Criptografia.o Motivatie Pentru Matematica [621728]

UNIVERSITATEA din BUCURES ,TI
FACULTATEA de MATEMATIC ˘A s ,i INFORMATIC ˘A
LUCRARE METODICO-S ,TIINT ,IFIC ˘A
pentru ACORDAREA GRADULUI DIDACITC I
Coordonator s ,tiint ,ific:
Conf. univ. dr. Gherghe Liviu C ˘at˘alin
Autor:
Pop Iuliana (c ˘as. Marius-Pop)
S,coala Gimnazial ˘a ”Mihai Eminescu”
Alexandria, Teleorman
2020

UNIVERSITATEA din BUCURES ,TI
FACULTATEA de MATEMATIC ˘A s ,i INFORMATIC ˘A
CRIPTOGRAFIA. O MOTIV AT ,IE PENTRU MATEMATIC ˘A
Coordonator s ,tiint ,ific:
Conf. univ. dr. Gherghe Liviu C ˘at˘alin
Autor:
Pop Iuliana (c ˘as. Marius-Pop)
S,coala Gimnazial ˘a ”Mihai Eminescu”
Alexandria, Teleorman

Cuprins
1 Introducere 1
1.1 Argument . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Scurt ˘a istorie a criptografiei . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Cifrul lui Cezar . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Cifrul Vigenère . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Cifrul Playfair . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.4 Cifrul ADFGVX . . . . . . . . . . . . . . . . . . . . . . . 9
1.2.5 Descifarea Enigmei . . . . . . . . . . . . . . . . . . . . . . 11
1.2.6 Rosseta Stone . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.7 Misterul liniarului B . . . . . . . . . . . . . . . . . . . . . 22
1.2.8 Silabele de leg ˘atur˘a . . . . . . . . . . . . . . . . . . . . . . 24
1.2.9 O diversiune frivol ˘a . . . . . . . . . . . . . . . . . . . . . . 25
1.2.10 Alice s ,i Bob ies în public . . . . . . . . . . . . . . . . . . . 29
1.3 Tipuri de criptosisteme . . . . . . . . . . . . . . . . . . . . . . . . 31
1.3.1 Criptarea cu cheie simetric ˘a (secret ˘a) . . . . . . . . . . . . 32
1.3.2 Criptarea cu cheie asimetric ˘a . . . . . . . . . . . . . . . . . 33
1.4 Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
1.4.1 Problema logaritmului discret . . . . . . . . . . . . . . . . 36
1.4.2 RSA – Rivest Shamir Adleman . . . . . . . . . . . . . . . . 36
2 Elemente de teorie elementar ˘a a numerelor
s,i algebr ˘a 39
2.1 Numere în baze diferite. . . . . . . . . . . . . . . . . . . . . . . . 39
2.2 Divizibilitate ¸ si algoritmul lui Euclid. . . . . . . . . . . . . . . . . 41
2.2.1 Divizori ¸ si divizibilitate. . . . . . . . . . . . . . . . . . . . 41
2.2.2 Algoritmul lui Euclid . . . . . . . . . . . . . . . . . . . . . 42
2.3 Congruen¸ te . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.4 Matrice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3 Considerat ,ii metodologice 57
3.1 Not ,iuni de baz ˘a ale criptografiei . . . . . . . . . . . . . . . . . . . 57
3.2 Lect ,ii de criptografie . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.3 Exemple practice . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3.3.1 Schimbul de chei . . . . . . . . . . . . . . . . . . . . . . . 101
3.3.2 Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . . . 102

1 Introducere
1.1 Argument
”Criptografia, scrierea secret˘ a, este probabil la fel de veche ca ¸ si scrierea îns˘ a¸ si.
Numai recent a devenit obiectul unor intense cercet˘ ari ¸ stiin¸ tifice, un motiv pentru
aceasta fiind vastele sale aplica¸ tii în ceea ce prive¸ ste asigurarea securit˘ a¸ tii datelor. ”
(Arto Salomaa)
Criptografia este s,tiint,a securit ˘at,ii informa t,iilor s,i a comunica t,iilor. Fiecare
cet˘at,ean din t,˘arile dezvoltate o folose s,te zilnic pentru autentificare s,i criptare(carduri
bancare, comer t,electronic), sisteme de blocare auto, pl ˘at,i(cartele prepaid, pl ˘at,i
online) s,i poate deveni instrumentul fundamental al democra t,iei odat ˘a cu apari t,ia
sistemelor de votare electronic ˘a.
Aceasta este o schimbare destul de mare fa t,˘a de trecut, unde criptografia a fost în
mod tradi t,ional specific ˘a unor aplica t,ii tipice, în special în sistemele de comunica t,ii
guvernamentale s ,i bancare.
Schimbul de informa t,ii sensibile este o constant ˘a a vie t,ii secolului XXI. Retragem
numerar din bancomate, facem achizi t,ii cu carduri de credit s,i debit, cump ˘ar˘am
online, trimitem s ,i primim e-mailuri s ,i desf ˘as,ur˘am afaceri pe smartphone-uri.
Criptografia ajut ˘a la p ˘astrarea tuturor acestor date private s ,i sigure.
Mesajele care con t,in informa t,ii private sau sensibile pot fi u s,or criptate. Criptarea
unui e-mail const ˘a în general dintr-o ”cheie public ˘a” care este utilizat ˘a pentru a cripta
mesajul expeditorului s,i o ”cheie privat ˘a” care este utilizat ˘a de destinatar pentru a
descifra mesajul, cont ,inutul s ,i atas ,amentele sale.
Odat ˘a cu apari t,ia computerului, necesitatea unor instrumente automatizate pentru
protejarea fis ,ierelor s ,i a altor informat ,ii stocate pe computer a devenit obligatorie.
Securitatea re t,elei este necesar ˘a pentru a proteja datele în timp ce sunt în tranzit.
De fapt, termenul de securitate a re t,elei este în s,el˘ator, deoarece toate întreprinderile,
guvernul s,i organiza t,ia academic ˘as,i-au conectat echipamentele de prelucrare a
datelor cu o colect ,ie de ret ,ele interconectate.
Când oamenii au început s ˘a fac ˘a afaceri online s,i au avut nevoie s ˘a transfere
fonduri în format electronic, aplica t,iile criptografiei pentru integritate au început
s˘a dep ˘as,easc˘a utilizarea ei pentru confiden t,ialitate. În lumea de azi, mii de oameni
interac t,ioneaz ˘a electronic în fiecare zi prin diferite mijloace, cum ar fi e-mailurile,
mas,inile bancomate, comer t,ul electronic sau telefoanele celulare. Cre s,terea rapid ˘a a
1

informa t,iilor transmise electronic a dus la o dependen t,˘a crescut ˘a de criptografie s,i
autentificare.
Nu toate informa t,iile pe care oamenii s,i persoanele ar dori s ˘a le p ˘astreze private
sunt transferate pe Internet. De fapt, majoritatea informa t,iilor private exist ˘a probabil
în hardware-ul dispozitivelor fizice. Unit ˘at,ile de disc, unit ˘at,ile de band ˘as,i unit ˘at,ile
USB s,i de stare solid ˘a con t,in, de asemenea, informa t,ii stocate pe care utilizatorii
doresc s ˘a le p ˘astreze în siguran t,˘a. Multe companii, inclusiv IBM, ofer ˘a solu t,ii
de stocare autocriptate care permit utilizatorilor s ˘a acceseze informa t,ii sensibile,
contribuind în acelas ,i timp la protejarea acestora.
Criptografia este s,tiint,a care aplic ˘a matematica s,i logica pentru a proiecta metode
puternice de criptare. Criptografia este de asemenea o art ˘a. Criptografia permite
oamenilor s ˘a p˘astreze încrederea în securitatea tranzact ,iilor digitale.
Cel mai simplu exemplu de criptografie este transformarea informa t,iilor pentru a
împiedica alte persoane s ˘a-s,i observe semnifica t,ia. Aici, împiedic ˘am ca informa t,iile
s˘a ajung ˘a la un inamic într-o form ˘a utilizabil ˘a. Confiden t,ialitatea este privit ˘a ca
problema central ˘a în domeniul protec t,iei informa t,iilor. O comunicare sigur ˘a este
utilizarea simpl ˘a a criptografiei. Problema cheie de gestionare a împiedicat comuni-
carea sigur ˘a s˘a devin ˘a obi s,nuit˘a. Dezvoltarea criptografiei cu cheie public ˘a creeaz ˘a
o ret,ea la scar ˘a larg ˘a de oameni care pot comunica sigur între ei chiar dac ˘a nu au
comunicat niciodat ˘a.
2

1.2 Scurt ˘a istorie a criptografiei
1.2.1 Cifrul lui Cezar
Herodot, "p ˘arintele istoriei" face referire la câteva dintre cele mai vechi scrieri
secrete care a f ˘acut ca grecii s ˘a nu fie cuceri t,i de Xerxex, conducatorul per s,ilor.
Comunicarea secret ˘a a constat în a ascunde pur s,i simplu mesajul, aceasta fiind
cunoscut ˘a sub numele de steganografie (derivat din cuvintele grece s,tisteganos ,
acoperit s,igraphein , care înseamn ˘aa scrie ). Mesajul a fost scrijelit pe lemnul
t˘ablit,ei dup ˘a ce a fost îndep ˘artat˘a ceara s,i întins ˘a iar˘as,i ceara peste cele scrise. Desti-
natarul a topit ceara pentru a descoperi scrisoarea s ˘apat˘a în lemn. O alt ˘a întâmplare
în care ascunderea a fost suficient ˘a pentru a trimite mesajul în siguran t,˘a este cea a
lui Histaios care l-a încurajat pe Aristagoras din Milet s ˘a se revolte împotriva regelui
persan. Acesta l-a ras în cap pe mesagerul s ˘au, i-a scris pe scalp mesajul, apoi a
as,teptat s ˘a-i creasc ˘a din nou p ˘arul. Nu a atras aten t,ia cu nimic iar când a ajus la
destinat ,ie, s-a ras în cap s ,i mesajul a fost citit de cel care trebuia s ˘a-l primeasc ˘a.
Steganografia ofer ˘a o oarecare siguran t,˘a dar interceptarea mesajului compromite
pe loc siguran t,a lui. Prin urmare, apari t,ia criptografiei era necesar ˘a nu pentru a
ascunde neap ˘arat mesajul ci mai degrab ˘a sensul lui, procedeu cunoscut sub numele
decriptare. Criptografia poate fi împ ˘art,it˘a în dou ˘a subdiviziuni: transpozi t,ias,i
substitut ,ia.
Transpozi t,ia presupune generarea unei anagrame prin rearanjarea literelor dintr-
un mesaj. Totu¸ si, aceast ˘a metod ˘a pentru mesajele scurte este nesigur ˘a având în vedere
c˘a, în acest caz, exist ˘a un num ˘ar limitat de litere ce pot fi rearanjate relativ repede.
Pe m ˘asur˘a ce num ˘arul literelor cre¸ ste, num ˘arul combina¸ tiilor posibile se multiplic ˘a,
iar descifrarea mesajului se poate face doar cunoscând procedeul exact de codificare
s,i astfel transpozit ,ia are un nivel ridicat de securitate.
În antichitate, r ˘azboinicii spartani obi s,nuiau s ˘a cripteze mesajele folosind scitalul ,
un baston de lemn înf ˘as,urat cu o fâ s,ie de piele, ca în figura 1:Criptarea s-a efectuat
prin scrierea mesajului pe o centur ˘a de piele de-a lungul axei cilindrului s,i dezvelirea
centurii. Decriptarea s-a efectuat prin înf ˘as,urarea centurii în jurul unui cilindru cu
acelas ,i diametru s ,i citirea de-a lungul axei.
Prima criptare atestat ˘a prin substitu t,ie apare în scopuri militare în R ˘azboiul galic
al lui Iulius Cezar . Mesajul îi era destinat lui Cicero, care era pe punctul de a
capitula. Literele romane au fost înlocuite cu cele grece s,ti, astfel mesajul a fost
neinteligibil pentru inamic. Alt tip de substitu t,ie folosit de Cezar este de a înlocui
fiecare liter ˘a a mesajului cu litera aflat ˘a trei pozit ,ii mai departe în alfabet.
3

Figura 1: Scitalul spartan
https://english.tebyan.net/newindex.aspx?pid=126659
[Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag.15-20]
Cel mai cunoscut caz care a implicat criptanaliza a fost cel al Reginei Maria
a Sco¸ tiei, rezultatul procesului ei a depins de lupta dintre creatorii de coduri s,i
sp˘arg˘atorii de coduri ai reginei Elisabeta. Soarta Mariei a fost hotarât ˘a de o bucat ˘a
de hârtie, de mesajul con t,inut s,i de decifrarea acestuia. În anul 1568, Maria s-a
indreptat spre sud c ˘atre Anglia unde spera s ˘a g˘aseasc ˘a ad˘apost, îns ˘a Regina Elisabeta
I, o aresteaz ˘a motivând c ˘a ¸ si-ar fi omorât propriul so¸ t. Îns ˘a, adev ˘aratul motiv era
c˘a Maria, o catolic ˘a, reprezenta o amenin¸ tare pentru veri¸ soara ei Elisabeta care
încerca s ˘a persuadeze poporul ¸ si s ˘a adopte protestantismul. În 1586, dup ˘a 18 ani de
închisoare, ea prime¸ ste scrisori cu mesaje criptate de la sus¸ tin ˘atorii de pe continent.
Mai mul¸ ti tineri pl ˘anuiesc s ˘a o elibereze pe Maria ¸ si s ˘a o înl ˘ature pe "uzurpatoarea"
Elisabeta, fiica nelegitim ˘a a lui Henric. Gilbert Gifford a fost cel care strecura
scrisorile, ducea mesajele unui berar care le înfa s,ura într-un pachet de piele punându-
le într-un cep gol cu care închidea un butoi de bere. Fiindc ˘a scrisoarea era ascuns ˘a,
semnific ˘a o form ˘a de steganografie. Pentru criptare a folosit un nomenclator format
din 23 de simboluri care înlocuiau literele alfabetului(mai pu t,in j, f s,i w) împreun ˘a
cu 35 de simboluri ce reprezentau cuvinte sau expresii. Din p ˘acate, spionii lui Sir
Francis Walsingham, secretarul de stat al reginei Elisabeta, pun mâna pe mesaj ¸ si
reu¸ sesc s ˘a îl descifreze ¸ si chiar s ˘a îl ¸ si falsifice.
Dup˘a ce Maria le d ˘a sus¸ tin ˘atorilor ei binecuvântarea de a-¸ si duce la bun sfâr¸ sit
planul care presupunea uciderea Elisabetei, Walsingham, cel ce interceptase ¸ si acest
mesaj, falsific ˘a un postscriptum la scrisoarea întemni¸ tatei ¸ si le cere sus¸ tin ˘atorilor
mai multe detalii pentru a putea afla cine st ˘atea în spatele acestui complot. Maria
4

s,i Babington s-au încrezut într-un cifru pentru a- s,i ascunde planurile, îns ˘a tr˘aiau în
vremea când criptografia era dep ˘as,it˘a de progresele criptanalizei. Din cauza acestui
cifru slab, în data de 15 octombrie, Regina Maria este adus ˘a în fa¸ ta justi¸ tiei ¸ si este
acuzat ˘a de tr ˘adare, iar la 8 februarie 1587 este decapitat ˘a la Castelul Fotheringhay,
în fa¸ ta a sute de oameni.
[Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag.42-53]
1.2.2 Cifrul Vigenère
Dezvoltarea analizei frecven t,ei literelor în lumea arab ˘as,i apoi în Europa a f ˘acut
ca cifrul simplu prin subtitu t,ie monoalfabetic ˘a s˘a nu fie suficient pentru p ˘astrarea
secretelor. Un nou cifru apare în anii 1460 la propunerea florentinului Leon Bat-
tista Alberti. Alberti se gândea s ˘a utilizeze dou ˘a sau mai multe alfabete cifrate,
schimbându-le între ele în timpul cifr ˘arii punându-i în dificultate pe criptanali s,ti.
Des,i Alberti, Trithemius s,i Porta au contribuit la aceast ˘a metod ˘a, cifrul este cunoscut
sub numele de cifru Vigenère, în onoarea celui care i-a a dat forma final ˘a.
Cifrul Vigenère este una dintre descoperirile cu adev ˘arat mari în dezvoltarea
criptografiei.
Cifrul Vigenère este o combina t,ie a unei cifr ˘ari de tip Cezar cu ajutorul unui
cuvânt cheie. Lungimea cuvântului cheie determin ˘a num ˘arul de cript ˘ari diferite care
sunt aplicate textului în clar. De exemplu, dac ˘a cuvântul cheie are o lungime de patru
caractere, atunci textul în clar este împ ˘art,it în câte patru p ˘art,is,i se aplic ˘a o cifrare de
tip Cezar separat ˘a pentru fiecare parte în func t,ie de valoarea literei corespunz ˘atoare
din cuvântul cheie. Cifrarea este polialfabetic ˘a, ceea ce înseamn ˘a c˘a un caracter
poate fi criptat în moduri diferite – de exemplu, litera ”T” într-una din p ˘art,i ar putea
fi codat ˘a ca fiind litera ”P”, iar în alt ˘a parte a textului ar putea fi codat ˘a ca ”A”. Acest
lucru interfereaz ˘a cu analiza frecven t,ei, înlocuirea Vigenère se bazeaz ˘a pe tabelul de
mai jos. Cifratul Vigenère utilizeaz ˘a acest tabel împreun ˘a cu un cuvânt cheie pentru
a cripta un mesaj. Toate cele 26 de cifruri posibile de tip Cezar sunt reprezentate în
tabel(pe fiecare rând), deoarece fiecare rând afi s,eaz˘a alfabetul schimbat cu o liter ˘a
mai mult decât rândul de mai sus. (Vezi figura 2 🙂
Litera din cuvântul cheie este afi s,at˘a la începutul fiec ˘arui rând. Restul rândului
arat˘a literele de la A pân ˘a la Z(în ordine schimbat ˘a). De s,i sunt afi s,ate 26 de rânduri
de cheie, codificatorul va utiliza doar cât mai multe rânduri (alfabeturi diferite),
deoarece exist ˘a litere unice în s ,irul cheii.
5

Figura 2: P ˘atratul Vigenère
https://www.boxentriq.com/code-breaking/vigenere-cipher
Literele din rândul de sus al tabelului reprezint ˘a literele din mesajul în clar. Pentru
a codifica mesajul, trebuie s ˘a g˘asim coloana corespunz ˘atoare literei din mesajul în
clar, apoi unde se intersecteaz ˘a cu rândul literei din cuvântul cheie. Litera din punctul
de intersec t,ie va fi litera cu care este codat ˘a litera din mesajul în clar. Prin urmare,
expeditorul ¸ si receptorul trebuie s ˘a stabileasc ˘a între ei un sistem de schimbare a
rândurilor prin utilizarea unui cuvânt cheie. Datorit ˘a acestui tip de criptare, o liter ˘a
care apare de câteva ori într-un text cifrat poate fi reprezentat ˘a de fiecare dat ˘a de o
liter˘a diferit ˘a din textul în clar.
[https://brilliant.org/wiki/vigenere-cipher/]
La fel de mult, criptanalistul este indus în eroare s,i de faptul c ˘a o liter ˘a care apare
de câteva ori în textul în clar poate fi reprezentat ˘a prin litere diferite în textul cifrat.
Exemplu:
S˘a se cripteze urm ˘atorul mesaj:
Textul în clar:
CRYPTOGRAPHY IS SUPER COOL
Cuvântul cheie: MATH
Solut ,ie
Cuvântul cheie:
MATHMATHMATH MA THMAT HMAT
Textul în clar:
6

CRYPTOGRAPHY IS SUPER COOL
Textul cifrat:
ORRWFOZYMPAF US LBBEK JAOE
În anul 1586 Vigenère a publicat tratatul despre scrierea secret ˘aTraicte des Chiffres ,
an în care Thomas Phelippes sp ˘argea cifrul reginei Maria. Dac ˘a secretarul Mariei ar
fi aflat de acest tratat poate c ˘a via t,a ei ar fi fost cru t,at˘a. Îns ˘a, secretarii criptografi din
întreaga Europ ˘a au respins cifrul care va r ˘amâne neglijat în urm ˘atoarele dou ˘a secole.
[Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag.60]
Natura polialfabetic ˘a a cifrului Vigenère îl face mai dificil de utilizat descurajând
pe mul t,i dintre cei care doreau s ˘a-l foloseasc ˘a. Pentru comunica t,iile militare s,i statale,
securitatea era vital ˘a, timpul era esen t,ial, prin urmare, criptografii au folosit un
cifru prin substitu t,ie homofonic˘ a (fiecare liter ˘a fiind înlocuit ˘a cu mai multe variante,
num˘arul lor fiind direct proport ,ional cu frecvent ,a literei).
Un exemplu elocvent de cifru monoalfabetic perfec t,ionat a fost Marele Cifru al lui
Ludovic al XIV-lea inventat de Antonie ¸ si Bonaventure Rossignol, tat ˘as,i fiu. Marele
Cifru a fost folosit pentru a cripta mesajele regelui; în unul din mesaje s-a men t,ionat
despre o figur ˘a enigmatic ˘a din Fran t,a, Omul cu masca de Fier. S-a dovedit a fi atât de
bun încât a sfidat ¸ si eforturile genera¸ tiilor urm ˘atoare de sp ˘arg˘atori de coduri. Abia în
1890, Victor Gendron, un istoric militar descoper ˘a o serie de scrisori ale lui Ludovic
al XIV-lea, cifrate cu Marele Cifru, iar comandantul Etienne Bazeries î s,i petrece
urm˘atorii trei ani din via t,˘a încercând s ˘a le descifreze. Paginile criptate con t,ineau
mii de numere, dar 587 dintre ele erau difertie. Sunt 26 de litere dar exist ˘a 676 de
perechi posibile de litere s,i atunci s-a gândit c ˘a fiecare num ˘ar ar putea reprezenta o
pereche de litere, adic ˘a un digraf.
Bazeries a aplicat analiza frecven t,ei la nivelul perechilor de litere, îns ˘a nu a dat
randament. Ia în considerare s,i posibilitatea c ˘a fiecare num ˘ar reprezint ˘a o silab ˘a
întreg ˘a observând c ˘a un grup de cifre (124-22-125-56-345) se repet ˘a de mai multe
ori pe fiecare pagin ˘a ¸ si presupune c ˘a reprezint ˘a "les-en-ne-mi-s", adic ˘a "les ennemis"
(inamicii). Descoperirea a fost crucial ˘a, Bazeries a devenit primul om dup ˘a dou ˘a
sute de ani care cuno s,tea secretele lui Ludovic al XIV-lea. Descifrarea scrisorilor
a dus la elucidarea multor mistere printre care ¸ si adev ˘arata identitatea a Omului cu
Masca de Fier, personaj ce a dat na¸ stere unui val de specula¸ tii ¸ si teorii, despre care
au scris Alexandre Dumas ¸ si Victor Hugo. Con t,inutul scrisorilor a scos la iveal ˘a
faptul c ˘a Omul cu Masca de Fier nu a fost nici fratele geam ˘an al regelui, nici o
alt˘a ramur ˘a paralel ˘a a dinastiei regale, ci Vivien de Bulonde, comandantul care a
condus un atac împotriva ora¸ sului Cuneo aflat la grani t,a franco-italian ˘a. Acesta a fost
7

pedepsit pentru indisciplina sa; a fugit de teama sosirii trupelor inamice din Austria
abandonând mult ,i soldat ,i r˘anit ,i.
[Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag.62-65]
1.2.3 Cifrul Playfair
În secolul al XVIII-lea, criptanaliza devine o industrie, iar fiecare putere euro-
pean ˘a avea a¸ sa-numitele Camere Negre unde se strângeau informa t,iiles,i se decifrau
mesaje. Geheime Kabinets-Kanzlei din Viena a fost cea mai disciplinat ˘as,i faimoas ˘a
Camer ˘a Neagr ˘a unde scrisorile care trebuiau livrate ambasadelor din Viena erau
copiate s,i trimise criptologilor. Aceasta furniza împ ˘arat,ilor Austriei informa t,ii secrete
nepret ,uite s ,i le vindea altor puteri din Europa.
Evolu¸ tia criptanalizei, dezvoltarea telegrafului s,i nevoia de a proteja telegramele
împotriva intercept ˘ariis,i a descifr ˘arii îi determin ˘a pe speciali¸ sti s ˘a caute metode tot
mai sigure de criptare folosind cifruri polialfabetice.
În Anglia, la începutul anilor 1800, Sir Charles Wheatstone ¸ si William Fothergill
Cooke au construit detectoare din ace magnetizate, deviate în prezen¸ ta curentului
electric care erau folosite la interceptarea mesajelor trimise la câteva zeci de kilometri
distan¸ t ˘a. Informa¸ tiile legate de telegraf s-au r ˘aspândit rapid, iar la popularizarea lui
a contribuit puternic vestea na¸ sterii celui de-al doilea fiu al reginei Victoria ¸ si al
prin¸ tului Alfred. ¸ Stirea a ajuns în Londra prin intermediul telegrafului ¸ si în mai pu¸ tin
de o or ˘a a fost publicat ˘a în The Times.
[Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag.83-85]
În 1854 Charles Wheatstone a dezvoltat un sistem în care perechi de litere
(digrafuri) sunt criptate într-un tabel de tip matriceal 5×5 care începe cu un cuvânt
cheie variabil.
Cuvântul cheie, care con t,ine litere distincte, este scris orizontal de la stânga
la dreapta în tabel, iar literele nefolosite ale alfabetului sunt dispuse pe liniile s,i
coloanele matricei în ordine alfabetic ˘a, contopind literele Is,iJîntr-un singur element.
Pentru a cripta, textul în clar este împ ˘art,it în perechi de litere s,i dac ˘a literele
duble apar într-o pereche, se folose s,te un Xpentru a le separa. Dac ˘a avem un num ˘ar
impar de litere, este de asemenea folosit ˘a litera Xpentru a completa digraful. Pentru
a cripta mesajul trebuie s ˘a respecte un set de reguli:
[http://www.mcm.edu/mathdept/]
8

1:Dac˘a digraful pe care dorim s ˘a îl cifr ˘am nu are literele pe aceea s,i linie sau
coloan ˘a, atunci regula de cifrare este regula dreptunghiului, traseul fiind pe vertical ˘a
de la cea de-a doua liter ˘a a digrafului c ˘atre prima liter ˘a. Sau, altfel spus, prima litera
a perechii cifrate este aceea care se g ˘ases,te pe aceea s,i linie cu prima litera a perechii
în clar.
2:Dac˘a digraful pe care dorim s ˘a îl cifr ˘am are literele pe aceea s,i linie, atunci se
aplic ˘a regula: cifreaz ˘a la dreapta, descifreaz ˘a la stânga. iii) Dac ˘a digraful pe care
dorim s ˘a îl cifr ˘am are literele pe aceeia s,i coloan ˘a, atunci se aplic ˘a regula: cifreaz ˘a
în jos, descifreaz ˘a în sus. [ Emil Simion, Criptografie ¸ si securitatea informa¸ tiei:
aplica¸ tii , Matrix Rom, 2011]
Pentru a decripta mesajul tot ce trebuie s ˘a facem este s ˘a urma t,i pas,ii dat,i în ordine
invers ˘a presupunând c ˘a avem cuvântul cheie corect. De s,i Wheatstone a inventat acest
sistem, este denumit în mod obi s,nuit cifrul Playfair, deoarece a fost popularizat s,i
promovat de baronul Lyon Playfair, un prieten al lui Wheatstone.
[http://www.mcm.edu/mathdept/]
Între timp, în America, Samel Morse construise un alt sistem de telegraf care
folosea un electromagnet pentru a amplifica semnalul care, odat ˘a ajuns la destinatar
era destul de puternic pentru a trasa o serie de semne scurte ¸ si lungi care, cu timpul a
fost dotat cu un dispozitiv sonor astfel încât destinatarul s ˘a poat ˘a identifica fiecare
liter˘a ca pe o serie de puncte s,i linii sonore. El a fost cel care a elaborat alfabetul
Morse în care fiecare liter ˘a se traduce prin o serie de puncte s ,i linii.
[Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag.67-70]
1.2.4 Cifrul ADFGVX
La sfâr s,itul secolului XIX, odat ˘a cu distrugerea securit ˘at,ii cifrului Vigenere,
criptografii caut ˘a un nou cifru pentru restabilirea comunic ˘arii secrete.
În 1894, Guglielmo Marconi a început s ˘a fac ˘a experimente care permiteau
transmiterea s,i recep t,ionarea pulsurilor de informa t,ii la distan t,e mici – inventase
radioul. Spre deosebire de tefegraf ce avea nevoie de un cablu care s ˘a transporte
mesajul între expeditor s ,i destinatar, sistemul lui Marconi funct ,iona far ˘a cabluri.
În timpul Marelui R ˘azboi, capacitatea de r ˘aspândire a informa¸ tiilor putea expune
trupele armate la pericole, au fost create mai multe coduri, care îns ˘a au fost sparte.
Nevoia acut ˘a de restabilire a securit ˘at,ii mesajelor pentru comandan t,ii militari a dus la
descoperirea unui cifru celebru de r ˘azboi "ADFGVX" chiar înaintea marii ofensive
germane care a început la 20 martie 1918. Cifrul german avea o structur ˘a complex ˘a,
9

un amestec de substitu t,ies,i transpozi t,ie despre care se credea c ˘a este indescifrabil,
spargerea lui a fost reprezentativ ˘a pentru criptografia din timpul primului r ˘azboi
mondial.
Criptologul francez Georges Painvin a descifrat un mesaj ADFGVX inclusiv unul
care cuprindea ordinul "Urgent muni t,ii. Chiar s,i ziua dac ˘a nu sunte t,i v˘azut,i." În-
ceputul mesajului indica faptul c ˘a fusese trimis la 80 km nord de Paris, armata
german ˘a fiind respins ˘a dup ˘a o lupt ˘a ce a durat cinci zile. Criptanali s,tii se confruntau
cu volumul mare de comunica t,ii, iar cei mai eficien t,i au fost francezii, estimându-se
c˘a au interceptat o sut ˘a de milioane de cuvinte din comunica t,iile germane pe toat ˘a
durata Marelui R ˘azboi. [ Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii
lor, Humanitas, 2005, pag. 103-107]
Englezii s,i americanii au adus contribu t,ii importante la dezvoltarea criptografiei.
Telegrama Zimmermann a fost trimis ˘a în secret de la ministrul german de externe,
Arthur Zimmermann, ambasadorului Germaniei în Mexic, Heinrich von Eckhardt.
Britanicii au reu s,it s˘a intercepteze acest mesaj codificat, iar criptologii au fost capabili
s˘a-l descifreze.
În acest mesaj secret, Zimmermann a dezv ˘aluit planul Germaniei de a reîncepe
r˘azboiul submarin f ˘ar˘a restric t,ii, precum s,i de a oferi Mexicului teritoriu din Statele
Unite, dac ˘a Mexicul va declara r ˘azboi Statelor Unite.
La 24 februarie 1917, britanicii au împ ˘art˘as,it con t,inutul telegramei Zimmermann
cu pre s,edintele american Woodrow Wilson , care a fost ales în al doilea mandat
cu sloganul "El ne-a t,inut afar ˘a din r ˘azboi". Con t,inutul telegramei Zimmermann a
ap˘arut apoi în ziare cinci zile mai târziu, la 1 martie. Dup ˘a citirea s,tirilor, publicul
american a fost înfuriat, a simt ,it acum c ˘a r˘azboiul a fost adus pe propriul p ˘amânt.
Telegrama Zimmermann a ajutat la schimbarea opiniei publice din Statele Unite,
departe de izola t,ionism s,i de a se al ˘atura primului r ˘azboi mondial cu alia t,ii. Doar la
o lun ˘a dup ˘a publicarea con t,inutului telegramei Zimmermann în ziarele americane,
Statele Unite au declarat r ˘azboi Germaniei la 6 aprilie 1917.
[https://www.thoughtco.com/the-zimmermann-telegram]
10

