viewEscolha uma matriz quadrada 3x3 arbitrria: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A= 1 2 0 0 1 1 1 0 1 , chamamos de matriz cdigo para obtermos ...

Download viewEscolha uma matriz quadrada 3x3 arbitrria: A = a 11 a 12 a 13 a 21 a 22 a 23 a 31 a 32 a 33 , com a 11, a 12, a 13; a 21, a 22, a 23 e a 31, a 32, a 33 inteiros. A= 1 2 0 0 1 1 1 0 1 , chamamos de matriz cdigo para obtermos ...

Post on 14-Apr-2018

217 views

Category:

Documents

4 download

Embed Size (px)

TRANSCRIPT

1

UMA NOVA PROPOSTA DE ESTUDO DE LGEBRA LINEAR COM CIFRA DE HILL EM CRIPTOGRAFIA

Valria Bonetti Jerzewski1, Lus Vanderlei Jerzewski2, Mrcia Johne Vogel3

1 Universidade Federal do Rio Grande/Instituto de Matemtica, Estatstica e Fsica/Mestrado Nacional Profissional de Ensino de Fsica; Fahor/ Escola Estadual de Educao Bsica Professor Joaquim Jos Felizardo, valeriabonetti@hotmail.com.

2 Fahor / Mestrado em Modelagem Matemtica, lvanderlei@brturbo.com.br

3 Universidade Federal de Santa Maria/Especialista em Tecnologia da Cominicao em Informao Aplicadas a Educao - Tic; Escola Estadual de Educao Bsica Professor Joaquim Jos Felizardo, marcia.vogel@yahoo.com.br

RESUMO

Criptografia a tcnica de escrever mensagens em cdigos. Esta tcnica passou a integrar o cotidiano, ao serem utilizadas em sistemas de caixas eletrnicos, home-banking, pay-per-view, ou de muitas pginas na Internet. Mostra-se conveniente aos alunos do Ensino Mdio Politcnico conhecer noes bsicas da criptografia, a fim de poder utiliz-la como forma de estudo e entendimento de lgebra Linear. O objetivo utilizar as Cifras de Hill, que baseada em transformaes lineares, para agrupar o texto comum e codific-lo com uma matriz codificadora e, utilizando a matriz inversa, mdulo 26 da matriz cdigo, decodificar esta mesma mensagem.

Palavras-chave:Criptografia, lgebra, Cifra de Hill.

1. INTRODUO

Atualmente, a relao entre o ensinar e aprender um dos maiores desejos dos docentes na educao. Um dos enormes desafios do educador que seus alunos possam compreender a realidade que os cerca e acompanhar os progressos cientficos e tecnolgicos e transform-los e utiliz-los em conhecimentos para sua histria de vida. No Ensino Mdio Politcnico, o ensinar no to evidente, ele um desafio. Portanto, almejamos que o conhecimento deve ser contextualizado levando em conta a realidade dos alunos, valorizando a Matemtica como algo que faz parte do mundo dos educandos.

O uso da internet propicia a rapidez na transmisso de dados, porm expe as informaes que trafegam nos meios de comunicao, sendo a Criptografia e Criptoanlise, intensivamente aplicadas a softwares para segurana de dados que trafegam pela internet.

Hoje h os espies (hackers) que conseguem decodificar mensagens codificadas, mas s se consegue combater um invasor se soubermos como ele age.

A Polcia Nacional e Internacional utilizam intensivamente hackers para seus servios ou at mesmo para localizar hackers criminosos.

Empresas, tambm utilizam hackers para que interceptem e-mail de seus funcionrios. Esse tipo de monitoramento serve para donos de empreendimentos identificarem possveis espies dentro de suas companhias.

Constantemente desenvolve-se uma corrente cujo intuito identificar falhas de sistemas de segurana. Procedem da seguinte maneira: o hacker invade o sistema de certa firma e comunica a falha sem causar prejuzo a esta firma. Este tipo de procedimento deu-se o nome de EthicalHacking. Esta invaso feita a ttulo de informar ao proprietrio do sistema as falhas existentes que poderiam ser descobertas por um hacker criminoso.

Apresentar assuntos ou temas atuais, presentes ou discutidos com frequncia na mdia, possibilita uma aproximao do estudante aos conceitos cientficos-matemticos que , basicamente, a essncia desta ideia. Contudo, esta dinmica ainda est mais centrada na preparao do professor, trazendo contribuies para o estudante, transformando-o em estudante-cidado.

