterar o curso do mundo, tais como: o Bastão de
Licurgo ou Scytale, Código de César, Cifrário de Francis Bacon, Código Braille, Disco de
Albert, Código Morse, Código ou Máquina Enigma, algoritmo DES, algoritmo AES e o
algoritmo RSA. Além disso, o marco teórico da pesquisa concentra-se nas aplicações do
código de César em conteúdos matemáticos, principalmente, em vetores, a matrizes e a
funções.
PALAVRAS-CHAVE: Criptografia. Criptoanálise. Código de César.
LISTA DE FIGURAS
Figura 1.1: Marca d’água nas notas do real. 12
Figura 1.2: Algoritmo de criptografia. 15
Figura 2.1: Scytale. 18
Figura 2.2: Saint-Cyr. 21
Figura 2.3: Círculo para criptografar. 21
Figura 2.4: Quadro Vigenère. 22
Figura 2.5: Lata para criptografar. 23
Figura 2.6: Cd para criptografar. 24
Figura 2.7: Cifrário de Francis Bacon. 25
Figura 2.8: Código Braille. 26
Figura 2.9: Disco de Alberti. 27
Figura 2.10: Código Morse. 28
Figura 2.11: Máquina Enigma. 29
Figura 2.12: Algoritmo Des. 30
LISTA DE QUADROS
Quadro 1.1: Criptografia 13
Quadro 1.2: Codificação e decifração 13
Quadro 1.3: Alfabeto por substituição 14
Quadro 1.4: Criptografia simétrica e assimétrica 17
Quadro 2.1: Alfabeto e cifra original de César 19
Quadro 2.2: Frequência das letras no alfabeto 20
Quadro 2.3: As letras e seus correspondentes números 20
Quadro 3.1: Análise do código 35
Quadro 3.2: Transformação para alfabética 38
LISTA DE ABREVIATURAS E SIGLAS
AES Advanced Encryption Standard
CPF Cadastro de pessoas físicas
DES Data Encryption Standard
IBM International Business Machines
NSA National Security Agency
RSA Rivest, Shamir e Adleman
SUMÁRIO
INTRODUÇÃO 10
CAPÍTULO 1 A HISTÓRIA DA CRIPTOGRAFIA 11
1.1 ESTEGANOGRAFIA 11
1.2 CRIPTOGRAFIA 12
1.2.1 CIFRA DE TRANSPOSIÇÃO 13
1.2.2 CIFRA DE SUBSTITUIÇÃO 14
1.3 CRIPTOANÁLISE 15
1.4 CRIPTOGRAFIA MANUAL OU ARTESANAL 16
1.5 CRIPTOGRAFIA POR MÁQUINAS OU MECÂNICA 16
1.6 CRIPTOGRAFIA EM REDE OU DIGITAL 16
1.6.1 SIMÉTRICA 16
1.6.2 ASSIMÉTRICA 17
CAPÍTULO 2 A HISTÓRIA DOS CÓDIGOS 18
2.1 CRIPTOGRAFIA MANUAL OU ARTESANAL 18
2.1.2 CÓDIGO DE CÉSAR 19
2.1.3 CIFRÁRIO DE FRANCIS BACON 24
2.1.4 CÓDIGO BRAILLE 25
2.1.4.1 CÓDIGO BRAILLE NO BRASIL 26
2.2 CRIPTOGRAFIA POR MÁQUINAS OU MECÂNICA 27
2.2.1 DISCOS DE ALBERTI 27
2.2.2 CÓDIGO MORSE 28
2.2.3 CÓDIGO OU MÁQUINA ENIGMA 29
2.3 CRIPTOGRAFIA EM REDE OU DIGITAL 30
2.3.1 ALGORITMO DES 30
2.3.2 ALGORITMO AES 31
2.3.3 ALGORITMO RSA 31
CAPÍTULO 3 APLICAÇÕES DE ALGUNS CÓDIGOS CRIPTOGRÁFICOS EM
CONTEÚDOS MATEMÁTICOS. 33
3.1 ARITMÉTICA MÓDULO m 33
3.2 MÉTODO VETORES 36
3.3 MÉTODO MATRIZES 37
3.4 MÉTODO FUNÇÃO DO 1° GRAU 39
3.5 MÉTODO FUNÇÃO DO 2° GRAU 41
CONSIDERAÇÕES FINAIS 45
REFERÊNCIAS BIBLIOGRÁFICAS 46
10
INTRODUÇÃO
Com o avanço da tecnologia, a privacidade se tornou quase impossível na sociedade
moderna. Diante dessa realidade, como os bancos, por exemplo, conseguem manter as contas
de seus clientes secretas com o objetivo de que apenas os próprios proprietários tenham
acesso a seus dados? Como imaginaria vida contemporânea sem a criptografia? É
inimaginável, atualmente, pensar o mundo sem o uso da criptografia, a sua importância é
crucial para a comunidade mundial. A partir dessas premissas, demonstrou-se, no decorrer dos
seguintes capítulos, a importância da criptografia e as suas contribuições para a transformação
do mundo.
No decorrer do presente estudo demonstraram-se, sob o aspecto qualitativo, os
resultados das pesquisas realizadas em que se pretende apresentar e analisar alguns códigos,
frisando os seus aspectos relevantes para o desenvolvimento da sociedade. Os objetivos, por
sua vez, foram executados de forma descritiva, pois se delineou a história por traz de cada
código, além de apontar de que modo e o motivo pelo qual eles foram utilizados. Quanto aos
procedimentos, elaborou-se uma pesquisa bibliográfica, porque foram utilizados como fontes
da pesquisa: livros, revistas, sites, artigos e dissertações de mestrado.
Neste trabalho de conclusão de curso, portanto, pretende-se demonstrar no decorrer
dos três seguintes capítulos a importância da criptografia no contexto histórico social e,
atualmente, para a vida privada e em sociedade, além da aplicabilidade, em sala de aula, do
Código de César no estudo de conteúdos matemáticos, como aritmética de módulo m ,
vetores, matrizes, função de primeiro grau e função de segundo grau, com ludicidade.
No primeiro capítulo, explicou-se o conceito de criptografia e foram apresentadas suas
concepções segundo os principais autores, narrando brevemente a sua história e destacando as
suas diferenças em relação à esteganografia e à criptoánalise.
No segundo capítulo, abordou-se a história de alguns códigos e técnicas que se
destacaram na história no decorrer do tempo, tais como: o Bastão de Licurgo ou Scytale,
Código de César, Cifrário de Francis Bacon, Código Braille, Disco de Albert, Código Morse,
Código ou Máquina Enigma, algoritmo DES, algoritmo AES e o algoritmo RSA. Além da
história por trás de cada um deles, foram analisados como eles serviram de suporte para
alterar o curso do mundo.
No terceiro capítulo, por fim, aplicou-se o código de César em alguns conteúdos
matemáticos, especialmente na aritmética módulo m , nos vetores, nas matrizes e em algumas
funções.
11
CAPÍTULO 1 A HISTÓRIA DA CRIPTOGRAFIA
Desde a antiguidade, muitos foram os esforços para ocultar segredos, independente de
seus conteúdos, podendo ser, por exemplo, segredos de família, de religião ou de ordem
militar. Ainda hoje, no período contemporâneo essa realidade não se alterou, a humanidade
ainda continua buscando métodos capazes de esconder seus segredos.
O primeiro relato registrado na história dessa busca por manter os segredos em sigilo,
segundo Moreno, Pereira, Chiaramonte (2005), aconteceu por volta do ano de 1900 a.C,
quando o escriba de Khnumhotep II idealizou substituir algumas palavras ou trechos de textos
por outras expressões de forma embaralhada.
A partir dessa necessidade de esconder informações, foram modificando-se os
métodos com o intuito de ficarem cada vez mais complexos e, consequentemente, mais
seguros. Esses mecanismos podem se apresentar na forma esteganográfica ou na criptográfica.
Ao mesmo tempo em que esses métodos foram evoluindo e tornando-se mais eficientes,
igualmente surgiram meios de decodificá-los. A técnica usada para decifrar códigos ou
mensagens de criptografia e de esteganografia é conhecida como criptoanálise.
