Reconstrução da Chave Secreta do RSA Multi-primo. Reynaldo Cáceres Villena

Tamanho: px
Começar a partir da página:

Download "Reconstrução da Chave Secreta do RSA Multi-primo. Reynaldo Cáceres Villena"

Transcrição

1 Recostrução da Chave Secreta do RSA Multi-primo Reyaldo Cáceres Villea Dissertação Apresetada ao Istituto de Matemática e Estatística da Uiversidade de São Paulo para obteção do título de Mestre em Ciêcias Programa: Ciêcias da Computação Orietador: Prof. Dr. Routo Terada Durate o desevolvimeto deste trabalho o autor recebeu auxílio aceiro da CAPES São Paulo, Agosto de 2013

2 Recostrução da Chave Secreta do RSA Multi-primo Este texto de qualicação trata-se da versão origial do aluo Reyaldo Cáceres Villea.

3 Resumo Em 2009, N. Heiger e H. Shacham apresetaram um algoritmo de recostrução que permite recuperar a chave secreta sk do criptossistema RSA básico em tempo poliomial tedo em forma aleatória 27 % dos seus bits. Sabemos que podemos obter uma versão com erros (bits modicados) da chave secreta RSA graças aos ataques cold boot. O algoritmo apresetado por Heiger-Shacham corrige esses erros fazedo uso das relações matemáticas que existe etre as chaves pública e secreta do criptossistema RSA básico. O objetivo deste trabalho é estudar esse algoritmo para implemetar e aalisar seu aálogo para o criptossistema RSA multi-primo. Os resultados obtidos mostram que para recostruir a chave secreta sk do criptossistema RSA u-primos é preciso ter uma porcetagem de bits corretos maior a 2 2 u+2 2u+1, mostrado assim que a seguraça oferecida pelo criptossistema RSA multi-primo (u 3) é maior com relação ao criptossistema RSA básico (u = 2). Palavras-chave: Recostrução da chave secreta, criptossistema RSA multi-primo, Ataques Cold- Boot. iii

4 iv

5 Abstract I 2009, N. Heiger ad H. Shacham preseted a algoritm for recostructig the secret key sk of the básic RSA cryptosystem i polyomial time with a fractio of radom bits greater or equal to 0.27 of its bits. We kow that secret key with errors sk ca be obtaied from DRAM usig cold-boot attacks. The Heiger ad Shacham's algorithm xes these errors usig the redudacy of secret ad public key of basic RSA cryptosystem. I this work, the topic is to study this algoritm to implemet ad aalyze its aalogous for the multi-prime RSA cryptosystem. Keywords: Secret key recostructig, Cryptosystem multi-prime RSA, Cold boot attacks. v

6 vi

7 Sumário Lista de Abreviaturas Notação e Lista de Símbolos ix xi 1 Itrodução Objetivos Resultados Orgaização do Trabalho Coceitos Criptograa e Criptograa de Chave Pública Criptograa de Chave Pública Criptossistema RSA Método de Quisquater-Couvreur Correção do RSA Seguraça do RSA Public Key Criptography Stadard - PKCS PKCS # Ataques Side-Chael Ataques Cold-boot Ideticação de Chaves RSA a Memória Algoritmo de Recostrução da Chave Secreta do Criptossistema RSA Cálculo de Variáveis Auxiliares Caso Caso Correção de Algus Bits Lema de Hesel - Geração das equações Algoritmo e seu comportameto Complexidade do Algoritmo Algus Resultados Implemetação e Resultados Implemetação Resultados para Chaves de 2048 Bits Resultados dos Experimetos do Criptossistema RSA Básico vii

8 viii SUMÁRIO Resultados dos Experimetos do Criptossistema RSA 3-primos Resultados dos Experimetos do Criptossistema RSA 4-primos Comparações Experimetos Extras Experimetos para chaves de 3072 bits Experimetos para chaves de 4096 bits Coclusões Coclusões Recomedações Trabalhos Futuros e Problemas Abertos A Teoria de Números 63 A.1 Divisibilidade e Cogruêcias A.1.1 Divisibilidade A.1.2 Cogruêcia A.1.3 Iversa Multiplicativa Módulo A.1.4 Grupo e Ael A.1.5 A Fução Euler e o Teorema de Euler-Fermat A.1.6 Poliômios A.2 Equações Módulo m A.2.1 Equações Lieares Módulo m A.2.2 Cogruêcias de Grau A.3 Coceitos Extras B Probabilidade 69 B.1 Experimetos Aleatórios B.1.1 Itrodução B.1.2 Espaço Amostral e Evetos B.1.3 Probabilidades C Estatística 73 C.1 Variável Aleatória C.1.1 Variável Aleatória C.2 Fução de Probabilidade de uma Variável Aleatória C.3 Distribuição de Probabilidade C.3.1 Valor Esperado C.3.2 Variâcia C.3.3 Desigualdade de Chebyshev C.3.4 Mometos C.4 Distribuição Cojuta de Duas V.A C.4.1 Covariâcia C.5 Coeciete de Correlação de Pearso C.6 Fuções Geratrizes C.6.1 Fuções Geratrizes de Probabilidade

9 Lista de Abreviaturas RSA MIT NP NFS PKCS TCR DRAM MSB LSB ECM MDC Sistema Criptográco desevolvido por Rivest, Shamir e Adelma. Istituto Tecológico de Massachusetts (Massachusetts Istitute of Techology). Classe de complexidade poliomial em modelo ão determiístico (No-Determiistic Polyomial time). É o algoritmo mais eciete para fatorar iteiros de mais de 100 dígitos (Number Field Sieve). Padrão de Criptograa de Chave Pública (Public Key Criptography Stadards.) Teorema Chiês do Resto. Memória de acesso aleatório diámica (Dyamic Radom-Access Memory). Bits mais sigicativos (Most Sigicat Bits). Bits meos sigicativos (Least Sigicat Bits). Método de curvas elípticas usado para calcular fatores primos de um iteiro composto. (Elliptic curve method). Máximo Divisor Comum. ix

10 x LISTA DE ABREVIATURAS

11 Notação e Lista de Símbolos N Multiplicação dos primos para o criptossistema RSA. Número de bits da variável N. u Número de fatores primos do iteiro N. sk Chave secreta do criptossistema RSA. sk sk com algus erros (bits modicados). δ Porcetagem de bits corretos em sk. Símbolo de aproximação. pk Chave pública (do criptossistema RSA). r i I-ésimo fator primo do criptossistema RSA. b Fução piso de um úmero real b. p Outra deição de r 1. q Outra deição de r 2. φ(a) Fução φ de Euler aplicado a um iteiro a. e Expoete de ecriptação do RSA. d Expoete de decifração do RSA. Z N Cojuto formado por a, ode 0 a N 1. ZN Cojuto formado por a, ode 0 a N 1 e a é co-primo a N. M Texto legível. C Criptograma do texto legível M. d i I-ésimo expoete TCR. Seu valor está dado por d mod (r i 1). d p Outra deição de d 1. d q Outra deição de d 2. r2 1 Coeciete TRC. Seu valor está dado por r2 1 mod r 1. t 1 i I-ésimo coeciete TRC. Seu valor está dado por ( i 1 j=1 r i) 1 mod r i. M i I-ésimo mesagem. seu valor está dado por M i = C d i mod r i Símbolo de cogruêcia Símbolo de ão cogruêcia. a b O iteiro a divide ao iteiro b. a b O iteiro a ão divide ao iteiro b. kow Idica o estado de um bit de ser cohecido. ukow Estado de um bit de ser descohecido. mdc(a, b) Máximo divisor comum dos iteiros a e b. mi(a, b) Míimo valor etre a e b. max(a, b) Máximo valor etre a e b. xi

12 xii NOTAÇÃO E LISTA DE SÍMBOLOS

13 Lista de Figuras 2.1 Chave secreta RSA em ASN.1 (Fote:PKCS #1) Desaparecimeto gradual de dados em um chip de memória RAM (Fote: Ceter for Iformatio Techology at Priceto Uiversity ) Propriedade de remaescêcia da memória Codicação BER da chave secreta RSA. A parte sombreada mostra a cadeia (Fote: Ceter for Iformatio Techology at Priceto Uiversity) Represetação do comportameto do algoritmo de recostrução ode as circuferêcias: simples são as raízes icorretas, as duplas são as raízes boas e por último temos a circuferêcia dupla ciza, a qual é a represetação da raiz correta Represetação dos mometos de ordem 1 e 2 da variável discreta G, ode podemos observar que ambos mometos são iguais Represetação dos mometos de ordem 1 e 2 da variável discreta B, ode podemos observar ambos mometos Comparação das médias da quatidade de raízes aalisadas para chaves de 2048 bits Comparação das médias da quatidade de raízes aalisadas para chaves de 3072 bits Comparação das médias da quatidade de raízes aalisadas para chaves de 4096 bits. 56 xiii

14 xiv LISTA DE FIGURAS

15 Lista de Tabelas 2.1 Máximo úmero de primos permitidos em um módulo N (Fote: Compaq Computer Corporatio) Número de raízes geradas a partir de uma raiz boa Número de raízes icorretas geradas a partir de uma raiz boa Estado do bit r i [j] com relação ao estado do bit d i [j + τ(k i )] a raiz boa Número de raízes icorretas geradas a partir de uma raiz icorreta Estado do bit r i [j] com relação ao estado do bit d i [j + τ(k i )] a raiz icorreta Resultados dos experimetos da Recostrução da Chave Secreta RSA Básico (u = 2) Resultados dos experimetos da Recostrução da Chave Secreta RSA 3-primos Resultados dos experimetos da Recostrução da Chave Secreta RSA 4-primos Resultados dos experimetos da Recostrução da Chave Secreta RSA módulo Resultados dos experimetos da Recostrução da Chave Secreta RSA módulo Comparação etre os criptossistemas RSA básico, 3-primos e 4-primos Comparação etre os criptossistemas RSA multi-potêcia, básico e multi-primo Número de raízes icorretas geradas a partir de uma raiz icorreta quado temos só uma porcetagem de bits cohecidos de d xv