Os povos antigos como os egpcios, assrios e hebreus utilizaram a criptografia na confeco de hierglifos, papiros, textos, entre outros. Os gregos foram os pioneiros na utilizao da criptografia em correspondncias. Foram eles que inventaram a primeira forma de codificao. O nome Criptografia vem das palavras gregas kriptsque significa escondido, oculto e grapheinque significa escrita (SINGH, 2003).

O estudo da Criptografia sempre encontrou utilizao onde a segurana de dados fosse necessria, tornando-se uma ferramenta muito utilizada nos meios militares como na 2 guerra militar, os alemes utilizavam um aparelho (mquina) para codificar mensagens e estas mensagens eram chamadas de enigmas; a Polnia, ento ocupada, mobilizou secreta e clandestinamente um grupo de matemticos para trabalharem na decodificao de mensagens; americanos tambm trabalharam em interceptao de mensagens dos japoneses na Guerra do Pacfico e, tiveram sucesso.O objetivo deste trabalho utilizar a Cifra de Hill na codificao/decodificao de uma mensagem, pelo produto de matrizes (lgebra Linear), Eliminao Gaussiana, Operaes Matriciais, Independncia Linear, Transformaes Lineares e pelas operaes modulares (Teoria dos Nmeros).

Existem inmeras tcnicas de codificao/decodificao. Algumas mais difceis de serem quebradas que outras.

Na linguagem da criptografia, os cdigos so denominados cifras, as mensagens no codificadas so textos comuns e as mensagens codificadas so textos cifrados ou criptogramas. O processo de converter um texto comum em cifrado chamado cifrar ou criptografar e o processo inverso, de converter um texto cifrado em comum, chamado decifrar (ZATTI E BELTRAME, 2009).

Como o objetivo de criptografar mensagens e informaes impedir que oponentes descubram seu contedo, os criptgrafos tm uma preocupao com a segurana de suas cifras, ou seja, quo facilmente podem ser quebradas ou decifradas pelos oponentes. (ANTON, 2001).

2. METODOLOGIA

Utilizando-se da Cifra de Hill, sistema de criptografia poli alfabtica ou sistemas poligrficos, inventada em 1929 por Lester S. Hill, baseada em transformaes matriciais, onde cada letra do texto comum e do texto cifrado, excetuando o Z, tem um valor numrico que especifica sua posio no alfabeto padro.

Tabela 1 - Alfabeto com seu respectivo valor numrico

A

B

C

D

E

F

G

H

I

J

K

L

M

1

2

3

4

5

6

7

8

9

10

11

12

13

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

14

15

16

17

18

19

20

21

22

23

24

25

0

Para a mensagem de texto comum, que queremos criptografar, como exemplo: BEM VINDOS AO CURSO DE MATEMTICA, deve-se seguir os seguintes passos:

1) Escolha uma matriz quadrada 3x3 arbitrria: , com a11, a12, a13; a21, a22, a23ea31, a32, a33inteiros.

A=, chamamos de matriz cdigo para obtermos a Cifra de Hill do texto comum.

2) Separam-se em ternos de letras sucessivas o texto comum. Caso no se complete o ltimo grupo de letras em nmero de trs (ternos), e este for mpar, adicione uma letra fictcia para completar o ltimo terno; caso o nmero de letras for par, adicione duas letras e ento substitua cada letra pelo valor nmero da tabela 1.

Tabela 2: Texto comum com seu valor numrico

BEM

VIN

DOS

AOC

URS

25 13

22 9 14

4 15 19

1 15 3

5 19 20

ODE

MAT

EMA

TIC

AZZ

15 4 5

13 1 20

5 13 1

20 9 3

1 0 0

Obs: Como o texto comum tem nmero par de letras, foram adicionadas as letra fictcias ZZ, cumprindo o estipulado no passo 2.

3) Cada terno de letras do texto comum convertido em vetores coluna p=, ternos sucessivos de letras de texto comum em vetor-coluna e fazemos o produto da matriz cdigo Apelos vetores coluna p, sendo que A.p correspondente ao vetor cifrado.

Para codificar o trio de letras BEM (2 5 13), efetuamos o produto matricial

A.p1=

que fornece o texto cifrado LRO, pela tabela 1.

