mensagens secretas com matrizes

9
Ministério da Ciência e Tecnologia Ministério da Educação Secretaria de Educação a Distância Números e fuNções Experimento Guia do professor licença Esta obrá está licenciada sob uma licença Creative Commons Mensagens secretas com matrizes Objetivos da unidade Introduzir o conceito de criptografia; 1. Fixar conteúdos como multiplicação e inversão de matrizes. 2.

Upload: michaelgandhi

Post on 19-Jan-2016

63 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Mensagens Secretas Com Matrizes

Ministério da Ciência e Tecnologia

Ministério da Educação

Secretaria de Educação a Distância

Números e fuNções

Experimento

Guia do professor

licença Esta obrá está licenciada sob uma licença Creative Commons

Mensagens secretas com matrizes

Objetivos da unidadeIntroduzir o conceito de criptografia;1. Fixar conteúdos como multiplicação e inversão de matrizes.2.

Page 2: Mensagens Secretas Com Matrizes

Guia do professor

SinopseNeste experimento, seus alunos aprenderão uma das diversas maneiras de criptografar mensagens: usando matrizes. Inicialmente, dividindo a classe em grupos, o professor deve explicar como isso pode ser feito e fornecer uma mensagem codificada, pedindo para que eles tentem decifrá-la. Depois, cada grupo deve criar sua própria mensagem cripto grafada e trocá-la com os outros. O desafio é tentar decifrar o que o outro grupo quis dizer sabendo a matriz chave que usaram.

ConteúdosMatrizes: Propriedades, Determinantes.

ObjetivosIntroduzir o conceito de criptografia;1. Fixar conteúdos como multiplicação e inversão de matrizes.2.

DuraçãoUma aula simples.

Mensagens secretas com matrizes

Page 3: Mensagens Secretas Com Matrizes

Mensagens secretas com matrizes Guia do professor 2 / 8

Introdução

A palavra “criptografia” tem origem grega (kripto = oculto; grapho = grafia) e diz respeito à ciência, por vezes arte, de escrever mensagens de forma que somente certas pessoas possam decifrá-las - se você estiver do outro lado de uma trincheira, pode tentar decifrar mensagens que terceiros se esforçaram para ocultar. Popularmente, um sistema criptográfico é chamado de código secreto e, por isso, mesmo considerando que em matemática a palavra “código” tem um significado diferente, utilizaremos esse termo ao invés do extenso “sistema criptográfico”. Todos nós, desde a infância, desenvolvemos sistemas criptográficos próprios, como, por exemplo, a famosa Língua do Pê. Nesta brincadeira, transformamos a informação que desejamos transmitir, uma frase qual-quer, acrescentando a sílaba “pê” antes de cada sílaba da palavra. Assim, por exemplo, a palavra “criptografia” vira “pecrippetopegrapefipea”. O co-lega que conhece o sistema, se tiver praticado um tempo, sabe que para entender a mensagem precisa excluir os “pês” no começo de cada sílaba: pecrippetopegrapefipea. O princípio essencial da Língua do Pê, presente em quase todos os sis-temas criptográficos, é muito simples: temos uma função entre o conjunto das palavras de nosso idioma e o conjunto das palavras criptografadas definida através de uma instrução simples: inserir os “pês”. É fundamental notar que, ao inserir os “pês” em duas palavras dife-rentes, obtemos duas palavras diferentes. Em termos de função, podemos dizer que se trata de uma função injetora, o que é essencial para podermos decodificar a mensagem sem dubiedades, ou seja, ao remover os “pês”, podemos obter uma única palavra: a mensagem original. Naturalmente existem formas mais sofisticadas de criptografia baseadas neste mesmo princípio: definimos uma transformação (função) injetiva fentre um conjunto de mensagens originais (não codificadas) e um conjunto de mensagens codificadas. A função f deve ser inversível para garantir que o processo seja reversível e que as mensagens possam ser reveladas pelos receptores.

Na interceptação de mensagens, seja através de grampos telefônicos, de dados (no mundo moderno) ou simplesmente capturando os mensa-geiros (método empregado desde sempre), a eficiência de um código reside principalmente na dificuldade de se descobrir a chave f−1 mesmo conhecendo a mensagem criptografada. Neste experimento abordaremos um tipo muito específico de sistema criptográfico, no qual a função f e sua inversa f−1 são determinadas por alguma matriz A e sua inversa A−1.

[?]

