Aplicando Matemática à Criptografia
Tatiana Miguel Rodrigues
Luis Guilherme Arriero Montanher
Departamento de Matemática, FC, UNESP
Av. Eng. Luiz Edmundo Carrijo Coube, 1000
17033-360, Bauru, SP
Email: [email protected]
lg [email protected]
1. Introdução
Desde a história antiga até os dias de hoje a criptografia vem sendo aplicada ao nosso
cotidiano. Nas guerras com armas de fogo, onde informações poderiam ser extraviadas
e acabaria colaborando para o lado oposto, até a atual luta digital, onde uma simples
mudança de dados pode provocar uma avalanche financeira. Assim, o grande dilema da
atualidade é transportar os dados com segurança, e de forma rápida, de modo que a
informação chegue ao seu destino sem ser interceptada. No primeiro caso, os meios de
transmissão das informações eram transportados por pessoas, aves ou códigos (Morse),
já na atualidade a criptografia depende de códigos de programação, os quais são baseados
em matemática, mais precisamente, na teoria dos números. Recentemente, os sistemas
cifrários mais seguros são baseados em um problema antigo da teoria dos números: obter
os fatores primos de um número dado. Dentre estes métodos utilizados em criptografia o
que se destaca é o RSA, de chave pública e privada, o qual permite que qualquer pessoa
codifique suas mensagens. Porém, sendo a decodificação secreta, somente o destinatário
será capaz de decodica-la. Para quebrar a decodicação seriam necessários algoritmos
que efetuassem a decomposição de números inteiros, com número de algarismos maiores
que 100, em fatores primos. Por isso, temos a união entre a necessidade de uma teoria
que possua conceitos com resultados que serão aplicados em algoritmos computacionais,
culminando assim em um método seguro e rápido de encriptação de dados.
2. Objetivos
Devido a grande importância da criptografia, o objetivo deste trabalho é fazer o estudo da mesma, por meio do método de chave pública e privada conhecido como RSA.
Para tanto é necessário o estudo de conceitos matemáticos necessários para o entendimento e aplicação do algoritmo RSA. Estes conceitos que iremos estudar fazem parte da
Teoria dos Números.
3. Metodologia
552
Primeiramente, foram feitos levantamentos bibliográficos. Em seguida, foram realizados vários seminários que tratavam dos seguintes assuntos: teoria dos números, álgebra
e métodos de criptografia.
4. Conclusão
Por meio da teoria dos números, desenvolvemos um ponto de vista matemático mais
avançado, ainda que se referisse a conteúdos usualmente tratados na graduação, como
por exemplo, números primos. Também foi possı́vel observar que o mesmo foi base
para a evolução e desenvolvimento de algoritmos computacionais, sendo o RSA o mais
conhecido deles, pois para quebrar a decodificação seriam necessários algoritmos que
efetuassem a decomposição de números inteiros, com número de algarismos maiores que
100, em fatores primos.
Logo, os códigos se tornaram indispensáveis em nosso cotidiano, pois sem eles não
terı́amos comunicação entre celulares e muito menos poderı́amos fazer compras pela
internet, por exemplo.
Assim, esse assunto é interessante para ser introduzido na escola, em que os códigos
secretos podem despertar interesse, imaginação e curiosidade nos estudantes, e ainda podemos englobar outros conteúdos curriculares matemáticos, como por exemplo, matrizes
ou sequências. Desse modo, haveria uma melhor compreensão e contextualização entre
os conceitos escolares e o das cifras. Portanto, a criptografia nos mostra que é um recurso
muito importante na transmissão de informações. Porém, a criptografia não é capaz de
garantir totalmente sua segurança, pois sempre existe alguém tentando desenvolver uma
maneira de “quebrar” a codificação. Por isso é que técnicas existentes são aperfeiçoadas
e outras são criadas.
5. Bibliografia
[1] Anshel, I., Anshel, M., Goldfeld, D., “An algebraic method for public-key Cryptography”, Mathematical Research Letters 6 (1999) 287-291.
[2] Benett, C.H. and Brassard, “Quantum cryptography: Public-key distribution and
coin tossing”, Proceedings of IEEE International Conference on Computers Systems and
Signal Processing (1984) , Volume: 175, Publisher: Bangalore, India, Pages: 175-179.
[3] Burnet, S., Paine, S., “Criptografia e Segurança: o guia oficial RSA”, Rio de
Janeiro, Editora Campus, (2002).
[4] Coutinho S.C., “Números Inteiros e Criptografia RSA”, IMPA/SBM, Rio de Janeiro, (2000).
[5] Domingues, H. e Iezzi, G., “Álgebra Moderna”, Atual Editora, 4a Edição, (2003).
553
[6] Lenstra, A., “Computational Methods in Public Key Cryptology”, versão pdf ,
(2002).
[7] Lenstra, A.K., “Using cyclotomic polynomials to construct efficient discrete logarithm cryptosystems over finite fields”, Proceedings ACISP97, LNCS 1270, SpringerVerlag (1997), 127-138.
[8] Lenstra Jr., H.W., “Factoring integers with elliptic curves”, Ann. of Math. 126,
(1987) 649-673.
[9] Lemos, M., “Criptografia, números primos e algoritmos”, Décimo sétimo Colóquio
Brasileiro de Matemática, IMPA/CNPq, (1989).
554
Download

Aplicando Matemática `a Criptografia Tatiana Miguel Rodrigues