Aplicações de Álgebra Linear e Geometria Analítica

Documentos relacionados
CIFRA DE HILL. Autor: Maycon Pereira de Souza

Aplicações da Álgebra Linear: Criptografia

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Codificando e decodificando com os conteúdos matemáticos do Ensino Médio

GAN Introdução à Álgebra Linear Aula 5. Turma A1 Profa. Ana Maria Luz Fassarella do Amaral

Guia-1. a 11 a a 1n a 21 a a 2n A = a m1 a m2... a mn

Teoria dos Números e Criptografia

Números primos e Criptografia

AULA 5: Criptografia e Esteganografia

Vetores e Geometria Analítica

Prova tipo A. Gabarito. Data: 8 de outubro de ) Decida se cada afirmação a seguir é verdadeira ou falsa. 1.a) Considere os vetores de R 3

Álgebra Linear Semana 04

n. 2 MATRIZ INVERSA (I = matriz unidade ou matriz identidade de ordem n / matriz canônica do R n ).

Problema 5a by

MATRIZES. Álgebra Linear e Geometria Analítica Prof. Aline Paliga

Criptografia no MSX Fulswrjudild qr PVZ

2. Determine a ordem das matrizes A, B, C, D e E, sabendo-se que AB T tem ordem 5 3, (C T +D)B tem ordem 4 6 e E T C tem ordem 5 4.

MATEMÁTICA MÓDULO 11 DETERMINANTES. Professor Matheus Secco

RELEMBRANDO... CÁLCULO DA MATRIZ INVERSA:

Álgebra Linear I - Lista 10. Matrizes e Transformações lineares. Respostas

Neste módulo, não daremos a definição padrão de determinantes via somatório envolvendo sinais de permutações, pois não há necessidade de entrarmos em

Criptografia: códigos sem segredos

Custo de produção Custo de transporte F2 4 6 Modelo A 5 5 Modelo B 13 2 Modelo C

Mantendo Segredos com a ajuda da Matemática

Álgebra Linear. Aula 02

ALGEBRA LINEAR 1 RESUMO E EXERCÍCIOS* P1

Criptografia com Maple

1. Introdução: 2. Desenvolvimento: Atividade 1: Operações com Matrizes

1 bases numéricas. capítulo

Propriedades dos inteiros Aritmética modular Aplicações (detecção de erros e sistema RSA)

UNIVERSIDADE ESTADUAL DA PARAÍBA CENTRO DE CIÊNCIA E TECNOLOGIA DEPARTAMENTO DE MATEMÁTICA CURSO DE LICENCIATURA EM MATEMÁTICA

UNIVERSIDADE FEDERAL DE VIÇOSA Centro de Ciências Exatas Departamento de Matemática

Universidade Federal de Goiás Regional Catalão - IMTec

1, , ,

Complexidade de Algoritmos

Álgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação)

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Testes e Sebentas. Exercícios resolvidos de Álgebra Linear (Matrizes e Determinantes)

LISTA DE EXERCÍCIOS 2017

Produto Misto, Determinante e Volume

Álgebra Linear I - Lista 10. Transfromações inversas. Matriz inversa. Respostas. c d a c. c d A = g h. e C = a c

n. 9 VERSOR_EXPRESSÃO CARTESIANA_PARALELISMO_COPLANARIDADE_ COLINEARIDADE Como o versor é um vetor unitário, temos que v = 1

P R O F. ª E L I S Â N G E L A X AV I E R

é encontrado no cruzamento da linha i com a coluna j, ou seja, o primeiro índice se refere à linha e o segundo à coluna.

Geometria anaĺıtica e álgebra linear

Interbits SuperPro Web

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Universidade Federal de Viçosa Centro de Ciências Exatas Departamento de Matemática 1 a Lista - MAT Introdução à Álgebra Linear 2013/I

Raquel de Araújo Fábio Borges Gerson Nunes. O algoritmo AES: Apresentação e Descrição da Estrutura p.1/23

Capítulo Propriedades das operações com vetores

ELISANGELA REGINA DIOCESANO DE CASTRO ÁLGEBRA LINEAR E TEORIA DOS NÚMEROS NA CRIPTOGRAFIA. MONOGRAFIA DE ESPECIALIZAÇÃO

Álgebra Linear e Geometria Analítica

Matrizes e sistemas de equações algébricas lineares

I Lista de Álgebra Linear /02 Matrizes-Determinantes e Sistemas Prof. Iva Zuchi Siple

