Introduo
O impulso para descobrir segredos est profundamente enraizado na natureza humana, sendo assim,
encaminhar uma mensagem de forma segura uma preocupao que remonta aos primeiros estrategistas
que se tm notcia. Um exemplo de criptografia foi usado pelo grande imperador Romano Jlio Csar
(assassinado no Senado em 44 a.C.), a chave utilizada pelo imperador era muito simples: deslocava-se o
alfabeto 3 letras e trocava-as entre si. Em grego, cryptos signica secreto, oculto. A criptograa estuda os
mtodos para codicar uma mensagem de modo que s seu destinatrio legtimo consiga interpret-la, a
arte dos cdigos secretos.
A criptografia RSA um tipo de criptografia de chave pblica, ou seja, existem duas chaves: uma que
codifica a mensagem e outra que decodifica. A chave que codifica de conhecimento pblico, possibilitando
que qualquer usurio da internet dissimule o contedo de sua mensagem e garanta o sigilo da mesma. A
chave que decodifica privada, ou seja, somente o administrador do sistema que recepciona a mensagem
capaz de aplicar uma funo e decodific-la.
Esse cdigo foi inventado em 1978 por Ron L. Rivest, Adi Shamir e Len Adleman que, na poca,
trabalhavam no Massachussets Institute of Technology (M.I.T.). As letras RSA correspondem s iniciais dos
sobrenomes dos inventores do cdigo. A segurana desse sistema criptogrco est baseada em um antigo
problema matemtico: obter os fatores primos de um nmero dado. O RSA, por meio da Teoria dos
Nmeros, explora essa situao ao utilizar um nmero que o produto de dois nmeros primos muito
grandes.
Para maiores detalhes, ver [1].
Objetivo
Este trabalho tem como objetivo apresentar o algoritmo RSA como uma aplicao da Teoria Elementar dos
Nmeros. Apresentam-se alguns conceitos bsicos e logo em seguida feito o passo-a-passo de como
codificar e decodificar uma mensagem, finalizando com a demonstrao.
Conceitos preliminares
Para as definies, propriedades e teoremas foi utilizado Santos [2] como referncia.
A. Definio
Se
se
e denota-se
B. Propriedade
Se
e
1.
2. Se
3. Se
1
2
so inteiros
:
, ento
e
;
e ento
{
D. Teorema.
A funo
E. Definio.
Uma soluo de
possui um nico inverso mdulo
para
chamado de um inverso de
Ainda, se
ento
F. O Teorema de Wilson
Teorema (Wilson) Seja p primo, ento:
ento:
a ( n) 1(mod n).
H. O Pequeno Teorema de Fermat
Teorema (Fermat) Se a um nmero inteiro positivo e
seguinte congruncia:
a p1 1(mod p).
Uma consequncia imediata deste teorema a congruncia: a p a(mod p) , que tambm utilizada no
funcionamento do RSA.
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
(onde
i.
ii.
como sendo o
, assim
e
, tambm
, como
, e se tem todos os requisitos cumpridos.
3. Separa-se, ento, a sequncia numrica em blocos menores de maneira que cada bloco seja menor que
o escolhido e de maneira que nenhum dos blocos comece por zero.
4. Agora, para codificar a sigla:
IFSP
Utilizando a tabela 1 da pr-codificao, obtemos que esta mensagem corresponde sequncia numrica
18152825
Escolhendo separ-la em blocos de dois dgitos: 18-15-28-25. Por exemplo, o bloco
, que corresponde
mdulo
. A existncia do nmero
garantida pela
ou seja
2. E, calculando a congruncia:
,
temos que:
Realizando esse processo em todos os blocos chega-se mensagem original.
Consideraes finais
Muitas vezes, em sala de aula, por experincia prpria, questionada a importncia de se estudar temas
que no tm uma aplicabilidade imediata ou perceptvel, como a Teoria dos Nmeros. A Criptografia RSA
um tema muito interessante de se abordar em uma iniciao cientifica, j que utiliza os principais
conceitos bsicos da lgebra, que so abordados no curso de Licenciatura em Matemtica.
Alm disso, com a proliferao dos computadores e sistemas de comunicao, a partir 1960 criou-se uma
grande demanda do setor privado buscando, na Criptograa, meios para proteger a informao na forma
digital e fornecer servios de segurana. Sendo o mtodo RSA suficientemente seguro, como mostrado,
entende-se o valor do estudo deste tema.
Referncias
[1]
[2]
[3]
Criptografia.
Disponvel
em:
<http://www.impa.br/opencms/pt/eventos/downloads/jornadas_2006/trabalhos/jornadas_elen_pereira.pdf>. Acesso em: 30 maio
2014.