FACULDADES INTEGRADAS DE ITARARÉ - fafit.com.br · esteve comigo mesmo quando quis desistir me...

43
1 FACULDADES INTEGRADAS DE ITARARÉ - FAFIT ANDERSON DE PAULA SANTOS A MATEMÁTICA NA CRIPTOGRAFIA ITARARÉ 2011

Transcript of FACULDADES INTEGRADAS DE ITARARÉ - fafit.com.br · esteve comigo mesmo quando quis desistir me...

1

FACULDADES INTEGRADAS DE ITARARÉ - FAFIT

ANDERSON DE PAULA SANTOS

A MATEMÁTICA NA CRIPTOGRAFIA

ITARARÉ 2011

2

ANDERSON DE PAULA SANTOS

A MATEMÁTICA NA CRIPTOGRAFIA Trabalho de Conclusão de Curso apresentado como requisito final à obtenção do grau de Licenciatura em Matemática das Faculdades Integradas de Itararé - FAFIT. Orientador: Prof. Paulo Henrique C. A. da Cruz

ITARARÉ 2011

3

ANDERSON DE PAULA SANTOS

A MATEMÁTICA NA CRIPTOGRAFIA Trabalho de Conclusão de Curso apresentado como requisito final para obtenção do grau de Licenciatura em Matemática das Faculdades Integradas de Itararé - FAFIT, pela seguinte banca examinadora:

BANCA EXAMINADORA

_____________________________________ Prof. Paulo Henrique C. A. da Cruz

Orientador

_____________________________________ Prof. Ingrid Milleo

____________________________________ Prof. Maristel Nascimento

Itararé, 14 de junho de 2011

4

Dedico este trabalho a minha família que é, e sempre será, minha fortaleza

meu porto seguro onde sempre posso recomeçar e a minha esposa que sempre

esteve comigo mesmo quando quis desistir me segurou e me fez lembrar do meu

objetivo e o quando cada dia que passou ele esteve mais próximo.

5

AGRADECIMENTOS

Agradeço a Deus, pois confio cegamente nele e sei que jamais seria possível

ter chegado até aqui sem suas mãos sobre mim em cada dia da minha vida me

abençoando e me indicando a direção.

Aos meus pais, que são a razão pela qual me tornei a pessoa que sou e que

mesmo nas horas difíceis e de completa desmotivação sorriram e conseguiram ver-

me já formado e com um futuro esplêndido pela frente.

Às minhas irmãs, que sempre estiveram torcendo por mim e pelo meu

sucesso.

À minha esposa, que de todos que estão ao meu lado é a que mais sabe e

compartilha de todas as dificuldades enfrentadas por essa longa estrada, mas que

mesmo com as lutas e contrariedades foi perseverante e me apoiou quando pude

cair.

Ao meu professor orientador, Paulo que depositou em mim confiança e

acreditou na concretização desse trabalho mesmo ainda como projeto e contribuiu

imensamente para que ele tornasse realidade.

A todos os amigos e demais professores, que contribuíram direta ou

indiretamente para a realização desse trabalho.

6

“O sucesso nasce do querer, da determinação e persistência em se chegar a um

objetivo. Mesmo não atingindo o alvo, quem busca e vence obstáculos, no mínimo

fará coisas admiráveis."

José de Alencar

7

RESUMO

Este projeto tráz um estudo sobre criptografias e a relevância matemática para os

processos de evolução das técnicas. Começa fazendo um breve apanhado histórico

demonstrando o quanto esse processo é antigo dentro das sociedades mencionando

algumas técnicas até as mais avançadas utilizadas nos dias de hoje. Apresenta em

seguida a influência da informática para as codificações mais modernas e toma

como base a criptografia RSA considerada uma das mais seguras e que tem como

ponto chave o uso da matemática pura como espinha dorsal em seu funcionamento.

Discorre rapidamente sobre o surgimento dessa técnica abordando os conceitos

matemáticos pertinentes a ela e evidencia a importância matemática, demonstrando

de maneira breve o uso dos conceitos necessários para se criptografar e

descriptografar uma mensagem e conclui deixando em aberto o que o futuro da

criptografia ainda tem a ser incrementado e qual será a influência da matemática

para isto.

PALAVRAS CHAVE: criptografia, código, informações, mensagem, segurança,

técnica.

8

SUMÁRIO

1 INTRODUÇÃO ......................................................................................................... 9

2 HISTÓRICO E EVOLUÇÃO DA CRIPTOGRAFIA ................................................ 10

3 A CRIPTOGRAFIA E A INFORMÁTICA ................................................................ 18

3.1 TÉCNICAS DE CRIPTOGRAFIA ............................................................................. 23

3.2 A CRIPTOGRAFIA RSA ............................................................................................ 28

3.3 A MATEMÁTICA DA CRIPTOGRAFIA RSA .......................................................... 30

3.3.1 CONCEITO DE DIVISIBILIDADE ......................................................................... 33

3.3.2 CONCEITO DE NÚMEROS PRIMOS .................................................................. 33

3.3.3 ENCONTRANDO FATORES PRIMOS OU DIVISORES DE NÚMEROS INTEIROS ........................................................................................................................... 33

3.3.4 CONCEITO DE CONGRUÊNCIA MODULAR .................................................... 34

3.4 APLICAÇÃO DOS CONCEITOS MATEMÁTICOS NA CRIPTOGRAFIA RSA 35

Figura 1 – Organograma ......................................................................................... 37

4 CONSIDERAÇÕES FINAIS ................................................................................... 41

REFERÊNCIAS ......................................................................................................... 42

9

1 INTRODUÇÃO

O presente trabalho tem como objetivo apresentar de forma sucinta e clara a

importância da matemática para a humanidade e como essa ciência tão antiga pode

se renovar constantemente, tem como ponto fundamental a aplicação da

matemática na criptografia para aproximar as diversas finalidades dela com um fato

existente e palpável do cotidiano de todos.

O primeiro capítulo tráz um apanhado geral dos motivos pelos quais se

encontrou relevância na criação do projeto e os aspectos fundamentais pesquisados

para a composição do mesmo, tráz uma ideia do quanto a questão levantada é

antiga e que mesmo com isso ainda está em uma fase inacabada.

O segundo capítulo discorre sobre a história e quais os principais

acontecimentos que levaram as técnicas apresentadas a chegarem à forma como

estão hoje contando com algumas citações de estudiosos sobre o assunto para

embasar as considerações sugeridas ao longo do trabalho.

O terceiro capítulo tráz a tona a ideia central do trabalho que é a importância

da matemática para as diversas áreas da ciência e como ela está presente a todo o

momento no cotidiano das pessoas mesmo que muitas vezes esteja imperceptível

ou ofuscada pela forma que se apresente ou situação utilizada.

Os sub-capítulos deixam claro em que momentos são utilizados os conceitos

e quais são esses conceitos utilizados no funcionamento da técnica de criptografia

abordada, mostrando de forma rápida e simples, porém concisa como um conceito

aparentemente simples pode revolucionar um propósito se bem aplicado.

Por fim, as considerações finais trazem a confirmação do objetivo central do

projeto descrevendo a percepção alcançada ao longo da pesquisa e deixando um

toque de continuidade para o tema para enfatizar a proposta de que tudo pode se

renovar inclusive o conhecimento já adquirido.

10

2 HISTÓRICO E EVOLUÇÃO DA CRIPTOGRAFIA

A Criptografia funciona como um mecanismo de segurança e proteção à

informação, buscando meios de integração desse mecanismo com o sistema o qual

pretende proteger.

Segundo Coutinho (2009, p. 01) “em grego, cryptos significa secreto, oculto. A

criptografia estuda os métodos para codificar uma mensagem de modo que só seu

destino legítimo consiga interpretá-la. É a arte dos códigos secretos”.

Nesse sentido, percebe-se que a criptografia corresponde à utilização de

códigos secretos para garantir a segurança na troca de informações dentro de um

sistema, e que é preciso identificar o significado de uma mensagem, interpretando-a,

no momento do recebimento para ter acesso ao seu real sentido.

Para Moreira (2003, p. 01) a criptografia consiste em:

Um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir normalmente que apenas o destinatário a decifre e compreenda. Quase sempre a descriptação (é a transformação de dados criptografados para o formato mais intelegível) requer o conhecimento de uma chave, uma informação secreta disponível ao destinatário.

Assim, o autor afirma que a criptografia consiste em técnicas a serem

utilizadas para de certa forma enganar todo o indivíduo que por ventura venha a ler

uma mensagem secreta, sendo que ao escrever uma mensagem criptografada

somente o destinatário é que pode decifrá-la.

Rezende (2000, p. 05) compreende a criptografia como:

A criptografia é uma área de especialização da matemática e da engenharia que oferece técnicas de proteção a mecanismos de acesso e à integridade de dados, e ferramentas de avaliação da eficácia dessas técnicas. Estas técnicas e ferramentas são de natureza puramente sintática, não podendo, portanto serem destinadas a fornecer ou induzir, por si mesmas, confiança no significado da informação que tais dados supostamente veiculam.