16 xvi LISTA DE TABELAS

17 Capítulo 1 Itrodução O RSA é um dos criptossistemas de chave pública mais usado e implemetado [Pai03], seu ome é derivado das iiciais dos seus criadores: Ro (R)ivest, Adi (S)hamir e Le (A)dlema. Este criptossistema foi criado em agosto de 1977 o MIT 1 e publicado em fevereiro de 1978 [RSA78]. Desde sua publicação, ehum ataque coseguiu quebrá-lo, portato ão foi preciso mudar sua estrutura. No etato, a literatura cietica existem pesquisas sobre casos ode o RSA é iseguro, mas isso é devido ao uso iadequado do mesmo. A seguraça do criptossistema RSA está baseada o problema de fatoração de um úmero iteiro (o qual é um problema NP) [Feo], o RSA o iteiro a fatorar é cohecido como módulo N e é o resultado da multiplicação de u primos aleatórios grades do mesmo tamaho. Quado temos o valor u = 2 é deomiado como criptossistema RSA básico e para u 3 é chamado de criptossistema RSA multi-primo. O algoritmo mais rápido até a data (2013) para a solução de fatoração de iteiros é cohecido como NFS (Number Field Sieve), o qual estabeleceu um ovo recorde em fatorar um módulo N de 768 bits (232 decimais) do criptossistema RSA básico em dezembro do 2009 [Co]. Observado a diculdade de fatorar um iteiro surgiu a ideia de dar solução a esse problema fazedo uso de algum tipo de iformação extra (este caso, bits dos fatores primos de N ou outros dados) que seria forecida por um oraculo. Em criptograa, um oráculo é um programa que respode pergutas com uma resposta booleaa (um SIM ou um NÃO). Por exemplo, podemos pergutar "qual é o i-ésimo bit do meor fator de N?". No caso trivial para o módulo N do criptosistema RSA Básico, só precisamos de /2 pergutas para fatorar N, ode = lg N é o úmero de bits de N [Mau92]. Com esse ovo coceito surgiu uma ova liha de pesquisa assistida por um oráculo que procura miimizar o úmero de pergutas feitas ao oráculo. Correspodete a essa liha de pesquisa tem-se vários resultados ecietes ode a fatoração do modulo N do criptossistema RSA básico é possível em tempo poliomial tedo: os /4 bits meos sigicativos (LSB) ou mais sigicativos (MSB) de um dos seus fatores primos p [Cop97]. os /4 LSB do expoete de decifração d [BDF98]. os /4 LSB de expoete de decifração d p [BDF98]. um máximo de log log(n) blocos descohecidos e uma porcetagem l(2) = 0.70 de bits cohecidos de p [HM08]. O algoritmo de recostrução da chave secreta sk do criptossistema RSA básico de Heiger e Shacham [HS09] está baseado em ataques assistidos por um oráculo, mas a difereça com os ataques ates mecioados é que atacate ão tem cotrole sob as posições dos bits, ou seja, o atacate só recebe bits aleatórios. Os resultados de Heiger e Shacham mostram que é possível a recostrução da chave secreta sk do criptossistema RSA básico em tempo poliomial com uma grade probabilidade tedo uma porcetagem δ maior ou igual a 0.27 de bits corretos em sk 2. 1 Istituto Tecológico de Massachusetts 2 Estrutura de dados que cotem algus bits corretos de sk 1

18 2 INTRODUÇÃO Objetivos O objetivo pricipal desse projeto é a implemetação de um algoritmo de recostrução da chave secreta para o criptossistema RSA multi-primo (u 3), baseado o algoritmo de recostrução para o criptossistema RSA básico (u = 2) proposto por Heiger e Shacham. Como objetivos especícos deste projeto estão: 1. Estudo e aálise do criptossistemas RSA básico e RSA multi-primo. 2. Estudo e Implemetação do algoritmo de recostrução da chave secreta para o criptossistema RSA básico. 3. Estudo das relações que existem etre os bits das variáveis da chave secreta sk dos criptossistemas RSA básico e RSA multi-primo. 4. Implemetação e aálise do algoritmo de recostrução da chave secreta para o criptossistema RSA multi-primo. 1.2 Resultados 1. Para o criptossistema RSA básico ou multi-primo (ode seu módulo N está dado por N = u r i para u 2) foi determiado que é preciso ter uma porcetagem δ de bits corretos maior que 2 2 u+2 2u+1 em sk para poder recostruir a chave secreta sk em tempo poliomial O( 2 ) com uma probabilidade maior que 1 1. Esse resultado os permite dizer que a recostrução de uma chave secreta 2 sk para o criptossistema: RSA básico é preciso uma porcetagem δ RSA 3-primos é preciso uma porcetagem δ RSA 4-primos é preciso uma porcetagem δ de bits corretos de sk. 2. Com o resultado acima foi comprovado que o criptossistema RSA multi-primo oferece mais seguraça com relação ao criptossistema RSA básico. δ > 2 2 u+2 2u+1 > para u 3 3. A recostrução de uma chave secreta sk do criptossistema RSA básico ou multi-primo sempre é feita em tempo poliomial quado tem se uma porcetagem δ de bits maior ou igual a Orgaização do Trabalho δ > lim 2 2 u+2 2u u No Capítulo 2, apresetamos os coceitos básicos de criptograa, criptossistema RSA, padrão de criptograa de chave pública PKCS (Public key cryptography stadart) do RSA e ataques side chael. O Capítulo 3 é descrito o algoritmo de recostrução da chave secreta sk cotedo os precálculos que devem ser feitos, o algoritmo e uma aálise da sua complexidade. No Capítulo 4 são mostrados os resultados da implemetação do algoritmo. Fialmete o Capítulo 5 ecotram-se as coclusões desse trabalho. Os coceitos básicos matemáticos, probabilísticos e estatísticos que são utilizados o percorrer do trabalho são apresetamos os Apêdices A, B e C respectivamete desse trabalho.

19 Capítulo 2 Coceitos Para iiciar osso estudo sobre o algoritmo de recostrução de chaves secretas RSA de Heiger e Shacham precisamos relembrar algumas deições e coceitos de criptograa, criptossistema RSA e ataques cold-boot e assim formar o ecessário para a compreesão desse algoritmo. Portato este capítulo serve como base para todos os algoritmos e ideias apresetadas ao logo desse documeto e deve ser cosultado assim que alguma dúvida surgir. 2.1 Criptograa e Criptograa de Chave Pública Em grego, kryptós sigica secreto ou oculto e gráphei se refere a escrita, portato podemos deir à criptograa como o estudo dos pricípios e técicas pelas quais a iformação pode ser trasformada da sua forma origial para outra ilegível, de forma que possa ser cohecida apeas por seu destiatário (detetor da chave secreta), o que a tora difícil de ser lida por alguém ão autorizado. Portato, só o receptor da mesagem pode ler a iformação com facilidade [Hoo05]. O método mais simples cosiste em substituir uma letra pela seguite o alfabeto, isto é, trasladar o alfabeto uma casa para diate de forma circular. Uma codicação semelhate a esta foi utilizada por Júlio César am de estabelecer uma comuicação com alguma seguraça com as legiões em combate pela Europa, cado assim cohecida como cifra 1 de César. Além disso, é um dos primeiros métodos de codicação de que se tem otícia. A cifra de César pertece a uma classe de algoritmos cohecidos como algoritmos de chave secreta (ou simétrica). A chave secreta o caso da cifra de César seria o úmero de posições deslocadas em relação ao iício do alfabeto (o caso acima somete uma posição). Observado este método otamos que a chave deve ser previamete combiada etre o emissor e o receptor da mesagem através de um meio sigiloso, além disso, deve ser matida em segredo para evitar que uma pessoa ão autorizada cosiga ler a mesagem Criptograa de Chave Pública A ideia de criptossistemas de chave pública ou assimétricos foi proposto por Die e Hellma em 1976 [DH76]. Em um criptossistema de chave pública cada etidade A tem uma chave pública pk (distribuída a todos) e uma chave secreta correspodete sk (só A cohece este valor). Em criptossistemas seguros, calcular sk dado pk é computacioalmete iviável. A chave pública pk dee um processo de ecriptação E pk, equato a chave secreta está associada a um processo de decifração D sk. Se qualquer etidade B deseja eviar uma mesagem M para A, B deve obter uma cópia da chave pública pk de A e aplicar o processo de ecriptação para obter o criptograma C = E pk (M), e eviá-lo para A. Para decifrar C, A aplica o processo de decifração usado sua chave secreta sk para obter a mesagem origial M = D sk (C). Como cada etidade A tem uma chave pública pk A e esta é distribuída de forma pública o problema de distribuição de chaves ão existe os criptossistemas assimétricos. Além de resolver 1 Criptossistemas elemetares são chamados de cifras 3