De acordo com, Malagutti, Bezerra e Rodrigues (2010), atualmente, a criptografia é
usada para manter sigilo em bancos de dados, para a realização de investigações
governamentais e de dossiês de pessoas que estão sob investigação, para resguardar dados
hospitalares, informações de crédito pessoal, decisões estratégicas empresariais. Além de
preservar o sigilo em comunicação de dados, em comandos militares, em mensagens
diplomáticas, em operações bancárias, no comércio eletrônico, em transações por troca de
documentos eletrônicos. No estudo de idiomas desconhecidos, na recuperação de documentos
arqueológicos, hieróglifos e, principalmente, em todas as áreas relacionadas à tecnologia de
aparelhos eletrônicos.
1.1 Esteganografia
Um curioso relato que se tem registrado na antiguidade foi feito pelo historiador grego
Herótodo, ele conta a história de um homem grego que queria transmitir uma mensagem
secreta para seus aliados. Ele, então, teve a ideia de raspar e tatuar a mensagem na cabeça de
seu mensageiro, que esperaria o cabelo crescer novamente e cobrir o texto antes de levar a
mensagem ao destinatário, assim, o mensageiro chegaria até seu destino sem que seus
12
inimigos conseguissem decifrá-la. Dessa forma, então, o mensageiro poderia passar pelos
guardas sem que o segredo fosse descoberto.
Essa técnica, utilizada para esconder mensagem, é chamada de esteganografia.
Etimologicamente a palavra vem do grego stéganos que significa coberto e de graphia que
quer dizer escrita, ou seja, ocultar a escrita. Essa técnica, portanto, pretende apenas esconder a
mensagem e não modificá-la.
Segundo Costa (2010), a esteganografia foi utilizada durante a Segunda Guerra
Mundial, os alemães usavam a técnica de fotografar a mensagem que eles queriam transmitir
e, em seguida, reduziam seu tamanho à de um ponto. Esse ponto era colocado no final de uma
carta que tivesse um conteúdo fora de suspeitas. Logo, em caso de algum inimigo a
interceptasse, não encontraria o segredo. Quando a mensagem chegava ao destinatário
bastaria ampliar o ponto para revelar seu conteúdo. Em 1941, entretanto, os aliados
descobriram essa técnica e passaram a interceptar a comunicação, tornando-a ineficiente.
Um exemplo de esteganografia, nos dias de hoje, é a utilização da marca d’água no
papel moeda das notas de Real, que ajuda na identificação de notas falsas. Como demonstrado
na figura a seguir:
Figura 1.1: Marca d’água nas notas do real(Online, Disponivel em:
http://www.bcb.gov.br/htms/Mecir/seguranca/roteiro.asp ?idpai=cedsusp).
1.2 Criptografia
No decorrer do tempo percebeu-se a necessidade de melhorar a forma como eram
escondidas as mensagens. Passaram, então, a transformá-las para manter sua segurança e seu
sigilo de forma mais eficiente. Essa técnica é a mais conhecida, ela é estudada até os dias
atuais e é denominada criptografia.
13
Quadro 1. 1
Criptografia.
Cripto, do grego kryptos.
+
Grafia, do grego graphein.
=
Criptografia
Esconder/Ocultar Escrever Escrita secreta ou oculta
Fonte: Elaborado pela autora.
Para Coutinho (2015), a criptografia estuda os métodos para codificar uma mensagem
com o objetivo de que só seu destinatário legítimo consiga interpretá-la. Ela busca modificar
as mensagens, pois mesmos que sejam interceptadas por inimigos, por exemplo, sem a chave
ou o código para decifrá-la, ela se torna inútil. Santos (2016) também afirma que o objetivo
principal da criptografia é enviar mensagens que só possa ser lida pelo destinatário, de forma
que nenhum curioso possa captar seu conteúdo. Silva (2003) corrobora com os autores e
afirma que a criptografia é a arte de se escrever em código.
Na criptografia os códigos são chamados de cifras. França (2014) escreve em sua
dissertação que cifrar é o ato de transformar dados em algo ilegível, cujo objetivo é manter a
sua confidencialidade.
Quadro 1.2
Codificação e decifração
Fonte: FRANÇA, 2014.
Na criptografia existem duas técnicas clássicas ou básicas, que são as cifras de
transposição e as de substituição.
1.2.1 Cifra de Transposição
As cifras de transposição são aquelas que misturam as letras de acordo com uma regra
e que a partir do seu inverso é possível transformar a mensagem para seu texto original.
Nessas cifras é usado um tipo de permutação com as letras de determinada palavra. Na
Codificação
Decifração
Mensagem original
Mensagem
secreta
Mensagem
secreta enviada
Mensagem
secreta
recuperada
14
palavra CIFRA, por exemplo, existem muitas formas possíveis de alterar esse vocábulo,
simplesmente trocando as letras de suas posições originais.
Com essa troca é possível gerar vários anagramas, como: CIFAR, CIAFR, CIARF,
CIRAF, CIRFA, CFRAI, CFRIA, CFAIR, CFARI, CFIRA, CFIAR, CRFAI, CRFIA, CRAIF,
CRAFI, CRIAF, CRIFA, CARIF, CARFI, CAFRI, CAFIR, CAIFR, CAIRF, ICFRA, ICFAR,
ICRAF, ICRFA, ICAFR, ICARF, IFCRA, IFCAR, IFRAC, IFRCA, IFACR, IFARC, IRFAC,
IRFCA, IRACF, IRAFC, IRCAF, IRCFA, IAFCR, IAFRC, IACRF, IACFR, IARFC, IARCF,
FICRA, FICAR, FIACR, FIARC, FIRAC, FIRCA, FCIRA, FCIAR, FCARI, FCAIR, FCRIA,
FCRAI, FRICA, FRIAC, FRAIC, FRACI, FRCAI, FRCIA, FARCI, FARIC, FACIR, FACRI,
FAICR, FAIRC, RIFCA, RIFAC, RICAF, RICFA, RIAFC, RIACF, RFCAI, RFCIA, RFAIC,
RFACI, RFIAC, RFICA, RCAFI, RCAIF, RCFIA, RCFAI, RCIAF, RCIFA, RAFIC, RAFCI,
RACIF, RACFI, RAICF, RAIFC, ACIRF, ACIFR, ACFRI, ACFIR, ACRIF, ACRFI, AICFR,
AICRF, AIRFC, AIRCF, AIFCR, AIFRC, ARFIC, ARFCI, ARCIF, ARCFI, ARICF, ARIFC,
AFRIC, AFRCI, AFCIR, AFCRI, AFICR, AFIRC. Na palavra cifra, portanto, existem cento e
vinte possibilidades de anagramas.
Nas palavras mais curtas, com apenas duas ou três letras, entretanto, seria mais fácil
descobrir seu significado devido à pequena quantidade de combinações em anagramas que
possuem.
Como se depreende, então, os anagramas são as palavras formadas com todas as letras
de uma determinada palavra.
1.2.2 Cifra de Substituição
Segundo Nascimento (2009-2011), nas cifras de substituição, cada caractere da
mensagem é substituído por outro caractere do mesmo alfabeto. Observa-se no quadro a
seguir um exemplo de cifra de substituição:
Quadro 1.3
Alfabeto por substituição
A = C B = F C = M D = J E = K F = P
G = X H = I I = A J = V K = B L = T
M = G N = S 0 = Y P = U Q = W R = D
S = Q T = Z V = R W = E X = H Y = L
Z = N
15
Usando o quadro 1.3 como referência codifique a palavra CRIPTOGRAFIA
C R I P T O G R A F I A
M D A U Z Y X D C P A C
1.3 Criptoanálise
A criptoanálise surgiu na medida em que a criptografia gradativamente aumentou o
grau de dificuldade de seus códigos. A criptoanálise é a técnica capaz de quebrar ou decifrar
os códigos criados pela criptografia.