1.2.5 Descifarea Enigmei
Discul de cifrare(cea mai veche ma s,in˘a criptografic ˘a) inventat în secolul al XV-
lea de arhitectul italian Leon Alberti presupunea dou ˘a discuri din cupru, unul pu t,in
mai mare decât cel ˘alalt, cu alfabetul inscrip t,ionat pe marginea fiec ˘aruia. Discurile
pot fi rotite astfel încât cele dou ˘a alfabete s ˘a aib ˘a diverse pozi t,ii relative, folosite
pentru a cripta un mesaj de tip Cezar. Alberti, îns ˘a, a criptat un mesaj folosind cifrul
Vegenere cu prenumele s ˘au drept cuvânt cheie, scimbând modul de codificare în
timpul cript ˘arii.
La cinci sute de ani dup ˘a Alberti, în 1918, inventatorul german Arthur Scherbius a
construit o ma¸ sin ˘a criptografic ˘a, Enigma, ce a devenit cel mai de temut sistem de
criptare din istorie. Mas ,ina Enigma se reducea la trei elemente legate prin circuite:
– o tastatur ˘a pentru introducerea fiec ˘arei litere din textul în clar;
– o unitate de codare care cripteaz ˘a fiecare liter ˘a din textul în clar printr-o liter ˘a
corespunz ˘atoare din textul cifrat;
– panou de afi s,aj cu becuri pentru a indica litera din textul cifrat. [Cartea codurilor.
Istoria secret ˘a a codurilor s ,i a spargerii lor, Humanitas, 2005, pag. 123-126.]
Cu ajutorul acestei ma¸ sini, expeditorul tasteaz ˘a o anumit ˘a liter ˘a ce poate fi
criptat ˘a dup ˘a oricare dintre sutele de alfabete cifrate, apoi, pentru urm ˘atoarea liter ˘a,
configura t,ia codorului se schimb ˘a, fiind criptat ˘a diferit. La rândul s ˘au, destinatarul
trebuie s ˘a aib ˘a o ma s,in˘a Enigma ¸ si un exemplar al c ˘ar¸ tii de coduri, pentru a tasta textul
cifrat generând mesajul în clar; cifrarea s,i descifrarea sunt procese în oglind ˘a. Dac ˘a
inamicul captura o astfel de ma¸ sin ˘a, decriptarea mesajului era una dificil ˘a în lipsa
configura¸ tiilor ini¸ tiale folosite pentru criptare. F ˘ar˘a cartea de coduri, inamicul trebuie
s˘a verifice toate cele 17.576 configura¸ tii ini t,iale posibile de codare. [Cartea codurilor.
Istoria secret ˘a a codurilor s ,i a spargerii lor, Humanitas, 2005, pag. 129-131.]
Cu timpul, ma¸ sina a fost îmbun ˘at˘a¸ tit˘a, oferind armatei germane cel mai sigur
sistem criptografic din lume. Dup ˘a primul r ˘azboi mondial criptanali s,tii englezi au
continuat s ˘a urm ˘areasc ˘a comunica t,iile germane, americanii s,i francezii au încercat
s˘a abordeze cifrul Enigma, îns ˘a au es ,uat.
Polonia, de altfel, redevenise stat indepenent s,i se temea de amenin t,˘arile geo-
grafice: la est se întindea Rusia, na t,iunea care voia s ˘a impun ˘a comunismul s,i la
vest Gemania, dornic ˘a s˘a-s,i recâ s,tige teritoriile cedate Poloniei dup ˘a r˘azboi. ”Dac˘ a
nevoia este mama invent ,iei, atunci poate c˘ a res ,tris,tea este mama criptanalizei. ”1
1Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 141.
11

Figura 3: Mas ,ina Enigma
https://www.codesandciphers.org.uk/enigma/enigma2.htm
Înfiin t,area cu succes a unui nou birou de criptografie ”Biuro Szyfrów” este
evide t,iat prin reu s,itele lor în timpul r ˘azboiului ruso-polonez din 1919-1920. Pân ˘a în
1926, înainte s ˘a se confrunte cu mesajele Enigma, urm ˘arirea comunica t,iilor germane
fusese eficient ˘a.
Primul pas c ˘atre spargrerea cifrului Enigma l-a f ˘acut chiar un german nemul t,umit,
Hans-Thilo Schmidt, vânzând informa t,ii secrete despre Enigma puterilor str ˘aine.
Pe 8 noiembrie 1931 acesta ia leg ˘atura cu un agent secret francez(Rex-numele de
cod) care intr ˘a în posesia a dou ˘a documente fotografiate: “Gebrauchsanweisung für
die Chiffriermaschine Enigma” s,i “Schlüsselanleitung für die Chiffriermaschine
Enigma. ”
Aliat,ii puteau astfel crea o replic ˘a exact ˘a a ma s,inii germane Enigma dar mai
aveau nevoie s ˘a afle cheia de cifrare dintre milioanele de miliarde de chei posibile.
”Când se apreciaz˘ a securitatea unui sistem de criptare se ia în calcul faptul c˘ a
inamicul are mas ,ina la dispozit ,ie. ”2
În urma unui acord de cooperare militar ˘a cu polonezii, francezii au înmânat fotoco-
piile documentelor lui Schmidt s,i au l ˘asat în baza lor dificila sarcin ˘a de descifrare a
Enigmei. Biuro s-a convins c ˘a trebuie s ˘a existe o cale de a gasi cheia. Lunar primeau
o carte nou ˘a de coduri care ar ˘ata ce cheie anume s ˘a foloseasc ˘a în fiecare zi. Enigma
era un cifru mecanic, pentru a avea mai multe s,anse de a-l sparge, Biuro a organizat
2Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 143.
12

un curs de criptografie pentru dou ˘azeci de matematicieni care vorbeau fluent limba
german ˘a. S-au remarcat trei dintre ei, cel mai înzestrat a fost Marian Rejewski în
vârst ˘a de dou ˘azeci s,i trei de ani. Acesta a observat c ˘a mesajul cheie se repeta s,i era
cifrat de dou ˘a ori la începutul fiec ˘arui mesaj. Odat ˘a ce avea cheia putea descifra
mesajele la fel de us ,or ca s ,i destinatarul.
Atunci când nem t,ii au modificat modul de transmitere a mesajelor, Rejewski nu s-a l ˘a-
sat mai prejos. Acesta a realizat o versiune mecanizat ˘a a catalogului cu configura t,iile
codorilor, care putea s ˘a le caute automat.
”Inven t,ia lui Rejewski a fost o adaptare a ma s,inii Enigma capabil˘ a s˘ a verifice rapid
fiecare dintre cele 17576 de configura t,ii pân˘ a când o g˘ asea pe cea corect˘ a”3A
conceput un dispozitiv de un metru în ˘alt,ime cu s,ase ma s,ini care lucrau în para-
lel(fiecare reprezentând una din posibilele aranj ˘ari), s,i care putea g ˘asi cheia în dou ˘a
ore. Unit ˘at,ile erau numite ”bombe. ”
"Succesul polonezilor în spargerea cifrului Enigma a fost determinat de trei
lucruri: frica, matematica s ,i spionajul."4
Descoperirile polonezilor ar ˘ataser ˘a cât de importan t,i au fost matematicienii în spar-
gerea codurilor s ,i c˘a Enigma nu era imposibil de spart.
Germania transmisese dou ˘a milioane de cuvinte pe lun ˘a, în timpul primului r ˘azboi
mondial, îns ˘a se anticipa c ˘a odat ˘a cu folosirea sta t,iilor radio ar putea avea ca rezultat
transmiterea a dou ˘a milioane de cuvinte pe zi.
În al doilea R ˘azboi Mondial, situa¸ tia se schimb ˘a iar suprema¸ tia în domeniul
decript ˘arii o de¸ tin englezii, iar cel care s-a eviden t,iat a fost Alan Turing. Noii recru t,i
au fost adu s,i la Bletchley Park, Buckinghamshire, sediul S,colii de Coduri s,i Cifruri
a Guvernului, organiza t,ie înfiin t,at˘a recent. ”Alan Turing era f˘ ar˘ a îndoial˘ a un geniu,
îns˘ a unul prietenos, de care te puteai apropia. Era întotdeauna gata s˘ a sacrifice timp
s,i energie ca s˘ a- t,i explice ideile lui; dar nu era un specialist m˘ arginit, iar mintea sa
ager˘ a cutreiera prin domenii largi din s ,tiint ,ele exacte. ”5
Unitatea lui Turing avea doi metri în ˘alt,ime, doi metri lungime s,i un metru l ˘at,ime. La
S,coala de Coduri s,i Cifruri a Guvernului primul prototip de bomb ˘a a fost botezat
”Victory” urmat de ”Agnes” . Timp de optsprezece luni, ins ˘a, au fost puse în func t,iune
înc˘a cincisprezece bombe. Acestea verificau configura t,iile codorilor s,i descopereau
chei într-o or ˘a. Alte strategii de spargere a unui cifru presupuneau spionajul sau chiar
3Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 152
4Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 152
5Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 170
13

furtul cheilor. Ian Fleming(cel care avea s ˘a-l inventeze pe James Bond), membru al
Serviciului de Informa t,ii Secrete al Marinei în timpul r ˘azboiului, a propus pr ˘abus,irea
în Canalul Mânecii a unui bombardier german. Astfel puteau captura c ˘art,ile de
coduri valabile cel pu t,in o lun ˘a. Era vital ca Înaltul Comandament german s ˘a nu
afle niciodat ˘a c˘a alia t,ii furaser ˘a c˘art,ile de Coduri Enigma, altfel s,i-ar fi perfec t,ionat
mas,inile Enigma, iar ei ar fi luat-o de la început. Bletchley Park a reu s,it s˘a descifreze,
de asemenea, mesajele italiene s,i japoneze. Ultra a fost numele de cod dat de
infora t,iile secrete provenite din toate aceste surse. Realiz ˘arile lor au fost extrem de
importante, au redus mult durata r ˘azboiului. Iar Hitler ar fi putut lansa mai multe
rachete V , l ˘asând Anglia f ˘ar˘a partea de sud.
Consemn ˘arile istoricului David Khan despre efectul pe care l-a avut descifrarea
Enigmei: ”A salvat vie t,i. Nu numai vie t,i în rândul alia t,ilor sau ru s,ilor, ci, prin
faptul c˘ a a redus durata r˘ azboiului, s,i în rândul germanilor, italienilor s,i japonezilor.
Unii oameni nu ar mai fi fost în via t,˘ a dup˘ a cel de-al doilea r˘ azboi mondia dac˘ a
nu ar fi existat aceste descifr˘ ari. Iat˘ a ce datoreaz˘ a lumea întreag˘ a sp˘ arg˘ atorilor
de coduri; aceasta este valoarea uman˘ a care încununeaz˘ a victoriile lor. ”6Dup˘a
r˘azboi, realiz ˘arile celor de la Bletchley au r ˘amas strict secrete s,i bombele au fost
demontate. Ma¸ sin ˘aria lui Turing a fost considerat ˘a p˘arintele computerului modern
¸ si a determinat dezvoltarea criptografiei în timpul ultimei jum ˘at˘a¸ ti a secolului XX.
[Cartea codurilor. Istoria secret ˘a a codurilor s,i a spargerii lor, Humanitas, 2005, pag.
141-161.]
În timp ce britanicii decriptau Enigma, sp ˘arg˘atorii de coduri din Statele Unite
decriptau cifrul mecanic japonez numit Purpura.
În iunie 1942, criptanali s,tii americani au descifrat un mesaj care con t,inea planul
japonezilor de a ataca Insulele Midway. Potrivit amiralului Chester Nimitz, victoria
american ˘a”a fost în primul rând o victorie a informa t,iilor secrete. Încercând s˘ a ne
ia prin surprindere, japonezii au fost cei surprins ,i”.7
Cifrurile japonez s,i german nu ar fi fost sparte dac ˘a ma s,inile de cifrat ar fi fost
folosite corect(f ˘ar˘a mesaje-cheie care se repet ˘a, f˘ar˘a restric t,ii privind configura t,iile
conectorului s,i aranjamentele codorilor s,i f˘ar˘a mesaje stereotipe din care s ˘a rezulte
fit,uicile).
De la atacul surpriz ˘a asupra bazei militare Pearl Harbor din 7 decembrie 1941,
luptele s-au intensificat în Insulele Pacific între trupele japoneze s,i cele americane.
Pe terenuri dificile, comunica t,iile radio iau o importan t,˘a considerabil ˘a. Ei trebuie
6Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 181
7Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 185.
14

s˘a fac ˘a posibil ˘a coordonarea mi s,c˘arilor, oferirea informa t,iilor vitale, organizarea
tacticii.
În aceast ˘a zon ˘a, americanii ar fi trebuit s ˘a înceap ˘a s˘a descifreaze toate codurile
japoneze, în timp ce criptarea electromecanic ˘a a ma s,inii americane SIGABA ofer ˘a
o protec t,ie destul de satisf ˘ac˘atoare. Îns ˘a avea un dezavantaj. Era foarte lent ˘a (unii
generali americani s-au plâns c ˘a între începutul transmisiei s,i sfâr s,itul recep t,iei,
uneori dura pân ˘a la dou ˘a ore) s ,i necesita o precizie constant ˘a.
Prin urmare, americanii au comunicat adesea pur s,i simplu în englez ˘a în timpul
fazelor de lupt ˘a. Din p ˘acate pentru ei, armata japonez ˘a a avut mul t,i ofit,eri de co-
municare care vorbeau engleza perfect, majoritatea pentru c ˘a au studiat la colegiile
americane. Astfel, japonezii s,tiau totul înainte de planurile de atac americane. Mai
r˘au, au trimis mesaje false menite s ˘a-i deranjeze pe adversari.
În acest context, Johnston, un inginer stabilit la Los Angeles, a creat un sistem de
criptare bazat pe o limb ˘a aborigen ˘a din America (navajo) servind drept cod imposibil
de spart. El a avut ideea c ˘a dac ˘a fiecare batalion din Pacific ar avea un Navajo pentru
a comunica cu omologii s ˘ai din alte batalioane, securitatea lor va fi asigurat ˘a. Statul
Major General a fost ini t,ial sceptic fa t,˘a de o astfel de idee, dar, dup ˘a o demonstra t,ie
str˘alucitoare de fezabilitate, a ordonat lansarea unui program pilot de preg ˘atire pentru
solda t,ii Navajo. Acest trib s,i nu altul este ales, pentru c ˘a este singurul care nu i-a
salutat niciodat ˘a pe studen t,ii germani. Într-un raport, Johnston a relatat: ”Navajo
este singurul trib care poate oferi securitate deplin˘ a în ac t,iunea noastr˘ a. Dialectul
tribului navajo este complet neinteligibil pentru toate celelalte triburi s ,i pentru tot ,i
ceilal t,i oameni eventual cu excep t,ia a 28 de americani care l-au studiat. Acest dialect
este echivalentul unui cod secret pentru inamic, s,i e perfect adaptat unei comunic˘ ari
rapide s ,i sigure. ”8
Cum dialectul navajo nu avea echivalente pentru jargonul militar modern, au
alc˘atuit un dic t,ionar pentru a înl ˘atura orice fel de ambiguitate. Într-adev ˘ar, multe
cuvinte de origine militar ˘a nu exist ˘a în limba Navajo. Astfel, cuvântul t,estoas ˘a este
folosit pentru a desemna rezervor, pe s,te de o t,el pentru submarin, etc. Este un lexicon
de 274 de cuvinte care a fost astfel creat. Pentru celelalte cuvinte, s-a decis scrierea
lor în limba englez ˘a prin înlocuirea fiec ˘arei litere cu un cuvânt care începe cu aceast ˘a
liter˘a (de exemplu, ant, apple sau axe pentru a), apoi s ˘a se transmit ˘a echivalentul
lor în Navajo (wol-la- chee, be-la-sana sau tse-nill). Folosirea mai multor cuvinte
diferite este important ˘a pentru a evita analiza frecven t,ei. În cele opt s ˘apt˘amâni de
curs organizat de marin ˘a, 29 de indieni navajo au înv ˘at,at tot dic t,ionarul s,i alfabetul.
Memorarea era un lucru banal petru cei din tribul navajo (cultura lor nu cuno s,tea
8Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 188.
15

scrisul), f ˘acând astfel inutile c ˘art,ile de coduri care ar fi putut c ˘adea în mâinile
inamicului.
În momentul intr ˘arii Americii în Al Doilea R ˘azboi Mondial, indienii navajo erau
tratat,i ca ni s,te fiin t,e inferioare. Curând, vorbitorii de cod s,i-au dovedit îndemânarea
pe câmpul de lupt ˘a. Un episod a fost acela în care, pe Insula Saipan, infanteri s,tii
marini se aflau sub focul colegilor americani, care nu s,tiau de înaintarea lor. Trupele
de atac credeau c ˘a mesajele în care erau specificate pozi t,iile lor veneau de la japonezii
care încercau s ˘a-i p˘ac˘aleasc ˘a. Au oprit atacul doar atunci când au primit un mesaj
navajo realizând gres ,eala.
Un mesaj navajo nu putea fi imitat, contribu t,ia vorbitorilor de cod fiind extrem
de important ˘a. Dup ˘a câteva luni de antrenament, primii ”vorbitori de cod Navajo”
se afl ˘a în batalioanele care particip ˘a la capturarea Guadalcanal în august 1942. Dup ˘a
unele încerc ˘ari s ,i erori, utilizarea lor în transmisiuni este încununat ˘a cu succes.
R˘azboiul din Pacific a fost deosebit de sângeros, în total 420 Navajos au luat
parte la lupt ˘a. Lexicul este extins pentru a acoperi 600 de cuvinte. V orbitorul de cod
navajo era tot mai însemnat, a luat parte mai ales la b ˘at˘alia decisiv ˘a a insulei Iwo
Jima în februarie 1945. În cele 48 de ore de la începerea invaziei americane, num ˘arul
de mesaje trimise de navajos a fost estimat la aproximativ 800.
Pentru japonezi, acest cod a r ˘amas un mister pe tot parcursul r ˘azboiului. De s,i
prinseser ˘a, la începutul anului 1942, înainte de formarea conversatorilor de cod,
un sergent de origine navajo, în ciuda torturilor, nu le-a dezv ˘aluit secretul codului.
Americanii s,i-au luat, de asemenea, m ˘asuri de precau t,ie pentru a împiedica codul lor
s˘a cad ˘a în mâinile inamicului.
În primul rând, nu a fost niciodat ˘a produs ˘a o înregistrare scris ˘a a codului (acest
lucru nu a pus probleme pentru Navajos pentru care toat ˘a cultura lor era de tradi t,ie
oral˘a). Mai presus de toate, fiecare operator Navajo era înso t,it de un fel de înger
p˘azitor, un soldat experimentat, care avea un ordin secret: dac ˘a vorbitorul de cod risca
s˘a cad ˘a în via t,˘a în mâinile inamicului, trebuia s ˘a-l doboare pe loc. [Cartea codurilor.
Istoria secret ˘a a codurilor s ,i a spargerii lor, Humanitas, 2005, pag. 186-195.]
1.2.6 Rosseta Stone
La fel ca Turing s,i criptanali s,tii de la Bletchley Park, existen t,a codului navajo a
fost ascuns ˘a timp de dou ˘a decenii, fiind decretat secret de r ˘azboi. Abia în 1968, când
s-au deschis arhivele, existen t,a lor a fost dezv ˘aluit˘a publicului larg. Ronald Reagan a
fost primul pre s,edinte al Statelor Unite care a exprimat în mod oficial recuno s,tint,a
nat,ional ˘a fat,˘a de navajo, înainte ca ultimii supravie t,uitori s ˘a primeasc ˘a Medalia de
Onoare de la Congresul Statelor Unite din 2001.
16

Munca unui arheolog ar putea fi comparat ˘a cu cea a criptanali s,tilor japonezi,
ins˘a arheologul sp ˘arg˘ator de coduri poate c ˘a nu are idee de contextul unui text antic
f˘acându-i sarcina mult mai grea. Totodat ˘a descifrarea scrierilor antice nu t,ine de
lupta între creatorii de coduri si sp ˘argatori de coduri ci mai de grab ˘a de o încercare a
scribului de a ascunde întelesul textului. Datorit ˘a metodelor clasice de decodificare a
fost posibil ˘a descifrarea hieroglifelor descoperind civilizat ,ia faraonilor.
Dorin t,a de a în t,elege cât mai bine scrierile este rezumat ˘a de Maurice Pope
înIstoria descifr˘ arii :”Descifr˘ arile sunt de departe cele mai str˘ alucite realiz˘ ari
s,tiint,ifice. Exist˘ a o aur˘ a de magie care înconjoar˘ a o scriere necunoscut˘ a, mai ales
când provine din trecutul îndep˘ artat, iar cel care îi dezleag˘ a primul misterul va avea
parte negres ,it de o faim˘ a pe masur˘ a. ”9
În anul 1799, un deta s,ament de solda t,i francezi din armata lui Napoleon Bo-
naparte au descoperit în ora s,ul Rosseta din Delta Nilului un bloc de piatr ˘a care
avea inscrip t,ionat acela s,i text în trei scrieri diferite: hieroglific ˘a sus, demotic ˘a la
mijloc s,i greac ˘a jos. Piatra de la Rosseta putea fi comparat ˘a cu o fi t,uic˘a criptanali-
tic˘a asem ˘an˘atoare cu cele care i-au ajutat pe cei de la Bletchley Park s ˘a descifreze
Enigma.
Textul grecesc era textul în clar care putea fi citit cu u s,urint,˘a pentru ca apoi s ˘a fie
confruntat cu textele cifrate scrise cu caractere demotice s ,i cu hieroglife.
Savan t,ii francezi s,i-au dat seama de importan t,a pietrei lung ˘a de peste un metru,
lat˘a de peste o jum ˘atate de metru s,i groas ˘a cam de dou ˘a palme s,i au trimis-o la
Institutul Na t,ional din Cairo. Mai târziu, în 1802, a ajuns la British Museum, unde
se afl ˘a s,i în zilele noastre.
Exper t,ii de Londra au f ˘acut mai multe copii, pe care le-au trimis la principalele
universit ˘at,i europene, ca sa fie accesibile cât mai multor specialis ,ti.
Textul, odat ˘a tradus, a dezv ˘aluit un decret al consiliului general al preo t,ilor
egipteni emis în 196 î. Hr.: ” s˘ a fie s˘ arb˘ atorit regele Ptolemeu, nemuritorul, iubit
de Ptah, zeul Epiphanes Eucharistos, în fiecare an în templele din toat˘ a t,ara, vreme
de cinci zile la începutul lunii Troth, când oamenii vor purta ghirlande s,i vor aduce
jertfe s ,i libat ,ii s,i vor face toate câte se cuvin. ”10
Cei mai mul t,i dintre cercet ˘atori s-au concentrat asupra celei de-a doua por t,iuni a
pietrei care con t,inea scenariul ”demotic”. S-a crezut c ˘a din moment ce acest tip de
litere egiptene era cursiv (adic ˘a literele erau conectate), acest script folosea simboluri
alfabetice, ca majoritatea limbilor occidentale, în locul simbolurilor de imagine ale
9Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 195.
10Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 200.
17

Figura 4: Rosetta Stone
https://www.alamy.com/
stock-photo-an-illustration-of-the-rosetta-stone-21753370.html
hieroglifelor. Odat ˘a ce oamenii de s,tiint,˘a au putut determina alfabetul, s-au gândit
c˘a ar trebui s ˘a fie u s,or s˘a decodezi cuvintele. [Cartea codurilor. Istoria secret ˘a a
codurilor s ,i a spargerii lor, Humanitas, 2005, pag. 195-200]
În 1802, un savant francez, Sylvestre de Sacy, a început s ˘a potriveasc ˘a numele
proprii din greac ˘a cu numele din demotic.
A reu s,it s˘a g˘aseasc ˘a numele, dar nu a putut determina care marcaje erau literele
individuale. În cele din urm ˘a a renun t,ats,i a spus: "Problema este prea complicat ˘a –
insolubil ˘a s,tiint ,ific!"
Un suedez, Johan Akerblad, care era student la Sacy, a f ˘acut progrese mai bune.
El a putut s ˘a g˘aseasc ˘a în demotic toate numele proprii men t,ionate în por t,iunea greac ˘a
a pasajului s,i din acela a creat un alfabet compus din 29 de litere. El a demonstrat
c˘a aceste litere au ap ˘arut s,i în alte cuvinte care nu erau nume proprii. Acolo îns ˘a
progresul s ˘au s-a oprit. Mai târziu s-a constatat c ˘a alfabetul demotic al lui Akerblad
era aproximativ cincizeci la sut ˘a corect.
Savantul britanic Thomas Young a înregistrat progrese mult mai mari. Young,
nascut în 1773, a avut un dar pentru limbi str ˘aine de la o varst ˘a fraged ˘a. El a înv ˘at,at
s˘a citeasc ˘a la vârsta de doi ani s,i pana la v ˘arsta de dou ˘azeci s,tia arab ˘a, persan ˘as,i
turc˘a împreun ˘a cu alte câteva limbi. Din fericire, o mo s,tenire care i-a fost l ˘asat˘a i-a
permis s ˘a urm ˘areasc ˘a orice subiect de studiu care îl interesa: iclusiv medicina s,i
fizica. A scris chiar o carte numit ˘aThe Undulatory Theory of Light.
18

În 1814, Young a pus mâna pe una dintre copiile pietrei s,i a decis s ˘a participe
la decodarea scripturilor necunoscute. Young, ca toat ˘a lumea, a început cu scrierea
demotic ˘a. El a studiat numele în greac ˘as,i le-a comparat cu simbolurile din scrierea
demotic ˘a pe care Akerbald le identificase drept nume.
El a observat c ˘a de fiecare dat ˘a când era scris numele propriu, acesta era încadrat
la ambele capete de nis ,te caractere care sem ˘anau foarte mult cu parantezele.
Tân˘arul a remarcat c ˘a cartu s,ele(hieroglife înglobate în ovale) con t,ineau sunetele
hieroglifice corespunz ˘atoare unor nume regale, inclusiv Ptolemeu, la care se face
referire în inscript ,ia greac ˘a(Ptolemaios).
Young a putut continua s ˘a identifice grupuri de litere care compuneau cuvinte în
scrierea demotic ˘a, dar dup ˘a aceea s-a încurcat. Nu a renun t,at ci a decis s ˘a încerce s ˘a
lucreze la sect ,iunea hieroglific ˘a.
A fost o decizie bun ˘a. În curând a ajuns s ˘a realizeze faptul c ˘a pentru fiecare
simbol demotic, exista o scriere hieroglific ˘a. De fapt, simbolurile demotice erau
doar versiuni mai simple ale celor hieroglife. Aceasta a fost o perioad ˘a important ˘a.
Scenariul demotic aparent a fost doar o versiune mai u s,or de scris a hieroglifelor, în
acela s,i mod în care scrisul cursiv este un mod mai u s,or, mai pu t,in formal ca scrierea
în engleza tip ˘arit˘a.
De asemenea, Young a v ˘azut c ˘a, în unele dintre numele non-egiptene din pasaj,
literele nu reprezentau o idee, ci sunete fonetice, la fel ca în englez ˘a. Avea dreptate,
dar tot nu putea decoda restul textului demotic sau hieroglific. Young a rezumat ceea
ce a descoperit într-un articol pentru Suplimentul enciclopediei britanice din 1819.
Savantul francez Jean-Francois Champollion nu era bogat, independent, ca s,i
Young, dar avea un talent similar pentru limbi.
N˘ascut în 1790, a decis, de la începutul educa t,iei sale, c ˘a rat,iunea vie t,ii lui era
s˘a fie primul care cite s,te scrierea vechilor egipteni. Pentru a face acest lucru, el a
crezut c ˘a ar fi necesar s ˘a înve t,es,i s˘a înt,eleag ˘a cât mai multe dintre limbile Orientului
Mijlociu.
Jean-Francois a avut un frate mai mare, Jacques-Joseph, care a recunoscut va-
loarea fratelelui s ˘aus,i a f˘acut tot ce a putut pentru a-i oferi o educa t,ie care s ˘a-i
permit ˘a s˘a înfloreasc ˘a ca savant. În acest scop, l-a dus s ˘a locuiasc ˘a cu el în ora s,ul
Grenoble. Acolo, tân ˘arul Champollion, la unsprezece ani, a fost invitat în casa lui
Jean-Baptiste-Joseph Fourier. Fourier era un om de s,tiint,˘a celebru s,i fusese unul
dintre savant ,ii care plecaser ˘a în Egipt cu Napoleon.
La început Champollion a fost atât de cople s,it de faptul c ˘a l-a întâlnit pe Fou-
rier(care era cea mai influent ˘a persoan ˘a din Grenoble) încât abia putea s ˘a vorbeasc ˘a.
Când Fourier a început s ˘a-i spun ˘a despre expedi t,ia egiptean ˘as,i despre Piatra Rosetta
cu simbolurile ciudate pe care nimeni nu le putea citi, Champollion a devenit fasci-
19

nat. Fourier, avea o copie a textului de piatr ˘a în colec t,ia sa egiptean ˘as,i i-a ar ˘atat-o
b˘aiatului.
În urma acestei întâlniri, Champollion s-a hot ˘arât c ˘a va studia hieroglifele s,i va fi
persoana care le va descifra sensul.
Astfel, Champollion înv ˘at,˘a greaca, ebraica, araba, sanscrita s,i persana, împreun ˘a
cu mai multe limbi occidentale pân ˘a la vârsta de 17 ani. Limba care credea cu
adev ˘arat c ˘a va debloca cheia pietrei, totus ,i, a fost limba copt ˘a. Champollion b ˘anuia
c˘a limba copt ˘a, folosit ˘a cândva de cre s,tinii egipteni, ar putea avea elemente ale
hieroglifelor antice p ˘astrate în ea.
Cas,i savan t,ii de mai devreme, Champollion la început a crezut c ˘a hieroglifele
sunt complet simbolice. Totu s,i, în jurul anului 1822, el s-a r ˘azgândit s,i a urm ˘arit
ideea c ˘a cel pu t,in unele dintre simboluri au un caracter fonetic. Criticii lui Champol-
lion sus t,in c˘a i-a venit ideea citind articolul lui Young în Enciclopedia Britannica,
dar Champollion a negat mai târziu acest lucru. Pentru a demonstra acest lucru,
Champollion a trebuit s ˘a arate c ˘a alte nume din scriptul hieroglif au fost scrise
folosind simboluri fonetice. Num ˘arul de nume de pe Rosetta Stone a fost limitat, a s,a
c˘a Champollion va trebui s ˘a caute alte texte care ar putea s ˘a îndeplineasc ˘a cerin t,ele
sale. Din fericire, un coleg i-a trimis o inscrip t,ie pe care o v ˘azuse în ruinele unui
templu de pe insula Philae din râul Nil. Ca s,i Piatra Rosetta, aceast ˘a inscrip t,ie a fost
scris ˘a atât în greac ˘a, cât s,i în hieroglife s,i con t,inea numele faraonului Ptolemeu VII
s,i ale reginei sale, Cleopatra II.
În urm ˘atoarele câteva luni, Champollion a reu s,it s˘a decodeze mai mult de optzeci
de nume s,i a identificat semnifica t,iile a peste o sut ˘a de simboluri hieroglifice. Totu s,i,
nu putea fi sigur c ˘a hieroglifele erau pur fonetice. El a decodificat nume mai ales
din perioada în care grecii st ˘apâneau Egiptul. S ˘a presupunem c ˘a numele lor erau
cazuri speciale pentru c ˘a erau str ˘aini? Pentru a testa aceast ˘a idee, el a ob t,inut câteva
inscrip t,ii dintr-o perioad ˘a anterioar ˘as,i a examinat numele regale g ˘asite în cartu s,ele
alungite. El a observat c ˘a un simbol avea un dublu ”s” la final. Simbolul de început
p˘area s ˘a fie cel al soarelui, ceva ce s,tia din studiile sale despre limba coptic ˘a c˘a
se pronun t,˘a”rah” . Simbolul din centru p ˘area s ˘a fie conectat cu cuvântul ”ziua de
nas ,tere” din traducerea greac ˘a a Pietrei Rosetta.
El a decis s ˘a foloseasc ˘a cuvântul copt însemnând ”pentru a na s,te”s,i care se
pronun t,˘a”mes” . Când a pus totul împreun ˘a, a ob t,inut numele Ramesses însemnând
"The Child of the Sun God" . Champollion s,tia c˘a Ramesses era unul dintre cei mai
faimos ,i faraoni ment ,ionat ,i în Biblie.
Champollion a folosit aceea s,i abordare pentru a decoda un alt nume s,i atunci a
realizat: hieroglifele nu erau strict simbolice sau fonetice, ci un amestec de ambele.
20