20 4 CONCEITOS 2.1 esse problema, a criptograa de chave pública dá solução a outros problemas como: 1. Auteticação de Destio.- Escoder iformações sigilosas das pessoas que cotrolam as lihas de comuicação e os computadores itermediários (provedores, roteadores) garatido que o verdadeiro destiatário seja a úica pessoa que cosiga ler a iformação eviada. 2. Auteticação de Origem.- Evitar que um terceiro falsique a idetidade do emissor eviado iformação para o destiatário, em outras palavras, o destiatário deve ter certeza de que foi o verdadeiro emissor que evio a iformação. 3. Itegridade da Iformação.- Evitar que um terceiro leia e altere a iformação sem ser detectado, em outras palavras, o destiatário sabe se a mesagem foi alterada a liha de comuicação Criptossistema RSA O criptossistema RSA foi ivetado por R.Rivest, A. Shamir e L.Adlema em 1987 [RSA78] e é cosiderado como us dos criptossistemas mais seguros já que ehum ataque cripto-aalítico coseguiu quebrá-lo até hoje (2013). O criptossistema RSA está dividido em três algoritmos os quais são explicados embaixo. Deotaremos o emissor ou remetete da mesagem como Beto e o receptor ou destiatário como Alice. Existe também um terceiro ator mal-itecioado chamado Carlos que deseja ler a iformação eviada a mesagem. 1. Geração de Chaves.- O algoritmo de geração de chaves tem um parâmetro de etrada, o qual idica o úmero de bits (parâmetro de seguraça) de N. Cada usuário Alice deve obter aleatoriamete u úmeros primos r 1, r 2,..., r u 1 e r u de tamaho u bits calculados por algum algoritmo determiístico ou probabilístico para calcular o iteiro N = u r i. A seguir, determiamos um úmero iteiro e co-coprimo a φ(n) = u (r i 1). Esse valor e é cohecido como o expoete de ecriptação (comumete xado com o valor de e = = 65537). A chave pública de Alice é dada por N, e e a chave secreta é dada por N, d (d pode ser calculado com o algoritmo de Euclides-Estedido) ode ambas chaves satisfazem a cogruêcia ed 1 mod φ(n). 2. Ecriptação.- Para Beto eviar uma mesagem X para Alice, ele deve formatar X segudo o padrão PKCS #1 2 [JK03] e obter um iteiro M pertecete ao grupo Z N. Em seguida Beto obtém a chave pública de Alice pk A = N, e e calcula o criptograma C fazedo para depois C ser eviada para Alice. C M e mod N (2.1) 3. Decifração.- Para Alice poder ler a mesagem ecriptada C eviada por Beto, Alice utiliza a sua chave secreta sk A = N, d para calcular M C d mod N. (2.2) A seguir, podemos aplicar o processo iverso da formatação para obter a valor da mesagem origial X a partir de M. Quado temos u = 2 etão o criptossistema é cohecido como RSA básico. Para valores u 3 é chamado de criptossistema RSA multi-primo ou u-primos. 2 Padrão de criptossistemas de chave pública especíco do criptossistema RSA

21 2.1 CRIPTOGRAFIA E CRIPTOGRAFIA DE CHAVE PÚBLICA 5 Exemplo Numérico de um Criptossistema RSA Básico Geração de Chaves: r 1 = 11, r 2 = 5 N = 2 r i = 55 φ(n) = 2 (r i 1) = 40 e = 3 d = e 1 mod φ(n) = 27 Chave pública N, e = 55, 3 Chave secreta N, d = 55, 27 Ecriptação: Decrifração: Para uma mesagem M ode 0 M N 1, este caso M = 4 temos C = M e mod N Algoritmo (2.1) de ecriptação C = 4 3 mod 55 C = 9 M = C d mod N Algoritmo (2.2) de decrifração M = 9 27 mod 55 M = 4 Exemplo Numérico de um Criptossistema RSA 3-primos Geração de Chaves: r 1 = 3, r 2 = 5, r 3 = 7 N = 3 r i = 105 φ(n) = 3 (r i 1) = 48 e = 5 d = e 1 mod φ(n) = 29 Chave pública N, e = 105, 5 Chave secreta N, d = 105, 29 Ecriptação: Decrifração: Para uma mesagem M ode 0 M N 1, este caso M = 4 temos C = M e mod N Algoritmo (2.1) de ecriptação C = 4 5 mod 105 C = 79 M = C d mod N Algoritmo (2.2) de decrifração M = mod 105 M = Método de Quisquater-Couvreur Em 1982 foi proposta uma ova técica de decifração para o criptossistema RSA básico por J-J. Quisquater e C. Couvreur [QC82]. Este método cosegue obter M de C a partir de M 1 = C d mod r 1 e M 2 = C d mod r 2 fazedo uso do TCR (veja o Apêdice A.2.1). No mometo que fazemos o cálculo de M 1 e M 2 podemos reduzir o expoete de decifração d módulo r 1 1 e r 2 1, ou seja,

22 6 CONCEITOS 2.1 agora podemos calcular a mesagem M com a seguite equação M = ((M 1 M 2 )r 1 2 mod r 1 )r 2 + M 2 (2.3) ode d 1 = d (mod r 1 1), d 2 = d (mod r 2 1), M 1 = C d 1 (mod r 1 ), M 2 = C d 2 (mod r 2 ) e r2 1 é r2 1 (mod r 1 ). Como podemos observar, o valor d da chave secreta RSA ão é usada mais, portato, a chave secreta muda a sk = r 1, r 2, d 1, d 2, r2 1. O tempo de execução da Fórmula (2.3) é até 4 vezes mais rápido do que a aplicação de M C d mod N, a partir disso este método cou muito popular. Esse método apresetado por J-J. Quisquater e C. Couvreur foi adaptado para o criptossistema RSA básico e multi-primo devido ao seu meor tempo o processo de decifração com respeito ao Algoritmo (2.2) de decifração. Para o uso do método de Quisquater-Couvreur o criptossistema RSA básico e multi-primo a chave secreta está deida por sk = r 1, r 2, d 1, d 2, r 1 2, r 3, d 3, t 3,.., r u, d u, t u ode as cico primeiras variáveis seguem tedo a mesma deição e as variáveis das triplas estão deidas por d i d (mod r i 1) t i R i 1 (mod r i ) ode R i = i 1 j=1 r j, para 3 i u. O ovo processo para decifrar o criptograma C baseado o método Quisquater-Couvreur está descrito o Algoritmo 1 [JK03]. Algoritmo 1: Decifração-QC Etrada: sk = r 1, r 2, d 1, d 2, r2 1, r 3, d 3, t 3,.., r u, d u, t u, C Saída: M 1 M 1 = C d 1 (mod r 1 ); 2 M 2 = C d 2 (mod r 2 ); 3 para i = 3 até u faça 4 M i = C d i mod r i ; M = ((M 1 M 2 )r2 1 mod r 1 )r 2 + M 2 ; R = r 1 ; para i = 3 até u faça R = R r i 1 ; M = (M i M)t i mod r i )R + M; retora M;

23 2.1 CRIPTOGRAFIA E CRIPTOGRAFIA DE CHAVE PÚBLICA 7 Exemplo Numérico do Método Quisquater-Couvreur para o Criptosistema RSA Básico Geração de Chaves: r 1 = 11, r 2 = 5 N = 2 r i = 55 φ(n) = 2 (r i 1) = 40 e = 3 d = e 1 mod φ(n) = 27 d 1 = d mod (r 1 1) = 27 mod 10 = 7 d 2 = d mod (r 2 1) = 27 mod 4 = 3 r2 1 = r2 1 mod r 1 = 5 1 mod 11 = 9 Chave pública N, e = 55, 3 Chave secreta r 1, r 2, d 1, d 2, r2 1 = 11, 5, 7, 3, 9 Ecriptação: Para uma mesagem M ode 0 M N 1, este caso M = 4 temos C = M e mod N Deição (2.1) de ecriptação C = 4 3 mod 55 C = 9 Decrifração (usado o Algoritmo 1): M 1 = C d 1 mod r 1 M 1 = 9 7 mod 11 M 1 = 4 M 2 = C d 2 mod r 2 M 2 = 27 3 mod 5 M 2 = 4 M = ((M 1 M 2 )r 1 2 mod r 1 )r 2 + M 2 M = ((4 4)9 mod 11) M = 4

24 8 CONCEITOS 2.1 Exemplo Numérico do Método Quisquater-Couvreur para o Criptosistema RSA 3- primos Geração de Chaves: r 1 = 3, r 2 = 5, r 3 = 7 N = 3 r i = 105 φ(n) = 2 (r i 1) = 48 e = 5 d = e 1 mod φ(n) = 29 d 1 = d mod (r 1 1) = 29 mod 2 = 1 d 2 = d mod (r 2 1) = 29 mod 4 = 1 d 3 = d mod (r 3 1) = 29 mod 6 = 5 r2 1 = r2 1 mod r 1 = 5 1 mod 3 = 2 R 3 = r 1 r 2 = 3 5 = 15 t 3 = (R 3 ) 1 mod r 3 = 15 1 mod 7 = 1 Chave pública N, e = 105, 5 Chave secreta p, q, d p, d q, q 1, (r 3, d 3, t 3 ) = 3, 5, 1, 1, 2, 7, 5, 1 Ecriptação: Para uma mesagem M ode 0 M N 1, este caso M = 4 temos C = M e mod N Algoritmo (2.1) de ecriptação C = 4 5 mod 105 C = 79 Decifração (usado o Algoritmo 1): para u = 3 M 1 = C d 1 mod r 1 M 1 = 79 1 mod 3 M 1 = 1 M 2 = C d 2 mod r 2 M 2 = 79 1 mod 5 M 2 = 4 M 3 = C d 3 mod r 3 M 3 = 79 5 mod 7 M 3 = 4 M = ((M 1 M 2 )r 1 2 mod r 1 )r 2 + M 2 M = ((1 4)2 mod 3) M = 4 R = 3 R = r 2 R = 3 5 = 15 M = ((M 3 M)t 1 3 mod r 3 )R + M M = ((4 4)1 mod 7) M = 4

