Sei sulla pagina 1di 82

UNIVERSIDADE PRESBITERIANA MACKENZIE Centro de Cincias e Humanidades Curso de Matemtica

CAMILLA VILA FINCATTI

CRIPTOGRAFIA COMO AGENTE MOTIVADOR NA APRENDIZAGEM DA MATEMTICA EM SALA DE AULA

So Paulo 2010

CAMILLA VILA FINCATTI

CRIPTOGRAFIA COMO AGENTE MOTIVADOR NA APRENDIZAGEM DA MATEMTICA EM SALA DE AULA

Trabalho de Concluso de Curso apresentado ao Centro de Cincias e Humanidades da Universidade Presibiteriana Mackenzie como requisito parcial obteno do grau de Licenciatura em Matemtica.

ORIENTADORA: Prof. Ms. Sonia Regina Gouveia

So Paulo 2010

CAMILLA VILA FINCATTI

CRIPTOGRAFIA COMO AGENTE MOTIVADOR NA APRENDIZAGEM DA MATEMTICA EM SALA DE AULA

Trabalho de Concluso de Curso apresentado ao Centro de Cincias e Humanidades da Universidade Presibiteriana Mackenzie como requisito parcial obteno do grau de Licenciatura em Matemtica.

Aprovada em

BANCA EXAMINADORA

Prof. Ms. Sonia Regina Gouveia Orientadora Universidade Presbiteriana Mackenzie

Profa. Dra. Vera Lcia Antonio Azevedo Universidade Presbiteriana Mackenzie

Profa. Ms. Eriko Matsui Yamamoto Universidade Presbiteriana Mackenzie

AGRADECIMENTOS

A Deus, por acompanhar-me durante toda a minha vida. Prof. Ms. Sonia Regina Gouveia, por ter sido orientadora persistente, com muita pacincia, constante acompanhamento e incentivo, me aceitou com todas as minhas restries e que, com sua competncia, me fez concluir esta empreitada. Profa. Dra. Vera Lcia Antonio Azevedo, que sempre colaborou e me incentivou em vrios momentos, fazendo-me repensar, prosseguir e nunca desistir. Profa. Ms. Eriko Matsui Yamamoto, por compartilhar conosco seus conhecimentos e pelas sugestes apresentadas no decorrer do trabalho. Profa. Ms. Renate Gompertz Watanabe, pelo muito que me ensinou durante minha carreira acadmica, pelos livros que me emprestou e tambm presenteou, e pelas sugestes apresentadas na fase inicial desse trabalho. Profa. Dra. Angela Hum Tchemra, pelas sugestes apresentadas na fase inicial desse trabalho. Paulo Csar Fincatti e Clia Regina Guimares vila, meus queridos pais, por terem proporcionado um timo estudo, cursos e viagens pelo mundo com intuito de buscar conhecimento e aprender sobre diferentes culturas. Ao Fernando Roberto Tarcia de vila, meu marido e companheiro, pelo apoio emocional oferecido sempre em hora oportuna e permanecendo ao meu lado durante todo o percurso dessa caminhada. Ceclia Guimares vila, querida tia, que sempre demonstrou interesse e apoio realizao desse trabalho. Dbora Cristina Reverse Cunha, amiga de longa data, que nunca me deixou abater. Aos professores do Curso de Matemtica da Graduao do Mackenzie, pelo estmulo realizao desse trabalho.

RESUMO

O objetivo desse trabalho apresentar o contexto histrico da criptografia: como surgiu, sua evoluo, a importncia e suas mltiplas aplicaes. Nele abordada uma breve histria das ramificaes da escrita secreta at o surgimento da criptografia, os diversos tipos e seus inventores; seus pontos fortes e fracos; o desenvolvimento das primeiras cifras computadorizadas; sua evoluo durante as grandes guerras, bem como a eterna batalha entre os criadores e os decifradores de cdigos. A importncia da criptografia na atualidade, nas mais diversas situaes de nosso cotidiano e os benefcios da segurana nessas operaes. Por fim, como possvel utilizar a criptografia como agente motivador do ensino da matemtica em sala de aula. Palavras-chave: Matemtica. Criptografia. Cifra. Criptoanlise. Chave pblica. Funo. Matrizes.

ABSTRACT

The aim of this study is to present the historical context of cryptography: how it emerged, its evolution, importance and its multiple applications. In it is discussed a brief history of the ramifications of secret writing until the encryption, the various types and their inventors, their strengths and weaknesses, the discovery of the mechanization of cryptography, its evolution during the great wars and the eternal battle between code makers and code breakers. The importance of cryptography in everyday life, in various situations of day and the benefits of security in the banking operations. Finally, how to use encryption as a motivator of mathematics teaching in the classroom. Keywords: Math. Encryption. Cipher. Cryptanalysis. Public key. Functions. Matrices

LISTA DE ILUSTRAES

Figura 1 - Principais ramificaes da cincia da escrita secreta. .............................. 16 Figura 2 - Modelo de citale feito de madeira ............................................................. 18 Figura 3 - Relao ente algoritmo e a chave. ............................................................ 20 Figura 4 - Disco de cifra de Alberti. ........................................................................... 33 Figura 5 - Enigma. ..................................................................................................... 34 Figura 6 - Misturadores da Engima. .......................................................................... 35 Figura 7 - Painel de tomadas da Enigma. ................................................................. 37 Figura 8 - Grfico da funo do primeiro grau com Figura 9 - Grfico da funo do primeiro grau com > 0. ........................................ 52 < 0. ........................................ 53 > 0. ........ 55 < 0. ........ 55

Figura 10 - Grfico da funo do primeiro grau do 1 exemplo. ................................ 53 Figura 11 - Grfico da funo do primeiro grau do 2 exemplo. ................................ 53 Figura 12 - Grfico do estudo do sinal da funo do primeiro grau com Figura 13 - Grfico do estudo do sinal da funo do primeiro grau com

Figura 14 - Grfico do estudo do sinal da funo do primeiro grau do 1 exemplo. .. 56 Figura 15 - Grfico do estudo do sinal da funo do primeiro grau do 2 exemplo. .. 56 Figura 16 - Estudo do sinal da inequao do primeiro grau. ..................................... 58 Figura 17 - Grfico do estudo do sinal da inequao-produto com Figura 18 - Grfico do estudo do sinal da inequao-produto com < 0. ................ 58 > 0. ................ 59 > 0 .............. 60 < 0 .............. 60

Figura 19 - Estudo do sinal da inequao-produto do primeiro grau. ........................ 59 Figura 20 - Grfico do estudo do sinal da inequao-quociente com Figura 21 - Grfico do estudo do sinal da inequao-quociente com

Figura 22 - Estudo do sinal da inequao-quociente do primeiro grau. .................... 61

Figura 23 - Grfico da funo exponencial crescente. .............................................. 76 Figura 24 - Grfico da funo exponencial decrescente. .......................................... 76 Figura 25 - Grfico da funo exponencial do 1 exemplo. ...................................... 76 Figura 26 - Grfico da funo exponencial do 2 exemplo. ....................................... 76

LISTA DE TABELAS

Tabela 1 Tabela base para escrita da cifra de substituio.................................... 19 Tabela 2 Quadrado de Vigenre. ........................................................................... 24 Tabela 3 - Exemplo utilizando a palavra-chave LIVRO. ............................................ 25 Tabela 4 - Exemplo de cifra homofnica para o texto NO SMOKING. ...................... 26 Tabela 5 - Exemplo de tabela de letras iniciais para cifra de livro. ............................ 27 Tabela 6 Tabela de repetio usada para quebra da Engima. ............................... 40 Tabela 7 Lista de correntes para quebra da Enigma.............................................. 40 Tabela 8 - Lista de correntes para anlise de impactos na alterao de tomadas. ... 40 Tabela 9 - Tabela de relacionamentos para quebra da Enigma. ............................... 41 Tabela 10 Nmeros binrios em ASCII para letras maisculas. ............................ 43 Tabela 11 - Cenrio de troca de informaes entre Alice e Bob. .............................. 47 Tabela 12 - Tabela alfa-numrica para exerccios com funes do primeiro grau. ... 61 Tabela 13 - Tabela alfa-numrica para exerccios com matrizes. ............................. 72 Tabela 14 - Tabela alfa-numrica.............................................................................. 73 Tabela 15 - Tabela alfa-numrica para exerccios com funes exponenciais. ........ 78

LISTA DE ABREVIATURAS

ARPA

Advanced

Research

Projects

Agency

(Agncia

de

Projetos

Avanados de Pesquisa) ARPANet Advanced Research Projects Agency Network (Rede da Agncia de Projetos Avanados de Pesquisa) ASCII American Standard Code for Information Interchange (Cdigo Padro Americano para Troca de Informaes) BITS DES ENIAC IBM MB MHZ NSA RAM RSA Binary Digits (Dgitos binrio) Padro de Cifragem de Dados (Data Encryption Standard) Electronic Numerical Integrator And Calculator International Business Machines Megabyte Mega-hertz National Security Agency (Agncia de Segurana Nacional) Random Access Memory (Memria de acesso aleatrio) Ronald Rivest, Adi Shamir e Leonard Adleman

SUMRIO

1 2 3 3.1 3.2
3.2.1 3.2.1.1 3.2.1.2 3.2.1.3 3.2.2 3.2.2.1 3.2.2.2

INTRODUO ......................................................................................... 13 CONTEXTO HISTRICO ......................................................................... 14 ESCRITA SECRETA................................................................................ 16 DEFINIO DE ESTEGANOGRAFIA ...................................................... 16 DEFINIO DE CRIPTOGRAFIA ............................................................ 16
Transposio ................................................................................................... 17 Cerca de ferrovia ............................................................................................... 17 Cifra da cerca de trs linhas .............................................................................. 18 Citale espartano ................................................................................................ 18 Substituio ..................................................................................................... 19 Cdigo ............................................................................................................... 19 Cifra................................................................................................................... 20

4 4.1

CRIPTOANLISE - A QUEBRA DA CIFRA DE SUBSTITUIO .......... 22 AVANOS NA CIFRA DE SUBSTITUIO PARA DESEQUILIBRAR A ANLISE DE FREQUNCIA .................................................................... 23

5 6 7 8 9 10 11 12 12.1

CIFRA VIGENRE ................................................................................... 24 CIFRA HOMOFNICA............................................................................. 26 CIFRA DE LIVRO..................................................................................... 27 TELGRAFO ........................................................................................... 28 RDIO E CIFRAGEM SEGURA .............................................................. 29 O TELEGRAMA DE ARTHUR ZIMMERMANN ....................................... 30 BLOCO DE CFRAS DE UMA NICA VEZ ............................................. 32 MECANIZAO DA CIFRAGEM ............................................................ 33 DISCO DE CIFRA .................................................................................... 33

12.2
12.2.1

ENIGMA ................................................................................................... 34
A quebra da Enigma ........................................................................................ 38

13 14 15 16 17

CRIPTOGRAFIA COMPUTADORIZADA ................................................ 42 TROCA SEGURA DE CHAVES............................................................... 45 CRIPTOGRAFIA DE CHAVE PBLICA .................................................. 48 RSA INCORPORAO DA CHAVE PBLICA.................................... 49 A CRIPTOGRAFIA COMO AGENTE MOTIVADOR NO PROCESSO ENSINO-APRENDIZAGEM ..................................................................... 51

17.1
17.1.1 17.1.2 17.1.3 17.1.4 17.1.5 17.1.6 17.1.7 17.1.8

FUNO DO PRIMEIRO GRAU .............................................................. 52


Pr-requisito .................................................................................................... 52 Definio .......................................................................................................... 52 Grfico .............................................................................................................. 52 Coeficientes da funo afim ........................................................................... 54 Zero e equaes do primeiro grau ................................................................. 54 Sinal da funo ................................................................................................ 54 Inequaes do primeiro grau .......................................................................... 57 Aplicao do conceito na criptografia ........................................................... 61

17.2
17.2.1 17.2.2 17.2.2.1 17.2.2.2 17.2.2.3 17.2.2.4 17.2.2.5 17.2.3 17.2.4

MATRIZES ............................................................................................... 62
Definio .......................................................................................................... 62 Matrizes especiais ........................................................................................... 63 Matriz linha ........................................................................................................ 63 Matriz coluna ..................................................................................................... 63 Matriz nula ......................................................................................................... 63 Matriz quadrada................................................................................................. 64 Matriz diagonal .................................................................................................. 64 Igualdade de matrizes ..................................................................................... 65 Adio .............................................................................................................. 65

17.2.4.1 17.2.4.2 17.2.4.3 17.2.5 17.2.5.1 17.2.6 17.2.6.1 17.2.6.2 17.2.7 17.2.7.1 17.2.8 17.2.8.1 17.2.9 17.2.9.1 17.2.10

Matriz oposta ..................................................................................................... 66 Matriz diferena ................................................................................................. 66 Propriedades da adio ..................................................................................... 66 Multiplicao de um nmero real por uma matriz ......................................... 66 Propriedades da multiplicao de um nmero real por uma matriz .................... 67 Multiplicao de matrizes ............................................................................... 67 Observaes: .................................................................................................... 67 Propriedades da multiplicao de matrizes ........................................................ 69 Matriz identidade ............................................................................................. 69 Observao: ...................................................................................................... 69 Matriz transposta ............................................................................................. 70 Propriedades da matriz transposta .................................................................... 70 Matriz inversa................................................................................................... 70 Propriedades das matrizes inversveis............................................................... 71 Aplicao do conceito na criptografia ........................................................... 71

17.2.10.1 Matrizes inversas como chaves ......................................................................... 71 17.2.10.2 Cdigo de Csar e Matrizes inversas como chaves........................................... 73

17.3
17.3.1 17.3.2 17.3.3 17.3.4 17.3.5 17.3.6 17.3.7

FUNO EXPONENCIAL ........................................................................ 74


Pr-requisito .................................................................................................... 74 Definio .......................................................................................................... 74 Propriedades.................................................................................................... 74 Grfico .............................................................................................................. 75 Equaes exponenciais .................................................................................. 77 Inequaes exponenciais ............................................................................... 77 Aplicao do conceito na criptografia ........................................................... 78

18

CONSIDERAES FINAIS ..................................................................... 80

13

INTRODUO
Por muitos anos, a comunicao foi um instrumento vital para que reis

e rainhas governassem seus pases e generais comandassem seus exrcitos. Porm, caso essas mensagens fossem interceptadas, poderiam revelar informaes e segredos preciosos aos rivais. Devido essa ameaa de interceptao, surgiram as tcnicas de mascaramento de mensagens, atravs de cdigos e cifras. Em contrapartida, surgiram os decifradores de cdigos, que utilizavam mtodos para invocar palavras e frases que tivessem significado nessas mensagens codificadas. A batalha entre os codificadores e decifradores secular e est em constante evoluo. Os codificadores buscam criar cdigos cada vez mais fortes enquanto os decifradores tornam seus mtodos cada vez mais eficazes, ambos utilizando a matemtica e diversas outras disciplinas e tecnologias. A comunicao torna-se a cada dia uma mercadoria mais valiosa para nossa sociedade e o processo de codificao de mensagens desempenha um papel cada vez maior, j que nossa privacidade pode ser facilmente interceptada. Na internet, por exemplo, a codificao o nico meio de garantir a privacidade e sucesso do mercado digital. Assim como nas atividades civis, a criptografia militar tambm de grande importncia. Diz-se que a Primeira Guerra Mundial foi dos qumicos, devido utilizao do gs mostarda e do cloro, e que a Segunda Guerra Mundial foi dos fsicos, devido criao da bomba atmica. Assim, a Terceira Guerra Mundial poderia ser dos matemticos, j que a grande arma da guerra seria a informao. Este trabalho aborda o surgimento e a evoluo da criptografia e sua importncia no percurso da histria da humanidade; as ramificaes da escrita secreta; alguns exemplos de criptografia; os pontos fortes e fracos, os diversos tipos e seus inventores. Destaca, ainda, a utilizao da criptografia como agente motivador no processo ensino-aprendizagem da matemtica, em sala de aula. O trabalho de carter qualitativo, uma vez que identifiquei essa defasagem de conceitos matemticos nos estudantes com os quais tive experincia. Por ser um assunto muito interessante e que est presente no cotidiano desses alunos, o objetivo do trabalho apresentar uma maneira motivadora para aplicar a criptografia no estudo da matemtica em sala de aula, fazendo com que eles pesquisem e estudem at mesmo fora do mbito escolar.

