Baixe o app para aproveitar ainda mais
Prévia do material em texto
CRIPTOGRAFIA: OPERAÇÃO DE MATRIZES 1. INTRODUÇÃO Neste trabalho será abordado o tema Criptografia (do grego kryptós que significa “escondido” e gráphein “escrita”), uma técnica utilizada para codificar mensagens altamente sigilosas de modo que apenas o destinatário compreenda. Segundo Diffie e Hellman (2007, p. 30 apud BORGES, 2017, p. 21): “A Criptografia é o estudo de sistemas “matemáticos” envolvendo dois tipos de problemas de segurança: privacidade e autenticação”. Diante disso, este trabalho tem por objetivo geral demonstrar a possibilidade do ensino de matrizes, tendo por base a aplicação da Criptografia, de modo que permita contextualizar os conteúdos ensinados, retendo a atenção do aluno e o faça fixar o conhecimento adquirido. 2. FUNDAMENTAÇÃO TEÓRICA A Criptografia vem sendo utilizada desde o Antigo Egito, onde fazia parte do sistema de escrita hieroglífica e, teve papel significativo também em períodos de guerra, sendo considerada um importante recurso militar. Mas ao contrário do que se pode esperar das invenções antigas, a Criptografia não se tornou ultrapassada, uma vez que esta se mantém em constante processo evolutivo e, atualmente, se faz essencial para uso de aplicativos de mensagens, na proteção de senhas, no uso de cartões e caixas eletrônicos. Este método consiste em um importante recurso matemático, que pode ser utilizado nas mais diversas áreas do conhecimento, tais como Álgebra Linear, Matemática Discreta, Teoria dos Números, Computação, entre outros. Assim sendo, a Criptografia é uma temática que desperta o interesse de profissionais de diferentes áreas do conhecimento, e cada qual busca meios de utilizá-la em suas respectivas áreas sempre visando a segurança das informações. Segundo Tamarozzi (2001) citado por Olgin e Groenwald (2011, p.2), O tema Criptografia possibilita o desenvolvimento de atividades didáticas envolvendo os conteúdos de matrizes e funções que se constituem em material útil para exercícios, atividades e jogos de codificação, onde o professor pode utilizá -los para fixação de conteúdos. (TAMAROZZI, 2001 apud OLGIN; GROENWALD, 2011, p.2). Portanto, a Criptografia constitui-se em um importante recurso didático para auxiliar no aprendizado, sendo possível de ser trabalhada inclusive através de jogos, o que facilita na fixação do conteúdo de matrizes e funções. 2 “A Criptografia tem sido aprimorada e estado presente desde antes de Cristo, seu desenvolvimento é marcado por três grandes fases: artesanal, mecânica e digital.” (SINGH, 2005 apud BORGES, 2017, p. 51). Nas idades média e antiga predominava a criptografia artesanal, para executá-la eram necessários apenas lápis e papel. No entanto, por ser um método ainda rústico, os códigos eram fáceis de serem decifrados, temos por exemplo o Bastão de Licurgo e o Código de César. Já a mecânica surgiu no início da Idade Moderna com Claude Shannon em 1949, através da publicação do artigo Communication Theory of Secrecy, um trabalho conjunto com Warren Weaver, que aliado a outros trabalhos possibilitou a criação da área de Teoria da Informação, estabelecendo assim uma base teórica sólida para a Criptografia. De acordo com Diffie e Hellman (2007, p. 39 apud BORGES, 2017, p. 51): “Antes deste século, sistemas de criptografia foram limitados a cálculos que poderiam ser realizados a mão ou com dispositivos simples”. Pois, até então usava-se em sua maioria apenas papel e caneta, sendo uma técnica rudimentar e de fácil codificação em alguns casos, ou seja, o evoluir era necessário para que as mensagens continuassem a ser transmitidas em sigilo e de