Para Malagutti, Bezerra e Rodrigues (2010), a criptoanálise é responsável por quebrar
o código da mensagem codificada, o que permite transformar dados ou mensagens em algo
legível. Segundo França (2014), a criptografia e a criptoánalise vivem juntas, a primeira como
a aérea do conhecimento que se encarregada por produzir métodos que permitam a
transmissão secreta e sigilosa de mensagens, e a segunda cuidando da elaboração de técnicas
para decifrar as mensagens criptografadas.
Com o surgimento da criptoanálise, a criptografia teve que reforçar seus métodos de
codificar as mensagens, para aumentar sua confidencialidade e a integridade da informação,
para torná-la cada vez mais inacessível às pessoas indesejadas. A criptoanálise, portanto,
forçou a criptografia a se tornar mais eficiente.
Observa-se a seguir uma figura que ilustra o trabalho de criptografia e de inteligência
da criptoánalise:
Figura 1.2: Algoritmo de criptografia. (MALAGUTTI, BEZERRA, RODRIGUES, 2010)
A história da criptografia acontece em três fases distintas: a criptografia manual ou
artesanal, criptografia por máquinas ou mecânica e a criptografia em rede ou digital, que são
abordadas a seguir.
16
1.4 Criptografia Manual ou Artesanal
Segundo França (2014), a criptografia manual tem seus primeiros registros juntamente
com o surgimento da escrita, devido à necessidade de se comunicar. Essa técnica é
considerada artesanal, porque se usava, basicamente, apenas lápis e papel na sua elaboração.
Hoje, com o desenvolvimento da tecnologia, a criptografia manual rapidamente caiu em
desuso devido à facilidade de decifrar seus algoritmos. Pode-se citar como exemplos desse
tipo de criptografia: o Bastão de Licurgo ou Scytale, Código de César, Cifrário de Francis
Bacon, e Código Braille, que são abordados com maior profundidade no próximo capítulo.
1.5 Criptografia por Máquinas ou Mecânica
Na criptografia por máquinas, como se depreende de seu próprio nome, foram
inventadas máquinas capazes de gerar códigos, transformando o conteúdo da mensagem clara
para a mensagem criptografada. São exemplos desse tipo de criptografia: Disco de Albert,
Código Morse, Código ou Máquina Enigma, que são tratados no próximo capítulo.
1.6 Criptografia em Rede ou Digital
A criptografia digital é a mais utilizada na atualidade, ela está presente na geração das
senhas de bancos e do número de Cadastro de Pessoas Físicas (CPF). São exemplos desse tipo
de criptografia: algoritmo DES, algoritmo AES, algoritmo RSA. Eles também são
devidamente conceituados e desenvolvidos no próximo capítulo.
Esses tipos de criptografia são subdivididos em: criptografia assimétrica e criptografia
simétrica.
1.6.1 Simétrica
De acordo Malagutti, Bezerra e Rodrigues (2010), a criptografia simétrica utiliza uma
mesma chave secreta tanto para criptografar, quanto para decifrar mensagens. O algoritmo
DES, por exemplo, é considerado de criptografia simétrica.
17
1.6.2 Assimétrica
Barbosa (2003) afirma que a criptografia assimétrica utiliza duas chaves diferentes,
uma chave denominada pública e outra privada. A primeira pode ser distribuída e a segunda
não pode sair da mão do proprietário do par de chaves. O algoritmo RSA, por exemplo, é
considerado de criptografia assimétrica.
Existem algumas diferenças entre criptografia simétrica e assimétrica, se observa no
quadro a seguir:
Quadro 1.4
Criptografia simétrica e assimétrica
Criptografia simétrica Criptografia assimétrica
Rápida Lenta
Gerência e distribuição das chaves são
complexas
Gerência e distribuição são simples
Não oferece assinatura digital Oferece assinatura digital
Fonte: BARBOSA, 2003.
Agora que citamos os tipos de criptografia existentes, vamos falar um pouco de
códigos de são exemplos destes.
18
CAPÍTULO 2 A HISTÓRIA DOS CÓDIGOS
Neste capítulo são analisadas as diferentes fases da criptografia durante a sua história,
sendo elas: a criptografia manual, a por máquinas e a digital. Além de aprofundar sobre os
tipos e subtipos de cada um desses métodos de criptografia.
2.1 Criptografia Manual ou Artesanal
Dentro da criptografia manual ou artesanal existem vários métodos que se tornaram
famosos. Dentre eles, nesse tópico apresenta-sea do Bastão de Licurgo ou Scytale, o Código
de César, o Cifrário de Francis Bacon e o Código Braille, como representantes dessa técnica
criptográfica.
2.1.1 Bastão de Licurgo ou Scytale
Aproximadamente, no século V a.C., na cidade-estado de Esparta, na Grécia, foi
criado o Bastão de Licurgo, cujo objetivo era transmitir mesnsagens confidenciais. França
(2014) afirma que esse bastão é avaliado como o primeiro aparelho criptográfico militar, ele é
considerado um exemplo de cifra de transposição. Observe a Figura 2.1.
Figura 2.1: Scytale. (COSTA, 2010)
Segundo Costa (2010), o Bastão de Licurgo era constituído de madeira ao redor do
qual se enrolava firmemente, em forma de espiral, uma tira feita de couro ou papiro longo e
estreito. Nele o remetente escrevia a mensagem de modo vertical, depois desenrolava a tira,
que se convertia em uma sequência de letras sem sentido. O mensageiro usava a tira como
cinto, com as letras voltadas para dentro. Quando o bastão chegasse ao destinatário, para que
sua mensagem pudesse ser decifrada, o receptor deveria possuir um sytale1 que deveria ter o
mesmo diâmetro do que fora anteriormente usado pelo rementente para enrolar a tira no
1Scytale é uma técnica de cifragem utilizada pelos soldados espartanos.
19
bastão, revelando, assim,o conteúdo da mensagem. Dessa forma a comunicação poderia ser
feita com segurança entre generais e governantes de Esparta.
2.1.2 Código de César
O código de César possui esse nome devido ao seu criador, o imperador romano Júlio
César (100 – 44 a.C.). Segundo França (2014), ele usava esse código para se comunicar com
seus generais durante a guerra. Tratava-se de um código de substituição muito simples que
constistia em trocar cada letra do alfabeto pela terceira letra seguinte, ou seja, a letra A
passaria a ser D, a letra B passaria a ser E, e assim sucessivamente, conforme o quadro
abaixo:
Quadro 2.1
Alfabeto e cifra original de César.
Alfabeto
original
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cifra D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Fonte: FRANÇA, 2014.
Dessa forma, qualquer palavra em que se quisesse fazer a cifra por meio do código de
César original, bastava trocar a letra pela terceira seguinte. Exemplificando, observa-se a
cifrada palavra MATEMÁTICA pelo código original que corresponderia a PDWHPDWLFD.
O código de César foi de grande importância em uma época em que poucas pessoas
sabiam ler, a criptoanálise ainda não havia surgido e os métodos utilizados para obter
informações sigilosas no período eram feitos apenas de forma coercitiva, sob o uso da força
bruta, ou seja, torturavam os mensageiros até que revelassem o conteúdo das mensagens que
transportavam.
A cifra de César, entretanto, possuía uma grande falha, pois é facilmente decifrável a
chave utilizada nesse método de criptografia. Atualmente, com o advento da tecnologia e da
era digital, essa técnica pode ser decodificada sem dificuldade. No período em que foi
inventada, bastava a pessoa, no caso o intrometido, ter tempo para testá-las e poderia também
desvendar a mensagem codificada. Isso era possível, porque em qualquer alfabeto existe uma
frequência média de cada letra. Observa-se a frequência de cada letra na língua portuguesa, de
acordo com Coutinho (2015):
20
Quadro 2.2
Frequência das letras no alfabeto.
LETRA % LETRA % LETRA % LETRA %
A 14,6 H 1,2 O 10,7 V 1,6
B 1,0 I 6,1 P 2,5 W 0,01
C 3,8 J 0,4 Q 1,2 X 0,2
D 4,9 K 0,02 R 6,5 Y 0,01
E 12,5 L 2,7 S 7,8 Z 0,4
F 1,0 M 4,7 T 4,3
G 1,3 N 5,0 U 4,6
Fonte: COUTINHO (2015).