25 2.1 CRIPTOGRAFIA E CRIPTOGRAFIA DE CHAVE PÚBLICA Correção do RSA A seguir para determiar o fucioameto do criptossistema RSA vamos provar que (M e ) d = M mod N, tedo ed = 1 mod φ(n), o qual pode ser expressado como ed = 1 + kφ(n) ode k é um iteiro positivo. A prova para M Z N é descrita a seguir: (M e ) d = M 1+kφ(N) mod N Vamos lembrar pela deição de cogruêcia ed = 1 mod φ(n) é igual a ed = 1 + kφ(n). Cotiuado (M e ) d = (M φ(n) ) k M mod N = M mod N pelo Corolário 1 Provamos que o RSA fucioa para todo M Z N, mas agora devemos provar que o RSA fucioa para todo M Z N. Para isso, devemos provar que (M e ) d = M mod r i para todo 1 i u (já que N = u r i ode r 1, r 2,..., r u são primos distitos), e a seguir resolver o sistema com o TCR. Faremos a prova apeas para r 1 já que o calculo é aálogo a r i para 2 i u. Temos que ed = 1 mod φ(n) e portato ed = 1 + k(r 1 1) u i=2 (r i 1) (veja a Deição 10), portato temos que: (M e ) d = M 1+k(r 1 1) u i=2 (r i 1) = M(M (r 1 1) ) k u i=2 (r i 1) mod r 1 mod r 1 Cosiderado que o mdc(m, r 1 ) = 1, temos pelo teorema de Euler (veja o Teorema 2) que M φ(r 1) 1 mod r 1 (e como r 1 é primo temos que φ(r 1 ) = r 1 1 assim podemos mostrar que: (M e ) d = M(1) k u i=2 (r i 1) mod r 1 = M mod r 1 Da mesma forma podemos provar que (M e ) d = M mod r i para 2 i u. Em outra palavras, sabemos que (M e ) d = M mod r i para 1 i u e pela equação TCR (veja A.6) cocluímos que (M e ) d = M mod N para todo M Z N Seguraça do RSA O RSA como sistema criptográco de chave pública deve cumprir que a recuperação da chave secreta a partir da chave pública tem que ser um problema computacioalmete iviável, ou seja, o cálculo de d deve ser difícil apeas tedo os valores de e e N. A úica maeira para calcular d é aplicado o algoritmo de Euclides-Estedido aos valores e e φ(n), mas para obter o valor de φ(n) precisamos saber os valores dos primos r i (para 1 i u) ou simplesmete fatorar N. Portato, a seguraça do criptossistema RSA está baseada o problema da fatoração de iteiros o qual é computacioalmete iviável para primos grades, mas podemos propor os seguites ataques: 1. Cálculo de φ(n) sem fatorar N 2. Determiação de d sem fatorar N e sem calcular φ(n) 3. Cálculo de um d equivalete a d Como é mostrado em [Ter00], realizar esses ataques é pelo meos tão caro computacioalmete quato o melhor algoritmo para fatorar iteiros cohecido até a data em que este trabalho foi escrito (2013), portato podemos cocluir que o criptossistema RSA é seguro. Sabemos que o algoritmo de fatoração de iteiros mais rápido e geérico é o NFS [Le01], ode seu tempo esperado heurístico para calcular um fator ão-trivial do iteiro N está dado por O(e log 1 3 log 2 3 log ).

26 10 CONCEITOS 2.2 Observar-se que o tempo de execução do NFS só depede do úmero de bits do iteiro N, portato ão depede do valor de u, o qual idica que o tempo de execução é o mesmo para um N = u r i ode u 2. O maior iteiro fatorado pelo algoritmo NFS foi de 232 dígitos (768 bits) realizado em 12 de dezembro do 2009 [Co]. O método de curvas elípticas ECM usado a fatoração pode calcular um fator primo do iteiro N. Seu tempo é meor em comparação ao NFS quado o fator primo a calcular tem um tamaho meor que N. A Complexidade de tempo computacioal do ECM é dada por O(log 2 1 e 2 log 2 u log 1 2 log u ) ode claramete podemos observar que sua complexidade é sub-expoecial ao tamaho do fator primo ( u ) e poliomial com relação a [Le01]. Portato podemos armar que o tempo de execução do ECM é decremetado a cada primo agregado ao módulo N. O maior fator ecotrado pelo ECM foi de 75 dígitos em 2 de agosto de 2012 [Zim]. Como já foi mecioado, a seguraça do criptossistema RSA está baseada o problema da fatoração do iteiro N. E com cada primo acrescetado a seguraça relativa dimiui, portato para mater essa seguraça, a quatidade de fatores primos de N deve ser pequea. Na Tabela 2.1 temos os máximos valores estimados para o valor de u cosiderado que o iteiro N é seguro. Esta iformação foi tomada de [Cor], e foi determiada pela aálise cojuto dos tempos de execução do NFS e ECM. Número de bits de N () Máximo úmero de primos (u) Tabela 2.1: Máximo úmero de primos permitidos em um módulo N (Fote: Compaq Computer Corporatio). 2.2 Public Key Criptography Stadard - PKCS O PKCS é um cojuto de padrões feitos pelos laboratórios RSA 3 (em cosórcio com outras compahias Apple, Microsoft, Su, Lotus, DEC, etc...) que cotém especicações para acelerar a implemetação e desevolvimeto dos algoritmos dos criptossistemas de chave pública [Lab91a]. Neste estudo vamos fazer uma aálise do PKCS #1 (padrão especíco do criptossistema RSA) já que precisamos cohecer algumas especicações que depois serão potos fracos para efetuar o ataque PKCS #1 O PKCS #1 é o primeiro da família de padrões PKCS, ele cotém deições básicas e recomedações para a implemetação do algoritmo RSA, também cotém propriedades matemáticas da chave pública e secreta, as operações para ecriptação de dados, assiatura digital e um esquema criptográco seguro [JK03]. Para este trabalho vamos fazer um estudo do padrão PKCS #1 versão 2.1 efatizado a declaração da chave secreta. Segudo o padrão temos duas represetações: 1. A primeira represetação cosiste o par N, d com os quais podemos aplicar o Algoritmo (2.2) para obter M. 2. A seguda represetação cosiste em uma quítupla r 1, r 2, d 1, d 2, r 2 1 e uma possível sequêcia de triplos r i, d i, t i, i = 3, 4,..., u, uma tripla por cada primo extra que ão está 3 Empresa dedicada à criptograa e ao desevolvimeto de software de seguraça

Lista 9 - Introdução à Probabilidade e Estatística

Lista 9 - Introdução à Probabilidade e Estatística UNIVERSIDADE FEDERAL DO ABC Lista 9 - Itrodução à Probabilidade e Estatística Desigualdades e Teoremas Limites 1 Um ariro apota a um alvo de 20 cm de raio. Seus disparos atigem o alvo, em média, a 5 cm

Leia mais

Faculdade de Engenharia Investigação Operacional. Prof. Doutor Engº Jorge Nhambiu

Faculdade de Engenharia Investigação Operacional. Prof. Doutor Engº Jorge Nhambiu Programação Diâmica Aula 3: Programação Diâmica Programação Diâmica Determiística; e Programação Diâmica Probabilística. Programação Diâmica O que é a Programação Diâmica? A Programação Diâmica é uma técica

Leia mais

Os juros compostos são conhecidos, popularmente, como juros sobre juros.

Os juros compostos são conhecidos, popularmente, como juros sobre juros. Módulo 4 JUROS COMPOSTOS Os juros compostos são cohecidos, popularmete, como juros sobre juros. 1. Itrodução Etedemos por juros compostos quado o fial de cada período de capitalização, os redimetos são

Leia mais

A seguir, uma demonstração do livro. Para adquirir a versão completa em papel, acesse: www.pagina10.com.br

A seguir, uma demonstração do livro. Para adquirir a versão completa em papel, acesse: www.pagina10.com.br A seguir, uma demostração do livro. Para adquirir a versão completa em papel, acesse: www.pagia10.com.br Matemática comercial & fiaceira - 2 4 Juros Compostos Iiciamos o capítulo discorredo sobre como

Leia mais

ActivALEA. ative e atualize a sua literacia

ActivALEA. ative e atualize a sua literacia ActivALEA ative e atualize a sua literacia N.º 29 O QUE É UMA SONDAGEM? COMO É TRANSMIITIIDO O RESULTADO DE UMA SONDAGEM? O QUE É UM IINTERVALO DE CONFIIANÇA? Por: Maria Eugéia Graça Martis Departameto

Leia mais

Séries de Potências AULA LIVRO

Séries de Potências AULA LIVRO LIVRO Séries de Potêcias META Apresetar os coceitos e as pricipais propriedades de Séries de Potêcias. Além disso, itroduziremos as primeiras maeiras de escrever uma fução dada como uma série de potêcias.

Leia mais

O erro da pesquisa é de 3% - o que significa isto? A Matemática das pesquisas eleitorais

O erro da pesquisa é de 3% - o que significa isto? A Matemática das pesquisas eleitorais José Paulo Careiro & Moacyr Alvim O erro da pesquisa é de 3% - o que sigifica isto? A Matemática das pesquisas eleitorais José Paulo Careiro & Moacyr Alvim Itrodução Sempre que se aproxima uma eleição,

Leia mais

CAP. I ERROS EM CÁLCULO NUMÉRICO

CAP. I ERROS EM CÁLCULO NUMÉRICO CAP I ERROS EM CÁLCULO NUMÉRICO 0 Itrodução Por método umérico etede-se um método para calcular a solução de um problema realizado apeas uma sequêcia fiita de operações aritméticas A obteção de uma solução

Leia mais

Lista 2 - Introdução à Probabilidade e Estatística

Lista 2 - Introdução à Probabilidade e Estatística UNIVERSIDADE FEDERAL DO ABC Lista - Itrodução à Probabilidade e Estatística Modelo Probabilístico experimeto. Que eveto represeta ( =1 E )? 1 Uma ura cotém 3 bolas, uma vermelha, uma verde e uma azul.