Álgebra Linear - 1 a lista de exercícios Prof. - Juliana Coelho

Aula 7 - Revisão de Álgebra Matricial

MAT2457 ÁLGEBRA LINEAR PARA ENGENHARIA I 1 a Prova - 1 o semestre de y + az = a (a 2)x + y + 3z = 0 (a 1)y = 1 a

Propriedades da Inversão de Matrizes

UNIOESTE DETERMINANTES. Profa. Simone Aparecida Miloca UNIOESTE

Autenticação por par de. chaves assimétricas. Bruno Follmann

Números Primos e Criptografia RSA

ALGA - Eng.Civil e Eng. Topográ ca - ISE /

determinantes rita simões departamento de matemática - ua

11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA

EP 2 - MAC 2166 Uma solução comentada

Lista 2 - Resolução. 1. Verifique se os produtos abaixo estão bem definidos e, em caso afirmativo, calcule-os.

1 NOTAS DE AULA FFCLRP-USP - VETORES E GEOMETRIA ANALÍTICA. Professor Doutor: Jair Silvério dos Santos

Determinantes. det A 6 ( 4) a a a. a a a. det A a a a. a a a

Uma matriz m x n é um quadro de elementos dispostos em m linhas e n colunas. Os valores de m e n são sempre positivos e inteiros.

Prof. Lorí Viali, Dr. PUCRS FAMAT: Departamento de Estatística

Sistemas Numéricos - Aritmética. Conversão de Bases. Prof. Celso Candido ADS / REDES / ENGENHARIA

Renato Martins Assunção

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

CEM Centro De Estudos Matemáticos

MAT3457 ÁLGEBRA LINEAR PARA ENGENHARIA I 1 a Lista de Exercícios - 1 o semestre de 2018

FACULDADE PITÁGORAS. Curso Superior em Tecnologia Redes de Computadores e Banco de dados

EXERCÍCIOS DE RECORDAÇÃO DE ALGORITMOS

Matemática Matrizes e Determinantes

Simon Singh: O livro dos códigos 1

Matrizes material teórico

Determinantes - Parte 02

Cálculo Numérico BCC760

g.( ) Se A é a matriz dada por 1* - Julgue se verdadeiro (V) ou falso (F), justificando sua escolha.

Ficha de Trabalho 02 Sistemas. Matriz Inversa. (Aulas 4 a 6).

O Plano no Espaço. Sumário

Capítulo 1. Matrizes e Sistema de Equações Lineares. 1.1 Corpos

ÁLGEBRA LINEAR AULA 4

Notas em Álgebra Linear

Cifra de Hill Uma aplicação ao estudo de Matrizes

n. 5 Determinantes: Regra de Cramer e Triangulação Podemos classificar um sistema linear de três maneiras:

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

Universidade Federal de Ouro Preto Departamento de Matemática MTM112 - Introdução à Álgebra Linear - Turmas 81, 82 e 84 Lista 1 - Tiago de Oliveira

Álgebra Linear AL. Luiza Amalia Pinto Cantão. Depto. de Engenharia Ambiental Universidade Estadual Paulista UNESP

Transcrição:

Aplicações de Álgebra Linear e Geometria Analítica CRIPTOGRAFIA DE MENSAGENS Nathalia Nunes Bassi 01/12/2010

História da criptografia, Tipos de criptografia, Cifra de Hill, Codificação de mensagens, Decodificação de mensagens

Em grego, cryptos significa secreto, oculto A criptografia estuda os métodos para codificar uma mensagem de modo que só seu destinatário legítimo consiga interpretá-la É a arte dos códigos secretos

Na linguagem criptográfica, os códigos são denominados CIFRAS, as mensagens não codificadas são denominadas TEXTOS COMUNS e as mensagens codificadas são denominadas TEXTOS CIFRADOS ou CRIPTOGRAMAS O processo de converter um texto comum em um cifrado é chamado CIFRAR ou CRIPTOGRAFAR, e o processo inverso de converter um texto cifrado em um comum é chamado DECIFRAR