Como é possível observar, as letras de maior frequência são a letra A e letra E. Para
uma pessoa que possui um texto cifrado pelo código de César, bastaria que ela observasse
essa relação das letras para ter uma noção de qual chave foi utilizada para criptografar a
mensagem.
Ao invés de usar somente a forma originária do código de César, que é a chave 3,
pode-se trocar por outro número de letra a frente da original e, assim, obtém-se um novo
método de criptografar,em que esse número usado será chamado de cifra ou senha. Sendo
assim, observa-se a transformação das letras em números para melhorar a compreensão,
conforme fez Malagutti (2005) no seguinte quadro:
Quadro 2.3
As letras e seus correspondentes números.
A=0 B=1 C=2 D=3 E=4 F=5 G=6 H=7
I=8 J=9 K=10 L=11 M=12 N=13 O=14 P=15
Q=16 R=17 S=18 T=19 U=20 V=21 W=22 X=23
Y=24 Z=25
Fonte: MALAGUTTI, (2015).
Neste caso se o resultado ultrapassar 26, que é a quantidade de letras do alfabeto,
deverá ser usado o resto da divisão por 26, por exemplo, no caso da chave 3, quando for feita
a substituição da letra Y, que é o número 24 no alfabeto somando 3, teremos 24+3=27
dividindo 27 por 26 obtém-se resto 1 que corresponde à letra B, assim a letra Y será
substituída por B.
21
Existem cinco aparatos simples que ajudam a criptografar e descriptografar de forma
mais rápida, utilizando o método de Júlio César, conforme mostrado por Malagutti (2005):
As réguas deslizantes;
Foi o holandês Auguste Kerckhoff quem batizou a régua com o nome de Saint-Cyr. As
instruções para a construção das réguas são: recortar dois retângulos com letras, onde uma
será encaixada na outra, conforme a figura abaixo:
Figura 2.2: Saint-Cyr. (ONLINE, http://www.numaboa.com.br/criptografia/dispositivos/411-saint-cyr)
Círculo giratório
Para construir o círculo giratório basta, segundo Malagutti (2005), copiar e recortar o
disco maior e o disco menor e sobrepor os dois discos. Colocar um palito de dentes ou um
clipe perfurando os centros dos discos para que um rotacione em relação ao outro.
Figura 2.3: Círculo para criptografar. (BEZERRA, MALAGUTTI, MORENO, 2010, p. 28)
22
O quadrado de Vigenère1;
Costa (2010) afirma que, em 1523, Blouise de Vigenère publicou o livro “Tratado das
cifras”, no qual se aprofundou sobre as ideias de Alberti, criando uma nova cifra que
permaneceria indecifrável. A ideia do quadro consiste em usar vários discos de Alberti (que
são abordados no tópico 2.2.1) simultaneamente, de acordo com uma palavra chave. Ela se
mostrou difícil de ser utilizada, porque a cifragem e decifragem de uma mensagem com uma
cifra de Vigenère é muito demorada, o que dificultava o seu uso.
Quando foi colocada em prática, por volta de 1760, durou pouco, e foi decodificada
em 1854. A cifra de Vigenère, conhecida como a cifra indecifrável, foi revelada pelo
matemático inglês Charles Babbage (1791 - 1871) que descreve um método para solucionar e
descobrir a cifra. Silva (2011) afirma que Charles Babbage é considerado o pai do
computador moderno.
A figura abaixo mostra a cifra de Vigenère, onde é possível notar que na primeira
linha há o alfabeto em sua forma normal, enquanto nas próximas linhas ocorre
sucessivamente o deslocamento de uma letra do alfabeto.
Figura 2.4: Quadro Vigenère. BEZERRA, MALAGUTTI, MORENO (2010, p. 28)
23
Segundo Queiroz (2013), para cifrar usando o quadro de Vigenère, deve-se relacionar
a primeira letra do texto claro com a primeira letra da chave. Procura-se pela letra do texto
claro no cabeçalho e a letra da chave na coluna da esquerda. A letra encontrada na intersecção
das duas referências será a letra do texto claro. Por exemplo, uma letra J do texto claro com a
chave K será substituída pela letra T.
Exemplo 1: cifre a frase: ESTAMOS PERTO DO FIM DO ANO, usando como chave
a palavra SETEMBRO.
Texto
claro
E S T A M O S P E R T O D O F I M D O A N O
Chave S E T E M B R O S E T E M B R O S E T E M B
Texto
Cifrado
W W M E Y P J D W V M S P P W W E H H E Z P
Para decifrar a mensagem, o destinatário precisa saber a palavra chave, que foi usada
para codificar. A partir da chave, ele relacionaria a primeira letra do texto cifrado com a
primeira letra da palavra chave, encontrando a primeira letra do texto claro. Fazendo esse
passo a passo, letra por letra, até descobrir toda a mensagem enviada. Por isso, a cifra de
Vigenère era considerada uma cifra indecifrável, porque em uma mensagem com conteúdo
extenso, ela demoraria muito tempo para ser revelada.
Dois projetos: a lata de criptografar e o CD para criptografar.
Figura 2.5: Lata para criptografar. (MALAGUTTI, 2015)
Segundo Malagutti, para construir um cd para criptografar é necessário:
Um CD que não tenha mais uso e também de sua caixinha. Reproduza,
recorte o círculo (imagem do círculo, ao lado da figura) e cole-o no CD. O
24
CD deve ser encaixado dentro da caixinha. O quadrado com o furo no meio
deve ser colocado na capa do CD. Para fazer a máquina funcionar você deve
recortar na parte detrás da caixinha dois pequenos retângulos, suficientes
para introduzir os dedos e girar o CD. (MALAGUTTI, 2005, p. 11)
Figura 2.6: Cd para criptografar. (MALAGUTTI, 2005).
2.1.3 Cifrário de Francis Bacon
Conforme aduz Malagutti, Bezerra e Rodrigues (2010), até o filósofo, escritor e
político inglês Francis Bacon (1561-1626) se aventurou por códigos criptográficos. Ele
inventou um código criptoesteganográfico bastante interessante, o denominado cifrário de
Francis Bacon.
Segundo França (2014), o escritor criou uma cifra de substituição contendo um
alfabeto de 24 letras, onde a letra JI , e a letra VU possuíam os mesmos caracteres para
representá-los.
No código criado, as letras eram atribuídas a cinco caracteres sendo a letra “a” ou a
letra “b” ou ainda podendo conter as duas para a sua criação. Assim, é possível obter, no
total,25 de possibilidades, ou seja, 32 grupos diferentes. No lugar das letras “a” e “b”, podem
ser usados os números 0 e 1, no chamado grupo binário, conforme mostrado na figura abaixo:
25
Figura 2.7: Cifrário de Francis Bacon. (ONLINE. Disponível em:
<http://4.bp.blogspot.com/_gQzrdyDD4wE/SCq8i4fspMI/AAAAAAAAAA8/igt9Vecc7po/s320/Dibujo.bmp>)
2.1.4 Código Braille
O criador do Código Braille, Louis Braille (1809 – 1852), ficou cego aos três anos de
idade, em consequência de um ferimento nos olhos causado por um objeto pontiagudo que
seu pai utilizava na fabricação de selas. Devido a uma infecção não tratada e que resultou,
ainda, na perda de visão do outro olho, causando cegueira total. Mesmo com a perda da visão
seus pais o enviaram a uma escola normal, onde Louise se destaca pela sua capacidade de
memorização.
No mesmo período histórico, a humanidade buscava soluções que possibilitassem aos
deficientes visuais o aprendizado da leitura e da escrita. Uma das tentativas mais famosas de
disponibilizar esse acesso foi o processo de representação adaptado pelo francês Valentin
Hauy, fundador da primeira escola para cegos,em 1784, em Paris, chamado de Instituto Real
dos Jovens Cegos. Seu processo consistia na representação das letras com linhas em alto
relevo, conforme relata Canejo (2005) em sua apostila sobre a introdução do sistema Braille.
