Sie sind auf Seite 1von 9

 Números

e funções

Guia do professor

Experimento
Mensagens secretas com matrizes
Objetivos da unidade
1. Introduzir o conceito de criptografia;
2. Fixar conteúdos como multiplicação e inversão de matrizes.

licença  Esta obrá está licenciada sob uma licença Creative Commons

Secretaria de Ministério da Ministério


Educação a Distância Ciência e Tecnologia da Educação
Guia do professor
Mensagens Sinopse

secretas Neste experimento, seus alunos aprenderão uma das diversas maneiras de
criptografar mensagens: usando matrizes. Inicialmente, dividindo a classe
em grupos, o professor deve explicar como isso pode ser feito e fornecer uma

com matrizes mensagem codificada, pedindo para que eles tentem decifrá-la. Depois,
cada grupo deve criar sua própria mensagem cripto­grafada e trocá‑la com
os outros. O desafio é tentar decifrar o que o outro grupo quis dizer sabendo
a matriz chave que usaram.

Conteúdos
Matrizes: Propriedades, Determinantes.

Objetivos
1. Introduzir o conceito de criptografia;
2. Fixar conteúdos como multiplicação e inversão de matrizes.

Duração
Uma aula simples.
Introdução Na interceptação de mensagens, seja através de grampos telefônicos,
de dados (no mundo moderno) ou simplesmente capturando os mensa­
geiros (método empregado desde sempre), a eficiência de um código
reside principalmente na dificuldade de se descobrir a chave f −1 mesmo
A palavra “criptografia” tem origem grega (kripto = oculto; grapho = grafia) conhecendo a mensagem criptografada.
e diz respeito à ciência, por vezes arte, de escrever mensagens de forma Neste experimento abordaremos um tipo muito específico de sistema
que somente certas pessoas possam decifrá-las - se você estiver do outro criptográfico, no qual a função f e sua inversa f −1 são determinadas por
lado de uma trincheira, pode tentar decifrar mensagens que terceiros se alguma matriz A e sua inversa A−1.
esforçaram para ocultar.
Popularmente, um sistema criptográfico é chamado de código secreto
e, por isso, mesmo considerando que em matemática a palavra “código”
tem um significado diferente, utilizaremos esse termo ao invés do extenso
“sistema criptográfico”.
Todos nós, desde a infância, desenvolvemos sistemas criptográficos
próprios, como, por exemplo, a famosa Língua do Pê. Nesta brincadeira,
transformamos a informação que desejamos transmitir, uma frase qual-
quer, acrescentando a sílaba “pê” antes de cada sílaba da palavra. Assim,
por exemplo, a palavra “criptografia” vira “pecrippetopegrapefipea”. O co-
lega que conhece o sistema, se tiver praticado um tempo, sabe que para
entender a mensagem precisa excluir os “pês” no começo de cada sílaba:
pecrippetopegrapefipea.
O princípio essencial da Língua do Pê, presente em quase todos os sis-
temas criptográficos, é muito simples: temos uma função entre o conjunto
das palavras de nosso idioma e o conjunto das palavras criptografadas
definida através de uma instrução simples: inserir os “pês”.
É fundamental notar que, ao inserir os “pês” em duas palavras dife-
rentes, obtemos duas palavras diferentes. Em termos de função, podemos

[?]
dizer que se trata de uma função injetora, o que é essencial para podermos
decodificar a mensagem sem dubiedades, ou seja, ao remover os “pês”,
podemos obter uma única palavra: a mensagem original.
Naturalmente existem formas mais sofisticadas de criptografia baseadas
neste mesmo princípio: definimos uma transformação (função) injetiva f
entre um conjunto de mensagens originais (não codificadas) e um conjunto
de mensagens codificadas. A função f deve ser inversível para garantir que
o processo seja reversível e que as mensagens possam ser reveladas pelos
receptores.