14

CONTEXTO HISTRICO
De acordo com Ccero, filsofo e estadista romano, os primeiros relatos

sobre escritas secretas datam do sc. V a.C. De acordo com Herdoto, o pai da Histria, a Grcia foi salva da conquista por Xerxes (Rei dos Reis da Prsia) atravs da tcnica da escrita secreta. Durante cinco anos, Xerxes montou secretamente a maior fora de combate da histria para atacar a Grcia. Demarato, um grego que fora expulso de sua terra natal, vivia numa cidade persa e, apesar de exilado, mantinha um lao de lealdade com a Grcia. Com isso, decidiu escrever uma mensagem para alertar os espartanos sobre a invaso, mas tinha como desafio envi-la sem que fosse interceptada pelos guardas persas. A estratgia que Demarato encontrou consistia em simplesmente ocultar a mensagem. Conseguiu isso raspando a cera de um par de tabuletas de madeira, onde escreveu as intenes de Xerxes e depois cobriu novamente as tabuletas com a cera. Com a chegada da tabuleta em seu destino, os gregos, ento indefesos, armaram-se e prepararam-se para o ataque surpresa de Xerxes. Outro incidente narrado por Herdoto a histria de Histaeu, que queria encorajar um tirano1 a se revoltar contra o rei persa. Para transmitir suas instrues com segurana, Histaeu raspou a cabea do mensageiro, escreveu a mensagem no couro cabeludo e aguardou at que o cabelo voltasse a crescer. O mensageiro partiu e quando chegou ao seu destino, raspou a cabea e exibiu a mensagem ao destinatrio. Uma das primeiras descries do uso da escrita secreta, consta do texto Kama-sutra, escrito pelo estudioso brmane Vatsyayana, no sc. IV a.C. O texto foi baseado em manuscritos onde h uma recomendao de que as mulheres deveriam estudar 64 artes, sendo que uma delas era a arte da escrita secreta, para que pudessem esconder os detalhes de seus relacionamentos. Nas Guerras de Glia de Jlio Csar, foi escrito o primeiro documento com fins militares, utilizando um mtodo de escrita secreta conhecida como cifra de substituio. Este documento foi escrito substituindo as letras do alfabeto romano

Aristgora de Mileto

15

por letras gregas, de modo que a mensagem ficasse incompreensvel ao seu inimigo. No primeiro sculo depois de Cristo, Plnio descreveu que era possvel utilizar o leite da planta titimlo como tinta invisvel. Para ler a mensagem, bastava aquec-la suavemente, que a mesma deixava de ser transparente, tornado-se marrom. Os antigos chineses escreviam suas mensagens em seda fina, amassavam at formar uma pequena bola e depois cobriam com cera. O mensageiro engolia a bolinha de cera. No sculo XVI, Giovanni Porta, um cientista italiano, descreveu que fazendo uma tinta com uma ona de alume e um quartilho de vinagre, podia-se escrever na casca de um ovo cozido. A soluo penetrava na casca, deixando a mensagem marcada na clara endurecida do ovo. No dia 15 de outubro de 1586, Maria, rainha da Esccia, aps 18 anos de priso, foi julgada por traio, por tramar o assassinato de sua prima, a rainha Elizabeth. Sir Francis Walsingham era o primeiro-secretrio de Elizabeth e seu desafio era provar a ligao de Maria com os conspiradores. Maria trocava mensagens com o lder do grupo, Babington, utilizando uma cifra de nomenclatura. Walsingham interceptava essas cartas e encaminhava-as para uma escola de cifras, onde seu secretrio Thomas Phelippes conseguiu decifr-las utilizando um mtodo conhecido como anlise de frequncia. Aps decifrar todas as mensagens, Walsingham forjou uma carta e enviou-a Maria. Sua resposta poderia incrimin-la, e foi o que aconteceu. Maria apoiava a tentativa de assassinato de Elizabeth, razo pela qual a rainha da Esccia foi decapitada. Em 1941, foi descoberto pelo FBI o primeiro microponto. Na Segunda Guerra Mundial, agentes alemes reduziam fotograficamente uma pgina de texto at transform-la num ponto com menos de um milmetro de dimetro. Este microponto era ento oculto sobre o ponto final de uma carta aparentemente inofensiva. Espies do sculo XX utilizavam a prpria urina como tinta invisvel.

16

ESCRITA SECRETA
A cincia da escrita secreta dividida nas seguintes principais

ramificaes, conforme figura 1 abaixo:

Figura 1 - Principais ramificaes da cincia da escrita secreta. Fonte: Prpria.

A criptografia e a esteganografia so cincias independentes e possvel utiliz-las em conjunto gerando uma mensagem com segurana elevadssima, embora a criptografia seja mais poderosa, devido sua capacidade de impedir a compreenso imediata da mensagem.

3.1

DEFINIO DE ESTEGANOGRAFIA
Esteganografia [Do gr. stganos -oculto- + grphein -escrita] o

meio de comunicao secreta que obtido atravs da ocultao de mensagens. A esteganografia oferece certa segurana, mas sofre de uma fraqueza fundamental. Se descoberta a mensagem, seu contedo imediatamente revelado.

3.2

DEFINIO DE CRIPTOGRAFIA
Criptografia [Do gr. kripts -escondido, oculto- + grphein -escrita]

o meio de comunicao cujo objetivo no ocultar sua existncia e sim esconder seu significado, processo conhecido como encriptao. um ramo especializado da teoria da informao com muitas contribuies de outros campos da matemtica e do conhecimento.

17

Em uma mensagem criptografada, o texto misturado de acordo com um protocolo preestabelecido entre o transmissor e o receptor da mensagem. O receptor reverte o protocolo, tornando a mensagem compreensvel. A vantagem da utilizao de uma mensagem criptografada est no fato de que a leitura fica incompreensvel, para quem desconhece o protocolo de codificao. Neste caso, recriar a mensagem original torna-se uma tarefa difcil ou quase impossvel. A criptografia pode ser dividida em dois ramos, sendo transposio e substituio.

3.2.1 Transposio
Na transposio, as letras das mensagens so reorganizadas, gerando um anagrama2. Para mensagens curtas, de uma nica palavra, o mtodo inseguro, pois existe um nmero limitado de possibilidades para organizar as letras. Por exemplo, a palavra pai s pode ser reorganizada nestas cinco maneiras diferentes: PIA, IPA, API, AIP, IAP. Porm, se a palavra ou frase for muito grande torna-se impossvel de ser reorganizada, pois uma palavra com 35 letras possui mais de 50.000.000.000.000.000.000.000.000.000.000 de possibilidades de arranjos. Uma transposio ao acaso, sem nenhuma regra especfica, rima ou fundamento, torna-se uma mensagem de altssima segurana, porm com a desvantagem de que quando chegar ao destinatrio, este no conseguir decifrar o anagrama. O sistema de rearranjo deve ser previamente combinado, de forma secreta, entre o remetente e o destinatrio.

3.2.1.1 Cerca de ferrovia


Um exemplo de rearranjo, utilizado como brincadeira entre estudantes consiste em escrever uma mensagem de modo que as letras fiquem separadas nas linhas de cima e de baixo. A sequncia de letras na linha superior seguida pela inferior criando a mensagem cifrada final, conforme exemplo a seguir:

Anagrama - derivado das palavras gregas ana, que significa voltar ou repetir, e graphein, que

significa escrever, resultando do rearranjo das letras de uma palavra ou frase para produzir outras palavras, utilizando todas as letras originais exatamente uma vez.

18

O O G

G A T O A T O C O

C O M E U E M U O R A

O O T

R A T O

O A O O E O A O G T C M U R T

3.2.1.2 Cifra da cerca de trs linhas


Existem diversas formas de transposio sistemtica, e outra forma seria escrever a mensagem em trs linhas separadas ao invs de duas conforme demonstrado no exemplo da "cerca de ferrovia.

3.2.1.3 Citale espartano


O primeiro aparelho criptogrfico militar para realizar a transposio foi o citale espartano, criado no sc. V a.C. O citale era feito de madeira e sua volta enrolava-se uma tira de couro, como mostra a figura 2. O funcionamento do citale era bem simples, bastava o remetente escrever a mensagem ao longo do comprimento do instrumento e depois desenrolava a fita, formando uma mensagem contendo letras sem sentido. Para decodificar a mensagem o destinatrio deveria possuir um citale contendo o mesmo dimetro do que foi usado pelo remetente, e simplesmente enrolava a tira em volta do basto, formando assim a mensagem.

Figura 2 - Modelo de citale feito de madeira Fonte: Wireless Networks Documentation. <http://www.wireless-net.org/>. Acesso em: 11 mar. 2010.

19

3.2.2 Substituio
Na substituio, uma das tcnicas recomendadas que se emparelhe ao acaso as letras do alfabeto, substituindo cada letra por seu par. Aplicando esse princpio, podemos gerar a seguinte tabela como base da escrita da cifra de substituio. G H C D L A B I J E F M K

Tabela 1 Tabela base para escrita da cifra de substituio. Fonte: Prpria.

P Q R S T U V W X N O Y Z

Por exemplo, caso um remetente queira escrever estarei no local combinado, a frase ficar da seguinte forma NDLUCNW EF TFRUT RFYVESF. Outra tcnica, conhecida como cifra de deslocamento de Csar3, consiste em substituir cada letra da mensagem por outra letra trs casas frente. Um exemplo de uso dessa cifra fica da seguinte maneira:
Alfabeto original a b c Alfabeto cifrado Texto original Texto cifrado D E F e n t d e f G H I r e g h I j k l m n o p q r s t u v w x y z J K L M N O P e m H P c o n t Q R S T U V W X Y Z A B C a t o

H Q W U H

F R Q W D W R

Por conveno, na criptografia o alfabeto correto escrito em minsculas e criptografado em maisculas. O texto original (correto) tambm fica em minsculas e a mensagem cifrada em maisculas.

3.2.2.1 Cdigo
Um cdigo envolve a substituio de uma palavra ou frase, por um smbolo, nmero ou outra palavra. Por exemplo:

Nas Guerras de Glia de Jlio Csar, foi escrito o primeiro documento com fins militares, utilizando

um mtodo de escrita secreta conhecida como cifra de substituio. Este documento foi escrito substituindo-se as letras do alfabeto romano por letras gregas, de modo que a mensagem ficasse incompreensvel ao seu inimigo. (SINGH, 2008, p.26)

20

Um batalho da polcia pode definir que a palavra samurai signifique atacar. Um time de vlei pode combinar antes de uma partida, alguns sinais (smbolos), que representam a maneira de como devem agir na jogada.

3.2.2.2 Cifra
Uma alternativa ao cdigo a cifra, que consiste em substituir as letras de uma palavra. O exemplo mais bsico seria trocar uma letra pela prxima letra do alfabeto, assim, a frase execute o plano torna-se fyfdvuf p qmboq. As cifras so fundamentais na criptografia. A cifra pode ser denominada como algoritmo, e toda a cifra deve ser acompanhada de uma chave4 que especifica os detalhes exatos da codificao. O algoritmo consiste em substituir a letra do alfabeto original por uma letra do alfabeto cifrado. A relao entre o algoritmo e a chave ilustrada na figura 3.

Figura 3 - Relao ente algoritmo e a chave. Fonte: Prpria.

O emissor aplica ao texto um algoritmo cifrado. O receptor converte o texto cifrado na mensagem original utilizando o mesmo algoritmo e chave do

A importncia da chave em relao ao algoritmo um princpio constante da criptografia conforme

foi definido pelo linguista holands Auguste Kerckhoff, no livro La Cryptographie Militaire. (SINGH, 2008, p.28)

21

emissor. Mesmo que haja uma interceptao da mensagem, no ser fcil decifr-la sem conhecer o algoritmo utilizado. Quanto mais chaves um sistema de cdigo utilizar, maior sua segurana. Por exemplo, caso seja utilizada a cifra de substituio de Csar, s ser necessrio checar 25 possibilidades para decifrar a mensagem. Caso seja utilizado um algoritmo de segurana que consista em qualquer rearranjo do alfabeto, existiro 400.000.000.000.000.000.000.000.000 de chaves possveis para utilizar. Um exemplo de uso de algoritmo de substituio geral ficaria da seguinte maneira: a b c d e f Alfabeto cifrado D J B M F I
Alfabeto original Texto original Texto cifrado

g h i j k l m n o p q r s t u v w x y z P N R T A Y L U G Z E V Q K O W S C X H o G o b j e t i v o G J T F K R W G

i n f o r m e R U I G V L F

Este o princpio de Kerckhoff: A segurana de um criptossistema no deve depender da manuteno de um criptoalgoritmo em segredo. A segurana depende apenas de se manter em segredo a chave. (SINGH, 2008, p.28) Uma maneira bem simples de se conseguir uma chave enviando uma palavra-chave ou uma frase-chave como, por exemplo, ALFA ROMEO. Para usar a palavra-chave, o receptor deve remover os espaos e as letras repetidas e ento utilizar o resultado como o incio do alfabeto. No exemplo, a chave ficaria como ALFROME.
Alfabeto original Alfabeto cifrado

a b c d e f g h i j k l m n o p q r s t u v w x y z A L F R O M E G H I J K N P Q S T U V W X Y Z B C D

A vantagem de utilizar um alfabeto cifrado dessa maneira que de fcil memorizao. Durante anos a cifra de substituio foi utilizada como uma das mais fortes artes de escrita secreta.

22

CRIPTOANLISE - A QUEBRA DA CIFRA DE SUBSTITUIO


Durante anos, muitos estudiosos acreditaram que a cifra de

substituio era indecifrvel. Porm, decifradores descobriram um atalho para quebrar a cifra, revelando o contedo da mensagem em minutos. Essa descoberta foi feita no Oriente Mdio por estudiosos rabes, que utilizavam uma combinao de lingustica, estatstica e devoo religiosa. Os rabes eram um povo muito culto, pois se esforavam para obter o conhecimento de outras civilizaes. Eles inventaram a criptoanlise, que a cincia que permite decifrar uma mensagem sem conhecer a sua chave. Enquanto o criptgrafo desenvolve novos mtodos de escrita secreta, o criptoanalista que luta para encontrar fraquezas nesses mtodos, de modo a quebrar a mensagem secreta. (SINGH, 2008, p.32) A criptoanlise avanou bastante nas escolas de teologia fundadas em Basra, Kufa e Bagd, pois os telogos buscavam revelaes de Maom escondidas no Coro. Os telogos queriam organizar, cronologicamente, as revelaes e faziam isso contando a frequncia das palavras em cada revelao. Alm das palavras, os telogos analisavam as letras individualmente e descobriram que algumas letras eram mais comuns que outras; por exemplo, as letras A e L so muito comuns no artigo definido al-, enquanto J utilizada numa frequncia pelo menos 10 vezes menor. Esta observao aparentemente inocente, na verdade serviu como um grande avano na criptoanlise. Uma maneira de decifrar uma mensagem codificada, da qual se saiba o idioma, pegar um texto, suficientemente longo, na mesma lngua. Analisa-se ento com que frequncia cada letra aparece no texto. A letra que aparece mais vezes batizada de primeira, a segunda mais frequente batizada de segunda e assim por diante, at a ltima letra do alfabeto. Em seguida deve-se analisar o criptograma e classificar da mesma maneira seus smbolos, sendo, o smbolo mais frequente batizado de primeiro e assim por diante. Troca-se ento a primeira letra de maior frequncia pelo primeiro smbolo de maior freqncia at converter todos os smbolos do criptograma.