Nessa escola Louis Braille estudou, mas mesmo sendo uma escola que objetivava
desenvolver a inclusão do deficiente visual havia poucos livros adaptados. Essas dificuldades
levaram o jovem inventor a procurar alternativas que aperfeiçoassem a escrita e a leitura dos
cegos.
Segundo Canejo (2005), para desenvolver o sistema de escrita para cegos, Louis
Braille contou com a ajuda de Charles Barbier de La Serre, um oficial do exército francês que
foi o criador de um sistema de sinais em relevo denominado sonografia ou código militar.
26
Baseando-se nesse sistema, o inventor desenvolveu o método de escrita para portadores de
deficiências visuais mais conhecido e mais utilizado até hoje – o Código Braille.
O sistema inventado por Barbier possuía apenas doze sinais, já o sistema Braille criado
por Louise continha 63 combinações que representavam todas as letras do alfabeto, os sinais
gramaticais de acentuação e de pontuações, além de sinais matemáticos.
Figura 2.8: Código Braille. (ONLINE. Disponível em:
<http://www.numaboa.com.br/criptografia/codigos/codigos-abertos/486-braille>).
2.1.4.1 Código Braille no Brasil
Segundo Cerqueira (2009), o Brasil foi o primeiro país da América Latina a criar uma
escola específica para alunos cegos, o Instituto Benjamin Constant, onde foi adotado como
método de ensino o Código Braille. Segundo o autor, o método foi implantado no país dois
anos antes do falecimento de Louis Braille, em 1854.
Destarte, o Código Braille é o método adotado no Brasil para o ensino da leitura e da
escrita para deficientes visuais. Esse sistema foi utilizado por muito tempo com os sinais
originais de representação das letras desenvolvido pelo seu criador francês, mas com o passar
do tempo percebeu-se a necessidade de criar uma representação específica para os brasileiros.
Atualmente, existem várias maneiras de obter a escrita Braille, podendo ser simples ou
moderna. A forma simples ocorre com a escrita em uma louça, que possui uma régua com as
27
letras perfuradas; na forma moderna, por sua vez, há computadores e impressoras sofisticadas
capazes de fazer a escrita em tempo real.
2.2 Criptografia por Máquinas ou Mecânica
Na criptografia por máquinas, delimitou-se como marco teórico da presente pesquisa,
os seguintes códigos: Disco de Albert, Código Morse, Código ou Máquina Enigma. Foram
escolhidos devido à relevância de cada um no desenvolvimento da humanidade.
2.2.1 Discos de Alberti
O disco de cifras, criado por Leon Battista Alberti (1404-1472), por volta de 1466,
mais conhecido por disco de Albert, foi reconhecido como a primeira máquina criptográfica,
conforme escreve França (2014).
Figura 2.9: Disco de Alberti. (FRANÇA, 2014).
Conforme se observa na figura, existem dois discos um sobreposto ao outro: o externo
é fixo, onde se encontra a mensagem original; e o interno é móvel, ele serve para criptografar,
onde fica localizada a mensagem cifrada. O disco interno pode ser girado quantas vezes forem
necessárias, seguindo a indicação da chave.
Segundo Malagutti, Bezerra e Rodrigues, o disco externo contém 24 casas, sendo
utilizadas 20 letras maiúsculas (incluindo o Z, com VU e excluindo H J K W Y) e também
os números 1, 2, 3 e 4. O disco interno possui 24 letras latinas sendo essas minúsculas e
dispostas fora de ordem, pois se estivessem na sequência original do alfabeto o método seria
idêntico ao código de César.
28
Segundo França (2014), a máquina pode ser considerada uma sofisticada maneira de
cifrar utilizando o método de César e seu funcionamento conseguiu manter-se indecifrável até
os anos de 1800.
2.2.2 Código Morse
Segundo Costa (2010), o código Morse surgiu no ano de 1844, ele recebeu esse nome
em homenagem ao seu criador Samuel Morse (1791 - 1872), também inventor do telégrafo.
Para que as suas invenções vigorassem, era necessário que ambas funcionassem em conjunto,
ou seja, precisaria do código e do telégrafo em funcionamento.
No código Morse original as letras do alfabeto eram substituídas por traços e pontos,
como é possível depreender da figura a seguir:
Figura 2.10:Código Morse. (ONLINE. Disponível em: <http://brasilescola.uol.com.br/geografia/codigo-
morse.htm>)
Segundo Costa (2010), a primeira mensagem enviada usando o código e transmitida
pelo telégrafo foi: “What hath God wrought”, que traduzida para o português significa: Que
coisas tem feito Deus.
Esse código foi demasiadamente utilizado durante a segunda guerra mundial, com o
objetivo de transmitir mensagens entre navios e as bases navais. Seu uso deixou de existir
apenas em janeiro de 1999.
29
2.2.3 Código ou máquina enigma
Em 1918, o alemão Arthur Scherbius (1878-1929) desenvolveu uma máquina de
codificação automática, tendo como base os discos criados por Alberti. Sua invenção,
entretanto, foi mais reconhecida e se tornou a peça chave da segunda guerra mundial,
conforme afirma Crato (2009).
O equipamento se assemelhava a uma máquina de escrever, porém possuía três discos.
A letra original era transformada pelo disco 1 e era substituída por uma letra codificada, essa
letra codificada pelo disco 1 era transformada pelo disco 2 em outra letra codificada, que, por
fim, passaria pelo disco 3 e seria codificada novamente, para finalmente resultar na letra que
seria enviada para o destinatário.
O alfabeto possuindo 26 letras, para completar o ciclo teria 17576262626
posições diferentes das letras, e possuindo dez mil milhões de milhões de cifras possíveis.
Figura 2.11 Máquina enigma. (ONLINE. Disponível em: <http://brasilescola.uol.com.br/historiag/maquina-
enigma.html>).
Segundo Costa (2010), a máquina enigma possuía um detalhe interessante: usava-se o
mesmo tipo de máquina para cifrar e decifrar as mensagens. A máquina enigma se tornou a
principal arma da Alemanha nazista, que contava com ela para vencer a guerra.
Segundo Farias (2010) em 1930, entretanto, o jovem polonês Marian Rejewski (1905-
1980) com apenas 24 anos, conseguiu solucionar e decodificar o código da máquina enigma.
30
França (2014) afirma que a quebra desse código encurtou a guerra em dois anos e deu aos
aliados uma enorme vantagem.
2.3 Criptografia em Rede ou Digital
A criptografia em rede ou digital é subdividida em: criptografia assimétrica como o
DES e criptografia simétrica que tem como exemplo o RSA.
2.3.1 Algoritmo DES
O Data Encryption Standard (DES) foi o algoritmo simétrico mais disseminado no
mundo, até a criação do AES. Segundo França (2014), o DES foi criado em 1977, no
International Business Machines (IBM).
Costa (2010) afirma que para que o algoritmo entrasse em uso, ele passou por algumas
modificações, foi necessário fazer a redução da chave. Esse ajuste foi feito com a ajuda da
National Security Agency (NSA) e mesmo com a redução o algoritmo continuou
possuindo 256 chaves distintas.
Segundo o site da Universidade Federal do Rio Grande do Sul, o DES é um composto
que cifra blocos de 64 bits em blocos de 64 bits. As permutações do DES são de três tipos: na
primeira, os bits são simplesmente reordenados; na segunda, alguns bits são duplicados e
então reordenados aumentando assim o número de bits na saída; na terceira, alguns bits são
descartados para depois reordenar os restantes.
Figura 2.12: Algoritmo DES. (ONLINE. Disponivel em: <http://www.numaboa.com.br/criptografia/bloco/313-
des2>).
31
França (2014) afirma que o DES foi substituído apenas a partir de 2001, pelo AES
(Advanced Encryption Standard), que é atualmente usado nas conexões Wi-Fi.
2.3.2 Algoritmo AES
O Advanced Encryption Standard (AES) é uma cifra de bloco sucessora do DES.
