Artigos

8.1: Criptografia - Matemática


Nesta seção, discutimos alguns aspectos elementares da criptografia, que dizem respeito à codificação e decodificação de mensagens. tem uma probabilidade fantasticamente pequena de ser alcançada) se (k ) não for conhecido, que praticamente a mensagem transformada não será revelada exceto para o destinatário pretendido.

Os resultados básicos em congruências para permitir o procedimento acima estão nos dois lemas a seguir, onde ( phi ) nas declarações é a função ( phi ) de Euler.

Sejam (a ) e (m ) dois inteiros, com (m ) positivo e ((a, m) = 1 ). Se (k ) e ( bar {k} ) são inteiros positivos com (k bar {k} = 1 (mod phi (m)) ), então (a ^ {k bar {k}} = a (mod m) ).

(k bar {k} = 1 (mod phi (m)) ) assim (k bar {k} = q phi (m) +1 ) ( (q geq 0 ) ) Portanto, (a ^ {k bar {k}} = a ^ {q phi (m) +1} = a ^ {q phi (m)} a ). Mas pelo teorema de Euler, se ((a, m) = 1 ) então (a ^ { phi (m)} = 1 (mod m) ). Isso dá que [(a ^ { phi (m)}) ^ qa = 1 (mod m) a = a (mod m), ] e, portanto, que (a ^ {k bar {k} } = a (mod m) ), e o resultado segue.

Também precisamos do seguinte.

Seja (m ) um número inteiro positivo, e seja (r_1, r_2, cdots, r_n ) um módulo de sistema de resíduo reduzido (m ) (ou seja, com (n = phi (m) ) e ((r_i, m) = 1 ) para (i = 1, cdots, n )). Se (k ) é um inteiro tal que ((k, phi (m)) = 1 ), então (r_1 ^ k, r_2 ^ k, cdots, r_n ^ k ) forma um resíduo reduzido módulo do sistema (m ).

Antes de dar a prova, deve-se notar que o lema acima é de fato uma declaração se-e-somente-se, ou seja, ((k, phi (m)) = 1 ) se e somente se (r_1 ^ k, r_2 ^ k, cdots, r_n ^ k ) forma um módulo de sistema de resíduo reduzido (m ). No entanto, precisamos apenas da parte if, como no lema.

Suponha primeiro que ((k, phi (m)) = 1 ). Mostramos que (r_1 ^ k, r_2 ^ k, cdots, r_n ^ k ) é um módulo de sistema de resíduo reduzido (m ). Assuma o contrário, isto é, assuma que ( existe i, j ) tal que (r_i ^ k = r_j ^ k (mod m) ), caso em que (r_i ^ k ) e (r_j ^ k ) pertenceria à mesma classe e, portanto, (r_1 ^ k, r_2 ^ k, cdots, r_n ^ k ) não formaria um sistema de resíduos reduzido. Então, como ((k, phi (m)) = 1 ), ( existe bar {k} ) com (k bar {k} = 1 (mod phi (m)) ), e assim [r_i ^ {k bar {k}} = r_i (mod m) hspace {0,5cm} e hspace {0,5cm} r_j ^ {k bar {k}} = r_j ( mod m) ] pelo lema anterior. Mas se (r_i ^ k = r_j ^ k (mod m) ) então ((r_i ^ k) ^ { bar {k}} = (r_j ^ k) ^ { bar {k}} (mod m) ), e uma vez que (r_i ^ {k bar {k}} = r_i (mod m) ) e (r_j ^ {k bar {k}} = r_j (mod m) ), então (r_i = r_j (mod m) ) dando que (r_i ) e (r_j ) pertencem ao mesmo módulo de classe (m ), contradizendo que (r_1, r_2, cdots , r_n ) formam um sistema de resíduo reduzido. Assim, (r_i neq r_j ) implica que (r_i ^ k neq r_j ^ k ) se ((k, phi (m)) = 1 ).

Agora, para fazer criptografia, proceda-se da seguinte maneira. Seja (S ) uma frase dada em termos de letras e espaços entre as palavras que se pretende transformar para um destino com a possibilidade de ser interceptada e revelada por um terceiro.

