CRIPTOGRAFIA CAOTICA 1 André Valdevino … · CRIPTOGRAFIA CAOTICA 1 André Valdevino Licenciando...

17
CRIPTOGRAFIA CAOTICA 1 André Valdevino Licenciando em Matemática Universidade Católica de Brasília RESUMO Este trabalho explica como utilizando uma técnica de manipulação de imagens denominada Transformação do Gato de Arnold, podemos construir e até utilizar um método de criptografar mensagens. O que a torna isso interessante é a utilização de uma função caótica, tornando a quebra ou decifragem das mensagens um trabalho bastante complexo. Palavras-chave: Teoria do Caos, criptografia, transformação do gato de Arnold. 1. Introdução O texto a seguir propõe o desenvolvimento de uma nova cifra criptográfica, utilizando a transformação do gato de Arnold, técnica essa que propõe ajudar na melhora da segurança nas comunicações entre pessoas, empresas ou instituições. Apesar de ser uma cifra que trabalha com matrizes e de chave privada, qualquer mensagem pode ser criptografada utilizando-se dessa técnica, desde que seja essa transformada em uma matriz. Nas explicações que se seguem poderemos observar que técnicas parecidas já foram implementadas, mas essa talvez seja a primeira que utiliza uma transformação caótica. 2. Histórico da Criptografia A arte de ocultar mensagens é tão antiga quanto a própria escrita. Mesmo sendo tão antiga, a finalidade dessa arte pouco se modificou durante todo esse tempo. As verdadeiras e revolucionarias modificações ocorridas foram nos métodos que são utilizados para codificar ou cifrar os segredos. Desde o seu surgimento, a escrita oculta era bastante utilizada por nobres, reis e generais em suas campanhas contra seus inimigos. Em todos os cenários de guerras as informações precisam ser transmitidas de forma segura e rápida. Para isso, milhares de homens e mulheres durante vários séculos, dedicaram tempo e muitos esforços intelectuais para criarem sistemas confiáveis e de fácil utilização. O primeiro relato na Antigüidade sobre escrita oculta vem dos egípcios. Um arquiteto egípcio queria ocultar os segredos do templo que foi construído para guardar os tesouros do faraó. Para isso escreveu em tabuletas em forma de quebra cabeça. Mas foram os mesopotâmicos que mais aperfeiçoaram e criaram técnicas que eram utilizadas para ocultar mensagens. Mas não só os mesopotâmicos eram capazes de construir suas próprias formas de esconder mensagens importantes. Nesta mesma época, povos em várias partes do globo já desenvolviam seus meios como a tatuagem na cabeça de escravos, marcas de madeira na placa de cera, mensagens dentro de estomago de animais de caça e até mesmo no estômago de humanos etc. 1 Trabalho orientado pelo professor MSc. Sinval Braga de Freitas

Transcript of CRIPTOGRAFIA CAOTICA 1 André Valdevino … · CRIPTOGRAFIA CAOTICA 1 André Valdevino Licenciando...

CRIPTOGRAFIA CAOTICA 1

André Valdevino Licenciando em Matemática

Universidade Católica de Brasília RESUMO Este trabalho explica como utilizando uma técnica de manipulação de imagens denominada Transformação do Gato de Arnold, podemos construir e até utilizar um método de criptografar mensagens. O que a torna isso interessante é a utilização de uma função caótica, tornando a quebra ou decifragem das mensagens um trabalho bastante complexo. Palavras-chave: Teoria do Caos, criptografia, transformação do gato de Arnold. 1. Introdução O texto a seguir propõe o desenvolvimento de uma nova cifra criptográfica, utilizando a transformação do gato de Arnold, técnica essa que propõe ajudar na melhora da segurança nas comunicações entre pessoas, empresas ou instituições. Apesar de ser uma cifra que trabalha com matrizes e de chave privada, qualquer mensagem pode ser criptografada utilizando-se dessa técnica, desde que seja essa transformada em uma matriz. Nas explicações que se seguem poderemos observar que técnicas parecidas já foram implementadas, mas essa talvez seja a primeira que utiliza uma transformação caótica. 2. Histórico da Criptografia A arte de ocultar mensagens é tão antiga quanto a própria escrita. Mesmo sendo tão antiga, a finalidade dessa arte pouco se modificou durante todo esse tempo. As verdadeiras e revolucionarias modificações ocorridas foram nos métodos que são utilizados para codificar ou cifrar os segredos.

Desde o seu surgimento, a escrita oculta era bastante utilizada por nobres, reis e generais em suas campanhas contra seus inimigos. Em todos os cenários de guerras as informações precisam ser transmitidas de forma segura e rápida. Para isso, milhares de homens e mulheres durante vários séculos, dedicaram tempo e muitos esforços intelectuais para criarem sistemas confiáveis e de fácil utilização. O primeiro relato na Antigüidade sobre escrita oculta vem dos egípcios. Um arquiteto egípcio queria ocultar os segredos do templo que foi construído para guardar os tesouros do faraó. Para isso escreveu em tabuletas em forma de quebra cabeça. Mas foram os mesopotâmicos que mais aperfeiçoaram e criaram técnicas que eram utilizadas para ocultar mensagens. Mas não só os mesopotâmicos eram capazes de construir suas próprias formas de esconder mensagens importantes. Nesta mesma época, povos em várias partes do globo já desenvolviam seus meios como a tatuagem na cabeça de escravos, marcas de madeira na placa de cera, mensagens dentro de estomago de animais de caça e até mesmo no estômago de humanos etc.

