Aprendendo Criptologia de Forma Divertida

download Aprendendo Criptologia de Forma Divertida

of 139

Transcript of Aprendendo Criptologia de Forma Divertida

Aprendendo Criptologia de Forma Divertida

Dbora de Jesus Bezerra Pedro Luiz Malagutti Vnia Cristina da Silva Rodrigues

SUMRIO

1. Introduo............................................................................. 2. reas da Criptologia............................................................Esteganografia........................................................... Criptografia................................................................

1 3 3 5 15 71 72 88 108 112 119 125 128 135

3. Histria da Criptologia Atravs de Experimentos.............Criptografia eletro-mecnica.......................................

Criptografia na era da Internet (RSA para leigos)........ Cdigo Gentico......................................................... Anti-criptografia: comunicao com extra-terrestres..Simulaes com criptografia de chave pblica................

Atividades com a mquina Enigma................................. Atividades com a mquina de Lorenz ..............................

4. Mtodos Antigos que os Alunos Usavam para Colar....... 5. Referncias...........................................................................

Sepejampam bempem vinpindospos aopao espestrapanhopo munpundopo dospos cpdipigospos epe daspas cipifraspas!

Aprendendo Criptologia de Forma Divertida

1. INTRODUOEnviar mensagens secretas uma tarefa muito antiga. O homem sentiu, desde muito cedo, a necessidade de guardar informaes em segredo; ela nasceu com a diplomacia e com as transaes militares. Generais, reis e rainhas, durante milnios, buscavam formas eficientes de comunicao para comandar seus exrcitos e governar seus pases. A importncia de no revelar segredos e estratgias s foras inimigas, motivou o desenvolvimento de cdigos, cifras e tcnicas para mascarar uma mensagem, possibilitando apenas ao destinatrio ler o contedo. As naes passaram a criar departamentos para elaborar sistemas criptogrficos; por outro lado, surgiram os decifradores de cdigos, criando uma corrida armamentista intelectual. Ao longo da histria, os cdigos decidiram o resultado de batalhas. medida que a informao se torna cada vez mais valiosa, o processo de codificao de mensagens tem um papel cada vez maior na sociedade. Tendo em vista a necessidade de se criar ferramentas capazes de proteger a informao e de prover segurana aos documentos armazenados e transmitidos pelas organizaes atravs do mundo, tem-se a motivao para o estudo da Criptologia.

A Criptologia a arte ou a cincia de escrever em cifra ou em cdigo; em outras palavras, ela abarca o conjunto de tcnicas que permitem tornar incompreensvel uma mensagem originalmente escrita com clareza, de forma a permitir normalmente que apenas o destinatrio a decifre e a compreenda.

1

Aprendendo Criptologia de Forma Divertida

Hoje em dia, entretanto, com o advento da comunicao eletrnica, a Criptografia deixou de ser unicamente segredo de estado, pois muitas atividades Internet. At recentemente, a criptografia era considerada uma arte; hoje em dia, entretanto, passou a ser considerada uma cincia. As aplicaes da Criptografia atualmente incluem: sigilo em banco de dados; censos; investigaes governamentais; dossis de pessoas sob investigao; dados hospitalares; informaes de crdito pessoal; decises estratgicas empresariais; sigilo em comunicao de dados; comandos militares; mensagens diplomticas; operaes bancrias; comrcio eletrnico; transaes por troca de documentos eletrnicos (EDI); estudo de idiomas desconhecidos; recuperao de documentos arqueolgicos, hierglifos; e at tentativas de comunicaes extraterrestres! Simplificadamente, temos o seguinte diagrama: essenciais dependem do sigilo na troca de mensagens, principalmente aquelas que envolvem transaes financeiras e uso seguro da

Codificao

Decifrao

Mensagem Original

Mensagem Secreta

Mensagem secreta enviada

Mensagem secreta recuperada

Espionagem

Nosso objetivo neste mini-curso apresentar atividades com criptografia atravs de aparatos que possam efetivamente ser construdos com materiais simples (papel, palito, clipe, furador de papel, cola e tesoura) para explorar alguns aspectos matemticos destas construes. Os contedos matemticos envolvidos so comumente estudados no Ensino Fundamental (1. ao 9. anos) e incio do Ensino Mdio.2

Aprendendo Criptologia de Forma Divertida

2. REAS DA CRIPTOLOGIAA Criptologia a cincia que se ocupa da ocultao de informaes (criptografia) e da quebra das informaes ocultadas (criptoanlise). Uma informao pode ser escondida de duas maneiras diferentes: Ocultando a existncia da mensagem (esteganografia) Ocultando o significado do contedo da mensagem (criptografia propriamente dita)

reas da Criptologia

EsteganografiaA esteganografia estuda meios e mtodos para se esconder a existncia da mensagem. bastante utilizada na rea de segurana monetria, na autenticao de documentos, em imagens e nas gravaes em geral (msica, filmes, etc). Atualmente utilizada na luta contra a pirataria e o terrorismo. Vejamos alguns exemplos:

A marca dgua (na figura, a bandeira nacional) um recurso esteganogrfico presente nas notas de dinheiro que ajuda a combater a falsificao.3

Aprendendo Criptologia de Forma Divertida

A esteganografia em imagens digitais visa inserir dados dentro de uma imagem, atravs da manipulao dos bits (um bit a menor parcela de informao processada por um computador; um bit comporta uma informao binria que somente pode assumir os valores 0 ou 1), de forma que ningum note a existncia de dados nesta imagem. Com as diversas possibilidades de envio e recepo de imagens digitais, e com a chegada da TV digital no Brasil, as tcnicas de esteganografia em imagens digitais podem ser muito teis no controle de cpias, uso e, entre outros, autoria das imagens. Veremos alguns usos desta tcnica aps estudarmos o sistema binrio de numerao.

4

Aprendendo Criptologia de Forma Divertida

CriptografiaPara codificarmos ou decodificarmos uma mensagem necessitamos de informaes confidenciais denominadas chave. A criptoanlise estuda formas de decodificar uma mensagem sem se conhecer, de antemo, a chave. Ela reconstri, a partir da mensagem codificada, a mensagem no seu formato original, com a ajuda de mtodos matemticos. Dizemos que a criptoanlise responsvel por quebrar o cdigo da mensagem codificada, o que permite transformar dados ou mensagens em alguma forma legvel. A criptografia, por outro lado, utilizada para proteger informaes e manter o sigilo de dados confidenciais. A criptografia utiliza mtodos para a produo e distribuio segura de chaves e estuda algoritmos que permitem transformar mensagens claras em formas de comunicao s inteligveis pelos emissores e pelos receptores envolvidos no processo. Apresentamos, a seguir, algumas definies usadas em Criptografia: Criptograma: Mensagem cujo contedo foi obtido a partir de uma tcnica de criptografia. Ciframento: Tcnica de criptografia para obter um criptograma a partir da mensagem. Deciframento: Tcnica de criptografia para obter a mensagem original a partir de um criptograma. Na cincia da criptografia estudam-se os cdigos e as cifras. No estudo de cdigos em geral no h a inteno de se esconder a informao, como, por exemplo, nos cdigos de barra, hoje em dia amplamente utilizados. Existem estudos matemticos profundos sobre os cdigos em geral (cdigos corretores de erros, cdigos baseados em teoria dos grupos ou em geometria algbrica, etc.).

