1 blog
segunda-feira, 1 de abril de 2013
domingo, 31 de março de 2013
regra de três
<iframe width="420" height="315" src="http://www.youtube.com/embed/cjeTGoJusAY" frameborder="0" allowfullscreen></iframe>
Criptografia – PARTE II – Criptografia em Sala de Aula: Função Inversa.
Um esquema que pode ilustrar todo o processo de cifrar uma mensagem e, por conseguinte, decifrá-la é o seguinte:

O processo de cifrar e decifrar uma mensagem pode ser associado a uma transformação. E é justamente a palavra transformação, de um ponto de vista intuitivo, que caracteriza o estudo das funções.
Do ponto de vista matemático, veremos a aplicação de uma função – para cifrar uma mensagem – e sua inversa – para decifrar a mensagem cifrada. Para tanto é necessário garantir que a função escolhida, ou pelo menos uma restrição de seu domínio, garanta a bijetividade, uma vez que somente as funções bijetoras possibilitam a construção das funções inversas.
Uma vez que estamos trabalhando em um campo numérico, devemos associar biunivocamente, cada letra do alfabeto a um número. Dessa forma apresentamos a tabela:

Mensagem original: MATEMÁTICA
Função: f(x)=2x+1
Mensagem Associada: 13 1 20 5 13 1 20 9 3 1
Mensagem Cifrada: 27 3 41 11 27 3 41 19 7 3
O interessante da criptografia é perceber que alguns dos números cifrados não existem na tabela e, caso o interceptador tenha acesso à tabela de associação, o mesmo não conseguirá decifrar a mensagem:
Um grande abraço.
Prof. Ricardo Vianna

O processo de cifrar e decifrar uma mensagem pode ser associado a uma transformação. E é justamente a palavra transformação, de um ponto de vista intuitivo, que caracteriza o estudo das funções.
Do ponto de vista matemático, veremos a aplicação de uma função – para cifrar uma mensagem – e sua inversa – para decifrar a mensagem cifrada. Para tanto é necessário garantir que a função escolhida, ou pelo menos uma restrição de seu domínio, garanta a bijetividade, uma vez que somente as funções bijetoras possibilitam a construção das funções inversas.
Uma vez que estamos trabalhando em um campo numérico, devemos associar biunivocamente, cada letra do alfabeto a um número. Dessa forma apresentamos a tabela:

Mensagem original: MATEMÁTICA
Função: f(x)=2x+1
Mensagem Associada: 13 1 20 5 13 1 20 9 3 1
Mensagem Cifrada: 27 3 41 11 27 3 41 19 7 3
O interessante da criptografia é perceber que alguns dos números cifrados não existem na tabela e, caso o interceptador tenha acesso à tabela de associação, o mesmo não conseguirá decifrar a mensagem:
? C ? K ? C ? S G C
Um grande abraço.
Prof. Ricardo Vianna
QUINTA-FEIRA, 26 DE MAIO DE 2011
Criptografia – PARTE I – A História da Criptografia. Da origem aos dias atuais.

Introdução
Do grego, Kryptós: “escondido, oculto”, e Graphein: “escrita”, nos possibilita a definição em que criptografia é a arte, ou ciência, de escrever mensagens ocultas ou codificadas. Dessa forma, criptografia são as técnicas pelas quais a informação pode ser transformada de sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário. Suas aplicações são inúmeras. Deste planos de batalha, até à simples troca de e-mails nos dias atuais.

História
Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados à guerra (no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela), ao amor (para que os segredos amorosos não fossem descobertos pelos familiares) e à diplomacia (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações). O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro de Jeremias.

Em 1586, destacam-se os estudos de Blaise de Vigenère que constituíram um método muito interessante; é a cifra de Vigenère que utiliza a substituição de letras. Tal processo consiste na seqüência de várias cifras (como as de César) com diferentes valores de deslocamento alfanumérico. A partir desse período, Renascença, a criptologia começou a ser seriamente estudada no Ocidente e, assim, diversas técnicas foram utilizadas e os antigos códigos monoalfabéticos foram, aos poucos, sendo substituídos por polialfabéticos.
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam expoentes como al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época. Na Idade Média, a civilização árabe-islâmica contribuiu muito para os processos criptográficos, sobretudo quanto à criptoanálise (análise da codificação, a procura de padrões que identificassem mensagens camufladas por códigos).

Esquema da Cifra de César
Na Idade Moderna, merecem destaque o holandês Kerckoff e o alemão Kasiski. Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela marinha de guerra alemã em 1926, como a principal forma de comunicação.
Em 1928, o exército alemão construiu uma versão conhecida como "Enigma G", que tinha como garantidor de segurança a troca periódica mensal de suas chaves. Essa máquina tinha como diferencial ser elétrico-mecânica, funcionando com três (inicialmente) a oito rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação.

Enigma G em uso pelo Exército Alemão
Assim, a codificação da mensagem pelas máquinas "Enigma" era de muito difícil decodificação, uma vez que, para isso, era necessário ter outra máquina dessas e saber qual a chave (esquema) utilizada para realizar a codificação.
A Colossus surgiu do esforço de engenharia reversa das forças aliadas em decriptar as mensagens da marinha e do exército alemão, só logrando efetivo êxito após se ter conseguido uma máquina Enigma alemã (furtada). Tais equipamentos foram, inicialmente, desenvolvidos como máquinas de decriptação, mas depois passaram a codificar mensagens das forças aliadas.
Depois, surgiram outras máquinas fisicamente semelhantes à Enigma (pareciam com antigas máquinas de escrever), porém foram aperfeiçoadas de forma a dificultar o mais possível a decriptação por quem não as possuísse.
Devido aos esforços de guerra, a criptografia passou a ser largamente utilizada. Em 1948, Claude Elwood Shannon desenvolveu a Teoria Matemática da Comunicação, que permitiu grandes desenvolvimentos nos padrões de criptografia e na criptoanálise.
Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves.
Além dos avanços da criptografia, a criptoanálise se desenvolveu muito com os esforços de se descobrir padrões e chaves, além da diversidade dos canais de propagação das mensagens criptografadas. Desses esforços, surgiram diversos tipos de criptografia, tais como por chave simétrica, por chave assimétrica, por hash e até a chamada criptografia quântica, que se encontra, hoje, em desenvolvimento.
Atualmente, a criptografia é amplamente utilizada na WEB, em segurança a fim de autenticar os usuários para lhes fornecer acesso, na proteção de transações financeiras e em comunicação.

Assinar:
Postagens (Atom)