1 Trabalho orientado pelo professor MSc. Sinval Braga de Freitas

2

Um pouco depois os gregos deram suas próprias contribuições para técnicas de escrita oculta. Mas, ao que tudo indica, pouco foram utilizadas. Hoje a palavra que utilizamos para escrita oculta é de origem grega: Criptografia (kriptós = escondido, oculto; grápho = grafia), é a arte ou ciência de escrever em cifra ou códigos, de forma a permitir que somente o destinatário decifre e compreenda. Todavia, os matemáticos gregos Euclides de Alexandria e Erastóstenes de Cirene, de forma indireta, contribuíram para a criptografia moderna. Euclides deu como contribuição a teoria dos números e Erastóstenes, com o crivo de Erastóstenes, um método para identificar números primos.

Mas foi um romano que influenciou a criptografia até meados do século passado. Segundo (SINGH, 2005), Júlio César usou sua famosa cifra de substituição para cifrar mensagens governamentais. Para compor seu texto cifrado, César alterou letras desviando-as em três posições.

Sendo assim o A se tornava D, o B se tornava E, o C se tornava F sendo feita essa troca em todas as letras do alfabeto. Às vezes, César reforçava sua cifragem substituindo letras latinas por gregas.

Este código que César utilizava é o único da antiguidade que é usado até hoje, apesar de representar um retrocesso, em relação à criptografia existente em sua época. Atualmente denomina-se qualquer cifra baseada na substituição cíclica do alfabeto de código de César.

Já na Idade Média, a criptografia passou por uma recessão na Europa. O ocidente foi mergulhado na “idade das trevas”, onde qualquer conhecimento que fosse contra as políticas cristãs da Igreja Católica era considerado bruxaria. Os que eram conhecedores ou desenvolvedores de tais artes eram perseguidos e julgados, sendo condenados quase sempre à morte.

Enquanto a Europa passava por quase um estacionamento intelectual, no oriente fervilhavam tantas inovações tanto nas ciências como nas artes.

Um dos principais povos que contribuíram significativamente nessa evolução, foram os árabes, pois foram os primeiros a desenvolver a análise da cifra que depois vem a ser conhecida como criptoanálise (criptoanálise é o ramo da criptologia que estuda formas de descodificar uma mensagem sem conhecer a chave). Utilizavam está técnica para encontra falhas ou brechas que permitiam decifrar a mensagem, artifício que depois vem a ser conhecida como criptoanálise de substituição mono alfabético e desenvolveu novos sistemas de cifragem, disseminando tais técnicas através de livros. Por volta de 718, al-Khalil, escreveu O livro das mensagens criptográficas, sobre criptografia, para o imperador bizantino. Ele também foi capaz de decifrar um criptograma bizantino pela suposição correta de algum trecho do texto. Nessa época quase sempre era o início do texto. Com isso decifra corretamente, todo o texto. Método esse que é conhecido como palavra provável. Está técnica e utilizada até hoje, tendo sido aproveitada na decifração de mensagens da maquina Enigma.

3

Al-Kindi fez a sua contribuição para a criptografia escrevendo Risalah fi Istikhraj al Mu´amma. Este livro talvez seja o mais antigo sobre a criptografia que se encontra conservado.

Outro livro que foi redescoberto em 1987, escrito por Ibn Dunainir traz explicações claras, sobre o procedimento de redução do comprimento de mensagens secretas. Neste livro, também vamos encontrar uma grande inovação que são as cifras algébricas, em que são feitas substituições de letras por números.

No ano de 1378, o antipapa Clemente VII decide unificar o sistema de cifras da Itália Setentrional. Grabiele Lavinde foi incumbido da tarefa. Ele criou um alfabeto de substituição combinada (código/cifra) e fez a união da cifra de substituição com um código de lista de palavras e nomes equivalentes. Esta cifra foi utilizada por mais de 450 anos.

Não foi possível conter o avanço da evolução da criptografia na Europa por muito tempo. Os segredos de estado dependiam cada vez mais de cifras confiáveis. Para atender as suas necessidades os governos começaram a não mais perseguir e matar os criptógrafos e criptoanalistas. Agora eles eram recrutados para trabalhar para o estado.

Um pouco depois da Idade Média, o italiano, Leon Battista Alberti, inventou e publicou a primeira cifra poli-alfabética, criando um disco de cifragem. Pelas informações apresentadas até hoje, essa cifra não foi quebrada até 1800, mostrando assim o quanto o sistema era confiável naquela época.

Com o início do renascimento, que começou na Itália em meados de 1400 e depois se espalhaou por toda a Europa e o mundo, a criptografia foi beneficiada pelo pensamento de evolução que foi típico dessa época.

Todos os governos já adotavam sistemas criptográficos seguros para os padrões da época e com isso a codificação se popularizou nas correspondências governamentais. Com a invenção da prensa por Johann Gutemberg, em 1456, foi possível para Johannes Trithemius, uma abade alemão, publicar em 1518 o primeiro livro impresso de criptologia (criptologia é a disciplina cientifica que reúne e estuda os conhecimentos e técnicas necessários à criptoanálise e a criptografia). Neste livro, ele conta detalhes de uma cifra criada por ele. Giambattista Della Porta, italiano que em 1563, escreveu um texto sobre cifras. Com isso ele faz a introdução da cifra digrâmica, (cifra que faz a substituição de letras de duas em duas). Neste texto ele também faz a classificação delas em cifras de transposição, de substituição e de substituição por símbolos. Também fez a sugestão de sinônimos e erros ortográficos para confundir os criptanalista. Giambattista também foi o autor dos livros De fvrtivis literarvm notis, vvlgo de ziferis Libri IIII, Magie natvrallis libri XX, De occvltisliterarvm notis. Seus quatro livros tratam de cifras arcaicas, cifras modernas, criptoanálise e uma lista de peculiaridades lingüísticas que ajudavam na solução e compilavam o conhecimento criptológico da época. Também acompanhava os livros um conjunto de discos de cifragem.