Figura 5: Cartus ,e reprezentând Cleopatra s ,i Alexander
http://www.thedeadspeak.online
Aceasta a fost descoperirea care l-a f ˘acut s ˘a alerge spre biroul fratelui s ˘au pentru a-i
da de s ,tire cu atâta emot ,ie încât a les ,inat înainte s ˘a ajung ˘a.
În urm ˘atoarele luni, el a continuat s ˘a-s,i foloseasc ˘a cuno s,tint,ele de limba copt ˘a
pentru a construi un set de hieroglife traduse s,i reguli pentru citirea mesajului pe
care a publicat-o într-o carte în 1824.
În aceast ˘a carte, el a explicat c ˘a cheia în t,elegerii scrisului a fost c ˘a scrierea este:
”simbolic s ,i fonetic în acelas ,i text, aceeas ,i fraz˘ a, s ,i acelas ,i cuvânt”.
Între 1822 s,i 1824, Champollion a ar ˘atat c ˘a hieroglifele erau o combina t,ie de
semne fonetice s,i ideografice, mai degrab ˘a decât o simpl ˘a scriere de tablou simbolic ˘a
care nu reprezenta s ,i sunete de limbaj, as ,a cum b ˘anuiau mai devreme savant ,ii.
Succesul s ˘au l-a f ˘acut celebru pe Champollion instantaneu. A ajuns s ˘a-l întâl-
neasc ˘a pe regele Fran t,ei, Ludovic al XVIII-lea, iar în 1826 a fost pus responsabil la
muzeul egiptean de la Luvru.
În cele din urm ˘a, în 1828 a putut c ˘al˘atori în Egipt însu s,i pentru a c ˘al˘atori pe râul
Nils,i a citit inscrip t,iile de pe ruinele vechiului templu. El a continuat s ˘a lucreze la
întocmirea unui dic t,ionar de hieroglife s,i gramatic ˘a asociat ˘a pân ˘a la moartea sa în
1832, la 42 de ani.
Pentru descoperirile sale, Champollion este vestit ca tat ˘al fondator al Egiptologiei.
Între timp, placa ciudat ˘a de roc ˘a cu care a început totul când a fost g ˘asit˘a la
Rosetta înc ˘a se afl ˘a la British Museum din Londra, unde este privit ˘a de mii de
vizitatori în fiecare an. În compara t,ie cu statuile din jurul s ˘au, poate p ˘area lipsit ˘a de
21

importan t,˘a, dar mai mult decât arta impresionant ˘a care o înconjoar ˘a, a fost cheia
înt,elegerii civilizat ,iei egiptene.
1.2.7 Misterul liniarului B
Nivelul de cuno s,tere al egiptologilor este unul la care pot descifra hieroglife
criptate folosind diferite tehnici, între care cifrul prin substitu t,ie. La descifrarea hie-
roglifelor egiptene, fi t,uicile au fost cartu s,ele dându-le lui Young s,i lui Champollion
primul indiciu asupra bazei fonetce a scrierii.
Povestea liniarului B începe cu s ˘ap˘aturile lui Sir Arthur Evans, unul dintre
cei mai eminen t,i arheologi de la începutul secolului. Evans a fost interesat de
perioada istoriei grece s,ti descris ˘a de Homer în epopeile sale gemene, Iliada s,i
Odiseea. Homer poveste s,te istoria r ˘azboiului troian, victoria greac ˘a de la Troia s,i
exploat ˘arile ulterioare ale eroului cuceritor Odysseus, evenimente care ar fi avut loc
în secolul al XII-lea î. Hr. Unii savan t,i ai secolului al XIX-lea au considerat epopeile
lui Homer ca nimic altceva decât legende, dar în 1872, arheologul german Heinrich
Schliemann a descoperit locul Troiei în sine, aproape de coasta de vest a Turciei, iar
dintr-o dat ˘a miturile lui Homer au devenit istorie. Între 1872 s,i 1900, arheologii au
descoperit alte dovezi care s ˘a sugereze o perioad ˘a bogat ˘a din istoria elen ˘a cu vreo
s,ase sute de ani, înainte de epoca clasic ˘a greac ˘a a lui Pitagora, Platon s ,i Aristotel.
În centrul Greciei continentale, era cetatea Micene îns ˘a, Sir Arthur Evans era
surprins de e s,ecul arheologilor de a descoperi orice form ˘a de scriere. Nu putea
accepta c ˘a o societate atât de sofisticat ˘a putea fi complet analfabet ˘as,i s-a hot ˘arât s ˘a
demonstreze c ˘a civiliza t,ia micenian ˘a avea o form ˘a de scriere. Dup ˘a ce s-a întâlnit
cu diferi t,i negustori atenieni de antichit ˘at,i, Sir Arthur a g ˘asit în cele din urm ˘a nis,te
pietre gravate, care p ˘areau a fi sigilii care dateaz ˘a din epoca bronzului. Semnele de pe
sigilii p ˘areau a fi mai degrab ˘a emblematice decât o scriere autentic ˘a, asem ˘an˘atoare
simbolismului folosit în heraldic ˘a.
Totus,i, aceast ˘a descoperire i-a dat un impuls pentru a- s,i continua c ˘autarea. Se
spunea c ˘a sigiliile proveneau din insula Creta, în special din Knossos, unde legenda
spunea c ˘a este palatul regelui Minos, centrul unui imperiu care domina Marea
Egee. În martie 1900, rezultatele c ˘aut˘arii au fost spectaculoase s,i rapide: ”el a
descoperit ruinele unui palat somptuos, împânzit cu o re t,ea complicat˘ a de coridoare
s,i împodobit cu fresce reprezentând b˘ arba t,i tineri s˘ arind peste tauri fioro s,i. ”11Evans
a speculat c ˘a sportul s ˘ariturilor de tauri a fost legat cumva de legenda minotaurului,
11Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 210.
22

monstrul cu capu de taur care se hr ˘anea cu tineri, iar el a sugerat c ˘a complexitatea
pasajelor palatului a inspirat povestea labirintului minotaurului.
La 31 martie , Sir Arthur a început s ˘a descopere comoara pe care o dorise cel
mai mult. Initial a descoperit o singura tableta de lut cu o inscriptie, cateva zile mai
tarziu o lad ˘a de lemn plin ˘a cu t ˘ablit ,e, apoi depozite întregi de material.
Aceste tablete de lut au fost ini t,ial l˘asate s ˘a se usuce la soare, mai degrab ˘a decât
s˘a fie arse, astfel încât s ˘a poat ˘a fi reciclate prin simpla ad ˘augare de ap ˘a. De-a lungul
secolelor, ploaia ar fi trebuit s ˘a dizolve comprimatele s,i ar fi trebuit s ˘a se piard ˘a
pentru totdeauna.
Tabletele s-au încadrat în trei categorii. Primul set de tablete, datând din 2000
pân˘a în 1650 î.Hr., consta doar din desene, probabil semagrame, înrudite cu simbolu-
rile de pe sigiliile pe care Sir Arthur Evans le cump ˘arase de la negustorii din Atena.
Al doilea set de tablete, datând din 1750 pân ˘a la 1450 î.Hr., avea înscrise caractere
care constau din linii simple s,i, prin urmare, scrierea a fost numit ˘a liniarul A. Al
treilea set de tablete, datând din 1450 pân ˘a în 1375 î.Hr., consta într-o scriere ce
p˘area a fi o form ˘a perfec t,ionat ˘a a liniarului A s,i, prin urmare, a fost numit ˘a liniarul
B. Pentru c ˘a majoritatea tabletelor erau Linear B s,i pentru c ˘a era cea mai recent ˘a
scriere, Sir Arthur s,i alt,i arheologi credeau c ˘a liniarul B le-ar oferi cele mai bune
s,anse de descifrare. Multe dintre tablete p ˘areau s ˘a con t,in˘a liste de inventar. Cu atât
de multe coloane de caractere numerice, era relativ u s,or s˘a afli sistemul de num ˘arare,
dar caracterele fonetice erau mult mai încurcate. P ˘areau ca o colec t,ie lipsit ˘a de
semnifica t,ie de mâzg ˘aleli arbitrare. Istoricul David Kahn a descris caracterele ca
pe”un arc gotic str˘ ab˘ atut de o linie vertical˘ a, o scar˘ a, o inim˘ a cu o codi t,˘ a trecând
prin ea, un trident cu must˘ a t,i înclinat, un dinozaur cu trei picioare care privea în
urm˘ a, un A cu o bar˘ a orizontal˘ a suplimentar˘ a, un S întors, un pahar înalt de bere,
pe jum˘ atate plin, cu un arc legat de buza lui; multe nu seam˘ an˘ a cu nimic. ”12
Doar dou ˘a lucruri puteau fi stabilite în leg ˘atur˘a cu liniarul B. În primul rând,
direct ,ia scrierii era în mod clar de la stânga la dreapta, deoarece spat ,iile goale de la
sfârs,itul unei linii era în general la dreapta. În al doilea rând, existau 90 de caractere
distincte, ceea ce presupunea c ˘a scrierea era aproape sigur silabic ˘a. Scrierile pur
alfabetice tind s ˘a aib ˘a între 20 s,i 40 de caractere (rusa are, de exemplu, 36 de semne,
iar araba 28). La cealalt ˘a extrem ˘a, scrierile care se bazeaz ˘a pe semagrame tind s ˘a
aib˘a sute sau chiar mii de semne (chineza are peste 5.000). Scripturile silabice ocup ˘a
o pozit ,ie intermediar ˘a, cu 50 s ,i 100 de caractere silabice.
Problema fundamental ˘a a fost aceea c ˘a nimeni nu putea fi sigur în ce limb ˘a a
fost scris liniarul B. La început, se specula c ˘a liniarul B era o form ˘a scris ˘a a limbii
12Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 211.
23

greces ,ti, deoarece s ,apte dintre caractere aveau o asem ˘anare izbitoare cu caracterele
din scrierea cipriot ˘a clasic ˘a, o form ˘a de scriere greac ˘a folosit ˘a între 600 s,i 200
î.Hr. Au început s ˘a apar ˘a îndoieli; consoan ˘a final ˘a în limba greac ˘a este s s,i, în
consecin t,˘a, caracterul final cel mai comun în scriera cipriot ˘a reprezenta silaba se,
deoarece caracterele sunt silabice, o consoan ˘a singur ˘a trebuie s ˘a fie reprezentat ˘a de
o combina t,ie consoan ˘a-vocal ˘a, vocala r ˘amânând mut ˘a. Acela s,i caracter apare s,i în
liniarul B, dar este foarte rar întâlnit la sfâr s,itul unui cuvânt, ceea ce indic ˘a faptul c ˘a
liniarul B nu ar putea fi grecesc, deci reprezenta o limb ˘a necunoscut ˘a s,i disp ˘arut˘a.
Când aceast ˘a limb ˘a a disp ˘arut, scrierea a r ˘amas s,i a evoluat de-a lungul secolelor
în scrierea cipriot ˘a, folosit ˘a pentru a scrie în greac ˘a. Prin urmare, cele dou ˘a scrieri
ar˘atau la fel, dar exprimau limbi total diferite.
Sir Arthur Evans a fost un mare sus t,in˘ator al teoriei conform c ˘areia liniarul B nu
a fost o form ˘a scris ˘a a limbii grece s,tis,i, în schimb, a crezut c ˘a aceasta reprezint ˘a
limba vechilor cretani. De exemplu, descoperirile sale pe insula Creta au sugerat
c˘a imperiul regelui Minos, cunoscut sub numele de imperiul minoic, era mult mai
dezvoltat decât cel de pe continent. Legenda a descris modul în care regele Minos
va cere ca atenienii s ˘a-i trimit ˘a grupuri de tineri s,i domni s,oare pentru a fi sacrifica t,i
minotaurului. Evans a ajuns la concluzia c ˘a minoicii au avut atât de mare succes încât
s,i-ar fi p ˘astrat limba matern ˘a, mai degrab ˘a decât s ˘a adopte greaca, limba rivalilor lor.
Des,i s-a acceptat c ˘a minoicii vorbeau propria lor limb ˘a non-greac ˘a (iar liniarul B
reprezenta aceast ˘a limb ˘a), au existat unul sau doi eretici care au sus t,inut c ˘a minoicii
vorbesc s,i scriu în grece s,te. Sir Arthur nu a trecut cu vederea peste acest dezacord s,i
s,i-a folosit influen t,a pentru a pedepsi pe cei care nu erau de acord cu el. Când AJB
Wace, profesor de arheologie la Universitatea din Cambridge, a vorbit despre faptul
c˘a liniarul B a reprezentat limba greac ˘a, Sir Arthur l-a exclus de la toate s ˘ap˘aturile
s,i l-a obligat s ˘a se retrag ˘a de la s,coala britanic ˘a din Atena. În 1941, la vârsta de
nou˘azeci de ani, Sir Arthur a murit. Nu a tr ˘ait pentru a asista la descifrarea linarului
B sau pentru a citi semnifica t,iile textelor pe care le-a descoperit. [Cartea codurilor.
Istoria secret ˘a a codurilor s ,i a spargerii lor, Humanitas, 2005, pag. 208-214]
1.2.8 Silabele de leg ˘atur ˘a
Dup˘a moartea lui Sir Arthur Evans, arhiva t ˘ablit,elor scrise în liniarul B s,i propriile
sale note arheologice au fost disponibile numai pentru un cerc restrâns de arheologi,
s,i anume cei care au sus t,inut teoria lui conform c ˘areia liniarul B a reprezentat o limb ˘a
minoic ˘a distinct ˘a. Cu toate acestea, la mijlocul anilor 1940, Alice Kober, specialist ˘a
în limbi clasice la Brooklyn College, a reu s,it s˘a obt,in˘a acces la material s,i a început
24

o analiz ˘a meticuloas ˘as,i impar t,ial˘a a scrierii. Cei care o cuno s,teau doar în treac ˘at,
Kober p ˘area destul de obi s,nuit˘a – o profesoar ˘a de mod ˘a veche, f ˘ar˘a carism ˘a. Cu
toate acestea, pasiunea pentru cercet ˘arile sale era incomensurabil ˘a.”Muncea cu o
d˘ aruire total˘ a”13, îs,i aminte s,te Eva Brann, o fost ˘a student ˘a care a ajuns arheolog la
Universitatea Yale.
”Mi-a spus odat˘ a c˘ a singura cale prin care î t,i pot,i da seama c˘ a ai realizat ceva
cu adev˘ arat m˘ aret ,este atunci când simt ,i furnic˘ aturi pe s ,ira spin˘ arii. ”14
Pentru a descifra liniarul B, Kober s,i-a dat seama c ˘a va trebui s ˘a abandoneze
toate concep t,iile preconcepute. Ea s-a concentrat aten t,ia pe structura scrierii generale
s,i pe construc t,ia cuvintelor individuale. În special, a observat c ˘a anumite cuvinte
formeaz ˘a triple t,i, în m ˘asura în care p ˘areau a fi acela s,i cuvânt reap ˘arând în trei forme
us,or variate.
În cadrul unui triplet de cuvânt, tulpinile erau identice, dar existau trei termina t,ii
posibile. Ea a concluzionat c ˘a linearul B reprezenta o limb ˘a flexionar ˘a, ceea ce
înseamn ˘a c˘a termina t,iile cuvintelor sunt schimbate pentru a reflecta genul, timpul,
cazul s,i as,a mai departe. Astfel Alice Kober a f ˘acut mari progrese în descifrarea
scrierii minoice; îns ˘a nu a tr ˘ait suficient pentru a putea exploata rezultatele muncii
sale. [Cartea codurilor. Istoria secret ˘a a codurilor s,i a spargerii lor, Humanitas, 2005,
pag. 215-218]
1.2.9 O diversiune frivol ˘a
Cu doar câteva luni înainte de a muri, Alice Kober a primit o scrisoare de la
Michael Ventris, un arhitect englez care fusese fascinat de liniarul B înc ˘a de când
era copil. Ventris s-a n ˘ascut pe 12 iulie 1922, fiul unui ofi t,er al armatei engleze s,i al
sot,iei sale semi-poloneze. Mama sa a fost în mare parte responsabil ˘a de încurajarea
interesului pentru arheologie, înso t,indu-l în mod regulat la Muzeul Britanic unde
putea s ˘a se bucure de minunile lumii antice. Michael era un copil luminos, cu un
talent deosebit pentru limbile str ˘aine. Când a început s,coala, a mers la Gstaad în
Elvet,ias,i a devenit fluent în francez ˘as,i german ˘a. Apoi, la s,ase ani, a înv ˘at,at singur
limba polonez ˘a.
La fel ca Jean-Francois Champollion, Ventris a dezvoltat o pasiune pentru scrie-
rile antice. La vârsta de s,apte ani, el a studiat o carte despre hieroglifele egiptene, o
13Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 215.
14Simon Singh, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor , Humanitas, 2005,
pag. 215.
25

realizare impresionant ˘a pentru acea vârst ˘a, mai ales c ˘a cartea a fost scris ˘a în limba
german ˘a. Acest interes pentru scrierile civiliza t,iilor antice a continuat de-a lungul
copil ˘ariei sale. În 1936, la paisprezece ani, a participat la o prelegere sus t,inut˘a de Sir
Arthur Evans, descoperitorul liniarului B. Tân ˘arul Ventris a aflat despre civiliza t,ia
minoic ˘a s,i misterul Linear B s ,i a promis c ˘a el va descifra scrierea.
El avea convingerea c ˘a liniarul B era înrudit cu limba etrusc ˘a, un punct de vedere
rezonabil, deoarece existau dovezi c ˘a etruscii veniser ˘a din zona M ˘arii Egee înainte de
a se stabili în Italia. Dup ˘a ani de studiu intens, a observat ceva ciudat – ceva care p ˘area
s˘a sugereze o excep t,ie de la regula conform c ˘areia toate semnele liniarului B sunt
silabe. De asemenea, el a observat trei cuvinte care au ap ˘arut mereu s,i bazându-se pe
nimic mai mult decât pe intui t,ie, el a presupus c ˘a aceste cuvinte ar putea fi numele
unor ora s,e importante. Singurul nume semnificativ care s-a potrivit a fost Amnisos,
un ora s,portuar important. Dac ˘a ar avea dreptate, al doilea s,i al treilea semn, 73
s,i 30, ar reprezenta -mi- s,i -ni-. Aceste dou ˘a silabe ambele con t,in aceea s,i vocal ˘a, i,
deci numerele 73 s,i 30 ar trebui s ˘a apar ˘a în aceea s,i coloan ˘a vocal ˘a a grilei. Semnul
final, 12, ar reprezenta -so-, problema s-ului de la final este ignorat ˘a monentan s,i a
continuat cu urm ˘atoarea traducere :
Oras ,ul 1 = 08-73-30-12= a-mi-ni-so = Amnisos
Aceasta a fost doar o presupunere, dar importan t,a ret,elei lui Ventris a fost enorm ˘a.
De exemplu, semnul 12, care pare s ˘a reprezinte -so-, se afl ˘a în a doua coloan ˘a vocal ˘a
s,i în al s,aptelea rând de consoane. Prin urmare, dac ˘a ghicirea lui ar fi corect ˘a, toate
celelalte semne silabice din a doua coloan ˘a de vocale ar con t,ine vocala o, iar toate
celelalte semne silabice din al s ,aptelea rând de consoane ar cont ,ine consoana s.
Oras ,2 = 70-52-12=? O-? O-so =?
Ar putea fi Knossos? Semnele ar putea reprezenta ko-no-so. Înc ˘a o dat ˘a, Ventris
a fost fericit s ˘a ignore problema finalelor care lipsesc, cel pu t,in deocamdat ˘a. El a
fost încântat s ˘a constate c ˘a semnul 52, care ar fi reprezentat -no-, se afla în acela s,i
rând consonant ca semnul 30, care ar fi reprezentat -ni- în Amnisos. Acest lucru a
fost lini s,titor, deoarece dac ˘a con t,in aceea s,i consoan ˘a, n, atunci ar trebui s ˘a se afle
într-adev ˘ar în acela s,i rând consoan ˘a. Folosind informa t,iile silabice de la Knossos s,i
Amnisos, a introdus urm ˘atoarele scrisori în al treilea oras ,:
Oras ,3 = 69-53-12= ??-? i-SO
Singurul nume care p ˘area s ˘a se potriveasc ˘a a fost Tulissos (tu-li-so), un ora s,
important din centrul Cretei. Înc ˘a o dat ˘a s-ul final lipsea s,i înc ˘a o dat ˘a Ventris a
ignorat problema. El identificase acum în mod tentativ trei nume de loc s,i valorile
sonore ale opt semne diferite:
Oras ,ul 1 =08-73-30-12 = a-mi-ni-so = Amnisos
26

Figura 6: Semnele liniarului B
http://www.palaeolexicon.com/Linear%20B
Oras ,ul 2 = 70-52-12= ko-no-so = Knossos
Oras ,ul 3 =69-53-12 = tu-li-so = Tulissoss
Repercusiunile identific ˘arii a opt semne au fost enorme. Ventris ar putea deduce
valorile consoanelor sau vocale la multe dintre celelalte semne din gril ˘a, dac ˘a s-ar
afla în acela s,i rând sau coloan ˘a. Rezultatul a fost c ˘a multe semne au dezv ˘aluit o
parte din sensul lor silabic, iar câteva au putut fi identificate pe deplin. Deducerea
valorilor silabice ale acestor dou ˘a semne, 05 s,i 31, a fost deosebit de important ˘a
deoarece a permis lui Ventris s ˘a citeasc ˘a dou ˘a cuvinte complete, 05-12 s,i 05-31,
care apar adesea în partea de jos a listelor de inventar. Din aceast ˘a cauz ˘a, exper t,ii
b˘anuiser ˘a c˘a înseamn ˘a ”total”. Ventris le cites ,te acum ca toso s ,i tosa, asem ˘an˘atoare
în mod nesigur cu arosele grece s,tis,i tossa grece s,ti, forme masculine s,i feminine care
înseamn ˘a”atât de mult”. Acum, el a descoperit cuvinte care erau dovezi clare în
favoarea limbii greces ,ti ca limb ˘a a liniarului B.
În timp ce Ventris acorda un interviu radioului BBC, unul dintre ascult ˘atori a
fost John Chadwick, un cercet ˘ator din Cambridge care a fost interesat de descifrarea
liniarului B înc ˘a din anul 1930. Când a auzit interviul radio, el a fost complet derutat
de afirma t,ia aparent absurd ˘a a lui Ventris. Chadwick, împreun ˘a cu majoritatea
27

savan t,ilor care ascultau emisiunea, au respins afirma t,ia drept opera unui amator –
ceea ce, într-adev ˘ar, a fost.
Cu toate acestea, în calitate de specialist în limba greac ˘a, Chadwick s,i-a dat
seama c ˘a va fi asaltat de întreb ˘ari cu privire la preten t,ia lui Ventris s,i, pentru a nu fi
luat prin surprindere, a decis s ˘a investigheze argumentul lui Ventris în detaliu. El a
obt,inut copii ale notelor de lucru ale lui Ventris s,i le-a examinat, a s,teptându-se pe
deplin s ˘a fie pline de erori. In orice caz, în câteva zile, savantul sceptic a devenit unul
dintre primii sust ,in˘atori ai teoriei greces ,ti a lui Ventris despre liniarul B.
Chadwick a ajuns curând s ˘a-l admire pe tân ˘arul arhitect. Ventris nu avea o bun ˘a
cunoa s,tere a limbii grece s,ti arhaice. Singura educa t,ie formal ˘a a lui Ventris în limba
greceasc ˘a a fost ca elev la S,coala Stowe, a s,a c˘a nu a putut s ˘a-s,i exploateze pe deplin
descoperirea. De exemplu, el nu a putut s ˘a explice unele dintre cuvintele descifrate,
deoarece acestea nu f ˘aceau parte din vocabularul s ˘au grecesc. Specialitatea lui
Chadwick a fost filologia greac ˘a, studiul evolu t,iei istorice a limbii grece s,tis,i, prin
urmare, a fost bine înarmat pentru a ar ˘ata c ˘a aceste cuvinte problematice se potrivesc
cu teoriile celor mai vechi forme de limb ˘a greceasc ˘a.
Cu timpul, Chadwick s,i Ventris au format parteneriatul perfect. Cu abilit ˘at,ile
de descifrare ale lui Ventris s,i cu experien t,a în limba greac ˘a a lui Chadwick, au
continuat s ˘a conving ˘a restul lumii c ˘a liniarul B reprezint ˘a limba greceasc ˘a. În 1953,
încrez ˘atori în analiza lor, s,i-au adunat studiile într-o lucrare, intitulat ˘a în mod modest
”Eviden t,˘ a pentru dialectul grecesc în arhivele miceniene” , publicat ˘a înThe Journal
of Hellenic Studies.
La 24 iunie 1953, Ventris a sus t,inut o prelegere public ˘a în care a prezentat
descifrarea liniarului B. În ziua urm ˘atoare a fost prezentat ˘a înThe Times , al˘aturi de
un comentariu despre cucerirea recent ˘a a Everestului. Acest lucru a f ˘acut realizarea
lui Ventris s,i Chadwick s ˘a fie numit ˘a”Everestul Arheologiei Grece s,ti”.În anul
urm˘ator, b ˘arbat,ii au decis s ˘a scrie un raport autoritar în trei volume al lucr ˘arii lor,
care ar include o descriere a descifr ˘arii, o analiz ˘a detaliat ˘a a trei sute de tablete, un
dict,ionar de 630 de cuvinte miceniene s,i o list ˘a de valori sonore pentru aproape to t,i
Semne liniare B. [https://www.palaeolexicon.com/Linear B ]
Documentele în limba greac ˘a micenian ˘a au fost finalizate în vara anului 1955
s,i au fost gata de publicare în toamna anului 1956. Cu toate acestea, cu câteva
s˘apt˘amâni înainte de tip ˘arire, la 6 septembrie 1956, Michael Ventris a fost ucis.
[Cartea codurilor. Istoria secret˘ a a codurilor s ,i a spargerii lor, pag. 230 ]
28

1.2.10 Alice s ,i Bob ies în public
În timpul celui de-al doilea r ˘azboi mondial, sp ˘arg˘atorii de coduri englezi au
inventat dispozitivul de decodificare, Colossus, iar cifrul Lorentz era folosit pentru
criptarea mesajelor între Hitler s ,i generalii s ˘ai.
Primul mesaj criptat folosind cifrul Lorenz a fost interceptat la începutul anului
1940 de un grup de poli t,is,ti din Marea Britanie. John Tiltman, un sp ˘arg˘ator de
coduri din Bletchley Park, a recunoscut mesajele timpurii ca fiind criptate în modul
Vernam, ceea ce înseamn ˘a c˘a acestea depindeau de ad ˘augarea unei secven t,e de
caractere obscure la secven t,a textului s,i i s-a dat numele de cod ”Tunny." Datorit ˘a
caracteristicilor caracterelor Vernam, Tiltman a motivat c ˘a, dac ˘a ar intercepta dou ˘a
mesaje care au pornit în acela s,i punct în secven t,a obscur ˘a, acestea ar putea ad ˘auga
caracterele împreun ˘a cu textele originale. Ei le-au numit pe aceste ”adâncimi”.
La 30 august 1941, sp ˘arg˘atorii de cod de la Bletchley Park au primit cea mai
lung˘a ”adâncime” pe care au interceptat-o vreodat ˘a, oferindu-le o întindere incredibil
de lung ˘a a caracterelor obscure utilizate în cifra Lorenz. De aici, Bill Tutte, împreun ˘a
cu al t,ii, au petrecut luni întregi în care s-au creat numerele, iar în 1942, a fost
construit ˘a o ma s,in˘a, numit ˘a Tunny, care putea decoda cu succes mesaje dac ˘as,tiau
pozit ,iile init ,iale ale rot ,ii s,i modelele rot ,ii.
În timp ce Tunny a dovedit c ˘a poate rupe cifrul Lorenz, a fost nevoie de patru
pân˘a las,ase s ˘apt˘amâni pentru a descifra un singur mesaj, f ˘acându-l practic inutil.
Max Newman, matematician, a decis c ˘a poate construi o ma s,in˘a electronic ˘a care
s˘a poat ˘a îndeplini aceea s,i func t,ie de baz ˘a cas,i Tunny, dar într-o manier ˘a mult mai
rapid ˘a. Noua sa ma s,in˘a, numit ˘a ”Heath Robinson”, a func t,ionat suficient de bine
pentru a ar ˘ata c ˘a conceptul s ˘au poate fi folosit, dar a avut înc ˘a câteva probleme.
Pentru a remedia acestea, s-a dus la Tommy Flowers, un inginer de electronic ˘a, care
a proiectat s ,i construit Colossul.
A început lucrarea la noul proiect în martie 1943, terminându-l în decembrie. A
fost folosit pentru prima dat ˘a la Parcul Bletchley în ianuarie 1944, descifrând cu
succes mesajele germane codificate cu cifrul Lorenz într-o frac t,iune a timpului pe
care îl luase anterior.
În iunie 1944, a fost construit ˘a ma s,ina Colossus Mark II care a fost de cinci ori
mai rapid ˘a decât Colossus-ul ini t,ials,i a fost mai u s,or de programat, dar a func t,ionat
în aceea s,i manier ˘a de baz ˘a ca originalul. Aceast ˘a mas,in˘a nou ˘as,i îmbun ˘at˘at,it˘a a reu s,it
s˘a citeasc ˘a 5.000 de caractere pe secund ˘a s,i s˘a efectueze 100 de calcule simultan.
29

