Buscar

Criptografia: Operação de Matrizes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CRIPTOGRAFIA: 
OPERAÇÃO DE MATRIZES 
 
 
 
 
 
 
1. INTRODUÇÃO 
 
Neste trabalho será abordado o tema Criptografia (do grego kryptós que significa “escondido” 
e gráphein “escrita”), uma técnica utilizada para codificar mensagens altamente sigilosas de modo 
que apenas o destinatário compreenda. Segundo Diffie e Hellman (2007, p. 30 apud BORGES, 2017, 
p. 21): “A Criptografia é o estudo de sistemas “matemáticos” envolvendo dois tipos de problemas de 
segurança: privacidade e autenticação”. 
Diante disso, este trabalho tem por objetivo geral demonstrar a possibilidade do ensino de 
matrizes, tendo por base a aplicação da Criptografia, de modo que permita contextualizar os 
conteúdos ensinados, retendo a atenção do aluno e o faça fixar o conhecimento adquirido. 
 
2. FUNDAMENTAÇÃO TEÓRICA 
 
A Criptografia vem sendo utilizada desde o Antigo Egito, onde fazia parte do sistema de 
escrita hieroglífica e, teve papel significativo também em períodos de guerra, sendo considerada um 
importante recurso militar. Mas ao contrário do que se pode esperar das invenções antigas, a 
Criptografia não se tornou ultrapassada, uma vez que esta se mantém em constante processo evolutivo 
e, atualmente, se faz essencial para uso de aplicativos de mensagens, na proteção de senhas, no uso 
de cartões e caixas eletrônicos. 
Este método consiste em um importante recurso matemático, que pode ser utilizado nas mais 
diversas áreas do conhecimento, tais como Álgebra Linear, Matemática Discreta, Teoria dos 
Números, Computação, entre outros. 
Assim sendo, a Criptografia é uma temática que desperta o interesse de profissionais de 
diferentes áreas do conhecimento, e cada qual busca meios de utilizá-la em suas respectivas áreas 
sempre visando a segurança das informações. 
Segundo Tamarozzi (2001) citado por Olgin e Groenwald (2011, p.2), 
O tema Criptografia possibilita o desenvolvimento de atividades didáticas envolvendo os 
conteúdos de matrizes e funções que se constituem em material útil para exercícios, 
atividades e jogos de codificação, onde o professor pode utilizá -los para fixação de 
conteúdos. (TAMAROZZI, 2001 apud OLGIN; GROENWALD, 2011, p.2). 
 
Portanto, a Criptografia constitui-se em um importante recurso didático para auxiliar no 
aprendizado, sendo possível de ser trabalhada inclusive através de jogos, o que facilita na fixação 
do conteúdo de matrizes e funções. 
2 
 
 
 
“A Criptografia tem sido aprimorada e estado presente desde antes de Cristo, seu 
desenvolvimento é marcado por três grandes fases: artesanal, mecânica e digital.” (SINGH, 2005 
apud BORGES, 2017, p. 51). 
Nas idades média e antiga predominava a criptografia artesanal, para executá-la eram 
necessários apenas lápis e papel. No entanto, por ser um método ainda rústico, os códigos eram fáceis 
de serem decifrados, temos por exemplo o Bastão de Licurgo e o Código de César. 
Já a mecânica surgiu no início da Idade Moderna com Claude Shannon em 1949, através da 
publicação do artigo Communication Theory of Secrecy, um trabalho conjunto com Warren Weaver, 
que aliado a outros trabalhos possibilitou a criação da área de Teoria da Informação, estabelecendo 
assim uma base teórica sólida para a Criptografia. 
De acordo com Diffie e Hellman (2007, p. 39 apud BORGES, 2017, p. 51): “Antes deste 
século, sistemas de criptografia foram limitados a cálculos que poderiam ser realizados a mão ou com 
dispositivos simples”. 
Pois, até então usava-se em sua maioria apenas papel e caneta, sendo uma técnica rudimentar 
e de fácil codificação em alguns casos, ou seja, o evoluir era necessário para que as mensagens 
continuassem a ser transmitidas em sigilo e de forma segura. 
O que possibilitou o desenvolvimento de métodos criptográficos mais avançados e o 
consequente surgimento da criptografia digital foi a criação e o aperfeiçoamento dos computadores, 
uma vez que este recurso tecnológico permite que os cálculos sejam realizados com maior rapidez e 
é possível programá-lo para simular inúmeros códigos com diferentes sentidos. 
Com a criação do computador e posteriormente o surgimento da internet, fez-se necessário 
um tipo de Criptografia mais complexo, foi pensando nisto que os cientistas Ronald L. Rivest e Adi 
Shamir e o matemático Leonard Adleman, desenvolveram em 1977 um sistema baseado em funções 
modulares de mão única chamado RSA, sendo aprimorado anos depois por Phill Zimmermann com 
a invenção de um software misturador que acelerava a cifra, este método mostrou-se tão eficaz que 
continua a ser utilizado nos dias atuais. 
Veremos a seguir um breve resumo de termos definidos dentro da Criptografia: chave e cifra; 
e suas divisões: a chave divide-se em simétrica e assimétrica e a cifra por sua vez divide-se em 
substituição e transposição. E, por fim, demonstraremos formas de utilizar a Criptografia no ensino 
de matrizes. 
 