Por volta de 1550, foi publicado o De subtilitate libri XXI do italiano, Girolano Cardano. Neste livro se encontrava uma notável quantidade de informações sobre processos de cifragem. Cardano foi o inventor da primeira cifra com a utilização de auto-chave (Em que na

4

mensagem está embutida a chave), mas devido ele ser um pioneiro, seu sistema ainda continha imperfeições. O sistema ficou conhecido como a Grelha de Cardano. Em 1556 ele novamente publica um livro sobre criptografia que foi continuação do já conhecido De Subtilitate.

Por volta de 1580, um matemático francês chamado François Viète faz a introdução da utilização da notação algébrica sistematizada trazendo também várias contribuições para a teoria de equações. Viète é mais conhecido como matemático, mas ele também foi um dos melhores especialistas em cifras de todos os tempos. Foi graças a Viète que uma cifra que era utilizada pelos espanhóis foi quebrada. Mas os franceses guardaram esse segredo por dois anos. Quando o Rei Felipe II da Espanha descobriu que sua cifra havia sido quebrada pelos franceses, recorreu ao Papa alegando que os franceses estavam usando de magia negra para conseguir os seus planos militares.

Três anos depois, Blaise de Vigenère um diplomata francês, escreveu um livro sobre cifras em que foram incluídos os primeiros sistemas autênticos de texto claro e texto cifrado com auto-chave. Um ano depois, Vigenère publica Traicté des Chiffres. Neste tratado de aproximadamente 600 páginas, ele discute vários métodos de cifragem, incluindo o sistema de auto-chaves que é utilizado em algumas máquinas de cifragem moderna. No final do século XVI, a França começa a consolidar a sua liderança na criptoanálise. O século XVIII ficou conhecido como a época da espionagem das Black Chambers (Câmaras Escuras) na Europa. Em Viena estava uma das mais eficientes que era chamada de Geheime Kabinetts Kanzlei. A função dessas câmaras consistia em ler a correspondência diplomática internacional. Eles interceptavam as cartas, que eram copiadas e depois devolvidas aos correios na mesma manhã. Existem relatos que só a Câmara de Viena era capaz de manipular cem ou mais cartas por dia.

A França também tinha a sua câmara escura que era chamada de Cabinet Noir e existia desde 1680. Era formada de vários cripoanalistas contratados pelo governo francês e era de vital importância as informações que esses funcionários conseguiam. Elas evitavam que os estados tivessem surpresas desagradáveis com as suas políticas internacionais.

Os ingleses entraram para o clube das câmeras escuras só em 1701. Eles formaram o Black Chamber com a ajuda de Jonh Wallis. Por volta de 1734 o belga José de Bronckhost, introduz melhorias na cifra de César com a utilização de um deslocamento variável que se baseava em uma chave numérica, dificultando assim o trabalho desenvolvido pelas câmeras escuras mas não o impossibilitou.

Os sistemas de comunicação para longas distâncias, quase todos eram pouco confiáveis. Por volta de 1790, cada vez mais a busca por cifras confiáveis se intensifica e nessa guerra que se travava entre criadores de cifras e criptoanalistas, os criadores de cifras, cedo ou tarde sempre saiam perdendo. Thomas Jefferson, com a ajuda do matemático Dr. Robert Patterson, inventou um cilindro cifrante. Apesar de ser um invento inovador e com a capacidade de cifra rápida só foi utilizado pelos militares do século XX, até a Segunda Guerra com a máquina Enigma.

5

No ano de 1799 é encontrada a Pedra de Roseta, com ela foi possível decifrar os hieróglifos egípcios. Mas isso só vai acontecer no ano de 1822, por Champollion. A decifragem da Pedra de Roseta utilizou vários conhecimentos, entre línguas, um bom poder de investigação e boas doses de intuição.

Em 1839, Sir William Brooke O` Shawghnessy, um cirurgião inglês que trabalhava para a companhia das Índias Ocidentais, inventou um sistema de telegrafia que era diferente de todos os outros já existentes e, com isso, ele mudou a história do colonialismo britânico e os rumos da Guerra na Criméia.

Em 1839, Samuel Morse desenvolveu o popular código Morse. O Código Morse na verdade não passa de um alfabeto cifrado em sons curtos e longos. Morse também inventou o telégrafo, que fez uma revolução nos meios de comunicação. Com isso a cifragem de mensagens se tornou uma necessidade absoluta.

Quatorze anos após a invenção de Morse, Charles Babbage, matemático inglês e que graças a sua genialidade é chamado hoje o inventor do computador. Ele conseguiu quebrar a Cifra de Vigenère e projetar as primeiras máquinas de cálculo sofisticadas que são considerados os precursores do computador. Friedrich Wilhelim Kasiski nasceu em novembro de 1805 em uma pequena cidade da Prússia Ocidental, onde ele ingressou no exercito com 17 anos e só saiu quando conseguiu sua aposentadoria com major. Já no exercito, Kasiski tinha grande interesse pela criptologia, mas só foi começar a escrever sobre o assunto após a sua aposentadoria. Em 1860 publica o seu primeiro trabalho que continha 95 páginas: Die Geheims Chriften und die Dechiffrierkunst (As Escritas Secretas e a Arte da Decifração). Este trabalho em sua maior parte faz referências à criptoanálise de cifras polialfabéticas de chaves repetidas. Mas devido à falta de interesse com os seus trabalhos, Kasiski fica desapontado e direciona seus esforços para pesquisas nas áreas de antropologia e arqueologia. Ele morre sem se dar conta da importância das suas descobertas em criptoanálise.