23

Essa tcnica conhecida como anlise de frequncia e elimina a verificao de encontrar a chave que foi utilizada para cifrar o texto. Os textos longos tm maior probabilidade de seguir frequncias padro; j para textos curtos essa tcnica pode no funcionar direito, uma vez que eles tm maior probabilidade de desviarem, significativamente, das frequncias padro.

4.1

AVANOS NA CIFRA DE SUBSTITUIO PARA DESEQUILIBRAR A

ANLISE DE FREQUNCIA
Uma melhoria muito simples para a segurana da cifra de substituio monoalfabtica foram os nulos, smbolos e letras que no representavam nada, mas que confundiriam um interceptador por anlise de frequncia. Outra melhoria simples era escrever as palavras com grafia errada de modo que a fontica permanecesse entendvel. EZEMPLU DI FRAZI CUM GRUAFIA EIRRAIDA Usando essa tcnica, fica difcil tambm aplicar a anlise de frequncia. Um nvel mais alto de substituio onde uma palavra representada por outra palavra ou smbolo (cdigo). Enquanto a cifra definida por uma substituio de letras, o cdigo definido por substituio de palavras ou frases. Apesar de o cdigo oferecer mais segurana, h um grande trabalho em se definir uma palavra-cdigo para cada uma das milhares de palavras possveis de um texto. Fora isso, o remetente e o receptor da mensagem teriam um volumoso livro, e se este livro fosse interceptado, seria necessrio criar um novo livro e distribu-lo de novo aos remetentes e destinatrios.

24

CIFRA VIGENRE
Leon Battista Alberti, nascido em 1404, pintor, compositor, poeta e

filsofo, foi uma figura de destaque na Renascena. Por volta de 1440, Alberti escreveu um ensaio do que ele acreditava ser uma nova forma de cifra. Alberti props a utilizao de dois ou mais alfabetos cifrados, usados alternadamente, para confundir os criptoanalistas potenciais.
Alfabeto original Alfabeto cifrado 1 Alfabeto cifrado 2 a X F b F R c d e I L f H g J h K i N j k l m n Z N B P o Y Y p P Z q A B r L C s t u C v T T w U U x S V y V z W O R O A G M E I J K Q D D

M E

G H

Q S

W X

O avano principal do sistema de Alberti que a mesma letra do texto original no aparece como uma nica letra do alfabeto cifrado. Alberti no conseguiu desenvolver sua idia num sistema completo de cifragem e esse sistema foi aperfeioado por Johannes Trithemius, alemo nascido em 1462, depois por Giovanni Porta, um cientista italiano nascido em 1535 e finalmente pelo diplomata francs Blaise de Vigenre, nascido em 1523. A fora da cifra de Vigenre consiste na utilizao de 26 alfabetos cifrados distintos para criar a mensagem cifrada. A tabela abaixo mostra como deve ser montada a tabela chamada de quadrado de Vigenre.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a B C D E F G H I J K L M N O P Q R S T U V W X Y Z A b C D E F G H I J K L M N O P Q R S T U V W X Y Z A B c D E F G H I J K L M N O P Q R S T U V W X Y Z A B C d E F G H I J K L M N O P Q R S T U V W X Y Z A B C D e F G H I J K L M N O P Q R S T U V W X Y Z A B C D E f G H I J K L M N O P Q R S T U V W X Y Z A B C D E F g H I J K L M N O P Q R S T U V W X Y Z A B C D E F G h I J K L M N O P Q R S T U V W X Y Z A B C D E F G H i J K L M N O P Q R S T U V W X Y Z A B C D E F G H I j K L M N O P Q R S T U V W X Y Z A B C D E F G H I J k L M N O P Q R S T U V W X Y Z A B C D E F G H I J K l M N O P Q R S T U V W X Y Z A B C D E F G H I J K L m N O P Q R S T U V W X Y Z A B C D E F G H I J K L M n O P Q R S T U V W X Y Z A B C D E F G H I J K L M N o P Q R S T U V W X Y Z A B C D E F G H I J K L M N O p Q R S T U V W X Y Z A B C D E F G H I J K L M N O P q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q r S T U V W X Y Z A B C D E F G H I J K L M N O P Q R s T U V W X Y Z A B C D E F G H I J K L M N O P Q R S t U V W X Y Z A B C D E F G H I J K L M N O P Q R S T u V W X Y Z A B C D E F G H I J K L M N O P Q R S T U v W X Y Z A B C D E F G H I J K L M N O P Q R S T U V w X Y Z A B C D E F G H I J K L M N O P Q R S T U V W x Y Z A B C D E F G H I J K L M N O P Q R S T U V W X y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Tabela 2 Quadrado de Vigenre. Fonte: Prpria.

25

Basicamente a primeira fileira representa um alfabeto cifrado com a cifra de Csar, com deslocamento de uma letra na sequncia do alfabeto. A segunda fileira representa um alfabeto cifrado com a cifra de Csar, com deslocamento de duas casas e assim por diante para as demais fileiras. Na cifra de Vigenre, uma linha diferente do quadrado utilizada para codificar letras diferentes da mensagem. Para decifrar a mensagem o destinatrio precisa saber que linha do quadrado de Vigenre foi usada para a cifragem, e para isso utiliza-se uma palavra-chave. Exemplo utilizando a palavra-chave LIVRO para o texto INFORME O OBJETIVO:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 a B C D E F G H I J K L M N O P Q R S T U V W X Y Z A b C D E F G H I J K L M N O P Q R S T U V W X Y Z A B c D E F G H I J K L M N O P Q R S T U V W X Y Z A B C d E F G H I J K L M N O P Q R S T U V W X Y Z A B C D L i T e F G H I J K L M N O P Q R S T U V W X Y Z A B C D E I n V f G H I J K L M N O P Q R S T U V W X Y Z A B C D E F V f A g H I J K L M N O P Q R S T U V W X Y Z A B C D E F G R o F h I J K L M N O P Q R S T U V W X Y Z A B C D E F G H i J K L M N O P Q R S T U V W X Y Z A B C D E F G H I I j K L M N O P Q R S T U V W X Y Z A B C D E F G H I J k L M N O P Q R S T U V W X Y Z A B C D E F G H I J K V l M N O P Q R S T U V W X Y Z A B C D E F G H I J K L R o J m N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O L o F n O P Q R S T U V W X Y Z A B C D E F G H I J K L M N I b P o P Q R S T U V W X Y Z A B C D E F G H I J K L M N O V j U p Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R e q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q r S T U V W X Y Z A B C D E F G H I J K L M N O P Q R s T U V W X Y Z A B C D E F G H I J K L M N O P Q R S I v J t U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V o Z u V W X Y Z A B C D E F G H I J K L M N O P Q R S T U v W X Y Z A B C D E F G H I J K L M N O P Q R S T U V w X Y Z A B C D E F G H I J K L M N O P Q R S T U V W x Y Z A B C D E F G H I J K L M N O P Q R S T U V W X y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Palavra-chave Texto original Texto cifrado

O L r F

O L t i

m e X M

Tabela 3 - Exemplo utilizando a palavra-chave LIVRO. Fonte: Prpria.

M O Z

A grande vantagem que a cifra imune anlise de frequncia. Esta cifra pertence a uma classe conhecida como polialfabtica, pois utiliza vrios alfabetos cifrados por mensagem.

26

CIFRA HOMOFNICA
Homofonia. [Do gr. homophonia] Semelhana de sons ou de pronncia. Nessa outra tcnica de cifragem, cada letra substituda por uma

variedade de substitutivos, de acordo com seu nmero potencial proporcional a frequncia da letra. Por exemplo, a letra A corresponde a oito por cento de todas as letras que aparecem num texto em ingls, ento este possuir oito smbolos para represent-lo. Caso, por exemplo, a letra B corresponda a dois por cento de um texto em ingls, este possuir dois smbolos para represent-lo. Exemplo de cifra homofnica para o texto NO SMOKING:
a b c d e f g h i j k l m n o P q r s t u v w x y z

09 48 13 01 14 10 06 23 32 15 04 26 22 18 00 38 94 29 11 17 08 34 60 28 21 02 12 81 41 03 16 31 25 39 70 33 47 53 67 78 92 62 45 24 79 44 46 55 57 64 74 82 87 98 50 73 56 83 65 88 68 93 37 27 58 05 95 51 84 59 07 66 54 71 72 91 90 99 35 19 20 61 40 36 30 63 42 76 43 77 86 49 80 96 69 75 85 97 89 52

Tabela 4 - Exemplo de cifra homofnica para o texto NO SMOKING. Fonte: Prpria.

texto original n texo cifrado 18

o 0

s m 11 22

o 5

k 4

i n 32 58

g 6

Uma cifra homofnica pode parecer uma cifra polialfabtica, pois cada letra pode ser cifrada de modos diferentes, porm a cifra homofnica no passa de uma cifra monoalfabtica. Uma letra no alfabeto pode ser representada por vrios smbolos, mas cada smbolo representa apenas uma letra. Uma vez estabelecido o alfabeto cifrado, este permanece o mesmo durante todo o processo de cifragem.

27

CIFRA DE LIVRO
Na cifra de livro, um texto ou um livro utilizado como chave. O

criptgrafo numera sequencialmente cada palavra no texto-chave. Cada nmero equivale a um substituto para a letra inicial da palavra associada, formando assim um alfabeto conforme exemplo abaixo.
Numerao para identificar as letras iniciais:
1

FOLHA DE SO PAULO
2 3 4

Escolas 6de 7SP 8usam 9recreio 10para 11aplicar 12jogos 13e 14brincadeiras 15antigas
Escolas 17particulares substituir a
46 63 32 18

16 31 45 62

de 19So 20Paulo 21comearam habitual


49 35

22

a 23organizar 24a 25brincadeira 26das esto


69 39

27

crianas
42

28

no 29recreio. 30Para
44

a
47

33

correria
48 64

34

do

36

intervalo,
51

37

elas
53

38

oferecendo
54

40 55

espaos H
56

41 57

onde
58

os

43

professores
59

ensinam
61

brincar

com

jogos
65

de

50

tabuleiro
66 67

ou

52

com
68

brinquedos
70

antigos.
71

as

que

oferecem

at

60

cantos

de

leitura. Dessa forma, mantm a garotada voltada para os estudos.

Tabela de letras inicias:


1=F 2=D 3=S 4=P 5=E 6=D 7=S 8=U 9=R 10 = P 11 = A 12 = J 13 = E 14 = B 15 = A 16 = E 17 = P 18 = D 19 = S 20 = P 21 = C 22 = A 23 = O 24 = A 25 = B 26 = D 27 = C 28 = N 29 = R 30 = P 31 = S 32 =A 33 =C 34 =H 35 =D 36 =I 37 =E 38 =E 39 =O 40 =E 41 =O 42 =O 43 =P 44 =E 45 =A 46 =B 47 =C 48 =J 49 =D 50 =T 51 =O 52 =C 53 =B 54 =A 55 =H 56 =A 57 =Q 58 =O 59 =A 60 =C 61 =D 62 =L 63 =D 64 =F 65 =M 66 =A 67 =G 68 =V 69 =P 70 =O 71 =E

Tabela 5 - Exemplo de tabela de letras iniciais para cifra de livro. Fonte: Prpria.
texto original V a m o texto cifrado 68 11 65 23 s 3 e 5 s 7 t 50 u 8 d 2 a 15 r 9

O receptor da mensagem tambm dever possuir o texto utilizado como chave, assim, com muita facilidade, conseguir decifrar a mensagem. Caso o texto cifrado seja interceptado, ser extremamente difcil decifr-lo utilizando a tcnica de criptoanlise.

28

TELGRAFO

Antes mesmo da Era Crist, j se havia observado as propriedades de atrao do mbar friccionado e as da atrao magntica do m. Em 1858, Giovanni della Porta descreveu o que ele chamou de telgrafo simptico, como sendo constitudo de duas agulhas de ao magnetizadas por um mesmo m. Supunha ele que o movimento provocado na agulha de um dos instrumentos causasse um movimento sncrono com o da outra agulha. Com isso, esperava conseguir o estabelecimento de comunicao entre dois pontos. Em 1747, na Inglaterra, William Watson demonstrou que a corrente eltrica podia ser transmitida a uma considervel distncia por um fio metlico, cujas extremidades, ligadas terra, formavam o circuito. Em 1800, Francisco Salv provou que as correntes voltaicas podiam ser utilizadas para a transmisso de sinais. Mas foi somente em 1819 que Hans Christian Oersted, ao observar o comportamento da agulha magntica, descobriu que esta poderia ser defletida mediante a passagem de uma corrente por um fio que lhe ficasse suficientemente prximo, verificando tambm que a deflexo variava para a direita ou para a esquerda, conforme o sentido de direo da corrente. Em 1825, William Sturgeon, na Inglaterra, inventou o eletromagneto. A ao da corrente eltrica no magneto foi aplicada pela primeira vez telegrafia por Andr Marie Ampre, em 1820, atendendo a uma sugesto de Pierre Simon Laplace. Segundo este, pequenos magnetos instalados na extremidade de recepo de 26 fios poderiam ser usados para indicar as letras do alfabeto. Em outubro de 1832, Samuel F.B. Morse, ao voltar da Europa para os Estados Unidos, projetou a construo de um aparelho telegrfico registrador e estabeleceu os princpios relativos a seu cdigo de pontos, traos e intervalos, com base na presena ou ausncia de impulsos eltricos. Aps introduzir diversos melhoramentos no aparelho, Morse transmitiu, em 1844, o primeiro telegrama pela linha de Washington a Baltimore, numa extenso de 64 quilmetros. No sc. XX, embora diminusse consideravelmente a importncia dos mtodos de Morse, alguns circuitos telegrficos existentes em diversas partes do mundo ainda utilizam os princpios fundamentais do sistema original de Morse. Nesses circuitos, os sinais so emitidos segundo o cdigo de Morse, na forma de pulsaes de corrente, curtas ou longas e separadas por intervalos. As pulsaes curtas, de durao muito breve, representam os pontos, tendo as correspondentes aos traos uma durao trs vezes maior. Os intervalos entre os componentes de uma letra equivalem a um ponto; entre uma letra e outra, a um trao; e entre duas palavras, a dois traos.

