Beruflich Dokumente
Kultur Dokumente
e funções
Guia do professor
Experimento
Mensagens secretas com matrizes
Objetivos da unidade
1. Introduzir o conceito de criptografia;
2. Fixar conteúdos como multiplicação e inversão de matrizes.
licença Esta obrá está licenciada sob uma licença Creative Commons
secretas Neste experimento, seus alunos aprenderão uma das diversas maneiras de
criptografar mensagens: usando matrizes. Inicialmente, dividindo a classe
em grupos, o professor deve explicar como isso pode ser feito e fornecer uma
com matrizes mensagem codificada, pedindo para que eles tentem decifrá-la. Depois,
cada grupo deve criar sua própria mensagem criptografada e trocá‑la com
os outros. O desafio é tentar decifrar o que o outro grupo quis dizer sabendo
a matriz chave que usaram.
Conteúdos
Matrizes: Propriedades, Determinantes.
Objetivos
1. Introduzir o conceito de criptografia;
2. Fixar conteúdos como multiplicação e inversão de matrizes.
Duração
Uma aula simples.
Introdução Na interceptação de mensagens, seja através de grampos telefônicos,
de dados (no mundo moderno) ou simplesmente capturando os mensa
geiros (método empregado desde sempre), a eficiência de um código
reside principalmente na dificuldade de se descobrir a chave f −1 mesmo
A palavra “criptografia” tem origem grega (kripto = oculto; grapho = grafia) conhecendo a mensagem criptografada.
e diz respeito à ciência, por vezes arte, de escrever mensagens de forma Neste experimento abordaremos um tipo muito específico de sistema
que somente certas pessoas possam decifrá-las - se você estiver do outro criptográfico, no qual a função f e sua inversa f −1 são determinadas por
lado de uma trincheira, pode tentar decifrar mensagens que terceiros se alguma matriz A e sua inversa A−1.
esforçaram para ocultar.
Popularmente, um sistema criptográfico é chamado de código secreto
e, por isso, mesmo considerando que em matemática a palavra “código”
tem um significado diferente, utilizaremos esse termo ao invés do extenso
“sistema criptográfico”.
Todos nós, desde a infância, desenvolvemos sistemas criptográficos
próprios, como, por exemplo, a famosa Língua do Pê. Nesta brincadeira,
transformamos a informação que desejamos transmitir, uma frase qual-
quer, acrescentando a sílaba “pê” antes de cada sílaba da palavra. Assim,
por exemplo, a palavra “criptografia” vira “pecrippetopegrapefipea”. O co-
lega que conhece o sistema, se tiver praticado um tempo, sabe que para
entender a mensagem precisa excluir os “pês” no começo de cada sílaba:
pecrippetopegrapefipea.
O princípio essencial da Língua do Pê, presente em quase todos os sis-
temas criptográficos, é muito simples: temos uma função entre o conjunto
das palavras de nosso idioma e o conjunto das palavras criptografadas
definida através de uma instrução simples: inserir os “pês”.
É fundamental notar que, ao inserir os “pês” em duas palavras dife-
rentes, obtemos duas palavras diferentes. Em termos de função, podemos
[?]
dizer que se trata de uma função injetora, o que é essencial para podermos
decodificar a mensagem sem dubiedades, ou seja, ao remover os “pês”,
podemos obter uma única palavra: a mensagem original.
Naturalmente existem formas mais sofisticadas de criptografia baseadas
neste mesmo princípio: definimos uma transformação (função) injetiva f
entre um conjunto de mensagens originais (não codificadas) e um conjunto
de mensagens codificadas. A função f deve ser inversível para garantir que
o processo seja reversível e que as mensagens possam ser reveladas pelos
receptores.
B O A A U L A .
Definição
2 2 2
Uma transformação linear de R é uma função T : R → R que satisfaz 1 4 0 1 0 0 1 0 2
as seguintes propriedades: 0 2 0 5 0 4 2 0 5
1. T (u + v) = T (u) + T (v), para quaisquer u,, v ∈ R2;
v, u
tabela 1
2. T (cu) = cT (u), para quaisquer e qualquer c ∈ R.
u ∈ R2
Repare que os pontos estão representados por colunas. Esta represen
tação de letras por pontos no plano não é um esquema de criptografia, mas
Antes de prosseguir, é conveniente que lembremos que uma função apenas uma convenção que pode ser divulgada aos quatro ventos sem
f : C → D entre dois conjuntos é injetora se as imagens de dois pontos necessariamente causar problemas de segurança para o seu segredo.
distintos são distintas (f (x) = f (y) se x = y) e sobrejetora se todo ele- Para criptografar a mensagem, ou melhor, para criptografar as letras que
mento de D é imagem de algum elemento de C (qualquer que seja z ∈ D, compõem a mensagem, devemos multiplicar cada coluna que representa
existe x ∈ C tal que f (x) = z). Quando uma função for ao mesmo tempo uma letra por uma matriz 2 × 2, como a sugestão escolhida
injetora e sobrejetora, dizemos que ela é bijetora e, neste caso, e apenas
1 1
neste caso, ela é inversível, ou seja, existe uma função f −1 : D → C C= .
1 2
tal que f −1 (f (x)) = x para todo x ∈ C e f (f −1 (z)) = z para todo
z ∈ D. Observe neste ponto que a matriz C é inversível: sua inversa é a matriz
É importante observar que a transformação do plano definida por uma
−1 2 −1
matriz A é inversível se, e somente se, a matriz A for inversível, ou seja, C =
−1 1
se existir uma matriz 2 × 2 que denotamos por A−1 tal que
e isso é importante para garantir que a mensagem possa ser decodificada.
−1 −1 −1 −1 1
0 1 0
AA =
AA =A A
==A A= Se, ao invés da matriz C , tivéssemos escolhido a matriz
0 1 0 1
1/2 1/2
e isto ocorre se, e somente se, o determinante de A for diferente de zero. D= 1/2 1/2
,
foi escolhida, poderemos ver que a transformação determinada por D cuja solução é a matriz
mantém a reta definida pela equação x = y fixa, ou seja,
1 −2/3
.
x x 0 0
D· = .
x x
Observe que, como o conjunto de pontos que representam caracteres é
Já retas perpendiculares a esta primeira são projetadas sobre as intersec- finito (no nosso caso contém 30 pontos), o número de retas que passam
ções entre elas e a reta x = y. por mais de dois desses pontos também é finito. Desafie seus alunos
Esta é uma característica geral de uma transformação linear não inver a encontrar matrizes não inversíveis que permitam ou não criptografar
sível do plano. Se ela não for a transformação identicamente nula (que a mensagem de modo adequado.
leva todos os pontos na origem (0, 0)), então existe uma reta l que fica
invariante, ou seja, é levada nela mesma. Existe, também, uma família de
retas paralelas entre si que interceptam l tal que cada uma delas é levada
pela transformação em questão em um único ponto da reta l.
Assim, escolhendo um par de retas transversais, com a segunda delas
passando por pontos que representam letras distintas, é possível construir
uma projeção não apenas dada por uma matriz não inversível, mas que
gera dubiedades no código.
Se escolhermos, por exemplo, as retas definidas pelas equações y = 0
e 3x − 2y = 0 (passando pelos pontos (0, 0) e (2, 3), que representam as
letras A e R respectivamente), projetamos a segunda na primeira resolvendo
o sistema de equações
a b 1 1 a b 2 0
= e =
c d 0 0 c d 3 0
licença Esta obrá está licenciada sob uma licença Creative Commons