Durante a Guerra Civil Americana, os estados da União usaram a transposição de palavras, mas os estados confederados decidiram usar a Cifra de Vigenère, que já havia sido solucionada por Babbage e Kasiski. Em 1893, o brasileiro Roberto Landell de Moura faz as primeiras transmissões de sons e sinais de telégrafo através de ondas de rádio. Mas os méritos dessa invenção acabaram sendo creditados ao italiano Guglielmo Marconi. Com esse invento, acaba acontecendo uma nova revolução nos meios de comunicação que agora não mais dependiam de cabos.

Nos anos de 1900, a criptografia se tornou vital para uma comunicação segura e cada vez mais a necessidade de cifras seguras se faz presente. Em meados do século XX, o mundo se encontra em uma das guerras mais sofisticadas até então. As revoluções nas ciências são cada vez mais impulsionadas pelos países em guerra e isso faz com que tenhamos um grande número de inventos eletromecânicos. Com isso vai ocorrer a invenção do primeiro computador em Bletchley Park, graças à inventividade de um homem chamado Alan Turing.

6

Em 1917, o norte americano, William Frederick Friedman, o homem que pela primeira vez utilizou o termo criptoanálise, começou a trabalhar no Riverbank Laboratories. Um pouco depois ele funda uma escola de criptoanálise militar.

O estadudinense, Gilbert Sandford Vernam, inventa uma máquina de cifragem polialfabética que utiliza uma chave totalmente randômica e que nunca repete chaves. O invento apesar de ter sido oferecido ao governo dos Estados Unidos, foi rejeitado. Com esse invento, Vernam desenvolveu a única cifra inviolável que é baseada na Cifra de Vigenère. Está cifra depois é aperfeiçoada dando origem a cifra à One-Time-Pad. No ano de 1918 os alemães adotam o sistema de cifragem ADFGVX, em que não há repetição de caracteres. Está cifra foi quebrada pelo tenente francês Georges Painvin.

Com a quebra da cifra de Vigenère, no início do século XIX, os comerciantes, diplomatas e exércitos estavam havidos por uma cifra segura.

Em 1918 o inventor alemão Arthur Scherbius e seu amigo Richard Rilter fundaram uma firma de engenharia que tinha soluções para praticamente tudo, desde motor para aviões até travesseiros aquecidos. Mas coube a Scherbius a tarefa de desenvolver uma técnica para criptografar que utilizava a tecnologia que já havia sido desenvolvida até aquela época. A invenção de Scherbius se tornaria o mais terrível e seguro sistema criptográfico já inventado até então, a Enigma. Mas devido o seu alto custo de comercialização, poucas unidades foram vendidas.

Algumas máquinas semelhantes à de Scherbius foram criadas na mesma década, mas não vingaram. A Enigma inicialmente utilizava um sistema de três discos e cinco cabos para fazer a troca de letras. O sistema tinha posições iniciais que podiam ser definidas.

Mas em 1923, com a publicação de alguns livros de militares ingleses sobre a correspondência diplomática alemã, os militares alemães reconheceram que o seu sistema de cifragem era fraco e foram buscar novas técnicas. Sentiram a necessidade de adotar um sistema criptográfico mais confiável e que atendesse as necessidades do cenário político e militar que estava se configurando nessa época.

Logo as cifras produzidas pela Enigma, se mostraram mais confiáveis e em 1925, Scherbius começou então a produzir em larga escala essas máquinas. Ele vendeu mais de 30 mil dessas máquinas para o exercito alemão. Pois a Enigma se mostrava o sistema mais seguro de cifrar mensagens militares e diplomáticas até então. Os planos de construção e utilização da Enigma por parte dos alemães, pouco interessou aos Americanos e Europeus, exceto aos poloneses, que temiam uma invasão nazista.

Com este cenário de medo que ainda pairava sobre a Europa, foram vários acordos firmados para a troca de informações entre serviços secretos, que em muito ajudaram os poloneses que estavam havidos por segredos de produção da máquina conseguindo-a através do serviço secreto francês.

7

Com isso o Biuro Szyfrów aceitou a odisséia de enfrenta o mais complexo sistema criptográfico já existente. Eles apostaram em uma abordagem diferente para quebrar esse cifra e decidiram utilizar à lógica e a matemática ao invés dos métodos que eram utilizados à época.

Para isso foram recrutados vários matemáticos, dentre esses alguns se destacaram. Um deles foi Mariam Rejewski. Com um grande esforço intelectual e com o auxilio de informações que chegavam através de agências de espionagem, Rejewski conseguiu ler as mais secretas mensagens alemãs. Com isso a Polônia se sentia um pouco menos vulnerável.

Mesmo com a grande dificuldade em quebrar sua cifra, os alemães decidiram aperfeiçoar a Enigma. Mais uma vez a genialidade de Rejewski foi colocada à prova. Ele novamente conseguiu quebrar a cifra através de um mecanismo eletro-mecânico que foi apelidado de bomba. Já em 1929, o americano Lester S. Hill publica seu livro Cryptography in Algebraic Alphabet. Nele há explicação para uma cifra em que um bloco de texto claro é cifrado através de uma operação com matrizes. Em 1938, novamente os alemães fizeram modificações na Enigma. Desta vez aumentaram o número de discos de três para cinco e as combinações que eram feitas com os cabos de cinco para dez.