29

RDIO E CIFRAGEM SEGURA


Em 1894, o fsico italiano Guglielmo Marconi, inventou uma forma

muito poderosa de telecomunicao, aumentando assim a necessidade de uma codificao segura. Marconi estava realizando experimentos com circuitos eltricos e descobriu que quando um circuito percorrido por uma corrente eltrica, este induz uma corrente em outro circuito isolado, a alguma distncia um do outro. Marconi aperfeioou o projeto dos circuitos aumentando a fora e acrescentando antenas e como resultado comeou a receber e transmitir pulsos de informaes atravs da distncia de 2,5 quilmetros. Ele tinha inventado o rdio. O telgrafo j era bem utilizado h pelo menos meio sculo, porm, exigia um fio para transportar a mensagem entre o emissor e receptor. No sistema adotado por Marconi, o sinal viajava pelo ar, sem que fosse preciso o emprego de fios. Em 1896, Marconi conseguiu apoio financeiro na Inglaterra, para aprimorar seu projeto que resultou na transmisso por 53 quilmetros, alm do canal da Mancha, at a Frana. Em 1901, Marconi efetuou a primeira transmisso por uma distncia de 3.500 quilmetros, desmistificando que a comunicao era limitada pelo horizonte, ou seja, que as ondas do rdio no seguiriam pela curvatura da Terra. Com isso, a inveno de Marconi fascinou os militares, que passaram a ver vantagens tticas bvias, permitindo a comunicao direta entre dois pontos sem a necessidade de um fio. Pela facilidade de comunicao e de interceptao, o rdio foi utilizado na Primeira Guerra Mundial por todos os lados, porm ningum tinha certeza de como garantir segurana das informaes. A inveno do rdio e a guerra intensificaram a necessidade de uma cifra segura. Foram criadas diversas cifras, mas uma por uma foram decifradas. A cifra mais famosa utilizada na guerra foi a ADFGVX, mas logo est foi quebrada pelo francs, Georges Painvin. Desde a quebra da cifra de Vigenre, no sc. XIX, os decifradores de cdigo levavam grande vantagem sobre os criadores de cdigo.

30

10 O TELEGRAMA DE ARTHUR ZIMMERMANN


Os americanos permaneceram neutros durante a Grande Guerra; mas, em 1916, esse cenrio mudou quando Arthur Zimmermann foi nomeado ministro das Relaes Exteriores. Os americanos acreditavam que a entrada de Zimmermann marcaria o incio de uma nova era diplomtica. Contudo, Zimmermann no tinha inteno nenhuma de buscar a paz, na verdade, planejava uma grande ofensiva militar. Em 1915, um transatlntico americano, com 1.198 passageiros, foi afundado por um submarino alemo. Os Estados Unidos preparavam-se para entrar em guerra, quando a Alemanha garantiu que seus submarinhos emergiriam antes de atacar, assim no haveria ataques acidentais. Em 1917, Zimmermann compareceu a uma importante reunio, onde as autoridades presentes decidiram pelo incio de uma guerra submarina irrestrita. Os alemes sabiam que seus submarinos eram quase invencveis se atacassem ainda submersos. A inteno era que realizando ataque a navios mercantes contendo suprimentos, a Gr-Bretanha se renderia em seis meses devido fome. Mas com isso tambm fariam com que a Amrica entrasse na guerra, mas j seria tarde quando as tropas chegassem a Europa. Para tentar desencorajar ainda mais os Estados Unidos a entrarem na Guerra, Zimmermann teve a ideia de propor uma aliana com o Mxico, convencendo-o de que deveria invadir a Amrica para recuperar territrios como Texas, Novo Mxico e Arizona. A Alemanha ajudaria financeiramente e militarmente o Mxico nessa ao. Alm disso, Zimmermann queria que o presidente mexicano convencesse os japoneses a atacarem tambm os Estados Unidos. O objetivo de Zimmermann era criar tantos problemas para os americanos, que no poderiam ento enviar tropas para a Europa. Zimmermann ento transmitiu uma mensagem cifrada para a Sucia, por meio de rdio, e de l foi enviada atravs de um cabo transatlntico americano, mas como esse cabo passava pela Inglaterra, o telegrama foi interceptado. O telegrama foi logo enviado para a sala de cifras, onde o decifrador responsvel, Montgomery, com a ajuda de Nigel de Grey e William Heinemann,

31

perceberam que estavam lidando com uma cifra usada apenas em comunicaes diplomticas de alto nvel. Eles trataram o telegrama com total urgncia e, aps algumas horas, conseguiram decifrar parcialmente a mensagem, e assim descobrir os planos terrveis de Zimmermann. O telegrama tinha uma mortfera ameaa, mas tambm um grande motivo para os Estados Unidos unirem-se aos aliados. A mensagem parcialmente cifrada foi enviada para o almirante, Sir William Hall, diretor do Servio Naval de Informaes. O almirante pediu a Montgomery que terminasse de decifrar a mensagem e preferiu manter o telegrama em segredo, pois caso os alemes soubessem que a mensagem de Zimmermann fora decifrada, logo elaborariam um novo sistema de cifragem, e isso sufocaria todo o sistema de interceptao de mensagens dos aliados. Hall estava ciente de que o ataque comearia em duas semanas, e foi isso o que ocorreu. No dia 1 de fevereiro, a Alemanha iniciou uma guerra naval irrestrita; no dia 3 de fevereiro, a resposta dos americanos foi a de que continuariam neutros na guerra. Montgomery e Grey, 15 dias aps terem entrado em contato com Hall, enviaram a mensagem completamente cifrada. Hall, nesse meio tempo, encontrou uma maneira de impedir que os alemes suspeitassem da quebra de sua cifra. A carta de Zimmermann j havia chegado ao Mxico numa verso revisada e decifrada. Hall entrou em contato com um agente britnico infiltrado no Escritrio Mexicano de Telgrafos, e obteve a verso mexicana do telegrama de Zimmermann. O telegrama foi liberado para a imprensa, e os alemes presumiram que o mesmo fora roubado do governo, e no interceptado e decifrado pelos britnicos, a caminho da Amrica. Zimmermann assumiu publicamente ser o autor do telegrama. Com isso, os Estados Unidos finalmente envolveram-se na guerra, juntando-se aos aliados.

32

11 BLOCO DE CFRAS DE UMA NICA VEZ


Enquanto a Primeira Guerra Mundial chegava ao fim, o major Joseph Mauborgne, diretor de pesquisa criptogrfica do exrcito americano, criou o conceito da chave aleatria, que consistia numa srie de letras dispostas ao acaso. Ele agregou esse conceito cifra de Vigenre em com isso elevou o nvel de segurana das mensagens. Para aplicar o conceito de Mauborgne, a primeira etapa do sistema era produzir um bloco grosso de papel, com cada folha contendo uma chave nica na forma de uma linha de letras em sequncia aleatria. Esse bloco deveria no mnimo possuir duas cpias, para que uma ficasse com o remetente e outra com o destinatrio da mensagem. Para cada mensagem a cifrar, o remetente aplicaria a cifra de Vigenre usando a primeira folha do bloco como chave. O destinatrio da mensagem decifrava facilmente a mensagem usando a chave que estava na primeira folha do bloco, revertendo a cifra de Vigenre. Depois disso, a primeira folha do bloco do remetente e destinatrio deveria ser destruda e a prxima mensagem seria cifrada com a seguinte chave aleatria do bloco. A fora desse sistema que caso a mensagem seja interceptada, seria quase que impossvel para o criptoanalista decifrar a mensagem, j que a chave no possui sentido, e o criptoanalista no conseguiria determinar se suas tentativas estariam no caminho correto. Teoricamente o sistema era perfeito, mas na prtica o apresentava duas grandes dificuldades para a poca. A primeira era gerar um grande nmero de chaves aleatrias, sem que houvesse repetio (chave nica). A segunda dificuldade era que esse bloco deveria ser distribudo simultaneamente para todos os remetentes e destinatrios das mensagens, e estes deveriam manter sincronizadas as chaves utilizadas. O sistema pratico apenas para quem realmente necessita de comunicao ultrassegura. Existem rumores de que os presidentes da Rssia e dos Estados Unidos, possuem uma comunicao onde utilizado o sistema de bloco de cifras de uma nica vez.

33

12 MECANIZAO DA CIFRAGEM 12.1 DISCO DE CIFRA


A primeira mquina criptogrfica de que se tem registro foi inventada, no sc. XV, pelo arquiteto italiano Leon Alberti, um dos criadores da cifra polialfabtica. A mquina era feita com dois discos de cobre (um maior que o outro), cada disco com um alfabeto ao longo de sua borda. O disco menor era fixado em cima do maior com um pino que agia com um eixo. Os discos podiam ser girados independentemente, e assim poderiam ser usados para cifrar uma mensagem utilizando a cifra de deslocamento simples de Csar. O disco exterior possui o alfabeto original e o interior o alfabeto cifrado.

Figura 4 - Disco de cifra de Alberti. Fonte: Association for Computing Machinery. <http://www.acm.org/>. Acesso em: 10 mar. 2010.

Alberti teria utilizado sua inveno para cifrar mensagens utilizando uma cifra polialfabtica. Ele conseguia isso, usando uma palavra chave para ajustar cada letra da mensagem. Por exemplo, para cifrar a palavra gol, usando LER como palavrachave, devia-se ajustar os discos de modo que o A externo ficasse ao lado do L interno, e com isso conseguia-se a primeira letra da mensagem que era a R, pois essa letra era a que estava ao lado do g. Para cifrar a segunda letra da mensagem, ajustavam-se os discos de modo que o A externo ficasse ao lado do E interno, e assim conseguia-se a segunda letra da mensagem que era a S, pois essa letra era a que estava ao lado do O. O processo continuaria at concluir todas as letras da mensagem.

34

O disco acelerava o trabalho e reduzia erros. Mesmo sendo um dispositivo bsico, foi utilizado por pelo menos uns cinco sculos.

12.2 ENIGMA
Em 1918 o inventor alemo Arthur Scherbius e seu amigo Richard Ritter, fundaram a empresa Scherbius & Ritter. Era uma empresa inovadora e um dos projetos era criar novos sistemas de criptografia para substituir os sistemas inadequados que foram utilizados na Primeira Guerra Mundial. Com isso eles criaram a primeira mquina criptogrfica, utilizando tecnologia do sc. XX. A inveno chamava-se Enigma (Figura 5), e foi o mais terrvel sistema de cifragem da histria.

Figura 5 - Enigma. Fonte: Bob Lord's Home Page. <http://www.ilord.com/enigma.html>. Acesso em: 10 mar. 2010.

A mquina, alm de componentes engenhosos, e possua trs elementos bsicos ligados por fios, sendo um teclado para a entrada das letras do texto original, uma unidade misturadora (Figura 6) que cifra cada letra e um mostrador contendo varias lmpadas para indicar a letra cifrada.

35

Figura 6 - Misturadores da Engima. Fonte: Bob Lord's Home Page. <http://www.ilord.com/enigma.html>. Acesso em: 10 mar. 2010.

Por exemplo, utilizemos um modelo de mquina Enigma simplificado, que possui apenas seis letras do alfabeto (A, B, C, D, E, F). Ao teclarmos a, a letra B ser iluminada, o que significa que a foi cifrado como B. Ao teclarmos b, a letra C ser iluminada, o que significa que b foi cifrado como C. Ao teclarmos c, a letra D ser iluminada, o que significa que c foi cifrado como D, e assim por diante. Caso o enigma esteja com a regulagem bsica, a mensagem aba seria cifrada como BCB, ou seja, estaria utilizando uma cifra monoalfabtica. O misturador a pea mais importante da mquina, pois ele que determina como a letra digitada no teclado ser cifrada. A cada letra digitada o misturador gira e uma nova cifragem gerada. Ou seja, se teclarmos a, a letra B ser iluminada, o que significa que a foi cifrado como B. Se teclarmos a novamente, a letra C ser iluminada, o que significa que a desta vez foi cifrado como C devido rotao do misturador. Porm, se digitarmos seis vezes a letra b, faria com que o misturador retornasse a sua posio original e com isso haveria repeties de cifragem, tornando-se um sistema fraco. Isso foi resolvido introduzindo um segundo misturador. O segundo misturador s se move, quando o primeiro misturador finaliza uma rotao completa. Com isso, consegue-se uma cifragem de um total de

36

6 x 6=36 letras; ou seja, havia 36 ajustes diferentes do misturador, o que equivale a trocar entre 36 alfabetos cifrados. Scherbius queria aumentar a complexidade de sua inveno e, para isso introduziu um terceiro misturador. Os trs misturadores ofereciam uma cifragem de um total de 26 x 26 x 26 = 17.576 letras; ou seja, havia 17.576 ajustes diferentes de misturadores. Alm disso, Scherbius acrescentou um refletor ao aparelho. O refletor era bem parecido com um misturador, porm, este no girava. Apenas os fios entravam por um lado e emergiam pelo mesmo lado. O refletor recebia o sinal e retransmitia atravs de uma rota diferente. Para enviar uma mensagem atravs da Enigma, o operador girava os misturadores para determinar a posio inicial. Havia 17.576 ajustes possveis e, portanto 17.576 posies iniciais. A disposio inicial determinava como a mensagem seria cifrada, ou seja, era a chave da cifragem. A mensagem era cifrada e transmitida via rdio para o destinatrio. O destinatrio precisava ter uma mquina Enigma e tambm ter conhecimento da chave inicial que determinava o posicionamento dos misturadores. Bastava ento digitar a mensagem cifrada, que o painel luminoso indicava cada letra da mensagem original. Mesmo que a mensagem fosse interceptada por algum que possusse uma mquina Enigma, este no conseguiria decifrar facilmente a mensagem, se no possusse o ajuste inicial da mquina. Os misturadores poderiam tambm ser trocados de lugar, fazendo com que afetasse na decifragem, j que o arranjo exato crucial tanto para a cifragem como a decifragem. Scherbius acrescentou ainda mais uma evoluo Enigma. Ele introduziu um painel de tomadas (Figura 7) entre o teclado e o primeiro misturador. O operador poderia, atravs desse painel, trocar algumas letras antes que elas entrassem no misturador. Por exemplo, o operador poderia conectar as tomadas a e b no painel, de modo que quando fosse digitada a letra b, o sinal eltrico seguiria pelo caminho da letra a, e vice-versa. O operador da Enigma poderia configurar at seis pares de letras, pois dispunha de seis tomadas.

37

Figura 7 - Painel de tomadas da Enigma. Fonte: Bob Lord's Home Page. <http://www.ilord.com/enigma.html>. Acesso em: 10 mar. 2010.

Com todos esses componentes, a Enigma possua um enorme nmero de chaves. A lista abaixo que mostra as possibilidades para cada componente: Orientao dos misturadores Cada misturador, sendo no total de trs, podia ser ajustado em 26 orientaes diferentes; existem, portanto, 26 x 26 x 26 = 17.576 (ajustes) Disposio dos misturadores Os trs misturadores poderiam ser ajustados em qualquer uma das seis ordens diferentes: 123, 132, 213, 231, 312, 321. Ou seja, seis (ajustes) Painel de tomadas O nmero de modos de conectar, e, portanto de trocar seis pares de letras enorme, sendo: 100.391.791.500 (ajustes) Total O nmero total de chaves possveis a multiplicao dos trs nmeros acima, sendo: 17.576 x 6 x 100.391.791.500 = 10.000.000.000.000.000

38

Ou seja, um interceptador que no conhece a chave, teria que verificar entre 10.000.000.000.000.000 de chaves possveis. Nota-se, que o painel de tomadas o componente que fornece o maior nmero de chaves. Porm, se Scherbius no tivesse acrescentado o misturador Enigma, mas somente o quadro de tomadas, a mquina funcionaria apenas como uma cifra de substituio monoalfabtica, e com isso os criptoanalistas poderiam decifr-la pela anlise de frequncia. Em 1925, Scherbius produziu a Enigma em grande escala. Trinta mil mquinas foram adquiridas e utilizadas, nas duas dcadas seguintes, pelo excito alemo.