5

Aprendendo Criptologia de Forma Divertida

Cdigos

Cdigos de Barras

Ultimamente todos os produtos vendidos em supermercados so identificados com cdigos de barras, formados por uma seqncia alternada de linhas brancas e pretas. Nestas barras esto contidas informaes sobre o fabricante, preo e origem. As barras pretas e brancas so convertidas, por meio de uma leitora tica, em dgitos binrios que podem ser entendidos pelo computador. Existem diferentes cdigos de barras, mas o mais comum constitudo de no mximo 113 linhas. A linha preta corresponde ao binrio 1 e a linha branca ao binrio 0 e cada grupo de sete linhas representa um nmero que aparece imediatamente abaixo do cdigo, mas no em geral a representao binria deste nmero. Na verdade, as barras mais compridas tm a funo apenas de separar as demais e as listras brancas e pretas que aparecem alternadamente podem ser de oito tipos: fina branca (0), mdia branca (00), grossa branca (000), muito grossa branca (0000), fina preta (1), mdia preta (11), grossa preta (111) e muito grossa preta (1111). Os cdigos de barras de produtos produzidos no Brasil comeam sempre com seqncia 789. A leitura deve ser feita em vrias direes diferentes. Se voc quiser mais informaes sobre a matemtica dos Cdigos de Barra, principalmente sobre o papel do dgito de controle, acesse o trabalho de Polcino Milies no site: http://www.mat.ufg.br/bienal/2006/mini/polcino.pdf. NMEROS DE CONTROLE A Identidade de um Livro ISBN Todo livro recente tem um nmero que sua identidade, o ISBN (International Standard Book Number): um nmero que consiste 10 dgitos, indicados pelo editor. Por exemplo, 0 19 859617 0

6

Aprendendo Criptologia de Forma Divertida

um nmero vlido de um ISBN. Os hfens podem aparecer em diferentes lugares, isto no tem importncia. O primeiro dgito da esquerda, 0, indica a linguagem utilizada no texto (no caso ingls); os prximos dois dgitos, 19, indicam a editora do livro (no caso Oxford University Press). Os prximos seis dgitos, 859617, formam propriamente o nmero do livro, sendo designado pelo editor. O ltimo dgito um nmero de controle. Ele o que nos interessa. Com ele poderemos descobrir se o livro foi corretamente numerado e mesmo corrigir algum erro simples. Para um ISBN da forma x1 x2 x 3 x 4 x5 x 6 x7 x 8 x9 - x 10, o ltimo dgito calculado da seguinte forma: primeiro multiplicamos o nmero por sua posio e depois somamos os resultados. O que obtemos : 1. x 1 + 2. x2 + 3. x 3 + 4. x4 + 5. x5 + 6. x 6 + 7. x 7 + 8. x8 + 9. x 9 A seguir, dividimos este nmero por 11 e tomamos o resto da diviso. Este ser o valor de x 10. No exemplo que estamos considerando, o clculo de x10 feito da seguinte maneira: 1. 0 + 2. 1 + 3. 9 + 4. 8 + 5. 5 + 6. 9 + 7. 6 + 8. 1 + 9. 7 = 253. Como 253 dividido por 11 resulta em resto 0, ento x 10 = 0. Se o resto for 10, devemos colocar a letra X no lugar de x 10. Com este mtodo de numerar livros, podemos detectar se algum erro simples foi feito ou se houve uma troca de posio de dois dgitos, estabelecendo assim uma espcie de controle, que evita erros simples de digitao. Como podemos fazer isto? Efetuamos primeiramente a seguinte conta: 1. x1 + 2. x2 + 3. x 3 + 4. x4 + 5. x5 + 6. x 6 + 7. x7 + 8. x8 + 9. x 9 + 10 . x10. e dividimos o resultado obtido por 11. Se o resto desta diviso no for igual a zero, o resultado est incorreto. De fato, mudar o valor de um dgito altera o valor do resto. Isto tambm acontece se ao escrevermos o nmero trocarmos a posio de dois dgitos, transpondo-os. Isto se deve ao fato de que todo nmero tem uma certa decomposio nica, usando 11 como base do sistema de numerao. Truque para adivinhar um nmero que est faltando no ISBN Se soubermos que apenas um nmero de um ISBN est ilegvel, podemos recuper-lo. Pea a algum para escolher um livro no conhecido por voc e ler o seu ISBN, mas dizendo y para um dos dgitos. Depois de fazer algumas continhas simples voc poder adivinhar o valor de y. Por exemplo, se o nmero for 0 20 11y 502 7

7

Aprendendo Criptologia de Forma Divertida

calculamos 0.1+2.2+0.3+1.4+1.5+y.6+5.7+0.8+2.9+7.10 = 6.y+136 Como s nos interessa o resto da diviso do nmero por 11 e 136 = 11.12 + 4, precisamos encontrar y para que 6.y + 4 seja um mltiplo de 11. Basta testar e ver que y = 3 funciona. Logo, o nmero procurado 3. Como feito o CPF (Cadastro de Pessoas Fsicas) O cadastro das pessoas fsicas (usado nas declaraes de imposto de renda) tem o seguinte formato: X1 X2 X3 X4 X5 X6 X7 X8 R - C1 C2 Os oito primeiros nmeros constituem o nmero bsico de inscrio da pessoa fsica no Cadastro Individual do Contribuinte. O nono algarismo, indicado pela letra R, indica a regio fiscal onde foi efetuada a inscrio. O dgito C1 um nmero verificador do nmero formado pelos nove algarismos anteriores (calculado tomando o resto por 11, como no ISBN) e C2 o dgito de controle que verifica a exatido dos dez algarismos anteriores (usando tambm o resto por 11). Clculo de C1: Cada um dos nove algarismos, a partir da direita multiplicado sucessivamente por 2, 3, 4, 5, 6, 7, 8, 9, 10 e os produtos resultantes so somados. A soma obtida ento dividida por 11 e C1 ser o quanto falta para 11 do resto desta diviso. Se este complemento for maior ou igual a 10, tomase o valor 0. Colocamos o valor encontrado de C1 na sua devida posio para iniciar o clculo de C2. Clculo de C2: Cada um dos dez algarismos, a partir da direita, multiplicado sucessivamente por 2, 3, 4, 5, 6, 7, 8, 9, 10, 11 e os produtos resultantes so somados. O nmero C2 obtido ento de maneira anloga a C1. Exemplo: Vamos calcular os dgitos de controle C1 e C2 para o seguinte CPF: 123456785 Clculo de C1: 1.10+2.9+3.8+4.7+5.6+6.5+7.4+8.3+5.2 = 202. Dividindo 202 por 11, obteremos 4 como resto. Ento C1 = 11 4 = 7. Clculo de C2: 1.11+2.10+3.9+4.8+5.7+6.6+7.5+8.4+5.3+7.2 = 257. Dividindo este nmero por 11, obteremos resto 4. Logo C2 = 11 - 4 = 7. Assim o CPF completo : 123456785 77.

8

Aprendendo Criptologia de Forma Divertida

Como antes, se digitarmos ou escrevermos algum dgito errado, os dgitos de controle acusaro o erro, no legal? por isto que algumas mquinas recusam os CPFs digitados erroneamente. Porque no vale a pena ser bagunceiro: O algoritmo descrito acima para se calcular o CPF parece um tanto complicado, mas baseado em regras rigorosas que nos permitem detectar erros. Podemos inventar muitos algoritmos para gerar e embaralhar nmeros. O senso comum nos diz que quanto mais embaralhamos os nmeros, mais confusos e aleatrios sero os resultados obtidos. Isto entretanto no verdade. Vamos mostrar que do caos pode surgir a ordem e isto sem adentrar na Filosofia. Considere o seguinte algoritmo gerador de nmeros (devido a Donald Knuth): 0. Digite um nmero qualquer X com dez algarismos decimais. 1. Calcule Y = o algarismo mais significativo de X. As etapas 2 a 13 sero repetidas (Y + 1) vezes. 2. Calcule Z = o segundo algarismo mais significativo de X e v para a etapa k(3+Z). 3. Se X < 5.000.000.000, some 5.000.000.000 a X. 4. Substitua X pelos 10 algarismos centrais de X2. 5. Substitua X pelo resto da diviso de 1001001001X por 10.000.000.000 6. Se X < 1.000.000.000, some 98140556677 a X. Caso contrrio, substitua X por 10.000.000.000 X. 7. Troque os 5 algarismos menos significativos de X pelos 5 mais significativos e vice-versa (isto o mesmo que substituir X pelos 10 algarismos centrais de 10.000.000.001X). 8. Repita a etapa 5. 9. Subtraia 1 de cada algarismo no nulo de X. 10. Se X < 100.000, substitua X por X2 + 99.999. Caso contrrio, subtraia 99.999 de X. 11. A instruo a seguir deve ser realizada duas vezes: Se X < 1.000.000.000, multiplique X por 10. 12. Substitua X pelos 10 algarismos centrais de X.(X-1). 13. Se Y > 0 (ver etapa 1), subtraia 1 de Y e volte etapa 2. Caso contrrio, termine. Considerando todas as contores do algoritmo acima, espera-se que ele deva produzir uma quantidade infinita de nmeros aleatrios. Mas isto no acontece. Quando colocamos este algoritmo em um computador, ele converge, quase que imediatamente, para o nmero 6.065.038.420, o qual, transformado nele mesmo pelo programa. Com outro nmero inicial, a seqncia comea a repetir-se aps 7401 valores, num perodo cclico de comprimento 3178. Concluso: mesmo para ser bagunceiro preciso estudar muito.