Com isso os poloneses ficaram confusos e as técnicas usadas por Rejewski tinham que ser aperfeiçoadas. Mas o Biuro Szyfrow, não possuía mais orçamento para tal empreitada, que necessitaria da construção de dez novas bombas.

Como os poloneses não conseguiram mais decifrar as mensagens alemãs, a tensão em suas fronteiras crescia cada vez mais com os discursos anti-Polônia de Hitler.

Segundo (SINGH, 2005), em trinta de Julho de 1939, o Major Large, o responsável pelo Biuro Szyfrow, telegrafou para franceses e britânicos, convocando para uma reunião, em que o assunto tratado seria criptografia. Nessa reunião foram passados os planos de construção das bombas e as técnicas que eram utilizadas para quebrar a cifra alemã. Com isso, a Polônia, mostrou que estava bem à frente de seus aliados para decifrar as mensagens da Enigma.

Um mês após a reunião, a Alemanha invade a Polônia e tem início a Segunda Grande Guerra Mundial.

O desenvolvimento polonês em muito ajudou aos aliados durante a guerra. Os britânicos recrutaram matemáticos e fizeram uma mescla com as equipes já existentes. Entre esses cientistas um dos que mais se destacaram foi Alan Turing, que foi de fundamenta importância para a quebra da cifra da Enigma. Essa equipe de cientistas e engenheiros foi instalada na Inglaterra, em Bletchley Park e suas informações eram de grande valia para os exércitos aliados. Para obter essas informações os ingleses construíram o Colosus, que foi o primeiro computador a ser construído. Com o final da guerra ele foi desmontado e suas partes vendidas.

8

Entre os anos 40 e 80 o NSA (National Security Agency – EUA) financiou e conduziu o projeto Venoma, projeto esse que tinha o interesse em desenvolver e aperfeiçoar as técnicas de criptografia. Vindo a se torna o projeto mais duradouro dos projetos desse tipo.

Em 1948, Claude Elwood Shannom, um dos primeiros criptólogos a introduzir a matemática na criptologia, publica o livro A Communications Theory of Secrecy Systems.

Depois da Segunda Guerra Mundial, com a invenção do computador, a área da criptografia realmente floresceu, incorporando complexos algoritmos matemáticos. Durante a guerra, os ingleses ficaram conhecidos por seus esforços para decifração de códigos. Na verdade, esse trabalho criptográfico formou a base para a ciência da computação moderna.

Saindo do tenebroso e violento conflito que foi a Segunda Guerra Mundial, logo nos vemos oprimidos pela luta silenciosa e secreta que foi a Guerra Fria, onde mais do que nunca foram desenvolvidas novas cifras e aperfeiçoadas algumas das já existentes. Tudo isso, em grande parte foi feito com os novos recursos que a computação permitia.

Com as rápidas evoluções que sofreram os meios e transmissão de dados nos últimos cinqüenta anos, a forma de transmitir informações sigilosas foi constantemente se modificando. Com o final da Guerra Fria, houve a liberação da rede mundial de computadores por parte dos militares, conhecida como internet. Mas o aumento significativo do número de usuários, só vai acontecer nas décadas de 80 e 90. Isso causou uma revolução na forma de transmitir informações, surgindo o comercio on-line. Com o crescente aumento de vendas on-line, cresce a busca de confiabilidade tanto por parte do cliente, como por parte da empresa que presta serviços. E cada vez mais cresce a necessidade por cifras confiáveis e de fácil utilização em sistemas de computador. Os gastos anuais giram na casa dos bilhões, e mesmo assim pouco se pode evoluir neste meio, pois cada vez mais se aumenta a capacidade de processamento dos computadores e com isso menos trabalhoso é quebrar as cifras existentes. Hoje os métodos criptográficos se dividem em dois principais grupos, as cifras simétricas e as assimétricas. Cifras simétricas ou cifras de chave privada são algoritmos em que há uma chave privada é está chave fica em poder das partes envolvidas na troca das mensagens. Essas cifras se dividem em três grandes famílias: criptografia simétrica de blocos, criptografia simétrica da chuva e criptografia simétrica do sumário. Em cada uma dessas famílias os algoritmos recebem implementações diferentes para que funcionem em diferentes dispositivos manuais, mecânicos, eletrônicos.

O método utilizado por essas cifras é aplicar diferentes funções a mensagem que se quer cifrar de tal modo que só conhecendo a chave, podemos aplicar de forma inversa para poder decifrar. Os principais representantes dessas cifras são os algoritmos DES (Data Encryption

9

Standard), ECB (Eletronic Codebook Code), CBC (Cipher Block Chaining Mode), CFB (Cipher Block Feedback) e OFB ( Output Feedback Mode).

Um outro grande grupo é formado pela cifras assimétricas ou cifras de chave pública. Com esses algoritmos vamos utilizar duas chaves, uma para cifrar as mensagens e outra para decifrar. A criptografia assimétrica tem início com a busca por uma forma mais prática de trocar chaves. Em um artigo, Diffie e Hellman propõem uma maneira. Mas após uma longa busca, os matemáticos Rivest, Shammir e Adleman, em 1978 publicam um artigo sobre um método de criptografia assimétrica, conhecido como RSA, sigla essa que e formada com as iniciais dos nomes dos criadores. De certa forma, usar as inicias dos criadores se tornou um padrão entre as cifras assimétricas.