Antigamente a cifragem era utilizada na troca de mensagens, principalmente em assuntos ligados a guerra, amor e a diplomaciao primeiro uso documentado da criptografia foi em 1900 ac, no Egito quando um escriba usou hieróglifos fora do padrão em uma inscriçãona idade moderna, por volta de 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada ENIGMA, utilizada amplamente pela marina de guerra alemã em 1926, como a principal forma de comunicaçao

Antigamente a cifragem era utilizada na troca de mensagens, principalmente em assuntos ligados a guerra, amor e a diplomaciao primeiro uso documentado da criptografia foi em 1900 ac, no Egito quando um escriba usou hieróglifos fora do padrão em uma inscriçãona idade moderna, por volta de 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada ENIGMA, utilizada amplamente pela marina de guerra alemã em 1926, como a principal forma de comunicaçao

Antigamente a cifragem era utilizada na troca de mensagens, principalmente em assuntos ligados a guerra, amor e a diplomaciao primeiro uso documentado da criptografia foi em 1900 ac, no Egito quando um escriba usou hieróglifos fora do padrão em uma inscriçãona idade moderna, por volta de 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada ENIGMA, utilizada amplamente pela marina de guerra alemã em 1926, como a principal forma de comunicaçao

Devido aos esforços de guerra, a criptografia passou a ser muito utillizada Durante a Guerra Fria foram criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves Atualmente a criptografia é amplamente utilizada na WEB, em segurança afim de autenticar os usuários para lhes fornecer acesso, na proteção de transações financeiras e em comunicação

Devido aos esforços de guerra, a criptografia passou a ser muito utillizada Durante a Guerra Fria foram criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves Atualmente a criptografia é amplamente utilizada na WEB, em segurança afim de autenticar os usuários para lhes fornecer acesso, na proteção de transações financeiras e em comunicação

Devido aos esforços de guerra, a criptografia passou a ser muito utillizada Durante a Guerra Fria foram criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves Atualmente a criptografia é amplamente utilizada na WEB, em segurança afim de autenticar os usuários para lhes fornecer acesso, na proteção de transações financeiras e em comunicação

CIFRAS DE SUBSTITUIÇÃO: Substituem cada letra do alfabeto por outra letra CRIPTOGRAFIA RSA: O mais conhecido dos métodos de criptografia de chave pública é o RSA As lojas usam a implementação do RSA, na codificação de dados de clientes em compras pela internet

CIFRAS DE SUBSTITUIÇÃO: Substituem cada letra do alfabeto por outra letra CRIPTOGRAFIA RSA: O mais conhecido dos métodos de criptografia de chave pública é o RSA As lojas usam a implementação do RSA, na codificação de dados de clientes em compras pela internet

CIFRAS DE HILL: Baseadas em transformações matriciais Método que utiliza a álgebra linear para CODIFICAR e DECODIFICAR uma mensagem atravéz da multiplicação de matrizes Uma mensagem codificada com uma matriz é chamada de "n-cifragem de hill", logo uma mensagem codificada com uma matriz 2 2 é chamada "2-cifra de hill"

CIFRAS DE HILL: Baseadas em transformações matriciais Método que utiliza a álgebra linear para CODIFICAR e DECODIFICAR uma mensagem atravéz da multiplicação de matrizes Uma mensagem codificada com uma matriz é chamada de "n-cifragem de hill", logo uma mensagem codificada com uma matriz 2 2 é chamada "2-cifra de hill"

PROCEDIMENTOS PARA CODIFICAÇÃO Primeiro converte-se as letras em números, depois agrupa-se os números n a n e multiplica-se cada grupo por uma matriz quadrada de ordem inversível (det 0 Os números resultantes são novamente convertidos em letras pela tabela 1, e assim tem-se a mensagem codificada

TABELA 1 Título A B C D E F G H I J K L M N O 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 P Q R S T U V W X Y Z 16 17 18 19 20 21 22 23 24 25 0

Caso algum resultado da multiplicaçao seja um número maior que o número de letras do alfabeto, então deve-se utilizar o resto desse número pelo número de letra do alfabeto, o que será explicado posteriormente Para decodificar a mensagem basta aplicar o mesmo processo, porém utilizando a matriz inversa Por isso que deve-se usar apenas matrizes inversíveis

