sábado, 15 de junho de 2013

ARITMÉTICA MODULAR E ALGUMAS DE SUAS APLICAÇÕES - 03


Ou seja, uma palavra simples como "atacar” seria codificada como "xqxzxo". Este sistema e outros similares, obtidos através de permutações, em que as letras são "embaralhadas", são muito simples e, não difíceis de serem “decifrados”, mas por muito tempo serviram para “esconder” mensagens.
Vejamos um exemplo mais completo e a relação que tem com a aritmética modular:
a b c d e f g h i j k l m n o p q r s t u v w x y z
Chave: Somar 4
Cada letra fica representada por um número que representa a sua posição no alfabeto. Com essa chave, ela fica substituída pela letra cujo número corresponde ao número original, aumentado de 4. Quando acontecer do resultado ser superior ao 26, voltamos ao início do alfabeto. Por exemplo, o número 28 corresponderá à letra b, pois 28 = 26 + 2 e, como já sabemos 28 ≡≡≡≡ 2 mod 26.
Aritmética modular e algumas de suas aplicações – Ilydio P. de Sá 10
Atividades como essa, aplicadas nas classes do Ensino Fundamental, levarão os alunos a perceber que, na tradução da mensagem enviada eles terão, que aplicar a operação inversa da que foi usada pelo emissor da mensagem, na criação da mensagem criptografada.
Em classes do Ensino Médio o professor poderia representar cada chave por uma função bijetora (para que tivesse inversa) e o receptor da mensagem criptografada teria que obter a função inversa, para traduzir a mensagem recebida.
Ainda no Ensino Médio a chave poderia ser representada por matrizes inversíveis e a decodificação pelo receptor seria através da matriz inversa
Através da chave dada como exemplo (somar 4 ou y = x + 4), se a mensagem a ser enviada fosse CIDADE MARAVILHOSA, o grupo emissor teria que criptografá-la como: GMHEHI QEVEZMPLSWE.
O grupo receptor da mensagem, sabendo que a chave foi “somar 4”, teria agora que subtrair 4 unidades dos números que representam cada letra da mensagem criptografada, para obter a mensagem original, decifrando o código. Vejamos:
H= D
Durante a segunda guerra mundial sistemas eletromecânicos na codificação e decodificação das mensagens foram muito usados. Nestes dispositivos, rotores incorporavam internamente uma permutação e sua instalação em mecanismos parecidos com "counters" (ou contadores) permitiam transformações polialfabéticas produzindo uma quantidade impressionante de combinações.
Graças aos mais de sete mil ingleses que trabalharam no famoso Quartel General das Comunicações Governamentais ("Government Communications Headquarters") em "Bletchey Park", os códigos alemães foram quebrados. Eles tratavam em torno de quatro mil sinais alemães por dia e, secretamente, mantinham os comandos britânico e americano muito bem informados. Ainda durante a guerra computadores (como o "Colossus") foram usados na "quebra" de códigos alemães, italianos e japoneses e, desde então, a Criptografia passou a ser estudada de forma mais científica.
Depois da Segunda Guerra Mundial, com o desenvolvimento dos computadores, a área realmente floresceu incorporando complexos algoritmos matemáticos. Na verdade, esse trabalho criptográfico formou a base para a ciência da computação moderna.
Diversos filmes e livros têm explorado de forma inteligente esse tema, como “Uma Mente Brilhante” um filme estrelado por Russel Crowe e que contava a história do brilhante matemático
E5 – 4 = 1 = A
E= A
Aritmética modular e algumas de suas aplicações – Ilydio P. de Sá 1
John Nash. Os livros “Fortaleza Digital” e “Código Da Vinci”, de Don Brown também tratam desse tema.
Mas como funciona a aritmética modular na Criptografia?
Imaginemos um casal, Alice e Bob, que vivem isolados e apenas podem comunicar através do correio. Eles sabem que o carteiro é um tremendo “fofoqueiro” e que lê todas as suas cartas. Alice tem uma mensagem para Bob e não quer que ela seja lida. Que é que pode fazer? Ela pensou em lhe enviar um cofre com a mensagem, fechado a cadeado. Mas como lhe fará chegar a chave? Não pode enviar dentro do cofre, pois assim Bob não o poderá abrir. Se enviar a chavem em separado, o carteiro pode fazer uma cópia.
simplesdepois que você descobrir, é claro.