9

Aprendendo Criptologia de Forma Divertida

CifrasNo estudo das cifras, o fundamental o ocultamento da informao; h uma unidade bsica de substituio formada por letras ou smbolos, isolados ou agrupados, e os mtodos de cifragem so divididos segundo sua natureza: mtodos de substituio (quando uma letra trocada por outra, em geral diferente dela), cifragem de transposio (em que as letras da mensagem so apenas permutadas, mas no substitudas) e cifragem mista. Vejamos com mais detalhes alguns destes mtodos criptogrficos.

Mtodo de Ciframento por TransposioNeste mtodo os contedos das mensagens original e criptografada so os mesmos, porm com as letras so postas em ordem diferente (permutadas). Exemplo: Pode-se cifrar a palavra CARRO e escrev-la como ORARC. Mas cuidado! No seja indelicado, ARGENTINO pode se transformar em IGNORANTE.

Exemplo mtodo da permutao de colunas: Dada a mensagem original, deposite_um_milho_de_dlares_em_minha _conta_na_suia._nmero_dois_um_sete_seis. codifique a mensagem, utilizando o ciframento por transposio e a chave: 5 2 8 4 1 6 3 7. Divida a mensagem em bloco como exposto e aplique a chave dada em cada linha do bloco. O bloco constitudo de 8 colunas, que o nmero de dgitos da chave. Devemos permutar as colunas de lugar de acordo com o indicado, isto , a coluna 5 vira a primeira, a segunda fica onde est, a coluna 8 vira a terceira e assim sucessivamente . Veja como criptogradada: fica a primeira linha

10

Aprendendo Criptologia de Forma Divertida

Se voc utilizar um carto com a tabela acima e recortar as colunas, ser muito fcil cifrar ou decifrar a mensagem. Voc pode tambm elaborar maneiras criativas de se lembrar da chave; por exemplo, a palavra FLORA serve para lembrar o nmero-chave 23451 se usarmos a ordem em que as letras aparecem no alfabeto. No mtodo da transposio ocorre apenas um embaralhamento das letras, dispostas em uma ordem pr-determinada para cifrar e decifrar. Vejamos mais um exemplo: qual o contedo da mensagem AASBMEROSATE? A resposta simples se combinarmos a seguinte disposio:

Fcil, no? A nossa mente capaz de fazer coisas incrveis; leia as mensagens abaixo que andaram circulando pela Internet: Como pode.... d para ler tudo sem problema nenhum...rsrsrsDE AORCDO COM UMA PQSIEUSA DE UMA UINRVESRIDDAE IGNLSEA, NO IPOMTRA EM QAUL ODREM AS LRTEAS DE UMA PLRAVAA ETSO, A NCIA CSIOA IPROTMATNE QUE A PIREMRIA E TMLIA LRTEAS ETEJASM NO LGAUR CRTEO. O RSETO PDOE SER UMA TTAOL BGUANA QUE VCO PDOE ANIDA LER SEM POBRLMEA. ITSO POQRUE NS NO LMEOS CDAA LRTEA ISLADOA, MAS A PLRAVAA CMOO UM TDOO.

Observe bem, as letras no foram alteradas, apenas mudadas de ordem. Isto no ocorre, entretanto, na mensagem a seguir:

11

Aprendendo Criptologia de Forma Divertida 3M UM D14 D3 VER40, 3S7AVA N4 PR4I4,O853RV4NDO DU4S CR14N4S 8B1NC4ND0 N4 4REI4. EL45 TR4B4LH4V4M MUI7O C0N57R1ND0 UM C4ATEL0 D3 AR3I4, C0M 70RR35, P4554R3L4S 3 P4554G3N5 1N7ERN4S. QU4ND0 ES74V4M QU4S3 T3RM1N4ND0, V310 UM4 0ND4 3 3S7RU1U 7UDO, R3DU21NDO 0 C4S7EL0 4 UM MON73 D3 4REI4 3 3SPUM4. 4CH31 QU3 D3P01S D3 74N70 35FOR0 3 CU1D4D0, 45 CR1ANC4S C4IR4M N0 CH0R0, CORR3R4M P3L4 PR41A, FUG1ND0 DA 4GU4, R1NDO D3 M405 D4D4S 3 C0M3C4R4M 4 C0NS7RU1R 0UTR0 C4573LO. C0NPR33ND1 QU3 H4V14 4PR3ND1D0 UM4 GR4ND3 L140; G4ST4M0S MU170 7EMP0 D4 NO554 V1D4 C0NS7RU1NDO 4LGUM4 C01S4 3 M41S 74RD3, UM4 0ND4 P0D3R4 V1R 3 DES7RU1R 7UD0 0 QU3 L3V4M0S 7ANTO 73MP0 P4R4 C0NS7RU1R.

Este ltimo texto no um exemplo de criptografia de transposio, mas sim de substituio, embora, convenhamos, de segurana mnima. Estudaremos os cdigos de substituio na prxima seo. A transposio e a substituio so frequentemente usadas como recursos poticos. Vejamos algumas poesias concretas estes recursos1:

ZEN

Pedro Xisto 1966

1

Zen uma poesia concreta de Pedro Xisto. Os dois outros poemas so de autoria de Augusto de Campos. Voc reparou na mensagem escondida? Leia com calma a ltima poesia, explicitamente: colocar a mscara.

12

Aprendendo Criptologia de Forma Divertida

Mtodo de Ciframento por SubstituioNeste procedimento troca-se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituio. Exemplo: No mtodo da substituio simples

(monoalfabtica) substitui-se cada caractere do texto por outro, de acordo com uma tabela pr-estabelecida. Por exemplo, na Segunda Guerra Mundial, era comum trocar cada letra pelo smbolo que estava acima do teclado da mquina de escrever. Vamos explorar vrios destes sistemas nas atividades prticas da prxima seo. Na criptografia contempornea, com o uso de computadores, substituise caracteres por blocos de bits. Este mtodo relativamente seguro em textos muito curtos.

Classificao da Criptografia quanto s ChavesNos simtricos sistemas utiliza-se criptogrficos uma mesma ditos chave

secreta tanto para criptografar como para decifrar mensagens. As teorias clssicas de criptografia so todas baseadas em chaves simtricas, isto , a maneira de decifrar mensagens praticamente a mesma que foi usada para cifrar. Nos sistemas criptogrficos ditos assimtricos utilizam-se duas chaves diferentes, que pertencem apenas a um participante. Uma chamada chave pblica e todos tm acesso a ela; a outra secreta e deve ser guardada em sigilo.

13

Aprendendo Criptologia de Forma Divertida

Este sistema se assemelha ao que se usa em contas de banco; o nmero da conta-corrente de conhecimento pblico, mas a senha pessoal s conhecida pelo cliente. Veremos na prxima seo um mtodo chamado RSA, com chaves assimtricas, largamente em uso. O Algoritmo RSA (Rivest, Shamir, Adleman) foi descoberto em 1977 e se baseia em alguns princpios da Teoria dos Nmeros; sua segurana se deve dificuldade de fatorar nmeros extensos, uma dificuldade tecnolgica (por exemplo um nmero de 200 dgitos requer 4 bilhes de anos, supondo que o tempo de processamento de cada instruo de 1 microssegundo).