  1. Transforme (S ) em um inteiro (grande) (a ) substituindo cada letra e cada espaço entre as palavras por um determinado número inteiro representativo (por exemplo, três ou quatro números inteiros para cada letra). (a ) é formado pela concatenação dos inteiros representativos que são produzidos.
  2. Escolha um par (p_1 ) e (p_2 ) de números primos muito grandes, cada (por exemplo) da ordem de cem dígitos inteiros, e estes devem ser estritamente conhecidos apenas pelo remetente e pelo receptor. Em seguida, forme o produto (m = p_1p_2 ), que é um número muito grande a ponto de as chances de alguém revelar a fatoração de números primos (p_1p_2 ) de (m ) serem incrivelmente pequenas, mesmo que sejam conheça este inteiro (m ). Agora, tem-se, por resultados padrão relativos à função ( phi ), que ( phi (p_1) = p_1-1 ) e ( phi (p_2) = p_2-1 ), e que, uma vez que (p_1 ) e (p_2 ) são relativamente primos, ( phi (m) = phi (p_1) phi (p_2) = (p_1-1) (p_2-1) ). Assim, ( phi (m) ) é um número muito grande, da ordem do próprio (m ) e, portanto, (m ) tem um sistema de resíduos reduzido que contém um número muito grande de inteiros da ordem de (m ) em si. Portanto, quase todo inteiro menor que (m ), com uma probabilidade da ordem (1-1 / 10 ^ {100} ) (quase 1), está em um sistema de resíduo reduzido (r_1, r_2, cdots , r _ { phi (m)} ) de (m ). Assim, quase todo inteiro positivo menor que (m ) é relativamente primo com (m ), com probabilidade da ordem (1-1 / 10 ^ {100} ).
  3. Agora, dado que quase todo inteiro positivo menor que (m ) é relativamente primo com (m ), o próprio inteiro (a ) é quase certamente relativamente primo com (m ) e, portanto, está em um reduzido sistema de resíduos para (m ). Portanto, pelo lema 17 acima, se (k ) é um inteiro (grande) tal que ((k, phi (m)) = 1 ), então (a ^ k ) pertence a um resíduo reduzido sistema para (m ), e existe um único positivo (b ) menor que (m ) com (b = a ^ k (mod m) ).
  4. Envie (b ) para o destino onde ( phi (m) ) e (k ) são conhecidos. O destino pode determinar um ( bar {k} ) tal que (k bar {k} = 1 (mod phi (m)) ), e então encontra o único (c ) tal que (c = b ^ { bar {k}} (mod m) ). Agora, uma vez que, quase certamente, ((a, m) = 1 ), então quase certamente (c = a ) uma vez que (c = b ^ { bar {k}} (mod m) = (a ^ k) ^ { bar {k}} (mod m) = a ^ {k bar {k}} (mod m) ), e que pelo lema 16, é dado por (a (mod m) ) quase certamente, pois ((a, m) = 1 ) quase certamente. Agora, o destino traduz (a ) de volta para letras e espaços para revelar a frase (S ). Observe que se qualquer terceiro interceptar (b ), quase certamente não poderá revelar o número inteiro (a ), pois a chance de eles saberem ( phi (m) = p_1p_2 ) é quase zero, mesmo se eles souberem (m ) e (k ). Neste caso, eles praticamente não serão capazes de determinar a ( bar {k} ) com (k bar {k} = 1 (mod phi (m)) ), para recuperar (a ) e transforme-o em (S ).

8.1: Criptografia - Matemática

Todos os artigos publicados pela MDPI são disponibilizados imediatamente em todo o mundo sob uma licença de acesso aberto. Nenhuma permissão especial é necessária para reutilizar todo ou parte do artigo publicado pela MDPI, incluindo figuras e tabelas. Para artigos publicados sob uma licença Creative Common CC BY de acesso aberto, qualquer parte do artigo pode ser reutilizada sem permissão, desde que o artigo original seja claramente citado.

Os artigos de destaque representam a pesquisa mais avançada com potencial significativo de alto impacto no campo. Artigos de destaque são submetidos a convite individual ou recomendação dos editores científicos e passam por revisão por pares antes da publicação.

O artigo de referência pode ser um artigo de pesquisa original, um estudo de pesquisa substancial novo que frequentemente envolve várias técnicas ou abordagens, ou um artigo de revisão abrangente com atualizações concisas e precisas sobre os últimos avanços no campo que revisa sistematicamente os avanços mais interessantes na área científica literatura. Este tipo de papel fornece uma perspectiva sobre as futuras direções de pesquisa ou possíveis aplicações.