12.2.1

A quebra da Enigma
Com a inveno de Scherbius, os alemes tiveram em mos o sistema

de criptografia mais seguro do mundo. No incio da Segunda Guerra Mundial, as comunicaes estavam protegidas por um nvel altssimo de cifragem, e parecia que a Enigma desempenharia um papel importante na vitria nazista. Em 1926, os britnicos, passaram a interceptar mensagens dos alemes, mas elas eram completamente confusas. Americanos e franceses tambm tentavam quebrar a cifra que era produzida pela Enigma, mas perderam as esperanas com os resultados desanimadores. Logo depois da derrota da Alemanha, os pases aliados sentiam-se numa posio confortvel e com o tempo perderam o interesse pela criptoanlise. Porm, a Polnia no podia deixar de lado seu interesse em decifrar as mensagens da Enigma, j que havia se tornado um estado independente e era ameaada constantemente pela Alemanha. O encarregado por tentar decifrar as cifras da Enigma, na Polnia, era o capito alemo Maksymilian Ciezki. Ele teve acesso verso comercial da Enigma, e estudou todos os princpios da mquina; porm, o modelo comercial era diferente do militar. Sem conhecimento da fiao da verso militar, Ciezki no teria chance de decifrar as mensagens. O desespero era to grande que o militar alemo contratou at uma vidente; claro que ele no obteve sucesso.

39

Foi ento que surgiu o alemo, Hans-Thilo Schmidt, que trabalhava como administrador das comunicaes cifradas da Alemanha, por indicao de seu irmo Rudolph. Schmidt era um descontente, mergulhado na pobreza, j que seus negcios no deram certo. Foi forado a deixar sua famlia para trabalhar num estabelecimento altamente secreto. Ressentido, sozinho, e invejando seu irmo perfeito, o resultado foi inevitvel. Comeou a vender segredos da Enigma para potncias estrangeiras. Schmidt obteve dinheiro e vingana, destruindo a segurana da Alemanha e de seu irmo. Graas a traio de Schmidt, os aliados conseguiram produzir uma rplica da Enigma. Mas somente a mquina no bastava para decifrar as mensagens. Era necessrio saber a configurao inicial da mquina que transmitiu a mensagem. Com isso, os poloneses mudaram sua poltica de recrutamento dos criptoanalistas que trabalhavam para quebrar a Enigma. Ao invs de contratar peritos na estrutura da linguagem, contrataram matemticos, j que a Enigma usava uma cifra mecnica. Os alemes usavam uma estratgia para definir a chave que seria utilizada no dia, enviando no incio de uma mensagem uma chave repetida duas vezes, ou seja, se o operador escolhesse a chave CFE, ele deveria cifr-la duas vezes, de modo que CFECFE transformaria-se em PEFNWZ. Os alemes exigiam a repetio para evitar erros causados por interferncias. Contudo, essa regra seria uma grande pista para o matemtico Marian Rejewski que tentava encontrar um meio de descobrir a chave diria. A estratgia de Rejewski era detectar uma repetio que prejudicasse a segurana de uma cifra, ao produzir padres. A repetio mais bvia na cifragem da Enigma era a chave da mensagem, repetida duas vezes no incio da mensagem. Por exemplo, as mensagens chegavam com as seguintes chaves cifradas:
1 Primeira mensagem Segunda mensagem Terceira mensagem Quarta mensagem L M J D 2 O V K V 3 K T T Y 4 R X M P 5 G Z P Z 6 M E E X

40

Como Rejewski sabia que a chave possua trs letras, ele percebeu que havia ligao entre a 1 e 4, 2 e 5 e 3 e 6 letra. Ele montou ento uma tabela conforme o exemplo abaixo:
Primeira letra Quarta letra A B C D P E F G H I J K M L R M X N O P Q R S T U V W X Y Z

Tabela 6 Tabela de repetio usada para quebra da Engima. Fonte: Prpria.

Rejewski fez uma lista das correntes anotando todos os elos em cada uma:
A B C J F Q H M W Z G X A K O S V Y T E D N L P U R C J I B 3 ligaes 9 ligaes 7 ligaes 7 ligaes

Tabela 7 Lista de correntes para quebra da Enigma. Fonte: Prpria.

Notou tambm que diariamente as letras e os tamanhos das correntes mudavam (reflexo da chave diria) e que a disposio do quadro de tomadas no refletia nas correntes. Por exemplo, se alterasse a tomada S e G para T e K, as correntes ficariam da seguinte maneira:
A B C J F Q H M W Z S X A T O G V Y K E D N L P U R C J I B 3 ligaes 9 ligaes 7 ligaes 7 ligaes

Tabela 8 - Lista de correntes para anlise de impactos na alterao de tomadas. Fonte: Prpria.

As letras na corrente mudaram, mas os elos permaneceram constantes. Com isso, ao invs de preocupar-se com 10.000.000.000.000.000 de chaves dirias, ele preocupava-se com o nmero de arranjos entre os misturadores (6) multiplicado pelo nmero de orientaes dos misturadores (17.576), o que resulta em 105.456 ajustes dos misturadores. Esse nmero 100 bilhes de vezes menor que o nmero de chaves dirias.

41

A equipe de Rejewski comeou a tarefa de verificar os 105.456 ajustes dos misturadores, catalogando os comprimentos das correntes. O trabalho durou um ano e com essas informaes catalogadas, Rejewski comeou a decifrar a Enigma. Diariamente, ele analisava as seis primeiras letras das mensagens interceptadas e com isso construa uma tabela de relacionamentos. Dessa forma, montou outra tabela contendo trs conjuntos de correntes com os seguintes nmeros de correntes e ligaes em cada:
4 correntes da 1 e da 4 letra com 4 correntes da 2 e da 5 letra com 5 correntes da 3 e da 6 letra com 3, 9, 7 e 7 ligaes 2, 3, 9 e 12 ligaes 5, 5, 5, 3 e 8 ligaes

Tabela 9 - Tabela de relacionamentos para quebra da Enigma. Fonte: Prpria.

Com essa outra tabela, Rejewski saberia os ajustes dos misturadores para a chave diria, pois as correntes eram como impresses digitais. Ainda faltava estabelecer a disposio dos fios no quadro de tomadas. Rejewski, ento, retirou todos os fios do quadro, de modo que este no produzisse nenhum efeito. Aps isso, ele pegava um trecho do texto cifrado interceptado e datilografava na Enigma. Algumas frases reconhecveis apareciam vagamente, como, por exemplo, alliveinberlin, que poderia significar arrive in Berlin (chega a Berlim). Assim ele sabia que as letras R e L conforme exemplo acima, foram ligadas e trocadas por um fio. Estabelecendo a disposio dos fios e descobrindo o ajuste dos misturadores, Rejewski completaria a decifrao da chave diria, decifrando todas as mensagens interceptadas no dia. Ele simplificou a tarefa de encontrar a chave diria, separando o problema de achar os ajustes dos misturadores do problema de detectar a disposio dos cabos no painel de tomadas. O ataque de Rejewski contra a Enigma foi uma grande realizao da criptoanlise.

42

13 CRIPTOGRAFIA COMPUTADORIZADA
Durante a Segunda Guerra Mundial os decifradores britnicos estavam na frente dos criadores de cdigos alemes, pois os especialistas de Bletchley Park deram continuidade s iniciativas dos poloneses em desenvolver mquinas para quebra de cdigos. Eles inventaram um aparelho decifrador, o Colossus, para combater a Lorenz, uma poderosssima cifra alem. Em 1943, a Colossus foi construda no centro de pesquisas dos correios, em Dollis Hill, Londres, e era uma mquina capaz de adpatar-se a diferentes problemas, ou seja, foi a precursora do moderno computador. A Colossus foi destruda depois da Segunda Guerra Mundial e sua planta de construo foi queimada. Com isso, outros cientistas receberam os crditos pela inveno do computador. Em 1945, na Universidade da Pensilvnia, foi criado o ENIAC, Electronic Numerical Integrator And Calculator, que consistia em 18 mil vlvulas eletrnicas capazes de realizar cinco mil clculos por segundo. Usar um computador para cifrar uma mensagem muito semelhante s formas tradicionais, mas existem trs grandes diferenas significativas entre a cifragem computadorizada e a mecnica (que foi base de cifras como a Enigma). A primeira que uma mquina de cifra limitada pelo que se pode construir na prtica e o computador pode simular uma mquina de cifragem mais complexa. Por exemplo, o computador pode ser programado para simular uma centena de misturadores cada um com uma rotao especfica, em diversos sentidos, alguns desaparecendo, outros aparecendo medida que a cifragem progride. Uma mquina mecnica com esse conceito praticamente impossvel de ser contruda. A segunda diferena est na velocidade da cifragem computadorizada em relao mecnica. A computadorizada quase que instantnea ou dentro de um tempo razovel. A terceira diferena que o computador usa nmeros ao invs de letras do alfabeto. Os computadores trabalham com nmeros binrios, sequncias de um e zero conhecidas como digitos binrios, ou bits (binary digits). Essa converso pode ser realizada atravs de diversos protocolos, tais como o ASCII, American Standard Code for Information Interchange (Cdigo Padro Americano para Troca de Informaes). O ASCII reserva um nmero binrio de sete digitos para cada letra do alfabeto. Existem 128 (27) maneiras de se arrumar uma combinao

43

de sete dgitos binrios, ou seja, o suficiente para definir todas as letras minsculas, pontuao e smbolos.
Nmeros binrios em ASCII para letras maisculas A B C D E F G H I J K L M 0100 0001 0100 0010 0100 0011 0100 0100 0100 0101 0100 0110 0100 0111 0100 1000 0100 1001 0100 1010 0100 1011 0100 1100 0100 1101 N O P Q R S T U V W X Y Z 0100 1110 0100 1111 0101 0000 0101 0001 0101 0010 0101 0011 0101 0100 0101 0101 0101 0110 0101 0111 0101 1000 0101 1001 0101 1010

Tabela 10 Nmeros binrios em ASCII para letras maisculas. Fonte: Prpria.

No incio, devido ao alto custo, a computao era utilizada por pessoas ligadas ao governo e ao exrcito; mas aps a inveno do transistor, em 1947, a computao comercial tornou-se realidade. Em 1960, os computadores tornaram-se mais poderosos e baratos e cada vez mais empresas compravam e mantinham computadores, podendo us-los para cifrar comunicaes importantes, tais como transferncia de valores e negociaes comerciais. medida que empresas compravam computadores surgia um novo problema, que no existia enquanto o computador era de uso exclusivo do governo e dos militares. Nas empresas no havia padronizao no sistema de cifragem, ou seja, no era garantido que uma mensagem enviada por uma empresa poderia ser decifrada, pois no poderia ter o mesmo sistema de cifragem. Foi ento que em 1970 a IBM lanou o sistema de cifragem conhecido como Lucifer. O Lucifer realiza a seguinte operao para cifrar uma mensagem: inicialmente, converte a mensagem numa fileira de digitos binrios; divide a fileira em blocos de 64 digitos, onde a cifragem feita separadamente em cada bloco. Finalmente, captura apenas um bloco de 64 digitos e divide-os em dois blocos de 32 digitos chamados de Esquerdo0 e Direito0, que passam por uma funo multiladora que muda os digitos de acordo com uma substituio complexa. O

44

Direito0 multilado somado ao Esquerdo0 criando-se um novo bloco de 32 digitos chamado de Direito1. O Direito0 original renomeado de Esquerdo1. Todo processo repetido, mas comeando pelos novos blocos Esquerdo1 e Direito1. Esse processo repetido at que se tenham completado 16 rodadas. O Lucifer era considerado um dos mais poderosos sistemas de cifragem disponveis comercialmente e foi utilizado por um grande nmero de organizaes. O sistema seria adotado como padro americano se no fosse a interveno da NSA (Agncia de Segurana Nacional). O Lucifer era to poderoso que oferecia a possibilidade de um padro de cifragem alm da capacidade da prpria NSA em decodific-lo. H rumores de que a NSA enfraqueceu um aspecto do Lucifer, diminuindo seu nmero de chaves possveis antes de permitir que fosse adotado como padro. A NSA limitou o nmero de chaves a aproximadamente 100.000.000.000.000.000 (tecnicamente se fala em 56 bits) e foi oficialmente liberada em 23 de novembro de 1976, batizada como DES, Data Encryption Standard (Padro de Cifragem de Dados). Um quarto de sculo depois, a DES continua sendo o padro oficial americano para a cifragem. Apesar da fora da DES, as empresas ainda lidavam com o grande problema da distribuio de chaves, que tem prejudicado a criptografia ao longo de sua historia. Parece uma questo banal, mas para duas partes comunicar-se entre si, preciso confiar a uma terceira a entrega de uma chave.

45

14 TROCA SEGURA DE CHAVES


Whitfield Diffie foi um grande matemtico e criptgrafo norteamericano. Diffie estava particularmente interessado no problema de distribuio de chaves, e sabia que, se encontrasse uma soluo, entraria para a histria como o maior criptgrafo dos tempos. Ele era motivado pela sua viso de um mundo conectado. Em 1960, o Departamento de Defesa dos Estados Unidos financiou uma organizao de pesquisa de ponta chamada Agncia de Projetos Avanados de Pesquisa (ARPA Advanced Research Projects Agency). Surgiu, ento, um projeto de redes de computadores conectados, batizado de ARPANet, que, em 1982, originou a internet. Hoje, milhes de pessoas de todas as partes do mundo utilizamse dela para buscar informaes, realizar transaes comerciais e trocar e-mails. Na fase embrionria da ARPANet, Diffie visualizou que essa superestrada de informao seria uma revoluo digital. Ele acreditava que as pessoas deveriam ter o direito de garantir sua privacidade, cifrando mensagens, porm, isso exigia uma troca de chaves segura. As grandes corporaes e o governo j enfrentavam o problema de distribuio de chave, e para o pblico domstico isso poderia ser impossvel. Diffie considerou o cenrio de uma pessoa querendo realizar uma compra na internet e de como ela poderia enviar um e-mail para o vendedor, fornecendo seus dados bancrios de maneira segura, onde apenas comprador e vendedor pudessem decifr-los. Antes que duas pessoas possam partilhar uma informao secreta (mensagem cifrada) elas devem partilhar outro segredo, a chave para realizar a cifragem. A partir disso, Diffie comeou a buscar obcecadamente a soluo do problema. Para debater assuntos relacionados criptografia, por padro utilizam-se trs personagens fictcios batizados de Alice, Bob e Eva. Normalmente discutem-se cenrios onde Alice e Bob desejam trocar uma mensagem e Eva, intercept-la. Alice sempre enfrenta o problema de distribuio de chaves, pois precisa envi-la em segurana para Bob, pois s assim conseguiria decifrar a mensagem. Uma maneira de resolver esse problema seria Alice e Bob encontrandose semanalmente para trocar chaves suficientes que possam durar at o prximo encontro. Porm o primeiro problema surgiria quando Alice ou Bob ficasse doente, impedindo a troca de chaves, paralisando assim a comunicao. Caso Alice e Bob contratassem mensageiros para trocarem as chaves, o custo seria mais alto e o