Depois de muito pensar, ela tem uma idéia. Envia-lhe o cofre fechado com um cadeado. Sabe que Bob é esperto e acabará por perceber a sua idéia. Com mais uma ida e uma volta do correio, e sem nunca terem trocado chaves, a mensagem chega até Bob, que abre o cofre e a lê. Como é que você acha que resolveram o problema? Pense bem no assunto, tente responder a questão. É
O “truque” usado foi o seguinte: Bob colocou um outro cadeado no cofre e ele tinha a chave desse segundo cadeado. Devolve o cofre a Alice por correio, desta vez fechado com os dois cadeados. Alice remove o seu cadeado, com a chave que possui e reenvia o cofre pelo correio só com o cadeado colocado por Bob. É claro que Bob tem apenas que abrir o cofre, com a sua própria chave e ler a mensagem enviada pela sua amada. O carteiro não tem como saber o conteúdo do cofre.
CRATO, N,. Alice e Bob. Expresso / Revista, 2 de Setembro, p. 118-120. (2001)
Na criptografia usam-se chaves que, de certa forma, são análogas à estratégia usada pelos namorados de nossa história. Esta história relata a velha charada do sigilo nas comunicações e uma de suas brilhantes soluções. Talvez tenha servido de inspiração para os três jovens norte-americanos, Whitefield Diffie, Martin Hellman e Ralph Merkle, ao construirem em 1976 um sistema de criptografia em que o segredo da comunicação é assegurado por duas chaves, que os comunicantes não precisam trocar entre si, como aconteceu na historinha do Bob e da Alice. Foi esta invenção que inspirou o sistema de criptografia RSA.
Alice e Bob são personagens fictícios, mas são nomes sistematicamente utilizados pelos especialistas de criptografia. É mais interessante do que falar apenas no emissor e receptor, ou apenas em A e B. Costuma se acrescentar a eles uma terceira personagem, representada na nossa história pelo carteiro, que costuma receber o nome de Eva - «Eve», em inglês - e que representa aquela que se põe à escuta - ou seja, aquela que “eavesdrop".
Até à descoberta de Diffie, Hellman e Merkle, a comunicação de mensagens cifradas exigia uma troca da chave da cifra, como fizemos nas atividades anteriores e como era feito nas chaves de Júlio César. Era preciso que Alice e Bob se encontrassem previamente e combinassem uma chave que apenas eles dois conhecessem. Só isso lhes permitiria, posteriormente, trocar mensagens à distância sem que Eva, sempre à escuta, conseguisse percebê-las. Assim funcionaram as mensagens secretas desde os tempos de César até aos tempos modernos, assim funcionaram espiões, conspiradores e simples amantes. A chave poderia ser simples, mas era sempre necessário que Alice e Bob combinassem tudo antes, e nem sempre isso era possível.
A idéia de Diffie, Hellman e Merkle é pois revolucionária. Segundo o esquema que propuseram, Alice e Bob começam por acordar em dois números. E estes podem ser públicos, pois mesmo que Eva os consiga descobrir não terá como descobrir a chave do processo. Cada um deles escolhe um outro número, que mantém secreto. Feitas algumas contas, baseadas em aritmética modular,
Aritmética modular e algumas de suas aplicações – Ilydio P. de Sá 12 ambos chegam a um mesmo resultado: um número que mais ninguém conhece e que será a chave de codificação das suas mensagens. O processo que inventaram é relativamente simples, embora muito engenhoso, e será mostrado no quadro abaixo. Tudo se passa de forma parecida com a da história dos dois cadeados. As chaves não são trocadas, mas cada um acaba por poder abrir o cofre, sem que o carteiro, o consiga.
O processo inventado por Diffie, Hellman e Merkle marca o nascimento da criptografia com chaves públicas, que funcionam em conjunto com chaves secretas que não precisam ser “trocadas”. Baseia-se na aritmética modular, que consiste, essencialmente, em trabalhar com os restos da divisão inteira por um número determinado, chamado módulo. Esse processo foi denominado de congruência, módulo k, pelo famoso gênio da Matemática Gauss, conforme já observamos introdução desse artigo.
Simon Singh , no seu “Livro dos Códigos”, dá um exemplo que retrata bem o processo matemático da aritmética modular, envolvido nessas chaves públicas.
