TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Artigo Criptografia Isomorfismo

Por:   •  14/5/2021  •  Trabalho acadêmico  •  943 Palavras (4 Páginas)  •  250 Visualizações

Página 1 de 4

[pic 1]

UNIVERSIDADE FEDERAL DO TOCANTINS CÂMPUS DE PALMAS

CURSO DE CIÊNCIA DA COMPUTAÇÃO

MURILO ALVES MELO

MENSAGENS CODIFICADAS ATRAVÉS DE ISOMORFISMOS

Palmas/TO 2021

MURILO ALVES MELO

MENSAGENS CODIFICADAS ATRAVÉS DE ISOMORFISMOS

Artigo para avaliação de 3ª nota da matéria de Álgebra Linear do 3º período à UFT – Universidade Federal do Tocantins – Câmpus Universitário de Palmas, Curso de Ciência da Computação.

Palmas/TO 2021

Resumo: Este trabalho é constituído por um estudo absorvido ao longo do semestre, que tem o intuito de demostrar o procedimento de criptografia utilizando alguns estudos das transformações lineares de espaços vetoriais do curso de álgebra linear. Consideramos que o público tenha algum entendimento sobre os conceitos básicos dos espaços vetoriais de álgebra linear. Vamos abordar ao longo do trabalho alguns conceitos que serão de grande apoio para o entendimento dos processos utilizados nas transformações lineares para a criptografia. Iremos        uma transformação linear realizando exemplificações de operadores no        esmo tempo buscamos esclarecer as propriedades e definições denúcleo e imagem de uma transformação linear para que conseguimos definir o isomorfismo como uma transformação linear invertível, como a transformação linear é injetora e sobrejetora logo ela é bijetora e sendo assim, é um isomorfismo, e como os espaços vetoriais de saída e entrada são iguais, dizemos que a transformação é um automorfismo. O meio de criptografia que iremos utilizar ao decorrer do trabalho são por meio de isomorfismo, para isso a aplicação de isomorfismo tende a ser de uma maneira simples e transparente para tornar-se visível ao público, para compreender o uso dos isomorfismos em criptografia.[pic 2][pic 3]

Palavras chaves: Transformações Lineares, isomorfismo, criptografia.

RESULTADOS E DISCUSSÃO

A aplicação do isomorfismo como algoritmo criptográfico ocorrerá de maneira simplificada, com objetivo de revelar a didática do isomorfismo.

Vamos considerar que a mensagem a seguir tenha um grande valor e precisa ser criptografada no caminho entre o remetente e o destinatário, assim como todos os outros processos de criptografia.

Iremos aplicar o processo de criptografia em uma mensagem simples:mensagem simples:

MENSAGEM: APROVEITE A VIDA

Tabela de conversão:

[pic 4]

Fonte: Autoria própia

Cada letra está relacionada com um número, realizando a primeira cifragem:[pic 5][pic 6]

6 73 17 25        9 51 10  6[pic 7][pic 8][pic 9]

O algoritimo que vamos usar é da transf        o linear do

T(x,y)        - 4x, 8x + 10y)

Vamos verificar se T é um isomorfismo:

N(T)={(        ,y) = (0,0)}[pic 10]

Assim:

x,y) = (0,0)

=>(        , 8x + 10y) = (0,0)

=>        - 4y = 0

+ 10y = 0

2x - 4y = 0

2x = 4y x = 2y x=2*0 x= 0


8x + 10y = 0

8*2y + 10y = 0

16y +10y = 0

26y = 0

y = 0

Assim:

N(T) = {0,0)}

Calculando a Dimensão da imagem:        [pic 11]

DimN(T) + DimIm(T) = Dim

0 + DimIm(T) = 2

DimIm(T) = 2

Temos que a solução do sistema é a solução trivial (x=y=0), assim o n        tém o vetor nulo, logo T é injetora e também é sobrejetora, pois DimIm(T) =        o T é bijetora.[pic 12][pic 13]

Portanto [T] é inversivel, logo T é um isomorfismo.

Agora iremos tomar de dois a dois números primeira cifragem e aplicar em T: T(6, 73) = (2*6 - 4*73, 8*6 + 10*73) = (-280, 778);

T(17, 25) = (2*17 - 4*25, 8*17+ 10*25) = (-66, 386); T(29, 10) = (2*29 - 4*10, 8*29 + 10*10) = (18, 332); T(9, 51) = (2*9 - 4*51, 8*9 + 10*51) = (-186, 582); T(10, 6) = (2*10 - 4*6, 8*10 + 10*6) = (-4, 140); T(29, 9) = (2*29 - 4*9, 8*29 + 10*9) = (22, 322); T(7, 6) = (2*7 - 4*6, 8*7 + 10*6) = (-10, 116).

Logo, temos:

-280 778 -66 386 18 332 -186 582 -4 140 22 322 -10 116

Está é a mensagem que o destinatario vai receber.

Assim o destinatário deverá encontrar o isomorfismo inverso da transformação, que usaremos a seguir.

...

Baixar como (para membros premium)  txt (5.8 Kb)   pdf (227.4 Kb)   docx (136.6 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com