Artigo Criptografia Isomorfismo
Por: murilo72 • 14/5/2021 • Trabalho acadêmico • 943 Palavras (4 Páginas) • 251 Visualizações
[pic 1]
UNIVERSIDADE FEDERAL DO TOCANTINS CÂMPUS DE PALMAS
CURSO DE CIÊNCIA DA COMPUTAÇÃO
MURILO ALVES MELO
MENSAGENS CODIFICADAS ATRAVÉS DE ISOMORFISMOS
Palmas/TO 2021
MURILO ALVES MELO
MENSAGENS CODIFICADAS ATRAVÉS DE ISOMORFISMOS
Artigo para avaliação de 3ª nota da matéria de Álgebra Linear do 3º período à UFT – Universidade Federal do Tocantins – Câmpus Universitário de Palmas, Curso de Ciência da Computação.
Palmas/TO 2021
Resumo: Este trabalho é constituído por um estudo absorvido ao longo do semestre, que tem o intuito de demostrar o procedimento de criptografia utilizando alguns estudos das transformações lineares de espaços vetoriais do curso de álgebra linear. Consideramos que o público tenha algum entendimento sobre os conceitos básicos dos espaços vetoriais de álgebra linear. Vamos abordar ao longo do trabalho alguns conceitos que serão de grande apoio para o entendimento dos processos utilizados nas transformações lineares para a criptografia. Iremos uma transformação linear realizando exemplificações de operadores no esmo tempo buscamos esclarecer as propriedades e definições denúcleo e imagem de uma transformação linear para que conseguimos definir o isomorfismo como uma transformação linear invertível, como a transformação linear é injetora e sobrejetora logo ela é bijetora e sendo assim, é um isomorfismo, e como os espaços vetoriais de saída e entrada são iguais, dizemos que a transformação é um automorfismo. O meio de criptografia que iremos utilizar ao decorrer do trabalho são por meio de isomorfismo, para isso a aplicação de isomorfismo tende a ser de uma maneira simples e transparente para tornar-se visível ao público, para compreender o uso dos isomorfismos em criptografia.[pic 2][pic 3]
Palavras chaves: Transformações Lineares, isomorfismo, criptografia.
RESULTADOS E DISCUSSÃO
A aplicação do isomorfismo como algoritmo criptográfico ocorrerá de maneira simplificada, com objetivo de revelar a didática do isomorfismo.
Vamos considerar que a mensagem a seguir tenha um grande valor e precisa ser criptografada no caminho entre o remetente e o destinatário, assim como todos os outros processos de criptografia.
Iremos aplicar o processo de criptografia em uma mensagem simples:mensagem simples:
MENSAGEM: APROVEITE A VIDA
Tabela de conversão:
[pic 4]
Fonte: Autoria própia
Cada letra está relacionada com um número, realizando a primeira cifragem:[pic 5][pic 6]
6 73 17 25 9 51 10 6[pic 7][pic 8][pic 9]
O algoritimo que vamos usar é da transf o linear do
T(x,y) - 4x, 8x + 10y)
Vamos verificar se T é um isomorfismo:
N(T)={( ,y) = (0,0)}[pic 10]
Assim:
x,y) = (0,0)
=>( , 8x + 10y) = (0,0)
=> - 4y = 0
+ 10y = 0
2x - 4y = 0
2x = 4y x = 2y x=2*0 x= 0
8x + 10y = 0
8*2y + 10y = 0
16y +10y = 0
26y = 0
y = 0
Assim:
N(T) = {0,0)}
Calculando a Dimensão da imagem: [pic 11]
DimN(T) + DimIm(T) = Dim
0 + DimIm(T) = 2
DimIm(T) = 2
Temos que a solução do sistema é a solução trivial (x=y=0), assim o n tém o vetor nulo, logo T é injetora e também é sobrejetora, pois DimIm(T) = o T é bijetora.[pic 12][pic 13]
Portanto [T] é inversivel, logo T é um isomorfismo.
Agora iremos tomar de dois a dois números primeira cifragem e aplicar em T: T(6, 73) = (2*6 - 4*73, 8*6 + 10*73) = (-280, 778);
T(17, 25) = (2*17 - 4*25, 8*17+ 10*25) = (-66, 386); T(29, 10) = (2*29 - 4*10, 8*29 + 10*10) = (18, 332); T(9, 51) = (2*9 - 4*51, 8*9 + 10*51) = (-186, 582); T(10, 6) = (2*10 - 4*6, 8*10 + 10*6) = (-4, 140); T(29, 9) = (2*29 - 4*9, 8*29 + 10*9) = (22, 322); T(7, 6) = (2*7 - 4*6, 8*7 + 10*6) = (-10, 116).
Logo, temos:
-280 778 -66 386 18 332 -186 582 -4 140 22 322 -10 116
Está é a mensagem que o destinatario vai receber.
Assim o destinatário deverá encontrar o isomorfismo inverso da transformação, que usaremos a seguir.
...