Caso algum resultado da multiplicaçao seja um número maior que o número de letras do alfabeto, então deve-se utilizar o resto desse número pelo número de letra do alfabeto, o que será explicado posteriormente Para decodificar a mensagem basta aplicar o mesmo processo, porém utilizando a matriz inversa Por isso que deve-se usar apenas matrizes inversíveis

Supõem-se daqui em diante que cada letra de texto comum e de texto cifrado, excetuando o Z, tem o valor númerico que especifica a sua posição no alfabeto padrão(tabela 1 TABELA 1 A B C D E F G H I J K L M N O 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 P Q R S T U V W X Y Z 16 17 18 19 20 21 22 23 24 25 0

Supõem-se daqui em diante que cada letra de texto comum e de texto cifrado, excetuando o Z, tem o valor númerico que especifica a sua posição no alfabeto padrão(tabela 1 TABELA 1 A B C D E F G H I J K L M N O 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 P Q R S T U V W X Y Z 16 17 18 19 20 21 22 23 24 25 0

Nos casos mais simples, transforma-se pares sucessivos de textos cifrados por: Passo 1 Escolhe-se uma matriz 2 2 ( a11 a A 12 a 21 a 22 Com entradas inteiras, para efetuar a codificação

Nos casos mais simples, transforma-se pares sucessivos de textos cifrados por: Passo 1 Escolhe-se uma matriz 2 2 ( a11 a A 12 a 21 a 22 Com entradas inteiras, para efetuar a codificação

Nos casos mais simples, transforma-se pares sucessivos de textos cifrados por: Passo 1 Escolhe-se uma matriz 2 2 ( a11 a A 12 a 21 a 22 Com entradas inteiras, para efetuar a codificação

Passo 2Agrupam-se letras sucessivas do texto comum em pares, adicionando uma letra fictícia para completar o último par, se caso o texto comum tiver um número ímpar de letras Substitui-se cada letra do texto comum pelo seu valor númerico seguindo a tabela 1 Passo 3 Converte-se cada par sucessivo de letras de texto comum em um vetor coluna: p ( p1 p 2

Passo 2Agrupam-se letras sucessivas do texto comum em pares, adicionando uma letra fictícia para completar o último par, se caso o texto comum tiver um número ímpar de letras Substitui-se cada letra do texto comum pelo seu valor númerico seguindo a tabela 1 Passo 3 Converte-se cada par sucessivo de letras de texto comum em um vetor coluna: p ( p1 p 2

E forma-se o produto Ap Chama-se p de vetor comum e Ap de vetor cifrado Passo 4 Converte-se cada vetor cifrado em seu equivalente alfabético, pela tabela 1

E forma-se o produto Ap Chama-se p de vetor comum e Ap de vetor cifrado Passo 4 Converte-se cada vetor cifrado em seu equivalente alfabético, pela tabela 1

EXEMPLO: OBTER A CIFRA DE HILL DA MENSAGEM DE TEXTO COMUM: "SE VOCÊ CONSEGUE LER ISSO, AGRADEÇA UM PROFESSOR DE ALGA" Para a matriz codificadora: A ( 4 3 1 2

EXEMPLO: OBTER A CIFRA DE HILL DA MENSAGEM DE TEXTO COMUM: "SE VOCÊ CONSEGUE LER ISSO, AGRADEÇA UM PROFESSOR DE ALGA" Para a matriz codificadora: A ( 4 3 1 2

SOLUÇÃO: Título Já que a tabela 1 não possui a letra Ç, substituimos por "C" Agrupamos o texto comum em pares de letras para poder efetuar a codificação SE VO CE CO NS EG UE LE RI SS OA GR AD EC AU MP RO FE SS OR DE AL GA

Usando a tabela 1, encontramos os seus correspondentes numéricos 19-5 22-15 3-5 3-15 14-19 5-7 21-5 12-5 18-9 19-19 15-1 7-18 1-4 5-3 1-21 13-16 18-15 6-5 19-19 15-18 4-5 1-12 7-1

OBS:Tendo em vista que a tabela 1 só tem 26 números, sendo eles de 0 à 25 Precisamos transformar os números maiores que 25 em números iguais ou menores que este, para isto utilizamos a aritmética modular Definição(aritmética modular: Dado um número inteiro positivo m e dois inteiros a e b quaisquer, dizemos que a é equivalente a b módulo m e escrevemos: a b (mod m Se a b é um múltiplo inteiro de m