Mensagens secretas com matrizes   Guia do professor  2  /  8


Motivação O experimento
Criptografia é uma ciência essencialmente matemática, provavelmente tão Comentários iniciais
antiga quanto a necessidade tão humana que motiva seu surgimento: a de
que temos de ter segredos e a precisão de eventualmente partilharmos Neste experimentos trabalharemos muito com matrizes. Por isso, antes de
esses segredos com outras pessoas. Desde a Antiguidade, conhecemos introduzir códigos, talvez seja útil recordar alguns conceitos. Vamos nos
alguns sistemas criptográficos bem definidos, como por exemplo o Código restringir ao caso de matrizes 2 × 2, mas os conceitos em si podem ser
de César, usado na comunicação entre comandantes do exército romano. facilmente generalizados para matrizes n × n. Uma matriz
Na história da criptografia podemos distinguir dois tipos de momentos:  
a11 a12
um em que os sistemas criados eram considerados seguros, impedindo A2×2 =
a21 a22
que a mensagem capturada fosse decifrada, e outro em que já havia
muitos recursos para quebrar a mensagem. O grande desafio do primeiro
momento era quebrar o código e, no segundo caso, os donos do código define uma função de R2 em R2 associando o ponto
eram impelidos a inventar constantemente novos detalhes para dificultar        
x1 a11 a12 x1 a11 x1 + a12 x2
o trabalho dos decodificadores. v= ao ponto · = .
x2 a21 a22 x2 a21 x1 + a22 x2
Nos dias de hoje, quiçá por vivermos em tempos nos quais as infor­
mações são tão abundantes e a necessidade de comunicação é tão pun­
gente, mesmo sem nos darmos conta, os sistemas criptográficos estão Esta função, que a cada ponto v associa o ponto w = Av, tem algumas
presentes em nosso cotidiano: cada vez que digitamos nossa senha de propriedades importantes. Geometricamente, esse tipo de função pode
e-mail ou do cartão de débito, antes de ser transmitida ao servidor de ser caracterizada, independentemente da matriz A, como sendo uma
internet ou ao computador central do banco, ela é criptografada para evitar função que leva retas do plano em retas (ou ponto) do plano e, se uma
que, caso seja interceptada, ainda assim permaneça protegida. Para nossa reta passa pela origem, sua imagem também será uma reta pela origem.
tranquilidade, vivemos um momento no qual o fardo realmente pesado Essas propriedades podem ser formuladas algebricamente através de
fica por conta daqueles que desejam violar nossa privacidade, ou seja, é propriedades menos intuitivas do que sua contrapartida geométrica, mas
praticamente impossível quebrar os sistemas criptográficos em uso. muito úteis para se desenvolver teorias mais amplas: é possível verificar
Para aqueles que estejam interessados na fascinante história dos siste­ diretamente, a partir da definição doA(u
produto
+ v)da=matriz
Au +quadrada
Av pela = c(Av)
A(cv)
mas criptográficos, recomendamos o “Livro dos Códigos”, de Simon Singh. matriz coluna v , que
A(uA(u++ v)v)== AuAu++ AvAv e A(cv)
A(cv)
== , para
c(Av)
c(Av)
É um livro muito agradável e acessível, e aborda os sistemas criptográficos quaisquer matrizes coluna v v,, u e para qualquer número real c. A soma
utilizados desde a Antiguidade até final do século xix. u + v e o produto cv são definidos coordenada a coordenada: se
          
x1 x1 x1 x1 x1 +x1x+2 x2
u =u = e v =v = , u +uv +=v = c
y1 y1 y2 y2 y1 +y1y2+ y2

Mensagens secretas com matrizes   Guia do professor  3  /  8


  
então        ponto do plano. Assim, sua mensagem, ao invés de ser constituída por
1 x1 x 1 + x2 x2 x1 cx2 cx1
v= u+v = ec c = = . uma sequências de letras e sinais de pontuação, passa a ser formada
1 y2 y 1 + y2 y2 y1 cy2 cy1
por uma sequência de pontos do plano. No exemplo em questão, a frase
Isso define o que chamamos de transformação linear. “BOA AULA.” é substituída pela seguinte sequência de pontos:

