universidade estadual de goiÁs cÂmpus …€¦ · cripto, do grego kryptos. + grafia, do grego...

49
UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS JUSSARA LICENCIATURA EM MATEMÁTICA JERONITA CAROLINA DE ARAÚJO CRIPTOGRAFIA: A ARTE DE SE COMUNICAR JUSSARA/GO 2017

Upload: vukien

Post on 21-Sep-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

UNIVERSIDADE ESTADUAL DE GOIÁS

CÂMPUS JUSSARA

LICENCIATURA EM MATEMÁTICA

JERONITA CAROLINA DE ARAÚJO

CRIPTOGRAFIA: A ARTE DE SE COMUNICAR

JUSSARA/GO

2017

Page 2: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

Jeronita Carolina de Araújo

CRIPTOGRAFIA: A ARTE DE SE COMUNICAR

Monografia apresentada ao Departamento de

Matemática da Universidade Estadual de Goiás,

Campus Jussara, em cumprimento à exigência para

obtenção do título de graduada em licenciatura em

Matemática, sob a orientação do Professor Wyllamy

Coelho Pinheiro.

JUSSARA/GO

2017

Page 3: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:
Page 4: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

Dedico esta monografia aos meus pais, Lecimar Jacob de Araújo e Relma José

Ferreira, ao meu irmão Matheus Henrique de Araújo e ao meu namorado Kassio Kayque Pires

Carvalho, que me ajudaram muito no decorrer desses quatro anos de universidade, desde

ajuda financeira ao apoio moral, me incentivando a não desistir e a conquistar os meus

sonhos.

Page 5: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

AGRADECIMENTOS

São tantas pessoas queridas para agradecer que tenho medo de esquecer alguém.

Agradeço uma pessoa muito especial, Vanessa Amélia, que hoje tenho imenso orgulho de

dizer que posso chamá-la de amiga. Agradeço, também, a Daysa Aparecida, ao João Bosco e

a Laynny Karla, como esquecer os sufocos que passamos na hora das provas, das piadas, das

brincadeiras, foram muitos momentos de alegria que passamos juntos. Não poderia deixar de

agradecer também aos meus primeiros amigos que fiz no curso a Ana Carolina, Talita Canuto,

Carlos Henrique e Marcos. Posso dizer que no meu coração tem um lugar para cada um, de

maneira muito especial. Gostaria de agradecer também ao professor o Wyllamy que se dispôs

a me orientar.

Page 6: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

RESUMO

O presente estudo objetiva demonstrar a importância e as contribuições da criptografia na

evolução do mundo, além de abordar os aspectos matemáticos por traz dela. Para isso,

realizou-se uma pesquisa bibliográfica que aborda algumas das criptografias que entraram

para história e que formaram o alicerce para alterar o curso do mundo, tais como: o Bastão de

Licurgo ou Scytale, Código de César, Cifrário de Francis Bacon, Código Braille, Disco de

Albert, Código Morse, Código ou Máquina Enigma, algoritmo DES, algoritmo AES e o

algoritmo RSA. Além disso, o marco teórico da pesquisa concentra-se nas aplicações do

código de César em conteúdos matemáticos, principalmente, em vetores, a matrizes e a

funções.

PALAVRAS-CHAVE: Criptografia. Criptoanálise. Código de César.

Page 7: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

LISTA DE FIGURAS

Figura 1.1: Marca d’água nas notas do real. 12

Figura 1.2: Algoritmo de criptografia. 15

Figura 2.1: Scytale. 18

Figura 2.2: Saint-Cyr. 21

Figura 2.3: Círculo para criptografar. 21

Figura 2.4: Quadro Vigenère. 22

Figura 2.5: Lata para criptografar. 23

Figura 2.6: Cd para criptografar. 24

Figura 2.7: Cifrário de Francis Bacon. 25

Figura 2.8: Código Braille. 26

Figura 2.9: Disco de Alberti. 27

Figura 2.10: Código Morse. 28

Figura 2.11: Máquina Enigma. 29

Figura 2.12: Algoritmo Des. 30

Page 8: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

LISTA DE QUADROS

Quadro 1.1: Criptografia 13

Quadro 1.2: Codificação e decifração 13

Quadro 1.3: Alfabeto por substituição 14

Quadro 1.4: Criptografia simétrica e assimétrica 17

Quadro 2.1: Alfabeto e cifra original de César 19

Quadro 2.2: Frequência das letras no alfabeto 20

Quadro 2.3: As letras e seus correspondentes números 20

Quadro 3.1: Análise do código 35

Quadro 3.2: Transformação para alfabética 38

Page 9: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

LISTA DE ABREVIATURAS E SIGLAS

AES Advanced Encryption Standard

CPF Cadastro de pessoas físicas

DES Data Encryption Standard

IBM International Business Machines

NSA National Security Agency

RSA Rivest, Shamir e Adleman

Page 10: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

SUMÁRIO

INTRODUÇÃO 10

CAPÍTULO 1 A HISTÓRIA DA CRIPTOGRAFIA 11

1.1 ESTEGANOGRAFIA 11

1.2 CRIPTOGRAFIA 12

1.2.1 CIFRA DE TRANSPOSIÇÃO 13

1.2.2 CIFRA DE SUBSTITUIÇÃO 14

1.3 CRIPTOANÁLISE 15

1.4 CRIPTOGRAFIA MANUAL OU ARTESANAL 16

1.5 CRIPTOGRAFIA POR MÁQUINAS OU MECÂNICA 16

1.6 CRIPTOGRAFIA EM REDE OU DIGITAL 16

1.6.1 SIMÉTRICA 16

1.6.2 ASSIMÉTRICA 17

CAPÍTULO 2 A HISTÓRIA DOS CÓDIGOS 18

2.1 CRIPTOGRAFIA MANUAL OU ARTESANAL 18

2.1.2 CÓDIGO DE CÉSAR 19

2.1.3 CIFRÁRIO DE FRANCIS BACON 24

2.1.4 CÓDIGO BRAILLE 25

2.1.4.1 CÓDIGO BRAILLE NO BRASIL 26

2.2 CRIPTOGRAFIA POR MÁQUINAS OU MECÂNICA 27

2.2.1 DISCOS DE ALBERTI 27

2.2.2 CÓDIGO MORSE 28

2.2.3 CÓDIGO OU MÁQUINA ENIGMA 29

2.3 CRIPTOGRAFIA EM REDE OU DIGITAL 30

2.3.1 ALGORITMO DES 30

Page 11: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

2.3.2 ALGORITMO AES 31

2.3.3 ALGORITMO RSA 31

CAPÍTULO 3 APLICAÇÕES DE ALGUNS CÓDIGOS CRIPTOGRÁFICOS EM

CONTEÚDOS MATEMÁTICOS. 33

3.1 ARITMÉTICA MÓDULO m 33

3.2 MÉTODO VETORES 36

3.3 MÉTODO MATRIZES 37

3.4 MÉTODO FUNÇÃO DO 1° GRAU 39

3.5 MÉTODO FUNÇÃO DO 2° GRAU 41

CONSIDERAÇÕES FINAIS 45

REFERÊNCIAS BIBLIOGRÁFICAS 46

Page 12: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

10

INTRODUÇÃO

Com o avanço da tecnologia, a privacidade se tornou quase impossível na sociedade

moderna. Diante dessa realidade, como os bancos, por exemplo, conseguem manter as contas

de seus clientes secretas com o objetivo de que apenas os próprios proprietários tenham

acesso a seus dados? Como imaginaria vida contemporânea sem a criptografia? É

inimaginável, atualmente, pensar o mundo sem o uso da criptografia, a sua importância é

crucial para a comunidade mundial. A partir dessas premissas, demonstrou-se, no decorrer dos

seguintes capítulos, a importância da criptografia e as suas contribuições para a transformação

do mundo.

No decorrer do presente estudo demonstraram-se, sob o aspecto qualitativo, os

resultados das pesquisas realizadas em que se pretende apresentar e analisar alguns códigos,

frisando os seus aspectos relevantes para o desenvolvimento da sociedade. Os objetivos, por

sua vez, foram executados de forma descritiva, pois se delineou a história por traz de cada

código, além de apontar de que modo e o motivo pelo qual eles foram utilizados. Quanto aos

procedimentos, elaborou-se uma pesquisa bibliográfica, porque foram utilizados como fontes

da pesquisa: livros, revistas, sites, artigos e dissertações de mestrado.