Segundo o site Dev Media, ele surgiu através de um concurso promovido pelo governo dos
Estados Unidos da América. O site Dev Media ainda afirma que para algoritmo participar do
concurso ele deveria preencher os seguintes requisitos obrigatórios: ser de divulgação aberta e
pública, ser livre de direitos autorais e ser de chave privada (simétricos), além disso, que
suporte blocos de 128 bits e chaves de 128, 192 e 256 bits.
O vencedor foi anunciado três anos após o início do concurso, o algoritmo vencedor
foi denominado Rijndael em homenagem aos dois criadores do algoritmo, os belgas: Vincent
Rijmen e Joan Daemen.
A criptografia AES usa esse algoritmo de criptografia Rijndael, que utiliza métodos de
substituição e permutação. Ele foi oficialmente anunciado em 26 de novembro de 2001 e
tornou-se um padrão em 26 de maio de 2002. Segundo o site Dev Media, a criptografia AES,
atualmente, é um dos algoritmos mais populares usados para criptografia de chave simétrica.
2.3.3 Algoritmo RSA
Segundo Coutinho (2014), o método de criptografia mais conhecido de chave pública
é o RSA. Ele foi criado em 1977 por R. L. Rivest, A. Shamir e L. Adleman. As letras RSA
fazem homenagem aos seus inventores, pois correspondem às iniciais de seus nomes.
O método RSA é considerado fácil de ser criado e apreciado por ser difícil de quebrar
seu segredo, por isso é o código de chave pública mais usado em aplicações comerciais.
Considera-se muito fácil implantar o RSA em uma loja como se depreende do seguinte
excerto de Coutinho, basta:
Escolhemos dois primos distintos muito grandes p e q e calcularmos o
produto n = p·q; para codificar uma mensagem usamos n; para decodificar
uma mensagem usamos p e q; n pode ser tornado público; p e q precisam ser
mantidos em segredo; quebrar o RSA consiste em fatorar n, que leva muito
tempo se n for grande. (COUTINHO, 2014, p.10)
Um número primo para ser considerado seguro precisa possuir cerca de 100
algarismos cada, de forma que o produto desses primos terá cerca de 200 algarismos. Para
32
decodificar a mensagem é necessário conhecer os números primos que foram multiplicados e
a forma para decodifica-lo é fatorando o número que é enviado como sendo a chave pública.
Por serem usados números primos com cerca de 100 algarismos cada, ou seja, muito grandes
torna-se extremamente difícil de ser feita essa fatoração com lápis e papel e,
consequentemente, torna-se mais seguro o algoritmo.
33
CAPÍTULO 3 APLICAÇÕES DE ALGUNS CÓDIGOS CRIPTOGRÁFICOS EM
CONTEÚDOS MATEMÁTICOS.
Os capítulos anteriores trataram da definição de criptografia e da sua história no
decorrer do tempo. Neste capítulo, por sua vez, pretende-se usar o código de César nas
aplicações matemáticas.
Como previamente explicado no tópico sobre o código de César, no capítulo 2, esse
código era usado para fazer a comunicação entre o imperador e seus generais. Inicialmente,
usava-se a chave 3, ou seja, a cifração era feita pela trocada letra do texto claro pela terceira
seguinte no alfabeto para formar o texto codificado.
Existem, entretanto, outras formas de usar esse código, formas que se baseiam no
código de César, mas não usam sua configuração original. Esses métodos também podem ser
utilizados em sala de aula, no ensino de aritmética módulo m , matrizes, funções e vetores,
sendo apresentados com ludicidade.
3.1 Aritmética módulo m
Silva (2003) diz que sejam X e Y elementos do conjunto
1,...,2,1,0 mZm .
A operação m
definida em mZ pela regra
yxm
resto da divisão de yx por m , é chamada adição módulo m .
Exemplo: Em
5,4,3,2,1,06 Z
Tem-se:
416
(resto da divisão de 1+4 por 6) = 5.
426
(resto da divisão de 2+4 por 6) = 0.
436
(resto da divisão de 3+4 por 6) = 2.
A tabela seguinte mostra a tábua da adição módulo 6:
34
6
0 1 2 3 4 5
0 0 1 2 3 4 5
1 1 2 3 4 5 0
2 2 3 4 5 0 1
3 3 4 5 0 1 2
4 4 5 0 1 2 3
5 5 0 1 2 3 4
Analogamente, a operação
m
. , definida em mZ pela regra
yxm
resto da divisão de xy por m , que é chamada de multiplicação módulo m .
Exemplo: Em
4,3,2,1,05 Z
Tem-se:
215
(resto da divisão de 21 por 5) = 2.
325
(resto da divisão de 32 por 5) = 1.
545
(resto da divisão de 54 por 5) = 0.
Observa-se, a seguir, a tabela da multiplicação de módulo 5:
.5
0 1 2 3 4
0 0 0 0 0 0
1 0 1 2 3 4
2 0 2 4 1 2
3 0 3 1 4 2
4 0 4 3 2 1
Já se analisou a forma como acontece as operações em módulo m, agora serão
examinadas a forma como utilizar essa aritmética das operações para gerar códigos usando
como base o código de César.
35
Primeiramente, deve-se associar cada letra a um número, como percebe-se no quadro
abaixo:
Quadro 3. 1
Análise do código
A=1 B=2 C=3 D=4 E=5 F=6 G=7 H=8
I=9 J=10 K=11 L=12 M=13 N=14 O=15 P=16
Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24
Y=25 Z=26
Onde houver espaços no intervalo das palavras deve-se usar o número zero para
representá-lo. Como se depreende, então, o código será usado em 27Z .
Segundo Silva (2003), o primeiro passo é associar a letra a um número já especificado,
o segundo passo é somar em módulo 27 cada elemento a uma chave qualquer representada
pela letra a , ou seja, um número que será usado para aumentar o grau de confidencialidade da
mensagem.
Exemplo 1: Codifique a frase: CODIGO DE CESAR usando a chave 11a .
Passo 1: associar a palavra aos números correspondentes:
C O D I G O - D E - C E S A R
3 15 4 9 7 15 0 4 5 0 3 5 19 1 18
Passo 2: somar os elementos à chave dada, lembrando que deve ser usado o módulo
27.
14 26 15 20 18 26 11 15 16 11 14 16 3 12 2
Passo 3: associar os números às letras novamente:
N Z O T R Z K O P K N P C L B
Essa é a mensagem que será enviada ao destinatário juntamente com a chave que foi
utilizada para criptografar, nesse caso a chave 11. Ao receber a mensagem criptografada o
destinatário deverá usar a regra a27 , para descriptografá-la.
Exemplo 2: Descodifique a palavra NZOTRZKOPKNPCLB, lembrando que foi usada a
chave 11a para codificar e que está sendo trabalhado em módulo 27.
Passo 1: associar a palavra aos números correspondentes:
36
N Z O T R Z K O P K N P C L B
14 26 15 20 18 26 11 15 16 11 14 16 3 12 2
Passo 2: somar os elementos a chave dada, lembrando que para descodificar uma
palavra ou frase deve-se descobrir qual é a chave inversa. Então utiliza-se a regra dada acima:
16112727 a
3 15 4 9 7 15 0 4 5 0 3 5 19 1 18
Passo 3: associar novamente os números as letras correspondentes:
C O D I G O - D E - C E S A R
3.2 Método Vetores
Em geral, um objeto em que se podem associar os conceitos de direção, sentido e
módulo é chamado de vetor. Sendo assim um par ordenado é considerado um vetor.
Exemplo 1: Codifique, novamente, a frase: CODIGO DE CESAR, usando a chave v =
(3, 7,11).
Nesse exemplo deve-se ser usado um método semelhante ao anterior, mas agora a
chave será um vetor. Observe os passos a seguir:
Passo 1: associar a palavra aos números correspondentes, que já foi feito no exemplo
1.
C O D I G O - D E - C E S A R
3 15 4 9 7 15 0 4 5 0 3 5 19 1 18
Passo 2: dividir a sequência de números de acordo com a quantidade de números do
vetor, que neste exemplo é 3.