Leia mais

Introdução ao Estudo de Sistemas Lineares

Introdução ao Estudo de Sistemas Lineares Itrodução ao Estudo de Sistemas Lieares 1. efiições. 1.1 Equação liear é toda seteça aberta, as icógitas x 1, x 2, x 3,..., x, do tipo a1 x1 a2 x2 a3 x3... a x b, em que a 1, a 2, a 3,..., a são os coeficietes

Leia mais

5- CÁLCULO APROXIMADO DE INTEGRAIS 5.1- INTEGRAÇÃO NUMÉRICA

5- CÁLCULO APROXIMADO DE INTEGRAIS 5.1- INTEGRAÇÃO NUMÉRICA 5- CÁLCULO APROXIMADO DE INTEGRAIS 5.- INTEGRAÇÃO NUMÉRICA Itegrar umericamete uma fução y f() um dado itervalo [a, b] é itegrar um poliômio P () que aproime f() o dado itervalo. Em particular, se y f()

Leia mais

Curso MIX. Matemática Financeira. Juros compostos com testes resolvidos. 1.1 Conceito. 1.2 Período de Capitalização

Curso MIX. Matemática Financeira. Juros compostos com testes resolvidos. 1.1 Conceito. 1.2 Período de Capitalização Curso MI Matemática Fiaceira Professor: Pacífico Referêcia: 07//00 Juros compostos com testes resolvidos. Coceito Como vimos, o regime de capitalização composta o juro de cada período é calculado tomado

Leia mais

Capitulo 6 Resolução de Exercícios

Capitulo 6 Resolução de Exercícios FORMULÁRIO Cojutos Equivaletes o Regime de Juros Simples./Vecimeto Comum. Descoto Racioal ou Por Detro C1 C2 Cm C1 C2 C...... 1 i 1 i 1 i 1 i 1 i 1 i 1 2 m 1 2 m C Ck 1 i 1 i k1 Descoto Por Fora ou Comercial

Leia mais

somente um valor da variável y para cada valor de variável x.

somente um valor da variável y para cada valor de variável x. Notas de Aula: Revisão de fuções e geometria aalítica REVISÃO DE FUNÇÕES Fução como regra ou correspodêcia Defiição : Uma fução f é uma regra ou uma correspodêcia que faz associar um e somete um valor

Leia mais

Otimização e complexidade de algoritmos: problematizando o cálculo do mínimo múltiplo comum

Otimização e complexidade de algoritmos: problematizando o cálculo do mínimo múltiplo comum Otimização e complexidade de algoritmos: problematizado o cálculo do míimo múltiplo comum Custódio Gastão da Silva Júior 1 1 Faculdade de Iformática PUCRS 90619-900 Porto Alegre RS Brasil gastaojuior@gmail.com

Leia mais

CAPÍTULO 5 CIRCUITOS SEQUENCIAIS III: CONTADORES SÍNCRONOS

CAPÍTULO 5 CIRCUITOS SEQUENCIAIS III: CONTADORES SÍNCRONOS 60 Sumário CAPÍTULO 5 CIRCUITOS SEQUENCIAIS III: CONTADORES SÍNCRONOS 5.1. Itrodução... 62 5.2. Tabelas de trasição dos flip-flops... 63 5.2.1. Tabela de trasição do flip-flop JK... 63 5.2.2. Tabela de

Leia mais

Faculdade Campo Limpo Paulista Mestrado em Ciência da Computação Complexidade de Algoritmos Avaliação 2

Faculdade Campo Limpo Paulista Mestrado em Ciência da Computação Complexidade de Algoritmos Avaliação 2 Faculdade Campo Limpo Paulista Mestrado em Ciêcia da Computação Complexidade de Algoritmos Avaliação 2. (2,0): Resolva a seguite relação de recorrêcia. T() = T( ) + 3 T() = 3 Pelo método iterativo progressivo.

Leia mais

Reconstrução da Chave Secreta do RSA Multi-primo. Reynaldo Cáceres Villena

Reconstrução da Chave Secreta do RSA Multi-primo. Reynaldo Cáceres Villena Recostrução da Chave Secreta do RSA Multi-primo Reyaldo Cáceres Villea Dissertação Apresetada ao Istituto de Matemática e Estatística da Uiversidade de São Paulo para obteção do título de Mestre em Ciêcias

Leia mais

PRESTAÇÃO = JUROS + AMORTIZAÇÃO

PRESTAÇÃO = JUROS + AMORTIZAÇÃO AMORTIZAÇÃO Amortizar sigifica pagar em parcelas. Como o pagameto do saldo devedor pricipal é feito de forma parcelada durate um prazo estabelecido, cada parcela, chamada PRESTAÇÃO, será formada por duas

Leia mais

MAC122 Princípios de Desenvolvimento de Algoritmos EP no. 1

MAC122 Princípios de Desenvolvimento de Algoritmos EP no. 1 MAC122 Pricípios de Desevolvimeto de Algoritmos EP o. 1 Prof. Dr. Paulo Mirada 1 Istituto de Matemática e Estatística (IME) Uiversidade de São Paulo (USP) 1. Estrutura dos arquivos de images o formato

Leia mais

A TORRE DE HANÓI Carlos Yuzo Shine - Colégio Etapa

A TORRE DE HANÓI Carlos Yuzo Shine - Colégio Etapa A TORRE DE HANÓI Carlos Yuzo Shie - Colégio Etapa Artigo baseado em aula miistrada a IV Semaa Olímpica, Salvador - BA Nível Iiciate. A Torre de Haói é um dos quebra-cabeças matemáticos mais populares.

Leia mais

Problema de Fluxo de Custo Mínimo

Problema de Fluxo de Custo Mínimo Problema de Fluo de Custo Míimo The Miimum Cost Flow Problem Ferado Nogueira Fluo de Custo Míimo O Problema de Fluo de Custo Míimo (The Miimum Cost Flow Problem) Este problema possui papel pricipal etre

Leia mais

O QUE SÃO E QUAIS SÃO AS PRINCIPAIS MEDIDAS DE TENDÊNCIA CENTRAL EM ESTATÍSTICA PARTE li

O QUE SÃO E QUAIS SÃO AS PRINCIPAIS MEDIDAS DE TENDÊNCIA CENTRAL EM ESTATÍSTICA PARTE li O QUE SÃO E QUAIS SÃO AS PRINCIPAIS MEDIDAS DE TENDÊNCIA CENTRAL EM ESTATÍSTICA PARTE li Média Aritmética Simples e Poderada Média Geométrica Média Harmôica Mediaa e Moda Fracisco Cavalcate(f_c_a@uol.com.br)

Leia mais

Capitulo 9 Resolução de Exercícios

Capitulo 9 Resolução de Exercícios FORMULÁRIO Empréstimos a Curto Prazo (Juros Simples) Taxa efetiva liear i l i ; Taxa efetiva expoecial i Empréstimos a Logo Prazo Relações Básicas C k R k i k ; Sk i Sk i e i ; Sk Sk Rk ; Sk i Sk R k ;

Leia mais

VII Equações Diferenciais Ordinárias de Primeira Ordem

VII Equações Diferenciais Ordinárias de Primeira Ordem VII Equações Difereciais Ordiárias de Primeira Ordem Itrodução As equações difereciais ordiárias são istrumetos esseciais para a modelação de muitos feómeos proveietes de várias áreas como a física, química,

Leia mais

CAPÍTULO 5 - INTRODUÇÃO À INFERÊNCIA ESTATÍSTICA

CAPÍTULO 5 - INTRODUÇÃO À INFERÊNCIA ESTATÍSTICA CAPÍTULO 5 - INTRODUÇÃO À INFERÊNCIA ESTATÍSTICA 5. INTRODUÇÃO É freqüete ecotrarmos problemas estatísticos do seguite tipo : temos um grade úmero de objetos (população) tais que se fossem tomadas as medidas

Leia mais

Módulo 4 Matemática Financeira

Módulo 4 Matemática Financeira Módulo 4 Matemática Fiaceira I Coceitos Iiciais 1 Juros Juro é a remueração ou aluguel por um capital aplicado ou emprestado, o valor é obtido pela difereça etre dois pagametos, um em cada tempo, de modo

Leia mais

PROBABILIDADES E ESTATÍSTICA

PROBABILIDADES E ESTATÍSTICA ESCOLA SUPERIOR DE TECNOLOGIA DE SETÚBAL DEPARTAMENTO DE MATEMÁTICA PROBABILIDADES E ESTATÍSTICA o Teste 7 o SEMESTRE 5/6 Data: Sábado, 7 de Jaeiro de 6 Duração: 9:3 às :3 Tópicos de Resolução. O úmero

Leia mais

Jackknife, Bootstrap e outros métodos de reamostragem

Jackknife, Bootstrap e outros métodos de reamostragem Jackkife, Bootstrap e outros métodos de reamostragem Camilo Daleles Reó camilo@dpi.ipe.br Referata Biodiversa (http://www.dpi.ipe.br/referata/idex.html) São José dos Campos, 8 de dezembro de 20 Iferêcia

Leia mais

Fundamentos de Bancos de Dados 3 a Prova

Fundamentos de Bancos de Dados 3 a Prova Fudametos de Bacos de Dados 3 a Prova Prof. Carlos A. Heuser Dezembro de 2007 Duração: 2 horas Prova com cosulta Questão 1 (Costrução de modelo ER - Peso 3) Deseja-se costruir um sistema WEB que armazee

Leia mais

Testes de Hipóteses para a Diferença Entre Duas Médias Populacionais

Testes de Hipóteses para a Diferença Entre Duas Médias Populacionais Estatística II Atoio Roque Aula Testes de Hipóteses para a Difereça Etre Duas Médias Populacioais Vamos cosiderar o seguite problema: Um pesquisador está estudado o efeito da deficiêcia de vitamia E sobre

Leia mais

INTRODUÇÃO. Exemplos. Comparar três lojas quanto ao volume médio de vendas. ...

