Criptografia

16.461 visualizações

Publicada em

Trabalho apresentado ao Professor Ms Jailson do Cefet-ba

Publicada em: Educação
5 comentários
6 gostaram
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
16.461
No SlideShare
0
A partir de incorporações
0
Número de incorporações
86
Ações
Compartilhamentos
0
Downloads
597
Comentários
5
Gostaram
6
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Criptografia

  1. 1. CRIPTOGRAFIA<br />Sógenes Geraldo P. da Silva<br />sogenes.ba@gmail.com<br />
  2. 2. CRIPTOGRAFIA<br />Em grego, cryptos significa secreto, oculto. A criptografia estuda os métodos para codificar uma mensagem de modo que só seu destinatário legítimo consiga interpretá-la. É a arte dos “códigos secretos”. <br />
  3. 3. O QUE É CRIPTOGRAFIA?<br />A Criptografia é a ciência que estuda as formas de se escrever uma mensagem em código. Trata-se de um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e compreenda (Cavalcante, 2004).<br />
  4. 4. CIFRAS<br />Cifrar é o procedimento de criptografare decriptografar, que são obtidos através de um algoritmo de criptografia.<br />
  5. 5. TIPOSDE CIFRAS<br />Cifras de substituições; São as que substituem cada letra ou grupo de letras do alfabeto por outra letra ou grupo de letras.<br />Cifras de Hill; São baseada em transformação matriciais.<br />
  6. 6. EXEMPLOS DE CIFRAS<br />Exemplo de cifras de substituições:<br />A cifra de substituição foi usada, por exemplo, pelo ditador romano Júlio César para comunicar-se com as legiões romanas em combate pela Europa. Este parece ser o primeiro exemplo de um código secreto de que se tem notícia.<br /> A cifra de César considera as 26 letras do alfabeto inglês. Neste método cada letra se desloca 3 vezes.<br />
  7. 7. PROCEDIMENTO<br />Neste método cada letra se desloca 3 vezes.<br />Exemplo:<br />
  8. 8. EXEMPLOS DE CIFRAS<br />Exemplo cifras de Hill:<br />Método que se utiliza da Álgebra Linear para codificar e decodificar uma mensagem através da multiplicação de matrizes. Foi inventada por Lester S. Hill em 1929.<br />Uma mensagem codificada com uma matriz é chamada de &quot;N-Cifra de Hill&quot;. Logo, uma mensagem codificada com uma matriz 2x2 é chamada &quot;2-Cifra de Hill&quot;.<br />
  9. 9. PROCEDIMENTO<br />Primeiro converte-se as letras em números, depois se agrupa os números n a n e multiplicam-se cada grupo por uma matriz quadrada de ordem inversível (ou seja, determinante ≠ 0). Os números resultantes são novamente passados para letras, e assim tem-se a mensagem codificada.<br />
  10. 10. Caso algum resultado da multiplicação seja um número maior que o número de letras do alfabeto utilizado, então se deve utilizar o resto desse número pelo número de letras do alfabeto.<br />Para decodificar a mensagem basta aplicar o mesmo processo, porém utilizando a matriz inversa. Por isso que se devem usar apenas matrizes inversíveis.<br />
  11. 11. Daqui em diante, supõe-se que cada letra de texto comum e de texto cifrado, excetuando o Z,tem o valor numérico que especifica sua posição no alfabeto padrão (Tabela 1). Por motivos que ficarão claros mais tarde, dá-se a Z o valor de 0.<br /> Nos casos mais simples de Cifras de Hill, transformam-se pares sucessivos de textos cifrados pelo seguinte procedimento:<br />
  12. 12. Passo 1. Escolhe-se uma matriz 2 × 2<br /> com entradas inteiras para efetuar a codificação. Condições adicionais sobre A serão impostas mais tarde.<br />Passo 2. Agrupam-se letras sucessivas do texto comum em pares, adicionando uma letra fictícia para completar o último par, se o texto comum tem um número ímpar de letras substitui-se cada letra de texto comum pelo seu valor numérico.<br />