B O A A U L A .
 Definição
                 
2 2 2
Uma transformação linear de R é uma função T : R → R que satisfaz 1 4 0 1 0 0 1 0 2
as seguintes propriedades: 0 2 0 5 0 4 2 0 5
1. T (u + v) = T (u) + T (v), para quaisquer u,, v ∈ R2;
v, u
tabela 1
2. T (cu) = cT (u), para quaisquer e qualquer c ∈ R.
u ∈ R2
Repare que os pontos estão representados por colunas. Esta represen­
tação de letras por pontos no plano não é um esquema de criptografia, mas
Antes de prosseguir, é conveniente que lembremos que uma função apenas uma convenção que pode ser divulgada aos quatro ventos sem
f : C → D entre dois conjuntos é injetora se as imagens de dois pontos necessariamente causar problemas de segurança para o seu segredo.
distintos são distintas (f (x) = f (y) se x = y) e sobrejetora se todo ele- Para criptografar a mensagem, ou melhor, para criptografar as letras que
mento de D é imagem de algum elemento de C (qualquer que seja z ∈ D, compõem a mensagem, devemos multiplicar cada coluna que representa
existe x ∈ C tal que f (x) = z). Quando uma função for ao mesmo tempo uma letra por uma matriz 2 × 2, como a sugestão escolhida
injetora e sobrejetora, dizemos que ela é bijetora e, neste caso, e apenas  
1 1
neste caso, ela é inversível, ou seja, existe uma função f −1 : D → C C= .
1 2
tal que f −1 (f (x)) = x para todo x ∈ C e f (f −1 (z)) = z para todo
z ∈ D.   Observe neste ponto que a matriz C é inversível: sua inversa é a matriz
É importante observar que a transformação do plano definida por uma  
−1 2 −1
matriz A é inversível se, e somente se, a matriz A for inversível, ou seja, C =
−1 1
se existir uma matriz 2 × 2 que denotamos por A−1 tal que
   e isso é importante para garantir que a mensagem possa ser decodificada.
−1 −1 −1 −1 1
0 1 0
AA =
AA =A A
==A A= Se, ao invés da matriz C , tivéssemos escolhido a matriz
0 1 0 1  
1/2 1/2
e isto ocorre se, e somente se, o determinante de A for diferente de zero. D= 1/2 1/2
,

Etapa 1  Mensagem do professor teríamos que as letras U, Q, M, I e E, representadas respectivamente pelos


pontos (0, 4), (1, 3), (2, 2), (3, 1) e (4, 0), seriam todas, depois de crip­
Nesta etapa é necessário escolher símbolos para representar as letras tografadas, representadas pelo ponto (2, 2). Em resumo, neste exemplo
do alfabeto e os sinais de pontuação: cada letra é representada por um teríamos as seguintes letras representadas pelos seguintes pontos:

Mensagens secretas com matrizes   Guia do professor  4  /  8


                   
0 1/2 1 3/2 2 5/2 3 7/2 4 9/2 tal que
 
0 1/2 1 3/2 2 5/2 3 7/2 4 9/2
1 0
×C =
A A·X .
A B, F C, G, K D, H, E, I, M, J, N, R, O, S, W, T, X, Y, interro- 0 1
L, P Q, U V, Z espaço ponto vírgula gação Como
     
a b x y ax + bz bk + ay
tabela 2 A·C = · = ,
c d z k cx + dz dk + cy
a exigência acima nos leva a dois sistemas, cada um com duas equa­
Assim, a decodificação da mensagem criptografada ções lineares e duas incógnitas (x, y, z e k) que podem ser facilmente
  resolvidas.
1/2 2 2
1/2 2 2 

 ax + bz =1
poderia ser BEM, FUI, FIM ou BIE. 
cx + dz =0
Lembre-se de que uma matriz é inversível se, e somente se, seu  
determinante é não nulo. Neste caso, o inverso da matriz

 bk + ay =0


  dk + cy =1
a b
A=
c d
é a matriz abaixo:
  Etapa 2  Troca de mensagens
d −b
ad−bc ad−bc
A−1 = −c a
. Como dissemos no Experimento, se a matriz C escolhida não for inversível,
ad−bc ad−bc pode ocorrer de a mensagem não ser decifrável, pois sem a condição de
C ser inversível não podemos garantir que pontos que representam letras
Observe que o denominador ad − bc é nada mais que o determinante distintas possam ser levados a letras distintas. No entanto, mesmo com
de A. Se os alunos não souberem como calcular a inversa de uma matriz, a matriz C determinando uma transformação não injetora do plano, pode
é possível fazê-lo exclusivamente a partir da definição. Dada matriz acontecer de a restrição desta transformação aos pontos do alfabeto ser
  injetora. Na realidade, trata-se de uma situação genérica: dentre todas
a b
A= , as infinitas matrizes 2 × 2, apenas um número finito delas tornarão a
c d
mensagem impossível de ser revertida.
procuramos uma matriz Um exemplo de uma matriz 2 × 2 não inversível mas que leva pontos
  que representam caracteres distintos em caracteres distintos é a matriz
x y  
C= 1 17
z k
C=  .
1 17

