0

Aqui só entram matemáticas

Como a Escola de Matemática de Berlim incentiva as alunas a buscar carreira e fazer pesquisa na área, visando um ambiente mais acolhedor.

—————————————————————————————————————————————

Horário do almoço do dia 10 de novembro. No terceiro andar do prédio 17, na rua An der Urania, em Berlim, a sala Curie acolhe um encontro entre oito matemáticas, com mestrandas, doutorandas, pós-doutorandas e professoras. Uma pesquisadora era interrogada e participava de um bate-papo informal. Ali, uma vez a cada semestre letivo, apenas mulheres entram. A reunião, organizada pela Escola Matemática de Berlim (BMS), tem como nome Kovalevskaya Lunch (Almoço Kovalevskaya, em português), em homenagem à matemática russa Sofia Kovalevskaya (1850-1891). Primeira mulher a assumir o cargo de professora numa universidade europeia em pleno século XIX, ela é reconhecida por diversos trabalhos e iniciativas. Os estudos com equações diferenciais parciais e a luta para estudar matemática numa época em que quase todas as universidades da Europa só aceitavam homens são só alguns exemplos.

sofia

Sofia Kovalevskaya, a matemática russa que foi a inspiração para o nome do almoço. (Imagem retirada da Wikipedia)

A convidada do dia 10 é Ilaria Perugia, pesquisadora da Universidade de Viena, e a pauta principal do almoço gira em torno das oportunidades, vitórias e desafios vivenciados pela cientista em sua trajetória acadêmica. Ela estuda, entre outros campos, métodos de Galerkin descontínuos, eletromagnetismo computacional e problemas de propagação de onda. Alguns dias depois do encontro, uma matemática que participou disse em entrevista: “A palestra dela foi muito boa; sou de um campo da matemática que está distante do dela. Geralmente, quando os campos são distantes na área, é difícil entender um ao outro. Ela transferiu uma mensagem que compreendi”.

Se os próprios matemáticos podem não entender as especificidades um do outro, fiquei tranquila. Os assuntos do almoço, no entanto, são comuns a muitas mulheres pelo mundo e, portanto, fáceis de acompanhar. Como deixar o ambiente acadêmico mais acolhedor numa área que é conhecida por ser bastante masculina? O objetivo do encontro é este: criar um local em que as pesquisadoras possam se conectar e se ouvir, compartilhar suas experiências e construir uma rede de apoio, tanto pessoal como profissional.

Segundo Ilaria, é comum observar poucas mulheres em algumas comunidades matemáticas de certos países. Além disso, há quase sempre poucas mulheres no nível de professor universitário. Na Alemanha, esse cargo de professor é considerado o mais difícil de se alcançar: oferece menos vagas, mas garante mais estabilidade do que cargos temporários, como as bolsas de mestrado, doutorado e pós-doutorado. A pesquisadora frisa que o fato de haver poucas mulheres pode dar a impressão de que a matemática é um trabalho para homens, o que pode desencorajar jovens pesquisadoras a ir atrás de uma carreira acadêmica na área.

“Esta iniciativa da BMS ajuda a dar uma imagem mais ampla e a conscientizar as pessoas de que não é esse o caso. Compartilhar experiências durante a discussão informal pode ressaltar que algumas dificuldades podem ser superadas ou que um ponto de vista diferente pode ser adotado. O “modelo masculino” que geralmente temos em mente para o nosso trabalho não é o único possível. O networking é outro aspecto extremamente importante e acredito que a oportunidade de se conhecer colegas também por um ponto de vista pessoal ajuda na promoção de conexões”, afirma.

“Mas o encontro é só para as alunas?”

Gerente de diversidade e relações públicas da BMS, Tanja Fagel menciona que já foi parada por alunos homens que gostariam de participar do almoço. Nestes casos, ela sugere uma inversão de realidade: “Imagine se você fosse o único homem numa área em que só há mulheres. Por favor, fique contente por existir esta iniciativa para nossas alunas!”, diz. O almoço é restrito às cientistas, mas, para o colóquio que acontece depois, todos estão convidados. Este ocorre algumas vezes ao longo do semestre letivo e, em um deles, uma pesquisadora é convidada para o almoço.