46

processo menos seguro, j que envolveria uma terceira pessoa. Durante dois mil anos isso foi considerado um axioma da criptografia. Mas h um meio de desafiar esse axioma. Supondo que Alice envia mensagens para Bob numa caixa trancada com um cadeado e que somente os dois possuem a chave, ainda assim, seria inevitvel a troca de chaves. Um novo cenrio seria Alice enviando uma mensagem altamente secreta numa caixa de ferro com um cadeado (que somente Alice tem a chave) trancado por ela. Bob recebe a caixa e tambm tranca com seu prprio cadeado (que somente Bob possui a chave). Bob envia a caixa de volta para Alice contendo os dois cadeados. Alice recebe a caixa, destranca seu cadeado e reenvia a caixa somente com o cadeado de Bob. Ele pode ento abrir a caixa que possui somente seu cadeado, e para qual possui a chave. Dessa forma foi possvel provar que existe uma maneira de trocar uma mensagem segura sem que um precise da chave do outro. Porm, esse modelo no muito funcional na realidade, mas serviu de grande inspirao para Diffie procurar um mtodo que solucionaria o problema de distribuio de chaves. Diffie e Martin Hellman (outro criptgrafo) realizaram diversas pesquisas fracassadas at que se concentraram no exame de vrias funes matemticas. A maior parte das funes matemticas classificada como funes de mo dupla, pois fcil faz-las e desfaz-las. Contudo, Diffie e Hellman no estavam interessados em funes de mo dupla ento concentraram seus esforos nas funes de mo nica. Uma funo de mo nica, como o prprio nome sugere, bem difcil de desfazer. Uma analogia seria misturar tinta amarela com azul para produzir a tinta verde. muito fcil misturar as tintas, mas quase impossvel reverter o processo, o que torna isso uma funo de mo nica. Foi ento que eles seguiram pelo campo da aritmtica modular, onde h uma riqueza de funes de mo nica. Depois de dois anos estudando a aritmtica modular, Hellman provou que Alice e Bob poderiam estabelecer uma chave sem se encontrar, eliminando o axioma que durou sculos. A idia de Hellman dependia da funo de mo nica da forma Yx (mod P). Alice e Bob inicialmente deveriam escolher valores de Y e P, com restrio de que Y deveria ser menor que P. Eles podem comunicar-se sem preocupar-se com a segurana para trocar os valores, pois mesmo que seja interceptado, isso no

47

importar como demonstrado na tabela abaixo. Supondo que Alice escolheu 7 (Y=7) e Bob escolheu 11 (P=11), voc ver que Alice e Bob podero cifrar uma mensagem sem se encontrar.
Alice Alice escolhe o 3 por exemplo e mantm em segredo. Vamos chamar de A o nmero escolhido. Alice introduz o 3 na funo de mo nica 7A(mod 11): 73(mod 11) = 343(mod 11) = 2 Alice atribui o resultado do clculo de alfa e envia o resultado, 2, para Bob Bob Bob escolhe o 6 por exemplo e mantm em segredo. Vamos chamar de B o nmero escolhido. Bob introduz o 3 na funo de mo nica 7B(mod 11): 76(mod 11) = 117.649(mod 11) = 4 Bob atribui o resultado do clculo de beta e envia o resultado, 4, para Alice

Fase 1 Fase 2

Fase 3 A troca

Esse um momento crucial pois Alice e Bob esto trocando informaes, e nesse momento Eva pode interceptar a mensagem, ou seja, os valores de Y e P ou 2 e 4. Contudo esses valores no so chaves, e por isso no importa que Eva os conhea. Alice pega o resultado de Bob e calcula a soluo de A(mod 11): 43(mod 11) = 64(mod 11)=9 Bob pega o resultado de Alice e calcula a soluo de B(mod 11): 26(mod 11) = 64(mod 11)=9

Fase 4

A chave

Tabela 11 - Cenrio de troca de informaes entre Alice e Bob. Fonte: Prpria.

Incrivelmente Alice e Bob terminaram com o mesmo nmero 9. Est e a chave.

Embora o sistema parea perfeito e realmente foi um grande salto, no era perfeito, pois existia o inconveniente de um transmitir para o outro, sem preocupar-se mais com a segurana, os valores de suas partes de chaves. Ou seja, o ideal seria que os dois estivessem conectados ao mesmo tempo, e isso prejudicaria a espontaneidade do e-mail. De qualquer forma Hellman provou que no era necessrio que Alice e Bob se encontrassem para obter uma chave secreta, mas ainda assim o esquema deveria ser mais eficiente.

48

15 CRIPTOGRAFIA DE CHAVE PBLICA


O sistema elaborado por Hellman era simtrico, pois ambos, o emissor e receptor, possuem um conhecimento equivalente e usam a mesma chave para cifrar e decifrar. No sistema assimtrico, a chave de cifragem e decifragem no seria idntica, ou seja, se Alice sabe a chave de cifragem, poderia cifrar uma mensagem, mas no decifr-la, por isso uma cifra assimtrica to especial. Assim num cenrio assimtrico, Alice poderia criar seu prprio par de chaves, sendo uma chave de cifragem e outra de decifragem. Alice manteria em segredo sua chave de decifragem, o que chamamos de chave particular. A chave de cifragem, o que chamamos de chave pblica, seria divulgada para todos que desejam enviar mensagens Alice. Bob ento usa a chave pblica de Alice para enviar uma mensagem que somente possvel decifr-la com a chave particular de Alice. As grandes vantagens desse sistema so: No h troca de chaves como no sistema de Diffie. Bob tambm no precisa aguardar o recebimento de uma informao de Alice para dar continuidade a sua cifragem. Alice no precisa enviar sua chave pblica em segurana para Bob, pelo contrrio, Alice deseja que todos tenham conhecimento de sua chave pblica. O conhecimento da chave pblica, no ajudar em nada no processo de decifragem para quem no tem o conhecimento da chave privada. Voltando analogia dos cadeados, podemos visualizar a criptografia assimtrica da seguinte maneira: qualquer pessoa pode fechar (cifrar) um cadeado simplesmente apertando o seu fecho, mas s quem possui a chave pode abri-lo (decifrar). Avanando um pouco mais na analogia, Alice poderia projetar um cadeado e uma chave. Guardaria a chave em segurana, fabricaria e distribuiria milhares de cpias do cadeado para que qualquer pessoa pudesse transmitir uma mensagem de forma segura. Ento, iniciou-se uma nova empreitada em busca de uma funo matemtica que realizasse o mesmo conceito, e que fosse incorporado num sistema criptogrfico operacional.

49

16 RSA INCORPORAO DA CHAVE PBLICA


Rivest, cientista da computao com uma enorme capacidade para absorver novas idias; Shamir, outro cientista da computao com um gil intelecto e grande facilidade em descartar coisas irrelevantes e Adleman, um matemtico com grande capacidade em detectar falhas, formavam uma equipe perfeita. Juntos, buscavam uma soluo para a criao da seguinte cifra assimtrica: Alice deveria criar uma chave pblica, e divulg-la de modo que todos tivessem conhecimento e pudessem us-la para cifrar mensagens para ela. Como a chave pblica deveria ser uma funo de mo nica, seria praticamente impossvel para todos revert-la e decifrar a mensagem de Alice. Alice precisaria decifrar as mensagens enviadas para ela. Ela deveria, portanto possuir uma chave particular, um fragmento especial de informao que possibilitaria reverter o efeito da chave pblica. Dessa forma, somente Alice teria o poder de decifrar mensagens enviadas para ela. O sistema de criptografia assimtrica, criado por eles, ficou conhecido como RSA (iniciais de Rivest, Shamir e Adleman) e chamado de criptografia de chave pblica. O ncleo da cifra assimtrica de Rivest estaria numa funo de mo nica baseada nas funes modulares. Um aspecto particular da cifra conhecido simplesmente como N, porque o N que torna a funo reversvel sob certas circunstncias. O N importante por ser um componente flexvel em que cada pessoa pode escolher um valor diferente, personalizando assim sua funo de mo nica. Voltanto ao cenrio de Alice, Bob e Eva, para detalhar o conceito, Alice escolhe dois nmeros primos, p e q, e os multiplica. O N a chave pblica de Alice e o p e q so a chave particular dela. Por exemplo: p = 17.159 e q = 10.247, o resultado da multiplicao N = 17.159 X 10.247 = 175.828.273. O resultado de N ser a chave pblica de Alice. Caso Bob deseje transmitir uma mensagem para Alice, ele utiliza a chave pblica dela, o valor de N (175.828.273) e o insere na funo de mo nica que de conhecimento geral, no caso a cifra RSA. Agora Bob pode cifrar uma mensagem para Alice.

50

Todos que conhecem o valor de N (a chave pblica) podem deduzir o valor de p e q, afinal, N foi criado a partir de p e q. Porm, se o valor for suficientemente grande, ser virtualmente impossvel deduzir os valores. Isso seria possvel realizando uma fatorao. Por exemplo, caso Eva intercepte a chave 408.508.091 e utilize a calculadora para realizar a fatorao, ela levaria uma mdia de 500 minutos, ou 8 horas para encontrar os valores de p e q. Para aumentar a segurana da chave, basta escolher nmeros primos to grandes como 1065. Uma estimativa de fatorao utilizando um computador modelo Intel Pentium de 100 Mhz e 8 MB de RAM de 50 anos. Para importantes transaes bancrias, N deve ser em torno de 10308.

51

17 A CRIPTOGRAFIA COMO AGENTE MOTIVADOR NO PROCESSO ENSINO-APRENDIZAGEM


H mais de 50 anos, Brownell notou que estudantes do Ensino Fundamental tm grande dificuldade em fazer clculos com nmeros desprovidos de situaes concretas (como por exemplo, 3 + 8) do que quando associado a uma unidade (por exemplo, 3 batatas + 8 batatas). Quando as unidades so omitidas, a soma torna-se uma abstrao de difcil memorizao. O mesmo ocorre com estudantes do Ensino Mdio com questes de funes cuja situao no real. Quando o aluno estuda funes em situaes reais (por exemplo, com as relaes: x = tempo e y = espao, no lanamento de uma bola), consegue chegar com mais facilidade a um resultado matemtico, atravs da situao real exemplificada. Uma maneira de o professor materializar a matemtica seria apresentando aos alunos a origem da criptografia, e a presena dela no cotidiano, atravs de movimentaes bancrias e outras transaes eletrnicas presentes na internet. Dessa forma, contando pequenas histrias interessantes, conforme as palavras de Augusto Cury, o aluno ficar fascinado e ter prazer em aprender a matria. [...] No apenas tenha o hbito de dialogar, mas de contar histrias. Cativem seus filhos pela sua inteligncia e afetividade, no pela sua autoridade, dinheiro ou poder (CURY, 2003, p. 47). Ainda segundo Cury, a humanizao do conhecimento tem como objetivo estimular a ousadia, promover perspiccia, cultivar a criativadade, incentivar a sabedoria, expandir a capacidade crtica e formar pensadores.
[...] A melhor maneira de produzir pessoas que no pensam nutrilas com um conhecimento sem vida, despersonalizado. [...] Produzir uma nova teoria, mais complexo do que fazer centena de pesquisas. Mas nem todos valorizam esse trabalho. [...] Por trs de cada informao dada com tanta simplicidade em sala de aula existem as lgrimas, as aventuras e a coragem dos cientistas. Mas os alunos no conseguem enxerg-las. [...] A cincia sem rosto paraliza a inteligncia, descaracteriza o ser, o aproxima do nada (CURY, 2003, p. 135-136).

52

17.1 FUNO DO PRIMEIRO GRAU 17.1.1 Pr-requisito


Para ensinar funo do primeiro grau, o aluno deve ter conhecimento de definio de funes, diagrama de flechas, domnio e contradomnio, grficos, noes bsicas do plano cartesiano, construo de grficos e anlise de grficos.

17.1.2

Definio
Chama-se funo do primeiro grau, ou funo afim, a qualquer funo = + , onde e so nmeros reais

dados e

em dada por uma lei da forma 0. Na funo =

o nmero

chamado termo constante. Exemplos: 1) 2) 3) = 5 3, onde = + , onde = 11 , onde = e =5e =

+ , o nmero

chamado de coeficiente de

= 3

17.1.3

Grfico

= 11 e

=0 = + , com 0,

O grfico de uma funo de primeiro grau, uma reta oblqua aos eixos 0x e 0y.

Na figura 8, quando aumentamos o valor de x, os correspondentes valores de y tambm aumentam. Logo a funo crescente quando o coeficiente de x positivo ( > 0 .

Figura 8 - Grfico da funo do primeiro grau com > 0. Fonte: Prpria.

53

Na figura 9, quando aumentamos o valor de x, os correspondentes valores de y diminuem. Logo a funo decrescente ( <0 . quando o coeficiente de x negativo

Figura 9 - Grfico da funo do primeiro grau com < 0. Fonte: Prpria.

1)

Como o coeficiente de ilustrado na figura 10.

> 0 a funo crescente. Conforme

=3 1

Exemplos: 2)

positivo Como o coeficiente de <0 a funo

= 2 + 3

negativo decrescente.

Conforme ilustrado na figura 11.

Figura 10 - Grfico da funo do primeiro grau do 1 exemplo. Fonte: Prpria.

Figura 11 - Grfico da funo do primeiro grau do 2 exemplo. Fonte: Prpria.

54

17.1.4

Coeficientes da funo afim


O grfico da funo afim =

veremos adiante, = .0 +

O coeficiente de , , chamado coeficiente angular da reta e, como est ligado inclinao da reta em relao ao eixo 0x. = . = 0,

uma reta.

O termo constante, , chamado coeficiente linear da reta. Para

temos

Assim, o coeficiente linear a ordenada do ponto em que a reta corta o

eixo 0y.

17.1.5

Zero e equaes do primeiro grau


Chama-se zero ou raiz da funo do primeiro grau tal que = 0.

0, o nmero real

+ ,

Temos:

Ento, a raiz da funo primeiro grau + = 0, ou seja,

=0

=0 =

Exemplos:

= .

a soluo da equao do

1) Obteno do zero da funo

2) Clculo da raiz da funo

=02 5=0

= 2 5: = 5 2

17.1.6

Sinal da funo

=03 +6=0

= 3 + 6:

= 2 = determinar os zero e os

Estudar o sinal de uma funo qualquer valores de valores de para os quais para os quais positivo, os valores de negativo.

para os quais

Consideremos uma funo afim

seu sinal. J vimos que essa funo se anula para possveis: 1) > 0 (a funo crescente) >0 + >0 > <0 + <0 <
< <0

55

e vamos estudar

(raiz). H dois casos

>0

>

Concluso: y positivo para valores de x maiores que a raiz e y negativo para valores de x menores que a raiz. < 0 (a funo decrescente) >0 + >0 < <0 + <0 >
>0

Figura 12 - Grfico do estudo do sinal da funo do primeiro grau com > 0. Fonte: Prpria.

2)

>

<

<0

Concluso: y positivo para valores de x menores que a raiz e y negativo para valores de x maiores que a raiz.

Figura 13 - Grfico do estudo do sinal da funo do primeiro grau com < 0. Fonte: Prpria.

56

Exemplos: 1)

crescente e corta o eixo 0 no ponto .

A funo do 1 grau apresenta

= 2 1:

= 2 > 0 e raiz Sinal >0 <0

= . Seu grfico

1 2

>0

> <

1 2 1 2

<0

Figura 14 - Grfico do estudo do sinal da funo do primeiro grau do 1 exemplo. Fonte: Prpria.

2)

decrescente e corta o eixo 0 no ponto .

A funo do 1 grau apresenta

= 2 + 5:

= 2 < 0 e raiz Sinal >0 <0

= . Seu grfico

>0

5 2

< >

5 2 5 2

<0

Figura 15 - Grfico do estudo do sinal da funo do primeiro grau do 2 exemplo. Fonte: Prpria.