Page 4: Mensagens Secretas Com Matrizes

Mensagens secretas com matrizes Guia do professor 3 / 8

O experimento

Comentários iniciais

Neste experimentos trabalharemos muito com matrizes. Por isso, antes de introduzir códigos, talvez seja útil recordar alguns conceitos. Vamos nos restringir ao caso de matrizes 2× 2, mas os conceitos em si podem ser facilmente generalizados para matrizes n× n. Uma matriz

A2×2 =

a11 a12a21 a22

define uma função de R2 em R2 associando o ponto

v =

x1

x2

ao ponto

a11 a12a21 a22

·x1

x2

=

a11x1 + a12x2

a21x1 + a22x2

.

Esta função, que a cada ponto v associa o ponto w = Av, tem algumas propriedades importantes. Geometricamente, esse tipo de função pode ser caracterizada, independentemente da matriz A, como sendo uma função que leva retas do plano em retas (ou ponto) do plano e, se uma reta passa pela origem, sua imagem também será uma reta pela origem. Essas propriedades podem ser formuladas algebricamente através de propriedades menos intuitivas do que sua contrapartida geométrica, mas muito úteis para se desenvolver teorias mais amplas: é possível verificar diretamente, a partir da definição do produto da matriz quadrada A(u+ v) = Au+ Av A(cv) = c(Av) pela matriz coluna v , que A(u+ v) = Au+ Av A(cv) = c(Av) e A(u+ v) = Au+ Av A(cv) = c(Av), para quaisquer matrizes coluna v, v, u e para qualquer número real c. A soma u+ v e o produto cv são definidos coordenada a coordenada: se

u =

x1

y1

v =

x1

y2

u+ v =

x1 + x2

y1 + y2

c

x1

y1

=

cx1

cy1

e u =

x1

y1

v =

x1

y2

u+ v =

x1 + x2

y1 + y2

c

x1

y1

=

cx1

cy1

,

Motivação

Criptografia é uma ciência essencialmente matemática, provavelmente tão antiga quanto a necessidade tão humana que motiva seu surgimento: a de que temos de ter segredos e a precisão de eventualmente partilharmos esses segredos com outras pessoas. Desde a Antiguidade, conhecemos alguns sistemas criptográficos bem definidos, como por exemplo o Código de César, usado na comunicação entre comandantes do exército romano. Na história da criptografia podemos distinguir dois tipos de momentos: um em que os sistemas criados eram considerados seguros, impedindo que a mensagem capturada fosse decifrada, e outro em que já havia muitos recursos para quebrar a mensagem. O grande desafio do primeiro momento era quebrar o código e, no segundo caso, os donos do código eram impelidos a inventar constantemente novos detalhes para dificultar o trabalho dos decodificadores. Nos dias de hoje, quiçá por vivermos em tempos nos quais as infor-mações são tão abundantes e a necessidade de comunicação é tão pun-gente, mesmo sem nos darmos conta, os sistemas criptográficos estão presentes em nosso cotidiano: cada vez que digitamos nossa senha de e-mail ou do cartão de débito, antes de ser transmitida ao servidor de internet ou ao computador central do banco, ela é criptografada para evitar que, caso seja interceptada, ainda assim permaneça protegida. Para nossa tranquilidade, vivemos um momento no qual o fardo realmente pesado fica por conta daqueles que desejam violar nossa privacidade, ou seja, é praticamente impossível quebrar os sistemas criptográficos em uso. Para aqueles que estejam interessados na fascinante história dos siste-mas criptográficos, recomendamos o “Livro dos Códigos”, de Simon Singh. É um livro muito agradável e acessível, e aborda os sistemas criptográficos utilizados desde a Antiguidade até final do século xix.

Page 5: Mensagens Secretas Com Matrizes

Mensagens secretas com matrizes Guia do professor 4 / 8

ponto do plano. Assim, sua mensagem, ao invés de ser constituída por uma sequências de letras e sinais de pontuação, passa a ser formada por uma sequência de pontos do plano. No exemplo em questão, a frase “BOA AULA.” é substituída pela seguinte sequência de pontos:

Repare que os pontos estão representados por colunas. Esta represen-tação de letras por pontos no plano não é um esquema de criptografia, mas apenas uma convenção que pode ser divulgada aos quatro ventos sem necessariamente causar problemas de segurança para o seu segredo. Para criptografar a mensagem, ou melhor, para criptografar as letras que compõem a mensagem, devemos multiplicar cada coluna que representa uma letra por uma matriz 2× 2, como a sugestão escolhida

C =

1 11 2

.