OBS:Tendo em vista que a tabela 1 só tem 26 números, sendo eles de 0 à 25 Precisamos transformar os números maiores que 25 em números iguais ou menores que este, para isto utilizamos a aritmética modular Definição(aritmética modular: Dado um número inteiro positivo m e dois inteiros a e b quaisquer, dizemos que a é equivalente a b módulo m e escrevemos: a b (mod m Se a b é um múltiplo inteiro de m

OBS:Tendo em vista que a tabela 1 só tem 26 números, sendo eles de 0 à 25 Precisamos transformar os números maiores que 25 em números iguais ou menores que este, para isto utilizamos a aritmética modular Definição(aritmética modular: Dado um número inteiro positivo m e dois inteiros a e b quaisquer, dizemos que a é equivalente a b módulo m e escrevemos: a b (mod m Se a b é um múltiplo inteiro de m

PARA ENTENDER MELHOR, OBSERVE OS EXEMPLOS ABAIXO Encontrando os resíduos módulo 26 dos seguintes números: (a 35 dividindo 35 35 por 26 encontramos o valor inteiro 1 e um resto 9 Assim podemos afirmar que 35 9(mod 26

PARA ENTENDER MELHOR, OBSERVE OS EXEMPLOS ABAIXO Encontrando os resíduos módulo 26 dos seguintes números: (a 35 dividindo 35 35 por 26 encontramos o valor inteiro 1 e um resto 9 Assim podemos afirmar que 35 9(mod 26

PARA ENTENDER MELHOR, OBSERVE OS EXEMPLOS ABAIXO Encontrando os resíduos módulo 26 dos seguintes números: (a 35 dividindo 35 35 por 26 encontramos o valor inteiro 1 e um resto 9 Assim podemos afirmar que 35 9(mod 26

(b -67 dividindo 67 67 por 26 encontramos o valor inteiro 2 e um resto 15, ou seja 26-1511 Podemos afirmar que 67 11(mod 26 (c -26 dividindo 26 26 por 26 encontramos um resto 0 Podemos afirmar assim, que 26 0(mod 26

(b -67 dividindo 67 67 por 26 encontramos o valor inteiro 2 e um resto 15, ou seja 26-1511 Podemos afirmar que 67 11(mod 26 (c -26 dividindo 26 26 por 26 encontramos um resto 0 Podemos afirmar assim, que 26 0(mod 26

Para codificá-los efetuamos Ap 1 par de letras: SE ( 4 3 1 2 ( 19 5 ( 91 29 ( 13 3 (mod26 M C 91 > 25 então 91 26 3 resto 13, isto é 91 13(mod26 29 > 25 então 29 26 1 resto 3, isto é 29 3(mod26

Para codificá-los efetuamos Ap 1 par de letras: SE ( 4 3 1 2 ( 19 5 ( 91 29 ( 13 3 (mod26 M C 91 > 25 então 91 26 3 resto 13, isto é 91 13(mod26 29 > 25 então 29 26 1 resto 3, isto é 29 3(mod26

2 par de letras: VO ( 4 3 1 2 ( 22 15 ( 133 52 ( 3 0 (mod26 C Z 133 > 25 então 133 26 5 resto 3, isto é 133 3(mod26 52 > 25 então 52 26 2 resto 0, isto é 52 0(mod26

2 par de letras: VO ( 4 3 1 2 ( 22 15 ( 133 52 ( 3 0 (mod26 C Z 133 > 25 então 133 26 5 resto 3, isto é 133 3(mod26 52 > 25 então 52 26 2 resto 0, isto é 52 0(mod26

3 par de letras: CE ( 4 3 1 2 ( 3 5 ( 27 13 ( 1 13 (mod26 A M 27 > 25 então 27 26 1 resto 1, isto é 27 1(mod26

3 par de letras: CE ( 4 3 1 2 ( 3 5 ( 27 13 ( 1 13 (mod26 A M 27 > 25 então 27 26 1 resto 1, isto é 27 1(mod26