Odat ˘a cu implementarea Colossului în 1944, un num ˘ar imens de mesaje ger-
mane puteau fi decodate în timp util. Pân ˘a la sfâr s,itul r ˘azboiului, în Bletchley Park
funct ,ionau zece calculatoare Colossus Mark II.
Informa t,iile primite de la mesajele interceptate s,i decodate de Colosssus s-
au dovedit a fi cruciale în determinarea rezultatului r ˘azboiului. Probabil, cea mai
important ˘a informa t,ie ob t,inut˘a din aceste mesaje a fost cunoa s,terea locurilor în care
se aflau trupele lui Hitler în timpul atacurilor din Ziua Z, permi t,ând alia t,ilor s ˘a decid ˘a
cu atent ,ie ce plaje s ˘a atace.
Ast˘azi, Colossus este creditat c ˘a este primul computer digital, cu toate acestea,
de mult ,i ani, a fost uitat.
[https://cs.stanford.edu/people/eroberts/courses/soco/projects/colossus.html]
La sfâr s,itului celui de-al Doilea R ˘azboi Mondial, britanicii au distrus opt din
cele zece ma s,ini Colossus de la Bletchley Park, din cauza paranoiei ru s,ilor care
au ob t,inut informa t,ii secrete despre aceasta în timpul R ˘azboiului Rece. Celelalte
dou˘a, care au fost p ˘astrate de British Intelligence, au fost ulterior distruse în anii ’60,
iar informa t,iile despre Colossus nu au ajuns la public decât în anii ’70. De aceea,
ENIAC, s ,i nu Collossus, a fost considerat p ˘arintele calculatorului.
La sfâr s,itul anilor 1960, pre s,edintele IBM Thomas J. Watson Jr. a înfiin t,at un
grup de cercetare criptografic ˘a în laboratorul Yorktown Heights, NY , condus de
criptograful Horst Feistel. Grupul a creat o metod ˘a de criptare, numit ˘a ”Lucifer”,
pentru a proteja datele unui sistem de distribuire a numerarului pe care IBM îl
dezvoltase pentru Lloyds Bank în Regatul Unit. În 1971, Lloyds Bank a cump ˘arat
codul, iar IBM a lucrat pentru a transforma Lucifer într-un produs comercial.
Activitatea IBM în criptare a venit la un moment ideal. În 1968, Biroul Na t,ional
de Standarde al SUA (BNS) a început s ˘a studieze nevoile poten t,iale de securitate a
computerului atât pentru civili cât s ,i pentru guvernul american.
Rezultatele studiilor au cerut un singur standard interoperabil de criptare a datelor,
iar în mai 1973 s,i august 1974, BNS a publicat anun t,uri pentru algoritmi de criptare.
Cea mai promi t,˘atoare prezentare a fost de la IBM, care a prezentat o versiune rafinat ˘a
a lui Lucifer. De când Lucifer fusese deja publicat, algoritmul s ˘au de baz ˘a fusese
examinat de public.
În plus, Agen t,ia Na t,ional ˘a de Securitate a SUA a contribuit cu consultan t,˘as,i
consiliere tehnic ˘a, iar versiunea final ˘a a avut o dimensiune redus ˘a a cheii, dar a
fost înc ˘a puternic ˘a. Algoritmul a fost implementat în partea hardware s,i software a
computerelor la acea vreme.
La 15 ianuarie 1977, DES a adus criptarea unei s,tiint,e militare pu t,in cunoscute în
anii ’60 în via t,a noastr ˘a de zi cu zi s,i a stimulat cercetarea în criptografie s,i concuren t,˘a
în crearea algoritmilor de criptare. Bruce Schneier, expert în tehnologie de securitate,
30

a declarat: ”Aproape to t,i algoritmii de criptare î s,i pot trage r˘ ad˘ acinile înapoi la
DES. ” [https://www.ibm.com/ibm/history/ibm100/us/en/icons/cryptography/]
Totus,i, DES a fost înlocuit acum cu un nou standard cunoscut sub numele de
Advanced Encryption Standard (AES). DES este un cifru de bloc pe 64 de bit ,i.
IBM nu a fost singura implicat ˘a în aceste schimb ˘ari, deoarece au solicitat
consultan t,˘a tehnic ˘a de la Agen t,ia de Securitate Na t,ional ˘a (ANS) (au fost implica t,is,i
alt,i consultan t,i externi, dar este probabil ca ANS s ˘a fie cei mai importan t,i contribui-
tori din punct de vedere tehnic).
Versiunea modificat ˘a a LUCIFER a fost prezentat ˘a ca o propunere pentru noul
standard nat ,ional de criptare solicitat de Biroul Nat ,ional de Standarde (BNS).
Unele dintre modific ˘arile aduse LUCIFER au fost subiectul multor controverse
chiar s,i în zilele noastre. Cea mai notabil ˘a dintre acestea a fost m ˘arimea cheii.
LUCIFER a utilizat o dimensiune de cheie de 128 bi t,i, cu toate c ˘a aceasta a fost
redus ˘a la 56 de bi t,i pentru DES. DES accept ˘a de fapt o cheie pe 64 de bi t,i ca
intrare, restul de opt bi t,i sunt folosi t,i pentru verificarea parit ˘at,iis,i nu au efect asupra
securit ˘at,ii DES. S-box-urile utilizate au fost proiectate în condi t,ii clasificate p ˘areau a
fi sigure împotriva unui atac cunoscut sub denumirea de criptanaliz ˘a diferen t,ial˘a, care
a fost descoperit ˘a public doar de Biham s,i Shamir în 1990. În 1994, NIST a reformat
DES pentru utilizarea guvernului pentru înc ˘a cinci ani pentru utilizarea în alte zone
decât ”clasificate”. DES nu este singurul cifru simetric. Exist ˘a multe altele, fiecare
cu diferite niveluri de complexitate. Aceste cifre includ: IDEA, RC4, RC5, RC6 s,i
noul standard avansat de criptare (AES). AES este un algoritm important s,i a fost
menit ini t,ial s˘a înlocuiasc ˘a DES ( s,i varianta sa mai sigur ˘a tripl ˘a DES) ca algoritm
standard pentru materialele care nu sunt clasificate. Din 2003, AES cu dimensiuni
cheie de 192 s ,i 256 bit ,i s-a dovedit a fi suficient de sigur. [http://www.umsl.edu/]
1.3 Tipuri de criptosisteme
Un criptosistem (sistem de cifrare) este o implementare a tehnicilor criptografice
s,i a infrastructurii lor înso t,itoare pentru a furniza servicii de securitate a informa t,iilor.
Componente ale unui criptosistem sunt urm ˘atoarele:
-text simplu(este vorba despre datele care trebuie protejate în timpul transmisiei).
-algoritmul de criptare(este un proces matematic care produce un cifru pentru
orice text de text dat s ,i cheie de criptare. )
-ciphertext (este versiunea codat ˘a a textului de text produs de algoritmul de
criptare folosind o cheie de criptare specific ˘a.)
31

Algoritmul de decriptare, este un proces matematic, care produce un text unic
pentru orice cifr ˘a de date s,i cheie de decriptare. Algoritmul de decriptare inverseaz ˘a
în esent ,˘a algoritmul de criptare s ,i, prin urmare, este strâns legat de acesta.
Cheia de criptare.
Este o valoare care este cunoscut ˘a expeditorului. Expeditorul introduce cheia de
criptare în algoritmul de criptare împreun ˘a cu textul de text pentru a calcula cifra de
text.
Cheie de decriptare.
Este o valoare care este cunoscut ˘a de receptor. Cheia de decriptare este legat ˘a de
cheia de criptare, dar nu este întotdeauna identic ˘a cu aceasta. Receptorul introduce
cheia de decriptare în algoritmul de decriptare împreun ˘a cu cifrul de text pentru a
calcula textul complet.
Pentru un criptosistem dat, o colec t,ie de toate cheile de decriptare posibile este
numit ˘a spat ,iu cheie.
Un interceptor (un atacator) este o entitate neautorizat ˘a care încearc ˘a s˘a determine
textul complet. El poate vedea cifrul de text s,i poate cunoa s,te algoritmul de decriptare.
Totus ,i, el nu trebuie s ˘a s,tie niciodat ˘a cheia de decriptare.
1.3.1 Criptarea cu cheie simetric ˘a (secret ˘a)
Înainte de 1970, toate criptosistemele foloseau criptarea cu cheie secret ˘a (sime-
tric˘a). Este pu t,in probabil ca aceast ˘a criptare s ˘a se estompeze, deoarece are anumite
avantaje fat ,˘a de criptarea cu cheie asimetric ˘a.
Câteva exemple binecunoscute de metode de criptare a cheilor simetrice sunt:
Standard Encryption Digital (DES), Triple-DES (3DES), IDEA s ,i BLOWFISH.
Principalele caracteristici ale criptosistemului bazat pe criptarea cu chei simetrice
sunt:
– persoanele care utilizeaz ˘a criptarea cu cheie simetric ˘a trebuie s ˘a partajeze o
cheie comun ˘a înainte de schimbul de informat ,ii.
– cheile sunt recomandate s ˘a fie schimbate în mod regulat pentru a preveni orice
atac asupra sistemului.
– existen t,a unui mecanism puternic pentru a schimba cheia între p ˘art,ile care
comunic ˘a. Deoarece cheile trebuie schimbate regulat, acest mecanism devine scump
s,i greoi.
Pentru un grup de n persoane, pentru comunicarea între oricare dou ˘a persoane,
num˘arul de chei necesare pentru grup este n(n1)=2:
32

Lungimea cheii(num ˘arul de bi t,i) din aceast ˘a criptare este mai mic ˘as,i, prin urmare,
procesul de criptare-decriptare este mai rapid decât criptarea cu cheie asimetric ˘a.
Puterea de procesare a sistemului informatic necesar pentru a rula algoritmul
simetric este mai mic ˘a.
Exist ˘a dou ˘a provoc ˘ari restrictive ale utiliz ˘arii criptografiei cu cheie simetric ˘a.
Stabilirea cheii – înainte de orice comunicare, atât expeditorul, cât s,i receptorul
trebuie s ˘a se pun ˘a de acord asupra unei chei secrete(un mecanism,în vigoare, de
stabilire a cheilor sigure).
Problema încrederii – expeditorul s,i receptorul folosesc aceea s,i cheie simetric ˘a,
s,i este nevoie s ˘a aib ˘a ”încredere” reciproc.
De exemplu, se poate întâmpla ca receptorul s ˘a fi înstr ˘ainat cheia unui atacator s,i
expeditorul s ˘a nu fie informat.
Aceste dou ˘a provoc ˘ari se limiteaz ˘a foarte mult pentru comunicarea modern ˘a.
Ast˘azi, oamenii trebuie s ˘a fac ˘a schimb de informa t,ii cu p ˘art,i care nu sunt familiare
s,i în care nu au încredere. De exemplu, o comunicare între vânz ˘atorul online s,i client.
Aceste limit ˘ari ale cript ˘arii cheilor simetrice au dat na s,tere unor scheme de criptare
cu chei asimetrice. [https://brilliant.org/wiki/symmetric-ciphers/]
1.3.2 Criptarea cu cheie asimetric ˘a
Procesul de criptare în care se utilizeaz ˘a diferite chei pentru criptarea s,i decripta-
rea informa t,iilor este cunoscut sub denumirea de criptare cu cheie asimetric ˘a . De s,i
cheile sunt diferite, ele au o leg ˘atur˘a din punct de vedere matematic s,i, prin urmare,
recuperarea textului complet prin decriptarea cifrului este posibil.
Criptarea asimetric ˘a a cheilor a fost inventat ˘a în secolul XX pentru a veni în
discu t,ia necesit ˘at,ii unei chei secrete pre-partajate între persoanele care comunic ˘a.
Caracteristicile principale ale acestei scheme de criptare sunt urm ˘atoarele:
– fiecare utilizator trebuie s ˘a aib ˘a at˘at o cheie privat ˘a cât s,i o cheie public ˘a(una
dintre ele este folosit ˘a pentru criptare, cealalt ˘a pentru decriptare).
– se cere s ˘a se fac ˘a cunoscut ˘a cheia public ˘a, iar cheia privat ˘a s˘a fie t,inut˘a ca un
secret bine p ˘azit. Prin urmare, aceast ˘a schem ˘a de criptare se mai nume s,te Public Key
Encryption .
– des,i cheile publice s,i private ale utilizatorului sunt corelate, nu se pot deter-
mina(calcula una din cealalt ˘a). Acesta este un punct forte al acestei scheme.
Când Alice trebuie s ˘a trimit ˘a date c ˘atre Bob, ea ob t,ine cheia public ˘a a lui Bob,
cripteaz ˘a datele s ,i transmite. Bob foloses ,te cheia sa privat ˘a pentru a descifra textul.
33

– lungimea cheilor (num ˘arul de bi t,i) din aceast ˘a criptare este mare s,i, prin urmare,
procesul de criptare-decriptare este mai lent decât criptarea cheilor simetrice.
– puterea de procesare a sistemului informatic necesar pentru a rula algoritmul
asimetric este mai mare.
Criptosistemele simetrice sunt un concept natural. În schimb, criptosistemele cu
cheie public ˘a sunt destul de greu de înt ,eles.
Utilizatorul trebuie s ˘a aib ˘a încredere c ˘a cheia public ˘a pe care o folose s,te în
comunic ˘arile cu o persoan ˘a este într-adev ˘ar cheia public ˘a a acelei persoane s,i nu a
unei persoane malit ,ioase.
Acest lucru se realizeaz ˘a de obicei printr-o infrastructur ˘a de cheie public ˘a (PKI)
format ˘a dintr-o tert ,˘a parte de încredere.
Tert,ul gestioneaz ˘as,i atest ˘a în siguran t,˘a autenticitatea cheilor publice. Când
tert,ului i se cere s ˘a furnizeze cheia public ˘a pentru orice persoan ˘a comunicant ˘a, ei
au încredere s ˘a furnizeze cheia public ˘a corect ˘a. Partea ter t,˘a se satisface cu privire la
identitatea utilizatorului prin procesul de atestare, notarizare sau un alt proces – c ˘a X
este singurul sau unic sau global unic, X.
Cea mai comun ˘a metod ˘a de a pune la dispozi t,ie cheile publice verificate este
încorporarea acestora într-un certificat semnat digital de c ˘atre ter t,ul de încredere.
[https://brilliant.org/wiki/public-key-cryptography/]
1.4 Diffie-Hellman
Bailey Whitfield Diffie (n ˘ascut la 5iunie 1944 ;criptograf american este unul
dintre pionierii criptografiei cu cheie public ˘a. În 1965 a primit o diplom ˘a de licen t,˘a
în matematic ˘a de la Institutul de Tehnologie din Massachusetts. Martin E. Hell-
man (n ˘ascut la 2octombrie 1945 ) este un criptolog, faimos pentru inven t,ia sa de
criptografie în cheie public ˘a în cooperare cu Whitfield Diffie s ,i Ralph Merkle.
A ob t,inut diploma de licen t,˘a de la New York University în 1966 ;iar la Stanford
University a ob t,inut un master în 1967 s ,i un doctorat în 1969 ;toate în inginerie
electric ˘a.
Lucrarea lui Diffie s,i Martin Hellman ”New Directions in Cryptography” a fost
publicat ˘a în1976 :A introdus o nou ˘a metod ˘a de distribuire a cheilor criptografice,
care a presupus rezolvarea uneia dintre problemele fundamentale ale criptografiei, dis-
tribuirea cheilor. A devenit cunoscut sub numele de schimb de chei Diffie-Hellman.
Protocolul Diffie-Hellman este un sistem de schimb de informa t,ii publice. Dac ˘a
dou˘a persoane(denumite de obicei Alice s,i Bob) doresc s ˘a comunice în siguran t,˘a,
au nevoie de o modalitate de a schimba unele informa t,ii cunoscute numai de ei. În
34

practic ˘a, Alice s,i Bob comunic ˘a de la distan t,˘a(de exemplu, pe internet) s,i nu au nicio
alt˘a modalitate de a schimba informat ,ii.
Ideea principal ˘a este c ˘a fiecare dintre ei au unele informa t,ii secrete pe care le
cunosc doar ei, pe care le combin ˘a într-o cheie adecvat ˘a sau parol ˘a, pe care le pot
folosi apoi pentru a stabili o platform ˘a de comunicare sigur ˘a. Protocolul Diffie-
Hellman le permite s ˘a realizeze acest lucru chiar dac ˘a un adversar le monitorizeaz ˘a
mesajele, atât timp cât informa t,iile lor r ˘amân secrete. Securitatea protocolului se
bazeaz ˘a pe convingerea pe scar ˘a larg ˘a c˘a o anumit ˘a problem ˘a de teorie a numerelor
de calcul, numit ˘a problem ˘a de jurnal discret este suficient de grea.
Descrierea algoritmului.
Alice s ,i Bob aleg un num ˘ar prim mare ps,i un num ˘argastfel încât
1<g<p:
(De obicei, num ˘arulgeste ales destul de mic, pentru a calcula cu us ,urint ,˘a.)
Aceste numere nu trebuie s ˘a fie secrete, acestea pot fi publice. Alice alege un num ˘ar
întreg npe care îl t,ine secret, iar Bob alege în secret un num ˘ar întreg m:Acum Alice
îi trimite lui Bob num ˘arul
gn(mod p );
iar Bob îi trimite lui Alice
gm(mod p ):
Folosind cheia ei secret ˘an;Alice calculeaz ˘a
s(gm)ngmn(mod p ):
Folosindu-s ,i cheia secret ˘am;Bob calculeaz ˘a
s(gn)mgmn(mod p ):
Acum, Alice s,i Bob au o cheie secret ˘ascunoscut ˘a doar lor, care poatet fi utilizat ˘a
pentru a trimite mesaje prin oricâte criptosisteme cu chei private.
Exemplu: Fie
p=191s ,ig=2:
S˘a presupunem c ˘a Alice alege 42 s ,i Bob alege 33 :
Apoi, Alice calculeaz ˘a
24220(mod191)
s,i Bob calculeaz ˘a
233103(mod191):
35

Ei îs ,i transmit reciproc rezultatele acestor calcule.
Dup˘a ce a primit 103 ;Alice calculeaz ˘a
10342115(mod191);
iar Bob calculeaz ˘a
2033115(mod191):
Deci au o cheie asupra c ˘areia au c ˘azut de acord f ˘ar˘a a-s,i dezv ˘alui reciproc numerele
secrete. Ace s,tia pot utiliza aceast ˘a cheie pentru a comunica în siguran t,˘a printr-un
criptosistem la alegere. [https://brilliant.org/wiki/diffie-hellman-protocol/]
1.4.1 Problema logaritmului discret
Un spion va vedea rezultatele transmise public, as ,a c˘a va s ,ti p, g,
gn(mod p )
s,i
gm(mod p ):
Scopul lui este s ˘a calculeze
gmn(mod p ):
Dac˘a poate calcula m;n;atunci are acelea s,i informa t,ii ca Alice s,i Bob, prin urmare,
le poate citi mesajele.
Dac˘a
x=gn(mod p ):
Atunci nse nume s,te ’logaritmul discret al lui xîn baza gmodulo p:Este cunoscut ˘a
sub numele de problema logaritmului discret. Nu sunt cunoscu t,i algoritmi eficien t,i
pentru aflarea lui ndându-se g;ps,ix:
1.4.2 RSA – Rivest Shamir Adleman
RSA este cea mai utilizat ˘a metod ˘a de criptografiere cu cheie public ˘a din lume pen-
tru asigurarea comunic ˘arii pe internet. RSA este utilizat în aproape toate tranzac t,iile
bazate pe Internet pentru a proteja datele sensibile, cum ar fi numerele cardurilor de
credit.
36

Introdus ˘a în 1977 de colegii MIT Ron Rivest, Adi Shamir s,i Leonard Adleman,
RSA – numele s ˘au derivat din ini t,ialele prenumelor lor – este un tip specific de
criptografie cu cheie public ˘a, sau PKC, inovat în 1976 de Whitfield Diffie, Martin
Hellman , s,i Ralph Merkle. Intrigat de cercet ˘arile lor, Rivest, împreun ˘a cu Shamir
s,i Adleman, au dezvoltat algoritmi s,i tehnici criptografice pentru a permite practic
codificarea s ,i decodarea sigur ˘a a mesajelor între p ˘art,ile comunicante.
Spre deosebire de metodele anterioare care necesit ˘a chei schimbate în siguran t,˘a
pentru criptarea s,i decriptarea mesajelor, RSA a furnizat o metod ˘a pentru criptare
s,i decriptare f ˘ar˘a ca ambele p ˘art,i s˘a aib ˘a nevoie de o cheie secret ˘a partajat ˘a. RSA
ar putea, de asemenea, s ˘a marcheze mesaje cu o semn ˘atur˘a digital ˘as,i s˘a le permit ˘a
init,iatorilor s ˘a creeze mesaje inteligibile numai destinatarilor; ter t,ii care intercepteaz ˘a
astfel de transmisii le-ar g ˘asi indescifrabile.
În 1982, inventatorii au fondat RSA Data Security. În 1995, RSA Data Security
a extins partea de certificare digital ˘a unor afaceri ca VeriSign. VeriSign este o
societate de ac t,iuni cu sediul în SUA, care ofer ˘a o varietate de servicii internet s,i de
telecomunica t,ii. Ast ˘azi, milioane de copii ale tehnologiilor de criptare s,i autentificare
RSA sunt instalate în toat ˘a lumea.
Clifford Cocks, un matematician s,i criptograf britanic care a lucrat pentru GCHQ
(United Kingdom Government Communications Headquarters ), a descris, în 1973,
un algoritm de criptografie cu cheie public ˘a echivalent cu ceea ce ar fi devenit (în
1978) algoritmul RSA.
Ideea era o informa t,ie secret ˘a, r˘amânând ascuns ˘a timp de 24 de ani, în ciuda
faptului c ˘a a fost inventat ˘a în mod independent de Rivest , Shamir s,i Adleman în
1977.
RSA se bazeaz ˘a pe principiul c ˘a este u s,or de înmul t,it numere mari, dar facto-
rizarea numerelor mari este foarte dificil ˘a. De exemplu, este u s,or de verificat dac ˘a
înmul t,irea dintre 31 s,i 37 este 1147, dar încercarea de a g ˘asi factorii primi din
descompunerea lui 1147 este un proces care ia mult mai mult timp.
RSA este un exemplu de criptografie cu cheie public ˘a, care este ilustrat de
urm˘atorul exemplu: S ˘a presupunem c ˘a Alice dore s,te s˘a-i trimit ˘a lui Bob un diamant
valoros, dar bijuteria va fi furat ˘a dac ˘a nu este trimis ˘a în siguran t,˘a. Atât Alice cât s,i
Bob au o serie de lac ˘ate, dar nu de t,in acelea s,i chei, ceea ce înseamn ˘a c˘a cheile lor
nu pot deschide încuietorile celuilalt.
Bob îi trimite mai întâi lui Alice un lac ˘at deblocat. De re t,inut este faptul c ˘a Bob
poate oferi oricui un lac ˘at deblocat, dac ˘a dore s,te s˘a îi trimit ˘a lui Bob ceva. Alice
adaug ˘a blocajul lui Bob s,i îi trimite pachetul lui Bob s,i Bob î s,i scoate blocajul s,i
deschide pachetul.
37

Acest exemplu demonstreaz ˘a ideile din spatele criptografiei cu cheie public ˘a,
des,i conceptul este u s,or diferit. În criptografia cu cheie public ˘a, Alice cripteaz ˘a
mesajul ei folosind cheia public ˘a a lui Bob, care poate fi decodificat doar cu cheia
privat ˘a a lui Bob.
În RSA, cheia public ˘a este generat ˘a prin înmul t,irea a dou ˘a numere prime mari p
s,i q, iar cheia privat ˘a este generat ˘a printr-un proces diferit p s ,i q.
Un utilizator poate apoi distribui cheia sa public ˘apqs,i oricine dore s,te s˘a trimit ˘a
utilizatorului un mesaj ar putea cripta mesajul cu ajutorul cheii publice.
Când utilizatorul prime s,te mesajul criptat, îl decripteaz ˘a folosind cheia privat ˘as,i
poate citi textul original.
RSA funct ,ioneaz ˘a dup ˘a cum urmeaz ˘a:
1) Destinatarul alege, aleator, dou ˘a numere prime mari ps,iq:Produsul lor
n=pq;
va fi jum ˘atate din cheia public ˘a.
2) Destinatarul calculeaz ˘a
f= (p1)(q1)
s,i alege num ˘aruleastfel încât
cmmdc (e;f) =1;
1<e<f:
Perechea (n;e)este cheia public ˘a.
3) Destinatarul calculeaz ˘a întregul d;unicul cu proprietatea c ˘a
de1(mod f):
dconstituie cheia secret ˘a.
4) Destinatarul distribuie cheia public ˘a(n;e);iar cheia secret ˘adeste t,inut˘a
secret ˘a. [https://brilliant.org/wiki/rsa-encryption/]
38

2 Elemente de teorie elementar ˘a a numerelor
s,i algebr ˘a
2.1 Numere în baze diferite.
Un num ˘ar întreg pozitiv nscris în baza beste o nota¸ tie pentru nde forma
(dk1dk2:::d1d0)b;
unde deste o cifr ˘a între 0 ¸ si b-1.
Aceast ˘a nota¸ tie înseamn ˘a c˘a
n=dk1bk1+dk2bk2:::d1b+d0:
Dac˘a prima cifra dk16=0;spunem c ˘aneste un num ˘ar de k- cifre în baza b.
Orice num ˘ar între bk1¸ sibkeste un num ˘ar de k–cifre în baza b.
Se omit parantezele ¸ si indicele (:::)bîn cazul sistemului zecimal uzual (b=10)
¸ si ocazional în alte cazuri, dac ˘a alegerea bazei este clar ˘a în context, în special când
folosim sistemul binar (b=2):
De¸ si este uneori mai bine s ˘a lucr ˘am într-o baz ˘a diferit ˘a de 10, ar trebui s ˘a se
obi¸ snuiasc ˘a s˘a se fac ˘a opera¸ tiile aritmetice în orice baz ˘a ¸ si s ˘a se converteasc ˘a de la o
baz˘a la alta. V om revedea aceasta prin câteva exemple.
Remarc ˘a 2.1.
(1) Frac¸ tiile pot fi de asemenea extinse în orice baz˘ a, adic˘ a, ele pot fi reprezentate
sub forma (dk1dk2:::d1d0;d1d2:::)b:
(2) Dac˘ a b>10;se folosesc de obicei litere pentru cifrele mai mari ca 9. Se pot
folosi de asemenea litere pentru toate cifrele.
Exemplul 1 :
(a)
(11001001 )2=201:
(b)Dac˘ab=26;folosim literele AZpentru cifrele 025;respectiv.
Atunci (BAN)26=689;în timp ce (B:AN)26=113
689.
Sau(ELEV )26=77865 :
Exemplul 2 :
S˘a se înmul¸ teasc ˘a 160 ¸ si 199 în baza 7.
39

Solut ,ie
(160)7=316 iar (199)7=403
Deci
316
403=
1254
16030
161554
Exemplul 3:S˘a se converteasc ˘a106în baza 2;7¸ si26(folosind litere de la AlaZ
ca în ultimul caz).
Solu¸ tie: Pentru a converti un num ˘arnîn baza b;începem cu ultima cifr ˘a ( locul
primei cifre) prin împ ˘ar¸ tirea lui nlabluând restul. Apoi se înlocuie¸ ste ncu câtul ¸ si
se repet ˘a procedeul pentru a ob¸ tine a doua pân ˘a la ultima cifr ˘ad1;¸ si a¸ sa mai departe.
V om afla c ˘a :
106= (11110100001001000000 )2= (11333311 )7= (CEXHO )26:
Exemplul 4 :
S˘a se converteasc ˘ap=3:1415926 :::în baza 2(ducând calculele pân ˘a la 15
pozi¸ tii în dreapta punctului) ¸ si în baza 26( ducând calculele pân ˘a la3pozi¸ tii în
dreapta punctului).
Solu¸ tie : Dup ˘a ce se rezolv ˘a partea întreag ˘a, partea frac¸ tionar ˘a este convertit ˘a în
baza bprin înmul¸ tirea cu b;luând partea întreag ˘a a rezultatului ca d1;apoi luând-o
de la cap ˘at cu partea frac¸ tionar ˘a la ceea ce mai avem, g ˘asind succesiv pe d2;d3;:::
În acest caz se ob¸ tine :
3:1415926 :::= (11:001001000011111 :::)2= (D:DRS:::)26:
40