Mensagens secretas com matrizes   Guia do professor  5  /  8


Fechamento ou, equivalentemente, em forma não matricial, o sistema


 a=1

 c=0
Se observarmos o exemplo fornecido na sessão anterior, em que a matriz  ,
  
 2a + 3b = 0
1/2 1/2 

D= 1/2 1/2
2c + 3d = 0

foi escolhida, poderemos ver que a transformação determinada por D cuja solução é a matriz
mantém a reta definida pela equação x = y fixa, ou seja,  
    1 −2/3
.
x x 0 0
D· = .
x x
Observe que, como o conjunto de pontos que representam caracteres é
Já retas perpendiculares a esta primeira são projetadas sobre as intersec- finito (no nosso caso contém 30 pontos), o número de retas que passam
ções entre elas e a reta x = y. por mais de dois desses pontos também é finito. Desafie seus alunos
Esta é uma característica geral de uma transformação linear não inver­ a encontrar matrizes não inversíveis que permitam ou não criptografar
sível do plano. Se ela não for a transformação identicamente nula (que a mensagem de modo adequado.
leva todos os pontos na origem (0, 0)), então existe uma reta l que fica
invariante, ou seja, é levada nela mesma. Existe, também, uma família de
retas paralelas entre si que interceptam l tal que cada uma delas é levada
pela transformação em questão em um único ponto da reta l.
Assim, escolhendo um par de retas transversais, com a segunda delas
passando por pontos que representam letras distintas, é possível construir
uma projeção não apenas dada por uma matriz não inversível, mas que
gera dubiedades no código.
Se escolhermos, por exemplo, as retas definidas pelas equações y = 0
e 3x − 2y = 0 (passando pelos pontos (0, 0) e (2, 3), que representam as
letras A e R respectivamente), projetamos a segunda na primeira resolvendo
o sistema de equações

       
a b 1 1 a b 2 0
=   e  =
c d 0 0 c d 3 0

Mensagens secretas com matrizes   Guia do professor  6  /  8


Variações Bibliografia
O mesmo experimento pode ser realizado com matrizes quadradas de SINGH, S. O livro dos códigos. São Paulo: Record, 2001;
dimensões maiores. A análise, as discussões e as conclusões são essen-
cialmente as mesmas que foram feitas neste texto. TAMAROZZI, A. Codificando e decifrando mensagens. Explorando o ensino
O texto “Codificando e Decifrando Mensagens” (veja a Bibliografia) Matemática Vol 3. São Paulo: MEC Secretaria de Educação, 2004, v. 3,
aborda um método criptográfico baseado em matrizes diferente do que p. 69-72.
abordamos neste experimento, o que pode servir como tema para uma
exploração semelhante à que propusemos.

Mensagens secretas com matrizes   Guia do professor  7  /  8


Ficha técnica
Autor Projeto gráfico Universidade Estadual Matemática Multimídia
Marcelo Firer e Cristiano Torezzan e ilustrações técnicas de Campinas Coordenador Geral
Preface Design Reitor Samuel Rocha de Oliveira
Revisores José Tadeu Jorge Coordenador de Experimentos
Matemática Ilustrador Vice-Reitor Leonardo Barichello
Antônio Carlos Patrocínio Lucas Ogasawara de Oliveira Fernando Ferreira da Costa
Língua Portuguesa Instituto de Matemática,
Carolina Bonturi Grupo Gestor Estatística e Computação
de Projetos Educacionais Científica (imecc – unicamp)
(ggpe – unicamp) Diretor
Coordenador Jayme Vaz Jr.
Fernando Arantes Vice-Diretor
Gerente Executiva Edmundo Capelas de Oliveira
Miriam C. C. de Oliveira

licença  Esta obrá está licenciada sob uma licença Creative Commons

Secretaria de Ministério da Ministério


Educação a Distância Ciência e Tecnologia da Educação

Das könnte Ihnen auch gefallen