Transcript
Page 1:  · Web viewEscolha uma matriz quadrada 3x3 arbitrária: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A=

1

UMA NOVA PROPOSTA DE ESTUDO DE ÁLGEBRA LINEAR COM CIFRA DE HILL EM CRIPTOGRAFIA

Valéria Bonetti Jerzewski1, Luís Vanderlei Jerzewski2, Márcia Johne Vogel3

1 Universidade Federal do Rio Grande/Instituto de Matemática, Estatística e Física/Mestrado Nacional Profissional de Ensino de Física; Fahor/ Escola Estadual de Educação Básica

Professor Joaquim José Felizardo, [email protected] Fahor / Mestrado em Modelagem Matemática, [email protected]

3 Universidade Federal de Santa Maria/Especialista em Tecnologia da Cominicação em Informação Aplicadas a Educação - Tic; Escola Estadual de Educação Básica Professor

Joaquim José Felizardo, [email protected]

RESUMO

Criptografia é a técnica de escrever mensagens em códigos. Esta técnica passou a integrar o cotidiano, ao serem utilizadas em sistemas de caixas eletrônicos, home-banking, pay-per-view, ou de muitas páginas na Internet. Mostra-se conveniente aos alunos do Ensino Médio Politécnico conhecer noções básicas da criptografia, a fim de poder utilizá-la como forma de estudo e entendimento de Álgebra Linear. O objetivo é utilizar as Cifras de Hill, que é baseada em transformações lineares, para agrupar o texto comum e codificá-lo com uma matriz codificadora e, utilizando a matriz inversa, módulo 26 da matriz código, decodificar esta mesma mensagem.

Palavras-chave:Criptografia, Álgebra, Cifra de Hill.

1. INTRODUÇÃOAtualmente, a relação entre o ensinar e aprender é um dos maiores

desejos dos docentes na educação. Um dos enormes desafios do educador é que seus alunos possam compreender a realidade que os cerca e acompanhar os progressos científicos e tecnológicos e transformá-los e utilizá-los em conhecimentos para sua história de vida. No Ensino Médio Politécnico, o ensinar não é tão evidente, ele é um desafio. Portanto, almejamos que o conhecimento deve ser contextualizado levando em conta a realidade dos alunos, valorizando a Matemática como algo que faz parte do mundo dos educandos.

O uso da internet propicia a rapidez na transmissão de dados, porém expõe as informações que trafegam nos meios de comunicação, sendo a Professora da Escola Estadual de Educação Básica Professor Joaquim José Felizardo, Licenciada em Matemática e Física (UNIJUÍ), Especialista em Psicopedagogia (UFRJ), Mestranda no Mestrado Profissional em Ensino de Física (FURG),[email protected] em Matemática, Licenciado em Educação Física, Mestre em Modelagem Matemática (UNIJUÍ), [email protected] da Escola Estadual de Educação Básica Professor Joaquim José Felizardo; Escola Estadual de Educação Básica Cruzeiro, Licenciada em Letras (UNIJUÍ), Especialista em Tecnologias da Informação e Comunicação (TIC) (UFSM), [email protected]

Page 2:  · Web viewEscolha uma matriz quadrada 3x3 arbitrária: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A=

2

Criptografia e Criptoanálise, intensivamente aplicadas a softwares para segurança de dados que trafegam pela internet.

Hoje há os espiões (hackers) que conseguem decodificar mensagens codificadas, mas só se consegue combater um invasor se soubermos como ele age.

A Polícia Nacional e Internacional utilizam intensivamente hackers para seus serviços ou até mesmo para localizar hackers criminosos.

Empresas, também utilizam hackers para que interceptem e-mail de seus funcionários. Esse tipo de monitoramento serve para donos de empreendimentos identificarem possíveis espiões dentro de suas companhias.

Constantemente desenvolve-se uma corrente cujo intuito é identificar falhas de sistemas de segurança. Procedem da seguinte maneira: o hacker invade o sistema de certa firma e comunica a falha sem causar prejuízo a esta firma. Este tipo de procedimento deu-se o nome de EthicalHacking. Esta invasão é feita a título de informar ao proprietário do sistema as falhas existentes que poderiam ser descobertas por um hacker criminoso.

Apresentar assuntos ou temas atuais, presentes ou discutidos com frequência na mídia, possibilita uma aproximação do estudante aos conceitos científicos-matemáticos que é, basicamente, a essência desta ideia. Contudo, esta dinâmica ainda está mais centrada na preparação do professor, trazendo contribuições para o estudante, transformando-o em estudante-cidadão.

