Matemática vs Cadeados de Segredo

Vocês que usam cadeados de segredo, tomem cuidado! Pois com o básico de Análise Combinatória é possível descobrir a senha em vários modelos! Primeiro, vamos definir o modus operandi dos usuários dos cadeados de segredo cujo modelo envolve vários dígitos visíveis ao mesmo tempo, para então serem posicionados nos dígitos corretos da senha.

Os usuários destes cadeados selecionam uma senha com os N dígitos X1, X2, X3, …, XN. Por considerarem impossível a busca exaustiva desta senha, ou seja testar as 9N combinações, acreditam ser segura, logo passam a usar o cadeado constantemente. Cada vez que terminam de usar o cadeado, se certificam de embaralhar a senha, ou seja, escolhem Y1, …, YN de modo para todos os dígitos, Yi ≠ Xi.

Se o processo de embaralhamento for realizado de modo determinístico, ou seja, sempre escolhendo os mesmos Y1, Y2, Y3, …, YN. A análise do cadeado em diferentes ocasiões sempre dará a mesma informação… contudo, se o embaralhamento ocorrer de modo não-determinístico (ou seja, embaralha-se ao acaso, sem seguir nenhum padrão), teremos:

Y11, Y12, Y13, …, Y1K

Y21, Y22, Y23, …, Y2K

Y31, Y32, Y33, …, Y3K

YN1, YN2, YN3, …, YNK

Assim, se para todos os dígitos Yi ≠ Xi (ou seja, quem a embaralhou certificou-se de que nenhum número da senha permaneceria na configuração final). Podemos determinar as frequências com que cada número aparece em cada dígito. Os dígitos que tiverem frequências 0 serão candidatos à solução. Isto reduz muito o espaço de combinações a serem analisadas.

O risco é contudo potencializado para quem utiliza vários cadeados de segredo (como por exemplo, técnicos de laboratório de informática). Já que uma análise dos M cadeados do laboratório permite reduzir seu espaço de possibilidades.

Exemplo real: em um laboratório de informática utilizam cadeados de segredo para prender dez dos gabinetes dos computadores. A senha de cada cadeado é composta por 4 dígitos de 0 a 9.

Quando observados os espaços dos dígitos, podemos ver até 2 números (dado que eles não estão realmente alinhados como senha). Abaixo apresento as 10 configurações registradas na minha última visita ao local. No rótulo de cada coluna temos C-(número do cadeado), e nas linhas abaixo os dois números visíveis em cada espaço da senha.

C-1

C-2

C-3

C-4

C-5

C-6

C-7

C-8

C-9

C-10

7-6

4-3

6-5

4-3

5-4

9-8

7-6

5-4

3-2

8-7

2-1

4-3

7-6

1-0

9-8

3-2

1-0

1-0

9-8

5-4

2-1

4-3

2-1

4-3

6-5

4-3

0-9

3-2

4-3

6-5

4-3

4-3

8-7

8-7

8-7

3-2

2-1

2-1

5-4

2-1

Analisando os dígitos que não aparecem nas posições Y1, Y2, Y3, Y4 do cadeado, temos que:

Posição Y1: não aparecem o 0 e o 1;

Posição Y2: não aparece o 7;

Posição Y3: não aparece o 8;

Posição Y4: não aparecem o 0, o 6 e o 9.

Com isto, podemos reduzir das combinações originais (9⁴) para as seguintes 6:

1a possibilidade: 0-7-8-0;

2a possibilidade: 0-7-8-6;

3a possibilidade: 0-7-8-9;

4a possibilidade: 1-7-8-0;

5a possibilidade: 1-7-8-6;

6a possibilidade: 1-7-8-9.

Contudo, vale observar que quando definimos o modus operandi do usuário, colocamos que o mesmo embaralhe a senha tal que todos os dígitos Yi ≠ Xi. Mas se em vez de todos fossem “quase todos” ou “a maioria”, o problema se tornaria um pouco mais complexo. Pois precisaríamos de uma quantidade muito maior de amostras para inferir dentre aquelas com menores frequências (não necessariamente a de menor frequência), quais são os candidatos a solução.

Por curiosidade, testei no mesmo laboratório estas 6 combinações e nenhuma delas abriu o cadeado. O que nos permite concluir que o modus operandi do técnico não garante que Yi ≠ Xi. Para decodificar estes cadeados, precisaríamos então reunir mais resultados e escolher como candidatos aqueles com menores frequências, ainda que sejam maiores do que 0.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *