A Matemática e a Criptografia

A União da Matemática e a Criptografia.
Você saberia nos dizer o que significa a mensagem: Pdxdu rw Pruuhu que pode ter sido escrita pelo imperador romano Júlio César?  
A resposta para esta antiga pergunta, nos leva a um sistema de mensagens codificadas de forma confidêncial e que eram muito usadas em tempos remotos, para que o grande líder e imperador Júlio César se comunicasse com seu exército e seus generais, nas batalhas travadas em sua época, para não serem decifradas por seus inimigos, caso fosse por eles interceptadas. Ele também se utilizou da criptografia, naqueles tempos antigos, com o objetivo de proteger seu império dos seus inimigos.  Mas, vamos ao estudo do tema, para compreender do que se trata esse assunto, e no final desta matéria, você confere a resposta.

A Criptografia é um tipo de comunicação feita através de códigos, na qual somente o emissor e o receptor da mensagem e que conhecem o procedimento e os seus códigos, conseguem interpretá-la. Ela também pode ser um conjunto de técnicas para esconder as informações de acesso a pessoas e máquinas não autorizados. O objetivo da criptografia é transformar um conjunto de informações legíveis, como um documento escrito ou  um e-mail, em um conjunto de caracteres impossíveis de serem decifrados ou compreendidos por pessoas e computadores não autorizados ou que não possuem as instruções e chaves para acesso. O conceito chave é que apenas quem tem a chave de decriptação, seja capaz de recuperar o documento ou o e-mail e transformá-los para um formato legível. Mesmo, conhecendo todo este processo, para esconder e recuperar os dados, a pessoa ou sistema não autorizado, quase nunca consegue descobrir a informação, sem a chave de decriptação.

A criptografia teve sua origem na Grécia em tempos remotos, onde a palavra grega: kryptós significa escondido; enquanto que a palavra gráphein (do grego), significa escrita. Ela nasceu da necessidade de se escrever mensagens secretas e sigilosas, para que somente os envolvidos pudessem decifrá-las. Os antigos romanos já usavam a criptografia há centenas de anos e ela servia para enviar planos de batalhas para ser usado nas guerras, de modo que o inimigo ou as forças contrárias, não pudesse saber dos planos de combate ou de defesa, pois mesmo se a mensagem fosse interceptada pelos opositores, a mensagem com essa linguagem codificada nunca seria compreendida ou decifrada e, somente os romanos conseguiriam compreendê-las e executar tais ações.
Alguns estudiosos afirmam que há registros de criptografia desde o ano de 1900 a.C., sendo que tais evidências foram verificadas no Egito, quando um certo escrivão usou hieróglifos, fora dos padrões, numa inscrição daquela época antiga. Quando foi usada nas guerras, muitas pessoas estudaram e trabalharam na elaboração da criptografia de mensagens e em maneiras e formas de decifrá-las, visando sempre obter vantagens comerciais e também vitórias nas lutas/combates e assim renderem os seus inimigos.
Atualmente, a criptografia é muito utilizada nos sistemas dos computadores e na rede internet. O grande envio de dados e informações, que se verifica na rede, exige muita segurança no que diz respeito ao sigilo de informações. A matemática que consideramos uma aliada da criptografia, estuda e traça estratégias para tornar as codificações, cada vez mais complexas e difíceis de serem decifradas ou que sejam interpretadas por pessoas usando de má fé como hackers, piratas da internet, etc., e que queiram descobrir  informações alheias, para uso indevido, como no roubo de senhas e dados sigilosos de pessoas e entidades diversas. Nos sistemas de segurança desenvolvidos hoje pelos bancos, lojas, etc., em seus sistemas e sites, eles se utilizam de uma criptografia muito difícil de ser decifrada, para manter e preservar as informações em sigilo, fornecendo segurança e proteção aos seus clientes e usuários. 


Imagens Wikipédia
Um modelo de criptografia muito conhecido foi o chamado Código de César também chamado de Troca de César ou Cifra de Cesar que é um dos métodos de criptografia mais simples e antigos de que temos conhecimento. Este código foi criado para homenagear o imperador romano Júlio Cesar que usou ele para se comunicar com os seus generais. Seu funcionamento era básico e muito fácil, que consistia em deslocar as 26 letras do alfabeto de acordo com a chave. Assim, se a chave estipulada fosse 3, então, pulava-se sempre 3 casas à direita na ordem crescente das letras e transformava-se por exemplo, a letra A em D, a letra B em E, C em F, e assim sucessivamente. Mas, esse código, é considerado muito inseguro, pois existem apenas 26 variações possíveis, dado que o alfabeto tem apenas 26 letras.