Os artigos do Editor’s Choice são baseados em recomendações de editores científicos de periódicos MDPI de todo o mundo. Os editores selecionam um pequeno número de artigos publicados recentemente na revista que eles acreditam ser particularmente interessantes para os autores ou importantes neste campo. O objetivo é fornecer um instantâneo de alguns dos trabalhos mais interessantes publicados nas várias áreas de pesquisa da revista.


8.1: Criptografia - Matemática

Matemática da criptografia de chave pública
Steven Galbraith
2012
Versão 1.1 1 de dezembro de 2011 -->

Cambridge University Press

"Escrito por um pesquisador ativo no tópico, este livro visa precisamente explicar as principais idéias e técnicas por trás da criptografia de chave pública, de perspectivas de desenvolvimento histórico e futuro. Por causa da abundância de exemplos, provas e exercícios, é adequado como livro-texto para um curso avançado ou mesmo para auto-estudo. Para leitores mais avançados, é uma referência básica para tópicos cruciais, como os algoritmos de Pollard, curvas elípticas e isogenias, toros algébricos e reticulados."

"o livro reúne os principais tópicos matemáticos relacionados à criptografia de chave pública e fornece uma excelente fonte de informações para estudantes e pesquisadores interessados ​​na área."

"Gosto da exposição de Galbraith e estou muito feliz por ter uma cópia deste livro em minha estante"

  • Seção 2.3, página 26, Lema 2.3.3, linha -8: t_ deveria ser t_. A fórmula correta é a = r_ (-1)^ t_ + r_ (-1)^ t_. (Erro detectado por Wang Maoning.)
  • Seção 5.2, página 73. Parte 1 do Lema 5.2.20: varphi_i ^ <-1> ^ * não é um homomorfismo de k-álgebra (considere a soma de dois polinômios de grau total diferente). Parte 6 do Lema 5.2.20: f deve ser homogêneo. Também a prova da parte 2 do Lema 5.2.25: f deve ser homogênea. (Erros notados por Parinaz Shahabi.)
  • Seção 5.3, página 76, Teorema 5.3.8: O teorema é claramente falso, pois se f é o quadrado de um polinômio irredutível então V (f) é irredutível, mas f não é. Uma condição extra, que f não tem fatores repetidos, é necessária. Uma prova correta é fornecida no arquivo pdf nesta página da web.
  • Seção 6.3.1, página 91, Exercício 6.3.5: Esta pergunta só faz sentido quando $ q $ é ímpar. (Erro notado por Barak Shani.)
  • Seção 7.1, Lema 7.1.19: Foi apontado por Noel Robinson que há uma prova mais simples desse resultado. Se P não for igual a Q, então pode-se escrever uma função que é regular em P, mas não regular em Q. Veja o pdf revisado para os detalhes.
  • Seção 7.7, página 113, Prova do Lema 7.7.10 (segunda linha): " iota (P) = iota (P) =" deve ser apenas " iota (P) não mentem em" para "não necessariamente deitar em". (Erro notado por Alfred Menezes)
  • Seção 15.5.1, página 315, linha 12: Excluir "kernel cíclico B de E para til"para" kernel cíclico de E para uma torção de til". (Erro detectado por Drew Sutherland.)
  • Seção 25.3, página 532, Observação 25.3.6: "determinar a isogenia correspondente" deve ler "determinar o ideal correspondente". (Erro notado por Alfred Menezes.)
  • Apêndice A.10.3, página 575, Definição A.10.7: A soma deve variar de $ i = 1 $ a $ n $. (Erro notado por Douglas Stebila.)

NOTA: A maioria desses capítulos são "versões estendidas" dos capítulos do livro e, portanto, possuem material adicional. O Capítulo 19a é um capítulo adicional. As numerações de seção / teorema / lema / página não correspondem necessariamente às da versão publicada do livro.