Isso leva a entender que a criptografia como sendo uma área de

especialização da matemática e da engenharia, precisa que o indivíduo que a utilize

11

tenha uma boa compreensão da mesma, para assim ter exito no seu objetivo de

proteger os dados e informações que pretende transmitir.

Fincatti (2010, p. 16) compreende a criptografia como “um ramo

especializado da teoria da informação com muitas contribuições de outros campos

da matemática e do conhecimento”.

A partir dessa visão da autora, é possível entender que a criptografia consiste

em um meio especializado de levar informações de modo seguro e que este meio

tem e teve granades contribuições matemáticas para se tornar possível e eficiente

no ato de estabelecer-se uma comunicação entre as partes envolvidas.

Em uma mensagem criptografada, o texto é misturado de acordo com um protocolo preestabelecido entre o transmissor e o receptor da mensagem. O receptor reverte o protocolo, tornando a mensagem compreensível. A vantagem da utilização de uma mensagem criptografada está no fato de que a leitura fica incompreensível, para quem desconhece o protocolo de codificação. Neste caso, recriar a mensagem original torna-se uma tarefa difícil ou quase impossível (FINCATTI, 2010, p. 17).

Assim sendo, a criptografia nada mais é que um modo de comunicação

estabelecido entre duas partes, as quais conhecem previamente o código que será

utilizado para a decifração da mensagem. Com isso, qualquer indivíduo que queira

decifrar a mensagem, geralmente não consegue, a menos que conheça a chave de

segurança da mesma ou se a técnica utilizada foi empregada indevidamente.

As cifras são fundamentais na criptografia, visto que “uma alternativa ao

código é a cifra, que consiste em substituir as letras de uma palavra. O exemplo

mais básico seria trocar uma letra pela próxima letra do alfabeto, assim, a frase

‘execute o plano’ torna-se ‘fyfdvuf p qmboq’” (FINCATTI, 2010, p. 20).

Dentro disso, nota-se que a escrita de uma mensagem criptografada é algo

muito fácil, o que torna difícil a sua decifração é a escolha do tipo de cifra que será

utilizado para que não sejam violadas as informações, o que necessita da incidência

de um bom raciocínio para a compreensão da mesma.

Fincatti (2010, p. 20) ainda afirma que:

A cifra pode ser denominada como algoritmo, e toda a cifra deve ser acompanhada de uma chave que especifica os detalhes exatos da codificação. O algoritmo consiste em substituir a letra do alfabeto original por uma letra do alfabeto cifrado.

12

É importante que na elaboração de uma cifra se estabeleça uma chave de

segurança, a qual especifique detalhes sobre como codificar, para que o receptor

compreenda a mensagem que está recebendo.

No decorrer da história da criptografia, o que se percebe é que a mesma

aparece desde os tempos mais antigos, como destacam Silva e Papani (2011, p. 01)

quando relatam que:

Generais, reis e rainhas, durante milênios, buscavam formas eficientes de comunicação, de comandar seus exércitos e de governar seus países. A importância de não revelar segredos e estratégias às forças inimigas, motivou o desenvolvimento de códigos e cifras, técnicas para mascarar uma mensagem, possibilitando ao destinatário ler o conteúdo.

A partir dessas considerações, é possível entender que a criptografia não

consiste em algo da atualidade, existindo há milhares de anos, como forma de

comunicação entre os governantes, os quais a partir da prática de códigos secretos

se comunicavam entre si, escondendo o significado de mensagens particulares, com

o intuito de se proteger das forças inimigas ou como uso de estratégias durante a

batalha.

As autoras ainda enfatizam que com o surgimento desses códigos secretos,

logo as nações passaram a criar departamentos para a elaboração desses códigos.

Sendo que de outro lado, surgiram aqueles que decifravam esses códigos, o que

acarretou em uma corrida armamentista intelectual.

Ao longo da história, os desenvolvimentos desses códigos foram progredindo,

e como sempre esteve intimamente ligada à matemática, sua evolução se deu ao

fato da presença dos decifradores, que sempre buscavam compreender o

significado da mensagem dos códigos, fazendo com que os mesmos deixassem de

ser útil, o que implica na ideia da necessidade de se inventar novos códigos (SILVA

e PAPANI, 2011).

Contudo, as autoras ainda ressaltam que apesar de o código utilizado de

certa forma poder ser decifrados, a vantagem da criptografia é que quando o inimigo

descobre o código, este aparece de antemão, de forma ilegível, necessitando da

parte do mesmo, raciocinar para identificar a mensagem que aparece oculta por

13

meio desse código. É aí que aparece a criptoanálise, ou seja, “a ciência que permite

decifrar uma mensagem sem conhecer a chave” (SILVA e PAPANI, 2011, p. 03).

Na Idade Antiga (600 a 500 a.C) não existia a criptologia em si, enquanto

ciência oficializada, mas já existia a circulação de mensagens secretas, as quais os

hebraicos utilizavam denominando-as de cifras (MOREIRA, 2003).

Segundo o mesmo autor, essas cifras eram utilizadas principalmente em

textos religiosos, em que os escribas hebreus usaram a cifra Astbash para a escrita

do livro de Jeremias, em que as cifras se baseavam no sistema de substituição

simples (monoalfabética), sendo que esta operação era considerada reversível, já

que na primeira operação era obtido o texto cifrado e, ao aplicar a mesma cifra ao

texto cifrado, resultava no texto original.

No que se refere à história da criptografia, Moreira (1993) ainda relata sobre o

sistema de criptografia militar mais antigo, o scytale ou bastão de Licurgo, em que

para levar mensagens secretas, as mesmas eram escondidas em bastões de

madeira, sendo enroladas firmemente em uma tira de couro, sendo escrita a

mensagem no sentido do comprimento do bastão, e quando era retirada a tira e

desenrolada, aparecia a mensagem cifrada.

A criptografia aparece também em tempos de guerra, iniciando-se com o

ditador Júlio César (100-44 a.C.), em tempos de combate pela Europa, que utilizava

códigos para comunicar-se com as tropas, sendo que quando alguém conseguia

‘quebrar’ esse código significava que a pessoa conseguia ler a mensagem, mesmo

que essa pessoa não fosse o destinatário legítimo (COUTINHO, 2009).

Isso era realizado com o intuito de colher informações para se preparar para

possiveis ataques ou mesmo planejar ataques onde o principal esquema tático

estava em comunicar-se com maior segurança e privacidade com suas tropas, sem,

contudo, que as tropas inimigas tivessem acesso a estas informações e pudessem

utiliza-las a seu favor.

Na Idade Média (476 a 1453 d.C) os conhecimentos referentes à criptografia

eram considerados como bruxaria ou magia negra. Isso no império romano, não

tendo muito importância. Logo, com as contribuições árabe-islâmicas passou a

ganhar mais significado, com a invenção da criptoanálise (MOREIRA, 2003).

A criptoanálise surgiu com o intuito de decifrar as mensagens, procurando

decifrar o código oculto, sem, contudo ter acesso a chave secreta que as gerou.

14

Na Idade Moderna (1453 a 1789 d.C), Leon Battista Alberti desenvolveu a

substituição polialfabética, ficando conhecido como o pai da Criptografia Ocidental,

sendo que essa substituição baseava-se em uma técnica que permitia a utilização

de diferentes símbolos cifrados que pudessem representar o mesmo símbolo do

texto claro, o que dificultava a interpretação do texto cifrado pela aplicação da

análise de frequência. Para a elaboração dessa técnica, Alberti estudou sobre a

quebra de cifras, o que repercutiu na criação de um disco de cifragem, que é

conhecido atualmente como ‘Captain Midnight Decoder Badge’, a fim de simplificar

esse processo, o que perdurou até os anos de 1800 (MOREIRA, 2003).

A partir daí muitos outros sistemas de cifras foram surgindo, se adequando às

mudanças da própria sociedade, resultando na criptografia que se conhece

atualmente, sendo que Moreira (2003, p. 03) chama a atenção para a questão de

que:

Os sistemas de comunicação à distância, por serem sistemas abertos, dão um novo impulso à criptografia. Por um lado, as enormes vantagens de uma comunicação rápida e eficiente; por outro lado, as mensagens ficam muito mais vulneráveis ao meio e também desprotegidas.

Isso leva a entender que a criptografia teve muitos avanços, tanto positivos

como negativos, visto que sempre passa por inovações, pois sempre existem

indivíduos interessados em sua utilização, a fim de comunicar-se de forma secreta

ou capturar informações de outros. Porém, é necessário um cuidado especial ao

utilizar sistemas de comunicação à distância, como no caso da internet, pois

geralmente acabam não tendo a segurança que se espera.

A este respeito, Rezende (2000, p. 11) relata que:

A criptografia forte pode resistir com sucesso a ataques que lhe são direcionados até um certo ponto – o ponto onde se torna mais fácil obter, de alguma maneira, a informação que ele protege. Um sistema criptográfico, não importa quão seguro, não irá impedir que alguém lhe vasculhe seu lixo. Mas pode perfeitamente prevenir ataques de colheita de dados: ninguém conseguirá vasculhar suficientes latas de lixo para montar a lista de todos os usuários de AZT do país.