57

17.1.7

Inequaes do primeiro grau


Como resolver inequaes do 1 grau e inequaes em que pode ser

aplicado o estudo de sinal da funo afim. Exemplos: 1) 4 +1 52 +3 :

Essa inequao pode ser resolvida sem o estudo de sinal da funo

afim. 1 passo: desenvolver os parnteses: 4 + 45 2 +6 4 12 6 4 2 6+1 2 7 7 2

2 passo: passar todos os termos que contm a incgnita x para o 1 membro:

3 passo: passar todos os termos constantes para o 2 membro:

4 passo: dividir os dois membros pelo coeficiente de x:

(IEZZI; DOLCE; DEGENSZAJN; PRIGO, 1997, p. 44). 2) Duas inequaes simultneas: 1 2 + 3 < Resolvendo a (I) 1 2 + 3: 1 2 + 3 (I) e 2 + 3 < + 5 (II) 1 2 + 3 2 3 1 2 2 Resolvendo a (II) 2 + 3 < +52 + 5: +5

7 2

(Observao: ao dividir ambos os membros por um nmero negativo,

devemos inverter o sentido da desigualdade.) 2 +3<

<53

<2

58

Procura-se a interseo das duas solues:

Soluo final: 1

Figura 16 - Estudo do sinal da inequao do primeiro grau. Fonte: Prpria.

raiz

= . Ento:

3) Inequao-produto 4 3 Faamos

<2

= 4 3 e estudemos o sinal de Sinal

2 7 >0:

<2

. Temos

= 3 < 0 e

4 3

>0 <0

< >

4 3 4 3

Figura 17 - Grfico do estudo do sinal da inequao-produto com < 0. Fonte: Prpria.

raiz

= . Ento:

Faamos

= 2 7 e estudemos o sinal de

. Temos

=2>0 e

59

Sinal >0 <0 > <

7 2

7 2 7 2

Figura 18 - Grfico do estudo do sinal da inequao-produto com > 0. Fonte: Prpria.

Estudemos agora o sinal do produto

Figura 19 - Estudo do sinal da inequao-produto do primeiro grau. Fonte: Prpria.

Resposta: <

A inequao pergunta: para que valores de < .

temos

> 0? .

4) Inequao-quociente Estudo de sinal de = 10 > 0 e raiz =

= 10 15

0:

60

Sinal >0 <0 > <

3 2

3 2 3 2

Figura 20 - Grfico do estudo do sinal da inequao-quociente com > 0 Fonte: Prpria.

Estudo de sinal de = 4 < 0 e raiz

= 54 Sinal >0 <0 < >

5 4

5 4 5 4

Figura 21 - Grfico do estudo do sinal da inequao-quociente com < 0 Fonte: Prpria.

Estudo de sinal do quociente

61

Figura 22 - Estudo do sinal da inequao-quociente do primeiro grau. Fonte: Prpria.

A inequao pergunta: para que valores de Resposta: < ou . (Notemos que .)

temos

obriga a incluir apenas a raiz de

= 0 ocorre para

0? .

=0e

0. Isso nos

17.1.8

Aplicao do conceito na criptografia


O professor realiza uma pequena demonstrao mostrando uma

mensagem cifrada aos estudantes e realizando alguns clculos matemticos para decifr-la, com isso o professor ter aguado a curiosidade. Ele distribui aos alunos uma tabela, contendo um alfabeto relacionado a nmeros, que ser utilizada nos exerccios.
# 0 A 1 B 2 C 3 D 4 E 5 F 6 G H 7 8 I 9 J K L M N O P Q R S T U V W X Y Z 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Tabela 12 - Tabela alfa-numrica para exerccios com funes do primeiro grau. Fonte: Prpria.

Explica que para cifrar uma mensagem recai no problema de permutar nmeros por meio de uma regra . Faz isso de forma prtica atravs das funes = + com a, b inteiros, a 0, definidas no conjunto {0,1,...,26}. Exibe um exemplo de Alice querendo trocar uma mensagem sigilosa

com Bob utilizando o alfabeto escolhido. Explica o que uma funo do primeiro grau conforme citado anteriomente (17.1.2). Definem juntos uma funo cifradora, por exemplo:

Escolhem uma mensagem:

=2 3

62

Estudar divertido Associam a sequncia numrica:


mensagem e s t u d a r e d i v e r t i d o sequncia numrica 5 19 20 21 4 1 18 0 5 0 4 9 22 5 18 20 9 4 15

Obtm a mensagem que ser transmitida atravs das imagens de :


7 35 37 39 5 -1 33 -3 7 -3 5 15 41 7 33 37 15 5 27

mensagem original. Aps os alunos dominarem o processo, o professor divide a sala em dois grupos, onde cada grupo definiria uma funo cifradora e uma mensagem. Os grupos devem trocar as funes e mensagens para que sejam decifradas.

Decifram a mensagem calculando a imagem da funo inversa de nessa sequncia e utilizando a tabela alfabeto-nmrica, obtm a

17.2 MATRIZES 17.2.1 Definio


Sendo m e n nmeros naturais e no nulos, chama-se matriz m por n (indica-se m x n) toda tabela M formada por nmeros reais distribudos em m linhas e n colunas. 3 5 1 1) 0 2 matriz 2 x 3. 3) 1 2 matriz 2 x 2. 3 7 Exemplos: 4 3 2 matriz 3 x 2. 2) 4 1 4) [2] matriz 1 x 1.

Em uma matriz qualquer M, cada elemento indicado por aij, onde o

ndice i indica a linha e o ndice j a coluna s quais o elemento pertence. As linhas so numeradas de cima para baixo (de 1 at m) e as colunas da esquerda para a direita (de 1 at n). Uma matriz m x n representada por:

M=

ou M =

M= Os

exemplos

63

ou

acima

mostram

as

trs

formas

possveis

de

representao de uma matriz: parnteses, colchetes e dois pares de barras verticais. Uma matriz M do tipo m x n tambm pode ser indicada por: 1,2,3, , = 1,2,3, , =

Ou simplesmente

17.2.2

Matrizes especiais
Algumas matrizes apresentam uma utilidade maior nesta teoria e por

isso recebem nomes especiais:

17.2.2.1

Matriz linha
Matriz linha toda matriz do tipo 1 x n, isto , possui uma nica linha.

Exemplo:

17.2.2.2

Matriz coluna

[0 9 1 7] matriz 1 x 4

Matriz coluna toda matriz do tipo m x 1, isto , possui uma nica coluna. Exemplo: 5 1 matriz 3 x 1 3

17.2.2.3

Matriz nula

Matriz nula toda matriz que tem os elementos iguais a zero. Exemplos: 1) 0 0 0 a matriz nula do tipo 2 x 3. 0 0 0

2)

17.2.2.4

Matriz quadrada

0 0 a matriz nula do tipo 2 x 2. 0 0

64

Matriz quadrada de ordem n toda matriz do tipo n x n, isto , possui nmero de linhas e colunas iguais. Exemplo:

Chama-se diagonal principal de uma matriz quadrada de ordem n o conjunto dos elementos que tm os dois ndices iguais, isto : {aij | i = j} = {a11, a22, a33, ..., ann} Chama-se diagonal secundria de uma matriz quadrada de ordem n o conjunto dos elementos que tm a soma dos ndices igual a n + 1, isto : {aij | i + j = n + 1} = {a1n, a2,n-1, a3,n-2, ..., an1} Exemplos: 8 9 7 1) A matriz M = 6 4 5 quadrada de ordem 3. Sua diagonal 1 2 3

principal {8, 4, 3} e sua diagonal secundria {-7, 4, -1}.

diagonal principal {0, 5, -1, -6} e sua diagonal secundria {3, 6, 9, -3}.

0 1 2 3 4 5 6 7 2) A matriz M = quadrada de ordem 4. Sua 8 9 1 2 3 4 5 6

17.2.2.5

Matriz diagonal
Matriz diagonal toda matriz quadrada em que os elementos que no

pertencem diagonal principal so iguais a zero. Exemplos: 1) 3 0 0 2 4 0 2) 0 2 0 0 0 0 3

0 3) 0 0

0 0 0 0 0 0

4)

0 0 0 0

17.2.3

Igualdade de matrizes
1,2,3, , Duas matrizes =

2 0 5) 0 3 0 0

0 0 0 e =

65

para todo

e todo

matrizes serem iguais, devem ser do mesmo tipo e apresentar todos os elementos correspondentes iguais (elementos com ndices iguais). Exemplos: 1) 2) 1 3 1 = 7 4 7 3 pois 4 = , = , = = .

1,2,3, ,

so iguais quando aij = bij . Isto significa que para as duas

3) Determinemos a, b, c, d de modo que se tenha 1 2 1 2 +1 = 1 6 =0 . =8 1 1 : 3

1 3 1 7 pois 3 4 7 4

Observando os elementos correspondentes, devemos ter =2 +1=1 2=6 =3

17.2.4

Adio
Dadas duas matrizes =

A+B a matriz

tal que

que a soma de duas matrizes A e B do tipo m x n uma matriz C do mesmo tipo em que cada elemento a soma dos elementos correspondentes em A e B. Exemplos: 1) 2) 1+4 21 3+1 1 2 3 4 1 1 5 + = = 44 5+0 66 4 5 6 4 0 6 0 7+0 8+1 7 8 0 1 7 9 + = = 9+2 9+3 9 9 2 3 11 12 1 4 5 0

, para todo i e todo j. Isto significa

, chama-se soma

66

17.2.4.1

Matriz oposta
Seja a matriz

representada por , tal que

de cada um de seus elementos (IEZZI; DOLCE; DEGENSZAJN; PRIGO, 1997, p. 365). Exemplo: Se = 5 1 5 1 , ento = . 4 3 4 3 = e = , definimos a matriz = + .

Da definio, decorre que

= 0, onde 0 a matriz nula do tipo sempre obtida de

. Chama-se oposta de

a matriz .

trocando-se o sinal

17.2.4.2

Matriz diferena

Dadas duas matrizes,

diferena A-B como a soma de A com a oposta de B; isto : Exemplos: 2 3 2 5 2 1) 1 6 2 5 = 1 3 1 4 2 4 2)

17.2.4.3

Propriedades da adio

0 1 1 1 0 1 1 1 1 2 = + = 3 2 2 5 3 2 2 5 1 3

2 3 4 2 5 + 2 5 = 3 1 6 3 1 1 1 2

A adio de matrizes do tipo propriedades: associativa: tipo ; comutativa: + + + = + = +

apresenta as seguintes quaisquer que sejam A, B e C do ; = ; .

Tem elemento neutro:

Todo elemento tem simtrico: para todo

/ +

quaisquer que sejam A e B, do tipo qualquer que seja A do tipo do tipo : / +

17.2.5

Multiplicao de um nmero real por uma matriz


Dado um nmero real , = 0 e uma matriz = =

, chama-se para todo e todo .

produto

a matriz

tal que

67

Isto significa que multiplicar uma matriz formada pelos elementos de 1) 3. 1 7 5 1 2 3 = 2 15

por um nmero 21 6 3 6

construir uma matriz

todos multiplicados por . Exemplos:

17.2.5.1

Propriedades da multiplicao de um nmero real por uma matriz


A multiplicao de um nmero real por uma matriz apresenta as

0 2) . 8 10

2 4 0 6 4 = 4 12 6 5

1 2 3 2 6 3

seguintes propriedades: . . . + = = . . + .

1.

= .

+ .

Onde

so matrizes quaisquer do tipo

so nmeros

reais quaiquer.

17.2.6

Multiplicao de matrizes
Dadas duas matrizes = = e

a matriz

tal que: = . + . +

= . = .

, chama-se produto

17.2.6.1

Observaes:

Para todo 1,2, ,

. e todo

+ +

1,2, ,

A definio dada garante a existncia do produto colunas de do tipo linhas de . for igual ao nmero de linhas de

somente se o nmero de , pois do tipo e

A definio dada afirma que o produto

uma matriz que tem o nmero de = do tipo .

e o nmero de colunas de , pois

68

muito importante notar que a multiplicao de matrizes no comutativa, isto , para duas matrizes quaisquer necessariamente. Ainda pela definio, um elemento procedimento seguinte: o Toma-se a linha da matriz : ( elementos) da matriz : da matriz e falso que =

deve ser obtido pelo

o Toma-se a coluna

( elementos)

o Coloca-se a linha de

na vertical ao lado da coluna

de :

o Calculam-se os

produtos dos elementos que ficaram lado a lado:

o Somam-se

esses

produtos,

obtendo

(IEZZI;

DOLCE;

DEGENSZAJN; PRIGO, 1997, p. 369). Exemplo: Dadas tipo 2 1. Fazendo Sendo = 1 2 4 5 3 e 6 7 = 8 , calcular 9 do tipo 3 e

. e do

do tipo 2 =

, devemos calcular

3e

1, decorre que existe :

17.2.6.2

Propriedades da multiplicao de matrizes


A multiplicao de matrizes apresenta as seguintes propriedades: =

17+ +2 8 + +3 9 47+ +5 8 + +6 9

1 . de 2 . de =

7 + 16 + 27 28 + 40 + 54

1 1

. de . de =

69

= 50 122

associativa:

quaisquer que sejam as matrizes

distributiva direita em relao adio: quaisquer que sejam as matrizes distributiva esquerda: = = + = = = +

, ,

= =

= =

; ;

quaisquer que sejam as matrizes

quaisquer que sejam o nmero k e as matrizes

; .

17.2.7

Matriz identidade
Matriz unidade (ou matriz identidade) de ordem (indica-se 0 1 0 0 0 0 1 0 0 0 0 1 ) toda

matriz diagonal em que os elementos da diagonal principal so iguais a 1. Exemplos: = 1 0 0 1 1 0 = 0 1 0 0 0 0 1 1 0 = 0 0

17.2.7.1

Observao:

quando este existir. Qualquer que seja a matriz quadrada , temse . = . Exemplos:

A matriz identidade o elemento neutro do produto de matrizes, e .

1)

17.2.8
=

1 2) 0 0

2 1

3 1 0 2 3 . = 5 0 1 1 5

70

0 0 2 4 3 2 4 3 1 0 . 1 5 0 = 1 5 0 0 1 0 2 1 0 2 1

Matriz transposta
Dada uma matriz =

exemplo,

dizer que a 1 coluna de linhas de . Exemplos: 1) = =

tal que ,

,,

, para todo

chama-se transposta de e todo , , ,,

a matriz ; vale

. Isto significa que, por

so respectivamente iguais a igual 1 linha de

. Repetindo o raciocnio,

chegaramos concluso de que as colunas de =

so ordenadamente iguais s

2)

17.2.8.1

Propriedades da matriz transposta


= , para toda matriz e e e = = A matriz transposta apresenta as seguintes propriedades: = ; , ento = + = +

Se Se Se

= = =

, ento

ento

17.2.9

Matriz inversa
Seja uma matriz quadrada de ordem tal que . Se = = . Dizemos que . Neste caso, a matriz dita inversa

inversvel se existir uma matriz de e indicada por Exemplo:

no inversvel, dizemos que

uma matriz singular.

A inversa de . . = =

2 0 . 4 3 0

2 0 4 3 0 =

= 1 0 e 0 1

71

, pois:

2 4

0 1 0 = . 3 0 1

Existe uma regra prtica para o clculo da inversa de uma matriz quadrada de ordem 2: Seja = = .