Parte VI: criptografia relacionada à fatoração de inteiros
24. Os criptossistemas RSA e Rabin


O mundo secreto dos códigos e da quebra de códigos

Quando você pensa em espiões e agentes secretos, pode pensar em muitas coisas engenhosas, viagens ao exterior, mísseis perigosos, carros velozes e ser sacudido, mas não mexido. Você provavelmente não pensaria em matemática. Mas voce devia.
Decifrar códigos e desvendar o verdadeiro significado das mensagens secretas envolve muita matemática, desde simples adição e subtração até manipulação de dados e raciocínio lógico. Na verdade, alguns dos mais famosos decifradores de código da história foram matemáticos que foram capazes de usar matemática bastante simples para descobrir tramas, identificar traidores e influenciar batalhas.

The Roman Geezer
Deixe-me lhe dar um exemplo. Quase 2.000 anos atrás, Júlio César estava ocupado dominando o mundo, invadindo países para aumentar o tamanho do Império Romano. Ele precisava de uma maneira de comunicar seus planos de batalha e táticas a todos do seu lado, sem que o inimigo descobrisse. Portanto, César escreveria mensagens em código para seus generais. Em vez de escrever a letra 'A', ele escreveria a letra que vem três lugares adiante no alfabeto, a letra 'D'. Em vez de um 'B', ele escreveria um 'E', em vez de um 'C', ele escreveria um 'F' e assim por diante. Quando ele chegasse ao final do alfabeto, no entanto, ele teria que voltar direto ao início, então em vez de um 'X', ele escreveria um 'A', em vez de um 'Y', ele escreveria um 'B' e em vez de 'Z', ele escreveria um 'C'.

Complete a tabela para descobrir como César codificaria a seguinte mensagem:

Mensagem de césar UMA T T UMA C K UMA T D UMA C N
B você
C V
Mensagem codificada D

Quando os generais de César vieram decifrar as mensagens, eles sabiam que tudo o que precisavam fazer era voltar três lugares no alfabeto. Tente entender essas mensagens que poderiam ter sido enviadas por César ou seus generais:

hqhpb dssurdfklqj
wkluwb ghdg
uhwuhdw wr iruhvw

Fácil como 1, 2, 3
Tudo isso parece muito inteligente, mas até agora são apenas letras e nenhum número. Então, onde está a matemática? A matemática vem se você pensar nas letras como números de 0 a 25, com A sendo 0, B sendo 1, C sendo 2 etc. Em seguida, codificar, deslocando o alfabeto três casas para frente, é o mesmo que adicionar três ao seu número inicial:

UMA B C D E F G H eu J K eu M N O P Q R S T você V C X Y Z
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25


Por exemplo, codificar a letra 'A' é 0 + 3 = 3, que é um 'D'.
Codificar 'I' é: 8 + 3 = 11, que é 'L'.
No entanto, você tem que ter cuidado ao chegar ao final do alfabeto, porque não existe a letra número 26, então você tem que voltar para o número 0. Em matemática, chamamos isso de 'MOD 26', em vez de escrever 26 , voltamos a 0.
Experimente codificar seu nome adicionando 3 a cada letra. Em seguida, tente codificar seu nome mudando o alfabeto para frente em mais lugares, adicionando números maiores, por exemplo, adicionando 5 e, em seguida, adicionando 10. Depois, tente decodificar. Se suas letras são números e codificação é adição, então decodificação é subtração, então se você codificou uma mensagem adicionando 5, você terá que decodificar a mensagem subtraindo 5.

Traição!
Se você pegou o jeito de codificar mensagens mudando o alfabeto para frente, então deve ter percebido que na verdade é muito simples decifrar esse tipo de código. Isso pode ser feito facilmente apenas por tentativa e erro. Um decifrador de código inimigo teria apenas que experimentar 25 mudanças possíveis diferentes antes de ser capaz de ler suas mensagens, o que significa que suas mensagens não seriam secretas por muito tempo.
Então, que tal codificar mensagens de outra maneira? Em vez de escrever uma carta, podemos escrever um símbolo ou fazer um desenho. Em vez de um 'A', poderíamos escrever *, em vez de um 'B' escrever + etc. Por muito tempo, as pessoas pensaram que esse tipo de código seria realmente difícil de decifrar. O inimigo demoraria muito para descobrir que letra do alfabeto cada símbolo representava, apenas tentando todas as combinações possíveis de letras e símbolos. Existem 400 milhões de bilhões de combinações possíveis!
Este tipo de código foi usado por Mary Queen of Scots quando ela estava conspirando contra Elizabeth a Primeira. Mary queria matar Elizabeth para que ela mesma pudesse se tornar Rainha da Inglaterra e estava enviando mensagens codificadas desse tipo para seu co-conspirador Anthony Babington. Infelizmente para Mary, existe uma maneira muito simples de decifrar esse código que não envolve tentativa e erro, mas que envolve, surpresa, surpresa, matemática.