À medida que um sistema adota o sistema criptográfico ele procura

estabelecer uma maior segurança em seu sistema, o que não significa que o mesmo

15

não possa a ser violado, já que apesar de ter medidas preventivas, como qualquer

outro sistema pode vir a sofrer violações, o que dependerá do nível de entendimento

do indivíduo que o suceder.

Sobre a criptografia na atualidade, Silva e Papani (2000, p. 06) afirmam que:

A criptografia estuda métodos para codificar uma mensagem de forma que apenas seu destinatário legítimo consiga interpretá-la. A possibilidade de comunicação entre computadores pela internet trouxe novos desafios para a criptografia. Por ser relativamente fácil interceptar mensagens enviadas por linha telefônica, torna-se necessário codificá-las, sempre que contenham informações sensíveis, como transações bancárias ou comerciais, ou até mesmo uma compra feita com cartão de crédito.

Mediante a visão do autor, o mesmo entende a criptografia como uma

ferramenta de fundamental importância na comunicação, principalmente no que se

refere às transações que envolvam mensagens secretas, como o uso de dinheiro,

enfatizando que as mensagens para a realização de transações desse caráter,

necessitam de códigos, que dificultem o acesso de destinatários que possam querer

ter acesso às informações que não lhe pertencem.

Na atualidade, segundo Fincatti (2010) a aplicação específica da criptografia

se encontra presente como próprio agente motivador da aprendizagem da

matemática em sala de aula isso porque uso da matemática para o processo pode

ser estudado de maneira simplificada e apresentado de maneira estigadora para que

os alunos criem interesse em outros metodos e outras aplicações especificas da

matéria.

A autora acredita que as dificuldades na disciplina de matemática são

resultado da dificuldade em realizar cálculos de forma mais abstrata sem uma maior

contextualização para dar sentido ao tema em foco, o que pode ser realizado por

meio da criptografia, ou seja, o educador pode utilizar esse meio para desenvolver

essa habilidade no aluno e evidenciar na prática aquilo que pretende que ele

aprenda.

Conforme Fincatti (2010, p. 51):

Uma maneira de o professor materializar a matemática seria apresentando aos alunos a origem da criptografia, e a presença dela no cotidiano, através de movimentações bancárias e outras transações eletrônicas presentes na internet.

16

Assim ocorre por parte do aluno um maior entendimento sobre o assunto, o

que consequentemente desperta também um maior interesse e motivação pela

disciplina da matemática, já que o mesmo compreende a utilidade disso em sua vida

cotidiana e não meramente um assunto solto sem aplicação.

Sobre a importância da comunicação e da informação na vida cotidiana,

Moreira (2003, p. 01) prioriza que:

A criptografia é fundamentalmente baseada no então chamado problema difícil; só podem ser resolvidos com um gasto enorme de recursos computacionais. A análise matemática é, sem dúvida, a forma mais elegante de se decifrar um código.

Com essas palavras o autor chama a atenção para o fato de que a

criptografia é conhecida por muitos como um problema difícil de ser resolvido,

enfatizando que a matemática é uma disciplina capaz de executar um trabalho

envolvendo a mesma, fazendo com que os indivíduos sejam levados a utilizar o seu

raciocínio nas mais diversas situações cotidianas.

Contudo, para que o indivíduo seja estimulado a construir os conhecimentos

com respeito à criptografia, bem como ao desenvolvimento de seu raciocínio, o

educador precisa estar ciente de seu papel, agindo com autoridade, partindo do

diálogo, estimulando e motivando os alunos na busca de informações importantes

nesse processo, que possam contribuir para o seu aprendizado.

É nesse sentido que a matemática é considerada como uma disciplina capaz

de favorecer no desenvolvimento de tais habilidades, sendo que segundo Cury

(2003, p. 135-136 apud FINCATTI, 2010, p. 51):

[...] a melhor maneira, de produzir pessoas que não pensam é nutri-las com um conhecimento sem vida, despersonalizado. [...] Produzir uma nova teoria, é mais complexo do que fazer centena de pesquisas. Mas nem todos valorizam esse trabalho. [...] Por trás de cada informação dada com tanta simplicidade em sala de aula existem as lágrimas, as aventuras e a coragem dos cientistas. Mas os alunos não conseguem enxergá-las. [...] A ciência sem rosto paralisa a inteligência, descaracteriza o ser, o aproxima do nada.

Dessa forma, a criptografia é vista como um agente motivador da

aprendizagem de conceitos matemáticos, influenciando o pensar e o agir dos

17

alunos, tornando-os mais ativos na busca de conhecimentos que favoreçam em sua

aprendizagem, já que tudo o que aprende em sala de aula tem ligação direta com

sua vida cotidiana.

É nessa perspectiva, que o educador precisa entender o seu papel de

mediador do conhecimento do aluno, levando até eles conhecimentos e informações

que de fato favoreçam a compreensão do mundo e dos aspectos históricos e

culturais que contribuíram para que se chegasse até esse conhecimento.

Uma forma de aplicação do conceito na criptografia é quando “o professor

realiza uma pequena demonstração mostrando uma mensagem cifrada aos

estudantes e realizando alguns cálculos matemáticos para decifrá-la (FINCATTI,

2010, p. 61)”.

A partir dessa aplicação, o educador estará aguçando a curiosidade dos

alunos, favorecendo também o desenvolvimento do raciocínio-lógico e

consequentemente, o processo de resolução de problemas.

Com as interferências dos autores já mencionados, nota-se que na

atualidade, a criptografia tem sua aplicação específica tanto em sistemas de

informação e comunicação, como acesso à internet, operações bancárias, dentre

outros, a fim de tornar mais seguro esses sistemas, como também como uma

técnica de ensino na disciplina de matemática.

Fincatti (2010, p. 80) deixa isso evidente quando expressa que:

Nos séculos anteriores, a criptografia teve um papel importante na história da humanidade. No presente tornou-se uma ferramenta fundamental, com o surgimento da internet e sua conseqüente facilidade de processar e transmitir dados de maneira precisa e extremamente rápida.

Com o propósito de complementar essa ideia, vale ainda enfatizar que o uso

da criptografia para o ensino de conteúdos matemáticos atribui às aulas um olhar

mais interessante e inovador, em que os alunos são levados a pesquisarem,

estudarem, construírem seus conhecimentos e acima de tudo, utilizarem esses

conhecimentos em sua vida cotidiana.

18

3 A CRIPTOGRAFIA E A INFORMÁTICA

A criptografia é um meio bastante utilizado em qualquer sistema que exija

privacidade e segurança das informações. É nesse sentido que tem sido muito

utilizada na informática, a fim de auxiliar contra as possíveis ameaças que possam

vir a comprometer o sistema ou mesmo para salvaguardar informações importantes

e secretas.

Para Moreira (2003, p. 04):

Os computadores são a expressão maior da era digital, marcando presença em praticamente todas as atividades humanas. Da mesma forma com que revolucionaram a informação, também causaram uma reviravolta na criptografia: por um lado ampliaram seus horizontes, por outro tornaram a criptografia quase que indispensável. Foi apenas há alguns anos que se reconheceu a criptologia como ciência.

A partir disso, percebe-se que o computador é de fundamental importância na

vida do ser humano, já que é utilizado em várias atividades essenciais do cotidiano,

sendo que o mesmo adquiriu um grande espaço, revolucionando a informação, o

que de certa forma contribuiu para o crescimento da criptografia, a qual se tornou

um mecanismo fundamental na informática e responsável para a veracidade de

transações efetuadas nos dias de hoje.

Segundo Rezende (2000) a criptografia na informática é utilizada com o intuito

de construir mecanismos de maior segurança à informação digital, sendo que

também são construídos meios para que esses mecanismos se integrem aos

sistemas que pretende proteger.

A esta altura, é notório enfatizar que as ferramentas criptográficas na

informática funcionam como uma forma de tornar privadas as informações que

precisam ser mantidas em segurança, já que:

As informações fluem de maneira pública e o acesso a elas é aberto a todos. Surge então a necessidade, para manter a privacidade de certas informações, do uso de uma ciência tão antiga como a ciência da escrita, a ciência da escrita codificada, a criptografia (SILVA e CHAVES, 2000, p. 01).

19

Contudo, é preciso lembrar que nem todas as informações utilizadas na

internet podem ser públicas, devendo tornar seu acesso algo limitado, ou seja, é

preciso utilizar mecanismos que insiram chaves de codificação, as quais exijam por

parte daqueles que a acesse, um código de decodificação, para assim ter acesso às

informações. Esse tipo de mecanismo é muito utilizado em transações financeiras e

no comércio eletrônico (SILVA e CHAVES, 2000).

Mediante isso, a criptografia surge então como uma alternativa de tornar

privadas as informações, utilizando códigos que somente aqueles que tiverem tais

informações podem acessá-las, sendo assim é muito importante que no mecanismo

criptográfico existam algoritmos eficientes, os quais não possibilitem a quebra do

sistema.