, ento

Aplicando a regra no exemplo anterior, temos: = 2 4 0 , ento 3 = 3 0 e por tanto 4 2 = = =

17.2.9.1

Propriedades das matrizes inversveis


Se inversvel, ento nica a matriz tal que

17.2.10 17.2.10.1

Aplicao do conceito na criptografia Matrizes inversas como chaves

O mtodo criptogrfico que o professor deve apresentar utilizar matrizes invertveis como chaves. Ele deve explicar aos alunos que com esse mtodo as mensagens ficariam mais difcieis de serem decifradas por interceptadores, o que torna o exerccio novamente interessante para o estudante. O professor pode exibir o exemplo de Alice e Bob que combinam previamente a utilizao da matriz = 3 2 e sua inversa 1 1 = 1 2 como 1 3

chaves, ressaltando que a deteminante das matrizes escolhidas tem que ser -1 ou 1, simplesmente para facilitar o clculo da matriz inversa.

72

Explica que para Alice transmitir a mensagem Estudar divertido, ela deve montar uma matriz mensagem dispondo a sequncia numrica associada em colunas, completando as posies restantes com zero, ou seja:
# 0 A 1 B 2 C 3 D 4 E 5 F 6 G H 7 8 I 9 J K L M N O P Q R S T U V W X Y Z 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Tabela 13 - Tabela alfa-numrica para exerccios com matrizes. Fonte: Prpria.

mensagem e s t u d a r e d i v e r t i d o sequncia numrica 5 19 20 21 4 1 18 0 5 0 4 9 22 5 18 20 9 4 15 0

Em seguida, calcula-se: = 3 1 2 1 5 19

5 20 19 21

E com isso obtm a seguinte sequncia que mensagem cifrada:


mensagem e s t u d sequncia numrica 5 19 20 21 4 mensagem cifrada 53 24 102 41 14 a 1 5 r e 18 0 5 54 18 15 0 5 d i v e r t i d o 4 9 22 5 18 20 9 4 15 0 30 13 76 27 94 38 35 13 45 15

53 24

102 41

14 5

20 4 21 1 54 18

4 1

18 5 0 0

15 5

18 5 0 0

4 22 9 5

30 76 13 27

4 22 9 5 94 38

18 20

35 13

18 20

9 15 4 0

45 = 15

9 15 = 4 0

Para reverter o processo (decifrar) e obter a mensagem original, Bob deve restaurar a forma matricial de: = = 53 102 24 41 53 24 = = , e com sua chave 54 18 15 5 = 30 76 13 27 94 38 = , recuperar 45 15 = atravs .

Em seguida, calcula-se: = 1 2 1 3 = 5 19 = 102 41

14 5

Logo

20 21

4 18 1 0

14 5

original Estudar divertido.

5 4 0 9 #

54 18

22 18 5 20

15 30 5 13

9 15 = 4 0 #

76 27

35 13

94 38

35 45 = 13 15

e portanto a mensagem

73

17.2.10.2

Cdigo de Csar e Matrizes inversas como chaves


O outro mtodo criptogrfico que o professor deve apresentar pode

misturar duas cifras, matrizes e o cdigo de Csar, para que o aluno utilize mais conceitos matemticos. Ele deve explicar aos alunos que com esse mtodo as mensagens ficariam ainda mais difcieis de serem decifradas por interceptadores, o que torna o exerccio novamente interessante para o estudante. O professor pode exibir novamente o exemplo de Alice e Bob que combinam previamente a utilizao da matriz 1 2 como chaves. 1 3 = 3 2 1 1 e sua inversa =

Explica que para Alice transmitir a mensagem Estudar divertido, ela . Em

deve utilizar a cifra de deslocamento de Csar (trs casas) para realizar a primeira fase da cifragem. Para a segunda fase, montar uma matriz mensagem seguida, na terceira fase, calcula-se: mensagem cifrada.Exemplo: 1 Fase) Deslocamento de Csar:
Alfabeto original Alfabeto cifrado Texto original Texto cifrado a X e B b Y s P c Z t Q d A u R e f g h B C D E d a r A X O i F e B j k G H d i A F l I m n o p q r s t u v w J K L M N O P Q R S T v e r t i d o S B O Q F A L x U y V z W

e com isso obtm a sequncia que

2 Fase) Montar uma matriz mensagem seja:


# 0 A 1 B 2 C 3 D 4 E 5 F 6 G H 7 8 I 9

dispondo a sequncia

numrica associada em colunas, completando as posies restantes com zero, ou

Tabela 14 - Tabela alfa-numrica. Fonte: Prpria.

J K L M N O P Q R S T U V W X Y Z 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

mensagem e s t u d a r e d i v e r t i d o sequncia numrica 2 16 17 18 1 24 15 0 2 0 1 6 19 2 15 17 6 1 12 0

3 Fase) Calcula-se: = 3 2 1 1 2 16

17 18

1 15 24 0

2 0

1 19 6 2

15 6 17 1

12 = 0

E com isso obtm a seguinte sequncia que mensagem cifrada:


mensagem e s t u d a r sequncia numrica 2 16 17 18 1 24 15 0 mensagem cifrada 38 18 87 35 51 25 45 15 e 2 6 0 2 d 1 15 i 6 7 v e r t i 19 2 15 17 6 61 21 79 32 20 d 1 7 o 12 0 36 12

38 18

87 51 35 25

45 15

6 15 2 7

61 21

79 20 32 7

36 = 12

74

Para reverter o processo (decifrar) e obter a mensagem original, Bob deve restaurar a forma matricial de: = = = , e com sua chave = = , recuperar , e atravs depois,

realizar o processo reverso do deslocamento de Csar. O professor deve deixar claro que na decodificao, a ltima fase da codificao deve ser a primeira a ser desfeita, ou seja, a ordem do processo inversa.

17.3 FUNO EXPONENCIAL 17.3.1 Pr-requisito


Para ensinar funo exponencial, o aluno deve ter conhecimento de potncia de expoente natural, potncia de expoente inteiro negativo, raiz ensima aritmtica e potncia de expoente racional.

17.3.2

Definio

lei

> 0e

da

1. =2 =

forma

Chama-se funo exponencial qualquer funo : dada por uma = , onde um nmero real

dado,

Exemplos: 2) 2 4) =

1) 3)

= 0,34

17.3.3

Propriedades
=0 =

Na funo exponencial todo > 0e

= 1, ou seja, o par ordenado (0, 1) satisfaz a lei no ponto de ordenada 1.

exponencial corta o eixo dos

1 . Isso quer dizer que o grfico de qualquer funo

, temos:

para

Se

> 1, ento a funo , temos: <


sinais iguais

75

crescente. Portanto, dados os reais

se

, ento

So crescentes, por exemplo, as funes exponenciais = , = 1,2 .

<

=2 ,

=3 ,

reais x1 e x2, temos: se <


sinais opostos

Se 0 <

< 1, ento a funo , ento , = >

decrescente. Portanto, dados os

So decrescentes, por exemplo, as funes exponenciais = , = , = 0,1 .

Para todo Se =

> 0e

, ento

1, temos: =

Para todo Se =

cada vez menores. Se 0 <

> 1, ento

est sempre acima do eixo dos x. < 1, ento =

> 0 e todo x real, temos

aproxima-se de zero quando x assume valores negativos

> 0; portanto, o grfico da funo

positivos cada vez maiores. exponencial

aproxima-se de zero quando x assume valores = > 0 = (IEZZI; DOLCE;

Tudo isso pode ser resumido dizendo-se que o conjunto-imagem da funo DEGENSZAJN; PRIGO, 1997, p. 97).

17.3.4

Grfico
Representando graficamente a funo exponencial

, temos:

Para

> 1, a funo crescente.

Para 0 <

< 1, a funo decrescente.

76

Figura 23 - Grfico da funo exponencial crescente. Fonte: Prpria.

Figura 24 - Grfico da funo exponencial decrescente. Fonte: Prpria.

Exemplos: 1) = 2)

=3

Figura 25 - Grfico da funo exponencial do 1 exemplo. Fonte: Prpria.

= .

Em qualquer caso: = .

Figura 26 - Grfico da funo exponencial do 2 exemplo. Fonte: Prpria.

A funo injetora, pois para .

pertencentes ao domnio, se

77

17.3.5

Equaes exponenciais
Uma equao exponencial aquela que apresenta a incgnita no

expoente de pelo menos uma potncia. 4 2 = 12. Por exemplo, so exponencias as equaes 2 = 16, 0< = 81 e 1 ,e

Um mtodo usado para resolver equaes exponenciais consiste em

reduzir ambos os membros da equao a potncias de mesma base da aplicar a propriedade: = =

Quando isso possvel, a equao exponencial facilmente resolvida. Exemplos: 1) 2) 3 2 = 64 2 =2 =2 =6 =3 + = 12 = 12

17.3.6

Inequaes exponenciais

= 3 ou

= 729 3

= 2, 3

=6

6=0

Uma inequao exponencial aquela que apresenta a incgnita no expoente de pelo menos uma potncia. 4 2 12. Por exemplo, so exponenciais as inequaes 2 > 64, 0< 27 e 1 ,

Um mtodo usado para resolver inequaes exponenciais consiste em

reduzir ambos os membros da inequao a potncias de mesma base e da aplicar a propriedade:

< <

Exemplos: 2) 2

>

ou

<

se se 0 < =

>1 <1 >6

78

1) 2 > 64 2 > 2 3 2 64 2 =

17.3.7

Aplicao do conceito na criptografia


O professor pode demonstrar uma mensagem com uma cifra mais

>6

+1 6

60

elaborada aos estudantes, realizando clculos de estudos das potncias com expoentes positivos e negativos. Ele distribui aos alunos uma tabela contendo um alfabeto relacionado a nmeros que ser utilizado nos exerccios.
A B C D E F G H I J K L M # N O P Q R S T U V W 2 3 4 5 6 7 8 X Y Z -13 -12 -11 -10 -9 -8 -7 -6 -5 -4 -3 -2 -1 0 1 9 10 11 12 13

Tabela 15 - Tabela alfa-numrica para exerccios com funes exponenciais. Fonte: Prpria.

Explica que para cifrar uma mensagem recai no problema de permutar nmeros por meio de uma regra . Faz isso de forma prtica atravs das funes 13, 12, 11, . . . ,13 . = onde um nmero real dado, >0 e 1 definidas no conjunto

Exibe um exemplo de Alice querendo trocar uma mensagem sigilosa

com Bob utilizando o alfabeto escolhido. Explica o que uma funo exponencial conforme citado anteriomente (17.3.2). Definem juntos uma funo cifradora, por exemplo: =2

Escolhem uma mensagem: Estudar divertido

79

Associam a sequncia numrica:


mensagem e s t u d a r e d i v e r t i d o sequncia numrica -9 6 7 8 -10 -13 5 0 -9 0 -10 -5 9 -9 5 7 -5 -10 2 1 1 1 1 1 1 1 1 1 64 128 256 32 1 1 512 32 128 4 512 1024 8192 512 1024 32 512 32 1024

Obtm a mensagem que ser transmitida atravs das imagens de :

Decifram a mensagem fatorando cada imagem encontrada e utilizando a tabela alfabeto-nmrica, obtm a mensagem original. Exemplos: 1) = obtemos 2 .

Fatorando o denominador

512 256 128 64 32 16 8 4 2 0 =2 .

Logo reescrevemos essa funo sendo propriedades de potenciao, temos portanto = 9. 2)

2 2 2 2 2 2 2 2 2 2

Como funo dada inicialmente era = 64

= 2 , isso implica 2 = 2 obtemos 2 .

, sabendo as

Fatorando o nmero

64 32 16 8 4 2 0

Logo reescrevemos essa funo sendo portanto = 6. Como funo dada inicialmente era

2 2 2 2 2 2 2

= 2 , isso implica 2 = 2 e

=2 .

Aps os alunos dominarem o processo, o professor divide a sala em

grupos, onde cada grupo definiria uma funo cifradora e uma mensagem. Os grupos devem trocar as funes e mensagens para que sejam decifradas.

80

18 CONSIDERAES FINAIS
A criptografia to antiga quanto prpria escrita, pois j era encontrada no sistema de escrita hieroglfica dos egpcios. Os romanos utilizavam cdigos secretos para comunicar planos de batalha. Durante a guerra, os ingleses ficaram conhecidos por seus esforos na decifrao de cdigos. O mais interessante que a tecnologia de criptografia no mudou muito at meados deste sculo. Depois da Segunda Guerra Mundial, com a inveno do computador, a rea realmente floresceu, incorporando complexos algoritmos matemticos. Nos sculos anteriores, a criptografia teve um papel importante na histria da humanidade. No presente tornou-se uma ferramenta fundamental, com o surgimento da internet e sua consequente facilidade de processar e transmitir dados de maneira precisa e extremamente rpida. O trabalho de carter qualitativo, pois a pesquisa desse trabalho abrange no somente a parte conceitual e terica, baseada em pesquisas bibliogrficas e em experincias durante estgios realizados numa escola pblica da cidade de So Paulo, mas, tambm, a parte prtica, atravs da realizao de aulas de reforos para alunos do Mackenzie, que vieram de diversas escolas e, consequentemente, com diferentes graus de conhecimento matemtico, de contedos do Ensino Fundamental e Mdio. Por ser um assunto muito interessante e que est presente no cotidiano desses alunos, a criptografia uma maneira motivadora para incentivar o estudo da matemtica em sala de aula, fazendo com que eles pesquisem, estudem e utilizem esses conhecimentos em suas vidas.

81

REFERNCIAS BIBLIOGRFICAS

BURNETT, Steve; PAINE, Stephen. Criptografia e Segurana O guia oficial RSA. 2. ed. So Paulo: Editora Campus, 2002.

CURY, Augusto. Pais brilhantes, Professores fascinantes. 7.ed. Rio de Janeiro: Sextante, 2003.

GENTIL, Nelson; SANTOS, Carlos Alberto Marcondes dos; GRECO, Antnio Carlos; FILHO, Antnio Belloto; GRECO, Sergio Emlio. Matemtica para o 2 grau. 11. ed. So Paulo: Editora tica, 1998.

IEZZI, Gelson; DOLCE, Osvaldo; DEGENSZAJN, David Mauro; PRIGO, Roberto. Matemtica. So Paulo: Atual Editora Ltda, 1998.

IEZZI, Gelson; DOLCE, Osvaldo; MURAKAMI, Carlos. Fundamentos de Matemtica Elementar 2 Logaritmos. 8. ed. So Paulo: Atual Editora Ltda, 1998.

IEZZI, Gelson; HAZZAN, Samuel. Fundamentos de Matemtica Elementar 4 Sequncias, Matrizes, Determinantes e Sistemas. 6. ed. So Paulo: Atual Editora Ltda, 1999.

MORENO, Edward David; PEREIRA, Fabio Dacncio; CHIARAMONTE, Rodolfo Barros. Criptografia em Software e Hardware. So Paulo: Novatec Editora Ltda, 2005.

MURAKAMI, Carlos; IEZZI, Gelson. Fundamentos de Matemtica Elementar 1 Conjunto e Funes. 8. ed. So Paulo: Atual Editora Ltda, 2005.

SINGH, Simon. O livro dos cdigos. 7. ed. Rio de Janeiro: Record, 2008.

82

TAMAROZZI, Antonio Carlos. Revista do Professor de Matemtica. So Paulo, n. 45, 2001.

TKOTZ, Viktoria. Criptografia - Segredos Embalados para Viagem. 1. ed. So Paulo: Novatec Editora Ltda, 2005.

Association for Computing Machinery. Disponvel em: <http://www.acm.org/>. Acesso em: 10 mar. 2010.

Bob Lord's Home Page. Disponvel em: <http://www.ilord.com/enigma.html>. Acesso em: 10 mar. 2010.

Wireless Networks Documentation. Disponvel em: <http://www.wireless-net.org/>. Acesso em: 11 mar. 2010.

Potrebbero piacerti anche