Os povos antigos como os egípcios, assírios e hebreus utilizaram a criptografia na confecção de hieróglifos, papiros, textos, entre outros. Os gregos foram os pioneiros na utilização da criptografia em correspondências. Foram eles que inventaram a primeira forma de codificação. O nome Criptografia vem das palavras gregas kriptósque significa escondido, oculto e grapheinque significa escrita (SINGH, 2003).

O estudo da Criptografia sempre encontrou utilização onde a segurança de dados fosse necessária, tornando-se uma ferramenta muito utilizada nos meios militares como na 2ª guerra militar, os alemães utilizavam um aparelho (máquina) para codificar mensagens e estas mensagens eram chamadas de enigmas; a Polônia, então ocupada, mobilizou secreta e clandestinamente um grupo de matemáticos para trabalharem na decodificação de mensagens; americanos também trabalharam em interceptação de mensagens dos japoneses na Guerra do Pacífico e, tiveram sucesso.O objetivo deste trabalho é utilizar a Cifra de Hill na codificação/decodificação de uma mensagem, pelo produto de matrizes (Álgebra Linear), Eliminação Gaussiana, Operações Matriciais, Independência Linear, Transformações Lineares e pelas operações modulares (Teoria dos Números).

Existem inúmeras técnicas de codificação/decodificação. Algumas mais difíceis de serem quebradas que outras.

Professora da Escola Estadual de Educação Básica Professor Joaquim José Felizardo, Licenciada em Matemática e Física (UNIJUÍ), Especialista em Psicopedagogia (UFRJ), Mestranda no Mestrado Profissional em Ensino de Física (FURG),[email protected] em Matemática, Licenciado em Educação Física, Mestre em Modelagem Matemática (UNIJUÍ), [email protected] da Escola Estadual de Educação Básica Professor Joaquim José Felizardo; Escola Estadual de Educação Básica Cruzeiro, Licenciada em Letras (UNIJUÍ), Especialista em Tecnologias da Informação e Comunicação (TIC) (UFSM), [email protected]

Page 3:  · Web viewEscolha uma matriz quadrada 3x3 arbitrária: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A=

3

Na linguagem da criptografia, os códigos são denominados cifras, as mensagens não codificadas são textos comuns e as mensagens codificadas são textos cifrados ou criptogramas. O processo de converter um texto comum em cifrado é chamado cifrar ou criptografar e o processo inverso, de converter um texto cifrado em comum, é chamado decifrar (ZATTI E BELTRAME, 2009).

Como o objetivo de criptografar mensagens e informações é impedir que “oponentes” descubram seu conteúdo, os criptógrafos têm uma preocupação com a segurança de suas cifras, ou seja, quão facilmente podem ser quebradas ou decifradas pelos oponentes. (ANTON, 2001).

2. METODOLOGIA

Utilizando-se da Cifra de Hill, sistema de criptografia poli alfabética ou sistemas poligráficos, inventada em 1929 por Lester S. Hill, baseada em transformações matriciais, onde cada letra do texto comum e do texto cifrado, excetuando o Z, tem um valor numérico que especifica sua posição no alfabeto padrão.Tabela 1 - Alfabeto com seu respectivo valor numéricoA B C D E F G H I J K L M1 2 3 4 5 6 7 8 9 10 11 12 13N O P Q R S T U V W X Y Z14 15 16 17 18 19 20 21 22 23 24 25 0

Para a mensagem de texto comum, que queremos criptografar, como exemplo: BEM VINDOS AO CURSO DE MATEMÁTICA, deve-se seguir os seguintes passos:

1) Escolha uma matriz quadrada 3x3 arbitrária: A=[a11 a12 a13

a21 a22 a23

a31 a32 a33], com

a11, a12, a13; a21, a22, a23ea31, a32, a33inteiros.

A=[1 2 00 1 11 0 1 ], chamamos de matriz código para obtermos a Cifra de Hill do

texto comum.2) Separam-se em ternos de letras sucessivas o texto comum. Caso não

se complete o último grupo de letras em número de três (ternos), e este for ímpar, adicione uma letra fictícia para completar o último terno; caso o número de letras for par, adicione duas letras e então substitua cada letra pelo valor número da tabela 1.