Criframento misturando lnguasUvi Strella CHE scuit strella, n meia strella! Voc st maluco! e io ti dir intanto, Chi p'ra iscuitalas montas veiz livanto, i v d una spiada na gianella. I passo as notte acunversno c'oella, Inguanto cha as otra l d'un canto St'o mi spiano. I o sol como um briglianto Nasce. Ogliu p'ru eu: _Cad strella?! Direis int: _O' migno inlustre amigo! O chi chi as strallas tidizia Quano illas viro acunvers contigo? E io ti dir: _Studi p'ra intendela, Pois s chi gi stud Astrolomia, capaiz de intend istas strella. (Pardia de Ju Bananere) Via Lctea "Ora (direis) ouvir estrelas! Certo Perdeste o senso"! E eu vos direi, no entanto, Que, para ouvi-las, muita vez desperto E abro as janelas, plido de espanto... E conversamos toda a noite, enquanto A via lctea, como um plio aberto, Cintila. E, ao vir do sol, saudoso e em pranto, Inda as procuro pelo cu deserto. Direis agora! "Tresloucado amigo! Que conversas com elas? Que sentido Tem o que dizem, quando esto contigo?" E eu vos direi: "Amai para entend-las: Pois s quem ama pode ter ouvido Capaz de ouvir e de entender estrelas". (Olavo Bilac)

14

Aprendendo Criptologia de Forma Divertida

3 HISTRIA DA CRIPTOLOGIA ATRAVS DE EXPERIMENTOSANTIGUIDADE (antes de 4000 a.C. a 476 d.C) Todo cdigo de comunicao envolve elementos criptogrficos e, por isto, desde muito cedo o homem esteve s voltas com representaes semiticas. Quando vistas com olhos de outras civilizaes, parecem verdadeiros criptogramas. Observe por exemplo o objeto intitulado YBC 7289 (Yale Babylonian Collection):

30 1 24 51 10 42 25 35

Esta

interessante

pea

arqueolgica

babilnica

data

de

aproximadamente 1800 aC, traz o clculo da raiz quadrada de 2 com sete casas decimais de preciso e est registrada em um tablete de argila com a escrita cuneiforme, como era uso na poca. Apesar de seu interesse histrico e matemtico ela no pode ser considerada uma verdadeiro achado criptogrfico, pois no houve inteno de quem a escreveu de esconder a mensagem; pelo contrrio, est claramente exposto o desejo de instruir a quem a l, evidenciado pelos componentes geomtricos nela gravados. Tambm a Pedra de Roseta, decifrada por Campollion em 1822, no pode ser considerada um registro criptogrfico; trata-se apenas de um texto escrito em trs lnguas: grego, egpicio demtico e com hierglifos. Na religiosos, como veremos a seguir. verdade os primeiros escritos

verdadeiramente criptogrficos aparecem em escritos

15

Aprendendo Criptologia de Forma Divertida

600 a 500 a.C. Escribas hebreus, escrevendo o livro de Jeremias, usaram a cifra de substituio simples pelo alfabeto reverso conhecida como ATBASH. Eles no usavam vogais na sua escrita e metade das consoantes eram substitudas pela outra metade, ordenadamente, mas na ordem inversa. Isto fazia com que a letra a (aleph) ficasse codificada pela letra t (taw) e a letra b (beta) pela letra s (shin), da o nome ATBASH. As cifras mais conhecidas da poca so o ATBASH, o ALBAM e o ATBAH, as chamadas cifras hebraicas. Datam de 600-500 a.C. e eram usadas principalmente em textos religiosos. Estas cifras baseiam-se no sistema de substituio simples (monoalfabtica). As trs so denominadas reversveis porque na primeira operao obtm-se o texto cifrado e, aplicando-se a mesma cifra ao texto cifrado, obtm-se o texto original. Este alfabeto foi usado para escrever parte dos rolos dos Escritos do Mar Morto.

Diagrama do alfabeto hebreu

487 aC Militares gregos desta poca usavam o basto de licurgo ou citale para enviar mensagens secretas.

Basto de Licurgo

16

Aprendendo Criptologia de Forma Divertida

ATIVIDADE: Com dois lpis iguais e uma fita comprida de papel voc pode facilmente e se seguro. A esteganografia tambm antiga. A Histria registra que na Grcia Antiga um mtodo utilizado baseava-se em raspar a cabelo de um escravo e tatuar uma mensagem em sua cabea; quando o cabelo j estivesse grande o suficiente para esconder a mensagem, o escravo era enviado ao destinatrio para que a mensagem pudesse ser entregue. preciso, claro, de muita pacincia. 50 a. C. Um dos primeiros sistemas de criptografia conhecido foi elaborado pelo general Jlio Csar, no Imprio Romano. Jlio Csar usou sua famosa cifra de substituio para encriptar comunicaes governamentais. Para compor seu texto cifrado, construir este sistema criptogrfico. Tente, veja se ele funciona

Csar alterou letras desviando-as em trs posies; A se tornava D, B se tornava E, etc. s vezes, Csar reforava sua encriptao substituindo letras latinas por gregas. O cdigo de Csar continua sendo usado at hoje. Atualmente denomina-se qualquer cifra baseada na substituio cclica do alfabeto de cdigo de Csar. Vejamos com um exemplo com mais detalhes; como vimos, Jlio Csar substituiu cada letra, pela terceira letra que a segue no alfabeto.

17

Aprendendo Criptologia de Forma Divertida

Segundo este sistema, a palavra MATEMTICA passa a ser PDWHPDWLFD. Letras acentuadas no so levadas em conta. ATIVIDADE: Cifre a mensagem abaixo usando o cdigo de Jlio

Csar: SOCORRAM-ME SUBI NO NIBUS EM MARROCOS. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C ATIVIDADE: Decifre a mensagem: OHJDO FRQVHJXL

Ao invs de caminhar 3 letras para frente, podemos andar um outro nmero de letras e teremos um novo mtodo de cifrar mensagens. Este nmero a chave ou senha do sistema criptogrfico; ele deve ser conhecido apenas por que envia a mensagem e por quem a recebe. Podemos tambm transformar letras em nmeros, segundo uma ordem pr-estabelecida. Por exemplo: A=0 I=8 Q=16 Y=24 B=1 J=9 R=17 Z=25 C=2 K=10 S=18 D=3 L=11 T=19 E=4 M=12 U=20 F=5 N=13 V=21 G=6 O=14 W=22 H=7 P=15 X=23

Deste modo a letra codificada obtida da letra original, somando-se 3 ao nmero correspondente. E se o resultado ultrapassar 25? Caso isto ocorra, a letra codificada estar associada ao resto da diviso por 26 do nmero associado letra original somado com 3. Por exemplo, a letra Y corresponde originalmente ao nmero 24, somando-se 3, obteremos 24 + 3 = 27 e, dividindo 27 por 26, obteremos resto 1 que corresponde letra B. Assim Y deve ser codificado por B. ATIVIDADE (OBMEP 2007)

18

Aprendendo Criptologia de Forma Divertida

Se um espio conhecer a chave (a quantidade de letras que andamos), poder facilmente decifrar uma mensagem interceptada, trocando cada letra pela terceira anterior. Mas, no se conhecendo a chave, como decifrar mensagens criptografadas? Pense um pouco a respeito disso. Nas prximas sees voc aprender a decifrar facilmente as mensagens criptografadas no estilo Jlio Csar, mesmo desconhecendo inicialmente a chave. O mtodo de decifrao baseado no estudo da frequncia das letras de um determinado alfabeto.

Princpios de contagem em criptografia:Nos sistemas que seguem o princpio do de Jlio Csar, podemos usar 25 chaves diferentes para obter codificaes diferentes, j que o sistema com chave 0 (ou 26), no codifica nada. Nestes sistemas o alfabeto codificado seguindo a ordem usual, apenas iniciando em um lugar diferente. Se, entretanto, pudermos alterar a ordem, obteremos um enorme nmero de maneiras de criptografar. Vejamos alguns exemplos: a) Alfabeto quebrado ao meio: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M b) Troca de dois vizinhos:

19

Aprendendo Criptologia de Forma Divertida

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B A D C F E H G J I L K N M P O R Q T S V U X W Z Y Observe que nenhuma letra ficou no seu lugar original. Neste caso, dizemos que houve um desordenamento. c) Usando a seqncia que aparece no teclado do computador: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M Aqui tambm houve desordenamento. Atividade: Usando o cdigo: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Decifre a mensagem: Z TIZNZ V ZNZITZ Leia de trs para frente a mensagem decifrada.