A criptografia assimétrica baseia a sua segurança na impossibilidade dos computadores fatorarem números inteiros grandes. Atualmente a criptografia assimétrica se divide em três grupos principais e esses grupos são formados de acordo com o problema matemático no qual é baseada a segurança do problema de fatoração. O primeiro grupo é o PFF (Problema de Fatoração por Fora) e as principais cifras que pertencem a esse grupo são o RSA e RW (Rabim, Williams).

O segundo grupo utiliza o PLD (Problema do Algoritmo Discreto) e as cifras que mais se destacam nessa família são DH (Diffie, Hellman), conhecida como HD e o sistema DSA (Algoritmo de Assinatura Digital).

No terceiro grupo é utilizado o problema do algoritmo discreto elíptico (PLDE) e cifras desse grupo são muito utilizadas na assinatura digital, principalmente DHE (Diffie, Hellman Elíptico), NRE (Nyberg-Rueppel), MQU (Menezes, Qu, Vanstone).

3. TEORIA DO CAOS A aparente desordem que impera em determinados fenômenos naturais chamou a atenção do homem desde os nossos primórdios. As formas irregulares dos veios de uma folha de árvore, o bailar performático das nuvens, a forma de um raio, o curso irregular de um rio e a inconstância do clima, entre outros fenômenos, naturais ou não, levaram o homem a pensar que existia uma razão para isso.

Os estudos desses fenômenos que aparentemente não mostram ordem ou simplesmente nos parecem desprovidos de regularidade, têm levado filósofos e cientistas a tentar provar que a ordem em tais fenômenos está mascarada de aleatoriedade. Com isso se torna possível prever o resultado, antes dos acontecimentos.

Nas últimas décadas, com os esforços em conjunto ou individuais de matemáticos, físicos e filósofos, entre outros, foi possível mostrar que existe sim uma ordem em tais fenômenos e que suas variações podem ser previstas, desde que sejam considerados todos os seus aspectos aleatórios.

Segundo Fielder-Ferrara e Prado, (1994), “a tradição dos estudos em sistemas dinâmicos remonta a Henri-Poincaré (1854 – 1912), que inspirado por problemas em mecânica celeste, percebeu a utilidade do estudo de estruturas topológicas no espaço de fases de trajetórias

10

dinâmicas. Mas somente nas ultimas três décadas é que a ciência do não linear consegue se estabelecer. O desenvolvimento de pesquisas em várias áreas das ciências como biologia, ecologia, meteorologia, economia e computação entre outras, fizeram descobertas que mostravam uma surpreendente ordem nesses sistemas”.

Para Anton e Rorres (2001), “a palavra caos aparece pela primeira vez na literatura matemática em 1975, num artigo de Tien-Yien Li e James Yorke intitulado Período Três Implica Caos. Hoje em dia, o termo é utilizado para descrever certas transformações na matemática e certos fenômenos físicos que, à primeira vista, parecem ter um comportamento aleatório e desordenado, mas que na verdade, têm um elemento subjacente de ordem bem determinado”.

Esta nova ciência, a caos, criou uma linguagem própria, desenvolveu técnicas especiais para o uso de computadores que geram imagens gráficas e gráficos que revelavam uma estrutura antes não conhecida dada a complexidade.

De acordo com (GLEICK, 1989), “os mais ardentes defensores da nova ciência chegam ao ponto de dizer que a ciência do século XX será lembrada por três coisas: a relatividade, a mecânica e o caos”.

Dentre os vários cientistas que desenvolveram estudos relacionados com o caos, um dos que mais se destacou foi Benoit Mandelbrot.

Mandelbrot, nasceu na Varsóvia em 1924, seu pai era vendedor de roupas e sua mãe dentista. Por se tratar de uma família judia, refugiaram-se em Paris com a expansão do nazismo na Europa. Depois de um tempo em Paris tiveram que ir para a cidade de Tulle que se localiza ao sul da França, novamente fugindo dos nazistas.

Quando Paris foi liberta, sua família retorna para a cidade e logo em seguida ele faz as provas de admissão da Escola Politécnica de Paris. Algum tempo depois de formado ele vai trabalhar na IBM onde consegue fazer várias descobertas a respeito de fractais e estudos sobre gráficos caóticos.

“Na historia do caos, Mandelbrot teve um caminho próprio. Não obstante, a imagem da realidade que se estava formando em seu espírito em 1960 evolui a partir de uma estranheza na geometria propriamente dita. Para os físicos que procuravam ampliar o trabalho de pessoas como Lorenz, Smale, Yorke e May, esse matemático irritadiço continuava sendo um espetáculo a margem”. (GLEICK, 1989). 4. A TRANSFORMAÇÃO DO GATO DE ARNOLD O método de criptografia caótica utiliza uma transformação caótica específica, desenvolvida pelo matemático russo Vladimir I. Arnold. Transformação essa que ficou conhecida como Transformação do Gato de Arnold.

Para desenvolver essa transformação, Arnold utilizou a aritmética modular. Será utilizado o mesmo método desenvolvido por ele para a cifra caótica, em que transformaremos a mensagem em uma imagem, que logo em seguida será convertida em uma matriz. Depois de

11

executar esse processo será realizado as operações de aritmética modular assim como Arnold realizou na sua transformação.

A operação modular realizada na transformação de Arnold é feita da seguinte maneira. Seja a um número real, então a notação 1moda denota o único número no intervalo [ )1,0 que difere de a por um número inteiro. Por exemplo, 1,01mod1,5 = ; 7,01mod7,5 = ;

2,01mod8,3 =− ; 5,01mod5,7 =− .