4 par de letras: CO ( ( 4 3 3 1 2 15 ( 5 7 ( E G 5 par de letras: NS ( 4 3 1 2 ( 14 19 ( 113 52 ( 9 0 (mod26 I Z 113 > 25 então 113 26 4 resto 9, isto é 133 9(mod26 52 > 25 então 52 26 2 resto 0, isto é 52 0(mod26

6 par de letras: EG ( 4 3 1 2 ( 5 7 ( 41 19 ( 15 19 (mod26 O S 41 > 25 então 41 26 1 resto 15, isto é 41 15(mod26 7 par de letras: UE ( 4 3 1 2 ( 21 5 ( 21 31 ( 21 5 (mod26 U E

8 par de letras: LE ( 4 3 1 2 ( 12 5 ( 63 22 ( 11 22 (mod26 K V 9 par de letras: RI ( 4 3 1 2 ( 18 9 ( 99 36 ( 21 10 (mod26 U J

10 par de letras: SS ( ( 4 3 19 1 2 19 ( 133 57 ( 3 5 C E 11 par de letras: OA ( 4 3 1 2 ( 15 1 ( 63 17 ( 11 17 (mod26 K Q

12 par de letras: GR ( 4 3 1 2 ( 7 18 ( 122 43 ( 4 17 (mod26 D Q 13 par de letras: AD ( ( 4 3 1 1 2 4 ( 16 9 (mod26 P I

14 par de letras: EC ( 4 3 1 2 ( 5 3 ( 29 11 ( 3 11 (mod26 C K 15 par de letras: AU ( 4 3 1 2 ( 1 21 ( 67 43 ( 15 17 (mod26 O Q

16 par de letras: MP ( ( 4 3 13 1 2 16 ( 100 45 ( 22 19 V S 17 par de letras: RO ( 4 3 1 2 ( 18 15 ( 117 48 ( 13 22 (mod26 M V

18 par de letras: FE ( 4 3 1 2 ( 6 5 ( 39 16 ( 13 16 (mod26 M P 19 par de letras: SS ( 4 3 1 2 ( 19 19 ( 133 57 ( 3 5 (mod26 C E

20 par de letras: OR ( 4 3 1 2 ( 15 18 21 par de letras: DE ( 114 51 ( 10 25 (mod26 J Y ( 4 3 1 2 ( 4 5 ( 31 14 ( 5 14 (mod26 E N

22 par de letras: AL ( 4 3 1 2 ( 21 12 ( 40 25 ( 14 25 (mod26 N Y 23 par de letras: GA ( 4 3 1 2 ( 7 1 ( 31 9 ( 5 9 (mod26 E I

Assim, obtemos a mensagem cifrada completa: MCCZAMEGIZOSUEKVUJCEKQDQPICKOQVSMVMPCEJY ENNYEI Agrupando-as dois a dois, MC CZ AM EG IZ OS UE KV UJ CE KQ DQ PI CK OQ VS MV MP CE JY EN NY EI

AGORA, FAREMOS A OPERAÇÃO INVERSA, PARA PODER DECIFRAR O CÓDIGO RECÉM APRESENTADO

Cada cifra possui um método para decifrar No caso da Cifra de Hill, usa-se a inversa(mod 26 da matriz codificadora Para ser preciso, dizemos que uma matriz A é inversível módulo m, no caso (mod26 se existir uma matriz B que satisfaça: AB BA I (mod m Sendo I a matriz identidade: ( 1 0 0 1

EXEMPLO: DECIFRANDO A CIFRA DE HILL DO EXEMPLO ANTERIOR: Encontrar a inversa da matriz codificadora (mod 26 Matriz codificadora: que é uma matriz: ( 4 3 1 2 (mod26 ( a b c d

Após, calculamos o determinate da matriz codificadora: det(a ad bc 42 31 5 Depois de encontrarmos o valor do determinante da matriz codificadora, achamos o seu correspondente do recíproco módulo 26 na tabela 2: TABELA 2: (recíprocos módulo 26 a 1 3 5 7 9 11 15 17 19 21 23 25 a 1 1 9 21 15 3 19 7 23 11 5 17 25 Correspondente de det(a é igual a 21, pela tabela 2

Assim, podemos determinar a matriz inversa de det(a (mod 26 que é dada por: ( A 1 1 d b deta c a (mod26 Onde 1 deta é o recíproco do resíduo de deta(mod 26