Neste trabalho de conclusão de curso, portanto, pretende-se demonstrar no decorrer

dos três seguintes capítulos a importância da criptografia no contexto histórico social e,

atualmente, para a vida privada e em sociedade, além da aplicabilidade, em sala de aula, do

Código de César no estudo de conteúdos matemáticos, como aritmética de módulo m ,

vetores, matrizes, função de primeiro grau e função de segundo grau, com ludicidade.

No primeiro capítulo, explicou-se o conceito de criptografia e foram apresentadas suas

concepções segundo os principais autores, narrando brevemente a sua história e destacando as

suas diferenças em relação à esteganografia e à criptoánalise.

No segundo capítulo, abordou-se a história de alguns códigos e técnicas que se

destacaram na história no decorrer do tempo, tais como: o Bastão de Licurgo ou Scytale,

Código de César, Cifrário de Francis Bacon, Código Braille, Disco de Albert, Código Morse,

Código ou Máquina Enigma, algoritmo DES, algoritmo AES e o algoritmo RSA. Além da

história por trás de cada um deles, foram analisados como eles serviram de suporte para

alterar o curso do mundo.

No terceiro capítulo, por fim, aplicou-se o código de César em alguns conteúdos

matemáticos, especialmente na aritmética módulo m , nos vetores, nas matrizes e em algumas

funções.

Page 13: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

11

CAPÍTULO 1 A HISTÓRIA DA CRIPTOGRAFIA

Desde a antiguidade, muitos foram os esforços para ocultar segredos, independente de

seus conteúdos, podendo ser, por exemplo, segredos de família, de religião ou de ordem

militar. Ainda hoje, no período contemporâneo essa realidade não se alterou, a humanidade

ainda continua buscando métodos capazes de esconder seus segredos.

O primeiro relato registrado na história dessa busca por manter os segredos em sigilo,

segundo Moreno, Pereira, Chiaramonte (2005), aconteceu por volta do ano de 1900 a.C,

quando o escriba de Khnumhotep II idealizou substituir algumas palavras ou trechos de textos

por outras expressões de forma embaralhada.

A partir dessa necessidade de esconder informações, foram modificando-se os

métodos com o intuito de ficarem cada vez mais complexos e, consequentemente, mais

seguros. Esses mecanismos podem se apresentar na forma esteganográfica ou na criptográfica.

Ao mesmo tempo em que esses métodos foram evoluindo e tornando-se mais eficientes,

igualmente surgiram meios de decodificá-los. A técnica usada para decifrar códigos ou

mensagens de criptografia e de esteganografia é conhecida como criptoanálise.

De acordo com, Malagutti, Bezerra e Rodrigues (2010), atualmente, a criptografia é

usada para manter sigilo em bancos de dados, para a realização de investigações

governamentais e de dossiês de pessoas que estão sob investigação, para resguardar dados

hospitalares, informações de crédito pessoal, decisões estratégicas empresariais. Além de

preservar o sigilo em comunicação de dados, em comandos militares, em mensagens

diplomáticas, em operações bancárias, no comércio eletrônico, em transações por troca de

documentos eletrônicos. No estudo de idiomas desconhecidos, na recuperação de documentos

arqueológicos, hieróglifos e, principalmente, em todas as áreas relacionadas à tecnologia de

aparelhos eletrônicos.

1.1 Esteganografia

Um curioso relato que se tem registrado na antiguidade foi feito pelo historiador grego

Herótodo, ele conta a história de um homem grego que queria transmitir uma mensagem

secreta para seus aliados. Ele, então, teve a ideia de raspar e tatuar a mensagem na cabeça de

seu mensageiro, que esperaria o cabelo crescer novamente e cobrir o texto antes de levar a

mensagem ao destinatário, assim, o mensageiro chegaria até seu destino sem que seus

Page 14: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

12

inimigos conseguissem decifrá-la. Dessa forma, então, o mensageiro poderia passar pelos

guardas sem que o segredo fosse descoberto.

Essa técnica, utilizada para esconder mensagem, é chamada de esteganografia.

Etimologicamente a palavra vem do grego stéganos que significa coberto e de graphia que

quer dizer escrita, ou seja, ocultar a escrita. Essa técnica, portanto, pretende apenas esconder a

mensagem e não modificá-la.

Segundo Costa (2010), a esteganografia foi utilizada durante a Segunda Guerra

Mundial, os alemães usavam a técnica de fotografar a mensagem que eles queriam transmitir

e, em seguida, reduziam seu tamanho à de um ponto. Esse ponto era colocado no final de uma

carta que tivesse um conteúdo fora de suspeitas. Logo, em caso de algum inimigo a

interceptasse, não encontraria o segredo. Quando a mensagem chegava ao destinatário

bastaria ampliar o ponto para revelar seu conteúdo. Em 1941, entretanto, os aliados

descobriram essa técnica e passaram a interceptar a comunicação, tornando-a ineficiente.

Um exemplo de esteganografia, nos dias de hoje, é a utilização da marca d’água no

papel moeda das notas de Real, que ajuda na identificação de notas falsas. Como demonstrado

na figura a seguir:

Figura 1.1: Marca d’água nas notas do real(Online, Disponivel em:

http://www.bcb.gov.br/htms/Mecir/seguranca/roteiro.asp ?idpai=cedsusp).

1.2 Criptografia

No decorrer do tempo percebeu-se a necessidade de melhorar a forma como eram

escondidas as mensagens. Passaram, então, a transformá-las para manter sua segurança e seu

sigilo de forma mais eficiente. Essa técnica é a mais conhecida, ela é estudada até os dias

atuais e é denominada criptografia.

Page 15: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

13

Quadro 1. 1

Criptografia.

Cripto, do grego kryptos.

+

Grafia, do grego graphein.

=

Criptografia

Esconder/Ocultar Escrever Escrita secreta ou oculta

Fonte: Elaborado pela autora.

Para Coutinho (2015), a criptografia estuda os métodos para codificar uma mensagem

com o objetivo de que só seu destinatário legítimo consiga interpretá-la. Ela busca modificar

as mensagens, pois mesmos que sejam interceptadas por inimigos, por exemplo, sem a chave

ou o código para decifrá-la, ela se torna inútil. Santos (2016) também afirma que o objetivo

principal da criptografia é enviar mensagens que só possa ser lida pelo destinatário, de forma

que nenhum curioso possa captar seu conteúdo. Silva (2003) corrobora com os autores e

afirma que a criptografia é a arte de se escrever em código.

Na criptografia os códigos são chamados de cifras. França (2014) escreve em sua

dissertação que cifrar é o ato de transformar dados em algo ilegível, cujo objetivo é manter a

sua confidencialidade.

Quadro 1.2

Codificação e decifração

Fonte: FRANÇA, 2014.

Na criptografia existem duas técnicas clássicas ou básicas, que são as cifras de

transposição e as de substituição.

1.2.1 Cifra de Transposição

As cifras de transposição são aquelas que misturam as letras de acordo com uma regra

e que a partir do seu inverso é possível transformar a mensagem para seu texto original.

Nessas cifras é usado um tipo de permutação com as letras de determinada palavra. Na

Codificação

Decifração

Mensagem original

Mensagem

secreta

Mensagem

secreta enviada

Mensagem

secreta

recuperada

Page 16: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

14

palavra CIFRA, por exemplo, existem muitas formas possíveis de alterar esse vocábulo,

simplesmente trocando as letras de suas posições originais.

Com essa troca é possível gerar vários anagramas, como: CIFAR, CIAFR, CIARF,

CIRAF, CIRFA, CFRAI, CFRIA, CFAIR, CFARI, CFIRA, CFIAR, CRFAI, CRFIA, CRAIF,

CRAFI, CRIAF, CRIFA, CARIF, CARFI, CAFRI, CAFIR, CAIFR, CAIRF, ICFRA, ICFAR,

ICRAF, ICRFA, ICAFR, ICARF, IFCRA, IFCAR, IFRAC, IFRCA, IFACR, IFARC, IRFAC,

IRFCA, IRACF, IRAFC, IRCAF, IRCFA, IAFCR, IAFRC, IACRF, IACFR, IARFC, IARCF,

FICRA, FICAR, FIACR, FIARC, FIRAC, FIRCA, FCIRA, FCIAR, FCARI, FCAIR, FCRIA,

FCRAI, FRICA, FRIAC, FRAIC, FRACI, FRCAI, FRCIA, FARCI, FARIC, FACIR, FACRI,

FAICR, FAIRC, RIFCA, RIFAC, RICAF, RICFA, RIAFC, RIACF, RFCAI, RFCIA, RFAIC,

RFACI, RFIAC, RFICA, RCAFI, RCAIF, RCFIA, RCFAI, RCIAF, RCIFA, RAFIC, RAFCI,

RACIF, RACFI, RAICF, RAIFC, ACIRF, ACIFR, ACFRI, ACFIR, ACRIF, ACRFI, AICFR,

AICRF, AIRFC, AIRCF, AIFCR, AIFRC, ARFIC, ARFCI, ARCIF, ARCFI, ARICF, ARIFC,

AFRIC, AFRCI, AFCIR, AFCRI, AFICR, AFIRC. Na palavra cifra, portanto, existem cento e

vinte possibilidades de anagramas.