Os comunicantes, como Alice e Bob combinam nos números que servem: o primeiro de base para uma potenciação e o segundo para o módulo da congruência. Digamos que tenham optado pelos números 5 e 1. Estariam então se referindo ao cálculo de 5x e da congruência no módulo 1.
(O expoente x seria secreto, à escolha de cada um deles).
Alice escolhe 3 para seu número secreto (expoente da potência)
Alice calcula 53 = 125 e, através de congruência módulo 1, gera o número 4, pois 125 dividido por 1 deixa resto 4.
Alice envia o resultado, 4, para Bob.
Bob escolhe 6 para seu número secreto (novamente o expoente da potência)
= 15 625 e, através de congruência módulo 1, gera o número 5, pois15 625
Bob calcula 56 dividido por 1 deixa resto 5.
Bob envia o resultado, 5, para Alice
Note que, mesmo que esses dois números que eles enviaram um ao outro, fossem interceptados, as pessoas não teriam como saber a chave final do processo.
Alice pega o resultado de Bob, 5, e o seu número secreto, 3, e calcula 53 = 125 = 4 (mod 1). 125 dividido por 1 deixa resto 4.
Bob pega o resultado de Alice, 4, e o seu número secreto, 6, e calcula 46 = 4096 = 4 (mod 1).
4096 dividido por 1 também deixa resto 4.
Veja que Alice e Bob encontraram o mesmo número, 4, sem que tivessem informado um ao outro os seus números secretos pessoais. Esse número seria agora usado como chave para a composição das mensagens criptográficas. A congruência, como foi aplicada aqui, funcionou exatamente como a história dos cadeados e do correio, contada por Crato.
Tente fazer com outros números secretos, verifique que você sempre irá obter resultados iguais.
É através da criptografia que, diariamente, através da internet, uma luta sempre se processa: a de enviar dados e a de tentar captar esses dados (são os famigerados hackers).
É claro que o tema criptografia é muito mais complexo do que mostramos aqui. O que exemplificamos, através de chaves criptográficas simples, foi para mostrar a relação que existe entre esse tema e a aritmética modular. É um assunto bastante atual, interessante, e que pode ser usado em classes da Educação Básica, relacionado a conceitos importantes da Matemática, como Operações Inversas, divisibilidade e Funções.
Aritmética modular e algumas de suas aplicações – Ilydio P. de Sá 13 2.3) Criptografia e calendários: Em que dia da semana você nasceu?
No sábado, dia 2 de julho de 2006, eu assistia ao programa Caldeirão do Huck, da Rede Globo de televisão quando, numa certa parte do programa, apareceu um rapaz de São Paulo que foi apresentado como o brasileiro possuidor da melhor memória. Ele representaria o Brasil num campeonato mundial de memorização. Esse rapaz, além da proeza de uma memória bem treinada, mostrou um truque que surpreendeu a todos: ele era capaz de descobrir o dia da semana correspondente a uma data qualquer que as pessoas escolhessem. O programa, muito bem produzido, colocou no telão um software que, após a pessoa ter escolhido uma data qualquer, mostrava o calendário do mês e do ano escolhidos, destacando o dia mencionado pela pessoa. O rapaz, com uma venda colocada nos olhos, acertou todos.
Na entrevista que deu ao apresentador do programa, o rapaz comentou que essa atividade não se tratava tanto de memória, mas sim de um cálculo que ele efetuava e que envolvia o número 7.
Lembrei que já tinha visto vários truques similares e que na Internet existem diversos sites com softwares onde você digita uma data qualquer e imediatamente aparece o dia da semana correspondente. Algumas calculadoras financeiras também têm programas prontos (função “calendário”) que fazem o mesmo. O que me ocorreu na hora é que, normalmente, a justificativa do método usado não é dada. As pessoas seguem certas “regrinhas” decoradas e conseguem descobrir os dias da semana desejados, que são normalmente datas de nascimento, casamento etc.
Após alguma pesquisa e com a fundamental ajuda do meu filho Vinícius, apresento aqui uma dessas “regrinhas”, acompanhada de sua justificativa matemática. Aos professores informo que é mais uma excelente atividade para sala de aula, envolvendo novamente a aritmética modular (congruência módulo 7).

Nenhum comentário:

Postar um comentário