2.2 Divizibilitate ¸ si algoritmul lui Euclid.
2.2.1 Divizori ¸ si divizibilitate.
Fiea;b2Z, spunem c ˘aajbdac˘a exist ˘ad2Zastfel încât b=ad:În acest caz
ase nume¸ ste divizorul lui b. Fiecare întreg b>1are cel pu¸ tin doi divizori pozitivi:
1 ¸ sib:Prin divizor propriu al lui bîn¸ teleg un divizor pozitiv diferit de bînsu¸ si, iar
printr-un divizor nontrivial al lui bîn¸ teleg un divizor pozitiv diferit de 1saub. Un
num˘ar prim, prin defini¸ tie, este un întreg mai mare ca 1 care nu are divizori pozitivi
decât pe 1 ¸ si pe el însu¸ si; un num ˘ar este numit num ˘ar compus dac ˘a are cel pu¸ tin un
divizor nontrivial. Urm ˘atoarele propriet ˘a¸ ti ale divizibilit ˘a¸ tii sunt u¸ sor de verificat
direct din defini¸ tie:
1. Dac ˘aajb¸ siceste un întreg oarecare, atunci ajbc
2. Dac ˘aajb¸ sibjc;atunci ajc:
3. Dac ˘aajb¸ siajc;atunci ajbc:Dac˘apeste un num ˘ar prim ¸ si aeste un
num˘ar întreg nenegativ, atunci folosim nota¸ tia pajjbînsemnând c ˘apaeste cea mai
mare putere a lui pdivizibil cu b, adic ˘a,pajb¸ sipa+1-b:În acest caz spunem c ˘a
padivide exact pe b:
Teorem ˘a 2.2 (Teorema fundamental ˘a a aritmeticii) .Orice num˘ ar natural npoate fi
scris unic (exceptând ordinea factorilor) ca un produs de numere prime. De obicei a
scrie aceast˘ a factorizare ca un produs de numere prime diferite a puterilor apropiate,
scriem factorii în ordine cresc˘ atoare.
De exemplu, 4200 =233527:
Dou˘a consecin¸ te ale teoremei fundamentale (de fapt echivalen¸ te afirmative) sunt
urm˘atoarele propriet ˘a¸ ti ale divizibilit ˘a¸ tii:
4. Dac ˘a un num ˘ar prim pdivide ab, atunci pjasaupjb:
5. Dac ˘amja¸ sinja, ¸ si dac ˘am¸ sinnu au în comun divizori mai mari decât 1,
atunci mnja:
O alt ˘a consecin¸ t ˘a a factoriz ˘arii unice este aceea care d ˘a o metod ˘a sistematic ˘a de
aflare a tuturor divizorilor lui nde vreme ce neste scris ca un produs de puteri prime.
Anume orice divizor dal lui ntrebuie s ˘a fie un produs de numere prime ridicate la
puteri nedepinzând de puterea care divide exact pe n:
Dac˘apajjn, atunci pbjjdpentru anumi¸ ti bastfel încât 0ba:
A g˘asi divizorii lui 4200, de exemplu, se ia 2la puterea 0;1;2sau3;înmul¸ tit cu
3 la puterea 0 sau 1 ;ori 5 la puterea 0 ;1 sau 2 ;ori 7 la puterea 0 sau 1 :
41

Num ˘arul divizorilor posibili este astfel produsul num ˘arului de posibilit ˘a¸ ti pentru
fiecare putere prim ˘a, care, la rândul ei este a+1:Adic ˘a, un num ˘arn=pa1
1pa2
2
pa3
3:::parr;are divizori diferi¸ ti. De exemplu, sunt 48 divizori ai lui 4200 :
Fiind date dou ˘a numere întregi as,ib;diferite de zero, cel mai mare divizor comun
al lui as,ib;notat (a;b)este cel mai mare num ˘ar întreg care divide pe as,i peb. Nu
este greu de ar ˘atat c ˘a o alt ˘a defini¸ tie echivalent ˘a pentru (a;b)este urm ˘atoarea: exist ˘a
un singur num ˘ar pozitiv întreg dcare divide pe as,ib¸ si este divizibil prin orice alt
num˘ar care divide pe as,ib:Dup˘a ce ai descompus în factori primi pe as,ib;atunci
este foarte u¸ sor s ˘a scrii c. m. m. d. c. (a;b). Se iau toate numerele prime care apar în
ambele factoriz ˘ari ridicate la puterea minimului dintre cei doi exponen¸ ti.
De exemplu, 10780 =2257211cu descompunerea de mai sus a lui 4200, se
observ ˘a c˘a(4200 ;10780 ) =2257=140:
Ocazional se folose¸ ste cel mai mic multiplu comun a lui as,ibnotat[a;b]. Acesta
este cel mai mic num ˘ar întreg pozitiv care îl divide atât pe a cât ¸ si pe b. Dac ˘a avem
descompunerea lui a ¸ si b, atunci se poate ob¸ tine [a;b]luând toate numerele prime
care apar în descompunerea fiec ˘aruia ridicate la puterea cea mai mare. Este u¸ sor de
ar˘atat c ˘a[a;b] =jabj=(a;b):
2.2.2 Algoritmul lui Euclid
Dac˘a lucr ˘am cu numere foarte mari este mult mai probabil s ˘a nu le cunoa¸ stem
descompunerea în numere prime. De fapt, o important ˘a zon ˘a a cercet ˘arii în teoria
numerelor este c ˘autarea unor metode mai rapide de factorizare a numerelor întregi
mari. Din fericire exist ˘a metode relativ rapide de a afla cel mai mare divizor comun
dintre (a, b) chiar atunci când nu ai idee de factorii primi ai lui as,ib.
Algoritmul lui Euclid lucreaz ˘a astfel. Pentru a afla (a;b), unde a>b;mai întâi
împ˘ar¸ tim blaa¸ si scriem câtul q1¸ si restul r1:a=q1b+r1:Apoi facem o a doua
împ˘ar¸ tire cu bjucând rolul lui a¸ sir1jucând rolul lui b:b=q2r1+r2:
În continuare, împ ˘ar¸ tim r2lar1:r1=q3r2+r3:Continu ˘am a¸ sa de fiecare dat ˘a
împ˘ar¸ tind ultimul rest la penultimul rest, ob¸ tinând un nou cât ¸ si un nou rest. În final,
când ob¸ tinem un rest care se împarte la restul de dinainte, am terminat: ultimul rest
diferit de zero este cel mai mare divizor comun al lui as,ib.
De exemplu, g ˘asi¸ ti(1547 ;560):
Solu¸ tie:
1547 =2560+427
560=1427+133
42

427=3133+28
133=428+21
28=121+7:
De vreme ce 7 | 21, am terminat : (1547, 560) = 7.
Algoritmul lui Euclid ne d ˘a întotdeauna cel mai mare divizor comun într-un
num˘ar finit de pa¸ si.
Demonstra¸ tie. Demonstrarea primei afirma¸ tii este dat ˘a în detaliu în multe c ˘ar¸ ti de
teoria elementar ˘a a numerelor, acum vom concluziona doar pe scurt. La început este
u¸ sor de v ˘azut c ˘a resturile descresc strict de la un pas la cel ˘alalt; în final se va ajunge
la zero. Pentru a vedea c ˘a ultimul rest este cmmdc, se folose¸ ste a doua defini¸ tie a lui
cmmdc. Aceasta este, dac ˘a orice num ˘ar divide atât pe acât ¸ si pe btrebuie s ˘a divid ˘a
¸ si pe r1¸ si apoi, de vreme ce divide b1¸ sir1trebuie s ˘a divid ˘a per2;¸ si a¸ sa mai departe,
pân˘a când în final concluzion ˘am c ˘a trebuie s ˘a divid ˘a ultimul rest diferit de zero. Pe
de alt ˘a parte, lucrând de la ultima linie în sus, se vede u¸ sor c ˘a ultimul rest trebuie s ˘a
divid ˘a toate resturile anterioare ¸ si de asemenea pe a¸ si pb:Astfel, se g ˘ase¸ ste cmmdc,
deoarece cmmdc este singurul num ˘ar care divide atât pe acât ¸ si pe b¸ si în acela¸ si
timp este divizibil cu orice alt num ˘ar care divide pe a¸ sib:
Propozit ,ie 2.3. Fied= (a;b);unde a>b:Atunci exist˘ a numere întregi u¸ sivastfel
încât d =ua+bv:
Cu alte cuvinte, cmmdc al celor dou ˘a numere poate fi exprimat ca o combina¸ tie
liniar ˘a de numere cu coeficien¸ ti întregi.
Demonstra¸ tie. Procedura const ˘a în folosirea secven¸ tei de egalit ˘a¸ ti din algoritmul
lui Euclid de jos în sus la fiecare pas sciind dîn termeni din ce în ce mai apropia¸ ti
ai resturilor pân ˘a când se ajunge în final la a¸ sib:La fiecare pas este nevoie de o
înmul¸ tire ¸ si o adunare sau sc ˘adere.
Exemplu(continuare). Pentru a exprima 7 ca o combina¸ tie liniar ˘a a lui 1547 ¸ si
560, calcul ˘am succesiv :
7=28121=281(133428)
=5281133=5(4273133)1133
=542716133=542716(5601427)
=2142716560=21(15472560)16560
=21154758560:
43

Definit ,ie 2.4. Spunem c˘ a dou˘ a numere întregi sunt relativ prime (sau c˘ a “a este
prim cu b”) dac˘ a (a, b) = 1, adic˘ a dac˘ a nu au divizori comuni mai mari ca 1.
Definit ,ie 2.5. Fienun num˘ ar întreg pozitiv. Func¸ tia lui Euler j(n)este definit˘ a ca
num˘ arul de întregi nenegativi b mai mici decât n care sunt primi cu n:
j(n) =j0b<nj(b;n) =1j:
Este u¸ sor de v ˘azut c ˘aj(1) =1¸ si c˘aj(p) =p1pentru orice pprim. Putem,
de asemenea, vedea c ˘a pentru orice putere prim ˘a
j(pa) =papa1=pa(11
p):
Observ ˘am c ˘a numerele de la 0lapa1care nu sunt prime cu pasunt, de fapt,
acelea care sunt divizibile cu p¸ si exist ˘ap1 din acestea.
În urm ˘atoarea sec¸ tiune vom ar ˘ata c ˘a func¸ tia lui Euler are o “proprietate de multi-
plicitate” care ne permite s ˘a evalu ˘amj(n)mai rapid ar ˘atând c ˘a avem factorizarea
prim ˘a a lui n:Adic ˘a, dac ˘aneste scris ca produs de puteri de numere prime diferite
pa, atunci se dovede¸ ste c ˘aj(n)este egal cu produsul j(pa):
2.3 Congruen¸ te
Definit ,ie 2.6. Fiind date dou˘ a numere întregi a;b s,imun num˘ ar natural nenul
spunem c˘ a “ aeste congruent cu bmodulo m” ¸ si scriem ab(mod m), dac˘ a
mjab, unde m este numit modulul relat ,iei de congruen¸ t˘ a.
Urm ˘atoarele propriet ˘a¸ ti sunt u¸ sor de demonstrat direct din defini¸ tie :
1:
(i)aa(mod m)oricare ai fi num ˘arul întreg a;
(ii)ab(mod m) =)ba(mod m)
(iii)ab(mod m)¸ sibc(mod m) =)ac(mod m):
Din(i)(iii)rezult ˘a c˘a rela¸ tia de congruen¸ t ˘a modulo meste o rela¸ tie de echiva-
len¸ t˘a peZ(este reflexiv ˘a, simetric ˘a s,i tranzitiv ˘a).
2:Exist ˘as,i este unic r20;1;:::;n1astfel încât ar(mod m):Acest num ˘ar
reste restul împ ˘art,irii lui alam:Clasa de echivalen t,˘a modulo ma num ˘arului întreg
ase noteaz ˘a
a=fb2mZ;abg=a+mZ:
V om folosi nota t,iaZm:=Z=mZpentru mul t,imea factor, pe care o numim mul t,imea
claselor de resturi modulo m:
44

3. Dac ˘aab(mod m)¸ sicd(mod m);atunci acbd(mod m)¸ si
acbd(mod m):Cu alte cuvinte, congruen¸ tele ( cu acela¸ si modul) pot fi adunate,
sc˘azute, sau înmul¸ tite. Se spune c ˘a mul¸ timea claselor de echivalen¸ te Z=mZ:este
un inel comutativ, adic ˘a clasele de resturi pot fi adunate, sc ˘azute sau înmul¸ tite (cu
rezultatul ce nu depinde de fiecare reprezentant al clasei de echivalen¸ t ˘a folosit, ¸ si
aceste opera¸ tii satisfac axiomele familiare ( asociativitate, comutativitate, elementul
inversabil al adun ˘arii ).
4. Dac ˘aab(mod m);atunci ab(mod d)pentru orice divizor dm:
5. Dac ˘aab(mod m);ab(mod n)¸ sim¸ sinsunt relativ prime, atunci ab
(mod mn):
Definit ,ie 2.7. Congruen¸ ta axb(mod m)se nume¸ ste congruen¸ t˘ a liniar˘ a de o
variabil˘ a, unde a, b sunt numere întregi, iar x 2Zeste necunoscuta.
A rezolva aceast ˘a congruen¸ t ˘a înseamn ˘a a g ˘asi un num ˘ar întreg c, numit solu¸ tie
a congruen¸ tei considerate, astfel încât acb(mod m):Dou˘a solu¸ tii se consider ˘a
identice dac ˘a sunt congruente modulo m¸ si distincte dac ˘a nu sunt congruente modulo
m:Dou˘a solu¸ tii ale congruen¸ tei axb(mod m)care sînt congruente modulo m;sunt
identice deoarece dac ˘ax0este o solu¸ tie a congruen¸ tei axb(mod m);atunci orice
num˘ar întreg x1astfel încât x1x0(mod m)este o solu¸ tie a congruen¸ tei, pentru c ˘a
dinx1x0(mod m)se deduce ax1ax0(mod m), deci ax1b(mod m)
Teorem ˘a 2.8. Congruen¸ ta axb(mod m)are solu¸ tii dac˘ a s,i numai dac˘ a djb;
unde (a;m) =d:
Demonstra¸ tie. Condi¸ tia necesar ˘a ¸ si suficient ˘a ca congruen¸ ta axb(mod m)s˘a
aib˘a solu¸ tii este ca ecua¸ tia diofantic ˘aax+my=bs˘a aib ˘a solu¸ tii.
într-adev ˘ar, congruen¸ ta axb(mod m)admite solu¸ tii dac ˘a ¸ si numai dac ˘a exist ˘a
un num ˘ar întreg x0astfel încît ax0b(mod m)saumjax0b:
Aceast ˘a rela¸ tie are loc dac ˘a ¸ si numai dac ˘a exist ˘a un num ˘ar întregy0astfel încît
ax0b=m(y0)sauax0+my0=b:
Deci ecua¸ tia diofantic ˘aax+my=badmite solu¸ tii dac ˘a ¸ si numai dac ˘a congruen¸ ta
axb(mod m)admite solu¸ tii.
Dar condi¸ tia necesar ˘a ¸ si suficient ˘a ca ecua¸ tia diofantic ˘aax+my=bs˘a aib ˘a
solu¸ tii este ca djbunde d= (a;m)
Observa¸ tie. La rezolvarea congruen¸ tei axb(mod m), în cazul în care aceast ˘a
congruen¸ t ˘a are solu¸ tii, întîlnim mai multe cazuri. Pentru m=0congruen¸ ta axb
(mod m), se transform ˘a în ecua¸ tia ax=b;iard= (a;m) = ( a;0) =a:
45

Dac˘ad6=0;decia6=0;avem ajbdindjb;deoarece am presupus c ˘a congruen¸ ta
axb(mod m)are solu¸ tii. Deci x=baeste în acest caz singurul num ˘ar întreg
care este solu¸ tie a congruen¸ tei axb(mod m).
Dac˘ad=0;deci a=0;avem ¸ si b=0;atunci congruen¸ ta axb(mod m)se
transform ˘a în ecua¸ tia 0 x=0 care are ca solu¸ tie orice num ˘ar întreg.
Teorem ˘a 2.9. Elementele lui Z=mZcare au inversul înum¸ tirii sunt acelea care sunt
relativ prime cu m;adic˘ a, numerele apentru care exist˘ a bcuab1(mod m)exist˘ a
a pentru care (a;m) =1:
Demonstra¸ tie. Pentru început, dac ˘ad= (a;m)este mai mare ca 1, nu putem avea
ab1modm pentru orice b, pentru c ˘a aceasta implic ˘a faptul c ˘addivide ab1¸ si
prin urmare divide 1:Invers, dac ˘a(a;m) =1;atunci din proprietatea 2 de mai sus
putem presupune c ˘aa<m:Alegând b=vvedem c ˘am1ua=1ab;cum s-a
cerut.
Remarc ˘a 2.10. Dac˘ a (a;m) =1;atunci prin puterile negative an(mod m)în¸ tele-
gem puterea na clasei de resturi inverse, adic˘ a, este reprezentat˘ a de puterea a na
oric˘ arui întreg b pentru ab 1(mod m):
De exemplu, g ˘asit ,i 1601(mod 841 );adic˘a inversul lui 160 modulo 841 :
Solut ,ie. R ˘aspunsul este 205 :
Corolar 2.1. Dac˘ a ab(mod m)¸ sicd(mod m)¸ si dac˘ a (c;m) =1(caz în care,
de asemenea, (d;m) =1), atunci ac1bd1(mod m)(unde c1¸ sid1denot˘ a
orice întregi care sunt inversul lui c¸ sid modulo m ). Avem c˘ a (ac1bd1)
(acc1bdd1)ab0(mod m);¸ si atâta timp cât mnu are factor comun cu
c;se urm˘ are¸ ste ca m s˘ a divid˘ a ac1bd1:
Propozit ,ie 2.11 (Mica teorem ˘a a lui Fermat) .Fiep2un num˘ ar prim. Atunci
apa(mod p);pentru orice num˘ ar întreg aprim cu p s,i pentru orice orice num˘ ar
întreg a care nu este divizibil cu p avem ap1a(mod p):
Demonstra¸ tie. La început presupunem c ˘ap-a:Mai întâi presupunem c ˘a întregii
0a;1a;2a;3a;:::;(p1)asunt o mul¸ time complet ˘a de resturi modulo p:Ca s ˘a
vedem asta, observ ˘am c ˘a doi dintre ei, de exemplu ia¸ sija;ar trebui s ˘a fie în aceea¸ si
clas˘a de resturi, adic ˘a,iaja(mod p):Dar aceasta va însemna c ˘apj(ij)a;¸ si
deoarece anu este divizibil cu pvom avea pjij:Deoarece i¸ sijsunt amândoi
mai mici decât p;singurul mod în care acest lucru se poate întâmpla este dac ˘a
i=j:Concludem c ˘a întregii a;2a;:::;(p1)asunt pur ¸ si simplu un rearanjament
de1;2;:::; p1când sunt considera¸ ti modulo p:Astfel, rezult ˘a c˘a produsul de
46

numere în prima secven¸ t ˘a este congruent modulo pcu produsul de numere din a
doua secven¸ t ˘a, adic ˘a,ap1(p1)!(p1)!(mod p):
Astfel, pj((p1)!(ap11)):Deoarece (p1)!nu este divizibil p;avem c ˘a
pj(ap11):În final, dac ˘a înmul¸ tim ambele p ˘ar¸ ti ale congruen¸ tei ap11(mod p)
prin a;ob¸ tinem prima congruen¸ t ˘a din expunerea propozi¸ tiei în cazul în care anu
este divizibil cu p:Dar dac ˘aaeste divizibil cu p;atunci aceast ˘a congruen¸ t ˘aapa
(mod p)este banal ˘a, deoarece ambele p ˘ar¸ ti sunt0mod p :
Corolar 2.12. Dac˘ a a nu este divizibil cu p ¸ si dac˘ a n m(mod()p1);atunci
anam(mod p):
Demonstra¸ tie. Fien>m:
Deoarece p1jnm;avem n=m+c(p1)pentru anumi¸ ti întregi c:Înmul¸ tind apoi
congruen¸ ta ap11(mod m)decori ¸ si apoi prin amam(mod p)d˘a rezultatul
dorit: anam(mod p):
Exemplul 2. G ˘asi¸ ti ultima cifr ˘a a lui 21000000în baza 7 :
Solu¸ tie. Fie p=7:Deoarece 1000000 d˘a restul 4când se divide prin p1=6;
avem 2100000024=162(mod 7 );deci 2 este r ˘aspunsul.
Propozit ,ie 2.13 (Teorema chinezeasc ˘a a resturilor) .Presupunem c˘ a dorim s˘ a rezol-
v˘ am un sistem de congruen¸ te modulo diferi¸ ti:
xa1(mod m1);
xa2(mod m2);
::::::
xar(mod mr):
Presupunem c˘ a fiecare pereche modulo este relativ prim˘ a: c.m.m.d.c. (mi;mj) =1
pentru i6=j:Exist˘ a atunci o solu¸ tie simultan˘ a xa tuturor congruen¸ telor, ¸ si orice
dou˘ a solu¸ tii sunt congruente una cu alta modulo M =m1m2:::mr:
Demonstra¸ tie. Mai întâi demonstr ˘am unicitatea solu t,iei modulo M:Presupunem c ˘a
x1¸ six2sunt dou ˘a solu¸ tii. Fie x=x1x2:Atunci xtrebuie s ˘a fie congruent cu 0
modulo mi, ¸ si de aici modulo M:În continuare ar ˘at˘am cum s ˘a construim o solu¸ tie x:
Definim Mi=M=mica fiind produsul tuturor modulilor cu excep¸ tia i-urilor. Evident
c.m.m.d.c. (mi;Mi) =1;¸ si exist ˘a deci un întreg Niastfel încât MiNi1(mod m)i:
Fiex=åiaiMiNi:Atunci pentru fiecare iobserv ˘am c ˘a termenii din sum ˘a, sunt to¸ ti
divizibili cu mi, pentru c ˘amijMiiarj6=i:
Astfel, pentru fiecare iavem: xaiMiNiai(mod m)i:
47

Corolar 2.14. Phi-func¸ tia Euler este “multiplicativ˘ a”, însemnând c˘ a
j(mn) =j(m)j(n), unde c :m:m:d:c:(m;n) =1:
Demonstra¸ tie. Trebuie s ˘a socotim num ˘arul de întregi între 0¸ simn1care nu au
factor comun cu mn:Pentru fiecare jîn acest interval, fie j1ultimul rest nenegativ
modulo m(adic ˘a,0j1<m¸ sijj1(mod m)) ¸ si fie j2ultimul rest nenegativ
modulo n(adic ˘a,0j2<n¸ sijj2(mod n)). Se urm ˘are¸ ste teorema chinezeasc ˘a
a resturilor, teorem ˘a care pentru fiecare pereche j1;j2exist ˘a unul ¸ si numai unul j
între 0 ¸ simn1pentru fiecare jj1(mod m);jj2(mod n):S˘a observ ˘am c ˘aj
nu are factor comun cu mndac˘a ¸ si numai dac ˘a nu are factor comun cu mceea ce
este echivalent cu j1neavând factor comun cu m¸ si nu are factor comun cu nceea ce
este echivalent cu faptul c ˘aj2nu are factor comun cu n:Astfel, jurii pe care noi
trebuie s ˘a-i socotim sunt în coresponden¸ t ˘a1la1cu perechile j1;j2pentru care
0j1<m, c.m.m.d.c. (j1;m) =1; 0j2<n;c.m.m.d.c. (j2;m) =1:Num ˘arul de
j1posibili este j(m);¸ si num ˘arul de j2posibili este j(n):Deci num ˘arul de perechi
estej(m)j(n):Aceasta demonstreaz ˘a corolarul.
Deoarece orice npoate fi scris ca un produs de puteri prime, fiecare din acestea
nu au factori comuni cu altele, ¸ si deoarece cunoa¸ stem formula
j(pa) =pa(11
p);
putem folosi corolarul pentru a conclude c ˘a pentru n=pa1
1pa2
2:::parravem :
j(n) =pa1
1(11
p1)pa2
2(11
p2):::parr(11
pr) =nÕ
pjn(11
p):
Ca o consecin¸ t ˘a a formulei pentru j(n);avem urm ˘atorul fapt, care se va referi
mai târziu când vom discuta despre sistemul RSA al criptografiei ce cheie public ˘a.
Propozit ,ie 2.15. Presupunem c˘ a nprodusul a dou˘ a numere prime distincte. Atunci
cunoa¸ sterea acelor dou˘ a numere prime p;qeste echivalent cu a-l cunoa¸ ste pe j(n):
Demonstra¸ tie. Propozi¸ tia se verific ˘a us,or dac ˘aneste par, deoarece în acest caz
cunoa¸ stem imediat c ˘ap=2;q=n
2;¸ sij(n) =n
21; deci presupunem c ˘aneste
impar. Pentru n=pqavem j(n) = ( p1)(q1) =n+1(p+q):
Astfel, j(n)poate fi g ˘asit din p¸ siqfolosind o anumit ˘a adunare ¸ si o anumit ˘a sc˘adere.
Invers, presupunem c ˘a îl ¸ stim pe n¸ sij(n);dar nu-l ¸ stim pe qsaup:¸ Tinem cont c ˘a
p;qsunt necunoscute. Cunoa¸ stem produsul lor n¸ si de asemenea suma lor, deoarece
p+q=n+1j(n):Numim ultima expresie cu 2 b:
Dar dou ˘a numere a c ˘aror sum ˘a este 2b¸ si al c ˘aror produs este ntrebuie s ˘a fie
r˘ad˘acini ale ecua¸ tiei p ˘atratice x22bx+n=0:Astfel, p¸ siq=b:
48

În continuare discut ˘am o generalizare a Micii teoreme a lui Fermat, datorat ˘a lui
Euler.
Propozit ,ie 2.16. Dac˘ a c :m:m:d:c:(a;m) =1;atunci a aj(m)1(mod m):
Demonstra¸ tie. Demonstr ˘am mai întâi propozi¸ tia în cazul în care meste o putere
prim ˘a:m=pa:Facem induc¸ tie dup ˘aa:Pentru a=1este chiar mica teorem ˘a a
lui Fermat. Presupunem c ˘aa2, ¸ si formula este valabil ˘a pentru (a1)puteri ale
luip:Atunci apa1pa2=1+pa1bpentru anumi¸ ti întregi b;prin presupunere
inductiv ˘a. Ridicând ambele p ˘ar¸ ti ale acestei ecua¸ tii la puterea p¸ si folosind faptul c ˘a
coeficien¸ tii binomiali din (1+x)psunt fiecare divizibili cu p;observ ˘am c ˘aapapa1
este egal cu 1 plus o sum ˘a cu fiecare termen divizibil prin pa:Avem c ˘a,aj(pa)este
divizibil prin padup˘a cum am dorit. Astfel am demonstrat propozi¸ tia pentru puteri
prime. În final, din proprietatea lui j, este clar c ˘aaj(m)1 mod pa(pur ¸ si simplu se
ridic ˘a ambele p ˘ar¸ ti de la aj(pa)1 mod pala cea mai apropiat ˘a putere). De vreme
ce aceasta este adev ˘arat˘a pentru fiecare pajjm;¸ si deoarece diferitele puteri prime nu
au factori comuni cu înc ˘a unul anume, se urm ˘are¸ ste ca af(m)1(mod m):
Corolar 2.17. Dac˘ a c.m.m.d.c. (a;m) =1¸ si dac˘ a n 1este ultimul rest nonnegativ al
lui n modulo j(m);atunci anan1(mod m):
Exemplul 3. Calcula¸ ti 21000000mod 77 :
Solu¸ tie. Deoarece 30 este cel mai mic multiplu comun al lui j(7) =6¸ sij(11) =
10;avem 2301 mod 77 :Deoarece 1000000 =3033333 +10;se urm ˘are¸ ste ca
2100000021023 mod 77 :O a doua metod ˘a a solu¸ tiei ar fi s ˘a calcul ˘am mai
întâi 21000000 mod 7 (deoarece 1000000 =6166666 +4;acestaeste 242) ¸ si de
asemenea 21000000 mod11(deoarece 1000000 este divizibil prin 111;acesta este
1), ¸ si atunci folosim teorema chinezeasc ˘a a resturilor pentru a g ˘asi un xîntre 0¸ si76
care este2 mod 7 ¸ si1 mod 11 :
Modulul exponen¸ tial prin metoda ridic ˘arii repetate la p ˘atrat.
Un calcul de baz ˘a se întâlne¸ ste adesea în aritmetica modular ˘a este g ˘asirea bnmod
m(adic ˘a g˘asirea ultimului rest nonnegativ) când amândoi m¸ sinsunt foarte mari.
Exist ˘a un mod mai iste¸ t f ˘acând aceasta care este mult mai rapid ˘a decât înmul¸ tind b
prin el însu¸ si. În ceea ce urmeaz ˘a vom presupune c ˘ab<m;¸ si c˘a oricând efectu ˘am o
înmul¸ tire reducem apoi imediat la mod m (adic ˘a, înlocuim produsul prin ultimul rest
nonnegativ). În acest mod nu întâlnim niciodat ˘a orice întregi mai mari decât m2:
Descriem acum algoritmul.
49

Folosim apentru a indica produsul par¸ tial. Când suntem preg ˘ati¸ ti, vom avea a
egal cu ultimul rest nonnegativ al lui bnmod m:Începem cu a=1:
Fie ca n0;n1;:::; nk1s˘a indice cifrele binare ale lui n;adic˘a,n=n0+2n1+
4n2+:::+2k1nk1:Fiecare njeste0sau1:Dac˘an0=1;se schimb ˘aacub(altfel
se re¸ tine a = 1). P ˘atratul b;¸ sib1=b2mod m(adic ˘a,b1este ultimul rest nonnegativ
al lui b2mod m) . Dac ˘an1=1;înmul¸ tim acub1( ¸ si se reduce la modm ); altfel se
re¸ tine aneschimbat. În continuare avem p ˘atratul b1;¸ sib2=b2
1mod m:
Dac˘an2=1;înmul¸ tim aprinb2; altfel se re¸ tine aneschimbat. Se continu ˘a în acest
mod. Observ ˘am c ˘a last pasul javem de calculat bjb2jmod m:Dac˘anj=1;adic˘a,
dac˘a2japare în expresia binar ˘a a lui n;atunci se include bjîn produsul pentru a
(dac˘a2jlipse¸ ste din n, atunci nu se include). Este u¸ sor de v ˘azut c ˘a dup ˘a(k1)
pa¸ si avem ce am dorit : abnmod m:Câte opera¸ tii binare se fac pentru aceasta? În
fiecare pas ai oricare una sau dou ˘a înmul¸ tiri de numere care sunt mai mici decât m2:
¸ Si, în aceast ˘a privin¸ t ˘a, sunt k1 pa¸ si.
Câteva aplica¸ tii pentru factorizare.
Propozit ,ie 2.18. Pentru orice întreg b¸ si orice întreg pozitiv n;bn1este divizibil
cu b1având câtul bn1+bn2+:::+b2+b+1:
Demonstra¸ tie. Avem o identitate polinomial ˘a care vine de la urm ˘atorul fapt: 1este
o r˘ad˘acin˘a a lui xn1;¸ si deci termenul liniar trebuie s ˘a divid ˘axn1:
Anume, împ ˘ar¸ tirea polinomial ˘a ne d ˘axn1= (x1)(xn1+xn2+:::+x2+x+1):
Altfel putem ob¸ tine aceasta înmul¸ tind xcuxn1+xn2+:::+x2+x+1;apoi sc ˘adem
xn1+xn2+:::+x2+x+1;¸ si în final ob¸ tinând xn1dup˘a anularea total ˘a. Ob¸ tinem
propozi¸ tia înlocuind xcub:
O a doua solu¸ tie a demonstra¸ tiei este folosirea aritmeticii în baza b:Scris în baza
b;num˘arulbn1const ˘a din ncifre de b1(de exemplu, 1061=999999 ). Pe de
alt˘a parte, bn1+bn2+:::+b2+b+1 constau din ncifre toate 1 :
Înmul¸ tind 111111 prin num ˘arulb1 de o cifr ˘a ob¸ tinem
(b1)(b1)(b1):::(b1)(b1)(b1)b=bn1:
Corolar 2.19. Pentru orice întreg b ¸ si orice întregi pozitivi m ¸ si n ;avem
bmn1= (bm1)(bm(n1)+bm(n2)+:::+b2m+bm+1):
Demonstra¸ tie. Pur ¸ si simplu se înlocuie¸ ste bcubmîn ultima propozi¸ tie. Ca exemplu
de folosire a acestui corolar, vedem c ˘a2351este divizibil cu 251=31¸ si cu
271=127:Adic ˘a, avem b=2 ¸ sim=5;n=7 sau m=7;n=5:
50