A estudante Luzie, de 23 anos, que está fazendo mestrado na BMS, compareceu pela primeira vez. “O encontro é muito útil porque, na realidade, você tem alguém com quem se relacionar. Há outras pessoas ali que estão na mesma posição que você”, explica. “Eu vim para obter perspectivas diferentes e para aprender. Eu não sei o que quero fazer no meu doutorado. Eu quero muito continuar na pesquisa, mas sei que não é muito fácil dentro da Alemanha em relação a posições permanentes, como a de professor”.

Já a doutoranda Nevena Palic, também da BMS, conta que já foi em torno de seis vezes. “Cada semestre há uma mulher diferente, com uma história diferente e o jeito como ela alcançou aquilo também é diferente. É bom ouvir de alguém que está numa posição em que eu gostaria de estar daqui a cinco, dez ou 20 anos. É uma questão de ouvir os problemas que ela teve, como ela lidou com tudo e o que aconteceu na vida dela para que ela abrisse a porta de se tornar uma matemática de sucesso, mãe, esposa ou seja lá o que ela é na vida dela”, detalha.

 

BMS

O site da BMS disponibiliza, em inglês, uma lista com todas as matemáticas que já foram convidadas para o almoço. (Imagem: reprodução do site da BMS)

Ainda de acordo com Nevena, o networking é relevante, assim como a sensação de pertencimento. “Não é apenas um momento bom, faz parte de eu perceber que eu pertenço a essa comunidade. É sobre perceber que, as questões que eu tenho, alguém também tem. É necessário conhecer pessoas, fazer colaborações. O almoço nos ajuda a estabelecer conexões umas com as outras, mas não é o único jeito pelo qual fazemos isso”, explica.

Uma breve comparação com o Brasil

Em números, Alemanha e Brasil não estão muito distantes quando se trata de mulheres em cargos de liderança ou posições de prestígio na área de pesquisa. Primeiro, ao olharmos no nível de graduação, no semestre letivo de 2016 para 2017, 73,6 mil alunos aplicaram para matemática em cursos pela Alemanha. Destes, 33,9 mil eram mulheres, ou seja, próximo de 50%. No entanto, no total de acadêmicos na posição de professor, considerando todas as áreas do conhecimento, as mulheres estavam em apenas 23,4% em 2016. Os dados são do Escritório Federal de Estatística Alemão, o Destatis.

No Brasil, em 2015, segundo dados do CNPq, 306 mulheres obtiveram bolsas 1A de produtividade em pesquisa – uma das mais altas bolsas concedidas pelo CNPq, abaixo apenas da bolsa sênior -, contra 938 homens. Considerando a grande área Ciências Exatas e da Terra, na qual matemática se encaixa, 7.219 mulheres receberam bolsas de diferentes níveis nessa área, enquanto os homens estão em 13.784. Na distribuição de pesquisadores por sexo segundo a condição de liderança, o número é um pouco mais animador: em 2016, 17.326 pesquisadores foram registrados como líderes, fazendo frente às 15.092 pesquisadoras líderes.

A matemática Diana Sasaki, da Universidade do Estado do Rio de Janeiro (Uerj), uma das vencedoras do prêmio L’oréal-Unesco-ABC Para mulheres na ciência de 2017, acredita que a mulher ainda precisa conquistar mais espaço na área. A premiação, em suas palavras, é importante para o avanço da pesquisa brasileira e veio para fortalecer a carreira e contar positivamente em futuras candidaturas. “Eu tive muitos colegas homens no laboratório que estive durante a minha pós-graduação e graduação. Fui me acostumando com estes ambientes. Para mim, agora, é natural.”

Anúncios
0

Em que região do nosso cérebro são processados os cálculos matemáticos mais complicados?

Ou de maneira alternativa, para que parte do nosso córtex deveríamos acender uma vela e agradecer quando acertamos aquela integral tripla na prova de Cálculo? Ou ainda, qual parte do cérebro devíamos xingar quando não aprendemos a fórmula de Bhaskara pro vestibular? Essas perguntas pareciam estar em aberto até (quase) agora. E grandes cientistas pareciam divergir em suas apostas sobre essas respostas. Em particular, a grande questão era: será que o circuito cerebral que é ativado enquanto fazemos cálculos é o mesmo circuito ativo durante o uso da linguagem?

Provavelmente já ouvimos algumas vezes que a matemática é uma linguagem. Mas será que o nosso cérebro realmente coloca a matemática junto do português, inglês ou mandarim? O Noam Chomsky* escreveu que “a origem da capacidade matemática está na abstração das operações linguísticas” (em tradução livre). Já o Einstein** disse o seguinte: “palavras e linguagem, sejam escritas ou faladas, não parecem possuir nenhum papel importante nos meus mecanismos de pensamentos <!– [sobre física/matemática]”.