Nas palavras mais curtas, com apenas duas ou três letras, entretanto, seria mais fácil

descobrir seu significado devido à pequena quantidade de combinações em anagramas que

possuem.

Como se depreende, então, os anagramas são as palavras formadas com todas as letras

de uma determinada palavra.

1.2.2 Cifra de Substituição

Segundo Nascimento (2009-2011), nas cifras de substituição, cada caractere da

mensagem é substituído por outro caractere do mesmo alfabeto. Observa-se no quadro a

seguir um exemplo de cifra de substituição:

Quadro 1.3

Alfabeto por substituição

A = C B = F C = M D = J E = K F = P

G = X H = I I = A J = V K = B L = T

M = G N = S 0 = Y P = U Q = W R = D

S = Q T = Z V = R W = E X = H Y = L

Z = N

Page 17: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

15

Usando o quadro 1.3 como referência codifique a palavra CRIPTOGRAFIA

C R I P T O G R A F I A

M D A U Z Y X D C P A C

1.3 Criptoanálise

A criptoanálise surgiu na medida em que a criptografia gradativamente aumentou o

grau de dificuldade de seus códigos. A criptoanálise é a técnica capaz de quebrar ou decifrar

os códigos criados pela criptografia.

Para Malagutti, Bezerra e Rodrigues (2010), a criptoanálise é responsável por quebrar

o código da mensagem codificada, o que permite transformar dados ou mensagens em algo

legível. Segundo França (2014), a criptografia e a criptoánalise vivem juntas, a primeira como

a aérea do conhecimento que se encarregada por produzir métodos que permitam a

transmissão secreta e sigilosa de mensagens, e a segunda cuidando da elaboração de técnicas

para decifrar as mensagens criptografadas.

Com o surgimento da criptoanálise, a criptografia teve que reforçar seus métodos de

codificar as mensagens, para aumentar sua confidencialidade e a integridade da informação,

para torná-la cada vez mais inacessível às pessoas indesejadas. A criptoanálise, portanto,

forçou a criptografia a se tornar mais eficiente.

Observa-se a seguir uma figura que ilustra o trabalho de criptografia e de inteligência

da criptoánalise:

Figura 1.2: Algoritmo de criptografia. (MALAGUTTI, BEZERRA, RODRIGUES, 2010)

A história da criptografia acontece em três fases distintas: a criptografia manual ou

artesanal, criptografia por máquinas ou mecânica e a criptografia em rede ou digital, que são

abordadas a seguir.

Page 18: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

16

1.4 Criptografia Manual ou Artesanal

Segundo França (2014), a criptografia manual tem seus primeiros registros juntamente

com o surgimento da escrita, devido à necessidade de se comunicar. Essa técnica é

considerada artesanal, porque se usava, basicamente, apenas lápis e papel na sua elaboração.

Hoje, com o desenvolvimento da tecnologia, a criptografia manual rapidamente caiu em

desuso devido à facilidade de decifrar seus algoritmos. Pode-se citar como exemplos desse

tipo de criptografia: o Bastão de Licurgo ou Scytale, Código de César, Cifrário de Francis

Bacon, e Código Braille, que são abordados com maior profundidade no próximo capítulo.

1.5 Criptografia por Máquinas ou Mecânica

Na criptografia por máquinas, como se depreende de seu próprio nome, foram

inventadas máquinas capazes de gerar códigos, transformando o conteúdo da mensagem clara

para a mensagem criptografada. São exemplos desse tipo de criptografia: Disco de Albert,

Código Morse, Código ou Máquina Enigma, que são tratados no próximo capítulo.

1.6 Criptografia em Rede ou Digital

A criptografia digital é a mais utilizada na atualidade, ela está presente na geração das

senhas de bancos e do número de Cadastro de Pessoas Físicas (CPF). São exemplos desse tipo

de criptografia: algoritmo DES, algoritmo AES, algoritmo RSA. Eles também são

devidamente conceituados e desenvolvidos no próximo capítulo.

Esses tipos de criptografia são subdivididos em: criptografia assimétrica e criptografia

simétrica.

1.6.1 Simétrica

De acordo Malagutti, Bezerra e Rodrigues (2010), a criptografia simétrica utiliza uma

mesma chave secreta tanto para criptografar, quanto para decifrar mensagens. O algoritmo

DES, por exemplo, é considerado de criptografia simétrica.

Page 19: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

17

1.6.2 Assimétrica

Barbosa (2003) afirma que a criptografia assimétrica utiliza duas chaves diferentes,

uma chave denominada pública e outra privada. A primeira pode ser distribuída e a segunda

não pode sair da mão do proprietário do par de chaves. O algoritmo RSA, por exemplo, é

considerado de criptografia assimétrica.

Existem algumas diferenças entre criptografia simétrica e assimétrica, se observa no

quadro a seguir:

Quadro 1.4

Criptografia simétrica e assimétrica

Criptografia simétrica Criptografia assimétrica

Rápida Lenta

Gerência e distribuição das chaves são

complexas

Gerência e distribuição são simples

Não oferece assinatura digital Oferece assinatura digital

Fonte: BARBOSA, 2003.

Agora que citamos os tipos de criptografia existentes, vamos falar um pouco de

códigos de são exemplos destes.

Page 20: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

18

CAPÍTULO 2 A HISTÓRIA DOS CÓDIGOS

Neste capítulo são analisadas as diferentes fases da criptografia durante a sua história,

sendo elas: a criptografia manual, a por máquinas e a digital. Além de aprofundar sobre os

tipos e subtipos de cada um desses métodos de criptografia.

2.1 Criptografia Manual ou Artesanal

Dentro da criptografia manual ou artesanal existem vários métodos que se tornaram

famosos. Dentre eles, nesse tópico apresenta-sea do Bastão de Licurgo ou Scytale, o Código

de César, o Cifrário de Francis Bacon e o Código Braille, como representantes dessa técnica

criptográfica.

2.1.1 Bastão de Licurgo ou Scytale

Aproximadamente, no século V a.C., na cidade-estado de Esparta, na Grécia, foi

criado o Bastão de Licurgo, cujo objetivo era transmitir mesnsagens confidenciais. França

(2014) afirma que esse bastão é avaliado como o primeiro aparelho criptográfico militar, ele é

considerado um exemplo de cifra de transposição. Observe a Figura 2.1.

Figura 2.1: Scytale. (COSTA, 2010)

Segundo Costa (2010), o Bastão de Licurgo era constituído de madeira ao redor do

qual se enrolava firmemente, em forma de espiral, uma tira feita de couro ou papiro longo e

estreito. Nele o remetente escrevia a mensagem de modo vertical, depois desenrolava a tira,

que se convertia em uma sequência de letras sem sentido. O mensageiro usava a tira como

cinto, com as letras voltadas para dentro. Quando o bastão chegasse ao destinatário, para que

sua mensagem pudesse ser decifrada, o receptor deveria possuir um sytale1 que deveria ter o

mesmo diâmetro do que fora anteriormente usado pelo rementente para enrolar a tira no

1Scytale é uma técnica de cifragem utilizada pelos soldados espartanos.

Page 21: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

19

bastão, revelando, assim,o conteúdo da mensagem. Dessa forma a comunicação poderia ser

feita com segurança entre generais e governantes de Esparta.

2.1.2 Código de César

O código de César possui esse nome devido ao seu criador, o imperador romano Júlio

César (100 – 44 a.C.). Segundo França (2014), ele usava esse código para se comunicar com

seus generais durante a guerra. Tratava-se de um código de substituição muito simples que

constistia em trocar cada letra do alfabeto pela terceira letra seguinte, ou seja, a letra A

passaria a ser D, a letra B passaria a ser E, e assim sucessivamente, conforme o quadro

abaixo:

Quadro 2.1

Alfabeto e cifra original de César.

Alfabeto

original

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Cifra D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Fonte: FRANÇA, 2014.