Rezende (2000, p. 10) aborda algumas utilidades da criptografia:

A criptografia ajuda a imputar responsabilidade, promover a justiça, prover acurácia e privacidade. Pode prevenir fraudes em comércio eletrônico e garantir a validade de transações financeiras. Usada apropriadamente, protege a anonimidade e fornece provas de identidade de pessoas. Pode impedir vândalos de alterarem sua página na internet e competidores industriais de lerem seus documentos confidenciais. Com o comércio seguindo sua marcha pelas redes de computadores, a criptografia se tornará cada vez mais vital.

Assim sendo, a utilização da criptografia na informática tem servido como

uma peça fundamental para a segurança do sistema informacional, auxiliando

grandes empresas a tornarem secretos documentos confidenciais sobre as

transações desenvolvidas nas mesmas, o que infelizmente nem sempre tem

alcançado bons resultados, visto que como qualquer outro sistema se encontra

sujeito às ameaças, como afirma Rezende (2000, p. 10) quando expressa que:

A maioria desses sistemas são projetados e implementados não por criptográficos, mas por engenheiros que pensam que a criptografia é como outra qualquer tecnologia de computadores. Não é. Você não pode tornar um sistema seguro simplesmente acrescentando criptografia como uma medida adicional. Você precisa saber o que está fazendo a cada passo do caminho, da concepção até a implementação do sistema.

A partir das considerações do autor, é possível entender que implementar um

sistema criptográfico não significa total segurança ao sistema, visto que existem

20

pessoas que nem sempre possuem habilidades específicas no assunto e criam o

sistema de segurança partindo apenas da ideia computacional e não levando em

conta o grau de influencia matemática sem agir a partir da utilização da análise

criptográfica, o que remete a ideia da importância de um bom entendimento sobre o

assunto, bem como de cuidados minuciosos desde sua concepção até sua

implementação em um sistema.

Quanto a segurança das informações, Alecrim (2005) explica que isso implica

no uso de chaves seguras, em que deve ser utilizado para cada receptor um

algoritmo diferente, isto é, um emissor pode utilizar o mesmo algoritmo (método)

para vários receptores. Porém, cada receptor deve receber uma chave diferenciada,

a qual permita ao mesmo o acesso ao sistema. Sem contar, que com o uso de

chaves diferentes, quando esta é perdida pelo usuário, a mesma pode ser trocada,

de forma que o algoritmo ainda seja mantido.

Segundo o mesmo autor, existem dois tipos de chaves criptográficas, as

simétricas e assimétricas. As chaves simétricas dizem respeito a um tipo de chave

mais simples, em que tanto o emissor como o receptor utilizam a mesma chave,

sendo que esta única chave é utilizada na codificação e decodificação da

informação. E as chaves assimétricas dizem respeito à utilização de duas chaves,

uma privada e outra pública, sendo conhecida como ‘chave pública’, em que o

emissor cria uma chave de codificação enviando-a para o receptor, a qual consiste

na chave pública. A seguir, outra chave é criada como o propósito de decodificação,

a qual é denominada privada, visto que é secreta.

Com relação à chave simétrica, Moreira (2003, p. 06) afirma que:

Esta chave pode ser uma palavra, uma frase ou uma sequência aleatória de números. O tamanho da chave é medido em bits e, via de regra, quanto maior a chave, mais seguro será o documento encriptado.

Assim, entende-se que não existe uma forma pré-determinada para encriptar

um documento. A utilização de chaves simétricas é um método rápido, em que o

texto cifrado é seguro. Contudo, a chave precisa ser distribuída com antecedência e

não pode ser divulgada.

No que se refere às chaves assimétricas, Moreira (2003) compreende que

esse é um método de encriptação de documento mais seguro, pois resolve o

21

problema na transmissão de mensagens que devem estar totalmente seguras, visto

que o canal por onde passam são inseguros, ou seja, estão sujeitos à observação,

fraudes ou mesmo ‘grampo’.

Considerando as afirmações acima, vale priorizar as ideias de Alecrim (2005)

quando ressalta que a utilização de chaves simétricas de certa forma é

desvantajosa, já que quando as informações são muito valiosas, elas não são

seguras o suficiente para garantir o sigilo dessas informações. Sem contar, que

quando muitas pessoas possuem essas chaves, torna-se ainda mais fácil da mesma

ser descoberta por pessoas indevidas.

Nessa linha de entendimento, Diógenes (2007, p. 48) ressalta que a

criptografia para ser considerada como um mecanismo seguro deve se ater à quatro

princípios básicos:

O primeiro é a confidencialidade da mensagem, ou seja, somente o destinatário autorizado será capaz de ler a mensagem de uma forma legível. O segundo é a integridade da mensagem, o destinatário será capaz de identificar se a mensagem foi alterada no meio do caminho ou se continua íntegra, da forma como o remetente enviou. O terceiro é a autenticação do remetente (aqui o destinatário é capaz de identificar se quem enviou a mensagem foi mesmo a pessoa que deveria ter enviado). Por último tem-se o objetivo não-repúdio (não deverá ser possível ao remetente negar o envio da mensagem).

Isso leva a entender a importância da criptografia na informática, visto que a

mesma funciona como um mecanismo essencial na transmissão de informações.

Porém, é preciso lembrar que não é totalmente seguro, já que existem pessoas

especializadas na quebra de códigos sigilosos, o que é denominado como

criptoanalista, como já mencionado na presente pesquisa. Assim, para que as

ferramentas criptográficas sejam eficientes e eficazes é necessário muita cautela em

sua implementação.

Nesse sentido, vale enfatizar as ideias de Rezende (2000, p. 12) quando

afirma que “o projeto de um sistema criptográfico seguro deve ser feito somente

após o modelo de ameaças ter sido compreendido”, ou seja, ao se utilizar das

ferramentas criptográficas, o indivíduo necessita de um bom conhecimento sobre o

assunto, a fim de tornar o documento ou sistema mais seguro.

A criptografia mescla várias áreas da matemática: teoria dos números, teoria da complexidade, teoria da informação, teoria da

22

probabilidade, álgebra abstrata, análise formal, dentre outros. Poucos podem contribuir apropriadamente para esta ciência, onde um pouco de conhecimento é muito perigoso: criptógrafos inexperientes quase sempre projetam sistemas falhos. Bons criptógrafos sabem que nada substitui a revisão extensiva feita por colegas e anos de análise (REZENDE, 2000, p. 12).

Assim sendo, para que a criptografia seja utilizada de forma vantajosa, é

necessário que os criptógrafos tenham um bom conhecimento sobre a matemática,

já que a mesma abrange diferentes áreas utilizadas na criptografia. É preciso

também que além desse conhecimento, o criptógrafo procure sempre analisar o seu

próprio trabalho, refletindo sobre os possíveis erros, bem como sobre as possíveis

ameaças que possam surgir com o intuito de tornar inseguros os dados.

Cumpre assinalar como destaca Diógenes (2007, p. 52) que:

É mister destacar que o fato de a criptologia moderna exigir o emprego de fórmulas matemáticas muito complexas não é um óbice ao seu uso pela população em geral. Há diversos programas de computador que realizam automaticamente estas operações e, de forma transparente para o usuário, codificam, decodificam e assinam suas mensagens.

A forma como este fato ocorre leva a crer que a criptologia cresceu muito ao

longo dos tempos, tornando a sua utilização algo que atinge uma grande população,

já que muitas pessoas desejam guardar sigilo sobre determinadas informações, o

que deixa evidente que apesar de seu caráter complexo com relação à matemática

nela embutida, a sua utilização não se torna um empecilho para aqueles que

possuem pouco conhecimento sobre o assunto.

A criptologia na informática, portanto é utilizada como forma de proteção as

informações, promovendo uma maior segurança aos documentos armazenados,

bem como transmitidos tanto pelas pessoas como pelas empresas ou pelo governo.

Uma das ferramentas mais importantes para proteção dos dados é a criptografia, ou seja, qualquer um dos métodos utilizados para transformar arquivos legíveis em algo ilegível. Mesmo que um invasor obtenha o conteúdo do arquivo, ele é ilegível (DIÓGENES, 2007, p. 54).

Nessa perspectiva, ao utilizar a criptografia, é possível ter quase 100% de

segurança, isto é, a mesma só será assegurada dependendo do nível de

23

conhecimento sobre o assunto da pessoa que a estará implementando, a qual

deverá colocar o número maior de chaves possíveis para evitar que qualquer pessoa

venha a invadir ou fraudular o sistema.

3.1 TÉCNICAS DE CRIPTOGRAFIA

No processo de implementação da criptografia, para tornar um sistema

seguro, o indivíduo pode utilizar diferentes técnicas, o que vai depender do nível de

segurança que pretende no armazenamento dos dados, bem como dos

conhecimentos que possui referente à criptografia.

Segundo Francese (2008, p. 01) “com frequência, o desenvolvimento de uma

nova técnica de criptografia é motivado pelo descobrimento de formas eficientes de

ataques às atuais técnicas”.

A partir das considerações do autor, pode-se dizer que a criptografia é uma

ciência que vive em constantes mudanças, na busca de técnicas cada vez mais

eficientes e eficazes, visto que são inúmeros os ataques e fraudes para descobrir o

sigilo de informações importantes, o que ocorre geralmente com pessoas e

empresas que vivem em um processo de competitividade e oposição.