Hoje, a criptografia utilizada pelas grandes empresas e corporações, governos e especificamente por grandes bancos, são baseadas em cálculos complexos para obtenção de um modelo seguro e quase indecifrável desta escrita.  Sabe-se que a criptografia que é utilizada pelos sistemas de computadores são desenvolvidas, usando de inúmeros algoritmos matemáticos, para tentar a todo custo, esconder os dados de acesso público e indevido. 
As chaves ou modos de acesso e leitura dela, estão baseadas em chaves simétricas e assimétricas.  Entenda o que são elas:

CHAVES SIMÉTRICAS
Neste procedimento, a mesma chave é utilizada tanto pelo emissor quanto pelo receptor (por quem recebe a informação). Ou seja, a mesma chave é utilizada para codificação e para a decodificação dos dados. Por isso, não é recomendado seu uso para guardar informações muito importantes e sigilosas, como no sistema financeiro e outros sistemas, onde temos grandes riscos nas informações envolvidas.

CHAVES ASSIMÉTRICAS
Este tipo de criptografia, trabalha com duas chaves: uma privada e uma outra pública. Alguém deve criar uma chave de codificação e enviá-la a quem for lhe mandar informações. Essa é a chave pública. Existe outra chave que seria a secreta, que deve ser criada somente para a decodificação. Mas, ambas as chaves são desenvolvidas por sofisticados sistemas de computadores, utilizando cálculos matemáticos muito difíceis de serem decifrados.  Em alguns deles, como o que foi desenvolvido pelo estudioso egípcio Taher Elgamal em 1984, ele utilizou-se do logaritmo discreto, enquanto que outro modelo, desenvolvido por 3 professores do MIT(Instituto de Tecnologia de Massachusetts), chamado de RSA(Rivest, Shamir and Adleman), foi utilizado um sistema, usando dois números primos multiplicados por um terceiro valor.  Nele, a chave privada são os números multiplicados e a chave pública seria o valor obtido. Este tipo mais sofisticado de criptografia é utilizado em muitos sites de compra pela internet e em mensagens criptografadas de e-mail.

Exemplos Práticos:






1) Somente para você compreender melhor este assunto, exemplificamos a seguir com um modelo bem simples de criptografia e que pode ser usado para trocar mensagens com seus colegas, sem que outras pessoas consigam decifrá-las. 

Utilize a tabela abaixo para você codificar uma mensagem qualquer e enviá-la a um amigo para que este a decifre:

Associe um símbolo para cada letra do alfabeto, como segue abaixo:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
X
W
Y
Z
9
Z
8
1
X
Y
2
@
$
%
*
-
(
=
)
#
3
T
{
U
L
?
ª
/
+
S

Na tabela acima, utilizamos números, letras e alguns símbolos escolhidos aleatoriamente, mas você poderá fazer uso da forma que achar melhor. Para cada letra do alfabeto estabelecemos um “código” que está representado em vermelho na tabela. Somente você e seus amigos, com os quais trocará as mensagens, poderão saber qual é o código da criptografia, ou seja, ter conhecimento desta tabela.

a) Baseado na tabela acima, codifique a seguinte mensagem: “GOSTO DE VOCE”.
Resposta: Então, sua mensagem, utilizando da codificação acima, ficaria como: 2){U) 1X ?)8X.

b) Se você estivesse envolvido na brincadeira com a tabela acima e recebesse uma mensagem com o código: (XL 9C$2). O que isso quer lhe dizer?
Resposta: MEU AMIGO.

2) Dizem que o imperador Júlio Cesar teria usado o Código de César, com a chave 3 acima mencionada, para enviar a seguinte mensagem aos seus generais em batalha: Matar ou Morrer.  Qual foi o código que ele usou para essa mensagem?
Resposta: Ele usou a seguinte mensagem: Pdxdu rw Pruuhu.


Conclusão:
Como você pode acompanhar nesta matéria e também em outras já divulgadas por nós, aqui no blog, a matemática está presente em praticamente tudo que nos cerca, seja nos sistemas de computadores, na natureza, arquitetura, engenharia, artes, química, física, entre tantas outras áreas do conhecimento e também faz parte do grande desenvolvimento tecnológico que vem se destacando nos dias atuais em nosso mundo globalizado. Esperamos que você utilize estas ideias e discuta com seus amigos, alunos, pares, para aprofundar ainda mais os seus conhecimentos sobre esta fascinante ciência e com certeza, acabará descobrindo novos conhecimentos relevantes sobre o conteúdo e quem sabe possa compartilhar conosco também. Lembramos que isso pode ser ensinado como uma grande brincadeira e ser útil para o aprendizado de todos.  Se quiser acrescentar, criticar, retificar, elogiar ou comentar, utilize o espaço para comentários logo abaixo.  Para saber mais sobre conteúdos envolvendo outras ciências, acesse também nosso marcador: Outras Ciências! 




Comentários

Postagens mais visitadas deste blog

Duas Retas Paralelas se Encontram no Infinito?

Enigmas Matemáticos Grátis para Estimular a Memória!

Calculo da Área de um Triângulo Qualquer