INTRODUÇÃO. Exemplos. Comparar três lojas quanto ao volume médio de vendas. ... INTRODUÇÃO Exemplos Para curar uma certa doeça existem quatro tratametos possíveis: A, B, C e D. Pretede-se saber se existem difereças sigificativas os tratametos o que diz respeito ao tempo ecessário

Leia mais

onde d, u, v são inteiros não nulos, com u v, mdc(u, v) = 1 e u e v de paridades distintas.

onde d, u, v são inteiros não nulos, com u v, mdc(u, v) = 1 e u e v de paridades distintas. !"$# &%$" ')( * +-,$. /-0 3$4 5 6$7 8:9)$;$< =8:< > Deomiaremos equação diofatia (em homeagem ao matemático grego Diofato de Aleadria) uma equação em úmeros iteiros. Nosso objetivo será estudar dois tipos

Leia mais

O oscilador harmônico

O oscilador harmônico O oscilador harmôico A U L A 5 Meta da aula Aplicar o formalismo quâtico ao caso de um potecial de um oscilador harmôico simples, V( x) kx. objetivos obter a solução da equação de Schrödiger para um oscilador

Leia mais

CAPÍTULO 8 - Noções de técnicas de amostragem

CAPÍTULO 8 - Noções de técnicas de amostragem INF 6 Estatística I JIRibeiro Júior CAPÍTULO 8 - Noções de técicas de amostragem Itrodução A Estatística costitui-se uma excelete ferrameta quado existem problemas de variabilidade a produção É uma ciêcia

Leia mais

EQUAÇÕES DIFERENCIAIS LINEARES DE ORDEM N

EQUAÇÕES DIFERENCIAIS LINEARES DE ORDEM N EQUAÇÕES DIFERENCIAIS LINEARES DE ORDEM N Estudaremos este capítulo as equações diereciais lieares de ordem, que são de suma importâcia como suporte matemático para vários ramos da egeharia e das ciêcias.

Leia mais

JUROS COMPOSTOS. Questão 01 A aplicação de R$ 5.000, 00 à taxa de juros compostos de 20% a.m irá gerar após 4 meses, um montante de: letra b

JUROS COMPOSTOS. Questão 01 A aplicação de R$ 5.000, 00 à taxa de juros compostos de 20% a.m irá gerar após 4 meses, um montante de: letra b JUROS COMPOSTOS Chamamos de regime de juros compostos àquele ode os juros de cada período são calculados sobre o motate do período aterior, ou seja, os juros produzidos ao fim de cada período passam a

Leia mais

Computação Eletrônica

Computação Eletrônica Computação Eletrôica (1 Giga Byte) Processador (Itel Petium) Disco ou HD (100 Giga Bytes) Por que temos 2 memórias? HD: permaete (pode desligar o computador), barato e leto O HD é represetado por um cilidro

Leia mais

Computação Científica - Departamento de Informática Folha Prática 1

Computação Científica - Departamento de Informática Folha Prática 1 1. Costrua os algoritmos para resolver os problemas que se seguem e determie as respetivas ordes de complexidade. a) Elaborar um algoritmo para determiar o maior elemeto em cada liha de uma matriz A de

Leia mais

Carteiras de Mínimo VAR ( Value at Risk ) no Brasil

Carteiras de Mínimo VAR ( Value at Risk ) no Brasil Carteiras de Míimo VAR ( Value at Risk ) o Brasil Março de 2006 Itrodução Este texto tem dois objetivos pricipais. Por um lado, ele visa apresetar os fudametos do cálculo do Value at Risk, a versão paramétrica

Leia mais

Conceito 31/10/2015. Módulo VI Séries ou Fluxos de Caixas Uniformes. SÉRIES OU FLUXOS DE CAIXAS UNIFORMES Fluxo de Caixa

Conceito 31/10/2015. Módulo VI Séries ou Fluxos de Caixas Uniformes. SÉRIES OU FLUXOS DE CAIXAS UNIFORMES Fluxo de Caixa Módulo VI Séries ou Fluxos de Caixas Uiformes Daillo Touriho S. da Silva, M.Sc. SÉRIES OU FLUXOS DE CAIXAS UNIFORMES Fluxo de Caixa Coceito A resolução de problemas de matemática fiaceira tora-se muito

Leia mais

Exercícios de Matemática Polinômios

Exercícios de Matemática Polinômios Exercícios de Matemática Poliômios ) (ITA-977) Se P(x) é um poliômio do 5º grau que satisfaz as codições = P() = P() = P(3) = P(4) = P(5) e P(6) = 0, etão temos: a) P(0) = 4 b) P(0) = 3 c) P(0) = 9 d)

Leia mais

Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Coordenação do Programa de Pós-Graduação em Física

Universidade Federal do Maranhão Centro de Ciências Exatas e Tecnologia Coordenação do Programa de Pós-Graduação em Física Uiversidade Federal do Marahão Cetro de Ciêcias Exatas e Tecologia Coordeação do Programa de Pós-Graduação em Física Exame de Seleção para Igresso o 1º. Semestre de 2011 Disciplia: Mecâica Clássica 1.

Leia mais

1.4- Técnicas de Amostragem

1.4- Técnicas de Amostragem 1.4- Técicas de Amostragem É a parte da Teoria Estatística que defie os procedimetos para os plaejametos amostrais e as técicas de estimação utilizadas. As técicas de amostragem, tal como o plaejameto

Leia mais

PG Progressão Geométrica

PG Progressão Geométrica PG Progressão Geométrica 1. (Uel 014) Amalio Shchams é o ome cietífico de uma espécie rara de plata, típica do oroeste do cotiete africao. O caule dessa plata é composto por colmos, cujas características

Leia mais

5. A nota final será a soma dos pontos (negativos e positivos) de todas as questões

5. A nota final será a soma dos pontos (negativos e positivos) de todas as questões DEPARTAMENTO DE ESTATÍSTICA - UFMG PROVA DE ESTATÍSTICA E PROBABILIDADE SELEÇÃO - MESTRADO/ UFMG - 2013/2014 Istruções: 1. Cada questão respodida corretamete vale 1 (um) poto. 2. Cada questão respodida

Leia mais

PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE TRANSPORTES E GESTÃO TERRITORIAL PPGTG DEPARTAMENTO DE ENGENHARIA CIVIL ECV

PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE TRANSPORTES E GESTÃO TERRITORIAL PPGTG DEPARTAMENTO DE ENGENHARIA CIVIL ECV PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE TRANSPORTES E GESTÃO TERRITORIAL PPGTG DEPARTAMENTO DE ENGENHARIA CIVIL ECV DISCIPLINA: TGT410026 FUNDAMENTOS DE ESTATÍSTICA 8ª AULA: ESTIMAÇÃO POR INTERVALO

Leia mais

Demonstrações especiais

Demonstrações especiais Os fudametos da Física Volume 3 Meu Demostrações especiais a ) RLAÇÃO NTR próx. e sup. osidere um codutor eletrizado e em equilíbrio eletrostático. Seja P sup. um poto da superfície e P próx. um poto extero

Leia mais

Análise de Projectos ESAPL / IPVC. Critérios de Valorização e Selecção de Investimentos. Métodos Estáticos

Análise de Projectos ESAPL / IPVC. Critérios de Valorização e Selecção de Investimentos. Métodos Estáticos Aálise de Projectos ESAPL / IPVC Critérios de Valorização e Selecção de Ivestimetos. Métodos Estáticos Como escolher ivestimetos? Desde sempre que o homem teve ecessidade de ecotrar métodos racioais para

Leia mais

Fundamentos de Bancos de Dados 3 a Prova

Fundamentos de Bancos de Dados 3 a Prova Fudametos de Bacos de Dados 3 a Prova Prof. Carlos A. Heuser Julho de 2008 Duração: 2 horas Prova com cosulta Questão (Costrução de modelo ER - Peso 2 Deseja-se costruir um sistema WEB que armazee a comuicação

Leia mais

1.1 Comecemos por determinar a distribuição de representantes por aplicação do método de Hondt:

1.1 Comecemos por determinar a distribuição de representantes por aplicação do método de Hondt: Proposta de Resolução do Exame de Matemática Aplicada às Ciêcias Sociais Cód. 835-2ª 1ª Fase 2014 1.1 Comecemos por determiar a distribuição de represetates por aplicação do método de Hodt: Divisores PARTIDOS

Leia mais

O TESTE DOS POSTOS ORDENADOS DE GALTON: UMA ABORDAGEM GEOMÉTRICA

O TESTE DOS POSTOS ORDENADOS DE GALTON: UMA ABORDAGEM GEOMÉTRICA O TESTE DOS POSTOS ORDENADOS DE GALTON: UMA ABORDAGEM GEOMÉTRICA Paulo César de Resede ANDRADE Lucas Moteiro CHAVES 2 Devail Jaques de SOUZA 2 RESUMO: Este trabalho apreseta a teoria do teste de Galto

Leia mais

1.5 Aritmética de Ponto Flutuante

1.5 Aritmética de Ponto Flutuante .5 Aritmética de Poto Flutuate A represetação em aritmética de poto flutuate é muito utilizada a computação digital. Um exemplo é a caso das calculadoras cietíficas. Exemplo:,597 03. 3 Este úmero represeta:,597.