forma segura. O que possibilitou o desenvolvimento de métodos criptográficos mais avançados e o consequente surgimento da criptografia digital foi a criação e o aperfeiçoamento dos computadores, uma vez que este recurso tecnológico permite que os cálculos sejam realizados com maior rapidez e é possível programá-lo para simular inúmeros códigos com diferentes sentidos. Com a criação do computador e posteriormente o surgimento da internet, fez-se necessário um tipo de Criptografia mais complexo, foi pensando nisto que os cientistas Ronald L. Rivest e Adi Shamir e o matemático Leonard Adleman, desenvolveram em 1977 um sistema baseado em funções modulares de mão única chamado RSA, sendo aprimorado anos depois por Phill Zimmermann com a invenção de um software misturador que acelerava a cifra, este método mostrou-se tão eficaz que continua a ser utilizado nos dias atuais. Veremos a seguir um breve resumo de termos definidos dentro da Criptografia: chave e cifra; e suas divisões: a chave divide-se em simétrica e assimétrica e a cifra por sua vez divide-se em substituição e transposição. E, por fim, demonstraremos formas de utilizar a Criptografia no ensino de matrizes. 2.1 Tipos de Chave: 3 Chave Simétrica: É uma técnica que utiliza apenas um tipo de chave para codificar e decodificar, ou seja, tanto quem envia como quem recebe pode criptografar e descriptografar todas as mensagens, contanto que saibam a chave. Os algoritmos usados na criptografia simétrica são menos complexos que na criptografia assimétrica pelo fato de que a mesma chave é usada tanto para criptografar quanto para descriptografar os dados, sendo este ponto uma grande desvantagem da Criptografia Simétrica. (GALVÃO, 2007, p.1). Chave Assimétrica: Neste caso existem duas chaves, sendo uma pública e outa privada, a primeira codifica e a segunda faz o inverso. Qualquer mensagem que seja criptografada usando a chave privada somente poderá ser descriptografada fazendo o uso da chave pública correspondente e qualquer mensagem, que seja criptografada usando a chave pública somente poderá ser descriptografada fazendo uso da chave privada (GALVÃO, 2007, p.1). 2.2 Tipos de Cifra Assim como na chave, existem dois tipos de métodos de cifragem: por substituição e por transposição. No método por substituição a codificação ocorre por meio da troca dos caracteres do texto por outro conforme a tabela de substituição que estiver sendo utilizada. Este método se subdivide em monoalfabética e polialfabética, na primeira cada letra pode ser trocada por outras letras ou símbolos, já na segunda a troca pode incluir diferentes símbolos e letras para uma única letra. Já o método de cifragem por transposição é historicamente o menos utilizado por ser considerado inseguro. Neste método as letras do texto apenas trocam de posição com outras localizadas dentro do próprio texto, ou seja, são rearranjadas formando um anagrama, o que faz com que ele se torne inviável em caso de mensagens curtas. Singh (2014) afirma que o objetivo da criptografia é esconder o significado da mensagem, tornando-a incompreensível ao misturar o texto através de um protocolo previamente estabelecido entre transmissor e receptor. 