A operação modular também pode ser utilizada com pares ordenados ( )yx, de números reais. Aqui a notação ( ) 1mod, yx denota o par ( )bybx mod,mod . Com exemplo poderíamos utilizar as seguintes operações ( ) ( )2,0,5,01mod8,6,5,3 =− , ( ) ( )3,0,2,01mod7,1,8,2 =− .

Da definição da operação modular, podemos observar que o ponto 1modx é um ponto do intervalo [ )1,0 , para cada numero real x , e que o ponto ( ) 1mod, yx é um ponto do quadrado unitário

{ }10,10|),( <≤<≤= yxyxS

para cada par ordenado ( )yx, . Note que as arestas superiores e da direita do quadrado não estão incluídas em S. Pois a operação 1 mod 1 = 0.

A transformação do gato de Arnold é a aplicação ²²: ℜ→ℜΓ ( ℜ é o conjunto dos números reais) definida pela fórmula

( ) ( ) 1mod2,,: yyyxyx ++→Γ

Ou, em notação matricial, por

1mod21

11��

���

���

���

�=��

���

���

�Γ

y

x

y

x

Para entender a geometria da transformação do Gato de Arnold, é conveniente escrever na forma fatorada,

1mod10

11

11

01��

���

���

���

���

���

�=��

���

���

�Γ

y

x

y

x

que expressa a geometria da transformação do Gato de Arnold como uma composta de um cisalhamento da direção x com fator 1, seguido de um cisalhamento na direção y , com fator 1. Em termos de aplicação seria

( ) ( ) ( ) ( )yxyxyyxyxyyxyx 2,)(,,, ++=+++→+→ ΓΓ . Como as contas são feitas 1mod , a aplicação Γ leva todos os pontos de ℜ ² no quadrado unitário S. Para ilustrarmos o efeito da transformação do gato de Arnold no quadrado unitário S, veja Figura 1.a, onde o quadrado unitário aparece sombreado e contento a figura de um gato.

12

Já na Figura 1.b, fazemos um cisalhamento na direção x com fator 1, isto é,

( ) ),(, yyxyx +→ ou, em notação matricial, ��

���

1011

��

���

y

x = �

���

� +y

yx

Na Figura 1.c, fazemos um cisalhamento na direção y com fator 1, isto é, ( ) ( )yxxyx +→ ,, ,

ou em notação matricial, ��

���

1101

��

���

y

x = �

���

+ yx

x.

Então, na Figura 1.d, iremos fazer a quebra do paralelogramo (figura resultante da aplicação no quadrado unitário) em pedaços e, com isso, poderemos fazer o reagrupamento no quadrado S, isto é, aplicaremos ( ) ( ) 1mod,, yxyx → , assim como mostrado na Figura 1.e.

Figura 1 – Aplicação da operação modular na imagem do gato. (ANTON, 2001)

Outro procedimento poderia ser feito aplicando-se a aritmética mod 1 a cada passo, otendo-se o mesmo resultado final. Isto facilita a implementação de um algoritmo computacional. Como pode ser observado na Figura 2.

13

Figura 2 – Aplicando a aritmética modular a cada passo. (ANTON, 2001)

4.1 Aplicações Repetidas Aplicações repetidas são aplicações caóticas que em geral vão aparecer em modelos físicos, onde uma operação é executada repetidamente, como o embaralhar de cartas, quando misturamos líquidos homogêneos, entre outros. 4.2 Mapa de Pixels Uma imagem digital é representada por uma matriz, onde cada elemento representa um pixel, como observado na Figura 3. Cada pixel é um quadrado discreto que compõe a imagem. Nesse caso, cada pixels é um ponto que compõe a tela do monitor. Mapa de pixels é uma associação de pixels e cores para criar uma imagem. Como podemos observa na Figura 4. A cada pixel é dada uma coordenada da forma ( )CnLm /,/ , em que L representa a largura da imagem, C o seu comprimento e m e n são números inteiros que se encontram no intervalo 0, 1, 2,..., 1−L e 0, 1, 2,...., 1−C respectivamente. Vamos chamar cada uma dessas coordenadas de ponto de pixel, pois cada uma só poderá identificar um único pixel. O ponto que identifica cada pixel na matriz é aquele que se localiza no canto inferior esquerdo do quadrado do pixel. Como e possível visualizar na Figura 4.

Figura 3 – Pixels que compõe a imagem. (ANTON, 2001)

14

Figura 4 – Localização do ponto que representa o pixel. (ANTON, 2001)

Na transformação do Gato de Arnold, a imagem tem que ter as mesmas dimensões tanto no comprimento como na largura (para se falar em quadrado). Com isso, cada mapa de pixels que chamaremos de S, consiste de ²C pontos ou pixels, onde C é o comprimento da largura da imagem em pixels uniformemente espaçados a cada C/1 unidades em ambos os eixos x e y . Fazendo a operação modular em uma imagem, cada ponto de pixel de S é transformado

em um outro ponto de pixel de S. Como a transformação do gato de Arnold transforma cada ponto de pixel de S em um outro ponto de pixel de S, e como existem somente ²C pontos de pixel distintos em S, segue que um ponto de pixel arbitrário deve retorna à sua posição original depois de no máximo ²C interações da transformação do gato de Arnold. Observe na Figura 5.

Usando o C = 101 e repetindo esse processo 25 vezes, retornaremos a figura original como mostrado na Figura 5.

Figura 5 – Número de interações que fazem com que a figura retorne ao original,

usando C = 101. (ANTON, 2001)

15

4.3 Período A equação Γ do ponto de pixel ( )CnCm /,/ mostra o comportamento de cada ponto. Sua representação em formato matricial facilita a compreensão do deslocamento desses pontos.