Quantas maneiras diferentes de criptografar podemos construir? Digamos que em um planeta distante os alfabetos fossem formados por apenas trs smbolos: , e . Poderamos criptografar mensagens de seis maneiras diferentes:

1

2

3

1

2

3

1

2

3

1

2

3

1

2

3

1

2

3

1

2

3

3

1

2

2

3

1

1

3

2

3

2

1

2

1

3

A primeira dessas maneiras a trivial e no serve para codificar nada. Sem listar as mensagens, poderamos concluir que existem seis maneiras diferentes de permutar as letras deste alfabeto? claro que sim: para a primeira letra existem 3 possibilidades de O Princpio Multiplicativo da Contagem: Se uma deciso puder ser tomada de m maneiras codificao, para a segunda diferentes e se, uma vez tomada esta primeira apenas duas e para a deciso, outra deciso puder ser tomada de n terceira resta somente uma maneiras diferentes, ento, no total sero tomadas possibilidade. mxn decises.

20

Aprendendo Criptologia de Forma Divertida

Pelo Princpio Multiplicativo da Contagem, so 3.2.1= 6 as possibilidades. H uma notao muito til para se trabalhar como produtos do tipo acima, camada fatorial. Por exemplo, o fatorial de 3 3! = 3.2.1. No caso geral, para um inteiro positivo n, define-se n! = n.(n-1).(n-2). ... . 3.2.1 e, por conveno, 0! =1. Observe que dentre estas, so trs as possibilidades que mantm a ordem usual (1231) inalterada:1 2 3 1 2 3 1 2 3

1

2

3

3

1

2

2

3

1

Quantos desordenamentos h neste caso? Apenas dois:

1

2

3

1

2

3

3

1

2

2

3

1

Digamos que em um outro planeta so quatro as letras empregadas: , , e . H, neste caso, 4 . 3 . 2. 1 = 4! = 24 maneiras diferentes de permutar as letras. Dentre estas, apenas 4 respeitam a ordem usual . So elas:1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

1

2

3

4

4

1

2

3

3

4

1

2

2

3

4

1

H 9 desordenamentos:1 2 3 4 1 2 3 4 1 2 3 4

4

1

2

3

3

4

1

2

2

3

4

1

1

2

3

4

1

2

3

4

1

2

3

4

2

1

4

3

3

1

4

2

3

4

1

2

1

2

3

4

1

2

3

4

1

2

3

4

4

3

1

2

2

4

1

3

4

3

2

1

21

Aprendendo Criptologia de Forma Divertida

O que ocorre se usarmos as 26 letras de nosso alfabeto? Podemos inferir algo? Existem 26! maneiras diferentes de criptografar, isto d 403 291 461 126 605 635 584 000 000 possibilidades! Se, entretanto, quisermos preservar a ordem usual das letras, temos somente 26 maneiras, incluindo a trivial em que cada letra trocada por ela mesma. Em geral, se tivermos n letras, teremos n! = n . (n-1) . (n-2). . 3. 2.1 permutaes diferentes e somente n delas respeitam a ordem usual. possvel tambm calcular os desordenamentos (em que nenhuma letra fica no seu lugar natural). O nmero total de desordeamentos com n letras :

n !(

1 1 1 1 (1) n + + ... + ) 0! 1! 2! 3! n!

(para ver a deduo desta frmula veja o livro Anlise Combinatria e Probabilidade de Morgado, Pitombeira de Carvalho, Pinto Carvalho e Fernandez IMPA, 1991). Como curiosidade, com 26 letras o nmero de desordenamentos : 148 362 637 348 470 135 821 287 825. Com tantas possibilidades de codificao, parece extremamente difcil descobrir a chave para se quebrar um cdigo no estilo de Jlio Csar, caso desconheamos qual foi a maneira com que as letras foram inicialmente codificadas, no mesmo? No h esperana alguma de se testar todas as possibilidades. Apesar disto o cdigo de Jlio Csar e suas variaes so muito fceis de ser quebradas, como veremos a seguir. Como quebrar o cdigo de Jlio Csar MAPAS DE TESOUROS Vamos ilustrar a teoria da decifrao com um trecho de um conto do escritor Edgar Allan Poe, intitulado O Escaravelho de Ouro 2 . O personagem principal desta obra, em uma certa altura da obra, encontra um velho pergaminho que acredita ser um mapa de um tesouro, com os seguintes dizeres:

2

Este conto faz parte do livro Histria de Mistrio e Imaginao de Edgar Allan Poe, Editorial o Verbo, n . 15, Lisboa.

22

Aprendendo Criptologia de Forma Divertida

(53+305) )6*; 4826) 4.)4);806*;48+8 60))85;1(;:*8+83(88)5*+;46(;88*96*?;8)*(;485);5*+2:*(;4956* 2 (5*-4)88* ; 4069285);)6+8)4;1(9;48081 ; 8:81;48+85;4) 485 + 528806* 81(9;48; (88;4 ( ? 34;48) 4 ; 161 ; : 188; ?;

No conto, aps uma anlise baseada na frequncia das letras do alfabeto ingls feita pelo protagonista, a mensagem toma a seguinte forma:A good glass in the bishops hostel in the devils seat forty-one degrees and thirteen minutes north-east and by north main branch seventh limb east side shoot from the left eye of the deaths-head a bee line form the tree through the shot fifty feet out.

Como isto foi obtido? A letra que aparece com mais freqncia na lngua inglesa a letra e; muitas vezes ela aparece dobrada ee. Na mensagem secreta acima o smbolo 8 aparece 33 vezes, muito mais do que as outras letras e portanto plausvel que 8 deva significar a letra e. Substituindo 8 por e, e tentando o mesmo esquema com outras letras possvel decifrar a mensagem. Sua traduo para o portugus :Um bom vidro na hospedaria do bispo na cadeira do diabo quarenta e um graus e treze minutos nordeste e quarta de norte ramo principal stimo galho do lado leste a bala atravs do olho esquerdo da cabea do morto uma linha de abelha da rvore atravs da bala cinqenta ps para fora.

O conto ento revela, de uma maneira fantstica, como, a partir destas informaes, o personagem principal encontra um tesouro h muito tempo enterrado por um pirata que passou pelo lugar descrito na mensagem. O estudo da frequncia das letras do alfabeto constitui um mtodo eficaz para se quebrar mensagens no estilo de Jlio Csar. Frequncia aproximada das letras em portugus:

Como curiosidade, veja como aproximadamente se distribuem as letras no espanhol e no ingls:

23

Aprendendo Criptologia de Forma Divertida

Para contrariar a regra, seria possvel escrever um texto longo sem a letra a? Voc consegue, certo? (Esta frase Voc consegue, certo? no tem a letra a), tente construir um texto com pelo menos 5 linhas. Atividade: Usando as frequncias das letras em portugus, decifre a mensagem abaixo e complete a tabela para registrar as substituies encontradas. Urtklm tr dqapuakcftr ltr iasqtr aj nmqsuouar lacfdqa t jakrtoaj tetfxm a cmjniasa t steait ntqt qaofrsqtq tr ruersfsufcmar akcmksqtltr.Sugesto:Vamos observar a frequncia das letras na frase. Observe na tabela as ocorrncias: Letra t a r q s u m f k c Nmero de vezes que aparece na frase 18 16 13 9 8 6 6 6 5 5 Letra l j n i o e d p x Nmero de vezes que aparece na frase 4 4 3 3 3 3 1 1 1

Como a frequncia de letras em portugus segue a ordem; A E O R S I N ...., muito provavelmente a letra t deve ser a codificao da letra A, pois a mais frequente, assim como a letra a deve ser a codificao da letra E, que a segunda mais freqente, mas isto, por enquanto, s uma especulao. Se substituirmos t por A e a por E na mensagem criptografada, chegaremos a UrAklm Ar dqEpuEkcfAr lAr iEsqAr Ej nmqsuouEr lEcfdqE A jEkrAoEj AeAfxm E cmjniEsE A sAeEiA nAqA qEofrsqAq Ar ruersfsufcmEr EkcmksqAlAr.