Dessa forma, qualquer palavra em que se quisesse fazer a cifra por meio do código de

César original, bastava trocar a letra pela terceira seguinte. Exemplificando, observa-se a

cifrada palavra MATEMÁTICA pelo código original que corresponderia a PDWHPDWLFD.

O código de César foi de grande importância em uma época em que poucas pessoas

sabiam ler, a criptoanálise ainda não havia surgido e os métodos utilizados para obter

informações sigilosas no período eram feitos apenas de forma coercitiva, sob o uso da força

bruta, ou seja, torturavam os mensageiros até que revelassem o conteúdo das mensagens que

transportavam.

A cifra de César, entretanto, possuía uma grande falha, pois é facilmente decifrável a

chave utilizada nesse método de criptografia. Atualmente, com o advento da tecnologia e da

era digital, essa técnica pode ser decodificada sem dificuldade. No período em que foi

inventada, bastava a pessoa, no caso o intrometido, ter tempo para testá-las e poderia também

desvendar a mensagem codificada. Isso era possível, porque em qualquer alfabeto existe uma

frequência média de cada letra. Observa-se a frequência de cada letra na língua portuguesa, de

acordo com Coutinho (2015):

Page 22: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

20

Quadro 2.2

Frequência das letras no alfabeto.

LETRA % LETRA % LETRA % LETRA %

A 14,6 H 1,2 O 10,7 V 1,6

B 1,0 I 6,1 P 2,5 W 0,01

C 3,8 J 0,4 Q 1,2 X 0,2

D 4,9 K 0,02 R 6,5 Y 0,01

E 12,5 L 2,7 S 7,8 Z 0,4

F 1,0 M 4,7 T 4,3

G 1,3 N 5,0 U 4,6

Fonte: COUTINHO (2015).

Como é possível observar, as letras de maior frequência são a letra A e letra E. Para

uma pessoa que possui um texto cifrado pelo código de César, bastaria que ela observasse

essa relação das letras para ter uma noção de qual chave foi utilizada para criptografar a

mensagem.

Ao invés de usar somente a forma originária do código de César, que é a chave 3,

pode-se trocar por outro número de letra a frente da original e, assim, obtém-se um novo

método de criptografar,em que esse número usado será chamado de cifra ou senha. Sendo

assim, observa-se a transformação das letras em números para melhorar a compreensão,

conforme fez Malagutti (2005) no seguinte quadro:

Quadro 2.3

As letras e seus correspondentes números.

A=0 B=1 C=2 D=3 E=4 F=5 G=6 H=7

I=8 J=9 K=10 L=11 M=12 N=13 O=14 P=15

Q=16 R=17 S=18 T=19 U=20 V=21 W=22 X=23

Y=24 Z=25

Fonte: MALAGUTTI, (2015).

Neste caso se o resultado ultrapassar 26, que é a quantidade de letras do alfabeto,

deverá ser usado o resto da divisão por 26, por exemplo, no caso da chave 3, quando for feita

a substituição da letra Y, que é o número 24 no alfabeto somando 3, teremos 24+3=27

dividindo 27 por 26 obtém-se resto 1 que corresponde à letra B, assim a letra Y será

substituída por B.

Page 23: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

21

Existem cinco aparatos simples que ajudam a criptografar e descriptografar de forma

mais rápida, utilizando o método de Júlio César, conforme mostrado por Malagutti (2005):

As réguas deslizantes;

Foi o holandês Auguste Kerckhoff quem batizou a régua com o nome de Saint-Cyr. As

instruções para a construção das réguas são: recortar dois retângulos com letras, onde uma

será encaixada na outra, conforme a figura abaixo:

Figura 2.2: Saint-Cyr. (ONLINE, http://www.numaboa.com.br/criptografia/dispositivos/411-saint-cyr)

Círculo giratório

Para construir o círculo giratório basta, segundo Malagutti (2005), copiar e recortar o

disco maior e o disco menor e sobrepor os dois discos. Colocar um palito de dentes ou um

clipe perfurando os centros dos discos para que um rotacione em relação ao outro.

Figura 2.3: Círculo para criptografar. (BEZERRA, MALAGUTTI, MORENO, 2010, p. 28)

Page 24: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

22

O quadrado de Vigenère1;

Costa (2010) afirma que, em 1523, Blouise de Vigenère publicou o livro “Tratado das

cifras”, no qual se aprofundou sobre as ideias de Alberti, criando uma nova cifra que

permaneceria indecifrável. A ideia do quadro consiste em usar vários discos de Alberti (que

são abordados no tópico 2.2.1) simultaneamente, de acordo com uma palavra chave. Ela se

mostrou difícil de ser utilizada, porque a cifragem e decifragem de uma mensagem com uma

cifra de Vigenère é muito demorada, o que dificultava o seu uso.

Quando foi colocada em prática, por volta de 1760, durou pouco, e foi decodificada

em 1854. A cifra de Vigenère, conhecida como a cifra indecifrável, foi revelada pelo

matemático inglês Charles Babbage (1791 - 1871) que descreve um método para solucionar e

descobrir a cifra. Silva (2011) afirma que Charles Babbage é considerado o pai do

computador moderno.

A figura abaixo mostra a cifra de Vigenère, onde é possível notar que na primeira

linha há o alfabeto em sua forma normal, enquanto nas próximas linhas ocorre

sucessivamente o deslocamento de uma letra do alfabeto.

Figura 2.4: Quadro Vigenère. BEZERRA, MALAGUTTI, MORENO (2010, p. 28)

Page 25: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

23

Segundo Queiroz (2013), para cifrar usando o quadro de Vigenère, deve-se relacionar

a primeira letra do texto claro com a primeira letra da chave. Procura-se pela letra do texto

claro no cabeçalho e a letra da chave na coluna da esquerda. A letra encontrada na intersecção

das duas referências será a letra do texto claro. Por exemplo, uma letra J do texto claro com a

chave K será substituída pela letra T.

Exemplo 1: cifre a frase: ESTAMOS PERTO DO FIM DO ANO, usando como chave

a palavra SETEMBRO.

Texto

claro

E S T A M O S P E R T O D O F I M D O A N O

Chave S E T E M B R O S E T E M B R O S E T E M B

Texto

Cifrado

W W M E Y P J D W V M S P P W W E H H E Z P

Para decifrar a mensagem, o destinatário precisa saber a palavra chave, que foi usada

para codificar. A partir da chave, ele relacionaria a primeira letra do texto cifrado com a

primeira letra da palavra chave, encontrando a primeira letra do texto claro. Fazendo esse

passo a passo, letra por letra, até descobrir toda a mensagem enviada. Por isso, a cifra de

Vigenère era considerada uma cifra indecifrável, porque em uma mensagem com conteúdo

extenso, ela demoraria muito tempo para ser revelada.

Dois projetos: a lata de criptografar e o CD para criptografar.

Figura 2.5: Lata para criptografar. (MALAGUTTI, 2015)

Segundo Malagutti, para construir um cd para criptografar é necessário:

Um CD que não tenha mais uso e também de sua caixinha. Reproduza,

recorte o círculo (imagem do círculo, ao lado da figura) e cole-o no CD. O

Page 26: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

24

CD deve ser encaixado dentro da caixinha. O quadrado com o furo no meio

deve ser colocado na capa do CD. Para fazer a máquina funcionar você deve

recortar na parte detrás da caixinha dois pequenos retângulos, suficientes

para introduzir os dedos e girar o CD. (MALAGUTTI, 2005, p. 11)

Figura 2.6: Cd para criptografar. (MALAGUTTI, 2005).

2.1.3 Cifrário de Francis Bacon

Conforme aduz Malagutti, Bezerra e Rodrigues (2010), até o filósofo, escritor e

político inglês Francis Bacon (1561-1626) se aventurou por códigos criptográficos. Ele

inventou um código criptoesteganográfico bastante interessante, o denominado cifrário de

Francis Bacon.

Segundo França (2014), o escritor criou uma cifra de substituição contendo um

alfabeto de 24 letras, onde a letra JI , e a letra VU possuíam os mesmos caracteres para

representá-los.