Carta enviada por Mary Queen of Scots a seu co-conspirador Anthony Babington. Cada símbolo representa uma letra do alfabeto.

As letras em um idioma são bastante incomuns porque algumas são usadas com mais frequência do que outras. Uma experiência fácil que você pode fazer para testar isso é fazer com que todos em sua classe levantem a mão se tiverem a letra 'E' no nome. Em seguida, faça com que todos aqueles com um 'Z' levantem a mão, depois um 'Q' e um 'A'. Você provavelmente descobrirá que 'E' e 'A' são mais comuns do que 'Z' e 'Q'. O gráfico abaixo mostra a frequência média de letras em inglês. Para compilar as informações, as pessoas examinaram milhares e milhares de livros, revistas e jornais e contaram o número de vezes que cada letra apareceu.

Em inglês, E é a letra mais comumente usada. Em qualquer texto, usamos E cerca de 13% do tempo, em média. 'T' é a segunda letra mais comum e 'A' é a terceira letra mais comumente usada.
E são essas informações que podem ajudá-lo a decifrar códigos. Tudo o que o Mestre-espião de Elizabeth, a Primeira, teve que fazer para decifrar o código de Mary, foi examinar a mensagem codificada e contar o número de vezes que cada símbolo apareceu. O símbolo que surgiu mais provavelmente representaria a letra 'E'. Veja nosso problema de Runas Antigas para outro código que poderia ser decifrado contando a frequência com que cada símbolo aparece.
Quando você decifra códigos como este, procurando pela letra mais comum, é chamado de 'análise de frequência', e foi esse método inteligente de decifrar códigos que resultou em Mary ter a cabeça cortada. PICAR!


Teste seus talentos
Decifrar essas mensagens codificadas não envolve apenas procurar o símbolo mais comum, você também pode procurar símbolos que estão todos soltos na mensagem, ou seja, palavras de uma letra. Existem apenas duas palavras de uma letra em inglês, 'A' e 'I', então um símbolo solitário teria que representar um 'A' ou 'I'. Outra coisa que você pode observar são as palavras comuns. As palavras de três letras mais comuns em inglês são 'the' e 'and', portanto, se você vir um grupo de três símbolos que aparecem com frequência, eles podem significar 'the' or 'and'.
Se você gostaria de testar essas dicas de quebra de código e seus novos talentos de quebra de código, dê uma olhada na Câmara Negra de Simon Singh. Ele tem quebra-cabeças de análise de frequência e deslocamento de César para você quebrar e outros códigos que você pode tentar desvendar.
Para obter mais informações sobre outros códigos secretos que foram usados ​​ao longo da história, visite o site de Simon Singh. Está repleto de informações sobre todos os tipos de códigos, incluindo a famosa história Enigma, a máquina de código usada pelos alemães durante a Segunda Guerra Mundial. Os alemães pensavam que seu código era invencível, mas, por incrível que pareça, os matemáticos britânicos conseguiram decifrá-lo e ler todas as mensagens enviadas pelos alemães durante a guerra. Os historiadores acham que ter essas informações privilegiadas encurtou a guerra em dois anos inteiros.

AVISO
Depois de ler isso, você pode imaginar criar seus próprios códigos e escrever suas próprias mensagens secretas. ESTEJA AVISADO. Outras pessoas também leram este artigo e também serão os melhores decifradores de códigos matemáticos. Os espiões estão por toda parte, então tome cuidado - quem está lendo suas mensagens?

Claire Ellis, a autora deste artigo, foi diretora do Projeto Enigma, que leva códigos e quebra de código, e uma máquina Enigma da Segunda Guerra Mundial genuína, para a sala de aula. Para obter mais informações, entre em contato com a nova diretora, Claire Greer, através do site do Projeto Escolas Enigma.