No ano passado um artigo da matemática Marie Amalric (e seu orientador de Doutorado) na revista americana PNAS (Proceedings of National Academy of Science) [1] deu uma resposta bastante elegante a essas perguntas. Utilizando técnicas de imageamento (fMRI) para escanear a atividade cerebral de matemáticos profissionais, os autores mostraram que os processamentos matemáticos de alto nível ocorrem em regiões cerebrais que não se superpõem àquelas responsáveis por processamentos de linguagem verbal (veja a Fig. 1).

Fig1Texto4

Figura 1: Nas regiões em vermelho a ativação é significativamente maior durante tarefas que incluem ouvir ou ler textos do que durante o repouso. Nas regiões amarelas a atividade é maior quando o matemático reflete sobre (A) o significado de uma frase matemática do que o de uma frase não-matemática; (B) o significado de uma frase matemática com sentido do que o de uma frase matemática sem sentido. Reproduzida da Ref. [1].

 

Ao longo do estudo, os voluntários escutaram diversas frases sobre matemática e sobre conhecimentos gerais e deviam decidir se cada uma era verdadeira, falsa, ou sem sentido (ver Fig. 2A).

Exemplos de frases sobre conhecimento geral (não-matemáticas):

  • Verdadeira: Exceto pelo Vaticano, Gibraltar é o menor país do mundo.
  • Falsa: O metrô de Paris foi construído antes do de Istanbul.
  • Sem sentido: Um poeta é predominantemente verde na taxa sobre o metrô.

Exemplo de frases matméticas:

  • Verdadeira: Uma função suave cujas derivadas são todas não-negativas é analítica.
  • Falsa: Uma desigualdade entre duas funçõs permanece válida para suas funções primitivas.
  • Sem sentido: Em médias finitas, a expansão em série das raízes de um mapa holomórfico é reflexiva.

A taxa de acerto entre os matemáticos foi de 63% e 65% para as frases matemáticas e não-matemáticas respectivamente, indicando que a dificuldade das duas tarefas eram similares (ver Fig.2B). Para os não-matemáticos, a taxa de acerto das frases não-matemáticas foi de 64% enquanto para as específicas de matemática, a taxa de acerto foi de 37%.  Note que a taxa de acerto ao acaso quando se tem três opções de resposta (verdadeira, falsa, ou sem sentido) é 33%.

Fig2Texto4

Figura 2: A tarefa consiste em ouvir uma frase, ter um período para refletir sobre o sentido da frase e em seguida apertar um de três botões escolhendo se ela é verdadeira, falsa, ou semsentido. (B) A taxa de acertos dos matemáticos (em preto) e dos não matemáticos (em cinza) quando as frases eram sobre matemática ou conhecimento geral (não-matemática). Reproduzida da Ref. [1].

Os resultados de imageamento cerebral sugerem fortemente que a interpretação de frases sobre matemática avançada (ainda que não falem explicitamente de números ou formas geométricas como nos exemplos acima) requerem o mínimo da utilização de regiões cerebrais responsáveis pela linguagem usual. Mais importante ainda, nos matemáticos, todos os domínios matemáticos testados (algebra, análise, topologia, e geometria) recrutam regiões dos dois hemisférios (regiões prefrontal, parietal e temporal inferior), que são ativadas quando matemáticos ou não-matemáticos manipulam números simples mentalmente, ou realizam tarefas espaciais.

Assim, parece que esses resultados podem nos levar a uma reformulação da frase do Chomsky: “a capacidade matemática está na abstração das operações de reconhecimento numérico ou espacial“.

Além disso, estes resultados podem ajudar a entender outros estudos sobre educação, explicando o motivo da correlação encontrada entre a habilidade de crianças em reconhecer números e tarefas de reconhecimento espacial antes de possuirem linguagem falada e seu posterior desempenho nas disciplinas de matemática na escola. E também podem vir a explicar o porquê de algumas pessoas que possuem afasia (perda da capacidade de compreensão de linguagem) não apresentarem acalculia (incapacidade de fazer contas matemáticas) ou vice-versa.

[1] AMALRIC, Marie; DEHAENE, Stanislas. Origins of the brain networks for advanced mathematics in expert mathematicians. Proceedings of the National Academy of Sciences, v. 113, n. 18, p. 4909-4917, 2016.