24

Aprendendo Criptologia de Forma Divertida Ser que j conseguimos descobrir o que est escrito? Vamos analisar a terceira letra mais frequente; a letra r que aparece 13 vezes na frase. Ela pode estar codificando as seguintes letras ou O ou R ou S. Se r codificar O a mensagem fica: UOAklm AO dqEpuEkcfAO lAO iEsqAO Ej nmqsuouEO lEcfdqE A jEkOAoEj AeAfxm E cmjniEsE A sAeEiA nAqA qEofOsqAq AO OueOsfsufcmEO EkcmksqAlAO. Se r codificar R a mensagem fica: URAklm AR dqEpuEkcfAR lAR iEsqAR Ej nmqsuouER lEcfdqE A jEkRAoEj AeAfxm E cmjniEsE A sAeEiA nAqA qEofRsqAq AR RueRsfsufcmER EkcmksqAlAR. Se r codificar S a mensagem fica: USAklm AS dqEpuEkcfAS lAS iEsqAS Ej nmqsuouES lEcfdqE A jEkSAoEj AeAfxm E cmjniEsE A sAeEiA nAqA qEofSsqAq AS SueSsfsufcmES EkcmksqAlAS. Das trs opes acima a mais provvel a terceira, pois muitas palavras terminam em S. A quarta letra a ser analisada a letra q. Provavelmente ela a codificao da letra O ou da letra R. Se for da letra O, a mensagem fica: USAklm AS dOEpuEkcfAS lAS iEsOAS Ej nmOsuouES lEcfdOE A jEkSAoEj AeAfxm E cmjniEsE A sAeEiA nAOA OEofSsOAO AS SueSsfsufcmES EkcmksOAlAS. (observe a palavra nAOA em negrito, ela corresponde a alguma palavra em portugus?). melhor ficar com a segunda opo em que a letra q corresponde letra R: USAklm AS dREpuEkcfAS lAS iEsRAS Ej nmRsuouES lEcfdRE A jEkSAoEj AeAfxm E cmjniEsE A sAeEiA nARA REofSsRAR AS SueSsfsufcmES EkcmksRAlAS. A palavra Ej em negrito uma pista de que a letra j deve ser a codificao da letra m. Se for a mensagem se transforma em: USAklm AS dREpuEkcfAS lAS iEsRAS EM nmRsuouES lEcfdRE A MEkSAoEM AeAfxm E cmMniEsE A sAeEiA nARA REofSsRAR AS SueSsfsufcmES EkcmksRAlAS. A palavra MEkSAoEM deve ser a codificao de MENSAGEM. Logo k corresponde letra N e o corresponde letra G. Fazendo essas substituies: USANlm AS dREpuENcfAS lAS iEsRAS EM nmRsuGuES lEcfdRE A MENSAGEM AeAfxm E cmMniEsE A sAeEiA nARA REGfSsRAR AS SueSsfsufcmES ENcmNsRAlAS. Podemos reconhecer as palavras em negrito: lEcfdRE deve ser DECIFRE e REGfSsRAR deve ser REGISTRAR. Se assim for, l D, c C mesmo, f I, d F e s T. Fazendo estas substituies: USANDm AS FREpuENCIAS DAS iETRAS EM nmRTuGuES DECIFRE A MENSAGEM AeAIxm E CmMniETE A TAeEiA nARA REGISTRAR AS SueSTITuICmES ENCmNTRADAS. possvel decifrar agora? Se voc no conseguir, volte e releia o enunciado da atividade.

Se voc achou trabalhoso decifrar a mensagem da Atividade acima, saiba que existem vrios softwares que fazem esta tarefa brincando. Veja por exemplo os sites: http://demonstrations.wolfram.com/CipherEncoder/ e http://demonstrations.wolfram.com/LetterHighlightingInText/

25

Aprendendo Criptologia de Forma Divertida

Variaes: 1) Uma maneira de encriptar mensagens consiste em escolher uma palavra chave que deve ser mantida em segredo por quem as envia e por quem as recebe. Esta palavra no deve ter letras repetidas. Por exemplo, consideramos a palavra TECLADO. Para fazer a troca de letras, podemos usar a seguinte correspondncia: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z T E C L A D O B F G H I J K M N P Q R S U V W X Y Z 2) Outra maneira para codificar mensagens feita trocando-se letras por nmeros, de acordo com a seguinte tabela: 1 2 3 4 5 1 A F L Q V 2 B G M R W 3 C H N S X 4 D I/J O T Y 5 E K P U Z

Por exemplo, a palavra LEGAL pode ser codificada como 31-15-22-1131. Este cdigo pode ser transmitido com as mos: os dedos da mo direita indicam as linhas e os da esquerda as colunas. O que dizem as mozinhas abaixo?

Construo de aparatos que ajudam a criptografar no estilo de Jlio Csar. Vamos apresentar quatro aparatos simples para agilizar a criptografia no estilo de Jlio Csar: as rguas deslizantes, o quadrado de Vigenre3, dois projetos: a lata de criptografar e o CD para criptografar. Como veremos, so todos variaes simples de um mesmo tema. Atividade: Copie, recorte e monte as rguas deslizantes, conforme as instrues na pgina seguinte.

3

Blaise Vigenre foi um diplomata francs, estudioso de Criptografia, que viveu no sculo XVI.

26

Aprendendo Criptologia de Forma Divertida

26

25

24

23

22

21

20

19

18

17

16

15

14

13

12

11

10

9

8

7

6

5

4

3

2

1

Copie e recorte os dois retngulos com as letras. Corte na linha pontilhada e encaixe a segunda fita no corte pontilhado da primeira. Veja como ficaro encaixadas:

Deslize a rgua interna para codificar, letra a letra, as mensagens.

Recorte este pequeno retngulo

Como se deve proceder para decodificar uma mensagem criptografada?

27

Aprendendo Criptologia de Forma Divertida

As diferentes posies que a rgua deslizante ocupa quando movimentada podem ser simultaneamente visualizadas no quadrado de Vigenre:

Atividade: Utilizando a rgua deslizante ou o quadrado de Vigenre, decifre a mensagem: UHV JVUZLNBP KLJPMYHY UHKH Como voc fez para descobrir a chave? Atividade: Projetos prticos de criptografia no estilo de Jlio Csar

28

Aprendendo Criptologia de Forma Divertida

LATA DE CRIPTOGRAFAR

Girar na tampa a senha combinada

Codificao

Y

Z

A

B

C

B

C

D

E

F

Y

Z

A

B

C

Y

Z

A

B

C

CD PARA CRIPTOGRAFAR: Para confeccionar este aparato voc vai precisar de um CD que no tenha mais uso e tambm de sua caixinha. Reproduza e recorte o crculo e cole-o no CD. O CD deve ser encaixado dentro da caixinha. O quadrado com o furo no meio deve ser colocado na capa do CD. Para fazer a mquina funcionar voc deve recortar na parte detrs da caixinha dois pequenos retngulos, suficientes para introduzir os dedos e girar o CD.

Faa entalhes nestes locais que permitam colocar os dedos e girar o CD.

29

Aprendendo Criptologia de Forma Divertida Recorte este crculo e cole em um CD que j foi descartado. Encaixe o CD na posio usual dentro da caixinha.

C R C U L O P A R A C R I P T O G R A F A R

Recorte este crculo central e obtenha um quadrado com um furo no meio. Este deve ser colocado na capa do CD. Atravs deste furo pode-se ver o CD girar.

30

Aprendendo Criptologia de Forma Divertida

IDADE MDIA (476 a 1453) Na Europa, o perodo inicial desta poca tambm foi chamado de "perodo das trevas", e a criptologia no escapou desta "recesso". Muito do conhecimento sobre o assunto foi perdido porque era considerado magia negra ou bruxaria. Nesta poca, a contribuio rabe-islmica foi significativa, principalmente com o desenvolvimento da criptanlise para a substituio monoalfabtica. A denominao "Cifra", "Chiffre", "Ziffer", etc, como tambm "zero", utilizado em muitas lnguas, vem da palavra rabe "sifr", que significa "nulo". A Itlia foi a primeira a acordar, iniciando o movimento renascentista ao redor de 1300, sendo responsvel pelos primeiros grandes avanos. Veneza criou uma organizao especializada em 1452, cujo nico objetivo era lidar com a criptologia. Foram criadas trs secretarias que solucionavam e criavam cifras usadas pelo governo da poca.

Copie, recorte e monte o cubo. Olhe para uma face e veja um drago, olhe para uma aresta e veja um cavaleiro (So Jorge). Finalmente olhe para um vrtice e veja um rosto.