2.1 Tipos de Chave: 
3 
 
 
 
Chave Simétrica: É uma técnica que utiliza apenas um tipo de chave para codificar e 
decodificar, ou seja, tanto quem envia como quem recebe pode criptografar e descriptografar todas 
as mensagens, contanto que saibam a chave. Os algoritmos usados na criptografia simétrica são 
menos complexos que na criptografia assimétrica pelo fato de que a mesma chave é usada tanto para 
criptografar quanto para descriptografar os dados, sendo este ponto uma grande desvantagem da 
Criptografia Simétrica. (GALVÃO, 2007, p.1). 
Chave Assimétrica: Neste caso existem duas chaves, sendo uma pública e outa privada, a 
primeira codifica e a segunda faz o inverso. Qualquer mensagem que seja criptografada usando a 
chave privada somente poderá ser descriptografada fazendo o uso da chave pública correspondente e 
qualquer mensagem, que seja criptografada usando a chave pública somente poderá ser 
descriptografada fazendo uso da chave privada (GALVÃO, 2007, p.1). 
2.2 Tipos de Cifra 
 Assim como na chave, existem dois tipos de métodos de cifragem: por substituição e por 
transposição. No método por substituição a codificação ocorre por meio da troca dos caracteres do 
texto por outro conforme a tabela de substituição que estiver sendo utilizada. Este método se 
subdivide em monoalfabética e polialfabética, na primeira cada letra pode ser trocada por outras letras 
ou símbolos, já na segunda a troca pode incluir diferentes símbolos e letras para uma única letra. 
Já o método de cifragem por transposição é historicamente o menos utilizado por ser 
considerado inseguro. Neste método as letras do texto apenas trocam de posição com outras 
localizadas dentro do próprio texto, ou seja, são rearranjadas formando um anagrama, o que faz com 
que ele se torne inviável em caso de mensagens curtas. 
Singh (2014) afirma que o objetivo da criptografia é esconder o significado da mensagem, 
tornando-a incompreensível ao misturar o texto através de um protocolo previamente estabelecido 
entre transmissor e receptor. 
 
2.3 Matrizes e Criptografia 
 
Como dito anteriormente, o objetivo deste trabalho é demonstrar métodos criptográficos 
passíveis de serem utilizados no ensino de matrizes pelos professores de Matemática em sala de aula, 
uma vez que entendemos que a contextualização de conteúdos facilita o aprendizado. Segundo 
Fonseca (1995, p.53): 
As linhas de frente da Educação Matemática tem hoje cuidado crescente com o aspecto 
sociocultural da abordagem Matemática. Defendem a necessidade de contextualizar o 
4 
 
 
 