*Chomsky é um linguista, filósofo, cientista cognitivo, ativista político que, de tão importante, tem o dia do seu nascimento comemorado como Natal no filme Capitão Fantástico.

** Como física eu aceito fácil que você não conheça o Chomsky, mas o Einstein…. Hmmmmm … é aquele mesmo com a língua pra fora.

1

Desmistificando a criptografia

Desde as revelações do Snowden sobre o programa de espionagem do governo americano, a criptografia tem sido tema de debate em diversos espaços e não mais apenas dentro do círculo de especialistas em segurança da informação. Em muitos desses debates, a criptografia é tratada como a única solução possível tanto para a garantia da privacidade no uso da Internet quanto para se proteger da espionagem. Porém, ainda há muitas dúvidas sobre o que ela seria e o quais são as suas limitações.

A palavra criptografia vem de palavras gregas que significam “escrita secreta”. O primeiro esquema de criptografia data de antes de Cristo e é conhecida como a cifra de César. Nessa cifra, cada letra era substituída por outra que estivesse algumas posições a frente. Por exemplo, todas as letras “As” do texto eram substituídas por “Ds”, todos os “Bs” por “Es”, e assim por diante. É um algoritmo bastante simples e descobrindo-se a regra é facilmente desvendada a mensagem.

Pode-se dizer que a criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por agentes não autorizados. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.

De acordo com Tanembaum e Wetherall (2011), as mensagens a serem criptografadas, denominadas como texto simples, são transformadas por meio de uma função parametrizada por uma chave. Em seguida, a saída do processo de criptografia, conhecida como texto cifrado, é transmitida. Stallings (2015) diz que o processo de converter um texto claro em um texto cifrado é conhecido como cifração ou encriptação, enquanto a restauração do texto claro a partir do texto cifrado é chamada de decifração ou decriptação.

Atualmente, existem diversas técnicas e algoritmos para cifração. Uma das formas de classificar sistemas criptográficos se refere ao número de chaves utilizadas no processo. Se tanto o emissor quanto o receptor utilizarem a mesma chave, o sistema é classificado como encriptação simétrica; já se o emissor e o receptor usarem chaves diferentes, o sistema é classificado como encriptação assimétrica ou de chave pública (STALLINGS, 2015).

Stallings (2015) afirma que não existe algoritmo de encriptação que seja incondicionalmente seguro. O que se pode obter é um esquema de encriptação considerado computacionalmente seguro, em que o algoritmo atende a pelo menos um dos critérios: (1) o custo para quebrar uma cifra ultrapassa o valor da informação encriptada e (2) o tempo exigido para quebrar a cifra supera o tempo útil da informação. Ou seja, em princípio se você tiver tempo e poder computacional infinitos é possível quebrar qualquer algoritmo criptográfico e descobrir a informação.

Uma das formas mais conhecidas para se descobrir uma informação cifrada de forma não autorizada, como por exemplo senhas de usuários, é o ataque por força bruta. Esse ataque consiste em utilizar o processamento computacional para descobrir a informação por meio de tentativas e erros. O tempo necessário para a descoberta pode variar de acordo com a quantidade possível de tentativas por segundo (capacidade computacional) e a probabilidade de acerto (número de combinações diferentes possíveis) (CERT.BR, s.d.).

Apesar do que se possa pensar inicialmente, Tanembaum e Wetherall (2011) enfatizam a importância do caráter não sigiloso do algoritmo de encriptação a ser utilizado. A estratégia, conhecida como “segurança pela obscuridade”, em que se tenta manter o algoritmo secreto, não é aconselhada. Ao tornar o algoritmo público, inúmeros criptólogos podem tentar decodificar o sistema e caso muitos tenham tentado isso durante cinco anos após a sua publicação e nenhum tenha conseguido, há uma grande probabilidade de que o algoritmo seja sólido (TANEMBAUM E WETHERALL, 2011). Na verdade, o sigilo deve estar na chave, e seu tamanho é uma questão muito importante no projeto de um algoritmo de encriptação. De forma geral, quanto maior for o tamanho da chave, mais segura estará a informação cifrada.