Então, A 1 21 ( 2 3 1 4 ( 42 63 21 84 ( 16 15 5 6 (mod26 42 > 25, então 42 26 1 resto 16, isto é, 42 16(mod 26 63 > 25, então 63 26 2 resto 11, 26 11 15 isto é, 63 15(mod 26 21, quando temos um valor negativo menor que 25, subtraimos 26 do módulo deste valor, achando seu recíproco módulo 26, 26 21 5, isto é, 21 5(mod 26 84 > 25, então 84 26 3 resto 6, isto é, 84 6(mod26

Então, A 1 21 ( 2 3 1 4 ( 42 63 21 84 ( 16 15 5 6 (mod26 42 > 25, então 42 26 1 resto 16, isto é, 42 16(mod 26 63 > 25, então 63 26 2 resto 11, 26 11 15 isto é, 63 15(mod 26 21, quando temos um valor negativo menor que 25, subtraimos 26 do módulo deste valor, achando seu recíproco módulo 26, 26 21 5, isto é, 21 5(mod 26 84 > 25, então 84 26 3 resto 6, isto é, 84 6(mod26

Então, A 1 21 ( 2 3 1 4 ( 42 63 21 84 ( 16 15 5 6 (mod26 42 > 25, então 42 26 1 resto 16, isto é, 42 16(mod 26 63 > 25, então 63 26 2 resto 11, 26 11 15 isto é, 63 15(mod 26 21, quando temos um valor negativo menor que 25, subtraimos 26 do módulo deste valor, achando seu recíproco módulo 26, 26 21 5, isto é, 21 5(mod 26 84 > 25, então 84 26 3 resto 6, isto é, 84 6(mod26

Então, A 1 21 ( 2 3 1 4 ( 42 63 21 84 ( 16 15 5 6 (mod26 42 > 25, então 42 26 1 resto 16, isto é, 42 16(mod 26 63 > 25, então 63 26 2 resto 11, 26 11 15 isto é, 63 15(mod 26 21, quando temos um valor negativo menor que 25, subtraimos 26 do módulo deste valor, achando seu recíproco módulo 26, 26 21 5, isto é, 21 5(mod 26 84 > 25, então 84 26 3 resto 6, isto é, 84 6(mod26

Então, A 1 21 ( 2 3 1 4 ( 42 63 21 84 ( 16 15 5 6 (mod26 42 > 25, então 42 26 1 resto 16, isto é, 42 16(mod 26 63 > 25, então 63 26 2 resto 11, 26 11 15 isto é, 63 15(mod 26 21, quando temos um valor negativo menor que 25, subtraimos 26 do módulo deste valor, achando seu recíproco módulo 26, 26 21 5, isto é, 21 5(mod 26 84 > 25, então 84 26 3 resto 6, isto é, 84 6(mod26

Conferindo a matriz inversa módulo 26: AA 1 I(mod26 ( 4 3 1 2 ( 16 15 5 6 AA 1 ( 79 78 26 27 ( 1 0 0 1 (mod26 OK!

Código da frase mostrada anteriormente: MCCZAMEGIZOSUEKVUJCEKQDQPICKOQVSMVMPCEJY ENNYEI MC CZ AM EG IZ OS UE KV UJ CE KQ DQ PI CK OQ VS MV MP CE JY EN NY EI

DECIFRANDO O CÓDIGO: Para decifrarmos o cógido de Hill, multiplicamos o correspondente numérico das letras(tabela 1, pela matriz inversa da matriz codificadora módulo 26, calculada anteriormente: Correspondentes na tabela 1, do código acima: 13-3 3-0 1-13 5-7 9-0 15-19 21-5 11-22 21-10 3-5 11-17 4-17 16-9 3-11 15-17 22-19 13-22 13-16 3-5 10-25 5-14 14-25 5-9

Decifrando os pares de letras: 1 par de letras: MC ( 16 15 5 6 ( 13 3 ( 19 5 S E 2 par de letras: CZ ( 16 15 5 6 ( 3 0 ( 22 15 V O

3 par de letras: AM ( 16 15 5 6 ( 1 13 ( 3 5 C E 4 par de letras: EG ( 16 15 5 6 ( 5 7 ( 3 15 C O