No código criado, as letras eram atribuídas a cinco caracteres sendo a letra “a” ou a

letra “b” ou ainda podendo conter as duas para a sua criação. Assim, é possível obter, no

total,25 de possibilidades, ou seja, 32 grupos diferentes. No lugar das letras “a” e “b”, podem

ser usados os números 0 e 1, no chamado grupo binário, conforme mostrado na figura abaixo:

Page 27: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

25

Figura 2.7: Cifrário de Francis Bacon. (ONLINE. Disponível em:

<http://4.bp.blogspot.com/_gQzrdyDD4wE/SCq8i4fspMI/AAAAAAAAAA8/igt9Vecc7po/s320/Dibujo.bmp>)

2.1.4 Código Braille

O criador do Código Braille, Louis Braille (1809 – 1852), ficou cego aos três anos de

idade, em consequência de um ferimento nos olhos causado por um objeto pontiagudo que

seu pai utilizava na fabricação de selas. Devido a uma infecção não tratada e que resultou,

ainda, na perda de visão do outro olho, causando cegueira total. Mesmo com a perda da visão

seus pais o enviaram a uma escola normal, onde Louise se destaca pela sua capacidade de

memorização.

No mesmo período histórico, a humanidade buscava soluções que possibilitassem aos

deficientes visuais o aprendizado da leitura e da escrita. Uma das tentativas mais famosas de

disponibilizar esse acesso foi o processo de representação adaptado pelo francês Valentin

Hauy, fundador da primeira escola para cegos,em 1784, em Paris, chamado de Instituto Real

dos Jovens Cegos. Seu processo consistia na representação das letras com linhas em alto

relevo, conforme relata Canejo (2005) em sua apostila sobre a introdução do sistema Braille.

Nessa escola Louis Braille estudou, mas mesmo sendo uma escola que objetivava

desenvolver a inclusão do deficiente visual havia poucos livros adaptados. Essas dificuldades

levaram o jovem inventor a procurar alternativas que aperfeiçoassem a escrita e a leitura dos

cegos.

Segundo Canejo (2005), para desenvolver o sistema de escrita para cegos, Louis

Braille contou com a ajuda de Charles Barbier de La Serre, um oficial do exército francês que

foi o criador de um sistema de sinais em relevo denominado sonografia ou código militar.

Page 28: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

26

Baseando-se nesse sistema, o inventor desenvolveu o método de escrita para portadores de

deficiências visuais mais conhecido e mais utilizado até hoje – o Código Braille.

O sistema inventado por Barbier possuía apenas doze sinais, já o sistema Braille criado

por Louise continha 63 combinações que representavam todas as letras do alfabeto, os sinais

gramaticais de acentuação e de pontuações, além de sinais matemáticos.

Figura 2.8: Código Braille. (ONLINE. Disponível em:

<http://www.numaboa.com.br/criptografia/codigos/codigos-abertos/486-braille>).

2.1.4.1 Código Braille no Brasil

Segundo Cerqueira (2009), o Brasil foi o primeiro país da América Latina a criar uma

escola específica para alunos cegos, o Instituto Benjamin Constant, onde foi adotado como

método de ensino o Código Braille. Segundo o autor, o método foi implantado no país dois

anos antes do falecimento de Louis Braille, em 1854.

Destarte, o Código Braille é o método adotado no Brasil para o ensino da leitura e da

escrita para deficientes visuais. Esse sistema foi utilizado por muito tempo com os sinais

originais de representação das letras desenvolvido pelo seu criador francês, mas com o passar

do tempo percebeu-se a necessidade de criar uma representação específica para os brasileiros.

Atualmente, existem várias maneiras de obter a escrita Braille, podendo ser simples ou

moderna. A forma simples ocorre com a escrita em uma louça, que possui uma régua com as

Page 29: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

27

letras perfuradas; na forma moderna, por sua vez, há computadores e impressoras sofisticadas

capazes de fazer a escrita em tempo real.

2.2 Criptografia por Máquinas ou Mecânica

Na criptografia por máquinas, delimitou-se como marco teórico da presente pesquisa,

os seguintes códigos: Disco de Albert, Código Morse, Código ou Máquina Enigma. Foram

escolhidos devido à relevância de cada um no desenvolvimento da humanidade.

2.2.1 Discos de Alberti

O disco de cifras, criado por Leon Battista Alberti (1404-1472), por volta de 1466,

mais conhecido por disco de Albert, foi reconhecido como a primeira máquina criptográfica,

conforme escreve França (2014).

Figura 2.9: Disco de Alberti. (FRANÇA, 2014).

Conforme se observa na figura, existem dois discos um sobreposto ao outro: o externo

é fixo, onde se encontra a mensagem original; e o interno é móvel, ele serve para criptografar,

onde fica localizada a mensagem cifrada. O disco interno pode ser girado quantas vezes forem

necessárias, seguindo a indicação da chave.

Segundo Malagutti, Bezerra e Rodrigues, o disco externo contém 24 casas, sendo

utilizadas 20 letras maiúsculas (incluindo o Z, com VU e excluindo H J K W Y) e também

os números 1, 2, 3 e 4. O disco interno possui 24 letras latinas sendo essas minúsculas e

dispostas fora de ordem, pois se estivessem na sequência original do alfabeto o método seria

idêntico ao código de César.

Page 30: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

28

Segundo França (2014), a máquina pode ser considerada uma sofisticada maneira de

cifrar utilizando o método de César e seu funcionamento conseguiu manter-se indecifrável até

os anos de 1800.

2.2.2 Código Morse

Segundo Costa (2010), o código Morse surgiu no ano de 1844, ele recebeu esse nome

em homenagem ao seu criador Samuel Morse (1791 - 1872), também inventor do telégrafo.

Para que as suas invenções vigorassem, era necessário que ambas funcionassem em conjunto,

ou seja, precisaria do código e do telégrafo em funcionamento.

No código Morse original as letras do alfabeto eram substituídas por traços e pontos,

como é possível depreender da figura a seguir:

Figura 2.10:Código Morse. (ONLINE. Disponível em: <http://brasilescola.uol.com.br/geografia/codigo-

morse.htm>)

Segundo Costa (2010), a primeira mensagem enviada usando o código e transmitida

pelo telégrafo foi: “What hath God wrought”, que traduzida para o português significa: Que

coisas tem feito Deus.

Esse código foi demasiadamente utilizado durante a segunda guerra mundial, com o

objetivo de transmitir mensagens entre navios e as bases navais. Seu uso deixou de existir

apenas em janeiro de 1999.

Page 31: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

29

2.2.3 Código ou máquina enigma

Em 1918, o alemão Arthur Scherbius (1878-1929) desenvolveu uma máquina de

codificação automática, tendo como base os discos criados por Alberti. Sua invenção,

entretanto, foi mais reconhecida e se tornou a peça chave da segunda guerra mundial,

conforme afirma Crato (2009).

O equipamento se assemelhava a uma máquina de escrever, porém possuía três discos.

A letra original era transformada pelo disco 1 e era substituída por uma letra codificada, essa

letra codificada pelo disco 1 era transformada pelo disco 2 em outra letra codificada, que, por

fim, passaria pelo disco 3 e seria codificada novamente, para finalmente resultar na letra que

seria enviada para o destinatário.

O alfabeto possuindo 26 letras, para completar o ciclo teria 17576262626

posições diferentes das letras, e possuindo dez mil milhões de milhões de cifras possíveis.

Figura 2.11 Máquina enigma. (ONLINE. Disponível em: <http://brasilescola.uol.com.br/historiag/maquina-

enigma.html>).

Segundo Costa (2010), a máquina enigma possuía um detalhe interessante: usava-se o

mesmo tipo de máquina para cifrar e decifrar as mensagens. A máquina enigma se tornou a

principal arma da Alemanha nazista, que contava com ela para vencer a guerra.

Segundo Farias (2010) em 1930, entretanto, o jovem polonês Marian Rejewski (1905-

1980) com apenas 24 anos, conseguiu solucionar e decodificar o código da máquina enigma.

Page 32: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

30

França (2014) afirma que a quebra desse código encurtou a guerra em dois anos e deu aos

aliados uma enorme vantagem.

2.3 Criptografia em Rede ou Digital

A criptografia em rede ou digital é subdividida em: criptografia assimétrica como o

DES e criptografia simétrica que tem como exemplo o RSA.

2.3.1 Algoritmo DES

O Data Encryption Standard (DES) foi o algoritmo simétrico mais disseminado no

mundo, até a criação do AES. Segundo França (2014), o DES foi criado em 1977, no

International Business Machines (IBM).

Costa (2010) afirma que para que o algoritmo entrasse em uso, ele passou por algumas

modificações, foi necessário fazer a redução da chave. Esse ajuste foi feito com a ajuda da

National Security Agency (NSA) e mesmo com a redução o algoritmo continuou

possuindo 256 chaves distintas.