Para codificar o trio de letras VIN (22 9 14), efetuamos o produto matricial

A.p2= = (1)

Aqui ocorre que os nmeros 40 e 36 no possuem equivalentes alfabticos (Tabela 1). Para resolver o problema adota-se o seguinte:

Sempre que ocorre um inteiro maior do que 25, ele ser substitudo pelo resto da diviso deste inteiro por 26.

Assim, em (1) substitumos 40 por 14 e 36 por 10, que o resto da diviso de 40 por 26 e 36 por 26. Como 23 tm um correspondente numrico, obtemos o texto cifrado VIN da Tabela 1 para NWJ.

4) O mesmo procedimento adotado para os demais textos cifrados (DOS AOC URS ODE MAT EMA TIC AZZ). Efetuamos o produto matricial e, caso seja encontrado um nmero maior que 25, ele ser substitudo pelo resto da diviso deste inteiro por 26.

Fazendo todos os clculos obtm-se a mensagem cifrada completa

LRO NWJ HHW ER D EKN WIT OUQ ENF LLW AZA

que deve ser transmitida como uma nica cadeia, sem espaos:

LRONWJHHWERDEKNWITOUQENFLLWAZA

Chamamos esta cifra de 3cifra de Hill, pois foram agrupadas em ternos e, uma matriz 3 x 3 com entradas inteiras. Tambm possvel para uma n-cifra de Hill, agrupando o texto comum em conjuntos de n letras e codificando com uma matriz codificadora n x n de entradas inteiras.

A idia deste sistema de criptografia fazer n combinaes lineares dos n caracteres do texto plano, produzindo os n caracteres do texto criptografado.

Para n=3, um dado texto plano P= (p1, p2, p3) ser levado no texto criptografado C= (c1, c2, c3), onde c1 uma combinao linear de p1, p2 e p3 descrita pela chave A (uma matriz n x n).

Lembrando que:

x =

sendomatriz inversa de e,chamada de matriz identidade.

Notao: A-1. A = I

Para decifrar a Cifra de Hill precisamos achar a matriz inversa mdulo 26(mod 26) da matriz cdigo do passo nmero 1.

Inicialmente consideremos alguns conceitos da aritmtica modular, e fornecemos a tabela 3 abaixo, de recprocos mdulos 26 que pode ser encontrada em (ANTON, 2001); que servir como referncia futura:

Tabela 3 - Recprocos Mdulo 26

A

1

3

5

7

9

11

15

17

19

21

23

25

a-1

1

9

21

15

3

19

7

23

11

5

17

25

Teorema:

Uma matriz quadrada A com entradas em Zm invertvel mdulo m se, e somente se, o resduo de det(A) mdulo m tem um recproco mdulo m.

Com base nestas informaes determinamos a inversa que dada pelo seguinte algoritmo:

Sendo:

A=

A-1= (aei + bfg + cdh ceg afh bdi)-1 (mod 26)

onde, (aei + bfg + cdh ceg afh bdi)-1 o recproco do resduo de aei + bfg + cdh ceg afh bdi (mod 26)

Determinando A-1:

Sendo, A=(mod 26)

Solues:

det(A) = (aei + bfg + cdh ceg afh bdi) = 3

de modo que pela tabela 3

(aei + bfg + cdh ceg afh bdi)-1 = 3-1 = 9 (mod 26)

Justificado em (ANTON, 2001): O nmero 3 tem um recproco mdulo 26, pois 3 e 26 no tem fatores primos em comum. Este recproco pode ser obtido encontrando o nmero x em Z26 que satisfaz a equao modular 3x = 1 (mod 26). Como 26 relativo pequeno, esta equao pode ser resolvida experimentando, uma por uma, cada soluo possvel de 0 a 25. Desta maneira encontramos que x=9 soluo, pois

3.9 = 27 = 1 (mod 26)

Assim,

3-1 = 9 (mod 26)

Ento temos para a matriz A inversa:

A-1 = 9(mod 26)

Conferindo:

A. A-1 = I =. =

Analogamente, A-1. A = I (mod 26).

Portanto, para decifrar a mensagemLRO NWJ HHW ERD EKN WIT OUQ ENF LLW AZA, que foi criptografada, fornecendo pela Tabela 1 os seguinte equivalentes numricos do texto cifrado:

Tabela 4: Texto cifrado e seu respectivo valor numrico

LRO

NWJ

HHW

ERD

EKN

12 18 15

14 2310

88 23

518 4

511 14

WIT

OUQ

ENF

LLW

AZA

23 9 20

1521 17

5 146

1212 23

10 1

Para obter os ternos do texto comum, multiplicamos cada vetor cifrado pela inversa de A.

