1 Consultar Anexos 1 CRIPTOLOGIA: Álgebra Linear aplicada às cifras de substituição Projeto desenvolvido para apresentação na prova oral de Álgebra Linear Gonçalo Aguiar Instituto Superior Técnico Mestrado Integrado em Engenharia Aeroespacial Semestre 1, 2012/2013 A primeira utilização de criptografia de que se tem conhecimento remonta a 1900 AC, no Egito, e até ao século XIX manteve um caráter bastante simplista, com o papel e o lápis no pedestal dos mecanismos de encriptação. Foi só no século XX que se tornou vulgar a invenção e utilização de aparelhos eletromecânicos complexos, capazes de fornecer meios de codificação bastante mais sofisticados e eficientes. Temse como exemplo de renome a Enigma, a famosa máquina utilizada pelos Nazis durante a 2ª Guerra Mundial. Recentemente a criptografia tornouse mais abrangente: deixou de estar estritamente relacionada com a confidencialidade e passou a ter aplicações muito importantes a nível eletrónico e computacional, tais como a verificação da integridade de mensagens. O método de criptologia aqui tratado é aplicável a cifras de substituição, em que cada letra do alfabeto é substituída por outra, sem ambiguidade. Para facilitar a compreensão dos procedimentos, será utilizada a título de exemplo a seguinte mensagem codificada: NENIQNEODEMNIDOENEEPJNXNZDERSOZNDAPZOJVNXWINPNXSEPVNJNWDIQNIOEJSJANNJVOEJNHOBNZDEWNEENIN QNPJZNNXOQZNVINWIDMNJNOQWOIPBDEOBSOIINEOElDIANZDEQNPEZDRSOWIDQOVPNNLDIANYSQNJNOOJVIOBOJVO IOQDVNOZPLPANINQJDHDIOPJDRSOVNJVDESMXPQNINQ. A primeira fase consiste em categorizar as letras da mensagem em vogais e consoantes. Para isso, é necessário construir uma matriz com a frequência absoluta de todos os pares de letras, ou seja, uma matriz quadrada, 26x26, em que a entrada aij corresponde ao número de vezes que a letra associada à linha i e a letra associada da coluna j aparecem seguidas e por esta ordem. 1 O facto crucial para que seja possível fazer a categorização é o chamado princípio vfc: na grande maioria das línguas, os pares consoantevogal são mais frequentes que os pares vogalvogal. Se pensarmos no alfabeto como um conjunto de dois vetores coluna, v e c, em que as entradas de v são 1 para linhas que representam vogais, e 0 para linhas que representam consoantes (o oposto para c), é possível escrever o princípio vfc matematicamente: nº pares vogalvogal nº vogais < nº pares consoantevogal nº consoantes ⇔ ! ! !" ! ! ! ! + ! < ! ! !" ! ! ! ! + ! ⇔ ! ! !" ! ! !" − ! ! !" ! ! !" < 0 (1) A decomposição dos valores singulares é útil nesta fase para que A possa ser aproximada por uma soma finita. Tendo em conta que A é quadrada, e sendo ! ! , ! ! , ∀ ! ∈ 1, … , 26 os vetores próprios à esquerda e à direita, respetivamente: ! = !Σ! ! = ! ! … ! !" | … | ! ! ⋯ 0 ⋮ ⋱ ⋮ 0 ⋯ ! !" ! ! ! — ⋮ ⋮ ! !" ! — = ! ! ! ! ! ! ! + ⋯ + ! !" ! !" ! !" ! (2) Se os primeiros dois valores singulares de A forem significativamente maiores que os restantes, então A pode ser aproximada por ! ! ! ! ! ! ! + ! ! ! ! ! ! ! . Substituindo na equação (1) temse
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1 Consultar Anexos 1
CRIPTOLOGIA: Álgebra Linear aplicada às cifras de substituição Projeto desenvolvido para apresentação na prova oral de Álgebra Linear
Gonçalo Aguiar Instituto Superior Técnico
Mestrado Integrado em Engenharia Aeroespacial
Semestre 1, 2012/2013
A primeira utilização de criptografia de que se tem conhecimento remonta a 1900 AC, no Egito, e até ao século XIX
manteve um caráter bastante simplista, com o papel e o lápis no pedestal dos mecanismos de encriptação. Foi só no século
XX que se tornou vulgar a invenção e utilização de aparelhos eletromecânicos complexos, capazes de fornecer meios de
codificação bastante mais sofisticados e eficientes. Tem-‐se como exemplo de renome a Enigma, a famosa máquina utilizada
pelos Nazis durante a 2ª Guerra Mundial. Recentemente a criptografia tornou-‐se mais abrangente: deixou de estar
estritamente relacionada com a confidencialidade e passou a ter aplicações muito importantes a nível eletrónico e
computacional, tais como a verificação da integridade de mensagens.
O método de criptologia aqui tratado é aplicável a cifras de substituição, em que cada letra do alfabeto é substituída por
outra, sem ambiguidade. Para facilitar a compreensão dos procedimentos, será utilizada a título de exemplo a seguinte