Tabela 2: Texto comum com seu valor numérico

Professora da Escola Estadual de Educação Básica Professor Joaquim José Felizardo, Licenciada em Matemática e Física (UNIJUÍ), Especialista em Psicopedagogia (UFRJ), Mestranda no Mestrado Profissional em Ensino de Física (FURG),[email protected] em Matemática, Licenciado em Educação Física, Mestre em Modelagem Matemática (UNIJUÍ), [email protected] da Escola Estadual de Educação Básica Professor Joaquim José Felizardo; Escola Estadual de Educação Básica Cruzeiro, Licenciada em Letras (UNIJUÍ), Especialista em Tecnologias da Informação e Comunicação (TIC) (UFSM), [email protected]

Page 4:  · Web viewEscolha uma matriz quadrada 3x3 arbitrária: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A=

4

Obs: Como o texto comum tem número par de letras, foram adicionadas as letra fictícias ZZ, cumprindo o estipulado no passo 2.

3) Cada terno de letras do texto comum é convertido em vetores coluna

p=[p1

p2

p3]p1 , p2e p3, ternos sucessivos de letras de texto comum em vetor-coluna

e fazemos o produto da matriz código Apelos vetores coluna p, sendo que A.pé correspondente ao vetor cifrado.

A . p=[a11 a12 a13

a21 a22 a23

a31 a32 a33]. [p1

p2

p3]

Para codificar o trio de letras BEM (2 5 13), efetuamos o produto matricial

A.p1= [1 2 00 1 11 0 1 ][ 2

513]=[12

1815]

que fornece o texto cifrado LRO, pela tabela 1.Para codificar o trio de letras VIN (22 9 14), efetuamos o produto

matricial

A.p2= [1 2 00 1 11 0 1 ][22

914]=[ 40

2336 ] = [14

2310] (1)

Aqui ocorre que os números 40 e 36 não possuem equivalentes alfabéticos (Tabela 1). Para resolver o problema adota-se o seguinte:

Sempre que ocorre um inteiro maior do que 25, ele será substituído pelo resto da divisão deste inteiro por 26.

Assim, em (1) substituímos 40 por 14 e 36 por 10, que é o resto da divisão de 40 por 26 e 36 por 26. Como 23 têm um correspondente numérico, obtemos o texto cifrado VIN da Tabela 1 para NWJ.

4) O mesmo procedimento é adotado para os demais textos cifrados (DOS AOC URS ODE MAT EMA TIC AZZ). Efetuamos o produto matricial e, caso seja encontrado um número maior que 25, ele será substituído pelo resto da divisão deste inteiro por 26.

Professora da Escola Estadual de Educação Básica Professor Joaquim José Felizardo, Licenciada em Matemática e Física (UNIJUÍ), Especialista em Psicopedagogia (UFRJ), Mestranda no Mestrado Profissional em Ensino de Física (FURG),[email protected] em Matemática, Licenciado em Educação Física, Mestre em Modelagem Matemática (UNIJUÍ), [email protected] da Escola Estadual de Educação Básica Professor Joaquim José Felizardo; Escola Estadual de Educação Básica Cruzeiro, Licenciada em Letras (UNIJUÍ), Especialista em Tecnologias da Informação e Comunicação (TIC) (UFSM), [email protected]

BEM VIN DOS AOC URS

25 13 22 9 14 4 15 19 1 15 3 5 19 20

ODE MAT EMA TIC AZZ

15 4 5 13 1 20 5 13 1 20 9 3 1 0 0

Page 5:  · Web viewEscolha uma matriz quadrada 3x3 arbitrária: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A=

5

Fazendo todos os cálculos obtêm-se a mensagem cifrada completaLRO NWJ HHW ER D EKN WIT OUQ ENF LLW

AZAque deve ser transmitida como uma única cadeia, sem espaços:

LRONWJHHWERDEKNWITOUQENFLLWAZAChamamos esta cifra de 3–cifra de Hill, pois foram agrupadas em ternos

e, é uma matriz 3 x 3 com entradas inteiras. Também é possível para uma n-cifra de Hill, agrupando o texto comum em conjuntos de n letras e codificando com uma matriz codificadora n x n de entradas inteiras.

A idéia deste sistema de criptografia é fazer n combinações lineares dos n caracteres do texto plano, produzindo os n caracteres do texto criptografado.

Para n=3, um dado texto plano P= (p1, p2, p3) será levado no texto criptografado C= (c1, c2, c3), onde c1 é uma combinação linear de p1, p2 e p3

descrita pela chave A (uma matriz n x n).Lembrando que:

[a b cd e fg h i ]

−1

x [a b cd e fg h i ]=[1 0 0

0 1 00 0 1 ]

sendo[a b cd e fg h i ]

−1

matriz inversa de [a b cd e fg h i ] e,[1 0 0

0 1 00 0 1 ]chamada de matriz

identidade.