A = =

A = mod 26)

Procedendo da mesma maneira para os demais clculos dos outros vetores e, pela Tabela 1, os equivalentes alfabticos dos vetores so BEMVIN DOS AOC URS ODE MAT EMA TIC AZZ, que fornece a mensagem: BEM VINDOS AO CURSO DE MATEMTICA.

3. RESULTADOS E ANLISE

Apresentamos a mensagem inicial: BEM VINDOS AO CURSO DE MATEMTICA e criamos uma matriz cdigo A=. A cada letra do alfabeto atribuiu-se um valor numrico conforme tabela abaixo:

Tabela 1 - Alfabeto com seu respectivo valor numrico

A

B

C

D

E

F

G

H

I

J

K

L

M

1

2

3

4

5

6

7

8

9

10

11

12

13

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

14

15

16

17

18

19

20

21

22

23

24

25

0

Separou-se em ternos a mensagem a ser criptografada acrescentando-se duas letras finais para completar o terno e substituram-se cada letra por seu valor numrico conforme Tabela 1:

BEM

VIN

DOS

AOC

URS

ODE

MAT

EMA

TIC

AZZ

25 13

22 9 14

4 15 19

1 15 3

5 19 20

15 4 5

13 1 20

5 13 1

20 9 3

1 0 0

Tabela 2 - Texto comum com seu valor numrico

Cada terno de letras do texto comum convertido em vetores coluna p=, e fizemos o produto da matriz cdigo Apelos vetores coluna p, gerando um vetor cifrado A.p.

A mensagem de texto comum, aps multiplicao, foi convertida em texto cifrado ou criptografado e, para decodific-la preciso que cada terno seja novamente substitudo por seu respectivo valor numrico conforme Tabela 1.

Tabela 3 - Texto cifrado e seu respectivo valor numrico

LRO

NWJ

HHW

ERD

EKN

12 18 15

14 2310

88 23

518 4

511 14

WIT

OUQ

ENF

LLW

AZA

23 9 20

1521 17

5 146

1212 23

10 1

Para decodificar, ou descobrirmos a mensagem criptografada e transform-la em ternos do texto comum, multiplicamos cada vetor cifrado pela inversa de A. O determinante da matriz cdigo 3 e seu recproco 3-1 = 9 (mod 26), encontrada em (ANTON, 2001).

Tabela 4 - Recprocos Mdulo 26

A

1

3

5

7

9

11

15

17

19

21

23

25

a-1

1

9

21

15

3

19

7

23

11

5

17

25

A-1. A = I (mod 26).

A-1 = 9(mod 26)

Aps a multiplicao encontramos novos terno de nmeros que ao serem substitudos pelas respectivas letras da Tabela 1, fornecem-nos a mensagem texto comum inicial: BEM VINDOS AO CURSO DE MATEMTICA. A mensagem criptografada (cifrada) est agora decodificada.

Tabela 5 Mensagem decodificada

25 13

22 9 14

4 15 19

1 15 3

5 19 20

BEM

VIN

DOS

AOC

URS

15 4 5

13 1 20

5 13 1

20 9 3

1 0 0

ODE

MAT

EMA

TIC

AZZ

4. CONCLUSES

Os sistemas de telecomunicaes e computao evoluem rapidamente e tendem a uma integrao cada vez maior. As informaes armazenadas, processadas ou em trnsito nesses sistemas so extremamente vulnerveis. A criptografia um dos processos mais eficientes para a proteo dessas informaes e cincia, no campo das Cincias Exatas, amplamente difundidas e do interesse industrial, comercial e at mesmo individual. O desenvolvimento de cdigos seguros dado pelas comunicaes confidenciais entre computadores, em telecomunicaes, utilizando a Teoria dos nmeros, lgebra Linear e Matemtica Discreta.

Com este trabalho, procurou-se mostrar atravs de transformaes matriciais, o mtodo denominado Cifra de Hill na codificao e decodificao de uma mensagem simples, de uma matriz quadrada de ordem 3.

Para trabalhos futuros, fica como su...

Recommended

View more >