A respeito das técnicas de criptografia, Francese (2008, p. 01) relata que:

As técnicas tradicionais de criptografia – que não envolvem princípios de física quântica – são historicamente divididas em clássicas e modernas. Técnicas clássicas foram utilizadas até o advento da computação; as técnicas modernas são muito mais recentes, baseadas em computadores e dividem-se em algoritmos simétricos e assimétricos.

A forma como esse fato ocorreu ao longo dos tempos, leva ao entendimento

de que as técnicas clássicas dizem respeito às técnicas utilizadas nos tempos

antigos ou ainda até o advento da computação, em que as ferramentas

criptográficas eram utilizadas com papel ou equipamentos mecânicos, levando

informações entre os povos e as técnicas modernas dizem respeito às técnicas que

se conhece atualmente, em que tem sua base na informática, dividindo-se em

algoritmos simétricos e assimétricos como já mencionado na presente pesquisa.

24

As técnicas clássicas foram utilizadas por mais ou menos três milênios, com o

intuito de armazenar informações importantes contra inimigos que pudessem vir a

interceptá-la ou mesmo para proteção de segredos comerciais armazenados, sendo

utilizada por meio da substituição ou transposição de caracteres. E as técnicas

modernas surgiram com o intuito de assegurar de forma mais eficiente as

informações, tornando o processo de comunicação mais viável (FRANCESE, 2008).

O autor ainda explica que as técnicas criptográficas modernas podem ser

percebidas em documentos que exijam requisitos como sigilo, autenticação,

integridade, não-repúdio e anonimato, sendo aplicadas com o propósito de dar maior

segurança às informações.

Para Veloso (2002) existem dois tipos de sistemas criptográficos: o de

criptografia por chave privada e de criptografia por chave pública. A criptografia por

chave privada é a mesma denominada como simétrica, sendo que o sistema mais

utilizado em chave privada na atualidade é o Data Encriptação Standard (DES). E a

criptografia por chave pública é a mesma denominada assimétrica, sendo que o

sistema mais utilizado é o RSA, que deriva das iniciais de Rivest, Shamir and

Adleman, os quais inventaram o presente sistema.

A respeito do sistema DES, os autores Danab e Hernández (2007, p. 14)

afirmam que:

O DES usa chaves de 56 bits e blocos de texto claro de 64 bits. Com o poder computacional atual, o DES não é mais considerado seguro, pois é vulnerável a ataques de busca exaustiva da chave. A partir de 19 de maio de 2005, o DES não consta mais dos padrões FIPS.

Ao analisar as considerações dos autores, nota-se que os mesmos

compreendem o sistema DES como inseguro. Assim, percebe-se que esses autores

obtêm um conhecimento mais aprofundado sobre o assunto, visto que Veloso (2002)

compreende o sistema DES como um dos sistemas mais seguros da atualidade, o

que não é verdade.

Uma técnica criptográfica consagrada por Danab e Hernández (2007) é a

Advanced Encryption Standard, o AES, que é um método de encriptação em blocos,

que foi adotado em 4 de dezembro de 2001, como padrão FIPS 197, o qual tem sido

adotado enquanto técnica criptográfica muito utilizada em todo o mundo.

25

Existem também outras técnicas de criptografia, “O algoritmo de Assinatura

Digital (Digital Signature Algorithm – DAS) é também um outro exemplo de técnicas

de chave pública, utilizada para assinaturas e não para outras aplicações de

encriptação” (VELOSO, 2002, p. 10).

A assinatura digital é utilizada por pessoas ou empresas que queiram manter

sigilo em suas informações, sendo que por meio dela é possível realizar transações

de forma bastante rápida e precisa, o que também leva a entender que é menos

burocrática, visto que mesmo distante, é possível realizar tais transações e as

atividades são desenvolvidas de forma a atender as necessidades das pessoas.

Segundo Guilherme (2003) o algoritmo de assinatura digital tem como

principal função a recuperação da mensagem, ou seja, além do desenvolvimento da

operação normal de cifrar com a chave pública e decifrar com a chave privada, é

permitido por meio por meio da cifração com a chave pública, a decifração com a

chave privada, que resulta na recuperação da mensagem que se pretende ler.

[...] uma assinatura digital é o criptograma resultante da cifração de um determinado bloco de dados (documento) pela utilização da chave-privada de quem assina em um algoritmo assimétrico. A verificação da assinatura é feita ‘decifrando-se’ o criptograma (assinatura) com a suposta chave-pública correspondente. (GUILHERME, 2003, p. 03).

Assim, a assinatura digital é considerada uma técnica criptográfica muito

eficiente nos dias atuais, auxiliando as pessoas e as empresas a desenvolverem

suas transações de forma segura e confiável, pois somente se o resultado for

considerado válido é que a assinatura também é válida.

A autenticidade da assinatura é o que permeia as transações, já que somente

o detentor da chave-privada poderia ter utilizado o par de chave-pública o qual gerou

o criptograma (GUILHERME, 2003).

A assinatura digital é um método bastante seguro. Contudo, é mais seguro

quando parte da utilização de chaves assimétricas, pois as chaves simétricas não

são tão seguras, como assegura Alecrim (2009) quando afirma que:

Somente o detentor da chave privada conseguirá desfazer a cifragem realizada com a respectiva chave pública. Com chaves simétricas, os riscos são maiores, já que uma única chave é utilizada para cifragem e decifragem, aumentando consideravelmente as possibilidades de

26

extravio ou fraudes. É por esta razão que chaves públicas são utilizadas em assinaturas digitais.

Isto posto, nota-se que a assinatura digital para ser ter mais segurança nas

informações, precisa ser muito bem elaborada, partindo da utilização de chaves que

assegurem a autenticidade das informações. O autor ainda relata como ocorre o

funcionamento das assinaturas digitais, afirmando que:

É necessário que o emissor tenha um documento eletrônico e a chave pública do destinatário. Através de algoritmos apropriados, o documento é então cifrado de acordo com esta chave pública. O receptor usará então sua chave privada correspondente para decifrar o documento. Se qualquer bit for alterado, a assinatura será deformada, invalidando o arquivo (ALECRIM, 2009, NÃO PAGINADO).

Assim, no processo de implementação e funcionamento das assinaturas

digitais, o criptógrafo necessita ter um bom conhecimento sobre o assunto, atuando

de forma que as informações consideradas sigilosas tenham de fato segurança, não

podendo ser frauduladas por terceiros, o que pode ser realizado por meio da

utilização de algoritmos apropriados.

Nesse sentido, a assinatura digital é utilizada em face da ineficiência

computacional dos algoritmos simétricos, já que em sua prática o documento a

autenticar não é assinado, sendo que sua autenticidade ocorre por meio da Função

de Hashing, a qual é denominada por Guilherme (2003, p. 04) como:

Uma função de hashing é uma função criptográfica que gera uma saída de tamanho fixo (geralmente 128 a 256 bits) independentemente do tamanho da entrada. A esta saída se denomina de hash da mensagem (ou documento ou o que quer que seja a entrada).

Na realidade a função de Hashing é utilizada para dar mais agilidade ao

processo, já que o uso de algoritmos de chaves públicas de assinaturas digitais é

um processo demorado, pois para decifrá-lo é preciso tanto conhecimento como

prática em sua execução.

Guilherme (2003, p. 04) ainda expressa que a função de hashing tem utilidade

criptográfica devido aos seguintes fatores:

27

a) é simples (eficiente, rápido) se computar o hash de dada mensagem; b) é impraticável se determinar a entrada a partir de seu hash; c) é impraticável se determinar uma outra entrada que resulte no mesmo hash de uma dada entrada; d) os valores de hash possíveis são estatisticamente equiprováveis;

No sentido de complementar a ideia do autor, vale enfatizar que para que se

compreenda a função de Hashing, é precisa antes de tudo entender como ocorre o

seu funcionamento, que segundo Alecrim (2009, NÃO PAGINADO) ocorre da

seguinte forma “o algoritmo da função Hashing faz com que todo o documento a ser

assinado seja analisado e, com base nisso, um valor do tamanho fixo é gerado.

Trata-se do valor hash ou resumo criptográfico”.

Assim sendo, o emissor assina o documento de forma digital, utilizando a

chave privada e a chave pública do receptor, o que leva a entender que qualquer

alteração que ocorra nesse documento, seu valor hash será diferente, o que o

tornará inválido no sistema.

A criação, a utilização e o aperfeiçoamento de técnicas de criptografia

eficazes só se tornam uma realidade a partir da prática, do uso do intelecto, ou seja,

os sistemas estão cheios de armadilhas, as quais comprometem os documentos.

Contudo, a busca de informações sobre como não ‘cair’ nessas armadilhas é o que

permite a segurança das informações, pois apesar da criptografia ter sido criada

para dar proteção, muitas vezes isso não ocorre, apresentando inúmeras falhas.

Segundo Fincatti (2010) a criptografia pode ser dividida em dois ramos, sendo

um denominado transposição e o outro substituição.