Notação: A-1. A = I

Para decifrar a Cifra de Hill precisamos achar a matriz inversa módulo 26(mod 26) da matriz código do passo número 1.

Inicialmente consideremos alguns conceitos da aritmética modular, e fornecemos a tabela 3 abaixo, de recíprocos módulos 26 que pode ser encontrada em (ANTON, 2001); que servirá como referência futura:

Tabela 3 - Recíprocos Módulo 26A 1 3 5 7 9 11 15 17 19 21 23 25

a-1 1 9 21 15 3 19 7 23 11 5 17 25

Teorema:

Uma matriz quadrada A com entradas em Zm é invertível módulo m se, e somente se, o resíduo de det(A) módulo m tem um recíproco módulo m.Professora da Escola Estadual de Educação Básica Professor Joaquim José Felizardo, Licenciada em Matemática e Física (UNIJUÍ), Especialista em Psicopedagogia (UFRJ), Mestranda no Mestrado Profissional em Ensino de Física (FURG),[email protected] em Matemática, Licenciado em Educação Física, Mestre em Modelagem Matemática (UNIJUÍ), [email protected] da Escola Estadual de Educação Básica Professor Joaquim José Felizardo; Escola Estadual de Educação Básica Cruzeiro, Licenciada em Letras (UNIJUÍ), Especialista em Tecnologias da Informação e Comunicação (TIC) (UFSM), [email protected]

Page 6:  · Web viewEscolha uma matriz quadrada 3x3 arbitrária: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A=

6

Com base nestas informações determinamos a inversa que é dada pelo seguinte algoritmo:

Sendo:

A=[a b cd e fg h i ]

A-1= (aei + bfg + cdh –ceg – afh – bdi)-1[ ei−h f −bi+ch bf−ce−di+gf ai−cg −af+cdd h−eg −ah+gb ae−bd ] (mod 26)

onde, (aei + bfg + cdh –ceg – afh – bdi) -1é o recíproco do resíduo de aei + bfg + cdh –ceg – afh – bdi (mod 26)

Determinando A-1:

Sendo, A=[1 2 00 1 11 0 1 ](mod 26)

Soluções:det(A) = (aei + bfg + cdh –ceg – afh – bdi) = 3

de modo que pela tabela 3(aei + bfg + cdh –ceg – afh – bdi)-1 = 3-1 = 9 (mod 26)Justificado em (ANTON, 2001): O número 3 tem um recíproco módulo

26, pois 3 e 26 não tem fatores primos em comum. Este recíproco pode ser obtido encontrando o número x em Z26 que satisfaz a equação modular 3x = 1 (mod 26). Como 26 é relativo pequeno, esta equação pode ser resolvida experimentando, uma por uma, cada solução possível de 0 a 25. Desta maneira encontramos que x=9 é solução, pois

3.9 = 27 = 1 (mod 26)Assim,

3-1 = 9 (mod 26)

Então temos para a matriz A inversa:

A-1 = 9[ 1 −2 21 1 −1

−1 2 1 ]=[ 9 −18 189 9 −9

−9 18 9 ](mod 26)

Conferindo:

A. A-1 = I =[1 2 00 1 11 0 1 ]. [ 9 −18 18

9 9 −9−9 18 9 ]=[27 0 0

0 27 00 0 27 ] =[1 0 0

0 1 00 0 1 ]

Professora da Escola Estadual de Educação Básica Professor Joaquim José Felizardo, Licenciada em Matemática e Física (UNIJUÍ), Especialista em Psicopedagogia (UFRJ), Mestranda no Mestrado Profissional em Ensino de Física (FURG),[email protected] em Matemática, Licenciado em Educação Física, Mestre em Modelagem Matemática (UNIJUÍ), [email protected] da Escola Estadual de Educação Básica Professor Joaquim José Felizardo; Escola Estadual de Educação Básica Cruzeiro, Licenciada em Letras (UNIJUÍ), Especialista em Tecnologias da Informação e Comunicação (TIC) (UFSM), [email protected]

Page 7:  · Web viewEscolha uma matriz quadrada 3x3 arbitrária: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A=

7

Analogamente, A-1. A = I (mod 26).Portanto, para decifrar a mensagemLRO NWJ HHW ERD EKN

WIT OUQ ENF LLW AZA, que foi criptografada, fornecendo pela Tabela 1 os seguinte equivalentes numéricos do texto cifrado:

Tabela 4: Texto cifrado e seu respectivo valor numérico

Para obter os ternos do texto comum, multiplicamos cada vetor cifrado pela

inversa de A.

