Aplicando Matemática à Criptografia Tatiana Miguel Rodrigues Luis Guilherme Arriero Montanher Departamento de Matemática, FC, UNESP Av. Eng. Luiz Edmundo Carrijo Coube, 1000 17033-360, Bauru, SP Email: [email protected] lg [email protected] 1. Introdução Desde a história antiga até os dias de hoje a criptografia vem sendo aplicada ao nosso cotidiano. Nas guerras com armas de fogo, onde informações poderiam ser extraviadas e acabaria colaborando para o lado oposto, até a atual luta digital, onde uma simples mudança de dados pode provocar uma avalanche financeira. Assim, o grande dilema da atualidade é transportar os dados com segurança, e de forma rápida, de modo que a informação chegue ao seu destino sem ser interceptada. No primeiro caso, os meios de transmissão das informações eram transportados por pessoas, aves ou códigos (Morse), já na atualidade a criptografia depende de códigos de programação, os quais são baseados em matemática, mais precisamente, na teoria dos números. Recentemente, os sistemas cifrários mais seguros são baseados em um problema antigo da teoria dos números: obter os fatores primos de um número dado. Dentre estes métodos utilizados em criptografia o que se destaca é o RSA, de chave pública e privada, o qual permite que qualquer pessoa codifique suas mensagens. Porém, sendo a decodificação secreta, somente o destinatário será capaz de decodica-la. Para quebrar a decodicação seriam necessários algoritmos que efetuassem a decomposição de números inteiros, com número de algarismos maiores que 100, em fatores primos. Por isso, temos a união entre a necessidade de uma teoria que possua conceitos com resultados que serão aplicados em algoritmos computacionais, culminando assim em um método seguro e rápido de encriptação de dados. 2. Objetivos Devido a grande importância da criptografia, o objetivo deste trabalho é fazer o estudo da mesma, por meio do método de chave pública e privada conhecido como RSA. Para tanto é necessário o estudo de conceitos matemáticos necessários para o entendimento e aplicação do algoritmo RSA. Estes conceitos que iremos estudar fazem parte da Teoria dos Números. 3. Metodologia 552 Primeiramente, foram feitos levantamentos bibliográficos. Em seguida, foram realizados vários seminários que tratavam dos seguintes assuntos: teoria dos números, álgebra e métodos de criptografia. 4. Conclusão Por meio da teoria dos números, desenvolvemos um ponto de vista matemático mais avançado, ainda que se referisse a conteúdos usualmente tratados na graduação, como por exemplo, números primos. Também foi possı́vel observar que o mesmo foi base para a evolução e desenvolvimento de algoritmos computacionais, sendo o RSA o mais conhecido deles, pois para quebrar a decodificação seriam necessários algoritmos que efetuassem a decomposição de números inteiros, com número de algarismos maiores que 100, em fatores primos. Logo, os códigos se tornaram indispensáveis em nosso cotidiano, pois sem eles não terı́amos comunicação entre celulares e muito menos poderı́amos fazer compras pela internet, por exemplo. Assim, esse assunto é interessante para ser introduzido na escola, em que os códigos secretos podem despertar interesse, imaginação e curiosidade nos estudantes, e ainda podemos englobar outros conteúdos curriculares matemáticos, como por exemplo, matrizes ou sequências. Desse modo, haveria uma melhor compreensão e contextualização entre os conceitos escolares e o das cifras. Portanto, a criptografia nos mostra que é um recurso muito importante na transmissão de informações. Porém, a criptografia não é capaz de garantir totalmente sua segurança, pois sempre existe alguém tentando desenvolver uma maneira de “quebrar” a codificação. Por isso é que técnicas existentes são aperfeiçoadas e outras são criadas. 5. Bibliografia [1] Anshel, I., Anshel, M., Goldfeld, D., “An algebraic method for public-key Cryptography”, Mathematical Research Letters 6 (1999) 287-291. [2] Benett, C.H. and Brassard, “Quantum cryptography: Public-key distribution and coin tossing”, Proceedings of IEEE International Conference on Computers Systems and Signal Processing (1984) , Volume: 175, Publisher: Bangalore, India, Pages: 175-179. [3] Burnet, S., Paine, S., “Criptografia e Segurança: o guia oficial RSA”, Rio de Janeiro, Editora Campus, (2002). [4] Coutinho S.C., “Números Inteiros e Criptografia RSA”, IMPA/SBM, Rio de Janeiro, (2000). [5] Domingues, H. e Iezzi, G., “Álgebra Moderna”, Atual Editora, 4a Edição, (2003). 553 [6] Lenstra, A., “Computational Methods in Public Key Cryptology”, versão pdf , (2002). [7] Lenstra, A.K., “Using cyclotomic polynomials to construct efficient discrete logarithm cryptosystems over finite fields”, Proceedings ACISP97, LNCS 1270, SpringerVerlag (1997), 127-138. [8] Lenstra Jr., H.W., “Factoring integers with elliptic curves”, Ann. of Math. 126, (1987) 649-673. [9] Lemos, M., “Criptografia, números primos e algoritmos”, Décimo sétimo Colóquio Brasileiro de Matemática, IMPA/CNPq, (1989). 554