Observe neste ponto que a matriz C é inversível: sua inversa é a matriz

C−1 =

2 −1−1 1

e isso é importante para garantir que a mensagem possa ser decodificada. Se, ao invés da matriz C, tivéssemos escolhido a matriz

D =

1/2 1/21/2 1/2

,

teríamos que as letras U, Q, M, I e E, representadas respectivamente pelos pontos (0, 4), (1, 3), (2, 2), (3, 1) e (4, 0), seriam todas, depois de crip-tografadas, representadas pelo ponto (2, 2). Em resumo, neste exemplo teríamos as seguintes letras representadas pelos seguintes pontos:

então u =

x1

y1

v =

x1

y2

u+ v =

x1 + x2

y1 + y2

c

x1

y1

=

cx1

cy1

e c

x2

y2

=

cx2

cy2

.

Isso define o que chamamos de transformação linear.

Uma transformação linear de R2 é uma função T : R2 → R2 que satisfaz as seguintes propriedades:T (u+ v) = T (u) + T (v)1. , para quaisquer v, u, u, v ∈ R2;T (cu) = cT (u)2. , para quaisquer

u ∈ R2 e qualquer c ∈ R.

Antes de prosseguir, é conveniente que lembremos que uma função f : C → D entre dois conjuntos é injetora se as imagens de dois pontos distintos são distintas (f(x) = f(y) se x = y) e sobrejetora se todo ele-mento de D é imagem de algum elemento de C (qualquer que seja z ∈ D, existe x ∈ C tal que f(x) = z). Quando uma função for ao mesmo tempo injetora e sobrejetora, dizemos que ela é bijetora e, neste caso, e apenas neste caso, ela é inversível, ou seja, existe uma função f−1 : D → C tal que f−1(f(x)) = x para todo x ∈ C e f(f−1(z)) = z para todo z ∈ D . É importante observar que a transformação do plano definida por uma matriz A é inversível se, e somente se, a matriz A for inversível, ou seja, se existir uma matriz 2× 2 que denotamos por A−1 tal que

AA−1 = A−1 = A−1 A =

1 00 1

AA−1 = A−1 = A−1 A =

1 00 1

e isto ocorre se, e somente se, o determinante de A for diferente de zero.

Etapa 1 Mensagem do professor

Nesta etapa é necessário escolher símbolos para representar as letras do alfabeto e os sinais de pontuação: cada letra é representada por um

DefiniçãoB O A A U L A .

10

42

00

15

00

04

12

00

25

tabela 1

Page 6: Mensagens Secretas Com Matrizes

Mensagens secretas com matrizes Guia do professor 5 / 8

tal que

A·XA× C =

1 00 1

.

Como

A · C =

a bc d

·x yz k

=

ax+ bz bk + aycx+ dz dk + cy

,

a exigência acima nos leva a dois sistemas, cada um com duas equa-ções lineares e duas incógnitas (x, y, z e k) que podem ser facilmente resolvidas.

ax+ bz = 1

cx+ dz = 0

bk + ay = 0

dk + cy = 1

Etapa 2 Troca de mensagens

Como dissemos no ExperimeNto, se a matriz C escolhida não for inversível, pode ocorrer de a mensagem não ser decifrável, pois sem a condição de C ser inversível não podemos garantir que pontos que representam letras distintas possam ser levados a letras distintas. No entanto, mesmo com a matriz C determinando uma transformação não injetora do plano, pode acontecer de a restrição desta transformação aos pontos do alfabeto ser injetora. Na realidade, trata-se de uma situação genérica: dentre todas as infinitas matrizes 2× 2, apenas um número finito delas tornarão a mensagem impossível de ser revertida. Um exemplo de uma matriz 2× 2 não inversível mas que leva pontos que representam caracteres distintos em caracteres distintos é a matriz

C =

1 171 17

.

Assim, a decodificação da mensagem criptografada 1/2 2 21/2 2 2

poderia ser BEM, FUI, FIM ou BIE. Lembre-se de que uma matriz é inversível se, e somente se, seu determinante é não nulo. Neste caso, o inverso da matriz

A =

a bc d

é a matriz abaixo:

A−1 =

d

ad−bc−b

ad−bc

−cad−bc

aad−bc

.