3 15 4 9 7 15 0 4 5 0 3 5 19 1 18
Passo 3: somar os elementos a chave dada, no caso cada sequência de 3 números será
somada a chave v = (3,7,11), lembrando que é em modulo 27.
6 22 15 12 14 26 3 11 16 3 10 16 22 8 2
Passo 4: associar os números as letras correspondentes, sem deixar espaços entre elas.
F V O L N Z C K P C J P V H B
Essa é a mensagem codificada em v = (3,7,11). Ao receber a mensagem o receptor,
para decodificá-la, terá que usar a chave inversa, ou seja, terá que decodificá-la usando –v =
(24, 20,16). Sendo assim, ele usará como o número que falta para completar 27. A seguir a
demonstração de como realizar essa decodificação:
37
Passo 1: associar os números de acordo com as letras enviadas.
F V O L N Z C K P C J P V H B
6 22 15 12 14 26 3 11 16 3 10 16 22 8 2
Passo 2: separar em grupos de três
6 22 15 12 14 26 3 11 16 3 10 16 22 8 2
Passo 3: somar nos números de acordo com o vetor inverso no caso –v = (24, 20,16).
3 15 4 9 7 15 0 4 5 0 3 5 19 1 18
Passo 4: associar os números às letras, esquecendo os espaços.
C O D I G O D E C E S A R
3.3 Método Matrizes
Nesse tópico utiliza-se um método bastante simples que envolve matrizes inversas.
Uma matriz quadrada A , de ordem n, admite inversa se, e somente se, o determinante
da matriz for diferente de zero. A sua inversa que também é quadrada de ordem n e é
representada por 1A , além de existir, é única e é definida por:
InAAAA 11
Sendo In a matriz identidade de ordem n.
Sejam as matrizes A e 1A , tal que 1A é a matriz inversa de A .
Sendo A = 5 14 1
, aplicando a definição de matriz inversa obtém-se: 1A = a bc d
.
InAA 1
5 14 1
a bc d
= 1 00 1
5a + c 5b + d4a + c 4b + d
= 1 00 1
- 5a + c = 1 1
4a + c = 0 (2) a = 1
Substituindo na segunda equação:
4a + c = 04 ∙ 1 + c = 0
c = −4
- 5b + d = 0 (3)4b + d = 1 (4)
b = -1
Substituindo na quarta equação:
38
4b + d = 14. −1 + d = 1
d = 5
Logo, 1A : 1 −1−4 5
.
Utilizando as duas matrizes como chaves para codificar e decodificar a mensagem, o
remetente irá usar a matriz A para codificar a mensagem e o destinatário utilizará matriz 1A
para decifrar a mensagem enviada.
Para codificar uma mensagem deve-se transformá-la da forma alfabética para a forma
numérica, utilizando a quadro a seguir:
Quadro 3. 2
Transformação para alfabética
A=1 B=2 C=3 D=4 E=5 F=6 G=7 H=8
I=9 J=10 K=11 L=12 M=13 N=14 O=15 P=16
Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24
Y=25 Z=26 ! = 27 ? = 28 - = 0
Para que aconteça a codificação e decodificação, o remetente e o destinatário devem
conhecer a tabela alfabética e numérica.
EXEMPLO: Codifique a frase: ESTAMOS – FORMANDO.
Como a chave é uma matriz 2 x 2, deve-se transformar a mensagem em outra matriz
nesse caso numa matriz 2 x 8.
C = ODNAMROF
SOMATSE
Em seguida, faz-se a associação das letras aos números correspondentes.
C = 1541411318156
0191513120195
Para codificar a mensagem, multiplica-se a matriz A por C , tal que CAD .
D = 5 14 1
1541411318156
0191513120195
D = 1580745317989126
159989661811811031
39
Os elementos de D constituem a mensagem que foi codificada em números e que será
enviada ao destinatário, ou seja, 31, 110, 118, 18, 66, 89, 99, 15, 26, 91, 98,17, 53, 74, 80, 15.
Quando a mensagem chegar ao destinatário, ele irá usar a matriz 1A , para
decodificá-la. Sabendo que:
CAADA 11
CIDA 1
CDA 1
Multiplicando 1A D , obtém-se:
1A D = 54
11
1580745317989126
159989661811811031
1A D = 1541411318156
0191513120195
Portanto: 1541411318156
0191513120195 =
ODNAMROF
SOMATSE .
3.4 Método Função do 1° Grau
Para mostrar o método de criptografia usando funções, primeiramente é necessário
definir função do 1° grau. Chama-se função polinomial do 1º grau, toda função :f ℝℝ
definida por bxaxf .)( , a ℝ e b ℝ.
É preciso, também, lembrar o que é função inversa. Seja BAf : uma função
bijetora. A função ABf :1é a inversa de f se, e somente se, Bbabf ,)(1
Aabaf ,)( . Note que:
A função inversa 1f desfaz o que a função f fez.
)()( 1 fCDfDA e )()( 1 fCDfDB
.
f é inversível f é bijetora.
Para obter a função inversa de uma função, pode-se proceder da seguinte maneira:
Substituir )(xf por y .
Trocar x por y e y por x .
Isolar o y.
Substituir y por )(1 xf .
40
A inversa da função :f ℝℝ definida por 32)( xxf é, pois, a função :1f ℝ
ℝ definida por2
3)(1 x
xf . Vejamos:
32)( xxf
32 xy
32 yx
yx 23
2
3
xy
2
3)(1 x
xf
Exemplo: Codifique a mensagem EU CREIO EM DEUS, com a chave 32)( xxf .
Passo 1: associar as letras da mensagem de acordo com seus correspondentes números,
conforme o quadro abaixo:
A = 1 B = 2 C = 3 D = 4 E = 5 F = 6 G = 7 H = 8 I = 9 J = 10 K=11 L=12 M=13
N=14 O=15 P=16 Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24 Y=25 Z=26
Passo 2: criar um quadro para mostrar como ficará as letras depois de codificadas com
a função.
LETRAS CORRESPONDENTE
NUMÉRICA
NÚMERO ENCONTRADO
E 5 13352
U 21 453212
C 3 9332
R 18 393182
E 5 13352
I 9 21392
O 15 333152
E 5 13352
M 13 293132
D 4 11342
E 5 13352
U 21 453212
S 19 413192
41
Logo a sequência numérica que será enviada ao destinatário é: 13,45, 9, 39, 13, 21, 33,
13, 29, 11, 13, 21, 41.
Quando a mensagem chegar ao destinatário, ele deverá ter em mãos, a função que foi
usada para codificar a mensagem, no caso: 32)( xxf .
Passo 3: para decodificar a mensagem o destinatário terá que calcular a inversa da
função recebida que, no caso já foi calculada acima, é )(1 xfx−3
2.
NÚMERO RECEBIDO CÁLCULO DA FUNÇÃO
INVERSA
LETRA
CORRESPONDENTE
13 13−3
2 = 5 E
45 45−3
2 = 21 U
9 9−3
2 = 3 C
39 39−3
2 = 18 R
13 13−3
2 = 5 E
21 21−3
2 = 9 I
33 33−3
2 = 15 O
13 13−3
2 = 5 E
29 29−3
2 = 13 M
11 11−3
2 = 4 D
13 13−3
2 = 5 E
45 45−3
2 = 21 U
41 41−3
2 = 19 S
3.5 Método Função do 2° Grau
Deve-se lembrar, primeiramente, o que é uma função do 2° grau. Denomina-se função
do 2° grau, ou função quadrática, uma função :f ℝℝ tal que )(xf cbxax 2 , com a
b e c reais e a ≠ 0.
42
Para decifrar a mensagem usa-se a função inversa do 2° grau. Para uma função ter
inversa ela precisa ser bijetora, o que não acontece com a função do 2° grau, para ela ser
bijetora é preciso limitar o domínio da função, como nesse caso o trabalho é feito com o
alfabeto, não existe uma letra do alfabeto que terá uma correspondente negativa, portanto
utilizar-se somente a parte positiva da função. Seja a função: )(xf 242 xx , verifique o
cálculo da sua inversa.