Leia mais

a taxa de juros i está expressa na forma unitária; o período de tempo n e a taxa de juros i devem estar na mesma unidade de tempo.

a taxa de juros i está expressa na forma unitária; o período de tempo n e a taxa de juros i devem estar na mesma unidade de tempo. UFSC CFM DEPARTAMENTO DE MATEMÁTICA MTM 5151 MATEMÁTICA FINACEIRA I PROF. FERNANDO GUERRA. UNIDADE 3 JUROS COMPOSTOS Capitalização composta. É aquela em que a taxa de juros icide sempre sobre o capital

Leia mais

Parte I - Projecto de Sistemas Digitais

Parte I - Projecto de Sistemas Digitais Parte I - Projecto de Sistemas Digitais Na disciplia de sistemas digitais foram estudadas técicas de desevolvimeto de circuitos digitais ao ível da porta lógica, ou seja, os circuito digitais projectados,

Leia mais

ERROS ERRO DE ARREDONDAMENTO

ERROS ERRO DE ARREDONDAMENTO ERROS Seja o valor aproimado do valor eacto. O erro de deie-se por ε ε erro absoluto de Aálise N um érica 4 ERRO DE ARREDONDAENTO Seja o valor aproimado do valor eacto tedo eactamete k dígitos após o poto

Leia mais

ANDRÉ REIS MATEMÁTICA. 1ª Edição NOV 2013

ANDRÉ REIS MATEMÁTICA. 1ª Edição NOV 2013 ANDRÉ REIS MATEMÁTICA TEORIA 6 QUESTÕES DE PROVAS DE CONCURSOS GABARITADAS EXERCÍCIOS RESOLVIDOS Teoria e Seleção das Questões: Prof. Adré Reis Orgaização e Diagramação: Mariae dos Reis ª Edição NOV 0

Leia mais

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE CURSO: ENGENHARIA DE PRODUÇÃO ASSUNTO: INTRODUÇÃO ÀS EQUAÇÕES DIFERENCIAIS, EQUAÇÕES DIFERENCIAIS DE PRIMEIRA ORDEM SEPARÁVEIS, HOMOGÊNEAS, EXATAS, FATORES

Leia mais

Artículo técnico CVM-NET4+ Cumpre com a normativa de Eficiência Energética. Novo analisador de redes e consumo multicanal Situação actual

Artículo técnico CVM-NET4+ Cumpre com a normativa de Eficiência Energética. Novo analisador de redes e consumo multicanal Situação actual 1 Artículo técico Joatha Azañó Departameto de Gestão Eergética e Qualidade de Rede CVM-ET4+ Cumpre com a ormativa de Eficiêcia Eergética ovo aalisador de redes e cosumo multicaal Situação actual As ormativas

Leia mais

37ª OLIMPÍADA BRASILEIRA DE MATEMÁTICA PRIMEIRA FASE NÍVEL 3 (Ensino Médio) GABARITO

37ª OLIMPÍADA BRASILEIRA DE MATEMÁTICA PRIMEIRA FASE NÍVEL 3 (Ensino Médio) GABARITO 37ª OLIMPÍADA BRASILEIRA DE MATEMÁTICA PRIMEIRA FASE NÍVEL 3 Esio Médio) GABARITO GABARITO NÍVEL 3 ) B ) A ) B ) D ) C ) B 7) C ) C 7) B ) C 3) D 8) E 3) A 8) E 3) A ) C 9) B ) B 9) B ) C ) E 0) D ) A

Leia mais

Prof. Eugênio Carlos Stieler

Prof. Eugênio Carlos Stieler http://wwwuematbr/eugeio SISTEMAS DE AMORTIZAÇÃO A ecessidade de recursos obriga aqueles que querem fazer ivestimetos a tomar empréstimos e assumir dívidas que são pagas com juros que variam de acordo

Leia mais

MATEMÁTICA FINANCEIRA

MATEMÁTICA FINANCEIRA MATEMÁTICA FINANCEIRA VALOR DO DINHEIRO NO TEMPO Notas de aulas Gereciameto do Empreedimeto de Egeharia Egeharia Ecoômica e Aálise de Empreedimetos Prof. Márcio Belluomii Moraes, MsC CONCEITOS BÁSICOS

Leia mais

Fundamentos de Bancos de Dados 3 a Prova

Fundamentos de Bancos de Dados 3 a Prova Fudametos de Bacos de Dados 3 a Prova Prof. Carlos A. Heuser Dezembro de 2008 Duração: 2 horas Prova com cosulta Questão (Costrução de modelo ER) Deseja-se projetar uma base de dados que dará suporte a

Leia mais

Lista de Exercícios #4. in Noções de Probabilidade e Estatística (Marcos N. Magalhães et al, 4ª. edição), Capítulo 4, seção 4.4, páginas 117-123.

Lista de Exercícios #4. in Noções de Probabilidade e Estatística (Marcos N. Magalhães et al, 4ª. edição), Capítulo 4, seção 4.4, páginas 117-123. Uiversidade de São Paulo IME (Istituto de Matemática e Estatística MAE Profº. Wager Borges São Paulo, 9 de Maio de 00 Ferado Herique Ferraz Pereira da Rosa Bach. Estatística Lista de Exercícios #4 i Noções

Leia mais

INTRODUÇÃO A TEORIA DE CONJUNTOS

INTRODUÇÃO A TEORIA DE CONJUNTOS INTRODUÇÃO TEORI DE CONJUNTOS Professora Laura guiar Cojuto dmitiremos que um cojuto seja uma coleção de ojetos chamados elemetos e que cada elemeto é um dos compoetes do cojuto. Geralmete, para dar ome

Leia mais

M = C (1 + i) n. Comparando o cálculo composto (exponencial) com o cálculo simples (linear), vemos no cálculo simples:

M = C (1 + i) n. Comparando o cálculo composto (exponencial) com o cálculo simples (linear), vemos no cálculo simples: PEDRO ORBERTO JUROS COMPOSTOS Da capitalização simples, sabemos que o redimeto se dá de forma liear ou proporcioal. A base de cálculo é sempre o capital iicial. o regime composto de capitalização, dizemos

Leia mais

Estatística stica para Metrologia

Estatística stica para Metrologia Estatística stica para Metrologia Aula Môica Barros, D.Sc. Juho de 28 Muitos problemas práticos exigem que a gete decida aceitar ou rejeitar alguma afirmação a respeito de um parâmetro de iteresse. Esta

Leia mais

PARECER SOBRE A PROVA DE MATEMATICA FINANCEIRA CAGE SEFAZ RS

PARECER SOBRE A PROVA DE MATEMATICA FINANCEIRA CAGE SEFAZ RS PARECER SOBRE A PROVA DE MATEMATICA FINANCEIRA CAGE SEFAZ RS O coteúdo programático das provas objetivas, apresetado o Aexo I do edital de abertura do referido cocurso público, iclui etre os tópicos de

Leia mais

Reconstrução da Chave Privada RSA Multi-primo

Reconstrução da Chave Privada RSA Multi-primo Reconstrução da Chave Privada RSA Multi-primo Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade

Leia mais

Neste capítulo, pretendemos ajustar retas ou polinômios a um conjunto de pontos experimentais.

Neste capítulo, pretendemos ajustar retas ou polinômios a um conjunto de pontos experimentais. 03 Capítulo 3 Regressão liear e poliomial Neste capítulo, pretedemos ajustar retas ou poliômios a um cojuto de potos experimetais. Regressão liear A tabela a seguir relacioa a desidade (g/cm 3 ) do sódio

Leia mais

APONTAMENTOS DE ÁLGEBRA LINEAR E GEOMETRIA ANALÍTICA

APONTAMENTOS DE ÁLGEBRA LINEAR E GEOMETRIA ANALÍTICA UNIVERSIDADE DO ALGARVE ESCOLA SUPERIOR DE TECNOLOGIA APONTAMENTOS DE ÁLGEBRA LINEAR E GEOMETRIA ANALÍTICA (III ) ÁREA DEPARTAMENTAL DE ENGENHARIA CIVIL Ídice Itrodução Aplicação do cálculo matricial aos

Leia mais

Juros Simples e Compostos

Juros Simples e Compostos Juros Simples e Compostos 1. (G1 - epcar (Cpcar) 2013) Gabriel aplicou R$ 6500,00 a juros simples em dois bacos. No baco A, ele aplicou uma parte a 3% ao mês durate 5 6 de um ao; o baco B, aplicou o restate

Leia mais

Tabela Price - verdades que incomodam Por Edson Rovina

Tabela Price - verdades que incomodam Por Edson Rovina Tabela Price - verdades que icomodam Por Edso Rovia matemático Mestrado em programação matemática pela UFPR (métodos uméricos de egeharia) Este texto aborda os seguites aspectos: A capitalização dos juros

Leia mais

CPV seu Pé Direito no INSPER

CPV seu Pé Direito no INSPER CPV seu Pé Direito o INSPE INSPE esolvida /ovembro/0 Prova A (Marrom) MATEMÁTICA 7. Cosidere o quadrilátero coveo ABCD mostrado a figura, em que AB = cm, AD = cm e m(^a) = 90º. 8. No plao cartesiao da

Leia mais

INTERPOLAÇÃO. Interpolação

INTERPOLAÇÃO. Interpolação INTERPOLAÇÃO Profa. Luciaa Motera motera@facom.ufms.br Faculdade de Computação Facom/UFMS Métodos Numéricos Iterpolação Defiição Aplicações Iterpolação Liear Equação da reta Estudo do erro Iterpolação

Leia mais

COLÉGIO ANCHIETA-BA. ELABORAÇÃO: PROF. ADRIANO CARIBÉ e WALTER PORTO. RESOLUÇÃO: PROFA, MARIA ANTÔNIA C. GOUVEIA

COLÉGIO ANCHIETA-BA. ELABORAÇÃO: PROF. ADRIANO CARIBÉ e WALTER PORTO. RESOLUÇÃO: PROFA, MARIA ANTÔNIA C. GOUVEIA Questão 0. (UDESC) A AVALIAÇÃO DE MATEMÁTICA DA UNIDADE I-0 COLÉGIO ANCHIETA-BA ELABORAÇÃO: PROF. ADRIANO CARIBÉ e WALTER PORTO. PROFA, MARIA ANTÔNIA C. GOUVEIA Um professor de matemática, após corrigir

Leia mais

Sistema Computacional para Medidas de Posição - FATEST

Sistema Computacional para Medidas de Posição - FATEST Sistema Computacioal para Medidas de Posição - FATEST Deise Deolido Silva, Mauricio Duarte, Reata Ueo Sales, Guilherme Maia da Silva Faculdade de Tecologia de Garça FATEC deisedeolido@hotmail.com, maur.duarte@gmail.com,

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

Até que tamanho podemos brincar de esconde-esconde?