Na transposição, as letras das mensagens são reorganizadas, gerando um anagrama. Para mensagens curtas, de uma única palavra, o método é inseguro, pois existe um número limitado de possibilidades para organizar as letras. Por exemplo, a palavra pai só pode ser reorganizada nestas cinco maneiras diferentes: PIA, IPA, API, AIP, IAP. Porém, se a palavra ou frase for muito grande torna-se impossível de ser reorganizada, pois uma palavra com 35 letras possui mais de 50. 000.000.000.000.000.000.000.000.000.000 de possibilidades de arranjos (FINCATTI, 2010, p. 17).

Nesse repensar, a transposição se refere então às cifras, em que a ordem

dos bits, dos caracteres ou ainda blocos de caracteres são reorganizados, a fim de

tornar o documento mais seguro. Contudo, é preciso ter muito cuidado ao utilizar a

28

transposição, já que se utilizado um número muito pequeno de caracteres, é muito

fácil de ser descoberto, tornando o documento mais suscetível à violação. Já quando

utilizado um número de caracteres grande a possibilidade de violação é quase que

impossível. A este respeito, Fincatti (2010, p. 17) ainda ressalta que:

Uma transposição ao acaso, sem nenhuma regra específica, rima ou fundamento, torna-se uma mensagem de altíssima segurança, porém com a desvantagem de que quando chegar ao destinatário, este não conseguirá decifrar o anagrama. O sistema de rearranjo deve ser previamente combinado, de forma secreta, entre o remetente e o destinatário.

Associando-se esse enfoque, é notório priorizar que a transposição consiste

em um método muito eficiente, mas precisa ser muito bem combinado entre

remetente e destinatário, já que se não houver essa prévia combinação é impossível

de o destinatário conseguir decifrá-la, já que a mesma possui um sistema de arranjo

muito seguro.

Com relação à substituição, Fincatti (2010, p. 19) afirma que “na substituição,

uma das técnicas recomendadas é que se emparelhe ao acaso as letras do alfabeto,

substituindo cada letra por seu par”. Com isso, entende-se que na substituição

ocorre a troca de bits, caracteres ou ainda bloco de caracteres, ou seja, as cifras se

deslocam, sendo substituídas por outras.

O autor ainda representa esse ramo de substituição, exemplificando com

outra técnica, conhecida como cifra de deslocamento de César, em que consiste na

substituição de cada letra da mensagem por outra que esteja três casas adiante.

A esta altura da reflexão é possível perceber que a criptografia funciona como

um mecanismo que utiliza como ponto de partida a matemática, visto que o indivíduo

que for utilizar ferramentas criptográficas necessita ter um bom desenvolvimento

cognitivo, a fim de utilizar métodos eficazes e seguros.

3.2 A CRIPTOGRAFIA RSA

Durante muito tempo foram se desenvolvendo inúmeras técnicas de

criptografar informações, porém sempre existia o mesmo problema de fragilidade na

29

eficiência do método uma vez que sabendo o método utilizado para codificar a

mensagem bastava desfazer o processo e se obtinha a mensagem original sendo

possível a leitura por qualquer pessoa.

A solução para esse problema surgiu por volta de 1977, com Ron Riverst,

Leonard Adleman e Adi Shamir, baseados nas ideias de DH que criaram um método

de criptografia que ao mesmo tempo era fácil de codificar e muito difícil de

descodificar.

A criptografia RSA é considerada uma das técnicas mais eficazes que existe

para proteção na transmissão de dados, mesmo partindo de uma questão

aparentemente simples é um método extremamente sofisticado e complexo que cria

uma relação muito expressiva entre a matemática e a criptografia.

Basicamente a solução para um problema ser fácil de fazer, mas muito difícil

de desfazer está relacionado diretamente aos números primos e consequentemente

a teoria dos números. No método RSA são necessários dois números distintos

primos, números estes que devem ser secretos uma vez que são eles que

possibilitarão a descodificação da mensagem.

Segundo Coutinho (2009, p.10):

Na prática uma chave segura de RSA é gerada a partir de números primos de cerca de 100 algarismos cada, de forma que n, que é o produto destes primos, terá cerca de 200 algarismos. Acontece que, [...], podem ser necessários zilhões de anos para fatorar um número deste tamanho e achar seus fatores primos – mesmo se usarmos os mais poderosos computadores existentes atualmente.

Assim pode concluir-se que esse método é realmente seguro já que levaria

tanto tempo para de encontrar a chave de descodificação o que acaba sendo

inviável a busca pela mesma. Com toda a evolução tecnológica ainda se busca uma

forma mais pratica para obtenção de números primos baseando-se na fatoração já

que seu calculo é sempre imensamente demorado.

O processo de codificação RSA é considerado uma criptografia forte e se dá

escolhendo dois números primos bem grandes e multiplicando-os entre si. O valor

obtido dessa multiplicação será a chave utilizada para a codificação e esta poderá

ser pública uma vez que para se descodificar essa mensagem basta fatorar o

número obtido na multiplicação e restabelecer o valor de cada número primo distinto

e como afirma Moreira (2003, p. 07):

30

O poder da criptografia é definido pela quantidade de recursos necessários para, a partir de um texto criptografado, se obter o texto original. Um bilhão de computadores realizando um bilhão de cálculos por segundo não seriam capazes de decifrar um texto cifrado com criptografia forte antes do fim do universo (em 25 milhões de anos).

Assim, entende-se o quanto esta técnica pode ser segura para codificação de

informações e o motivo pelo qual ela é um dos métodos mais utilizados para

proteção de dados.

3.3 A MATEMÁTICA DA CRIPTOGRAFIA RSA

A matemática é uma das maiores ferramentas disponíveis ao homem, desde

o início dos tempos o homem tem caminhado a grandes passos na evolução dessa

ciência que nos dias de hoje está desmembrada em muitos outros segmentos como

a Geometria, a Trigonometria, a Álgebra e muitos outros.

Contudo, caberá a este projeto tocar apenas em alguns conceitos

matemáticos fundamentais para o entendimento da importância da matemática para

a criptografia RSA e o quanto essa ciência tão antiga está a todo o momento se

renovando e se redescobrindo em situações do nosso cotidiano.

A respeito disso Coutinho (2009, p. 12) traz um exemplo que deixa evidente

isso:

O Último Teorema de Fermat levou mais de 300 anos para ser provado e o problema proposto por Catalan levou 158 anos. Sem falar da conjectura de Goldbach e do problema relativo aos números de Fermat, que até hoje ninguém sabe resolver.

Mesmo com muito já desenvolvido, a Matemática ainda é uma jovem ciência

que tem milhares de perguntas a serem respondidas pelo homem e estas respostas

sem dúvida virão a acrescentar e facilitar a vida como um todo, uma vez que o que

move ao descobrimento inquietante é na grande maioria das vezes a necessidade

de novos conhecimentos.

31

Na busca de encontrar respostas a estas questões, vale considerar que para

a implementação da criptografia RSA a pessoa precisa conhecer diferentes

conceitos matemáticos, sendo que o mais utilizado nesse tipo de criptografia são os

números primos, como destaca Silva e Chaves (2000, p. 01):

Para implementar o RSA precisamos de dois números primos p e q. Para codificar a mensagem basta utilizar o produto destes dois números que chamaremos de n, que é a chave pública de codificação. Cada usuário do RSA possui sua própria chave. Esta chave é dita pública, pois todos podem codificar uma mensagem.

Ao analisar as idéias dos autores, é possível perceber que a matemática é

muito utilizada na criptografia RSA, devendo todos aqueles que a utilizar adquirir

informações e conhecimentos referentes a esta área de conhecimento, já que a

mesma possibilita tanto a codificação como a decodificação da mensagem.

Segundo o mesmo autor, a respeito da decodificação, a mesma é constituída

por números primos, os quais devem ser mantidos em segredo, a fim de garantir a

segurança da informação do RSA.

De acordo com Coutinho (2009) é preciso compreender como funciona o

método da criptografia RSA, visto que o algoritmo consiste em várias operações

matemáticas, as quais caracterizam a ideia de um problema ser fácil de fazer e difícil

de desfazer. Com isso, a criptografia ganha espaço, pois com a utilização de

algoritmos eficazes é possível codificar mensagens, tornando-as de difícil acesso

para qualquer pessoa que por ventura queira desvendá-las.

No ensino da matemática, a criptografia tem se constituído em uma excelente

ferramenta, já que a educação matemática tem enfrentado inúmeros desafios no que

se refere a como despertar o interesse dos alunos para a aprendizagem de

conceitos matemáticos, aliando o interesse dos mesmos com a sua formação

enquanto cidadão, sendo que esse ensino tem partido da ideia de que a educação

se concretiza nesta relação (PAROLIN e TOSINI, 2009).

Segundo os mesmos autores, é nessa perspectiva que a criptografia tem

ganhado importância no ensino da matemática:

Aproximar a realidade da linguagem matemática é o foco de estratégias educacionais, para que os alunos se tornem cidadãos conscientes com conhecimentos matemáticos, e através destes tenham criticidade matemática e possam incorporar estes

32

conhecimentos em suas atividades humanas, sejam ela simplesmente corriqueiras do dia-a-dia, ou do âmbito profissional (PAROLIN e TOSINI, 2009, p. 01).