Índice

Este livro oferece um curso compacto de criptografia moderna. Os fundamentos matemáticos em álgebra, teoria dos números e probabilidade são apresentados com foco em suas aplicações criptográficas. O texto fornece definições rigorosas e segue a abordagem de segurança comprovável. Os esquemas criptográficos mais relevantes são cobertos, incluindo cifras de bloco, cifras de fluxo, funções hash, códigos de autenticação de mensagem, criptografia de chave pública, estabelecimento de chave, assinaturas digitais e curvas elípticas. Os desenvolvimentos atuais em criptografia pós-quântica também são explorados, com capítulos separados em computação quântica, cripto-sistemas baseados em rede e baseados em código.

Muitos exemplos, figuras e exercícios, bem como o código de computador SageMath (Python), ajudam o leitor a compreender os conceitos e aplicações da criptografia moderna. Um foco especial está nas estruturas algébricas, que são usadas em muitas construções criptográficas e também em sistemas pós-quânticos. A matemática essencial e a abordagem moderna de criptografia e segurança preparam o leitor para estudos mais avançados.

O texto requer apenas um curso de primeiro ano em matemática (cálculo e álgebra linear) e também é acessível a engenheiros e cientistas da computação. Este livro é adequado como livro-texto para cursos de graduação e pós-graduação em criptografia, bem como para auto-estudo.


8.1: Criptografia - Matemática

A criptografia é a técnica de proteger informações e comunicações por meio do uso de códigos, de forma que apenas as pessoas a quem as informações se destinam possam entendê-las e processá-las. Evitando assim o acesso não autorizado às informações. O prefixo & # 8220crypt & # 8221 significa & # 8220hidden & # 8221 e o sufixo graphy significa & # 8220writing & # 8221.

Na criptografia, as técnicas usadas para proteger as informações são obtidas a partir de conceitos matemáticos e de um conjunto de cálculos baseados em regras, conhecidos como algoritmos, para converter mensagens de maneiras que dificultam sua decodificação. Esses algoritmos são usados ​​para geração de chaves criptográficas, assinatura digital, verificação para proteger a privacidade de dados, navegação na Internet e para proteger transações confidenciais, como transações com cartão de crédito e débito.

Técnicas usadas para criptografia:
Na era atual dos computadores, a criptografia é frequentemente associada ao processo em que um texto simples comum é convertido em texto cifrado, que é o texto feito de forma que o destinatário pretendido do texto possa apenas decodificá-lo e, portanto, esse processo é conhecido como criptografia. O processo de conversão de texto cifrado em texto simples é conhecido como descriptografia.

  1. Confidencialidade:
    As informações só podem ser acessadas pela pessoa a quem se destinam e nenhuma outra pessoa, exceto ela, pode acessá-las.
  2. Integridade:
    As informações não podem ser modificadas no armazenamento ou na transição entre o remetente e o destinatário pretendido, sem que nenhuma informação seja detectada.
  3. Não repúdio:
    O criador / remetente das informações não pode negar sua intenção de enviar informações em um estágio posterior.
  4. Autenticação:
    As identidades do remetente e do destinatário são confirmadas. Bem como o destino / origem das informações é confirmado.

Tipos de criptografia:
Em geral, existem três tipos de criptografia:

  1. Criptografia de chave simétrica:
    É um sistema de criptografia em que o remetente e o destinatário da mensagem usam uma única chave comum para criptografar e descriptografar as mensagens. Os sistemas de chave simétrica são mais rápidos e simples, mas o problema é que o remetente e o receptor precisam de alguma forma trocar a chave de maneira segura. O sistema de criptografia de chave simétrica mais popular é o Data Encryption System (DES).
  2. Funções de hash:
    Não há uso de nenhuma chave neste algoritmo. Um valor hash com comprimento fixo é calculado de acordo com o texto simples, o que torna impossível que o conteúdo do texto simples seja recuperado. Muitos sistemas operacionais usam funções hash para criptografar senhas.
  3. Criptografia de chave assimétrica:
    Nesse sistema, um par de chaves é usado para criptografar e descriptografar as informações. Uma chave pública é usada para criptografar e uma chave privada é usada para descriptografar. A chave pública e a chave privada são diferentes. Mesmo que a chave pública seja conhecida por todos, o receptor pretendido só pode decodificá-la porque só ele conhece a chave privada.

Atenção leitor! Não pare de aprender agora. Pratique o exame GATE bem antes do exame real com os questionários sobre o assunto e gerais disponíveis em Curso GATE Test Series.