Segundo o site da Universidade Federal do Rio Grande do Sul, o DES é um composto

que cifra blocos de 64 bits em blocos de 64 bits. As permutações do DES são de três tipos: na

primeira, os bits são simplesmente reordenados; na segunda, alguns bits são duplicados e

então reordenados aumentando assim o número de bits na saída; na terceira, alguns bits são

descartados para depois reordenar os restantes.

Figura 2.12: Algoritmo DES. (ONLINE. Disponivel em: <http://www.numaboa.com.br/criptografia/bloco/313-

des2>).

Page 33: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

31

França (2014) afirma que o DES foi substituído apenas a partir de 2001, pelo AES

(Advanced Encryption Standard), que é atualmente usado nas conexões Wi-Fi.

2.3.2 Algoritmo AES

O Advanced Encryption Standard (AES) é uma cifra de bloco sucessora do DES.

Segundo o site Dev Media, ele surgiu através de um concurso promovido pelo governo dos

Estados Unidos da América. O site Dev Media ainda afirma que para algoritmo participar do

concurso ele deveria preencher os seguintes requisitos obrigatórios: ser de divulgação aberta e

pública, ser livre de direitos autorais e ser de chave privada (simétricos), além disso, que

suporte blocos de 128 bits e chaves de 128, 192 e 256 bits.

O vencedor foi anunciado três anos após o início do concurso, o algoritmo vencedor

foi denominado Rijndael em homenagem aos dois criadores do algoritmo, os belgas: Vincent

Rijmen e Joan Daemen.

A criptografia AES usa esse algoritmo de criptografia Rijndael, que utiliza métodos de

substituição e permutação. Ele foi oficialmente anunciado em 26 de novembro de 2001 e

tornou-se um padrão em 26 de maio de 2002. Segundo o site Dev Media, a criptografia AES,

atualmente, é um dos algoritmos mais populares usados para criptografia de chave simétrica.

2.3.3 Algoritmo RSA

Segundo Coutinho (2014), o método de criptografia mais conhecido de chave pública

é o RSA. Ele foi criado em 1977 por R. L. Rivest, A. Shamir e L. Adleman. As letras RSA

fazem homenagem aos seus inventores, pois correspondem às iniciais de seus nomes.

O método RSA é considerado fácil de ser criado e apreciado por ser difícil de quebrar

seu segredo, por isso é o código de chave pública mais usado em aplicações comerciais.

Considera-se muito fácil implantar o RSA em uma loja como se depreende do seguinte

excerto de Coutinho, basta:

Escolhemos dois primos distintos muito grandes p e q e calcularmos o

produto n = p·q; para codificar uma mensagem usamos n; para decodificar

uma mensagem usamos p e q; n pode ser tornado público; p e q precisam ser

mantidos em segredo; quebrar o RSA consiste em fatorar n, que leva muito

tempo se n for grande. (COUTINHO, 2014, p.10)

Um número primo para ser considerado seguro precisa possuir cerca de 100

algarismos cada, de forma que o produto desses primos terá cerca de 200 algarismos. Para

Page 34: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

32

decodificar a mensagem é necessário conhecer os números primos que foram multiplicados e

a forma para decodifica-lo é fatorando o número que é enviado como sendo a chave pública.

Por serem usados números primos com cerca de 100 algarismos cada, ou seja, muito grandes

torna-se extremamente difícil de ser feita essa fatoração com lápis e papel e,

consequentemente, torna-se mais seguro o algoritmo.

Page 35: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

33

CAPÍTULO 3 APLICAÇÕES DE ALGUNS CÓDIGOS CRIPTOGRÁFICOS EM

CONTEÚDOS MATEMÁTICOS.

Os capítulos anteriores trataram da definição de criptografia e da sua história no

decorrer do tempo. Neste capítulo, por sua vez, pretende-se usar o código de César nas

aplicações matemáticas.

Como previamente explicado no tópico sobre o código de César, no capítulo 2, esse

código era usado para fazer a comunicação entre o imperador e seus generais. Inicialmente,

usava-se a chave 3, ou seja, a cifração era feita pela trocada letra do texto claro pela terceira

seguinte no alfabeto para formar o texto codificado.

Existem, entretanto, outras formas de usar esse código, formas que se baseiam no

código de César, mas não usam sua configuração original. Esses métodos também podem ser

utilizados em sala de aula, no ensino de aritmética módulo m , matrizes, funções e vetores,

sendo apresentados com ludicidade.

3.1 Aritmética módulo m

Silva (2003) diz que sejam X e Y elementos do conjunto

1,...,2,1,0 mZm .

A operação m

definida em mZ pela regra

yxm

resto da divisão de yx por m , é chamada adição módulo m .

Exemplo: Em

5,4,3,2,1,06 Z

Tem-se:

416

(resto da divisão de 1+4 por 6) = 5.

426

(resto da divisão de 2+4 por 6) = 0.

436

(resto da divisão de 3+4 por 6) = 2.

A tabela seguinte mostra a tábua da adição módulo 6:

Page 36: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

34

6

0 1 2 3 4 5

0 0 1 2 3 4 5

1 1 2 3 4 5 0

2 2 3 4 5 0 1

3 3 4 5 0 1 2

4 4 5 0 1 2 3

5 5 0 1 2 3 4

Analogamente, a operação

m

. , definida em mZ pela regra

yxm

resto da divisão de xy por m , que é chamada de multiplicação módulo m .

Exemplo: Em

4,3,2,1,05 Z

Tem-se:

215

(resto da divisão de 21 por 5) = 2.

325

(resto da divisão de 32 por 5) = 1.

545

(resto da divisão de 54 por 5) = 0.

Observa-se, a seguir, a tabela da multiplicação de módulo 5:

.5

0 1 2 3 4

0 0 0 0 0 0

1 0 1 2 3 4

2 0 2 4 1 2

3 0 3 1 4 2

4 0 4 3 2 1

Já se analisou a forma como acontece as operações em módulo m, agora serão

examinadas a forma como utilizar essa aritmética das operações para gerar códigos usando

como base o código de César.

Page 37: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

35

Primeiramente, deve-se associar cada letra a um número, como percebe-se no quadro

abaixo:

Quadro 3. 1

Análise do código

A=1 B=2 C=3 D=4 E=5 F=6 G=7 H=8

I=9 J=10 K=11 L=12 M=13 N=14 O=15 P=16

Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24

Y=25 Z=26

Onde houver espaços no intervalo das palavras deve-se usar o número zero para

representá-lo. Como se depreende, então, o código será usado em 27Z .

Segundo Silva (2003), o primeiro passo é associar a letra a um número já especificado,

o segundo passo é somar em módulo 27 cada elemento a uma chave qualquer representada

pela letra a , ou seja, um número que será usado para aumentar o grau de confidencialidade da

mensagem.

Exemplo 1: Codifique a frase: CODIGO DE CESAR usando a chave 11a .

Passo 1: associar a palavra aos números correspondentes:

C O D I G O - D E - C E S A R

3 15 4 9 7 15 0 4 5 0 3 5 19 1 18

Passo 2: somar os elementos à chave dada, lembrando que deve ser usado o módulo

27.

14 26 15 20 18 26 11 15 16 11 14 16 3 12 2

Passo 3: associar os números às letras novamente:

N Z O T R Z K O P K N P C L B

Essa é a mensagem que será enviada ao destinatário juntamente com a chave que foi

utilizada para criptografar, nesse caso a chave 11. Ao receber a mensagem criptografada o

destinatário deverá usar a regra a27 , para descriptografá-la.

Exemplo 2: Descodifique a palavra NZOTRZKOPKNPCLB, lembrando que foi usada a

chave 11a para codificar e que está sendo trabalhado em módulo 27.

Passo 1: associar a palavra aos números correspondentes:

Page 38: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

36

N Z O T R Z K O P K N P C L B

14 26 15 20 18 26 11 15 16 11 14 16 3 12 2

Passo 2: somar os elementos a chave dada, lembrando que para descodificar uma

palavra ou frase deve-se descobrir qual é a chave inversa. Então utiliza-se a regra dada acima:

16112727 a

3 15 4 9 7 15 0 4 5 0 3 5 19 1 18

Passo 3: associar novamente os números as letras correspondentes:

C O D I G O - D E - C E S A R

3.2 Método Vetores

Em geral, um objeto em que se podem associar os conceitos de direção, sentido e

módulo é chamado de vetor. Sendo assim um par ordenado é considerado um vetor.

Exemplo 1: Codifique, novamente, a frase: CODIGO DE CESAR, usando a chave v =

(3, 7,11).