A = [ 9 −18 189 9 −9

−9 18 9 ][121815]=[ 54

135351] = [ 2

513]

A = [ 9 −18 189 9 −9

−9 18 9 ][142310]=[−108

243378 ]=[22

914]¿mod 26)

Procedendo da mesma maneira para os demais cálculos dos outros vetores e, pela Tabela 1, os equivalentes alfabéticos dos vetores são BEMVIN DOS AOC URS ODE MAT EMA TIC AZZ, que fornece a mensagem: BEM VINDOS AO CURSO DE MATEMÁTICA.

3. RESULTADOS E ANÁLISE

Apresentamos a mensagem inicial: BEM VINDOS AO CURSO DE

MATEMÁTICA e criamos uma matriz código A=[1 2 00 1 11 0 1 ]. A cada letra do

alfabeto atribuiu-se um valor numérico conforme tabela abaixo:

Tabela 1 - Alfabeto com seu respectivo valor numéricoA B C D E F G H I J K L M1 2 3 4 5 6 7 8 9 10 11 12 13N O P Q R S T U V W X Y Z14 15 16 17 18 19 20 21 22 23 24 25 0

Separou-se em ternos a mensagem a ser criptografada acrescentando-se duas letras finais para completar o terno e substituíram-se cada letra por seu valor numérico conforme Tabela 1:Professora da Escola Estadual de Educação Básica Professor Joaquim José Felizardo, Licenciada em Matemática e Física (UNIJUÍ), Especialista em Psicopedagogia (UFRJ), Mestranda no Mestrado Profissional em Ensino de Física (FURG),[email protected] em Matemática, Licenciado em Educação Física, Mestre em Modelagem Matemática (UNIJUÍ), [email protected] da Escola Estadual de Educação Básica Professor Joaquim José Felizardo; Escola Estadual de Educação Básica Cruzeiro, Licenciada em Letras (UNIJUÍ), Especialista em Tecnologias da Informação e Comunicação (TIC) (UFSM), [email protected]

LRO NWJ HHW ERD EKN12 18 15 14 2310 88 23 518 4 511 14

WIT OUQ ENF LLW AZA23 9 20 1521 17 5 146 1212 23 10 1

Page 8:  · Web viewEscolha uma matriz quadrada 3x3 arbitrária: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A=

8

BEM VIN DOS AOC URS ODE MAT EMA TIC AZZ

25 13 22 9 14

4 15 19

1 15 3

5 19 20

15 4 5

13 1 20

5 13 1

20 9 3

1 0 0

Tabela 2 - Texto comum com seu valor numérico

Cada terno de letras do texto comum é convertido em vetores coluna

p=[p1

p2

p3]p1 , p2e p3, e fizemos o produto da matriz código A pelos vetores

coluna p, gerando um vetor cifrado A.p.

A . p=[a11 a12 a13

a21 a22 a23

a31 a32 a33]. [p1

p2

p3]

A mensagem de texto comum, após multiplicação, foi convertida em texto cifrado ou criptografado e, para decodificá-la é preciso que cada terno seja novamente substituído por seu respectivo valor numérico conforme Tabela 1.

Tabela 3 - Texto cifrado e seu respectivo valor numérico

Para decodificar, ou descobrirmos a mensagem criptografada e transformá-la em ternos do texto comum, multiplicamos cada vetor cifrado pela inversa de A. O determinante da matriz código é 3 e seu recíproco 3-1 = 9 (mod 26), encontrada em (ANTON, 2001).

Tabela 4 - Recíprocos Módulo 26A 1 3 5 7 9 11 15 17 19 21 23 25

a-1 1 9 21 15 3 19 7 23 11 5 17 25

A-1. A = I (mod 26).