Observe que o denominador ad− bc é nada mais que o determinante de A. Se os alunos não souberem como calcular a inversa de uma matriz, é possível fazê-lo exclusivamente a partir da definição. Dada matriz

A =

a bc d

,

procuramos uma matriz

C =

x yz k

00

1/21/2

11

3/23/2

22

5/25/2

33

7/27/2

44

9/29/2

A B, F C, G, K D, H, L, P

E, I, M, Q, U

J, N, R, V, Z

O, S, W, espaço

T, X, ponto

Y, vírgula

interro- gação

tabela 2

Page 7: Mensagens Secretas Com Matrizes

Mensagens secretas com matrizes Guia do professor 6 / 8

ou, equivalentemente, em forma não matricial, o sistema

a = 1

c = 0

2a+ 3b = 0

2c+ 3d = 0

,

cuja solução é a matriz 1 −2/30 0

.

Observe que, como o conjunto de pontos que representam caracteres é finito (no nosso caso contém 30 pontos), o número de retas que passam por mais de dois desses pontos também é finito. Desafie seus alunos a encontrar matrizes não inversíveis que permitam ou não criptografar a mensagem de modo adequado.

Fechamento

Se observarmos o exemplo fornecido na sessão anterior, em que a matriz

D =

1/2 1/21/2 1/2

foi escolhida, poderemos ver que a transformação determinada por D mantém a reta definida pela equação x = y fixa, ou seja,

D ·xx

=

xx

.

Já retas perpendiculares a esta primeira são projetadas sobre as intersec-ções entre elas e a reta x = y. Esta é uma característica geral de uma transformação linear não inver-sível do plano. Se ela não for a transformação identicamente nula (que leva todos os pontos na origem (0, 0)), então existe uma reta l que fica invariante, ou seja, é levada nela mesma. Existe, também, uma família de retas paralelas entre si que interceptam l tal que cada uma delas é levada pela transformação em questão em um único ponto da reta l. Assim, escolhendo um par de retas transversais, com a segunda delas passando por pontos que representam letras distintas, é possível construir uma projeção não apenas dada por uma matriz não inversível, mas que gera dubiedades no código. Se escolhermos, por exemplo, as retas definidas pelas equações y = 0 e 3x− 2y = 0 (passando pelos pontos (0, 0) e (2, 3), que representam as letras A e R respectivamente), projetamos a segunda na primeira resolvendo o sistema de equações

a b 1c d 0

=

10

e

a b 2c d 3

=

00

Page 8: Mensagens Secretas Com Matrizes

Mensagens secretas com matrizes Guia do professor 7 / 8

Bibliografia

SINGH, S. O livro dos códigos. São Paulo: Record, 2001;

TAMAROZZI, A. Codificando e decifrando mensagens. Explorando o ensino Matemática Vol 3. São Paulo: MEC Secretaria de Educação, 2004, v. 3, p. 69-72.

Variações

O mesmo experimento pode ser realizado com matrizes quadradas de dimensões maiores. A análise, as discussões e as conclusões são essen-cialmente as mesmas que foram feitas neste texto. O texto “Codificando e Decifrando Mensagens” (veja a Bibliografia) aborda um método criptográfico baseado em matrizes diferente do que abordamos neste experimento, o que pode servir como tema para uma exploração semelhante à que propusemos.

Page 9: Mensagens Secretas Com Matrizes

Ficha técnica

Ministério da Ciência e Tecnologia

Ministério da Educação

Secretaria de Educação a Distância

Matemática MultimídiaCoordenador GeralSamuel Rocha de OliveiraCoordenador de ExperimentosLeonardo Barichello

Instituto de Matemática, Estatística e Computação Científica (imecc – unicamp)DiretorJayme Vaz Jr.Vice-DiretorEdmundo Capelas de Oliveira

Universidade Estadual de CampinasReitorJosé Tadeu JorgeVice-ReitorFernando Ferreira da Costa

Grupo Gestor de Projetos Educacionais (ggpe – unicamp)CoordenadorFernando ArantesGerente ExecutivaMiriam C. C. de Oliveira

licença Esta obrá está licenciada sob uma licença Creative Commons

AutorMarcelo Firer e Cristiano Torezzan

RevisoresMatemáticaAntônio Carlos PatrocínioLíngua PortuguesaCarolina Bonturi

Projeto gráfico e ilustrações técnicasPreface Design

IlustradorLucas Ogasawara de Oliveira