Propozit ,ie 2.20. Presupunem c˘ a beste prim cu m;¸ sia¸ sicsunt întregi pozitivi.
Dac˘ a ba1 mod m ¸ si bc1 mod m;¸ si dac˘ a d =c:m:m:d:c(a;c);
atunci bd1 mod m:
Demonstra¸ tie. Folosind algoritmul euclidian, putem scrie dsub forma ua+vc;unde
u¸ sivsunt întregi. Este u¸ sor de v ˘azut c ˘a unul din cele dou ˘a numere u,veste pozitiv
iar cel ˘alalt este negativ sau zero. F ˘ar˘a a pierde generalitatea, putem presupune c ˘a
u>0;v0:Acum ridic ˘am ambele p ˘ar¸ ti ale congruen¸ tei ba1 mod m;la puterea
u;¸ si se ridic ˘a ambele p ˘ar¸ ti ale congruen¸ tei bc1 mod m;la puterea (v):Acum
împ˘ar¸ tim rezultatul celor dou ˘a congruen¸ te, ob¸ tinând bauc(v)1 mod m:Dar
au+cv=d;deci propozi¸ tia este demonstrat ˘a.
Propozit ,ie 2.21. Dac˘ a p este prim ¸ si divide cu bn1;atunci fie
(i)pjbd1
pentru anumit divizor propriu d de n ;sau altfel
(ii)p1 mod n:
Dac˘ a p <2¸ si n este impar, atunci în cazul (ii)se ia p1 mod 2 n:
Demonstra¸ tie. Avem bn1 mod p¸ si de asemenea, cu mica teorem ˘a a lui Fermat,
avem bp11 mod p:Din propozi¸ tia precedent ˘a, aceasta înseamn ˘a c˘abd1 mod
p;unde d=c:m:m:d:c(n;p1):Mai întâi, dac ˘ad<n;atunci se spune c ˘apjpd1
pentru un divizor propriu dal lui n;adic˘a se respect ˘a cazul (i):Pe de alt ˘a parte, dac ˘a
d=n;atunci de vreme ce djp1;avem p1 mod n:În final, dac ˘ap¸ sinsunt
amândou ˘a impare ¸ si njp1(adic ˘a, suntem în cazul (ii)), atunci evident 2njp1:
Aceast ˘a propozi¸ tie poate fi folosit ˘a pentru descompunerea anumitor tipuri de numere
întregi mari.
Exemple
1:Descompune¸ ti 2111=2047 :Dac˘apj2111;trebuie s ˘a avem p1 mod 22 :
Astfel test ˘amp=23;67;89;:::(de fapt, nu trebuie s ˘a mergem mai departe decâtp
2047 =45;:::). Ob¸ tinem imediat descompunerea prim ˘a a lui 2047 =2389:
Într-un mod foarte asem ˘an˘ator, putem ar ˘ata rapid c ˘a2131=8191 este prim. Un
num˘ar prim de forma 2n1 se nume¸ ste un “num ˘ar prim Mersenne”.
2:Descompune¸ ti 3121=531440 :Din propozi¸ tia precedent ˘a încerc ˘am mai
întâi s ˘a descompunem numere mult mai mici 311;321;331;341;¸ si factorii
numerelor 361= (331)(33+1)care nu apare deja în 331:Acestea ne dau
245713:De vreme ce531440
245713)=73care este prim, am terminat. Observ ˘am c ˘a,
51

a¸ sa cum ne-am a¸ steptat, orice num ˘ar prim nu apare în 3d1pentru dun divizor
propriu al lui 12 – anume, 73 – trebuie s ˘a fie1 mod 12 :
3:Descompune¸ ti 2351=34359738367 :Mai întâi consider ˘am2d1;pen-
trud=1;5;7:Avem factorii primi 31¸ si127:Acum2351
31127=8727391 :Conform
propozi¸ tiei, orice rest de factor prim trebuie s ˘a fie1 mod 70 :Deci verific ˘am
71;211;281;:::c˘autând divizori ai lui 8727391 :Pentru început, s-ar putea s ˘a ne te-
mem c ˘a avem de încercat toate astfel de numere prime mai mici decât =2954 :::::
Oricum, g ˘asim imediat c ˘a8727391 =71122921 ;¸ si apoi nu mai r ˘amâne de veri-
ficat decât c ˘ap
122921 =350;:::G˘asim c ˘a 122921 este prim. Astfel, 2351=
3171127122921 este descompunerea în factori primi.
2.4 Matrice
Fiind dat un tablou de numere cu 2 linii ¸ si 2 coloane

a b
c d!
s,i un vector în plan
x
y!
avem:

a b
c d!
x
y!
=
ax+by
cx+dy!
Pentru o matrice dat ˘a, func¸ tia de la un vector la alt vector se nume¸ ste transformare
liniar ˘a, însemnând c ˘a p˘astreaz ˘a proprietatea de aditivitate s,i cea de omogenitate a
vectorilor.
Putem scrie ecua¸ tiile: ax+by=e;cx+dy=fca echivalent pentru ecua¸ tie
matriceal ˘aAX=B;unde A=
a b
c d!
,X=
x
y!
este vectorul de necunoscute, ¸ si
B=
e
f!
este vectorul de constante.
Exprimate în cuvinte ecua¸ tiile simultane pot astfel fi interpretate ca cerere de a
g˘asi un vector care apoi “ înmul¸ tit” cu o anumit ˘a matrice cunoscut ˘a ne d ˘a un anumit
vector cunoscut. Astfel, pentru ecua¸ tia de forma ax=b;putem înmul¸ ti ambii termeni
prina1(a6=0):
Similar, o cale de a rezolva ecua¸ tia matricial ˘aAX=Beste de a g ˘asi inversa matricei A
¸ si atunci aplic A1ambelor par¸ ti pentru a ob¸ tine solu¸ tia unic ˘a a vectorului X=A1B:
Prin inversa matricei A în¸ telegem matricea care înmul¸ tit ˘a cu ea îns ˘a¸ si ne d ˘a matricea
identitate
1 0
0 1!
52

Dar nu toate matricele sunt inversabile. Nu este greu de demonstrat c ˘a o matrice
A=
a b
c d!
are un invers dac ˘a ¸ si numai dac ˘a exist ˘a determinantul D=adbc
diferit de zero, ¸ si astfel inversa matricei, în acest caz, este: A1=1
D
db
c a!
:
Exist ˘a trei posibilit ˘a¸ ti pentru solu¸ tiile sistemului de ecua¸ tii simultane AX=B:
Mai întâi, daca Deste diferit de zero, atunci exist ˘a o singur ˘a solu¸ tie X=
x
y!
Dac˘a avem vectorii X1=
x1
y1!
;:::; Xk=
xk
yk!
, atunci definim matricea produs
AX=
a b
c d!
x1::: xk
y1::: yk!
=
ax1+by1::: axk+byk
cx1+dy1::: cxk+dyk!
;
adic˘a, aplic ˘am simplu matricea Afiec˘arei coloane de vectori în ordine, ob¸ tinându-se
noi coloane de vectori.
Exemplul 1 :Calcula¸ ti inversa matricei
A=
2 3
7 8!
2M2(Z=26Z):
Solu¸ tie. D=2837=5=21înZ=26Z:De vreme ce (21;26) =1;avem
211=5:Astfel
A1=
2 3
7 8!
=
5853
57 52!
=
4015
35 10!
=
14 11
17 10!
:
Verific ˘am c ˘a

14 11
17 10!
2 3
7 8!
=
105 130
104 131!
=
1 0
0 1!
:
Propozi¸ tie 2.1. Fie
A=
a b
c d!
2M2(Z=NZ):
¸ si D=adbc:
Urm˘ atoarele condi¸ tii sunt echivalente:
(a) (D;N) =1;
(b)A admite matrice inversabil˘ a;
(c)Dac˘ a x ¸ si y sunt diferi¸ ti de zero în Z=NZ;atunci A
x
y!
6=
0
0!
;
(d)A d˘ a o coresponden¸ t˘ a 1-la-1 din M 2(Z=NZ)2:în el însu¸ si.
53

Demonstra¸ tie. Presupunem c ˘a(b)este adev ˘arat˘a. Atunci ¸ si (d)este adev ˘arat˘a, deo-
arece A1ne d˘a transformarea invers ˘a de la
x0
y0!
la
x
y!
:
Apoi, dac ˘a avem (d), atunci
x
y!
6=
0
0!
implic ˘aA
x
y!
6=A
0
0!
=
0
0!
¸ si
astfel (c) este adev ˘arat˘a. În final, demonstr ˘am(c)implic ˘a(a)ar˘atând c ˘a dac ˘a(a)este
fals atunci (c)este fals. Deci presupunem c ˘a(a)este fals, ¸ si punem m= (D;N)>1
¸ si fie m0=N
m:Sunt posibile 3 cazuri.
Cazul (i)
Dac˘a toate cele 4 valori ale lui Asunt divizibile cu m;lu˘am
m0
m0!
=
x
y!
, pentru a
avea o contradic¸ tie cu (c):
Cazul (ii)
Dac˘aa¸ sibnu sunt divizibile cu m, lu˘am
x
y!
=
bm0
am0!
:Atunci
A
x
y!
=
a b
c d!
bm0
am0!
=
abm0+abm0
cbm0+adm0!
=
0
Dm0!
=
0
0!
;
deoarece mjD¸ si deci N=mm0jDm0:
Cazul (iii)
Dac˘ac;dnu sunt divizibile cu m;lu˘am
x
y!
=
dm0
cm0!
, ¸ si proced ˘am ca în
cazul (ii):Aceste 3 cazuri cuprind toate posibilit ˘a¸ tile.
Exemplul 2 :Rezolva¸ ti urm ˘atoarele sisteme de congruen¸ te simultane:
(a)
2x+3y1(mod 26 );
7x+8y2(mod 26 );
(b)
x+3y1(mod 26 );
7x+9y2(mod 26 );
(c)
x+3y1(mod 26 );
7x+9y1(mod 26 ):
Solu¸ tie. Matricea din sistemul (a)esteAXB(mod 26 );unde Aeste matricea
din exemplul 1, X=
x
y!
¸ siB=
1
2!
54

Ob¸ tinem solu¸ tia unic ˘a
XA1B
14 11
17 10!
1
2!

10
11!
(mod 26 ):
Matricea sistemului (b)(c)nu au un invers în modulo 26;atâta timp cât determi-
nantul este 14;care are factor comun al lui 2cu26:Oricum, putem lucra în modulo
13;adic˘a, putem g ˘asi solu¸ tia aceleia¸ si congruen¸ te modulo 13¸ si g˘asesc o solu¸ tie care
lucreaz ˘a în modulo 26 :În modulo 13 ob¸ tinem:

x
y!

9 10
6 1!
e
f!
unde
e
f!
=
1
2!
din(b)¸ si
1
1!
din(c):
Acestea dau
x
y!

3
8!
¸ si
6
7!
mod 13, respectiv.
Testând posibilit ˘a¸ tile modulo 26g˘asim c ˘a în(b)nu exist ˘a solu¸ tii ¸ si în (c)exist ˘a
dou˘a solu¸ tii:
x=6;y=7 ¸ six=19;y=20:
Alt mod de rezolvare a sistemelor de ecua¸ tii este de a elimina una din variabile (din
(b)¸ si(c);se poate sc ˘adea de 7 ori prima congruen¸ t ˘a din a doua.) Ca s ˘a ne întoarcem
la criptografie, vedem din propozi¸ tia de mai sus c ˘a putem ob¸ tine transform ˘arile de
cifrare din vectorii digraf folosind matricele M2(Z=NZ)ale c ˘aror determinant nu au
factor comun cu N:
A=
a b
c d!
D=adbc;(D;N) =1:
Adic ˘a fiecare bloc de mesaj plaintext P=
x
y!
este dus într-un ciphertext C=
x0
y0!
prin formula
C=APadic˘a
x0
y0!
=
a b
c d!
x
y!
:
Pentru a decifra un mesaj aplic ˘am inversa matricei:
P=A1AP=A1C;adic˘a
x
y!
=1
D
db
c a!
x0
y0!
:
55

Transform ˘ari afine
Un mod mai general de a cifra un vector digraf P=
x
y!
este de a aplica matricea
p˘atratic ˘a de ordinul 2, A=
a b
c d!
2M2(Z=NZ)¸ si apoi de aduna un vector constant
B=
e
f!
:
C=AP+B;
adic˘a
x0
y0!
=
a b
c d!
x
y!
+
e
f!
=
ax+by+e
cx+dy+f!
Aceasta este numit ˘a o transformare “afin ˘a”, ¸ si este analoag ˘a cu func¸ tia de cifrare
C=aP+bpe care am studiat-o atunci când am folosit blocul de mesaj unei singure
litere . Desigur, ca ¸ si înainte , folosim =ceea ce însemn ˘a c˘a coresponden¸ ta intr ˘arilor
sunt congruente modulo N :Transformarea invers ˘a care îl exprim ˘a pe Pîn func¸ tie
de termenii din Cpoate fi g ˘asit˘a prin sc ˘aderea lui Bdin amândou ˘a p˘ar¸ tile ¸ si apoi
aplicând A1la amândou ˘a:
P=A1CA1B:
Aceasta este de asemenea o transformare afin ˘aP=A0C+B0;unde A0=A1¸ si
B0=A1B:
De remarcat c ˘aAeste o matrice inversabil ˘a pentru a ne permite decifrarea în
mod unic. Presupunând c ˘a ¸ stim c ˘a adversarii no¸ stri folosesc o transformare de cifrare
afin˘a de vectori digrafi cu un alfabet de Nlitere. Pentru a determina pe A¸ si pe B(sau
pentru a determina A0=A1¸ siB0=A1B), avem nevoie de cel pu¸ tin trei perechi
de digrafuri. Presupunând c ˘a ¸ stim c ˘a digrafurile de ciphertext C1;C2;C3corespund
digrafurilor plaintext P1;P2;P3:
P1=A0C1+B0
P2=A0C2+B0
P3=A0C3+B0:
Pentru a g ˘asiA0¸ siB0proced ˘am dup ˘a cum urmeaz ˘a. Sc ˘adem ultima ecua¸ tie din
ultimele dou ˘a, ¸ si apoi facem o matrice P p ˘atratic ˘a de ordinul 2 din cele dou ˘a coloane
P1P2¸ siP2P3¸ si o matrice p ˘atratic ˘a de ordinul 2 Cdin cele dou ˘a coloane C1C3
¸ siC2C3:Ob¸ tinem ecua¸ tia matriceal ˘aP=A0C;care poate fi rezolvat ˘a pentru
A0(demonstrând c ˘aCeste inversabil ˘a) cum am f ˘acut ¸ si în cazul transform ˘arii de
cifrare liniar ˘a. În cele din urm ˘a, odat ˘a ce am g ˘asit pe A0=A1;putem determina pe
B0din oricare din cele trei ecua¸ tii de mai sus, de exemplu B0=P1A0C1:
56

3 Considerat ,ii metodologice
3.1 Not ,iuni de baz ˘a ale criptografiei
Primele sisteme criptografice erau bazate pe transformarea fiec ˘arei litere din
textul ini t,ial într-o liter ˘a diferit ˘a pentru a ob t,ine textul cifrat. ”Astfel de cifr ˘ari, în
care unitatea de mesaj este format ˘a dintr-o singur ˘a liter ˘a, poart ˘a numele de sisteme
de criptare caracter, substitut ,ie sau monografice.”
Textul în clar ¸ si textul cifrat sunt sparte în blocuri de mesaje. Un bloc de mesaj
poate fi o sigura liter ˘a, o pereche de litere (digraf), un triplet de litere (trigraf), sau
un bloc de 50 de litere. O transformare de cifrare este o func¸ tie care preia orice
bloc de mesaj în clar s,i returneaz ˘a un bloc de mesaj cifrat. Cu alte cuvinte, este o
func¸ tie fdefinit ˘a pe mul¸ timea Pa tuturor blocurilor de mesaje în clar posibile cu
valori în mul¸ timea Ca tuturor blocurilor de mesaje cifrate posibile. V om presupune
întotdeauna c ˘afeste o coresponden¸ t ˘a1la1:Aceasta pentru c ˘a, având un singur
bloc de mesaj cifrat, exist ˘a un singur bloc de mesaj în clar din care este criptat.
Transformarea de decifrare este func¸ tia f1care reface textul în clar din textul cifrat.
Putem reprezenta aceast ˘a situa¸ tie schematic prin diagrama :
Pf !Cf1
! P
Primul pas în cercetarea criptosistemului este de a eticheta toate blocurile de mesaje
în clar posibile ¸ si toate blocurile de mesaje cifrate posibile prin mijloace de obiecte
matematice de la fiecare func¸ tie ce poate fi u¸ sor construit ˘a.
De exemplu, dac ˘a blocurile noastre de mesaje în clar ¸ si cifrate sunt simple litere
dintr-un alfabet AZde26de litere, atunci putem eticheta literele folosind întregii
0;1;2;:::25 fiecare numindu-se “echivalentul numeric”.
Astfel, în locul lui Ascriem 0;în locul lui Sscriem 18, în locul lui Xscriem 23
¸ si a¸ sa mai departe.
Ca un alt exemplu, dac ˘a blocurile noastre de mesaje sunt digrafuri în alfabetul de 27
litere constând din AZ¸ si spa¸ tiu, putem atribui pentru început spa¸ tiului echivalentul
numeric 26(dup ˘aZ), ¸ si apoi etichet ˘am diagraful ale c ˘aror dou ˘a litere corespund lui
x;y2f0;1;2;::26gcu întregul
27x+y2f0;1;::728g:
Astfel, privim literele individuale ca cifre în baza 27¸ si privim digraful ca un întreg
de dou ˘a cifre în aceast ˘a baz ˘a. De exemplu, digrafului “NO” îi corespunde întregul
57

2713+14=365:Analog dac ˘a vom folosi trigraful ca un bloc de mesaj, îl putem
eticheta atunci prin întregii
729x+27y+z2f0;1;:::19682g:
În general putem eticheta blocuri de klitere în alfabetul de Nlitere prin întregi
între 0 ¸ si Nk1;privind fiecare asemenea bloc ca un întreg de kcifre în baza N:
Exemplul 1:Presupunem c ˘a folosim alfabetul de 26litere AZcu echivalentele
numerice 025:FieP2f0;1;:::25g.
Definim func¸ tia fdin mul¸ timeaf0;1;:::25gcu valori în ea îns ˘a¸ si prin formula
f(P) =(
P+3 dac ˘ax<23
P23 dac ˘ax23
Cu alte cuvinte, f(P)P+3(mod 26 ):
Astfel, cu acest sistem, pentru a cifra cuvântul Y ES mai întâi îl convertim la numerele:
24 4 18 ;apoi adaug 3modulo 26:1 7 21 ;apoi îl traducem înapoi cu literele:
BHV :Pentru a descifra un mesaj, sc ˘adem 3modulo 26:De exemplu, textul cifrat
ZKB devine WHY :
Poate fi generalizat. Putem presupune alfabetul de Nlitere cu echivalentele
numerice 0;1;:::; N1:Fiebun întreg fixat. Prin o transformare cu deplasare
inten¸ tion ˘am a cifra func¸ tia fdefinit ˘a prin formula
C=f(P)P+b(mod N):
În criptosistemul lui Cezar s-a luat cazul pentru N=26;b=3:
A descifra un bloc de mesaj ciphertext C2f0;1;:::; N1g;calcul ˘am simplu
P=f1(C)Cb(mod N):
Exemplul 2:Presupunem c ˘a intercept ˘am mesajul FQOCUDEM ;în care ¸ stim c ˘a
a fost criptat printr-un sistem de deplasare.
R˘amâne de v ˘azut cum g ˘asim bul. Un mod de a face asta este prin analiza
frecvent ,ei.
Dac˘aUeste litera care apare cel mai des în textul cifrat, atunci putem presupune
c˘a ea corespunde literei E, litera cu cea mai mare frecven t,˘a din alfabetul limbii
engleze. Asta înseamn ˘a c˘a pentru E=4 s,iU=20;avem: 204+b(mod 26 );
deci b=16:Pentru a decifra mesajul, deci, ne r ˘amâne de sc ˘azut 16(lucrând în
modulo 26) pentru echivalentele numerice ale lui FQOCUDEM :
FQOCUDEM =5 16 14 2 20 3 4 12 !
58

15 0 24 12 4 13 14 22 =PAY MENOW :
Exemplul 3:Lucrând tot în alfabetul de 26de litere, presupunem c ˘a un text a fost
criptat prin o transformare afin ˘a.
Dac˘a cele mai folosite litere din textul cifrat sunt Ks,iD;atunci putem presupune
c˘aKeste în coresponden t,˘a cuEiarDcorespunde lui T:Astfel, înlocuind literele cu
echivalen¸ tii lor numerici ¸ si înlocuind în formula de decifrare a lui P¸ siCob¸ tinem:
10a0+b04(mod 26 );
3a0+b019(mod 26 ):
Avem dou ˘a congruen¸ te cu dou ˘a necunoscute, a0¸ sib0:Cea mai rapid ˘a cale de a
rezolva este de a sc ˘adea cele dou ˘a congruen¸ te pentru a elimina b0:Ob¸ tinem:
7a011(mod 26 )
¸ si
a071119(mod 26 🙂
În final ob¸ tinem b0prin sc ˘aderea acestei valori pentru a0în una din congruen¸ tele:
b0410a018(mod 26 ):
Deci mesajele pot fi decifrate cunoscând formula P9C+18(mod 26 ):
Transform ˘ari digraf
Presupunem c ˘a blocurile noastre de mesaje în clar ¸ si cele cifrate sunt blocuri de
dou˘a litere, numite digrafuri. Dac ˘a textul în clar este un num ˘ar impar de litere, atunci
pentru a ob¸ tine num ˘arul întreg de digrafuri ad ˘aug˘am o liter ˘a în plus la sfâr¸ sit; alegem
o liter ˘a precum XsauQ. Fiec ˘arui digraf îi este apoi atribuit un echivalent numeric.
Cea mai simpl ˘a cale de a face asta este a lua xN+y;unde xeste echivalentul numeric
al primei litere din digraf, yeste echivalentul numeric al celei de-a doua litere din
digraf, ¸ si Neste num ˘arul de litere din alfabet.
Aceasta d ˘a o coresponden¸ t ˘a unu la unu între mul¸ timea tuturor digrafurilor dintr-
un alfabet de Nlitere ¸ si mul¸ timea tuturor întregilor pozitivi mai mici decât N2:
Apoi ne decidem asupra unei transform ˘ari de cifrare, adic ˘a o rearanjare a întregilor
f0;1;2;:::; N21g:
59

Printre cele mai simple transform ˘ari de cifrare sunt cele afine, unde privim aceast ˘a
mul¸ time de întregi ca Z=N2Z;¸ si definim cifrarea lui Pca fiind întregul pozitiv mai
mic decât N2care verific ˘a congruen¸ ta
CaP+b(mod N2):
unde anu trebuie s ˘a nu aib ˘a nici un factor comun cu N(ceea ce înseamn ˘a c˘a nu are
nici un factor comun cu N2). Transformarea invers ˘a care ne spune cum s ˘a descifr ˘am
este:
Pa0C+b0(mod N2);unde
a0a1(mod N2);
b0a1b(mod N2):
În final textul cifrat Ceste scris sub forma C=x0N+y0;unde x0este echivalentul
numeric al primei litere din digraf, y0este echivalentul numeric al celei de-a doua
litere din digraf, ¸ si Neste num ˘arul de litere din alfabet.
Exemplul 1:S˘a presupunem c ˘a lucr ˘am în alfabetul de 26de litere ¸ si avem transfor-
marea de cifrare
C159P+580 (mod 676 ):
Atunci digraful NOare echivalentul numeric 1326+14=352¸ si este luat din
digraful ciphertext 159 352+580440(mod 676 );care este QY:
Exemplul 2:Este cunoscut faptul c ˘a se folose¸ ste un criptositem cu 27de litere din
alfabet, în care literele AZau echivalentele numerice 025;iarblank =26:
Fiecare digraf apoi corespunde unui întreg între 0¸ si728=2721conform regulii:
dac˘a cele dou ˘a litere din digraf au echivalen¸ tii numerici x¸ si y , apoi atunci digraful
are echivalentul numeric 27x+y:Presupunem c ˘a studierea unei p ˘ar¸ ti de ciphertext
ne arat ˘a c˘a digrafurile cele mai frecvent întâlnite sunt (în ordine) ZA,IA, ¸ siIW:
Presupunem c ˘a cele mai comune digrafuri în limba englez ˘a sunt E(adic ˘a,Eblank ),
S;T:Se ¸ stie c ˘a criptosistemul folose¸ ste Ptransformare cifrat ˘a modulo 729:G˘asi¸ ti
decifrarea cheie ¸ si citi¸ ti mesajul NDXBHO :De asemenea g ˘asi¸ ti cheia de cifrare.
Solu¸ tie. ¸ Stim c ˘a plaintextele sunt cifrate prin formula
CaP+b(mod 729 );
¸ si c˘a ciphertextele pot fi decifrate prin formula
Pa0C+b0(mod 729 );
60

unde a;bsunt din cheia de cifrare, ¸ si a0;b0sunt din cheia de decifrare. Vrem s ˘a g˘asim
mai întâi a0¸ sib0:¸ Stim cum trei digrafuri sunt decifrate, ¸ si, dup ˘a ce înlocuim digraful
cu echivalentele sale numerice, rezult ˘a cele trei congruen¸ te:
675a0+b0134 (mod 729 );
216a0+b0512 (mod 729 );
238a0+b0721 (mod 729 ):
Dac˘a încerc ˘am s˘a elimin ˘amb0sc˘azând primele dou ˘a congruen¸ te, ajungem la 459a0
351(mod 729 );ceea ce nu d ˘a o solu¸ tie unic ˘a (exist ˘a27de solu¸ tii). Ar fi mai bine
dac˘a am sc ˘adea cele trei congruen¸ te din prima ob¸ tinând 437a0142(mod 729 ):
Pentru a rezolva asta trebuie s ˘a g˘asim inversul lui 437(mod 729 ):S˘a detaliem prin
algoritmul euclidian:
729=437+292
437=292+145
292=2145+2
145=722+1
¸ si atunci
1=145722
=14572(2922145)
=14514572292
=145(437292)72292
=145437217292
=145437217(729437)
=362437 (mod 729 )
Astfel,
a0362142374 (mod 729 );
¸ si
b0134675374647 (mod 729 ):
Acum aplicând transformarea de decifrare a digrafurilor ND;XB¸ siHOal me-
sajului nostru; ei corespund întregilor 354;622 ¸ si 203 ;respectiv; ob¸ tinem înregii
365;724 ¸ si 24 :Scriind
365=1327+14;
61

724=2627+2s2;
24=027+24;
punem împreun ˘a digrafurile plaintext în mesajul NO WAY :În final, pentru a g ˘asi
cheia de cifrare calcul ˘am
aa013741614 (mod 729 )
(folosind din nou algoritmul euclidian ) ¸ si
ba01b06144747(mod 729 🙂
Matrice de cifrare
S˘a presupunem c ˘a avem un alfabet Nde litere ¸ si vrem s ˘a trimitem diagrafuri
(blocuri de dou ˘a litere) ca fiind blocurile noastre de mesaje. Am v ˘azut cum facem
s˘a-i corespund ˘a fiec ˘arui digraf un întreg considerat modulo N2, adic ˘a unui element
dinZ=N2Z:O alt ˘a posibilitate este de a face s ˘a-i corespund ˘a fiec ˘arui digraf un vector,
adic˘a, unei perechi de întregi
x
y!
unde fiecare x ¸ si y este considerat modulo N.
De exemplu, dac ˘a folosim alfabetul AZde26de litere cu echivalentele numerice
025, respectiv, atunci digraful NOcorespunde vectorului
13
14!
:
Exemplul 1:
Lucrând în alfabetul de 26 de litere, folosi¸ ti matricea
A=
2 3
7 8!
2M2(Z=26Z):
pentru a cifra blocul de mesaj NO:
Solu¸ tie:
Avem:
AP=
2 3
7 8!
13
14!
=
68
203!
=
16
21!
¸ si deci C=APesteQV:
Exemplul 2:
Continuând ca în exemplul 1, cifra¸ ti textul NOANSWER :
Solu¸ tie:
Secven¸ ta de vectori este:

13
14!
0
13!
18
22!
4
17!
:
62

Avem
C=AP=
2 3
7 8!
13 0 18 4
14 13 22 17!
=
68 39 102 59
203 104 302 164!
=
=
16 13 24 7
21 0 16 8!
adic˘a mesajul codat este : QV MAY QHI :
Exemplul 3:
Descifra¸ ti textul FWMDIQ :
Solu¸ tie: Inversa matricei AesteA1=
14 11
17 10!
Atunci
P=A1C=
14 11
17 10!
5 12 8
22 3 16!
=
=
0 19 2
19 0 10!
=AT TACK :
Exemplul 4
Presupunem c ˘a ¸ stim c ˘a adversarul nostru folose¸ ste o matrice de cifrare p ˘atratic ˘a
de ordinul 2 cu un alfabet de 29de litere, unde AZare echivalentele numerice
uzuale, blank =26;?=27;!=28:
Primim mesajul GFPY JPX ?UY XST LADPLW ¸ si presupunem ¸ stiute ultimele 5 litere
ale plaintext-ului sunt semn ˘atura adversarului nostru KARLA . Atâta timp cât nu ¸ stim
cea de-a ¸ sasea liter ˘a de la sfâr¸ situl plaintext-ului, putem folosi numai ultimele 4
litere pentru a face dou ˘a digrafuri de plaintext. Astfel, digraful ciphertext DP¸ siLW
corespund digrafului plaintext AR¸ siLA, respectiv. Asta înseamn ˘a c˘a, matricea P
creat ˘a de la AR¸ siLAeste rezultatul aplicat matricei necunoscut ˘a de cifrare A1c˘atre
matricea Ccreat ˘a de la DP¸ siLW:

0 11
17 0!
=A1
3 11
15 22!
:
Astfel,
A1=
0 11
17 0!
3 11
15 22!1
=
0 11
17 0!
3 13
23 7!
=
21 19
22 18!
s,i întreg mesajul plaintext este

21 19
22 18!
6 15 9 26 27 24 18 11 3 11
5 24 15 23 20 23 19 0 15 22!
=
63

=
18 17 10 26 19 13 14 28 0 11
19 8 4 0 26 14 13 10 17 0!
=ST RIKE AT NOON !KARLA :
Exemplul 5:
Presupunem ¸ stiut c ˘a adversarul nostru folose¸ ste o matrice de cifrare Aîn alfabetul
de26de litere. Intercept ˘am mesajul cifrat WKNCCHSSJH ;¸ si ¸ stim c ˘a primul cuvânt
esteGIV E :Vrem s ˘a g˘asim matricea A1de decifrare ¸ si s ˘a citim mesajul.
Solu¸ tie.
Fie
P=GIV E =
6 21
8 4!
;
C=WKNC =
22 13
10 2!
;A1=PC1
Realiz ˘am c ˘adet(C) =18¸ si(18;26) =2:Putem proceda dup ˘a cum urmeaz ˘a. Fie
Areducerea modulo 13a matricei A;¸ si in mod asem ˘an˘ator pentru P¸ siC. Dac ˘a
consider ˘am aceste matrice din Z=13Z, putem lua C1(mai precis C1), deoarece
(det(C);13) =1:Astfel, pentru P=A1Cputem calcula
A1=PC1=
6 8
8 4!
9 0
10 2!1
=
2 4
3 2!
:
Deoarece intr ˘arile lui A1, ce are întregi modulo 26 ;trebuie reduse la

2 4
3 2!
modulo 13;îl urmeaz ˘a pe acela în care se g ˘asesc dou ˘a posibilit ˘a¸ ti pentru fiecare
intrare în matricea A1:Mai precis,
A1=
2 4
3 2!
+13A1;
unde A12Z=2Zeste cu 0 ¸ si 1. Asta înseamn ˘a c˘a avem 24=16posibilit ˘a¸ ti. Oricum,
în primul rând, deoarece A1este inversabil ˘a, determinantul s ˘au trebuie s ˘a fie un
num˘ar prim cu 26, ¸ si de aici înainte prime cu 2. În al doilea rând, când înlocuim

2 4
3 2!
+13A1
pentru A1în ecua¸ tia
64

A1
22 13
10 2!
=
6 21
8 4!
;
Elimin ˘am tot în afar ˘a de dou ˘a posibilit ˘a¸ ti, adic ˘a,
A1=
1 0
1 1!
sau
1 0
1 1!
;
Adic ˘a,
A1=
15 4
16 15!
sau
15 17
16 15!
:
Încercând s ˘a decifr ˘am cu prima matrice avem
GIV EGHEMHP ;
ceea ce trebuie s ˘a fie gre¸ sit. Decifrând cu a doua matrice
A1=
15 17
16 15!
g˘asim
GIV ET HEMUP :
Deci aceasta trebuie s ˘a fie corect ˘a. De vreme ce un anumit num ˘ar de încerc ˘ari ¸ si
erori sunt implicate, este mai bine decât a trece prin toate cele 157.248 posibilit ˘a¸ ti
pentru a decifra matricea A12Z=26Z:
65

3.2 Lect ,ii de criptografie
În primii ani de s,coal˘a, intui t,ia ocup ˘a un loc important în dezvoltarea conceptelor
matematice urmând ca apoi s ˘a fie completat ˘a de verificarea corectitudinii afirma t,iilor
sau solut ,iilor de c ˘atre dasc ˘al.
Matematica presupune rigoare, opereaz ˘a cu concepte abstracte, modul de intro-
ducere al acestora fiind treptat, de la modele concrete la cele abstracte.
Aceast ˘a înt,elegere presupune multe ore petrecute în vederea fix ˘arii priceperilor
s,i deprinderilor, înv ˘at,˘arii temeinice a unui volum mare de cuno s,tint,e, de aceea mul t,i
copii nu sunt atra s,i de matematic ˘a. F˘ar˘a o motiva t,ie atât din partea elevului cât s,i a
profesorului procesul de predare-înv ˘at,are este mai lent.
Ca profesor, în timpul preg ˘atirii s,i apoi al desf ˘as,ur˘arii lec t,iei, m ˘a gândesc cum
îmi pot motiva elevii mai bine. Îmbun ˘at˘at,irea performan t,elor proprii de predare este
o conditie necesar ˘a înv ˘at,˘arii matematicii.
Ceea ce înv ˘at,este util pentru mine? Trebuie s ˘a încerc ˘am s ˘a facem conexiunea cu
interesele elevului.
Ceea ce transmitem s ˘a fie captivant: nu to t,i elevii au înclina t,ie spre matematic ˘a,
de aceea, pentru a-i face s ˘a participe cu cât mai mult interes la orele de matematic ˘a,
cont,inutul trebuie sa fie prezentat prin legatura lor cu experien t,a practic ˘a, prin
provocarea elevilor de a g ˘asi rezolv ˘ari, folosind metode de predare ca problematizarea
si descoperirea.
În motivarea, preg ˘atirea s,i evaluarea elevilor m-am gândit la un set de activit ˘at,i
specifice nivelului lor de preg ˘atire.
Lect ,ia 1. Cifrul ”ZigZag”(rail-fence cipher)
Numrere naturale. Clasa a V-a
În cifrul ”ZigZag”(o form ˘a de transpozi t,ie), literele mesajului din textul în clar
sunt amestecate generând o anagram˘ a . Între literele consecutive exist ˘a o distan t,˘a
variabil ˘a, aranjate într-o form ˘a”zigzag”; folosind un caroiaj în care textul este scris
începând din col¸ tul stânga-sus, diagonal de sus în jos, iar apoi, dup ˘a ce s-a scris litera
de pe ultima linie, se continu ˘a, diagonal de jos în sus. Num ˘arul de linii ale caroiajului
este cheia de cifrare. Dup ˘a ce textul a fost scris în acest mod, mesajul codificat se
ob¸ tine parcurgând liniile de sus în jos ¸ si preluând de pe fiecare linie toate caracterele
de la stânga la dreapta.
Dac˘a vrem s ˘a cifr ˘am textul ”LICEUL TEHNOLOGIC”, cu cheia de cifrare 5,
atunci se procedeaz ˘a astfel:
66

L E C
I T H I
C – N G
E L O O
U L
Obt ,inem textul cifrat:
LECIT HIC NGELOOUL
Tabelul are 5 linii s ,i 17 coloane(lungimea textului este de 17 caractere.)
Lect ,ia 2. Base 26 Cipher
Sisteme de numerat ,ie(extindere). Clasa a V-a
La o lec t,ie de recapitulare pentru sistemele de numera t,ie propun urm ˘atoarele
exemple:
Exemplul 1 Transformat ,i:
(1000000001 )2=513:
(201)16=513:
(2213)6=513:
(101)26=667:
(111)26=703:
(110)26=702:
Ment,ionez alfabetul limbii engleze, format din 26de litere, unde vom atribui
fiec˘areia un echivalent numeric de la 0 la 25 dup ˘a cum urmeaz ˘a:
A B C D E F G H I J k L M
0 1 2 3 4 5 6 7 8 910 11 12
N O P Q R S T U V W X Y Z
13 14 15 16 17 18 19 20 21 22 23 24 25
Exemplul 2
Dac˘ab=26;folosim literele AZpentru cifrele 025;respectiv.
Atunci,
pentru a cifra CART E , în baza 26, transform ˘am
C=2;A=0;R=17;T=19;E=4
67

adic˘a,
2264+17262+1926+4=4569762+17676+1926+4=925942
(CART E )26=925942
Pentru a cifra BAN , în baza 26, transform ˘am
B=1;A=0;N=13
adic˘a,
1262+026+13=676+13=689
(BAN)26=689;
Pentru a cifra ELEV , în baza 26, transform ˘am
E=4;L=11;V=21
adic˘a,
4263+11262+426+21=417576 +11676+426+21=77865
(ELEV )26=77865 :
Alte exemple:
(MAT EMAT ICA )26=65308027120076 ;
(SECRET )26=215739439 :
(PROFESOR )26=125897427829
Observat ,ie: Pentru c ˘a
1719 =2262+1426+3260
avem 2 =C; ;14=O;3=Ds,i devine COD :
Exemplul 3
S˘a se converteasc ˘a105în baza 2;7;13¸ si26(folosind litere de la AlaZca în
ultimul caz).
Solu¸ tie: Pentru a converti un num ˘arnîn baza b;începem cu ultima cifr ˘a (locul
primei cifre) prin împ ˘ar¸ tirea lui nlabluând restul. Apoi se înlocuie¸ ste ncu câtul ¸ si
se repet ˘a procedeul pentru a ob¸ tine a doua pân ˘a la ultima cifr ˘ad1;¸ si a¸ sa mai departe.
V om afla c ˘a :
106= (11000011010100000 )2= (564355 )7= (36694 )13= (FRY E )26:
68

Lect ,ia 3. Cifrul lui Cezar
Elemente de organizare a datelor. Clasa a VI-a
La o or ˘a de opt ,ional putem identifca urm ˘atoarele aplicat ,ii:
Exemplul 1
S˘a se cifreze mesajul folosind cifrul lui Cezar:
CRIPTOGRAFIE
descris de urm ˘atorul tabel:
ABCDEFGH IJkLM
FGH IJkLM NOPQR
NOPQ R STUVW XYZ
STUVW XYZA BCDE
Solut ,ie:Prin substitut ,ie direct ˘a obt ,inem:
HWNUY T LWFKNJ
Exemplul 2
Descifrat ,i mesajul urm ˘ator care a fost cifrat cu un cifru Cezar:
qexiqexmge hmwxvegxmze
Mesajul init ,ial are o deplasare între 1 s ,i 4
Solut,ie:Dac˘a mesajul ini t,ial a fost schimbat cu 1;2;3sau4, atunci pentru a
reveni la mesajul ini t,ial, trebuie s ˘a schimb ˘am mesajul primit înapoi cu 1,2,3 sau 4
pas,i.
Pasul 1:
ABCDEFGH IJkLM
ZABCDEFGHIJkL
NOPQRSTUVW XYZ
M NOPQRSTUVW XY
Pasul 2:
ABCDEFGH IJkLM
YZABCDEFGHIJk
69

NO PQRSTUVW XY Z
LM NOPQRSTUVW X
Pasul 3:
ABCDEFGHIJkLM
XYZABCDEFGH IJ
NO PQRSTUVW XY Z
KLM NOPQRSTUVW
Pasul 4:
A BCDEFGH IJkLM
W XYZABCDEFGH I
NOPQRSTUVW XYZ
JkLM NOPQR STUV
Urm ˘atorul tabel arat ˘a mesajul decriptat dup ˘a fiecare deplasare:
Deplasare Rezultat mesaj decriptat
25 pdwhpdwlfd glvwudfwlyd
24 ocvgocvkec fkuvtcevkxc
23 nbufnbujdb ejtusbdujwb
22 matematica distractiva
Lect ,ia 4. Criptanalizarea unui text cifrat
Presupunem c ˘a am interceptat urm ˘atorul mesaj criptat, dar nu s ,tim cheia:
”Wkh lpsruwdqw wklqj lv qrw wr vwrs txhvwlrqlqj. Fxulrvlwb kdv lwv rzq
uhdvrq iru halvwhqfh.” (Albert Einstein)
Este un text în limba englez ˘as,i a fost cifrat cu un cifru monoalfabetic prin
deplasare.
Criptanalis ,tii se bazeaz ˘a pe analiza frecvent ,ei în descifrarea unui text.
Dup˘a ce elevul a primit textul cifrat, g ˘ases,te un partener cu care s ˘a lucreze.
Primul pas este de a num ˘ara de câte ori apare fiecare liter ˘a din textul cifrat, apoi
rezultatele se trec sub form ˘a de procent.
În diagrama de mai jos sunt prezentate analiza frecven t,ei din textul cifrat s,i
analiza frecvent ,ei care apare în alfabetul limbii engleze.
70

Cum arat ˘a textul dup ˘a o deplasare cu o liter ˘a?
”Vjg korqtvcpv vjkpi ku pqv vq uvqr swguvkqpkpi. Ewtkqukva jcu kvu qyp
tgcuqp hqt gzkuvgpeg.”
Repet ˘am procedeul s ,i obt ,inem urm ˘atoarea diagram ˘a:
Urm ˘atorul text este obt ,inut prin o deplasare cu 2 litere.
”Uif jnqpsubou uijoh jt opu up tupq rvftujpojoh. Dvsjptjuz ibt jut pxo sfbtpo gps
fyjtufodf”
Diagrama obt ,inut˘a este urm ˘atoarea:
71

Ce se întâmpla dup ˘a o deplasare cu 3 litere?
”The important thing is not to stop questioning. Curiosity has its own reason for
existence.”
Diagrama este:
Elevii ar trebui s ˘a-s,i dea seama c ˘a majoritatea cifr ˘arilor prin deplasare pot fi
descifrate folosind aceast ˘a metod ˘a dac ˘a mesajele sunt lungi.
Totus,i, analiza frecven t,ei nu functioneaz ˘a întotdeauna pentru c ˘a o persoan ˘a poate
cifra un mesaj care nu respect ˘a frecvent ,a literelor din alfabet.
Un lucru interesant este c ˘a des,i litera Eeste cea mai folosit ˘a din alfabetul englez,
exist ˘a o carte care a fost scris ˘a în întregime f ˘ar˘a aceast ˘a liter ˘a.
Lect ,ia 5. Cifrul pigpen
Geometrie. Clasa a V-a
La o or ˘a de op t,ional ”Matematic ˘a distractiv ˘a ” propun s ˘a discut ˘am despre un
cifru care e folosit s ,i azi de s ,colari.
72

Cifrul Pigpen este un exemplu de cifru prin substitu t,ie monoalfabetic ˘a care
folose s,te mai degrab ˘a simboluri decât litere s,i a fost folosit de francmasoni, o
societate cu o istorie interesant ˘a din secolul al XVIII-lea. Este un cifru destul de
simplu de utilizat, în care fiecare liter ˘a este înlocuit ˘a de liniile s,i punctele date de
pozit ,ia din unul din tabele.
https://en.wikipedia.org/wiki/Pigpen_cipher#Pigpen_key
Folosind diagramele de mai sus, po t,i s˘a descifrezi cele dou ˘a cuvinte înv ˘at,ate
la ora de geometrie?
Discut ˘a cu colegul de banc ˘a despre cum funct ,ioneaz ˘a cifrul.
Scrie un mesaj scurt folosind cifrul Pigpen s,i roag ˘a colegul de banc ˘a s˘a îl
descifreze.
Cât de u s,or este pentru cineva s ˘a descifreze folosind acest cifru? Îl po t,i face mai
greu?
Creeaz ˘a ”cheia” ta (un set de simboluri asem ˘an˘atoare) s,i cifreaz ˘a un mesaj
folosind propriul cifru.
Lect ,ia 6. Cifrul Permutare (metoda transpozit ,iei)
Permut ˘ari. Clasa a-XI-a
În cadrul lec t,iei ”Permut ˘ari – aplica¸ tii” propun aplica¸ tii cu permut ˘ari/transpozi¸ tii,
pentru aprofundarea propriet ˘a¸ tilor lor.
Se defines ,te urm ˘atorul criptosistem:
73

Fiemun num ˘ar întreg pozitiv. Definim
P=C=K
s,iKmult,imea permut ˘arilor mul t,imiif1;2;:::; mg:Pentru o cheie p(permutare),
putem defini cifrarea s ,i descifrarea astfel:
ep(x1;:::; xm) = ( xp(1);:::; xp(m));
dp(y1;:::; ym) = ( yp1(1);:::; yp1(m))
Dup˘a rezolvarea unui exerci¸ tiu, la tabl ˘a, cu descompunerea unei permut ˘ari, în produs
de transpozi¸ tii, alte exerci¸ tii semnificative, cu aplicarea propriet ˘a¸ tilor compunerii
permut ˘arilor(calculul inversei unei permut ˘ari), propun urm ˘atoarele aplicat ,ii:
Exemplul 1
Pentru m=6, cheia este permutarea

1 2 3 4 5 6
4 3 1 5 6 2!
s,i textul în clar este
CRIPTOGRAFIE :
Cum putem cifra textul?
Solut,ieÎmpart textul în dou ˘a p˘art,i egale s,i rearanj ˘am conform permut ˘arii. Avem
tabelele:
431562
CRIPTO431562
GRAFIE
Textul cifrat este:
IORCPTAERGFI
Exemplul 2
S˘a se cifreze prin metoda transpozit ,iei, pornind de la cuvântul cheie
ELEV
mesajul
CRIPTOGRAFIE :
Solut,ie:Construim secven t,a numeric ˘a de cifrare asociind fiec ˘arei litere din cuvântul
cheie indicele din ordinea lexicografic ˘a: astfel literele asociate, scrise în ordine
lexicografic ˘a sunt:
74

1234
EELV
Astfel cuvântul cheie produce permutarea

1 2 3 4
1 3 2 4!
Textul în clar este scris intr-un tabel cu 4 coloane.
1 3 2 4
C R I P
T O G R
A F I E
Textul cifrat se ob t,ine citind coloanele tabelului de cifrare în ordinea indicat ˘a de
cuvântul cheie: CTAIGIROFPRE
Descifrarea se realizeaz ˘a folosind permutarea invers ˘a.
Exemplul 3
S˘a se descifreze prin metoda transpozit ,iei, pornind de la cuvântul cheie
ELEV
mesajul
CT SISEROT PIM :
Solut ,ie:
Construim secven t,a numeric ˘a de cifrare asociind fiec ˘arei litere din cuvântul
cheie indicele din ordinea lexicografic ˘a: astfel literele asociate, scrise în ordine
lexicografic ˘a sunt:
1234
EELV
Permutarea invers ˘a este:

1 2 3 4
1 3 2 4!
Textul cifrat este scris(pe coloane) intr-un tabel cu 4 coloane.
1 3 2 4
C R I P
T O S I
S T E M
75

Textul descifrat este: CRIPTOSIST EM :
La o or ˘a de curs op t,ional îmi propun s ˘a aprofundez exemplele prin identificarea
unor sisteme mixte de cifrare ce au la baz ˘a o cifare succesiv ˘a a mesajului prin metoda
substitut ,iei s ,i apoi prin metoda transpozit ,iei.
Exemplul 4
S˘a se cifreze mesajul
GEOMET RIE
cu ajutorul algoritmului lui Cezar b=5 s,i al traspozit ,iei (2, 1, 3).
Solut,ie:Mai întâi cifr ˘am textul cu sistemul Cezar folosind cheia b=5 s,i avem
urm˘atoarea corespondent ,˘a:
ABCDEFGH IJkLM
FGH IJkLM NOPQR
NOPQ R STUVW XYZ
STUVW XYZA BCDE
Dup˘a cifrare, mesajul GEOMET RIE devine
LJT RJYWNJ
Apoi, noul textul este scris într-un tabel cu 3 coloane:
2 1 3
L J T
R J Y
W N J
Textul cifrat se ob t,ine citind pe coloane în ordinea indicat ˘a de permutare (coloana
din mijloc, apoi cea din stânga s ,i în final cea din dreapta.) Adic ˘a,
JJNLRWTY J
Exemplul 5
S˘a se descifreze mesajul urm ˘ator:
JJNQFLRWUSTY JF
dup˘a ce a fost cifrat cu ajutorul algoritmului lui Cezar (b=5)s,i apoi prin metoda
transpozit ,iei utilizând permutarea (2;1;3)
Solut ,ie:
76

Substitu t,ias,i transpozi t,ia sunt comutative, putem mai întâi decripta mesajul
folosind Cezar cu cheia b=5 s,i apoi decripta prin metoda transpozit ,iei.
Pentru decriptarea mesajului folosind metoda Cezar cu b=5, avem urm ˘atoarea
corespondent ,˘a:
ABCDEFGH IJkLM
FGH IJkLM NOPQR
NOPQ R STUVW XYZ
STUVW XYZA BCDE
Dup˘a decriptare, textul devine:
EEILAGMRPNOT EA
Textul are 14 caractere s,i permutarea este de lungime 3, atunci num ˘arul de litere
pe coloane este: 5, 5 s ,i 4. Obt ,inem:
2 1 3
E G O
E M T
I R E
L P A
A N1 2 3
G E O
M E T
R I E
P L A
N A
Mesajul obt ,inut este:
GEOMET RIEPLANA
Lect ,ia 7. Cifrul ADFGVX
Tabel matriceal. Permut ˘ari. clasa a XI-a
La o lec t,ie de op t,ional putem lucra cu cifrul ADFGV X care seam ˘an˘a atât cu
substitut ,ia cât s ,i cu transpozit ,ia.
Pentru a cripta un mesaj avem nevoie de un tabel cu 6 linii s,i 6 coloane în care
sunt aranjate aleator, 26 de litere s ,i 10 cifre.
Fiecare rând s,i coloan ˘a sunt identificate prin una din cele s,ase litere A;D;F;G;V;X:
Modul de aranjare a elemetelor din tabel face parte din cheie, astfel c ˘a destinatarul
trebuie s ˘a cunoasc ˘a acest detaliu pentru a descifra mesajele.
Se d˘a urm ˘atorul tabel:
77

ADFGVX
A8p3d1n
D lt4oah
F7kbc5z
G ju6wgm
Vxsvir2
X9ey0fq
Cum proced ˘am?
Mai întâi lu ˘am fiecare liter ˘a din mesaj s,i îi localiz ˘am pozi t,ia în tabel, apoi o înlocuim
cu literele care îi marcheaz ˘a rândul s ,i coloana.
De exemplu, pentru a cifra textul
ATAC IN ZORI :
avem:
Mesaj ATAC IN ZORI
Text în clar A T A C I N Z O R I
Text cifrat DV DD DV FG VG AX FX DG VV VG
Obt ,inem:
DV DDDV FGV GAXFXDGVVV G
Aceasta este prima etap ˘a a cifrului prin substitu t,ie monoalfabetic ˘a; folosind analiza
frecven t,ei ar fi suficient pentru a sparge cifrul. A doua etap ˘a este o transpozi t,ie ce
depinde de cuvântul cheie. Dac ˘a alegem cuvântul cheie MAT E ;acesta trebuie s ˘a fie
cunoscut s ,i de c ˘atre destinatar.
Cum efectu ˘am transpozit ,ia?
Literele cuvântului cheie sunt scrise primul rând al unui tabel cu 4 coloane, iar
textul cifrat din prima etap ˘a se va scrie pe rânduri.
3 1 4 2
M A T E
D V D D
D V F G
V G A X
F X D G
V V V G1 2 3 4
A E M T
V D D D
V G D F
G X V A
X G F D
V G V V
În final, textul cifrat este cel ob t,inut prin urm ˘arirea coloanelor s,i notarea lor în
ordine:
78

VV GXV DGXGGDDV FV DFADV
Lect ,ia 8. Cifrul Vigenère. Cifrul Playfair
Tabel de tip matriceal. Clasa a XI-a
Un tabel în care datele sunt a s,ezate pe linii s,i coloane îl numim tabel de tip
matriceal. Tabelele de tip matriceal stau la baza no t,iunii matematice de matrice.
Exercit ,iul 1
Folosit ,i cifrul digraf din tabel puntru a cifra textul:
Genius without education is like silver in the mine :
www.simonsingh.net/The_Black_Chamber/digraphcipher.html
Solut ,ie:
Textul ini t,ial se împarte în blocuri de 2 litere. Dac ˘a num ˘arul de litere este impar,
se completeaz ˘a ultimul bloc cu o liter ˘a, de exemplu, X:
GE NI US WI T H OU T E DU CA T I ON
IS LI KE SI LV ER IN T H EM IN EX
Pentru a cripta proced ˘am astfel: GEse alf ˘a la intersec t,ia dintre coloana determi-
nat˘a deGs,i linia determinat ˘a de cea de-a doua liter ˘a a digrafului adic ˘aE:Rezultatul
este o alt ˘a pereche de litere s ,i anume TC:
79

Se continu ˘a procedeul s ,i obt ,inem pentru exemplul nostru, urm ˘atorul text cifrat:
TC AY HO JY GZ BM GC QM PG GY BT
BT VO YY XC FY Y L RP V T GZ RU V T RJ
Exercit ,iul 2
S˘a se construiasc ˘a matricea de cifrare Playfair cu ajutorul parolei
CRIPTOGRAFIE
s,i s˘a se cifreze mesajul:
A V EM REZULTAT E BUNE LA EVALUARE
Solut ,ie: Textul în clar în digrafuri este:
A V EM RE ZU LT AT EB UN EL AE VA LU AR EX
Matricea Playfair este:
C RI/J PT
O G A FE
B D H KL
M N Q SU
VW X YZ
Pentru fiecare caz avem:
A V- formeaz ˘a dreptunghiul cu colt ,urile A s ,i V .
A Vdevine OX:Apoi, EMdevine OU:
ZU- literele sunt pe aceea s,i coloan ˘a se cifreaz ˘a în jos, ob t,inându-se digraful T Z:
UN – literele sunt situate pe aceea s,i linie se cifreaz ˘a la dreapta, ob t,inându-se MQ.
În final, mesajul cifrat devine:
OXOU T GT ZUEEIO LMQL UF OXOUZGIAZ
Exercit ,iul 3
S˘a se cifreze, folosind cifrul Vigenère, urm ˘atorul text:
REZULTAT ELE LA EVALUARE SUNT BUNE
80

cu ajutorul parolei MAT E
Solut ,ie:
Începem prin a scrie cuvântul cheie, repetat de câte ori este necesar, deasupra
mesajului init ,ial:
Cuvântul cheie REZULTATELE LA EV ALUARE SUNT BUNE
Text init ,ial MATEMATEMAT EM ATEMATEM ATEM ATEM
Cu ajutorul tabelului de mai jos cifr ˘am textul init ,ial propus.
Lu˘am o liter ˘a din textul ini t,ials,i o liter ˘a din cuvântul cheie (începem cu R
s,iM), g˘asind litera aflat ˘a la intersec t,ia dintre linia impus ˘a de litera Rs,i coloana
corespunz ˘atoare literei M:Prima liter ˘a a textului cifrat este D.
Continu ˘am procedeul si g ˘asim textul cifrat.
Cuvântul cheie REZULTATELE LA EV ALUARE SUNT BUNE
Text init ,ial MATEMATEMAT EM ATEMATEM ATEM ATEM
Text cifrat DESYXTTXQLX PM EOEXUTVQ SNRF BNRQ
Exercit ,iul 4
S˘a se descifreze, folosind cifrul Vigenère, urm ˘atorul text:
RVY YV SBXTAGCH HM CJY KF QHUML
81

GG NAL CROV HRWIG V D WNL FMINA
folosind cuvântul cheie YOUT H
Solut ,ie:
G˘asim rândul corespunz ˘ator pimei litere din cuvântul cheie (în cazul nostru Y:)
În rândul Y, g˘asim litera de cifrare corespunz ˘atoare R:Pe coloana vertical ˘a în care
se afl ˘a litera din textul cifrat g ˘asesc litera T.
Prima liter ˘a a textului în clar este T. Continu ˘am procedeul si g ˘asim textul cifrat.
Textul clar RVY YVSBXTAGCH HM CJYKF QHUML
GG NAL CROVHRWIG VD WNL FMINA
Cheia YOU THYOUTHYOU TH YOUTH YOUTH
YO UTH YOUTHYOUT HY OUT HYOUT
Text descifrat THE FOUNDATION OF EVERY STATE
IS THE EDUCATION OF ITS YOUTH
Lect ,ia 9. Cifrul lui Polybius
Aplicat ,ii la adunarea matricelor. Clasa a XI-a
Pentru recapitularea no t,iunii de matrice s,i adunarea matricelor se propun urm ˘a-
toarele exercit ,ii
Exercit ,iul 1
S˘a se cifreze mesajul:
CRIPTOGRAFIE
cu ajutorul cifrului lui Cezar:
Solut ,ie:
Literele sunt a s,ezate sub forma unui tabel matriceal. Cheia cifrului este decalarea
alfabetului în clar cu 3 pozit ,ii.
Alfabetul în clar ABCDEFGH IJkLM
Alfabetul cifrat DEFGHIJkLM NO P
Alfabetul în clar NOPQRSTUVW XYZ
Alfabetul cifrat QRSTUVW XY ZABC
Destinatarului nu-i r ˘amâne decât s ˘a ia alfabetul în clar s,i s˘a observe c ˘a lui C îi
corespunde F în alfabetul în clar, adic ˘a
C!F,R!U,I!L,P!S,T!W,O!R,G!J,R!U,A!D,F!I,
R!U,I!L,E!H,
82

În final obt ,inem mesajul criptat:
FULSWRJUDILH
Exercit ,iul 2
Folosind cifrul lui Polybius s ˘a se cifreze mesajul:
CRIPTOSIST EM
Solut ,ie:
Fiec˘arei litere din textul clar îi corespunde num ˘arul format din dou ˘a cifre (num ˘a-
rul liniei s ,i num ˘arul coloanei pe care se alf ˘a litera).
https://crypto.interactive-maths.com/polybius-square.html
Textul în clar al expeditorului este: CRIPTOSIST EM
Textul codificat al destinatarului este:
13 42 24 35 44 34 43 24 43 44 15 32
Exercit ,iul 3
Folosind cifrul lui Polybius s ˘a se cifreze mesajul:
CRIPTO
83