  13. 13. Passo 3. Converte-se cada par sucessivo de letras de texto comum em um vetor-coluna<br /> e forma-se o produto A.p . Chama-se de vetor comum e A.p o correspondente vetor cifrado.<br />Passo 4. Converte-se cada vetor cifrado em seu equivalente alfabético.<br />
  14. 14. EXEMPLO<br />Cifra de Hill de uma mensagem: Obter a Cifra de Hill da mensagem NOITE ESCURA para a matriz codificadora<br />Para codificar o par NO efetua-se o par matricial<br />
  15. 15. Aqui tem-se um problema, pois o número 59 não possui equivalente alfabético (Tabela). Para resolver este problema faz-se o seguinte acordo:<br />
  16. 16. Sempre que ocorrer um inteiro maior do que 25, ele será substituído pelo resto da divisão deste inteiro por 26. Como o resto da divisão é um dos inteiros 0, 1, 2,..., 25, este procedimento sempre fornece um inteiro com equivalente alfabético. Assim, em (1) substitui se 59 por 7, que é o resto da divisão de 59 por 26 e obtém-se o texto cifrado GQ da Tabela 1 para NO.<br /> Para codificar o par IT:<br />
  17. 17. Para codificar o par EE<br />Para codificar o par SC:<br />Para codificar o par UR:<br />
  18. 18. Para codificar o par AA:<br />Coletando os pares, obtém-se a mensagem cifrada completa GQ QL TO DO WH que seria normalmente transmitida como uma única cadeia sem espaços: GQQLTODOWH Como o texto comum foi agrupado em pares e criptografado por uma matriz 2 × 2 , diz-se que a Cifra de Hill dos exemplos acima é uma 2-Cifra de Hill. Em geral, agrupar o texto comum em conjuntos de n letras e codificar com uma matriz codificadora n × n de entradas inteiras esta cifra é chamada n-Cifra de Hill.<br />
  19. 19. ARITMÉTICA MODULAR<br />Dado um módulo , pode-se provar que qualquer inteiro a é equivalente, módulo , a exatamente um dos inteiros: 0, 1, 2,..., m -1. Este inteiro é chamado o resíduo de módulo m e nós escrevemos = (0,1,2, ,m −1)<br />r para denotar o conjunto dos resíduos de a módulo . <br />Se a é um inteiro não-negativo, então seu resíduo módulo m é simplesmente o resto da divisão de a por m. Para encontrar um a arbitrário, faz-se uso do seguinte teorema:<br />
  20. 20. TEOREMA 1<br />Dados um inteiro e um módulo , quaisquer, se a R =resto de |a|/m, então o resíduo r de módulo m é dado por<br />
  21. 21. Na Aritmética usual, cada número não-nulo a tem um recíproco, ou inverso multiplicativo, denotado por , tal que Já, na Aritmética modular, tem-se o seguinte conceito correspondente:<br />Veremos agora um exemplo:<br />
  22. 22. EXEMPLO<br />
  23. 23. Pode ser provado que se a e m não têm fatores primos comuns, então tem um único recíproco módulo ; analogamente, se a e m têm um fator primo comum, então a não tem recíproco módulo .<br /> Para uma referência futura, fornece-se a seguinte tabela de recíprocos módulo 26:<br />
  24. 24.
  25. 25.
  26. 26. Para decifrar uma Cifra de Hill, que foi criptografada como, por exemplo, a matriz acima, basta multiplicar-se cada vetor cifrado pela inversa de A e, assim, obtém-se os equivalentes alfabéticos destes vetores que fornecem a mensagem já decifrada.<br />
  27. 27. CONCLUSÕES<br />O uso da criptografia consiste em evitar violações dos sistemas eletrônicos e proteger informações sigilosas, garantindo de uma maneira mais segura que informações transmitidas não serão copiadas, modificadas ou falsificadas. Hoje em dia, o principal impulso para o desenvolvimento de códigos seguros é dado pelas comunicações confidenciais entre computadores, em telecomunicações, utilizando a Teoria dos Números e a Álgebra Linear.<br />
  28. 28. FONTES DE PESQUISA<br />http://www.linuxfocus.org/Portugues/Archives/lf-2002_05-0243.pdf<br />http://www.tenorio.unir.br/algebra/Criptografia_Denizio_Jessica.pdf<br />http://www.unifra.br/eventos/jornadaeducacao2006/2006/pdf/artigos/matem%C3%A1tica/A%20PRESEN%C3%83A%20DA%20-LGEBRA%20LINEAR%20E%20TEORIA%20DOS%20N+MEROS%20NA%20CRIPT%C3%A0.pdf<br />

×