2.3 Matrizes e Criptografia Como dito anteriormente, o objetivo deste trabalho é demonstrar métodos criptográficos passíveis de serem utilizados no ensino de matrizes pelos professores de Matemática em sala de aula, uma vez que entendemos que a contextualização de conteúdos facilita o aprendizado. Segundo Fonseca (1995, p.53): As linhas de frente da Educação Matemática tem hoje cuidado crescente com o aspecto sociocultural da abordagem Matemática. Defendem a necessidade de contextualizar o 4 conhecimento matemático a ser transmitido, buscar suas origens, acompanhar sua evolução, explicitar sua finalidade ou seu papel, na interpretação e na transformação da realidade do aluno. É claro que não se quer negar a importância da compreensão, nem tampouco desprezar a aquisição de técnicas, mas busca -se ampliar a repercussão que o aprendizado daquele conhecimento possa ter na vida social, nas opções, na produção e nos projetos de quem aprende. (FONSECA, 1995, p. 53).Portanto, é visando um aprendizado cada vez mais dinâmico, participativo e passível de ser praticado no dia a dia do aluno, não mais o restringindo a apenas reproduzir conhecimento, mas a também criá-lo, que desenvolvemos os exemplos a seguir. Demonstraremos dois métodos e, para nosso primeiro exemplo iremos aderir a uma prática bastante comum que é criptografar mensagens utilizando matrizes inversas e para isso vamos precisar de uma tabela que contenha o alfabeto e sua forma numérica. Veja: Tabela I A B C D E F G H I 1 2 3 4 5 6 7 8 9 J K L M N O P Q R 10 11 12 13 14 15 16 17 18 S T U V W X Y Z ESPAÇO 19 20 21 22 23 24 25 26 27 Fonte: Autores. Cabe ressaltar que para o funcionamento do processo, é de suma relevância que tanto o remetente quanto o destinatário tenham conhecimento dessa tabela, a mesma também pode ser feita usando outras correspondências entre números e letras. A seguir, iremos criptografar a seguinte palavra: EDUCAÇÃO. 1. Fazendo a correspondência de cada letra do alfabeto com seu respectivo número de acordo com a tabela temos que o correspondente numérico da palavra EDUCAÇÃO é: 5 4 21 3 1 3 1 15. 2. A seguir definiremos a chave, esta é obtida por meio da matriz inversa. A=[ 3 1 2 1 ] e A-¹ = [ 1 −1 −2 3 ] 3. Para a criptação, precisaremos ainda de uma segunda matriz com a mesma quantidade de linhas da matriz A, em seguida efetuaremos o cálculo do produto de A.B. A . B = 3 1 2 1 . 5 4 1 3 21 3 1 15 E este é o resultado da mensagem criptografada: 16 15 64 24 11 11 43 21. 5 4. E para descriptografar, efetue o cálculo de A-¹ .(A . B) e obterá novamente a mensagem original. A-¹ .(A . B) = 1 −1 −2 3 . 16 15 11 11 64 24 43 21 = 5 4 1 3 21 3 1 15 Substituindo o resultado 5 4 21 3 1 3 1 15 de acordo com a tabela teremos novamente a palavra EDUCAÇÃO, ou seja, a mensagem descriptografada. Em nosso segundo exemplo iramos criptografar da seguinte forma: 1. Escolhemos uma matriz de ordem 2 qualquer para ser nossa matriz codificadora: A= 3 0 2 1 2. Escolha a palavra ou frase que irá codificar. Aqui usaremos a palavra UNIASSELVI. 3. Em seguida, forme um vetor coluna p para cada par de letras (UNIASSELVI) e substitua cada letra por sua representação numérica de acordo com a tabela que usamos no exemplo anterior: UN→ p = 21 14 IA→ p = 9 1 SS→ p = 19 19 EL→ p = 5 12 VI→ p = 22 9 4. Agora, para encontrar a matriz codificada, efetue o cálculo do produto A. p e quando o resultado for maior que 25, realize a divisão do número obtido por 26 e substitua esses números pelo resto da divisão. Veja: UN→ A.p = [ 3 0 2 1 ] . 21 14 = 11 4 IA→A.p = [ 3 0 2 1 ] . 9 1 = 1 19 SS→ A.p = [ 3 0 2 1 ] . 19 19 = 5 5 EL→ A.p = [ 3 0 2 1 ] . 5 12 = 15 22 VI→ A.p = [ 3 0 2 1 ] . 22 9 = 14 1 E o resultado é 11 4 1 19 5 5 15 22 14 1. E substituindo novamente de acordo com a tabela temos a mensagem criptografada: KDASEEOVNA. 5. Para fazer a decodificação, basta realizar o mesmo processo, porém utilizando a matriz inversa de A e calcular o produto de A-¹. p. Para isso, iremos recorrer a Aritmética Modular para encontrarmos a matriz inversa: A-¹ = [ 9 0 8 1 ] 6. Em seguida, calculamos o produto: KD→ A-¹. p = [ 9 0 8 1 ] . 