1mod21mod2111

���

���

+

+

=���

���

��

���

�=

����

���

���

Γ

Cnm

Cnm

CnCm

CnCm

O par ordenado ( ) ( )( ) 1mod/2,/ CnmCnm ++ é da forma ( )CnCm /,/ ′′ , onde m′ e n′ assumem os valores 1...,,4,3,2,1,0 −C . Mais especificamente, m′ e n′ são o resto da divisão de nm + e nm 2+ por C , respectivamente. Conseqüentemente, cada ponto de S da forma ( )CnCm /,/ é levado em um outro ponto desta forma. Como mostrado na Figura 6.

Figura 6 – Localizações do ponto, antes de retornar à sua posição original. (ANTON, 2001)

Se um ponto retorna à sua posição inicial depois de n aplicações da transformação do gato de Arnold, mas não retorna com menos do que n aplicações, dizemos que o ponto tem período n e que o conjunto de n interadas distintas é um n-ciclo. A transformação do gato de Arnold leva )0,0( em )0,0( , de modo que este ponto tem período 1. Pontos com período 1 também são chamados pontos fixos da transformação. 4.4 Período versus Comprimento de Pixels O número de interações sofrerá variações dependendo do comprimento em pixels da imagem. Se 1P e 2P são pontos de período 1q e 2q , respectivamente, então 1P retorna à sua posição inicial em 1q interações e 2P retorna à sua posição inicial em 2q interações. Assim, ambos os pontos retornam às suas posições iniciais em qualquer número de iterações que seja múltiplo tanto de 1q quanto de 2q . Em geral, para um mapa de pixels de ²C pontos de pixel da forma ( )CnCm /,/ , nós denotamos por )(CΠ o menor número inteiro que é múltiplo comum de todos os períodos de todos os pontos de pixel do mapa, ou seja, é o menor inteiro que é divisível por todos os períodos. Isto é, o mínimo múltiplo comum de todos os períodos de todos os pixels. Segue que o mapa de pixels retorna à sua posição inicial em )(CΠ interações

16

da transformação do gato de Arnold. Por esse motivo, )(CΠ é chamado o período do mapa de pixels. Como mostra a figura 7, crescendo o número de pixels da imagem (dividindo o quadrado unitário em um reticulado de C pixels por lado) não necessariamente, teremos o crescimento do período do mapa de pixels. Isto mostra um comportamento caótico nessa função. De fato, não há função elementar que relaciona C com )(CΠ .

Figura 7 – período versus comprimento e pixels. (ANTON, 2001)

5. CIFRAGEM Para cifrar mensagens de forma prática com a técnica de criptografia caótica, sugerimos a implementação de um algoritmo que faça os seguintes procedimentos: o emissor transforma a mensagem em uma matriz quadrada e logo em seguida realize a transformada do gato de Arnold até um determinado número de iterações, por exemplo, a metade, número esse que vai depender do comprimento em pixels da imagem. Dessa forma o emissor terá uma imagem “embaralhada” e essa será a mensagem a ser enviada ao receptor. Logo que ele a receber, irá continuar com as interações até o número que foi pré-estabelecido entre emissor e receptor. Para tornar essa técnica mais segura, seria interessante a utilização de uma matriz chave, matriz essa que só o transmissor e o receptor teriam conhecimento. O procedimento para se utilizar essa matriz seria feito da seguinte forma. Tomamos uma matriz chave que seja do mesmo tamanho da matriz da imagem. Logo em seguida multiplicamos a matriz da mensagem pela matriz chave. Depois de realizado este procedimento iremos aplicar a transformação do gato de Arnold com a matriz resultante da multiplicação das matrizes. Também nessa situação vamos realizar só parte das interações necessárias para o retorno da mensagem ao original, operado com a matriz chave. O resultado, será a mensagem a ser transmitida ao receptor, que logo que receba continuará com as interações que falta para o final do processo. Após terminar com as interações, será feito o processo de retirar a matriz chave da mensagem. Isto é feito aplicando a inversa da matriz chave. Daí, a matriz chave, de antemão, necessariamente deverá possuir inversa. Um problema associado a esse método é que a multiplicação pela matriz chave pode modificar as dimensões da imagem.

17

6. CONSIDERAÇÕES FINAIS Acompanhando o desenvolvimento de técnicas criptográficas, podemos observar que ele está bastante relacionado com os avanços das ciências, principalmente nas últimas décadas. Com o desenvolvimento da computação, tornou-se possível à criação de cifras cada vez mais seguras. A técnica apresentada aqui utiliza desses meios para uma rápida e precisa cifragem de mensagem. Sem o auxílio de computadores, essa técnica de cifragem se tornaria praticamente inviável. Para desenvolvermos um padrão de segurança ainda maior com essa técnica, seria interessante pensar em um algoritmo que faça a utilização de chaves públicas. Padrão esse que é bastante adotado nos dias de hoje. 7. REFERÊNCIAS BILBIOGRÁFICAS ANTON, Howard; RORRES, Chris. Álgebra linear com aplicações. 8. ed. Porto Alegre: Bookman, 2001. FIELDER-FERRARA, Nelson; PRADO, Carmen P. Cintra do. Caos: uma introdução. São Paulo: Edgard Blücher, 1994. GLEICK, James. Caos: criação de uma nova ciência. 14. ed. Rio de Janeiro: Campus, 1989. SINGH, Simon. O livro dos códigos. 5. ed. Rio de Janeiro: Record, 2005. André Valdevino ([email protected]) Curso de Matemática, Universidade Católica de Brasília. EPCT – QS 07 – Lote 01 – Águas Claras – Taguatinga – CEP: 72966-700