Nesse exemplo deve-se ser usado um método semelhante ao anterior, mas agora a

chave será um vetor. Observe os passos a seguir:

Passo 1: associar a palavra aos números correspondentes, que já foi feito no exemplo

1.

C O D I G O - D E - C E S A R

3 15 4 9 7 15 0 4 5 0 3 5 19 1 18

Passo 2: dividir a sequência de números de acordo com a quantidade de números do

vetor, que neste exemplo é 3.

3 15 4 9 7 15 0 4 5 0 3 5 19 1 18

Passo 3: somar os elementos a chave dada, no caso cada sequência de 3 números será

somada a chave v = (3,7,11), lembrando que é em modulo 27.

6 22 15 12 14 26 3 11 16 3 10 16 22 8 2

Passo 4: associar os números as letras correspondentes, sem deixar espaços entre elas.

F V O L N Z C K P C J P V H B

Essa é a mensagem codificada em v = (3,7,11). Ao receber a mensagem o receptor,

para decodificá-la, terá que usar a chave inversa, ou seja, terá que decodificá-la usando –v =

(24, 20,16). Sendo assim, ele usará como o número que falta para completar 27. A seguir a

demonstração de como realizar essa decodificação:

Page 39: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

37

Passo 1: associar os números de acordo com as letras enviadas.

F V O L N Z C K P C J P V H B

6 22 15 12 14 26 3 11 16 3 10 16 22 8 2

Passo 2: separar em grupos de três

6 22 15 12 14 26 3 11 16 3 10 16 22 8 2

Passo 3: somar nos números de acordo com o vetor inverso no caso –v = (24, 20,16).

3 15 4 9 7 15 0 4 5 0 3 5 19 1 18

Passo 4: associar os números às letras, esquecendo os espaços.

C O D I G O D E C E S A R

3.3 Método Matrizes

Nesse tópico utiliza-se um método bastante simples que envolve matrizes inversas.

Uma matriz quadrada A , de ordem n, admite inversa se, e somente se, o determinante

da matriz for diferente de zero. A sua inversa que também é quadrada de ordem n e é

representada por 1A , além de existir, é única e é definida por:

InAAAA 11

Sendo In a matriz identidade de ordem n.

Sejam as matrizes A e 1A , tal que 1A é a matriz inversa de A .

Sendo A = 5 14 1

, aplicando a definição de matriz inversa obtém-se: 1A = a bc d

.

InAA 1

5 14 1

a bc d

= 1 00 1

5a + c 5b + d4a + c 4b + d

= 1 00 1

- 5a + c = 1 1

4a + c = 0 (2) a = 1

Substituindo na segunda equação:

4a + c = 04 ∙ 1 + c = 0

c = −4

- 5b + d = 0 (3)4b + d = 1 (4)

b = -1

Substituindo na quarta equação:

Page 40: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

38

4b + d = 14. −1 + d = 1

d = 5

Logo, 1A : 1 −1−4 5

.

Utilizando as duas matrizes como chaves para codificar e decodificar a mensagem, o

remetente irá usar a matriz A para codificar a mensagem e o destinatário utilizará matriz 1A

para decifrar a mensagem enviada.

Para codificar uma mensagem deve-se transformá-la da forma alfabética para a forma

numérica, utilizando a quadro a seguir:

Quadro 3. 2

Transformação para alfabética

A=1 B=2 C=3 D=4 E=5 F=6 G=7 H=8

I=9 J=10 K=11 L=12 M=13 N=14 O=15 P=16

Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24

Y=25 Z=26 ! = 27 ? = 28 - = 0

Para que aconteça a codificação e decodificação, o remetente e o destinatário devem

conhecer a tabela alfabética e numérica.

EXEMPLO: Codifique a frase: ESTAMOS – FORMANDO.

Como a chave é uma matriz 2 x 2, deve-se transformar a mensagem em outra matriz

nesse caso numa matriz 2 x 8.

C = ODNAMROF

SOMATSE

Em seguida, faz-se a associação das letras aos números correspondentes.

C = 1541411318156

0191513120195

Para codificar a mensagem, multiplica-se a matriz A por C , tal que CAD .

D = 5 14 1

1541411318156

0191513120195

D = 1580745317989126

159989661811811031

Page 41: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

39

Os elementos de D constituem a mensagem que foi codificada em números e que será

enviada ao destinatário, ou seja, 31, 110, 118, 18, 66, 89, 99, 15, 26, 91, 98,17, 53, 74, 80, 15.

Quando a mensagem chegar ao destinatário, ele irá usar a matriz 1A , para

decodificá-la. Sabendo que:

CAADA 11

CIDA 1

CDA 1

Multiplicando 1A D , obtém-se:

1A D = 54

11

1580745317989126

159989661811811031

1A D = 1541411318156

0191513120195

Portanto: 1541411318156

0191513120195 =

ODNAMROF

SOMATSE .

3.4 Método Função do 1° Grau

Para mostrar o método de criptografia usando funções, primeiramente é necessário

definir função do 1° grau. Chama-se função polinomial do 1º grau, toda função :f ℝℝ

definida por bxaxf .)( , a ℝ e b ℝ.

É preciso, também, lembrar o que é função inversa. Seja BAf : uma função

bijetora. A função ABf :1é a inversa de f se, e somente se, Bbabf ,)(1

Aabaf ,)( . Note que:

A função inversa 1f desfaz o que a função f fez.

)()( 1 fCDfDA e )()( 1 fCDfDB

.

f é inversível f é bijetora.

Para obter a função inversa de uma função, pode-se proceder da seguinte maneira:

Substituir )(xf por y .

Trocar x por y e y por x .

Isolar o y.

Substituir y por )(1 xf .

Page 42: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

40

A inversa da função :f ℝℝ definida por 32)( xxf é, pois, a função :1f ℝ

ℝ definida por2

3)(1 x

xf . Vejamos:

32)( xxf

32 xy

32 yx

yx 23

2

3

xy

2

3)(1 x

xf

Exemplo: Codifique a mensagem EU CREIO EM DEUS, com a chave 32)( xxf .

Passo 1: associar as letras da mensagem de acordo com seus correspondentes números,

conforme o quadro abaixo:

A = 1 B = 2 C = 3 D = 4 E = 5 F = 6 G = 7 H = 8 I = 9 J = 10 K=11 L=12 M=13

N=14 O=15 P=16 Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24 Y=25 Z=26

Passo 2: criar um quadro para mostrar como ficará as letras depois de codificadas com

a função.

LETRAS CORRESPONDENTE

NUMÉRICA

NÚMERO ENCONTRADO

E 5 13352

U 21 453212

C 3 9332

R 18 393182

E 5 13352

I 9 21392

O 15 333152

E 5 13352

M 13 293132

D 4 11342

E 5 13352

U 21 453212

S 19 413192

Page 43: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

41

Logo a sequência numérica que será enviada ao destinatário é: 13,45, 9, 39, 13, 21, 33,

13, 29, 11, 13, 21, 41.

Quando a mensagem chegar ao destinatário, ele deverá ter em mãos, a função que foi

usada para codificar a mensagem, no caso: 32)( xxf .

Passo 3: para decodificar a mensagem o destinatário terá que calcular a inversa da

função recebida que, no caso já foi calculada acima, é )(1 xfx−3

2.

NÚMERO RECEBIDO CÁLCULO DA FUNÇÃO

INVERSA

LETRA

CORRESPONDENTE

13 13−3

2 = 5 E

45 45−3

2 = 21 U

9 9−3

2 = 3 C

39 39−3

2 = 18 R

13 13−3

2 = 5 E

21 21−3

2 = 9 I

33 33−3

2 = 15 O

13 13−3

2 = 5 E

29 29−3

2 = 13 M

11 11−3

2 = 4 D

13 13−3

2 = 5 E

45 45−3

2 = 21 U

41 41−3

2 = 19 S

3.5 Método Função do 2° Grau

Deve-se lembrar, primeiramente, o que é uma função do 2° grau. Denomina-se função

do 2° grau, ou função quadrática, uma função :f ℝℝ tal que )(xf cbxax 2 , com a

b e c reais e a ≠ 0.

Page 44: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

42

Para decifrar a mensagem usa-se a função inversa do 2° grau. Para uma função ter

inversa ela precisa ser bijetora, o que não acontece com a função do 2° grau, para ela ser

bijetora é preciso limitar o domínio da função, como nesse caso o trabalho é feito com o

alfabeto, não existe uma letra do alfabeto que terá uma correspondente negativa, portanto

utilizar-se somente a parte positiva da função. Seja a função: )(xf 242 xx , verifique o

cálculo da sua inversa.