11 4 = 21 14 AS→ A-¹ . p = [ 9 0 8 1 ] . 1 19 = 9 1 6 EE→A-¹ . p = [ 9 0 8 1 ] . 5 5 = 19 19 OV→ A-¹ . p = [ 9 0 8 1 ] . 15 22 = 5 12 NA→ A-¹ . p = [ 9 0 8 1 ] . 14 1 = 22 9 Este é o resultado: 21 14 9 1 19 19 5 12 22 9. 7. Agora substituindo esses números por seus correspondentes conforme a tabela, temos: UNIASSELVI. E assim, a decodificação está completa. 3. METODOLOGIA A realização da pesquisa se desenvolveu de maneira qualitativa, em que abordamos elementos importantes sobre a criptografia com a utilização de matrizes. Como aportes teóricos, utilizamos das pesquisas de Borges (2017), Galvão (2007), Singh (2014), Fonseca (1995), de modo que os objetivos fossem contemplados. O desenvolvimento da nossa pesquisa durou em torno de 3 meses, pois foram necessárias leituras intensas sobre diferentes textos para começarmos a realização do trabalho. As técnicas usadas foram abordadas dos textos teóricos e de vídeos para que ao compreendermos como é feita pudéssemos explicá-la de maneira simples que pudesse ser entendida pelo leitor, provando assim, que este processo não é tão difícil de ser realizado. Dentre as leituras citadas acima, destacamos os seguintes artigos: TICs na sociedade do conhecimento: método de HILL para ensino de criptografia, por profª. Aline Figueredo Hossem; Criptografia de dados utilizando matrizes por Eduardo Elias Pereira et al.; Criptografia RSA de Daniele Helena Bonfim; Criptografia: uma ferramenta para de ensino das operações matriciais de Naiara Pereira Tavares et al. 4. RESULTADOS E DISCUSSÕES Como podemos observar, a sociedade contemporânea tem utilizado as TICs como o principal meio para se comunicar, tal ato tem promovido mudanças significativas de comportamento no ambiente social e dado vazão para que novas oportunidades de conhecimento aconteçam. 7 Diante disso, a Criptografia tem sido considerada de extrema importância para proteger informações que transitam na rede de computadores, garantindo a segurança de seus usuários. Destacando-se, a Criptografia Assimétrica como a mais utilizada em assinatura digital devido ao seu maior nível de segurança, mesmo que ainda apresente a desvantagem de ser mais lenta que a Simétrica.. Além disso, devido ao seu extenso campo histórico, concluímos que a Criptografia é passível de ser utilizada em salas de aula como um importante recurso didático para fixação dos conteúdos curriculares, principalmente no que diz respeito ao ensino da Matemática, uma vez que contextualizar criptografia com o estudo de matrizes nos permitiu codificar mensagens de forma fácil e segura. REFERÊNCIAS BORGES, DANIELE H. B..Criptografia RSA. 2017.91f. Dissertação (Mestrado em Ciências – Programa de Mestrado Profissional em Matemática) – Instituto de Ciências Matemáticas e de Computação (ICMC/USP), São Carlos – SP.. DIFFIE, W.; HELLMAN, M. E. New directions in Cryptography. New York, 2007. IEEE XPLORE. Disponível em: <ieee.org>. FONSECA, M. C. Por que ensinar Matemática. Belo Horizonte: Presença Pedagógica, 1995. V.1. GALVÃO, J. Diferenças entre chaves simétricas e assimétricas para criptografia. Sorocaba, 2007. Disponível em: < https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre- chaves-simetrica-e-assimetrica-para-criptografia/.>Acesso em 3 jun 2020. LIDDELL, H. G.; SCOTT, R.; JONES, H. S.; MCKENZIE, R. (1984). A Greek – English Lexicon [S.I]: Oxford Univeristy Press. . OLGIN, C.A., GROENWALD, C. L. O. Criptografia e conteúdos de Matemática do Ensino Médio. II CNEM-Congresso Nacional de Educação Matemática, 2011. SINGH, S., O Livro dos Códigos: A ciência do sigilo – do Antigo Egito à Criptografia Quântica, Record, 10ª Edição, 2014.
Compartilhar