conhecimento matemático a ser transmitido, buscar suas origens, acompanhar sua evolução, 
explicitar sua finalidade ou seu papel, na interpretação e na transformação da realidade do 
aluno. É claro que não se quer negar a importância da compreensão, nem tampouco desprezar 
a aquisição de técnicas, mas busca -se ampliar a repercussão que o aprendizado daquele 
conhecimento possa ter na vida social, nas opções, na produção e nos projetos de quem 
aprende. (FONSECA, 1995, p. 53).Portanto, é visando um aprendizado cada vez mais dinâmico, participativo e passível de ser 
praticado no dia a dia do aluno, não mais o restringindo a apenas reproduzir conhecimento, mas a 
também criá-lo, que desenvolvemos os exemplos a seguir. 
Demonstraremos dois métodos e, para nosso primeiro exemplo iremos aderir a uma prática 
bastante comum que é criptografar mensagens utilizando matrizes inversas e para isso vamos precisar 
de uma tabela que contenha o alfabeto e sua forma numérica. Veja: 
Tabela I 
A B C D E F G H I 
1 2 3 4 5 6 7 8 9 
J K L M N O P Q R 
10 11 12 13 14 15 16 17 18 
S T U V W X Y Z ESPAÇO 
19 20 21 22 23 24 25 26 27 
Fonte: Autores. 
Cabe ressaltar que para o funcionamento do processo, é de suma relevância que tanto o 
remetente quanto o destinatário tenham conhecimento dessa tabela, a mesma também pode ser feita 
usando outras correspondências entre números e letras. 
A seguir, iremos criptografar a seguinte palavra: EDUCAÇÃO. 
1. Fazendo a correspondência de cada letra do alfabeto com seu respectivo número de 
acordo com a tabela temos que o correspondente numérico da palavra EDUCAÇÃO é: 5 4 21 
3 1 3 1 15. 
2. A seguir definiremos a chave, esta é obtida por meio da matriz inversa. 
A=[
3 1
2 1
] e A-¹ = [
1 −1
−2 3
] 
3. Para a criptação, precisaremos ainda de uma segunda matriz com a mesma quantidade 
de linhas da matriz A, em seguida efetuaremos o cálculo do produto de A.B. 
A . B = 
3 1
2 1
 . 
5 4
1 3
 
21 3
1 15
 
E este é o resultado da mensagem criptografada: 16 15 64 24 11 11 43 21. 
5 
 
 
 
4. E para descriptografar, efetue o cálculo de A-¹ .(A . B) e obterá novamente a mensagem 
original. 
A-¹ .(A . B) = 
1 −1
−2 3
 . 
16 15 
11 11
 
64 24
43 21
 = 
5 4
1 3
 
21 3
1 15
 
Substituindo o resultado 5 4 21 3 1 3 1 15 de acordo com a tabela teremos novamente 
a palavra EDUCAÇÃO, ou seja, a mensagem descriptografada. 
Em nosso segundo exemplo iramos criptografar da seguinte forma: 
1. Escolhemos uma matriz de ordem 2 qualquer para ser nossa matriz codificadora: 
A= 
3 0
2 1
 
2. Escolha a palavra ou frase que irá codificar. Aqui usaremos a palavra UNIASSELVI. 
3. Em seguida, forme um vetor coluna p para cada par de letras (UNIASSELVI) e substitua cada 
letra por sua representação numérica de acordo com a tabela que usamos no exemplo anterior: 
UN→ p = 
21
14
 IA→ p = 
9
1
 SS→ p = 
19
19
 EL→ p = 
5
12
 VI→ p = 
22
9
 
4. Agora, para encontrar a matriz codificada, efetue o cálculo do produto A. p e quando o 
resultado for maior que 25, realize a divisão do número obtido por 26 e substitua esses 
números pelo resto da divisão. Veja: 
UN→ A.p = [
3 0
2 1
] . 
21
14
 = 
11
4
 IA→A.p = [
3 0
2 1
] . 
9
1
 = 
1 
19
 
 
 SS→ A.p = [
3 0
2 1
] . 
19
19
 = 
5
5
 EL→ A.p = [
3 0
2 1
] . 
5
12
 = 
15
22
 
 
VI→ A.p = [
3 0
2 1
] . 
22
9
 = 
14
1
 
 E o resultado é 11 4 1 19 5 5 15 22 14 1. E substituindo novamente de acordo com a tabela 
temos a mensagem criptografada: KDASEEOVNA. 
5. Para fazer a decodificação, basta realizar o mesmo processo, porém utilizando a matriz 
inversa de A e calcular o produto de A-¹. p. Para isso, iremos recorrer a Aritmética Modular 
para encontrarmos a matriz inversa: 
A-¹ = [
9 0
8 1
] 
6. Em seguida, calculamos o produto: 
 
KD→ A-¹. p = [
9 0
8 1
] . 
11
4
 = 
21
14
 AS→ A-¹ . p = [
9 0
8 1
] . 
1
19
 = 
9
1
 
6 
 
 
 
 
 
EE→A-¹ . p = [
9 0
8 1
] . 5
5
 = 
19
19
 OV→ A-¹ . p = [
9 0
8 1
] . 15
22
 = 
5
12
 
 
 
NA→ A-¹ . p = [
9 0
8 1
] . 
14
1
 = 
22
9
 
 
Este é o resultado: 21 14 9 1 19 19 5 12 22 9. 
7. Agora substituindo esses números por seus correspondentes conforme a tabela, temos: 
UNIASSELVI. E assim, a decodificação está completa. 
 