Outra vantagem do algoritmo criptográfico ser aberto é a de que se pode verificar que não há a existência de backdoors. Uma backdoor é um método, muitas vezes secreto, de transpor a autenticação normal para um produto, sistema de computador, criptosistema ou algoritmo etc. Backdoors são freqüentemente usadas para assegurar acesso remoto não autorizado a um computador ou obter acesso a textos em sistemas criptográficos. Um cenário em que pode ser útil é na espionagem de pessoas e/ou instituições. Porém, a sua utilização fragiliza o mecanismo de segurança da informação e é desencorajada, pois pode ser explorada por atacantes para diversos fins, como roubo e alteração de dados, etc.

Com o advento de aplicativos de comunicação via celular, o uso de algoritmos criptográficos migrou para essa plataforma a fim de garantir uma comunicação sigilosa ponta a ponta. Nesse cenário, há um grande desafio que é a distribuição segura das chaves através da Internet. Segundo Stallings (2015), a força de qualquer sistema criptográfico está na técnica de distribuição de chave, um termo que se refere aos meios de entregar uma chave a duas partes que querem trocar dados, sem permitir que outros vejam a chave. Isso porque para que a encriptação simétrica funcione, as duas partes precisam compartilhar a mesma chave, que precisa ser protegida contra o acesso por outras partes sem permissão.

A distribuição de chave pode ser feita de várias maneiras, sendo que o uso de um centro de distribuição de chaves (CDC) tem sido bastante adotado (STALLINGS, 2015). Ele é responsável por distribuir chaves a pares de usuários conforme a necessidade. Cada usuário precisa compartilhar uma chave exclusiva com o CDC, para fins de distribuição delas. De acordo com Stallings (2015), a utilização de um CDC é baseada no uso de uma hierarquia de chaves com, no mínimo, dois níveis. A comunicação entre as pontas é encriptada usando uma chave temporária, normalmente referenciada como uma “chave de sessão”, que normalmente é usada pela duração de uma conexão lógica e depois descartada. Cada chave de sessão é obtida a partir do CDC e transmitida em formato encriptado, usando uma chave mestra exclusiva, que é compartilhada pelo centro e o usuário final (STALLINGS, 2015). Pode-se adicionar mais um nível na hierarquia de chaves, em que a encriptação de chave pública é usada apenas para atualizar a chave mestra entre um usuário e o CDC. O acréscimo dessa camada oferece um meio seguro e eficiente de distribuir chaves mestras. Esse esquema de CDC é usado, por exemplo, em aplicativos como o WhatsApp.

Apesar da criptografia ser uma área de estudo consolidada, ela é bastante dinâmica. A todo momento são lançados novos algoritmos criptográficos para serem testados por criptólogos a fim de descobrirem falhas, enquanto algoritmos já consolidados se tornam obsoletos devido ao aumento do poder de processamento dos computadores. Os estudos mais atuais dentro dessa área são os de criptografia pós-quântica que se refere a algoritmos criptográficos considerados seguros contra um ataque de um computador quântico.

Os algoritmos de chave pública mais populares atualmente podem ser quebrados de modo eficiente por um computador quântico grande o suficiente. A segurança dos algoritmos atuais se baseia em um dos três problemas matemáticos difíceis de serem solucionados pelos computadores eletrônicos: o problema de fatoração de inteiros, o problema de logaritmo discreto ou o problema de logaritmo discreto de curva elíptica. Porém, todos eles podem ser facilmente resolvidos em um computador quântico potente o suficiente executando o algoritmo de Shor, que é um algoritmo para fatoração de números inteiros (informalmente ele resolve o seguinte problema: dado um número inteiro N, encontre os fatores primos dele). Ainda que os computadores quânticos atuais conhecidos sejam muito pequenos para atacar qualquer algoritmo criptográfico real, muitos criptólogos estão projetando novos algoritmos para se preparar para quando a computação quântica se torne uma realidade e uma ameaça.

Bibliografia

CERT.BR. Cartilha de Segurança para a Internet. Disponível em: < http://cartilha.cert.br/ataques/ >. Acessado em 26 mar. 2017.

STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas – 6ª edição. São Paulo: Pearson. 2015. ISBN 978-8543005898.

TANENBAUM, A. S.; WETHERALL, D.  Redes de Computadores – 5ª Edição. São Paulo: Pearson. 2011. ISBN  857605924X.

WIKIPEDIA. Criptografia. Disponível em: < https://pt.wikipedia.org/wiki/Criptografia >. Acesso em: 26 mar. 2017.

WIKIPEDIA. Post-quantum cryptography. Disponível em: < https://en.wikipedia.org/wiki/Post-quantum_cryptography &gt;. Acesso em: 26 mar. 2017.