Assim sendo, a disciplina da matemática pode ser ensinada de forma a

desenvolver uma maior motivação do aluno em aprender, já que o mesmo passa a

perceber que os conteúdos matemáticos que aprende de certa forma possuem

relação com a sua vida.

De acordo com Parolin e Tosini (2009) a matemática da criptografia RSA

pode ser utilizada no ensino de conteúdos matemáticos, oportunizando aos alunos

compreenderem que suas aplicações exploram os conhecimentos matemáticos no

contexto da própria realidade de vida do aluno, o que faz com que o mesmo analise

a importância da aprendizagem de tais conceitos para o desenvolvimento tanto

tecnológico como humano.

Desse modo, Fincatti (2010) relata que a criptografia teve um papel muito

importante na história da humanidade, sendo que com o surgimento da internet, a

criptografia surgiu por sua facilidade no que diz respeito ao processamento e

transmissão de dados de maneira precisa e extremamente rápida. A autora ainda

frisa a ideia de que:

Por ser um assunto muito interessante e que está presente no cotidiano desses alunos, a criptografia é uma maneira motivadora para incentivar o estudo da matemática em sala de aula, fazendo com que eles pesquisem, estudem e utilizem esses conhecimentos em suas vidas (FINCATTI, 2009, p. 80).

É nesse sentido que a matemática da criptografia RSA é abordada na escola,

com o intuito de promover maior interesse e motivação dos alunos em aprender os

conceitos matemáticos, levando-os a estudarem e a pesquisarem sobre o assunto.

Isso tanto no ensino fundamental como no ensino médio.

Contudo, levar-se-ão em conta neste projeto os conceitos matemáticos

apenas para compreensão da relevância matemática na criptografia e seu papel em

cada etapa do procedimento de codificar e descodificar mensagens e não para

aprofundamento no processo de criptografia RSA.

33

3.3.1 CONCEITO DE DIVISIBILIDADE

Dado um número qualquer inteiro, este divide outro número qualquer inteiro se existe um terceiro número que multiplicado por ele retorna o valor do primeiro e para todo o conjunto de números possíveis nessa relação dá-se o nome de divisores, ou seja:

• Número p;

• Número q;

• Número n; �

�= n tal que n . q = p

(3.1)

3.3.2 CONCEITO DE NÚMEROS PRIMOS

Dado um número inteiro qualquer dar-se a o nome de número primo se este

for ≠ ∓1 e seus únicos divisores forem 1 e ele mesmo para os demais casos

considerar-se-ão como números compostos, ou seja:

• Número 3 primo;

• Número 45 composto;

Assim, �

�= 3 e

�= 1, mas

��

�= 15 como também

��

��= 3.

3.3.3 ENCONTRANDO FATORES PRIMOS OU DIVISORES DE NÚMEROS

INTEIROS

Dado um número qualquer inteiro e maior que 1, a maneira mais simples de

se encontrar fatores primos desse número é o uso da decomposição numérica

34

partindo do número 2 uma vez que o número 1 é considerado neutro na divisão e na

multiplicação chegando ao menor fator possível que deixará resto 1, ou seja:

• Número 20;

20 2

10 2

5 5

1 1

(3.3)

Logo, o número 20 tem como fatores 2, 2 e 5 ou ainda 2� e 5, além disso é

importante ressaltar que ao decompor um número qualquer e não encontrado fator

algum conclui-se que este número é primo. Para um número pequeno esse método

de encontrar fatores se mostra bem funcional, porém se fosse um número um pouco

maior como 165.000 o método seria trabalhoso e pouco eficiente e é daí que se

encontra a necessidade e evolução nas codificações em parceria com a evolução

computacional.

3.3.4 CONCEITO DE CONGRUÊNCIA MODULAR

A congruência modular ou aritmética modular foi introduzida por Gauss no

século XVIII um dos primeiros a observar a relação entre o relógio e as horas que

não passam de um processo ciclico de número 12.

Por definição tem-se que dois numeros quaisquer a e b são congruentes

módulo m se dividindo a por m deixa o mesmo resto que b dividido por m e a esse

fato da-se o nome de a ≡ b mod m.

A ideia de congruência pode ser confundida com igualdade fato que não está

completamente incorreto, pois um número qualquer é igual a outro se atende as

seguintes proposições:

35

• todo número é igual a si próprio REFLEXIVA;

• se p = q então q = p SIMÉTRICA;

• se p = q e q = r então r = p TRANSITIVA;

Para a congruência modular isso não é muito diferente como é evidenciado a

seguir:

• todo número é congruente modulo (z) a si mesmo REFLEXIVA;

• se a ≡ b (mod n) então b ≡ a (mod n) SIMÉTRICA;

• se a ≡ b (mod n) e b ≡ c (mod n) TRANSITIVA;

Mas o que vem a ser a tal congruência modular quando tradando-se de

números respectivamente?

Dados dois números inteiros quaisquer p e q e um número qualquer z como

divisor, dirar-se que p e q são congruos modulares se ambos divididos por z deixam

o mesmo resto, ou seja:

• número 13;

• número 25;

• número 12;

13 12 25 12

1 1 1 2

(3.4)

Logo, podemos dizer que 13 é congruente a 25 módulo 12

3.4 APLICAÇÃO DOS CONCEITOS MATEMÁTICOS NA CRIPTOGRAFIA RSA

O processo de criptografar mensagens utilizando-se do método RSA está

associado a todos os conceitos matemáticos abordados de maneira sucinta

anteriormente e muitos outros, inclusive computacionais que não serão

apresentados nesse projeto, que tem como objeto evidenciar a importância da

36

matemática para as constantes mudanças na sociedade em pró de melhorias para a

vida como um todo e as necessidades decorrentes dessas mudanças em geral.

Para demonstrar o processo de criptografia e o uso da matemática dentro

desse processo será utilizado um exemplo a fim de meras explicações.

A criptografia RSA obviamente não serve apenas para números, porém o

processo de transformação de mensagem de texto para números é feita através da

linguagem ASCII o que não será explorado nesse projeto por não estar dentro dos

objetivos principais.

O primeiro passo a ser utilizado para a criptografia da mensagem é a escolha

de dois números primos A e B quaisquer, vale recordar que quanto maiores estes

números mais segura será a mensagem criptografada, porém serão utilizado neste

exemplo dois números primos pequenos para facilitação de cálculos.

O Segundo passo para criptografar é o cálculo de outro número C obtido da

multiplicação entre os dois números escolhidos.

O quarto passo é encontrar um número D que será obtido a partir dos

números primos escolhido anteriormente subtraindo de cada um deles uma unidade

e multiplicando-os entre si.

O quinto passo é definir outro número E qualquer que seja primo em relação

ao número D obtido anteriormente.

O sexto é a criação das chaves públicas e privada e para isso é necessário

encontrar um número F que satisfaça a seguinte propriedade:

• (E * F) mod D = 1;

Após os passos descritos acima se chega às chaves públicas e privadas que

são obtidas por:

• E e C = PÚBLICA;

• D e C = PRIVADA;

A descrição dos passos acima estão ilustrados no organograma a seguir:

37

Figura 1 – Organograma

A seguir para compreender o funcionamento da técnica RSA e as aplicações

matemáticas nela presentes tem-se um exemplo prático onde o objetivo não é a

notação do grau de segurança da técnica, mas sim uma aplicação específica para

visualização do processo criptográfico efetivo.

Exemplo proposto: Suponha que tenha que enviar uma senha “SAPO” a uma

pessoa para que essa pessoa desligue um alarme, entre em uma conta de e-mail ou

mesmo faça uma transação bancária on-line ou ainda que essa senha seja

simplesmente para que em um envio de uma mensagem de texto um ao outro possa

ter certeza de que essa mensagem veio da pessoa indicada.

Todas as situações acima poderiam identificar um exemplo de criptografia

RSA, logo abaixo se encontra uma tabela onde todas as letras do alfabeto e seus

encontros mais utilizados têm seu identificador numérico, isso se dá pelo fato de não

haver sido abordado neste projeto, e nem era o propósito, o método de

transformação computacional de letras em números como fora supramencionado.

Escolhe-se A e B (PRIMOS)

Calcula-se C e D C = A*B

D = (A-1)*(B-1)

Escolhe-se EPRIMO em relação

a D

Encontra-se Fpara (E*F)mod D =

1

Texto Enviado^F mod CTexto Recebido^Emod C

A B

11 12

J L

20 21

T U

29 30

AB BC

38 39

PQ RS

47 48

RR SS

56 57

Figura 2

Indicação visual das letras

Palavra a ser enviada

Identificação numérica da palavra

Código numérico enviado

Figura

1º Escolhe-se dois números primos:

• A = 19

• B = 31

2º Encontra-se C e D:

• C = 19 x 31 = 589

• D = (19-1) x (31

3º Encontra-se E tal que

• D = 540

C D E F G

13 14 15 16 17

M N O P Q

22 23 24 25 26

V X Z K W

31 32 33 34 35

CD ED FG HI JL

40 41 42 43 44

TU VX ZK WY Ç

49 50 51 52 53

SC SÇ CH LH

58 59 60 61

Figura 2 – Tabela de conversão números em letras

Indicação visual das letras

S A P

28 11 25 28112524

Figura 3 – Mensagem retirada para envio

se dois números primos:

se C e D:

C = 19 x 31 = 589

1) x (31-1) = 540

se E tal que E seja primo relativo de D:

38

H I

18 19

R S

27 28

Y @

36 37

MN NO

45 46

! ?