3. METODOLOGIA 
 
A realização da pesquisa se desenvolveu de maneira qualitativa, em que abordamos elementos 
importantes sobre a criptografia com a utilização de matrizes. Como aportes teóricos, utilizamos das 
pesquisas de Borges (2017), Galvão (2007), Singh (2014), Fonseca (1995), de modo que os objetivos 
fossem contemplados. 
O desenvolvimento da nossa pesquisa durou em torno de 3 meses, pois foram necessárias 
leituras intensas sobre diferentes textos para começarmos a realização do trabalho. As técnicas usadas 
foram abordadas dos textos teóricos e de vídeos para que ao compreendermos como é feita 
pudéssemos explicá-la de maneira simples que pudesse ser entendida pelo leitor, provando assim, que 
este processo não é tão difícil de ser realizado. 
Dentre as leituras citadas acima, destacamos os seguintes artigos: TICs na sociedade do 
conhecimento: método de HILL para ensino de criptografia, por profª. Aline Figueredo Hossem; 
Criptografia de dados utilizando matrizes por Eduardo Elias Pereira et al.; Criptografia RSA de 
Daniele Helena Bonfim; Criptografia: uma ferramenta para de ensino das operações matriciais de 
Naiara Pereira Tavares et al. 
 
 
4. RESULTADOS E DISCUSSÕES 
 
Como podemos observar, a sociedade contemporânea tem utilizado as TICs como o principal 
meio para se comunicar, tal ato tem promovido mudanças significativas de comportamento no 
ambiente social e dado vazão para que novas oportunidades de conhecimento aconteçam. 
7 
 
 
 
Diante disso, a Criptografia tem sido considerada de extrema importância para proteger 
informações que transitam na rede de computadores, garantindo a segurança de seus usuários. 
Destacando-se, a Criptografia Assimétrica como a mais utilizada em assinatura digital devido ao seu 
maior nível de segurança, mesmo que ainda apresente a desvantagem de ser mais lenta que a 
Simétrica.. 
Além disso, devido ao seu extenso campo histórico, concluímos que a Criptografia é passível 
de ser utilizada em salas de aula como um importante recurso didático para fixação dos conteúdos 
curriculares, principalmente no que diz respeito ao ensino da Matemática, uma vez que contextualizar 
criptografia com o estudo de matrizes nos permitiu codificar mensagens de forma fácil e segura. 
 
REFERÊNCIAS 
BORGES, DANIELE H. B..Criptografia RSA. 2017.91f. Dissertação (Mestrado em Ciências – 
Programa de Mestrado Profissional em Matemática) – Instituto de Ciências Matemáticas e de 
Computação (ICMC/USP), São Carlos – SP.. 
 
DIFFIE, W.; HELLMAN, M. E. New directions in Cryptography. New York, 2007. IEEE 
XPLORE. Disponível em: <ieee.org>. 
 
FONSECA, M. C. Por que ensinar Matemática. Belo Horizonte: Presença Pedagógica, 1995. V.1. 
 
GALVÃO, J. Diferenças entre chaves simétricas e assimétricas para criptografia. Sorocaba, 
2007. Disponível em: < https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-
chaves-simetrica-e-assimetrica-para-criptografia/.>Acesso em 3 jun 2020. 
 
LIDDELL, H. G.; SCOTT, R.; JONES, H. S.; MCKENZIE, R. (1984). A Greek – English Lexicon 
[S.I]: Oxford Univeristy Press. 
 
. 
OLGIN, C.A., GROENWALD, C. L. O. Criptografia e conteúdos de Matemática do Ensino 
Médio. II CNEM-Congresso Nacional de Educação Matemática, 2011. 
 
 
SINGH, S., O Livro dos Códigos: A ciência do sigilo – do Antigo Egito à Criptografia Quântica, 
Record, 10ª Edição, 2014.

Continue navegando