Passo 1: para tornara função em bijetora, calcula-se o vX e o vY :
𝑋𝑉 =−b
2a=
−4
2.1= −2
𝑌𝑉 =−b2 − 4ac
4a= −
42 − 4.1. (−2)
4.1= −6
Portanto, obtém-se, 𝐷𝑓 = [−2; +∞[ e CDf = [-6;+∞[, ou seja,
f : [-2;+∞[→ [-6;+∞[ / 24)( 2 xxxf
Passo 2: depois de limitar a função, basta calcular sua inversa:
0242424)( 222 yxxxxyxxxf
Passo 3: cálculo da equação do2° grau: 0242 yxx
𝑥 =−4 + 42 − 4.1. (−2 − 𝑦)
2.1
𝑥 =−4 + 16 + 8 + 4y
2
𝑥 =−4 + 4. (6 + 𝑦)
2
𝑥 =−4 + 2 y + 6
2
𝑥 = −2 + y + 6
Portanto: )(1 xf −2 + x + 6
EXEMPLO: codifique a mensagem AMO CHOCOLATE, com a chave )(xf 242 xx .
Passo 1: associar as letras da mensagem de acordo com seus correspondentes números,
conforme o quadro abaixo:
A = 1 B = 2 C = 3 D = 4 E = 5 F = 6 G = 7 H = 8 I = 9 J = 10 K=11 L=12 M=13
N=14 O=15 P=16 Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24 Y=25 Z=26
43
Passo 2: como no exemplo da função do 1° grau, foi criado o quadro para mostrar
como ficará as letras depois de codificadas com a função.
LETRAS CORRESPONDENTE
NUMÉRICA
NÚMERO ENCONTRADO
A 1 321.412
M 13 219213.4132
O 15 283215.4152
C 3 1923.432
H 8 9428.482
O 15 283215.4152
C 3 1923.432
O 15 283215.4152
L 12 19024.12122
A 1 321.412
T 20 478220.4202
E 5 )5(f 25.452
Logo, a sequência numérica que será enviada ao destinatário é: 3, 219, 283, 19, 94,
283, 19, 283, 190, 3, 478, 43.
Quando a mensagem chegar ao destinatário, ele deverá ter em mãos a função que foi
usada para codificar a mensagem, no caso: )(xf 242 xx .
Passo 3: para decodificar a mensagem o destinatário terá que calcular a inversa da
função recebida, que já foi calculada acima que é )(1 xf −2 + x + 6.
NÚMERO
RECEBIDO
CÁLCULO DA FUNÇÃO INVERSA LETRA
CORRESPONDENTE
3 -2+ 3 + 6 = -2+3=1 A
219 -2+ 219 + 6 = -2+15=13 M
283 -2+ 283 + 6 = -2+17=15 O
19 -2+ 19 + 6 =-2+5=3 C
94 -2+ 94 + 6 = -2+10=8 H
283 -2+ 283 + 6 = -2+17=15 O
44
19 -2+ 19 + 6 = -2+5=3 C
283 -2+ 283 + 6 = -2+17=15 O
190 -2+ 190 + 6 = -2+14=12 L
3 -2+ 3 + 6 = -2+3=1 A
478 -2+ 478 + 6 = -2+22=20 T
43 -2+ 43 + 6 = -2+7=5 E
45
CONSIDERAÇÕES FINAIS
O marco teórico da pesquisa pretendeu expor que é possível, por meio da criptografia
tornar as aulas de matemática mais dinâmicas e lúdicas. Essa assertiva foi comprovada por
meio do uso do Código de César, como exemplos de áreas da matemática como a aritmética
módulo m , os vetores, as matrizes, a função de primeiro grau e a função de segundo grau.
A escolha da criptografia para instigar o aluno a estudar matemática, portanto, pode
ser utilizada tanto no ensino fundamental quanto no ensino médio e pode, também, ser feita
com outros métodos de criptografia e não somente com esse apresentado na pesquisa. Desse
modo, espera-se que, a partir desse estudo sobre o Código de César empregado em aplicações
matemáticas, outros professores possam aproveitar as ideias aqui propostas em suas salas de
aula, apresentando a criptografia aos jovens e tornando o estudo da disciplina mais recreativo.
46
BIBLIOGRÁFIAS
ALMEIDA, Maria da Gloria de Souza. O IBC. Disponível em: <http://www.ibc.gov.br/o-
ibc> Acesso em: 16/04/2017.
BARBOSA, Luis Alberto de Moraes. RSA Criptografia Assimétrica e Assinatura Digital.
Campinas: UNICAMP, 2003.
CANEJO, Elizabeth. Apostila Braille. Rio de Janeiro: FAETEC, 2005.
CERQUEIRA, Jonir Bechara. O Sistema Braille no Brasil. Disponível em:
<www.ibc.gov.br/?itemid=10235> Acesso em: 26/09/2016.
COSTA, Celso. Introdução à criptografia. v. 1. Rio de Janeiro: UFF / CEP – EB, 2010.
COUTINHO, S. C. Números Inteiros e Criptografia RSA. Rio de Janeiro: IMPA, 2014.
_________, Severino. Criptografia. Rio de Janeiro: IMPA, 2015.
CRATO, Nuno. A matemática das coisas: do papel A4 aos cordões de sapatos, do GPS às
Rodas Dentadas. São Paulo: Editora Livraria da Física, 2009.
DES - Data Encrypt Standard. Disponível em:<http://penta.ufrgs.br/gere96/segur2/des.htm
>. Acesso em: 14/05/2017.
FARIAS, Robson Fernandes de. Para gostar de ler a história da matemática. Campinas,
SP: Editora Átomo, 2010.
FRANÇA, Waldizar Borges de Araújo. A utilização da criptografia para uma
aprendizagem contextualizada e significativa. 2014. 63 f. Dissertação (mestrado) -
Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática,
Mestrado Profissional em Matemática.
HEFEZ, Abramo. Iniciação à Aritmética. Rio de Janeiro: IMPA, 2015.
MEDEIROS, Higor . Utilizando Criptografia Simétrica em Java. Disponível em: <
http://www.devmedia.com.br/utilizando-criptografia-simetrica-em-java/31170 >. Acesso em:
12 mai. 2017.
MALAGUTTI, Pedro Luiz; BEZERRA, Débora de Jesus; RODRIGUES, Vânia Cristina da
Silva. Aprendendo criptologia de forma divertida. Paraíba, 2010. Disponível em:
http://www.mat.ufpb.br/bienalsbm/arquivos/OficinasCompletos/O1Completo.pdf. Acesso em:
14 de maio de 2017.
MALAGUTTI, Pedro. Atividades de contagem a partir da criptografia. Rio de Janeiro:
IMPA, 2015.
47
MICROSOFT. Descrições dos métodos e algoritmos de IPsec. Disponível em: <
https://technet.microsoft.com/pt-br/library/dd125356(v=ws.10).aspx>. Acesso em: 12 mai.
2017.
MORENO, Edward David; Pereira, Fábio Dacêncio; Chiaramonte, Rodolfo Barros.
Criptografia em Software e Hardware. Ed. 1. Editora: Novatec, 2005.
NASCIMENTO, Anderson Clayton do. Criptografia e infraestrutura de chaves públicas.
Disponível em: < http://creativecommons.org/licenses/by-nc-nd/3.0/br/>. Acesso em: 14 mai.
2016.
QUEIROZ, Leandro Freitas de Queiroz. Criptologia – o oculto estimulando o ensino de
matemática. 2013. 60 f. Dissertação (Mestrado Profissional em Matemática em Rede
Nacional PROFMAT), Universidade Federal Fluminense.
SANTOS, Olinto de Oliveira. Bases numéricas, equações e criptografia. São Paulo: All
Print Editora, 2016.
SILVA, Alexandre Ferreira da. Criptografia: aspectos históricos e matemáticos. Renato
Marinho Martins. Belém, 2011. Trabalho de Conclusão de Curso (Licenciatura em
Matemática) – Universidade do Estado do Pará, Belém.
SILVA, Valdir Vilmar da. Números: construção e propriedades. Goiânia: Editora da UFG,
2003.