Até que tamanho podemos brincar de esconde-esconde? Até que tamaho podemos bricar de escode-escode? Carlos Shie Sejam K e L dois subcojutos covexos e compactos de R. Supoha que K sempre cosiga se escoder atrás de L. Em termos mais precisos, para todo vetor

Leia mais

Revisão 01-2011. Exercícios Lista 01 21/02/2011. Questão 01 UFRJ - 2006

Revisão 01-2011. Exercícios Lista 01 21/02/2011. Questão 01 UFRJ - 2006 Aluo(a): Professor: Chiquiho Revisão 0-20 Exercícios Lista 0 2/02/20 Questão 0 UFRJ - 2006 Dois estados produzem trigo e soja. Os gráficos abaixo represetam a produção relativa de grãos de cada um desses

Leia mais

MATEMÁTICA APLICADA À GESTÃO I

MATEMÁTICA APLICADA À GESTÃO I 00 MATEMÁTICA APLICADA À GESTÃO I TEXTO DE APOIO MARIA ALICE FILIPE ÍNDICE NOTAS PRÉVIAS ALGUNS CONCEITOS SOBRE SÉRIES6 NOTAS PRÉVIAS As otas seguites referem-se ao maual adoptado: Cálculo, Vol I James

Leia mais

7. ANÁLISE COMBINATÓRIA Professor Fernando Vargas. n 1 Cuidado

7. ANÁLISE COMBINATÓRIA Professor Fernando Vargas. n 1 Cuidado 7. ANÁLISE COMBINATÓRIA Professor Ferado Vargas É a área da Matemática que trata dos problemas de cotagem. Estuda problemas que evolvem o cálculo do úmero de agrupametos que podem ser feitos com os elemetos

Leia mais

Equações Diferenciais (ED) Resumo

Equações Diferenciais (ED) Resumo Equações Difereciais (ED) Resumo Equações Difereciais é uma equação que evolve derivadas(diferecial) Por eemplo: dy ) 5 ( y: variável depedete, : variável idepedete) d y dy ) 3 0 y ( y: variável depedete,

Leia mais

Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,...

Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... 0) O que veremos na aula de hoje? Um fato interessante Produtos notáveis Equação do 2º grau Como fazer a questão 5 da 3ª

Leia mais

O poço de potencial infinito

O poço de potencial infinito O poço de potecial ifiito A U L A 14 Meta da aula Aplicar o formalismo quâtico ao caso de um potecial V(x) que tem a forma de um poço ifiito: o potecial é ifiito para x < a/ e para x > a/, e tem o valor

Leia mais

Analise de Investimentos e Custos Prof. Adilson C. Bassan email: adilsonbassan@adilsonbassan.com

Analise de Investimentos e Custos Prof. Adilson C. Bassan email: adilsonbassan@adilsonbassan.com Aalise de Ivestimetos e Custos Prof. Adilso C. Bassa email: adilsobassa@adilsobassa.com JUROS SIMPLES 1 Juro e Cosumo Existe juro porque os recursos são escassos. As pessoas têm preferêcia temporal: preferem

Leia mais

UM MODELO DE PLANEJAMENTO DA PRODUÇÃO CONSIDERANDO FAMÍLIAS DE ITENS E MÚLTIPLOS RECURSOS UTILIZANDO UMA ADAPTAÇÃO DO MODELO DE TRANSPORTE

UM MODELO DE PLANEJAMENTO DA PRODUÇÃO CONSIDERANDO FAMÍLIAS DE ITENS E MÚLTIPLOS RECURSOS UTILIZANDO UMA ADAPTAÇÃO DO MODELO DE TRANSPORTE UM MODELO DE PLANEJAMENTO DA PRODUÇÃO CONSIDERANDO FAMÍLIAS DE ITENS E MÚLTIPLOS RECURSOS UTILIZANDO UMA ADAPTAÇÃO DO MODELO DE TRANSPORTE Debora Jaesch Programa de Pós-Graduação em Egeharia de Produção

Leia mais

J. A. M. Felippe de Souza 9 Diagramas de Bode

J. A. M. Felippe de Souza 9 Diagramas de Bode 9 Diagramas de Bode 9. Itrodução aos diagramas de Bode 3 9. A Fução de rasferêcia 4 9.3 Pólos e zeros da Fução de rasferêcia 8 Equação característica 8 Pólos da Fução de rasferêcia 8 Zeros da Fução de

Leia mais

M = 4320 CERTO. O montante será

M = 4320 CERTO. O montante será PROVA BANCO DO BRASIL / 008 CESPE Para a veda de otebooks, uma loja de iformática oferece vários plaos de fiaciameto e, em todos eles, a taxa básica de juros é de % compostos ao mês. Nessa situação, julgue

Leia mais

CONCURSO PÚBLICO 2013 MATEMÁTICA PARA TODOS OS CARGOS DA CLASSE "D" TEORIA E 146 QUESTÕES POR TÓPICOS. 1ª Edição JUN 2013

CONCURSO PÚBLICO 2013 MATEMÁTICA PARA TODOS OS CARGOS DA CLASSE D TEORIA E 146 QUESTÕES POR TÓPICOS. 1ª Edição JUN 2013 CONCURSO PÚBLICO 01 FUNDAÇÃO UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL UFMS MATEMÁTICA PARA TODOS OS CARGOS DA CLASSE "D" TEORIA E 16 QUESTÕES POR TÓPICOS Coordeação e Orgaização: Mariae dos Reis 1ª Edição

Leia mais

A soma dos perímetros dos triângulos dessa sequência infinita é a) 9 b) 12 c) 15 d) 18 e) 21

A soma dos perímetros dos triângulos dessa sequência infinita é a) 9 b) 12 c) 15 d) 18 e) 21 Nome: ºANO / CURSO TURMA: DATA: 0 / 0 / 05 Professor: Paulo. (Pucrj 0) Vamos empilhar 5 caixas em ordem crescete de altura. A primeira caixa tem m de altura, cada caixa seguite tem o triplo da altura da

Leia mais

UNIVERSIDADE DA MADEIRA

UNIVERSIDADE DA MADEIRA Biofísica UNIVERSIDADE DA MADEIRA P9:Lei de Sell. Objetivos Verificar o deslocameto lateral de um feixe de luz LASER uma lâmia de faces paralelas. Verificação do âgulo critico e reflexão total. Determiação

Leia mais

Exercício 1. Quantos bytes (8 bits) existem de modo que ele contenha exatamente quatro 1 s? Exercício 2. Verifique que

Exercício 1. Quantos bytes (8 bits) existem de modo que ele contenha exatamente quatro 1 s? Exercício 2. Verifique que LISTA INCRÍVEL DE MATEMÁTICA DISCRETA II DANIEL SMANIA 1 Amostras, seleções, permutações e combiações Exercício 1 Quatos bytes (8 bits) existem de modo que ele coteha exatamete quatro 1 s? Exercício 2

Leia mais

PROVA DE FÍSICA 2º ANO - 2ª MENSAL - 3º TRIMESTRE TIPO A

PROVA DE FÍSICA 2º ANO - 2ª MENSAL - 3º TRIMESTRE TIPO A PROVA DE FÍSICA º ANO - ª MENSAL - º TRIMESTRE TIPO A 0) Aalise a(s) afirmação(ões) abaio e assiale V para a(s) verdadeira(s) e F para a(s) falsa(s). Um raio lumioso propaga-se do meio A, cujo ídice de

Leia mais

defi departamento de física www.defi.isep.ipp.pt

defi departamento de física www.defi.isep.ipp.pt defi departameto de física Laboratórios de Física www.defi.isep.ipp.pt stituto Superior de Egeharia do Porto- Departameto de Física Rua Dr. Atóio Berardio de Almeida, 431 4200-072 Porto. T 228 340 500.

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

AMOSTRAGEM. metodologia de estudar as populações por meio de amostras. Amostragem ou Censo?

AMOSTRAGEM. metodologia de estudar as populações por meio de amostras. Amostragem ou Censo? AMOSTRAGEM metodologia de estudar as populações por meio de amostras Amostragem ou Ceso? Por que fazer amostragem? população ifiita dimiuir custo aumetar velocidade a caracterização aumetar a represetatividade

Leia mais

Duas Fases da Estatística

Duas Fases da Estatística Aula 5. Itervalos de Cofiaça Métodos Estadísticos 008 Uiversidade de Averio Profª Gladys Castillo Jordá Duas Fases da Estatística Estatística Descritiva: descrever e estudar uma amostra Estatística Idutiva

Leia mais