31

Aprendendo Criptologia de Forma Divertida

IDADE MODERNA (1453 a 1789) 1466 Leon Battista Alberti (1404-1472) conhecido como "o pai da criptologia ocidental", em parte porque desenvolveu a substituio polialfabtica. A substituio polialfabtica uma tcnica que permite que diferentes smbolos cifrados possam representar o mesmo smbolo do texto claro. Isto dificulta a interpretao do texto cifrado pela aplicao da anlise de frequncia dos smbolos. Para desenvolver esta tcnica, Alberti estudou os mtodos para quebrar cifras da poca e elaborou uma cifra que no podia ser quebrada por eles. Ele criou um disco de cifragem para simplificar o processo. Introduziu a tcnica de recifragem na criptografia. Alberti sugeriu o uso de um disco composto por dois anis concntricos: um externo, fixo, com 24 casas contendo 20 letras latinas maisculas (incluindo o Z, com U=V e excluindo H J K W Y) mais os nmeros 1, 2, 3, e 4 para o texto claro; e um interno, mvel, com as 24 letras latinas minsculas para o texto cifrado. Nestes discos, as 20 letras maisculas esto em ordem alfabtica e as 24 minsculas esto fora de ordem. Colocar as letras minsculas fora de ordem fundamental pois, caso estivessem em ordem, a cifra seria apenas uma generalizao do Cdigo de Csar. Ao que tudo indica, os cdigos inventados por Alberti no foram quebrados at os anos de 1800. Atividade: Copie, recorte e monte os discos giratrios, conforme as instrues da prxima pgina. Nos espaos vazios complete cada um deles com uma letra diferente sua escolha para que voc tenha sua maneira de criptografar.

32

Aprendendo Criptologia de Forma Divertida

DISCOS GIRATRIOS

Copie e recorte o disco maior e o disco menor. Copie e recorte tambm o pequeno trapzio do crculo menor, formando uma janelinha. Sobreponha os dois discos. Coloque um palito de dentes ou um clipe perfurando os centros dos discos para que um deles gire com relao ao outro.

Copie e recorte as letras do alfabeto abaixo, embaralhe-as e cole-as uma a uma nos espaos vazios do crculo maior.

33

Aprendendo Criptologia de Forma Divertida

1563 O fsico italiano Giambattista Della Porta (1535?-1615) foi o inventor do primeiro sistema literal de chave dupla, ou seja, a primeira cifra na qual o alfabeto cifrante muda a cada letra. Della Porta inventou seu sistema em 1563 e esta cifra foi utilizada com sucesso por mais de trs sculos.

Vejamos qual foi a inovao introduzida por Della Porta: preenchemos primeiramente uma tabela com 26 x 26 = 676 smbolos diferentes nossa escolha e em qualquer ordem. Vamos utilizar os nmeros naturais em sua ordem usual como um exemplo, mas, para dificultar smbolos a criptoanlise, devemos usar no convencionais, ordenados

aleatoriamente.

A v A B C D E F G H I J K L M N O P Q R S T U V W X Y Z1 27 53 79 105 131 157 183 209 235 261 287 313 339 365 391 417 443 469 495 521 547 573 599 625 651

B v2 28 54 80 106 132 158 184 210 236 262 288 314 340 366 392 418 444 470 496 522 548 574 600 626 652

C v3 29 55 81 107 133 159 185 211 237 263 289 315 341 367 393 419 445 471 497 523 549 575 601 627 653

D v4 30 56 82 108 134 160 186 212 238 264 290 316 342 368 394 420 446 472 498 524 550 576 602 628 654

E v5 31 57 83 109 135 161 187 213 239 265 291 317 343 369 395 421 447 473 499 525 551 577 603 629 655

F v6 32 58 84 110 136 162 188 214 240 266 292 318 344 370 396 412 448 474 500 526 552 578 604 630 656

G v7 33 59 85 111 137 163 189 215 241 267 293 319 345 371 397 423 449 475 501 527 553 579 605 631 657

H v8 34 60 86 112 138 164 190 216 242 268 294 320 346 372 398 424 454 476 502 528 554 580 606 632 658

I v v9 35 61 87 113 139 165 191 217 243 269 295 321 347 373 399 425 451 477 503 529 555 581 607 633 659

J v v10 36 62 88 114 140 166 192 218 244 270 296 322 348 374 400 426 452 478 504 530 556 582 608 634 660

K v11 37 63 89 115 141 167 193 219 245 271 297 323 349 375 401 427 453 479 505 531 557 583 609 635 661

L v12 38 64 90 116 142 168 194 220 246 272 298 324 350 376 402 428 454 480 506 532 558 584 610 636 662

M v13 39 65 91 117 142 169 195 221 247 273 299 325 351 377 403 429 455 481 507 533 559 585 611 637 663

N v14 40 66 92 118 144 170 196 222 248 274 300 326 352 378 404 430 456 482 508 534 560 586 612 638 664

O v15 41 67 93 119 145 171 197 223 249 275 301 327 353 379 405 431 457 483 509 535 561 587 613 639 665

P v16 42 68 94 120 146 172 198 224 250 276 302 328 354 380 406 432 458 484 510 536 562 588 614 640 666

Q v17 43 69 95 121 147 173 199 225 251 277 303 329 355 381 407 433 459 485 511 537 563 589 615 641 667

R v18 44 70 96 122 148 174 200 226 252 278 304 330 356 382 408 434 460 486 512 538 564 590 616 642 668

S v19 45 71 97 123 149 175 201 227 253 279 305 331 357 383 409 435 461 487 513 539 565 591 617 643 669

T v20 46 72 98 124 150 176 201 228 254 280 306 332 358 384 410 436 462 488 514 540 566 592 618 644 670

U v21 47 73 99 125 151 177 203 229 255 281 307 333 359 385 411 437 463 489 515 541 567 593 619 645 671

V v22 48 74 100 126 152 178 204 230 256 282 308 334 360 386 412 438 464 490 516 542 568 594 620 646 672

W v23 49 75 101 127 153 179 205 231 257 283 309 335 361 387 413 439 465 491 517 543 569 595 621 647 673

X v24 50 76 102 128 154 180 206 232 258 284 310 336 362 388 414 440 466 492 518 544 570 596 622 648 674

Y v25 51 77 103 129 155 181 207 233 259 285 311 337 363 389 415 441 467 493 519 545 571 597 623 648 675

Z v26 52 78 104 130 156 182 208 234 260 286 312 338 364 390 416 442 468 494 520 546 572 598 624 650 676

Para criptografar, dividimos a palavra em pares de letras e procuramos o valor de cada par na tabela. Por exemplo, a palavra PATA, fica dividida como

34

Aprendendo Criptologia de Forma Divertida

PA-TA e no encontro da linha P com a coluna A temos o nmero 391 e na linha T com a coluna O temos o nmero 495. Logo PATA fica codificada como 391495. Observe que a repetio da letra A na palavra PATA no fica explcita na substituio por nmeros. Para decifrar s procurar na tabela os nmeros correspondentes e montar as palavras, lembrando que em cada par a letra da linha a primeira, seguida pela letra da coluna. Ou seja o procedimento simtrico. Desta poca datam os quadros de Giuseppe Arcimboldo (1527?-1593?); os objetos e animais escondem rostos que representam os quatro elementos da natureza: terra, fogo, ar e gua. Aprecie os recursos esteganogrficos de sua obra:

At mesmo o filsofo ingls Francis Bacon (15611626) se aventurou por cdigos criptogrficos. Na verdade ele inventou um cdigo criptoesteganogrfico bastante interessante: a partir de um texto suporte qualquer, sem codificao caracteres ligeiramente alguma, usam-se dois diferentes. Usaremos

exageradamente maisculas e minsculas, s para mostrar como funciona o mtodo. Cada grupo de 5 letras do texto suporte representa uma nica letra do texto que queremos criptografar. Para fixar as ideias, digamos que as minsculas valem 0 e as maisculas valem 1. Usamos ento um mtodo simples de substituio, trocando letras por sequncias de cinco zeros ou uns. Por exemplo, usando-se a tabela de substituio

35

Aprendendo Criptologia de Forma Divertida

A H O V

11000 B 00101 I 00011 P 01111 W

10011 C 01100 J 01101 Q 11001 X

01110 D 10010 E 10000 F 10110 G 11010 K 11110 L 01001 M 00111 N 11101 R 01010 S 10100 T 00001 U 10111 Y 10101 Z 10001

01011 00110 11100

a palavra GATO pode ser codificada usando-se o texto Um passarinho na gaiola: uMpAS 01011 G SArin 11000 A honaG 00001 T aioLA 00011 O