54 55

Tabela de conversão números em letras

O

24

Mensagem retirada para envio

• E = mdc(540 e E) = 1

• E = 17

4º Encontra-se F tal que E x F

• E = 17

• D = 540

• Utilizando-se do método de

chega-se a F = 413.

Utilizando o método RSA com base nos passo

se:

• Chave pública = Texto original ^ F mod C = texto Criptografado

• Chave privada = Texto recebido ^ E mod C = texto Origi

Aplicando o procedimento na mensagem pretendida

• (28^413) mod 589 = 454

• (11^413) mod 589 = 539

• (25^413) mod 589 = 377

• (24^413) mod 589 = 517

Nova sequência encontrada

Identificação numérica da palavra

Código quebrado em pares

Nova sequência encontrada

Identificação alfabética

Palavra a ser recebida

Figura

Ao recebimento da mensagem e a

na mensagem pretendida

• (454^17) mod 589 =

E = mdc(540 e E) = 1

se F tal que E x F ÷ D deixe resto = 1:

se do método de tentativa com o auxilio de um computador

se a F = 413.

Utilizando o método RSA com base nos passos já descritos no projeto

Chave pública = Texto original ^ F mod C = texto Criptografado

Chave privada = Texto recebido ^ E mod C = texto Origi

procedimento na mensagem pretendida obtém

mod 589 = 454

mod 589 = 539

mod 589 = 377

mod 589 = 517

454 539 377 517

454539377517

Código quebrado em pares 45-45-39-37-75-17

45 45 39 37

MN MN BC @

MNMNBC@G

Figura 4 – Mensagem recebida codificada

da mensagem e aplicando o procedimento

na mensagem pretendida, obtém-se:

mod 589 = 28

39

tentativa com o auxilio de um computador

já descritos no projeto chega-

Chave pública = Texto original ^ F mod C = texto Criptografado

Chave privada = Texto recebido ^ E mod C = texto Original

m-se:

517

37 75 17

@ G

MNMNBC@G

Mensagem recebida codificada

plicando o procedimento de decodificação

40

• (549^17) mod 589 = 11

• (377^17) mod 589 = 25

• (517^17) mod 589 = 24

Ordenando os valores obtidos encontra-se o número 28112524 que é o valor

correspondente a mensagem original conforme mostra a figura número 3, quebrando

novamente em blocos de dois números tem-se 28-11-25-24, como também mostra a

figura número 3.

Encontrando os respectivos caracteres correspondentes a cada número do

bloco é possível ler a mensagem enviada inicialmente “SAPO”.

O exemplo acima pode demonstrar na prática o uso da criptografia RSA em

um caso simples, mas como já foi mencionado no projeto essa técnica é

extremamente fundamental para os possíveis recursos existentes ao alcance da

maioria das pessoas nos dias de hoje e sem dúvida ela tem desempenhado com

exito seu objetivo de proteção a informação e pode ser notado com clareza a

importância da matemática na conquista desse objetivo.

41

4 CONSIDERAÇÕES FINAIS

Sem dúvida alguma a humanidade está em constante evolução assim como a

necessidade de novos conhecimentos que vão surgindo a todo o momento, o que é

extremamente positivo, afinal o homem tem hoje apenas projetos do que terá no

futuro e nada que se conhece é tão bom que não precise ser melhorado ou

substituído por algo mais eficiente, menos poluente e mais econômico.

Tratando-se de informações, de informática e de criptografia em si isso não é

diferente, hoje tem-se uma técnica que atende a maioria das expectativas e mantém

as informações seguras na medida do possível, mas isso é apenas uma questão de

tempo para se tornar uma inverdade e a técnica utilizada hoje ser obsoleta. Em

todas as áreas das ciências e segmentos da matemática em si existem pessoas que

trabalham dia e noite buscando novas informações ou perguntas ainda não

respondidas para transformar as já conhecidas e incorporar as novas descobertas,

com esse fato é certo afirmar que em muito pouco tempo será necessário métodos

mais fortes para codificar informações e novas técnicas para garantir maior sigilo de

tudo àquilo que é particular a cada um ou mesmo a um governo como um todo.

O fato é que mesmo as técnicas se renovando a cada dia a matemática tem

seu papel fundamental nisso e com certeza independente da que seja utilizada

sempre haverá novas portas de conhecimento matemático a serem abertas e

milhares de perguntas respondidas por trás delas trazendo cada vez mais a

convicção de que o homem e a humanidade ainda têm muito por conhecer e que

todo esse conhecimento será proporcionalmente benéfico a eles desde que

utilizados de maneira proativa e pelo bem comum e não de forma destrutiva e

mesquinha.

42

REFERÊNCIAS

ALECRIM, E. (2005). Criptografia. Disponível em: <http://www.infowester.com/criptografia.php>. Acesso em: 25 fev. 2011. ALECRIM, E. (2009). Entendendo a certificação digital. Disponível em: <http://www.infowester.com>. Acesso em: 25 fev. 2011. COUTINHO, S. C. Criptografia. (2009). Disponível em: <http://miltonborba.org/OBMEP/APOST_7_cripto.pdf>. Acesso em: 22 mar. 2011. COUTINHO, S. C. Números inteiros e criptografia RSA. Série de Computação e Matemática n. 2, IMPA e SBM, segunda edição (revisada e ampliada), 2 000. DANAB, R.; HERNÁNDEZ, J. C. L. (2007). Técnicas criptográficas modernas: algoritmos e protocolos. Disponível em: <http://www.lca.ic.unicamp.br/~jlopez/jai2007.pdf >. Acesso em: 22 mar. 2011. DIÓGENES, D. (2007). Direito à privacidade e internet: a criptografia como instrumento necessário. Disponível em: <http://www.uniceub.br/curso/Mestrado/Casoteca/casos/Direito%20a%20privacidade%20e%20Internet.pdf>. Acesso em: 4 mar. 2011. FINCATTI, C. A. Criptografia como agente motivador na aprendizagem da matemática em sala de aula. (2010). Disponível em: <http://www.e-bee.com.br/site/wp-content/uploads/2010/11/Trabalho-Criptografia.pdf>. Acesso em: 08 mar. 2011. FRANCESE, J. P. S. (2008). Criptografia Quântica. Disponível em: <

http://docs.google.com/viewer?a=v&q=cache:sBKmLdNBKkMJ:www.gta.ufrj.br/grad/08_1/quantica/dw/Criptografia%2520Quantica%2520(Joao%2520Pedro%2520Francese).doc+Criptografia+Qu%C3%A2ntica+francese&hl=pt-BR&gl=br&pid=bl&srcid=ADGEESiE06OHzV4jYhL4v3Rm4peceDNmBxbIPSBP0In4_i7QrIoDJXiq1xbRrBpAVERDe2wNmDjT7v47nbqLr7CjGYDyED2dADjc7uTZ-UqXvoH9OPf4dFKvn_6MutghmrMGYYeaRq6S&sig=AHIEtbSQQD0RE-LjkTyciz5lp_ohytAlBw >. Acesso em: 31 mar. 2011. GUILHERME, J. (2003). Criptografia, chaves públicas e assinatura digital para leigos. Disponível em: <www.sbis.org.br/Criptografia.doc>. Acesso em: 31 mar. 2011.

43

MOREIRA, J. Seminário e Recuperação da Informação. (2003). Disponível em: <http://www2.dc.ufscar.br/~jander/ori203/grupo08c_2.pdf>. Acesso em: 17 fev. 2011. PAROLIN, R. de S.; TOSINI, F. Criptografia no ensino de matemática. (2009). Disponível em: <http://www.projetos.unijui.edu.br/matematica/cd_egem/fscommand/MC/MC_24.pdf>. Acesso em: 29 abr. 2011. REZENDE, P. A. D. Criptografia e Segurança na Informática. (2000). Disponível em: <http://www.slideshare.net/Andielson/criptografia-e-segurana-na-informtica>. Acesso em: 17 fev. 2011. SILVA, F. T da; PAPANI, F. G. Um pouco da história da Criptografia. Disponível em: <http://projetos.unioeste.br/cursos/cascavel/matematica/xxiisam/artigos/16.pdf>. Acesso em: 22 mar. 2011. SILVA, W. L da; CHAVES, L. M. (2000). A criptografia RSA e o algoritmo chinês do resto. Disponível em: <http://www.dcc.ufla.br/infocomp/artigos/v2.1/art02.pdf >. Acesso em: 16 abr. 2011. VELOSO, C. J. M. (2002). Criptologia: Uma ciência fundamental para tratamento de informações sigilosas. Disponível em: <http://webshayene.com.br/13/cursos/Criptologia.pdf>. Acesso em: 31 mar. 2011.