Professora da Escola Estadual de Educação Básica Professor Joaquim José Felizardo, Licenciada em Matemática e Física (UNIJUÍ), Especialista em Psicopedagogia (UFRJ), Mestranda no Mestrado Profissional em Ensino de Física (FURG),[email protected] em Matemática, Licenciado em Educação Física, Mestre em Modelagem Matemática (UNIJUÍ), [email protected] da Escola Estadual de Educação Básica Professor Joaquim José Felizardo; Escola Estadual de Educação Básica Cruzeiro, Licenciada em Letras (UNIJUÍ), Especialista em Tecnologias da Informação e Comunicação (TIC) (UFSM), [email protected]

LRO NWJ HHW ERD EKN12 18 15 14 2310 88 23 518 4 511 14

WIT OUQ ENF LLW AZA23 9 20 1521 17 5 146 1212 23 10 1

Page 9:  · Web viewEscolha uma matriz quadrada 3x3 arbitrária: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A=

9

A-1 = 9[ 1 −2 21 1 −1

−1 2 1 ]=[ 9 −18 189 9 −9

−9 18 9 ](mod 26)

Após a multiplicação encontramos novos terno de números que ao serem substituídos pelas respectivas letras da Tabela 1, fornecem-nos a mensagem texto comum inicial: BEM VINDOS AO CURSO DE MATEMÁTICA. A mensagem criptografada (cifrada) está agora decodificada.

Tabela 5 – Mensagem decodificada

4. CONCLUSÕES

Os sistemas de telecomunicações e computação evoluem rapidamente e

tendem a

uma integração cada vez maior. As informações armazenadas, processadas ou

em trânsito nesses sistemas são extremamente vulneráveis. A criptografia é

um dos processos mais eficientes para a proteção dessas informações e é

ciência, no campo das Ciências Exatas, amplamente difundidas e do interesse

industrial, comercial e até mesmo individual. O desenvolvimento de códigos

seguros é dado pelas comunicações confidenciais entre computadores, em

telecomunicações, utilizando a Teoria dos números, Álgebra Linear e

Matemática Discreta.

Com este trabalho, procurou-se mostrar através de transformações

matriciais, o método denominado Cifra de Hill na codificação e decodificação

de uma mensagem simples, de uma matriz quadrada de ordem 3.

Para trabalhos futuros, fica como sugestão, quebrar uma Cifra de Hill,

conhecendo apenas o início da mensagem do texto comum e a mensagem

cifrada e, para matrizes quadradas de ordem maior, ou para mensagens de

textos maiores, fica como sugestão o uso de softwares matemáticos como

Matlab ou Maple.

Professora da Escola Estadual de Educação Básica Professor Joaquim José Felizardo, Licenciada em Matemática e Física (UNIJUÍ), Especialista em Psicopedagogia (UFRJ), Mestranda no Mestrado Profissional em Ensino de Física (FURG),[email protected] em Matemática, Licenciado em Educação Física, Mestre em Modelagem Matemática (UNIJUÍ), [email protected] da Escola Estadual de Educação Básica Professor Joaquim José Felizardo; Escola Estadual de Educação Básica Cruzeiro, Licenciada em Letras (UNIJUÍ), Especialista em Tecnologias da Informação e Comunicação (TIC) (UFSM), [email protected]

25 13 22 9 14 4 15 19 1 15 3 5 19 20

BEM VIN DOS AOC URS

15 4 5 13 1 20 5 13 1 20 9 3 1 0 0

ODE MAT EMA TIC AZZ

Page 10:  · Web viewEscolha uma matriz quadrada 3x3 arbitrária: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A=

10

5. REFERÊNCIAS

ANTON, Howard; RORRES, Chris. Álgebra Linear com Aplicações. 8ª ed. Porto Alegre: Bookman, 2001.

SINGH, Simon. O Livro dos Códigos: A Ciências do Sigilo - do Antigo Egito à Criptografia Quântica. Rio de Janeiro: Record, 2003.

ZATTI, Sandra Beatriz e BELTRAME, Ana Maria. A presença da álgebra linear e da teoria dos números na criptografia. Disponível em: www.unifra.br/eventos/.../ 2006/matemática.htm acesso em 25 de agosto de 2012.

Professora da Escola Estadual de Educação Básica Professor Joaquim José Felizardo, Licenciada em Matemática e Física (UNIJUÍ), Especialista em Psicopedagogia (UFRJ), Mestranda no Mestrado Profissional em Ensino de Física (FURG),[email protected] em Matemática, Licenciado em Educação Física, Mestre em Modelagem Matemática (UNIJUÍ), [email protected] da Escola Estadual de Educação Básica Professor Joaquim José Felizardo; Escola Estadual de Educação Básica Cruzeiro, Licenciada em Letras (UNIJUÍ), Especialista em Tecnologias da Informação e Comunicação (TIC) (UFSM), [email protected]


Top Related