HISTRIA RECENTE (1790 a 1900) 1795 Na poca em que era secretrio de estado de George Washington, Thomas Jefferson (1743-1826), futuro presidente dos Estados Unidos, criou um mtodo simples, engenhoso e seguro de crifrar e decifrar mensagens: o cilindro cifrante. Durante a revoluo americana, Jefferson confiava cartas importantes a mensageiros que as entregavam pessoalmente. Porm, quando se tornou ministro americano para a Frana, os cdigos assumiram grande importncia na sua correspondncia porque os agentes de correio europeus abriam e liam todas as cartas que passavam pelos seus comandos. Apesar de, aparentemente, Jefferson ter abandonado o uso do cilindro cifrante em 1802, ele foi reinventado um pouco antes da Primeira Guerra Mundial e foi usado pelo exrcito americano e outros servios militares. O cilindro de Jefferson, na sua forma original, composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal. As vinte e seis letras do alfabeto so inscritas aleatoriamente na parte mais externa de cada disco de modo que, cada um deles, possua uma sequncia diferente de letras. Girando-se os discos pode-se obter as mensagens. Veremos como construir um cilindro

anlogo ao de Thomas Jefferson. H tambm um cadeado cifrante, conhecido como Cryptex, que usa o mesmo princpio (inveno de Dan Brown em O Cdigo Da Vinci).

36

Aprendendo Criptologia de Forma Divertida

CRIPTOGRAFIA COM MLTIPLOS CRCULOS

(estilo Thomas Jefferson) necessrio ter dois conjuntos idnticos de crculos concntricos (com 4 crculos cada). Use os quatro crculos abaixo como modelo. Preencha os dois conjuntos de crculos de modo idntico, distribuindo como quiser as 26 letras do alfabeto em cada crculo. No exemplo, a mensagem clara LATA O texto criptografado pode ser qualquer outro alinhamento, por exemplo ISRV Os outros alinhamentos, em geral, no tm significado Quem recebe, alinha ISRV e procura nos outros alinhamentos palavras que faam sentido Para textos longos, fazemos a diviso das letras em blocos de 4.

CILINDRO DE JEFFERSON DE PAPEL

Copie e recorte as peas da folha seguinte e com eles monte um cilindro de criptografar no estilo Jefferson.

37

Aprendendo Criptologia de Forma Divertida

38

Aprendendo Criptologia de Forma Divertida

1834 Louis Braille (1809-1852), educador francs, ficou cego aos 3 anos de idade. Interessou-se por um sistema de escrita, apresentado na escola Charles Barbier, no qual uma mensagem codificada em pontos era cunhada em papelcarto. Aos 15 anos de idade trabalhou numa adaptao, escrita com um instrumento simples. O Cdigo Braille consiste de 63 caracteres, cada um deles constitudo por 1 a 6 pontos dispostos numa matriz ou clula de seis posies. Mais tarde adaptou este sistema para a notao musical. Publicou tratados sobre seu sistema em 1829 e 1837. O Sistema Braille universalmente aceito e utilizado at os dias de hoje.

Voc consegue ler a seguinte mensagem?

39

Aprendendo Criptologia de Forma Divertida

Louis Braille ficou cego devido a um ferimento no olho feito com um objeto pontiagudo que seu pai usava para fabricar selas de animais; o ferimento infeccionou e isto provocou tambm a perda da viso no outro olho, deixando-o com deficincia visual total. Como dissemos, o cdigo Braille baseado em um arranjo 3 x 2 de pontos, dispostos como nas pedras de um domin:3 x2 (trs linhas e duas colunas)

Para registrar uma dada letra do alfabeto, alguns desses 6 pontos so marcados ou perfurados, de modo a se tornarem sobressalentes, para que possam ser sentidos com as pontas dos dedos das mos. Quando um ponto estiver marcado, usaremos um crculo negro e, quando no estiver, um crculo branco. Veja os exemplos:

Letra

a

Letra

k

Somente a primeira casa foi marcada: o ponto que est na primeira linha e na primeira coluna aparece em negro.

A letra k tem marcas pretas em dois pontos: o ponto da primeira linha e da primeira coluna e o ponto da terceira linha e primeira coluna.

ATIVIDADE: a) Quantos diferentes padres (disposies de pontos) podemos formar usando o sistema 3 x 2 descrito acima? b) Se quisermos codificar todas as letras minsculas, todas as letras maisculas, os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9, os sinais de pontuao: . (ponto final), : (dois pontos) ? (ponto de interrogao), ! (ponto de exclamao) e , (vrgula), os sinais de operaes matemticas: +, x. e , os padres obtidos nas dimenses 3 x 2 sero suficientes?

40

Aprendendo Criptologia de Forma Divertida

c) Quantos padres podemos formar se dispusermos pontos arranjados em um quadrado 2 x 2? E em um retngulo 1 x 4? Porque ser que eles no so usados? Eis aqui a maneira usual de codificar em Braille as letras minsculas e os algarismos:

a 1

b 2

c 3

d 4

e 5

f 6

g 7

h 8

i 9

j 0

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

Para codificar letras maisculas, usamos o smbolo: da letra que desejamos que seja a maiscula.

antes

Por exemplo, a letra A (maiscula) se escreve como:A

Simbolo para letra maiscula

Letra a minscula

41

Aprendendo Criptologia de Forma Divertida

Observe tambm que a mesma configurao de pontos usada ora para denotar algumas letras, ora para denotar os algarismos 1, 2, 3, 4, 5, 6, 7, 8, 9 e 0. A fim de evitar confuso, para representar os nmeros, usa-se um smbolo inicial, antecedendo as dez primeiras letras do alfabeto. Quando houver risco de confuso, para voltar novamente a usar o smbolo para significar letras, devemos anteced-las com outro smbolo inicial, indicando a restaurao, ou seja, indicando que os smbolos que viro sero novamente letras. Vejamos como so as representaes dos dez algarismos:Smbolo restituidor para letra Simbolo para nmero

Simbolo para nmero

Letra a minscula

Simbolo para nmero

Letra b minscula

Simbolo para nmero

Letra c minscula

Simbolo para nmero

Letra d minscula

Simbolo para nmero

Letra e minscula

Este conjunto representa o nmero 1

Este conjunto representa o nmero 2

Este conjunto representa o nmero 3

Este conjunto representa o nmero 4

Este conjunto representa o nmero 5

Simbolo para nmero

Letra f minscula

Simbolo para nmero

Letra g minscula

Simbolo para nmero

Letra h minscula

Simbolo para nmero

Letra i minscula

Simbolo para nmero

Letra j minscula

Este conjunto representa o nmero 6

Este conjunto representa o nmero 7

Este conjunto representa o nmero 8

Este conjunto representa o nmero 9

Este conjunto representa o nm ero 0

Voc deve ter notado na atividade anterior que apenas letras e nmeros no so suficientes para escrever todas as frases que usamos. Na verdade existem muitos outros smbolos que so usados em Braille; eles tambm variam de pas para pas. Veja alguns exemplos tpicos usados em portugus:

42

Aprendendo Criptologia de Forma Divertida

Todos os sinais grficos tm representao em Braille. Vejamos alguns:

,

;

:

.

?

!

(

)

[

]

*

Vejamos tambm alguns smbolos usuais da Matemtica:

+

-

=

>

o(maior)

p

q

r

s

t

u

v

w

x

y

z

+

-

=

o>

f

6

f

6

f

6

f

6

f

6

p

45

g

7

Aprendendo Criptologia de Forma Divertidag

7

g

7

g

7

g

7

(

h

8

h

8

h

8

h

8

h

8

(

i

9

i

9

i

9

i

9

i

9

(

j

0

j

0

j

0

j

0

j

0

)

q

r

s

t

u

)

v

w

x

y

z

)

46

+

Aprendendo Criptologia de Forma Divertida + +

+

+

maiscula

-

-

-

-

nm ero -

maiscula

nmero

nmero

nmero

nmero

=

=

=

=

o >

nmero

o >