5 par de letras: IZ ( 16 15 5 6 ( 9 0 ( 14 19 N S Até agora não encontramos nenhum valor maior que 25, portanto não precisamos utilizar a aritmética modular nestes A partir de agora, encontraremos valores maiores que 25, e utilizaremos a método anterior do módulo 26

6 par de letras: OS ( 16 15 5 6 ( 15 19 ( 525 189 ( 5 7 (mod26 E G 525 > 25 então 525 26 20 resto 5, isto é 525 5(mod26 189 > 25 então 189 26 7 resto 7, isto é 189 7(mod26

7 par de letras: UE ( 16 15 5 6 ( 21 5 ( 411 135 ( 21 5 (mod26 U E 411 > 25 então 411 26 15 resto 21, isto é 411 21(mod26 135 > 25 então 135 26 5 resto 5, isto é 135 5(mod26

8 par de letras: KV ( 16 15 5 6 ( 11 22 ( 506 187 ( 12 5 (mod26 L E 506 > 25 então 506 26 19 resto 12, isto é 506 12(mod26 187 > 25 então 187 26 7 resto 5, isto é 187 5(mod26

9 par de letras: UJ ( 16 15 5 6 ( 21 10 ( 486 165 ( 18 9 (mod26 R I 486 > 25 então 486 26 18 resto 18, isto é 486 18(mod26 165 > 25 então 165 26 6 resto 9, isto é 165 9(mod26

10 par de letras: CE ( 16 15 5 6 ( 3 5 ( 123 45 ( 19 19 (mod26 S S 123 > 25 então 123 26 4 resto 19, isto é 123 19(mod26 45 > 25 então 45 26 1 resto 19, isto é 45 19(mod26

11 par de letras: KQ ( 16 15 5 6 ( 11 17 ( 431 157 ( 15 1 (mod26 O A 431 > 25 então 431 26 16 resto 15, isto é 431 15(mod26 157 > 25 então 157 26 6 resto 1, isto é 157 1(mod26

12 par de letras: DQ ( 16 15 5 6 ( 4 17 ( 319 122 ( 7 18 (mod26 G R 13 par de letras: PI ( 16 15 5 6 ( 16 9 ( 391 134 ( 1 4 (mod26 A D

14 par de letras: CK ( 16 15 5 6 ( 3 11 ( 213 81 ( 5 3 (mod26 E C 15 par de letras: OQ ( 16 15 5 6 ( 15 17 ( 495 177 ( 1 21 (mod26 A U

16 par de letras: VS ( 16 15 5 6 ( 22 19 ( 637 224 ( 13 16 (mod26 M P 17 par de letras: MV ( 16 15 5 6 ( 13 22 ( 538 197 ( 18 15 (mod26 R O

18 par de letras: MP ( 16 15 5 6 ( 13 16 ( 448 161 ( 6 5 (mod26 F E 19 par de letras: CE ( 16 15 5 6 ( 3 5 ( 123 45 ( 19 19 (mod26 S S

20 par de letras: JY ( 16 15 5 6 ( 10 25 ( 535 200 ( 15 18 (mod26 O R 21 par de letras: EN ( 16 15 5 6 ( 5 14 ( 290 109 ( 4 5 (mod26 D E

22 par de letras: NY ( 16 15 5 6 ( 14 25 ( 599 220 ( 1 12 (mod26 A L 23 par de letras: EI ( 16 15 5 6 ( 5 9 ( 215 79 ( 7 1 (mod26 G A

Mensagem cifrada: SE VO CE CO NS EG UE LE RI SS OA GR AD EC AU MP RO FE SS OR DE AL GA Trocando o segundo C por Ç: SE VOCÊ CONSEGUE LER ISSO, AGRADEÇA UM PROFESSOR DE ALGA!

wwwinf ufscbr/ davigp/ine 5386/Enigma/ informaticahswuolcombr/criptografiahtm ensinounivatesbr/ chaet/algebra L inearhtml wwwinfowestercom/criptografiaphp wwwmagiadamatematicacom/diversos/eventos/20 congruenciapdf Álgebra Linear com Aplicações -ANTON E RORRES

Título MUITO OBRIGADA PELA ATENÇÃO!!!!!!!!