8.1: Criptografia - Matemática

Teoria e criptografia dos números

A Teoria dos Números é um campo vasto e fascinante da matemática, às vezes chamado de "aritmética superior", que consiste no estudo das propriedades dos números inteiros. Os primos e a fatoração de primos são especialmente importantes na teoria dos números, assim como várias funções, incluindo a função Totien. A grande dificuldade exigida para provar resultados relativamente simples na teoria dos números levou Gauss, o "príncipe da matemática", a observar que "é exatamente isso que dá à aritmética superior aquele encanto mágico que a tornou a ciência favorita dos maiores matemáticos, para não falar de sua riqueza inesgotável, em que supera em muito outras partes da matemática. " Consulte Carl Friedrich Gauss para ler mais sobre Gauss.

A criptografia é o processo de transferência de informações de forma segura, de forma que nenhum terceiro indesejado seja capaz de entender a mensagem. Ele é usado há milhares de anos. A teoria dos números e a criptografia estão inextricavelmente ligadas, como veremos nas próximas lições.

Para começar, você precisará se familiarizar com a Lição 2 de criptografia, que inclui os conceitos de: números primos, divisores comuns máximos, aritmética modular, etc. Para fazer isso, consulte Lição 2 de criptografia.

Como podemos encontrar os números primos? Séculos atrás, pensava-se que se n for um número inteiro, então n 2 + n + 41 é sempre primo. Isso é verdade para n = 0,1,2. 38,39 mas falha para n = 40 e obviamente falha para n = 41 (há um fator de 41 em cada parte da adição).
Fermat (1601-1665) conjecturou que os números Fn= 2 2 n +1 são primos para todo n maior ou igual a 0. Ele verificou este n = 0,1,2,3,4. No entanto, ele parou por aí porque F5= 4.294.967.297. Euler descobriu mais tarde que 641 divide F5, portanto, não é primo. Até agora, os únicos primos de Fermat conhecidos são os cinco que o próprio Fermat encontrou originalmente. Para ler mais sobre isso, consulte Número Fermat.

Legendre e Gauss conjeturaram, independentemente, que o número de primos Conjunto de Problemas 1 Considerando por que n 2 + n + 41 não nos dá um número primo para n = 41, mostre que nenhum polinômio pode nos dar um número primo para todo inteiro n.

Mostre que (1 + 1/2 + 1/3 +. + 1 / n +.) Vai para o infinito. O que isso nos diz sobre a razão entre primos e inteiros à medida que n fica grande (assumindo que o teorema dos números primos seja verdadeiro)?


Uma propriedade importante dos inteiros, que acharemos útil é o Princípio de boa ordem, que afirma que cada conjunto de inteiros positivos contém um membro menor. Visto que essa propriedade não pode ser provada a partir das propriedades usuais da aritmética, vamos considerá-la um axioma.

GCD é uma combinação linear:Para quaisquer inteiros diferentes de zero a e b, existem inteiros s e t tais que gcd (a, b) = as + bt. Além disso, mdc (a, b) é o menor inteiro positivo da forma como + bt.

Prova: Considere o conjunto S =0>. Uma vez que S é obviamente não vazio (se alguma escolha de m e n torna am + bn 0, então r = a-dq = a- (as + bt) q = a-asq-btq = a (1-sq) + b ( -tq) que está em S, contradizendo o fato de que d é o menor membro de S. Então, r = 0 ed divide a. Analogamente (ou melhor ainda, por simetria), d divide b também. Isso prova que d é um divisor comum de aeb. Agora suponha que d 'seja outro divisor comum de aeb e escreva a = d'h e b = d'k. Então d = as + bt = (d'h) s + (d 'k) t = d' (hs + kt) de forma que d 'é um divisor de d. Assim, entre todos os divisores comuns de aeb, d é o maior.

Lema de Euclides:Se p é um primo que divide ab, então p divide a ou p divide b.

Prova: Suponha que p seja um primo que divide ab, mas não divide a. Devemos mostrar que p divide b. Como p não divide a (ep é primo), a e p são relativamente primos, então mdc (a, p) = 1 e pela afirmação anterior existem inteiros s e t tais que 1 = as + pt. Então b = abs + ptb, e como p divide o lado direito desta equação, p também divide b.

Mínimo múltiplo comum: O mínimo múltiplo comum de dois inteiros diferentes de zero aeb é o menor inteiro positivo que é um múltiplo de a e b. Vamos denotar esse número inteiro por lcm (a, b).