Solut ,ie:
Putem observa c ˘a fiec ˘arei litere îi corespund dou ˘a cifre sub form ˘a de coloan ˘a:
a!
1
1!
;b!
1
2!
;:::; z!
5
5!
;
unde primul element este num ˘arul liniei, iar al doilea este num ˘arul coloanei pe care
se afl ˘a litera în cifrul lui Polybius.
Textului CRIPTO îi corespunde matricea
A=
1 4 2 3 4 3
3 2 4 5 4 4!
Consider ˘am matricea
M=
1 2 3 4 5 1 2 3 :::
5 4 3 2 1 5 4 3 :::!
Pentru matricea noastr ˘aAconsider ˘am matricea Mcu atâtea coloane câte are A, adic ˘a
cu 6. Astfel:
M=
1 2 3 4 5 1
5 4 3 2 1 5!
Calcul ˘am
S=A+M=
2 6 5 7 9 4
8 6 7 7 5 9!
s,i mesajul cifrat devine:
28 66 57 77 95 49
Mesajul ob t,inut nu poate fi decodificat cu cifrul lui Polybius deoarece cifrele 7;6;8;9
nu figureaz ˘a în cod. Ajuns la destinatar acesta îl pune sub forma S;apoi din S
scade matricea Ms,i rezult ˘aA. În rest, cu ajutorul cifrul lui Polybius decriptarea este
imediat ˘a.
Lect ,ia 10. Cifrul afin
Congruent ,e. Clasa a XII-a
La ora de op t,ional, dup ˘a recapitulare a unor grupuri remarcabile propun urm ˘atoa-
rele exercit ,ii:
Exercit ,iul 1
S˘a se cifreze mesajul:
CRIPTOGRAFIE
84

algoritmul utilizat fiind cifrul lui Cezar cu cheia de cifrare b=3:
Solut ,ie:
Cifr˘am liter ˘a cu liter ˘a, t,inând cont de pozit ,ia ocupat ˘a de fiecare liter ˘a în alfabet:
Avem
f(P) =P+3(mod 26 )
Literei Cîi corespunde P=2;deci se va cifra în (2+3) (mod 26 ) =5 adic ˘aF;
Literei Rîi corespunde P=17;deci se va cifra în (17+3) (mod 26 ) =20;adic˘aU;
Ultimei litere, E, îi corespunde P=4;se cifreaz ˘a în(4+3) (mod 26 ) =7adic˘aH
În final se obt ,ine:
FULSWRJUDILH :
Exercit ,iul 2
S˘a se cifreze mesajul:
ECUAT IE
algoritmul utilizat fiind cifrul lui Cezar cu cheia de cifrare b=5:
Solut ,ie:
Consider ˘am funct ,ia:
f(P) =P+5(mod 26 )
Pentru b=5;textul în clar se transform ˘a în textul cifrat JHZFY NJ
Observ ˘am c ˘a pentru textul
ECUAT IE
avem urm ˘atoarele echivalente numerice:
4 2 20 0 19 8 4
Atunci
f(4) =4+5(mod 26 ) =9
f(2) =2+5(mod 26 ) =7
f(20) =20+5(mod 26 ) =25
f(0) =0+5(mod 26 ) =5
f(19) =19+5(mod 26 ) =24
f(8) =8+5(mod 26 ) =13
f(4) =4+5(mod 26 ) =9
85

Obt ,inem astfel:
9 7 25 5 24 13 9
care devine: JHZFY NJ
Observat ,ie: Aplicat ,ia
f(P) =P+5(mod 26 )
este bijectiv ˘a s,i invers ˘a ei este
f1(P) =P5(mod 26 )
Aplicat ,ia invers ˘a se utilizeaz ˘a pentru a descifra textul cifrat.
Exercit ,iul 3
S˘a se decripteze mesajul:
Fh jxy r jx f o jxy j x jhw jy
utilizând cifrul lui Cezar. Indicat ,i cheia de cifrare.
Solut ,ie:
Pentru criptanaliza sistemelor caracter facem analiza frecven t,ei de apari t,ie a
literelor în textul cifrat. Aceasta este comparat ˘a cu frecven t,a literelor dintr-un text
obis,nuit. În limba român ˘a, cele mai frecvente litere dintr-un text sunt I, E, A, B.
Verific ˘am, pe rând, toate cheile posibile, pân ˘a când se ob t,ine un text cu sens. În
funct,ie de lungimea cheii, coresponden t,a dintre literele textului clar s,i cele ale
textului cifrat devine:
P 0 1 2 3 4 5 6 . . . 25
textul în clar A B C D E F G . . . Z
b = 1 B C D E F G H . . . A
b = 2 C D E F G H I. . . B
b = 3 D E F G H I J. . . C
b = 4 E F G H I J K . . . D
b = 5 F G H I J K L . . . E
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Observ ˘am c ˘a litera care apare cel mai des în textul cifrat este J. Atunci, putem
presupune c ˘a ea corespunde literei E;litera cu cea mai mare frecven t,˘a într-un text
scris în limba român ˘a.T,inând cont de echivalen t,ii numerici corespunztori acestor
litere, ob t,inem rela t,ia94+b(mod 26 );de unde b=5este o posibil ˘a cheie
de cifrare. Cum exist ˘a doar 26de transform ˘ari de deplasare, inclusiv cea identic ˘a,
86

determinarea cheii nu presupune un volum foarte mare de munc ˘a. Astfel dup ˘a
gruparea literelor, pentru b=5 obt ,inem:
Acest mesa j este secret :
Se observ ˘a c˘a acest criptosistem este us ,or de spart.
Exercit ,iul 4
Presupunem c ˘a textul,
Fh jxy r jx f o jxy j x jhw jy
a fost criptat printr-o transformare afin ˘a.
Solut ,ie:
Pe scurt, un criptosistem afin în care folosim un alfabet de Nlitere s,ia2
(Z=NZ);b2Z=NZavem urmatoarele reguli:
CaP+b(mod N);Pa0C+b0(mod N)
unde,
a0=a12(Z=NZ);b0=a1b
Analizând frecven t,a literelor din textul cifrat, vedem c ˘a cele mai des folosite litere
sunt Js,iX. Atunci, presupunem c ˘a sunt în coresponden t,˘a cuE;respectiv S:Rezult ˘a
relat ,iile
9a0+b04(mod 26 )
23a0+b018(mod 26 )
Rezolv ˘am sistemul de congruent ,e s,i elimin ˘amb0:
14a014(mod 26 )sau 7 a07(mod 26 )
unde
a07171(mod 26 );iarb049a021(mod 26 )
Deci, mesajul poate fi decriptat folosind cheia (1;21)s,i ecuat ,ia
PC+21(mod 26 )
Echivalentele numerice sunt urm ˘atoarele:
5 7 9 23 24 17 9 23 5 14 9 23 24 9
23 9 7 22 9 24
Astfel
P5+21(mod 26 )0(mod 26 )
87

P7+21(mod 26 )2(mod 26 )
P9+21(mod 26 )4(mod 26 )
P14+21(mod 26 )9(mod 26 )
Mesajul descifrat este:
Acest mesa j este secret :
Exercit ,iul 5
S˘a se cifreze mesajul
Aurul a f ost ascuns :
cu o transformare afin ˘a având cheia a=15;b=9 în alfabetul cu 26 de litere.
Solut ,ie:
Transformarea de criptare este:
C15P+9(mod 26 )
Dup˘a înlocuire obt ,inem:
150+9(mod 26 )9(mod 26 )
1520+9(mod 26 )23(mod 26 )
1517+9(mod 26 )4(mod 26 )
155+9(mod 26 )6(mod 26 )
Textul cifrat este
JXEXS J GLT I JT NXWT
Exercit ,iul 6
S˘a se descifreze mesajul:
R f udxl jdeknxe f mxthednu dl id p f ldiq f s du ek f bdu f
având cheia a=19;b=7 în alfabetul cu 26 de litere.
Solut ,ie:
Calcul ˘am
a0=a1;b0=ab1
88

Transformarea de decriptare este:
P11C+1(mod 26 )
Dup˘a înlocuire obt ,inem:
1117+1(mod 26 )6(mod 26 )
115+1(mod 26 )4(mod 26 )
113+1(mod 26 )4(mod 26 )
1110+1(mod 26 )6(mod 26 )
Textul în clar este
Genius without education is like silver in the mine :
Lect ,ia 11. Cifrul Hill
Congruent ,e. clasa a XII-a
Odat ˘a cu trecerea timpului, criptografii au dezvoltat cifruri noi mai difcile de spart.
Pentru a cifra cu Hill, înlocuim literele textului în clar cu echivalentele numerice.
Apoi textul cifrat se obt ,ine utilizând relat ,ia
C=AP (mod 26 )
unde Apoate fi o matrice p ˘atratic ˘a de ordinul 2 (al c ˘arei determinat este coprim cu
26), iar fiec ˘arui digraf din PsauCîi corespunde un vector.
Exemplul 1
Pentru a cifra textul
CRIPTOSIST EM
folosim cifrul Hill cu matricea
A=
1 2
4 3!
2M2(Z=26Z)
cuD=1324=5=21;(21;26) =1:
Solut ,ie:Împart textul init ,ial în blocuri de 2 litere s ,i scriem echivalentele numerice:
C R I P T O S I S T E M
89

2 17 8 15 19 14 18 8 18 19 4 12
Calcul ˘am:
1 2
4 3!
2
17!

36
59!

10
7!
(mod 26 )

1 2
4 3!
8
15!

38
77!

12
25!
(mod 26 )

1 2
4 3!
19
14!

47
118!

21
14!
(mod 26 )

1 2
4 3!
18
8!

34
96!

8
18!
(mod 26 )

1 2
4 3!
18
19!

56
129!

4
25!
(mod 26 )

1 2
4 3!
4
12!

28
52!

2
0!
(mod 26 )
În continuare,
10 7 12 25 21 14 8 18 4 25 2 0
K H M Z V O I S E Z C A
Textul cifrat este:
KHMZVOISEZCA
Exemplul 2
S˘a se cifreze urm ˘atorul text:
ONCE WE ACCEPT OUR LIMIT S ;WE GO BEYOND T HEM :
Folosit ,i pentru cifrare urm ˘atoarea matrice:
A=
2 3
7 8!
2M2(Z=26Z)
cuD=2837=5=21;(21;26) =1:
Solut ,ie:
Mai întâi, textul ini t,ial se împarte în blocuri de 2 litere. Dac ˘a num ˘arul de litere
este impar, se completeaz ˘a ultimul bloc cu o liter ˘a, de exemplu, X:Obt,inem pentru
exemplul nostru,
90

ON CE WE AC CE PT OU RL IM
IT SW EG OB EY ON DT HE MX
Fiecare liter ˘a din bloc este înlocuit ˘a cu echivalentul s ˘au numeric:
1413 24 224 02 24 1519 1420 1711 812
819 1822 46 141 424 1413 319 74 1223
Avem urm ˘atoarea secvent ,˘a de vectori:

14
13!
2
4!
22
4!
0
2!
2
4!
15
19!
14
20!
17
11!
8
12!

8
19!
18
22!
4
6!
14
1!
4
24!
14
13!
3
19!
7
4!
12
23!
Apoi,
C=AP=
2 3
7 8!
14 2 22 0 2 15 ::: 7 12
13 4 4 2 4 19 ::: 4 23!
=

67 16 56 6 16 87 88 ::: 26 93
202 46 186 16 46 257 258 ::: 81 268!
=

15 16 4 6 16 9 10 ::: 0 15
20 20 4 16 20 23 24 ::: 3 8!
=
adic˘a mesajul codat este :
PUQU EE GQQUJX KY P ZA WVAY QA Y F CCMPUL RADV :Y:
Exemplul 3
S˘a se cifreze urm ˘atorul text:
CRIPTOSIST EM
Folosit ,i pentru cifrare urm ˘atoarea matrice:
A=
2 3
7 8!
2M2(Z=26Z):
Solut ,ie:
91

Mai întâi, textul ini t,ial se împarte în blocuri de 2 litere. Avem urm ˘atoarea secven t,˘a
de vectori:
2
17!
8
15!
19
14!
18
8!
18
19!
4
12!
Apoi,
C=AP=
2 3
7 8!
2 8 19 18 18 4
17 15 14 8 19 12!
=

55 61 80 60 93 44
150 176 245 190 278 124!
=

3 9 2 8 15 18
20 20 11 8 18 20!
adic˘a mesajul codat este :
DUJUCLIIPSSU
Exemplul 4
S˘a se descifreze urm ˘atorul text:
DUJUCLIIPSSU
Folosit ,i urm ˘atoarea matrice:
A=
2 3
7 8!
2M2(Z=26Z):
Solut ,ie:
Calcul ˘am invesa matricei A:
D=2837=5=21 înZ=26Z:
De vreme ce (21;26) =1;avem 211=5:Astfel
A1=
2 3
7 8!
=
5853
57 52!
=
4015
35 10!
=
14 11
17 10!
:
Avem
P=A1C=
14 11
17 10!
3 9 2 8 15 18
20 20 11 8 18 20!
=
=
262 346 149 200 408 472
251 353 144 216 435 506!
=
92

=
2 8 19 18 18 4
17 15 14 8 19 12!
=CRIPTOSIST EM
Lect ,ia 12. Cifrul exponent ,ial
Congruent ,e. Clasa a XII-a
Observat ,ie:
Un cod exponent ,ial este dat de formula
CPe(mod p)
unde peste fixat, prim, iar eeste relativ prim cu (p1):Peste textul ini t,ial (ca
num˘ar) s ,iCeste cifrul s ˘au.
Exemplu
S˘a se cifreze urm ˘atorul text:
CRIPTOSIST EM
Folosit ,i pentru cifrare un algoritm exponent ,ial.
Solut ,ie:
Avem secvent ,a de vectori:

2
17!
8
15!
19
14!
18
8!
18
19!
4
12!
Aleg p = 947 s ,i e = 53. Formez blocuri de câte 3 cifre:
217 815 191 418 181 819 412
Dac˘ap=947 (prim), atunci p1=946=21143
Cum e=53;(e;p1) =1 cifrul exponent ,ial pe care îl folosesc este:
CP53(mod 947 )
Pentru P = 217, avem:
C21753842 (mod 947 )
Similar obt ,inem:
C81553772 (mod 947 )
C19153174 (mod 947 )
C41853396 (mod 947 )
93

C18153757 (mod 947 )
C81953104 (mod 947 )
C4125330(mod 947 )
Generez astfel fiecare secvent ,˘a din text s ,i trimit mesajul:
842 772 174 396 757 104 30
De remarcat, fa t,˘a de celelalte criptosisteme, în forma cifrat ˘a mesajul nu mai poate fi
transformat în litere.
Destinatarul s,tie despre num ˘arul prim 947, dar alege exponentul 357:Decripteaz ˘a
dup˘a:
PC357(mod 947 )
Cel ce cripteaz ˘as,tie exponentul 53;cel care decripteaz ˘as,tie exponentul 357
ambii cunosc num ˘arul prim 947.
357 s ,i 53 sunt inversabile modulo 946 :
Destinatarul calculeaz ˘a:
P842357217 (mod 947 )
P727357815 (mod 947 )
P174357191 (mod 947 )
P396357418 (mod 947 )
P757357181 (mod 947 )
P104357819 (mod 947 )
P30357412 (mod 947 )
s,i obt ,ine:
217 815 191 418 181 819 412
94

Proiect de lect ,ie
Congruent ,a s,i criptografia
Clasa a XII-a
Dup˘a ce elevii au fost familiariza t,i cu cifrul lui Cezar (ce consta într-o decalare
a alfabetului cu trei pozi t,ii)s,i cifrul lui Polybe(fiec ˘arei litere i se asocia un num ˘ar de
dou˘a cifre), abordez aceste probleme într-un cadru mai general, utilizând congruen t,a
modulo n:
Descrierea matematic ˘a a cifrului traducere.
Asociem celor nlitere ale alfabetului întregii 0 ;1;2;3;:::;n1
Not˘am cu P=f0;1;2;3;:::n1gs,i consider ˘am funct ,ia
f:P!P;f(x) =x+b(mod n)
Pe lâng ˘a literele alfabetului de la alazadaug ˘am s ,i spat ,iul.
Avem :
Alfabetul: A B C D E . . . X Y Z "spat ,iu"
P: 0 1 2 3 4 . . . 23 24 25 26
De exemplu,
APUS DE SOARE se traduce în P:
0 15 20 18 26 3 4 26 18 14 0 17 4
Atunci, aplicând f(x) =x+5(mod 27 )obt,inem:
5 20 25 23 4 8 9 4 23 19 5 22 9
Pentru b=5, textul în clar
APUS DE SOARE
se transform ˘a în textul cifrat:
FUZXEIJEXT FWJ
Observat ,ie:Aplicat ,ia
f:P!P;f(x) =x+b(mod n)
95

este bijectiv ˘a s,i inversa ei este:
f1:P!P;f1(x) =xb(mod n)
Aplicat ,ia invers ˘a se utilizeaz ˘a pentru a descifra textul cifrat.
Deci, FUZXEIJEXT FWJse traduce în P:
5 20 25 23 4 8 9 4 23 19 5 22 9
Cum f1(x) =x5(mod 27 );avem:
0 15 20 18 26 3 4 26 18 14 0 17 4
Textul descifrat se transform ˘a în:
APUS DE SOARE :
Mai general se poate considera funct ,ia afin ˘a
f:P!P;f(x) =ax+b(mod n);
unde a, b sunt întregi fixat ,i.
Perechea ordonat ˘a(a;b)estecheia acestui cifru.
Funct ,iafare inversa:
f1:P!P;f1(x) =a0x+b0(mod n)
unde
aa01(mod n)cu 0<a0<ns,ib0a0b(mod n)
De exemplu,
CRIPTOSIST EM se traduce în P:
2 17 8 15 19 14 18 8 18 19 4 12
Aplicând f(x) =3x+5(mod 26 )obt,inem:
f(2) =32+5(mod 26 ) =11
96

f(17) =317+5(mod 26 ) =4
f(8) =38+5(mod 26 ) =3
f(15) =315+5(mod 26 ) =24
f(19) =319+5(mod 26 ) =10
f(14) =314+5(mod 26 ) =21
f(18) =318+5(mod 26 ) =7
f(8) =38+5(mod 26 ) =3
f(18) =318+5(mod 26 ) =7
f(19) =319+5(mod 26 ) =10
f(4) =34+5(mod 26 ) =17
f(12) =312+5(mod 26 ) =15
Obt ,inem:
11 4 3 24 10 21 7 3 7 10 17 15
Iar textul cifrat este:
LEDY KV HDHKRP
97

Fis,˘a de lucru
Elemente de organizare a datelor.
Clasa a VI-a
Obiective: – utilizarea tabelelor s,i aplicarea analizei frecven t,ei în descifrarea unui
mesaj.
I. Citit ,i urm ˘atorul paragraf:
”In antichitate, razboinicii spartani obisnuiau sa cripteze mesajele folosind scita-
lul, un baston de lemn infasurat cu o fasie de piele.”(Cartea codurilor. Istoria secret ˘a
a codurilor s ,i a spargerii lor.- Simon Singh)
1. Împreun ˘a cu colegul de banc ˘a num ˘arat,i de câte ori apare fiecare liter ˘a în text s,i
scriet ,i rezultatul sub form ˘a de procent în tabelul de mai jos.
ABCDEFGHIJkLM
NOPQRSTUVW XYZ
2. Realizat ,i, pentru aceleas ,i date, o diagram ˘a cu bare verticale.
II. Urm ˘atorul paragraf con t,ine un text cifrat din ”Cartea codurilor. Istoria secret ˘a a
codurilor s ,i a spargerii lor.- Simon Singh” Îl putet ,i descifra?
”Mr erxmglmxexi, vedfsmrmgmm wtevxerm sfmwrymey we gvmtxidi qiwenipi
jspswmrh wgmxepyp, yr fewxsr hi piqr mrjewyvex gy s jewmi hi tmipi.”
1. Analizat ,i frecvent ,a tuturor literelor s ,i trecet ,i rezultatele în tabelul de mai jos.
ABCDEFGHIJkLM
NOPQRSTUVW XYZ
2. Comparat ,i cele dou ˘a tabele obt ,inute.
98

Proiect de lect ,ie
Numere naturale
Clasa a V-a
Obiective: – îmi propun s ˘a familiarizez elevii cu no t,iuni de criptografie, s ˘a fac
conexiunea între matematic ˘as,i istorie, dezvoltându-le astfel abilit ˘at,i de rezolvare a
problemelor.
Dup˘a o scurt ˘a prezentare a unor no t,iuni de criptografie îi întreb pe elevi de cât timp
cred c ˘a oamenii folosesc scrierea secret ˘a.
Activitatea 1.
Iulius Cezar a folosit un simplu de cifru al substitu t,iei pentru a trimite mesaje
trupelor lui. Fiecare liter ˘a din textul ini t,ial este înlocuit ˘a cu o liter ˘a care se afl ˘a în
alfabet la o distan t,˘a fix˘a fat,˘a de cea înlocuit ˘a. De exemplu, cu o deplasare de 3 pozi t,ii
A este înlocuit cu D, B devine E s ,i as,a mai departe.
Completat ,i tabelul de mai jos pentru a g ˘asi corespondent ,a dintre litere.
ABCDEFGHIJkLM
DEF
NOPQRSTUVW XYZ
Folosi t,i cifrul lui Cezar pentru a cifra numele s,colii. Verifica t,i dac ˘a at,i obt,inut
acelas ,i cod ca s ,i colegul de banc ˘a.
Putem face ca acest cifru s ˘a fie mai greu?
Avem s ,i alte variante, deplasând fiecare liter ˘a cu 4, 5 sau 6 pozit ,ii.
Aceasta se nume s,te ”cheie” s,i în func t,ie de cheia pe care o folosim, ob t,inem un
alt mesaj.
Câte astfel de chei exist ˘a?
99

Activitatea 2.
Folosi t,i roata lui Cezar pentru a v ˘a cifra numele cu 3 chei diferite. Schimba t,i
între voi textele cifrate, decodat ,i-le s ,i spunet ,i ce chei at ,i folosit.
https://www.virtual-academy.ro/
Activitatea 3.
Descifrat ,i urm ˘atorul mesaj ce a fost cifrat cu Cezar.
Fulswr judild hvwh vwllqwd vh f xulwdwll
lqirupdwlloru vl d f rpxql f dwlloru :
Discut ˘a cu colegul de banc ˘a cât de sigur este acest cifru s,i cum am putea s ˘a îl
îmbun ˘at˘at,im.
100

3.3 Exemple practice
3.3.1 Schimbul de chei
Folosesc imaginea de mai sus pentru a explica elevilor mei de clasa a-V-a sau
a-VI-a, modul în care, în lumea real ˘a, dou ˘a persoane pot conveni asupra unei chei
secrete, chiar dac ˘a toate comunic ˘arile lor sunt realizate în public. În lumea electronic ˘a,
schimbul de chei secrete permite calculatoarelor s ˘a comunice în siguran t,˘as,i este
utilizat, de exemplu, când oferit ,i cardului dvs. de credit unui magazin online.
Alice s,i Bob trebuie s ˘a aib ˘a aceea s,i cheie s,i este important ca nimeni altcineva s ˘a
nu o s,tie. Nu putem s ˘a trimitem cheia prin internet, pentru c ˘a cineva o va duplica.
Pentru mult timp, aceast ˘a problem ˘a a schimbului de chei era considerat ˘a ca fiind
imposibil de realizat. F ˘ar˘a o solu t,ie, cump ˘ar˘aturile prin internet s,i alte tranzac t,ii
bancare nu ar fi fost ast ˘azi posibile.
101

Dup˘a cum se poate observa, Bob are dou ˘a copii ale unei chei roz. Dac ˘a poate s ˘a
îi dea o cheia roz lui Alice, atunci pot trimite informa t,ia secret ˘a de la unul la altul
folosind aceast ˘a cheie roz.
Bob ia una din chei s,i o pune într-o cutie, apoi închide cutia folosind cheia
albastr ˘a s,i o trimite prin Eve (curierul) lui Alice.
Pentru c ˘a acea cutie este închis ˘a, nu poate fi deschis ˘a de Eve, iar cheia roz este
în sigurant ,˘a.
Alice prime s,te cutia, dar nu o poate deschide deoarece nu are are cheia albastr ˘a.
Folose s,te îns ˘a cheia ei verde trimi t,ând, din nou, cutia lui Bob. Nici de data acesta
Eve nu are acces la cheia din cutie. Bob are acum o cutie cu dou ˘a lac ˘ate. Nu face
decât s ˘a foloseasc ˘a cheia lui albastr ˘a s˘a deschid ˘a lac˘atul albastru s,i s˘a o trimit ˘a înapoi
lui Alice doar cu lac ˘atul verde.
Acum au amândoi câte o cheie roz.
3.3.2 Diffie-Hellman
Alice s,i Bob doresc s ˘a comunice s,i s˘a stabileasc ˘a o cheie secret ˘a f˘ar˘a ca un alt
ascult ˘ator (Eve) s ˘a îs,i dea seama care este acea cheie, chiar dac ˘a Eve poate intercepta
orice comunicare între Alice s ,i Bob.
Primul pas este ca Alice s,i Bob s ˘a aleag ˘a o informa t,ie pe care o fac public ˘a
(vopsea galben ˘a)s,i o informa t,ie pe care o t,in secret ˘a fiecare pentru el (vopsea ro s,ie
pentru Alice s,i turcoaz pentru Bob). Î s,i amestec ˘a fiecare culoarea proprie cu cea
public ˘a. Odat ˘a ce vopseaua a fost amestecat ˘a, îs ,i vor trimite culorile mixte între ei.
https://blog.jverkamp.com
102

Dac˘a Eve vede amestecul de culori, nu poate determina exact culoarea secret ˘a
a fiecaruia. Dup ˘a ce Alice si Bob primesc culorile mixte, fiecare adaug ˘a propria
culoare secret ˘a obt,inând în acest fel culoarea maro, deoarece fiecare a amestecat
aceleas ,i trei culori.
https://blog.jverkamp.com
S˘a recapitul ˘am:
– informa t,iile publice reprezint ˘a culoarea vopselelor partajate (galben) s,i cele dou ˘a
culori mixte (albastru s ,i portocaliu)
– informa t,iile private reprezentate de culorile secrete ale fiec ˘aruia s,i de culoarea final ˘a
obt,inut˘a, nu au putut fi descoperite, deoarece nu exist ˘a nicio modalitate de a ajunge
la acea nuant ,˘a de maro folosind cele trei informat ,ii publice.
103

Concluzii
Lumea este plin ˘a de secrete. Pe timp de r ˘azboi sau intrigi politice, oamenii s-au
bazat pe scrierea secret ˘a pentru a comunica. Babilonienii, egiptenii s,i multe alte
culturi sunt cunoscute pentru utilizarea criptografiei.
De la greci, care au dezvoltat mai multe sisteme criptografice, pân ˘a în prezent
când observ ˘am c ˘a internetul este accesibil pe scar ˘a larg ˘a, domeniul s-a extins dincolo
de problemele de confiden t,ialitate s,i include, printre altele, s,i tehnici de verificare a
integrit ˘at,ii mesajelor, autentificare a trimi t,˘atorului s,i receptorului, semn ˘atur˘a electro-
nic˘a, calcule securizate.
O lec t,ie de criptografie pune în eviden t,˘a modalit ˘a¸ ti de reprezentare a numerelor
naturale în contexte variate, rela t,ia dintre acestea, sistemul de numera t,ie, efectuarea
de calcule folosind operet ,iile aritmetice s ,i propriet ˘at,ile acestora, estim ˘ari.
Fiecare metod ˘a de criptare are menirea de a le dezvolta elevilor gândirea mate-
matic ˘a, realizarea demersului didactic fiind centrat pe elev, l ˘asându-i s ˘a compare, s ˘a
descopere solu¸ tiile problemelor propuse.
Elevii sunt încuraja t,i s˘a se documenteze, s ˘a implementeze s,i s˘a modifice algoritmi
de criptare oferindu-le posibilitatea de a- s,i pune amprenta personal ˘a în rezolvarea de
probleme. Trebuie s ˘a îs,i foloseasc ˘a cuno s,tint,ele de congruen t,˘a pentru a descifra un
mesaj.
Pe parcursul activit ˘at,ilor, elevii lucreaz ˘a în echipe pentru a explora lumea cripto-
grafiei. Aceste interac t,iuni dezvolt ˘a limbajul matematic -folosirea particulariz ˘arii,
generaliz ˘arii, a unei metode de criptare pentru dezvoltarea de probleme noi, pornind
de la o proprietate dat ˘a.
Îmbinarea ¸ si alternan t,a activit ˘at,ilor individuale ale elevului cu activit ˘at,ile ce
solicit ˘a efortul de echip ˘a ducând la înt ,elegerea not ,iunilor.
Criptografia este un subiect interesant s,i de actualitate, în continu ˘a dezvoltare.
Lect,iiles,i activit ˘at,ile legate de criptografie motiveaz ˘a elevii într-un mod inedit,
agreabil de a înv ˘at,a matematica.
Criptografia reprezint ˘a o ramur ˘a a matematicii ce a stârnit un interes profund
pentru oameni de-a lungul istoriei s,i continu ˘a pân ˘a în ziua de azi s ˘a uimeasc ˘a prin
inovat ,ie s,i cercetare.
104

BIBLIOGRAFIE
1.DAN, Christina-Theresia, Algoritmi în teoria numerelor, Universitaria, Craiova,
2005
2.NACCACHE, David, SIMION, Emil, Mih ˘ait,a Adela, OLIMID, Ruxandra-Florentina,
OPRINA, Andrei-George Criptografie ¸ si securitatea informa¸ tiei: aplica¸ tii , Matri-
xrom, Bucures ,ti 2011
3.KOBLITZ Neal, A Course in Number Theory and Cryptography , Springer-Verlag
New York, 1994
4.PETTY , Geoff, Teaching Today A Practical Guide , Nelson Thornes Ltd, Chel-
tenham, 2009
5.POPOVICI, Constantin P., Teoria numerelor , Editura Didactic ˘as,i Pedaggogic ˘a,
Bucures ,ti 1973
6.SINGH, Simon, Cartea codurilor. Istoria secret˘ a a codurilor s,i a spargerii lor ,
Humanitas, 2005
7.STEIN, William, Elementary Number Theory: Primes, Congruences, and Secrets,
Springer, New York, NY , 2009
Surse online:
https://blog.jverkamp.com/2013/09/14/diffie-hellman-key-exchange/
https://brilliant.org/wiki/caesar-cipher/
https://brilliant.org/wiki/diffie-hellman-protocol/
https://brilliant.org/wiki/eulers-criterion/
https://brilliant.org/wiki/law-of-quadratic-reciprocity/
https://brilliant.org/wiki/modular-arithmetic/
https://brilliant.org/wiki/public-key-cryptography/
https://brilliant.org/wiki/rsa-encryption/
https://brilliant.org/wiki/symmetric-ciphers/
https://brilliant.org/wiki/vigenere-cipher/
https://crypto.interactive-maths.com/
https://cs.stanford.edu/people/eroberts/courses/soco/projects/colossus/history.html
http://liceul-noica-alexandria.ro/resources/revista
https://www.britannica.com/
https://www.dcode.fr/
https://www.ibm.com/ibm/history/ibm100/us/en/icons/cryptography/
https://www.math.nyu.edu/faculty/hausner/rsa.pdf
https://www.math.uaic.ro/ oanacon/depozit/Curs 4
105

http://www.mcm.edu/mathdept/rigoberto
http://www.palaeolexicon.com/Linear B
https://www.simonsingh.net/The Black Chamber/index.html
http://www.umsl.edu/
https://ziar.sceminescu.ro/din-proiectele-noastre
106

Similar Posts