Passo 1: para tornara função em bijetora, calcula-se o vX e o vY :

𝑋𝑉 =−b

2a=

−4

2.1= −2

𝑌𝑉 =−b2 − 4ac

4a= −

42 − 4.1. (−2)

4.1= −6

Portanto, obtém-se, 𝐷𝑓 = [−2; +∞[ e CDf = [-6;+∞[, ou seja,

f : [-2;+∞[→ [-6;+∞[ / 24)( 2 xxxf

Passo 2: depois de limitar a função, basta calcular sua inversa:

0242424)( 222 yxxxxyxxxf

Passo 3: cálculo da equação do2° grau: 0242 yxx

𝑥 =−4 + 42 − 4.1. (−2 − 𝑦)

2.1

𝑥 =−4 + 16 + 8 + 4y

2

𝑥 =−4 + 4. (6 + 𝑦)

2

𝑥 =−4 + 2 y + 6

2

𝑥 = −2 + y + 6

Portanto: )(1 xf −2 + x + 6

EXEMPLO: codifique a mensagem AMO CHOCOLATE, com a chave )(xf 242 xx .

Passo 1: associar as letras da mensagem de acordo com seus correspondentes números,

conforme o quadro abaixo:

A = 1 B = 2 C = 3 D = 4 E = 5 F = 6 G = 7 H = 8 I = 9 J = 10 K=11 L=12 M=13

N=14 O=15 P=16 Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24 Y=25 Z=26

Page 45: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

43

Passo 2: como no exemplo da função do 1° grau, foi criado o quadro para mostrar

como ficará as letras depois de codificadas com a função.

LETRAS CORRESPONDENTE

NUMÉRICA

NÚMERO ENCONTRADO

A 1 321.412

M 13 219213.4132

O 15 283215.4152

C 3 1923.432

H 8 9428.482

O 15 283215.4152

C 3 1923.432

O 15 283215.4152

L 12 19024.12122

A 1 321.412

T 20 478220.4202

E 5 )5(f 25.452

Logo, a sequência numérica que será enviada ao destinatário é: 3, 219, 283, 19, 94,

283, 19, 283, 190, 3, 478, 43.

Quando a mensagem chegar ao destinatário, ele deverá ter em mãos a função que foi

usada para codificar a mensagem, no caso: )(xf 242 xx .

Passo 3: para decodificar a mensagem o destinatário terá que calcular a inversa da

função recebida, que já foi calculada acima que é )(1 xf −2 + x + 6.

NÚMERO

RECEBIDO

CÁLCULO DA FUNÇÃO INVERSA LETRA

CORRESPONDENTE

3 -2+ 3 + 6 = -2+3=1 A

219 -2+ 219 + 6 = -2+15=13 M

283 -2+ 283 + 6 = -2+17=15 O

19 -2+ 19 + 6 =-2+5=3 C

94 -2+ 94 + 6 = -2+10=8 H

283 -2+ 283 + 6 = -2+17=15 O

Page 46: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

44

19 -2+ 19 + 6 = -2+5=3 C

283 -2+ 283 + 6 = -2+17=15 O

190 -2+ 190 + 6 = -2+14=12 L

3 -2+ 3 + 6 = -2+3=1 A

478 -2+ 478 + 6 = -2+22=20 T

43 -2+ 43 + 6 = -2+7=5 E

Page 47: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

45

CONSIDERAÇÕES FINAIS

O marco teórico da pesquisa pretendeu expor que é possível, por meio da criptografia

tornar as aulas de matemática mais dinâmicas e lúdicas. Essa assertiva foi comprovada por

meio do uso do Código de César, como exemplos de áreas da matemática como a aritmética

módulo m , os vetores, as matrizes, a função de primeiro grau e a função de segundo grau.

A escolha da criptografia para instigar o aluno a estudar matemática, portanto, pode

ser utilizada tanto no ensino fundamental quanto no ensino médio e pode, também, ser feita

com outros métodos de criptografia e não somente com esse apresentado na pesquisa. Desse

modo, espera-se que, a partir desse estudo sobre o Código de César empregado em aplicações

matemáticas, outros professores possam aproveitar as ideias aqui propostas em suas salas de

aula, apresentando a criptografia aos jovens e tornando o estudo da disciplina mais recreativo.

Page 48: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

46

BIBLIOGRÁFIAS

ALMEIDA, Maria da Gloria de Souza. O IBC. Disponível em: <http://www.ibc.gov.br/o-

ibc> Acesso em: 16/04/2017.

BARBOSA, Luis Alberto de Moraes. RSA Criptografia Assimétrica e Assinatura Digital.

Campinas: UNICAMP, 2003.

CANEJO, Elizabeth. Apostila Braille. Rio de Janeiro: FAETEC, 2005.

CERQUEIRA, Jonir Bechara. O Sistema Braille no Brasil. Disponível em:

<www.ibc.gov.br/?itemid=10235> Acesso em: 26/09/2016.

COSTA, Celso. Introdução à criptografia. v. 1. Rio de Janeiro: UFF / CEP – EB, 2010.

COUTINHO, S. C. Números Inteiros e Criptografia RSA. Rio de Janeiro: IMPA, 2014.

_________, Severino. Criptografia. Rio de Janeiro: IMPA, 2015.

CRATO, Nuno. A matemática das coisas: do papel A4 aos cordões de sapatos, do GPS às

Rodas Dentadas. São Paulo: Editora Livraria da Física, 2009.

DES - Data Encrypt Standard. Disponível em:<http://penta.ufrgs.br/gere96/segur2/des.htm

>. Acesso em: 14/05/2017.

FARIAS, Robson Fernandes de. Para gostar de ler a história da matemática. Campinas,

SP: Editora Átomo, 2010.

FRANÇA, Waldizar Borges de Araújo. A utilização da criptografia para uma

aprendizagem contextualizada e significativa. 2014. 63 f. Dissertação (mestrado) -

Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática,

Mestrado Profissional em Matemática.

HEFEZ, Abramo. Iniciação à Aritmética. Rio de Janeiro: IMPA, 2015.

MEDEIROS, Higor . Utilizando Criptografia Simétrica em Java. Disponível em: <

http://www.devmedia.com.br/utilizando-criptografia-simetrica-em-java/31170 >. Acesso em:

12 mai. 2017.

MALAGUTTI, Pedro Luiz; BEZERRA, Débora de Jesus; RODRIGUES, Vânia Cristina da

Silva. Aprendendo criptologia de forma divertida. Paraíba, 2010. Disponível em:

http://www.mat.ufpb.br/bienalsbm/arquivos/OficinasCompletos/O1Completo.pdf. Acesso em:

14 de maio de 2017.

MALAGUTTI, Pedro. Atividades de contagem a partir da criptografia. Rio de Janeiro:

IMPA, 2015.

Page 49: UNIVERSIDADE ESTADUAL DE GOIÁS CÂMPUS …€¦ · Cripto, do grego kryptos. + Grafia, do grego graphein. = Criptografia Esconder/Ocultar Escrever Escrita secreta ou oculta Fonte:

47

MICROSOFT. Descrições dos métodos e algoritmos de IPsec. Disponível em: <

https://technet.microsoft.com/pt-br/library/dd125356(v=ws.10).aspx>. Acesso em: 12 mai.

2017.

MORENO, Edward David; Pereira, Fábio Dacêncio; Chiaramonte, Rodolfo Barros.

Criptografia em Software e Hardware. Ed. 1. Editora: Novatec, 2005.

NASCIMENTO, Anderson Clayton do. Criptografia e infraestrutura de chaves públicas.

Disponível em: < http://creativecommons.org/licenses/by-nc-nd/3.0/br/>. Acesso em: 14 mai.

2016.

QUEIROZ, Leandro Freitas de Queiroz. Criptologia – o oculto estimulando o ensino de

matemática. 2013. 60 f. Dissertação (Mestrado Profissional em Matemática em Rede

Nacional PROFMAT), Universidade Federal Fluminense.

SANTOS, Olinto de Oliveira. Bases numéricas, equações e criptografia. São Paulo: All

Print Editora, 2016.

SILVA, Alexandre Ferreira da. Criptografia: aspectos históricos e matemáticos. Renato

Marinho Martins. Belém, 2011. Trabalho de Conclusão de Curso (Licenciatura em

Matemática) – Universidade do Estado do Pará, Belém.

SILVA, Valdir Vilmar da. Números: construção e propriedades. Goiânia: Editora da UFG,

2003.