Conjunto de Problemas 2 :
Para n = 8,12,20 e 25, encontre todos os inteiros positivos menores que n e relativamente primos de n.

Encontre os inteiros s e t de modo que 1 = 7s + 11t. Mostre que s e t não são únicos.

Mostre que se aeb são inteiros positivos, então ab = lcm (a, b) * mdc (a, b).

Sejam aeb inteiros positivos e sejam d = mdc (a, b) e m = lcm (a, b). Se t divide a e b, prove que t divide d. Se s é um múltiplo de aeb, prove que s é um múltiplo de m.

Referências e leituras adicionais:
[1] Joseph A. Gallian.4ª Edição de Álgebra Abstrata Contemporânea Houghton Mifflin Company, 1998, páginas 3-22.
[2] Harold M. Stark.Uma introdução à teoria dos númerosMarkham Publishing Company, 1970, páginas 1-3.


Técnicas Algébricas

1) Conversão de criptograma em equação

Estaremos aplicando algumas propriedades de equações simples para criptogramas. Se você não estiver familiarizado com esse conceito, consulte primeiro o artigo principal: Equações simples.

2) Reorganização de colunas

O acima mostra dois criptogramas. Para a esquerda, se reorganizarmos os dígitos / letras em suas respectivas colunas, obteremos o criptograma à direita. Esteja avisado de que só podemos fazer isso quando se trata de uma adição simples. Isso funciona porque convertemos o criptograma em uma equação e, em seguida, de volta em um criptograma revisado. Assim, resolver o desconhecido do esquerdo é equivalente a resolver o direito. Neste caso, uma álgebra simples pode resolvê-lo:

3) Transporte

UMA carregar é um dígito que é transferido de uma coluna de dígitos para outra coluna de dígitos mais significativos.

Podemos mostrar que a soma de dois inteiros de 4 dígitos não excede 9999 + 9999 = 19998 9999 + 9999 = 19998 9 9 9 9 + 9 9 9 9 = 1 9 9 9 8. Além disso, como sabemos que M M M é diferente de zero, M M M é forçado a ser 1. 1. 1.

O benefício dessa técnica é restringir os valores possíveis de variáveis ​​desconhecidas e, assim, tornar o quebra-cabeça mais fácil de resolver. De forma mais geral, temos o seguinte teorema:


Quem foi Alan Turing?

Em sua vida relativamente curta, Alan Turing & mdash codificador, matemático e fundador da ciência da computação & mdash causou um impacto único na história da computação, ciência da computação, inteligência artificial, biologia do desenvolvimento e teoria matemática da computabilidade.

TRABALHANDO NO CAMPO DE CRIPTOGRAFIA

Os criptógrafos são responsáveis ​​por construir algoritmos e suas chaves correspondentes para criptografar os dados. Muitos profissionais de criptografia enfrentam o desafio de ataques de fontes externas. De acordo com Statista, o "custo médio para empresas afetadas por uma violação de dados nos Estados Unidos foi de US $ 7,91 milhões" em 2018. Para evitar essas violações de dados caras, os criptógrafos constroem continuamente novas fórmulas matemáticas para evitar que invasores externos decifrem e tenham acesso a informação confidencial.

Muitos criptógrafos trabalham nas forças armadas, no governo e em grandes empresas privadas. No entanto, a prevalência do crime cibernético criou oportunidades para os criptógrafos trabalharem em organizações de pequeno e médio porte. Essas organizações procuram profissionais de ciência da computação que possam entender, analisar e criar sistemas seguros para evitar o acesso não autorizado aos seus dados.

A principal tarefa dos profissionais de criptografia é analisar os sistemas de segurança atuais para quaisquer vulnerabilidades que possam ser visadas por invasores externos. À medida que os criptógrafos identificam os pontos fracos, eles aplicam matemática e codificação de computador para fortalecer a criptografia.

Os criptógrafos também ajudam a identificar e testar novas tecnologias, como criptomoedas, que podem caber em suas organizações. Se uma tecnologia de criptografia for adequada, o criptógrafo pode implementar a nova tecnologia e avaliar a implementação, revisando e identificando os pontos fracos.


Assista o vídeo: Ejercicio de criptografía - Matemática Computacional 1 (Outubro 2021).