INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA

Tamanho: px
Começar a partir da página:

Download "INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA"

Transcrição

1 CONVÊNIOS CNPq/UFU & FAPEMIG/UFU Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA COMISSÃO INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA 2008 UFU 30 anos INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA Adriele Giareta Biase 1 Faculdade de Matemática - Universidade Federal de Uberlândia, MG Av. João Naves de Ávila, 2121, Bloco 1F, Santa Mônica, Uberlândia, MG, CEP adrilegbiase@yahoo.com.br Edson Agustini 2 agustini@ufu.br Resumo: O objetivo deste trabalho é uma apresentação clara dos resultados matemáticos envolvendo Criptografia RSA bem como a prova de sua segurança. A base teórica dessa criptografia assenta-se sobre a Teoria dos Números, mais precisamente, na manipulação de máximos divisores comuns, fatorações e congruências, além de métodos probabilísticos para determinação de números primos. A Criptografia RSA é composta por duas fases: ciframento e deciframento, nas quais utilizamos n = pq, com p e q números primos muito grandes. A conclusão sobre a boa segurança da Criptografia RSA baseia-se na dificuldade de se fatorar n para obter p e q, a qual é devida à inexistência de bons algoritmos computacionais que realizem essa fatoração em um tempo razoável. Além da Criptografia RSA, apresentamos aplicações em assinaturas digitais. Palavras-chave: criptografia, congruência, fatoração, números primos, ciframento. 1. INTRODUÇÃO Nas últimas décadas a necessidade de se proteger informações, de modo que alguém indesejável não tenha acesso ao seu conteúdo, tem sido imperiosa. Uma das maneiras de se criar essa desejada proteção para mensagens é a criptografia. O uso corrente da criptografia é encontrado, por exemplo, em transações bancárias via Internet ou em compras on-line com cartões de crédito. Dessa forma, a criptografia torna-se um agente de segurança em um sistema de comunicações. Criptografia é o estudo de métodos para cifrar (ou modificar) uma mensagem a ser enviada de tal forma que apenas o receptor legítimo consiga interpretá-la. A base da criptografia moderna é a Teoria dos Números, uma vez que o estudo das propriedades dos números inteiros; mais precisamente, a manipulação de máximos divisores comuns, fatorações, congruências e métodos para determinar números primos são fundamentais para se entender criptografia. O método mais conhecido de criptografia é o chamado RSA (Rivest, Shamir, Adleman), ao qual daremos ênfase nesse trabalho. Para implementar esse método, precisamos escolher dois números primos muito grandes p e q e, na fase de ciframento de uma mensagem, usamos n = pq. Já, para o deciframento da mensagem, precisamos conhecer p e q. A segurança do método está justamente na dificuldade de se fatorar n, que é público, para obter p e q, que são privados. Podemos dizer que há dois objetivos nesse trabalho. O primeiro consiste no estudo dos principais resultados de Teoria dos Números, principalmente congruências, que são necessários ao estudo de criptografia em geral. O segundo é o estudo do algoritmo da Criptografia RSA, a demonstração de sua funcionalidade e segurança e uma aplicação em assinaturas digitais. 1 Acadêmica do curso de Licenciatura em Matemática. 2 Orientador. 1

2 2. MATERIAIS E MÉTODOS Devido ao caráter apenas teórico deste artigo, visando apenas resultados matemáticos, o método empregado foi constituído pelo estudo das referências bibliográficas citadas, discussão da Criptografia RSA, resolução de exercícios e verificação da funcionabilidade e segurança da Criptografia RSA. 3. CRIPTOGRAFIA RSA 3.1 Pré-Codificação Para usarmos o método RSA, devemos converter uma mensagem em uma seqüência de números. Chamaremos essa etapa de pré-codificação. Para efeito de exemplificação, tomemos a seguinte tabela de conversão na pré-codificação: a b c d e f g h i j k l m n o p q r s t u v w x y z O espaço entre palavras será substituído pelo n o. 36. Faremos a conversão sem considerar acentos e letras maiúsculas. Por exemplo, a frase Famat 2007 é convertida no número A vantagem de se utilizar 2 dígitos para representar uma letra reside no fato de que tal procedimento evita a ocorrência de ambigüidades. Por exemplo, se a fosse convertido em 1 e b em 2, teríamos que ab seria 12, mas l também seria 12. Logo, não poderíamos concluir se 12 seria ab ou l. Precisamos determinar 2 primos distintos, que denotaremos por p e q, que são denominados parâmetros RSA. Seja n = pq, que é chamado de módulo RSA. A última etapa da pré-codificação consiste em separar o número acima em blocos cujos valores sejam menores que n. A mensagem cuja conversão foi feita acima pode ser separada nos seguintes blocos: A maneira de escolher os blocos não é única e não precisa ser homogênea (todos os blocos com o mesmo número de dígitos), mas devemos tomar alguns cuidados como, por exemplo, não começar um bloco com zero, pois isto traria problemas na hora de montar a seqüência recebida (o zero no início do bloco pode não aparecer!). 3.2 Codificação e Decodificação Passemos ao processo de codificação. Da subseção acima, temos n = pq com p e q primos. Tomemos Φ (n) = (p 1) (q 1). Seja e < Φ (n) inteiro positivo inversível módulo Φ(n), ou seja, mdc (e, Φ(n)) = 1. 2

3 Esse número e é chamado de expoente de enciframento. O par (n, e) é denominado chave pública de codificação do sistema RSA. Agora, codifiquemos cada bloco obtido na pré-codificação (subseção anterior). Após a codificação, os blocos não poderão ser reunidos de modo que não possamos distinguí-los, pois isto tornaria impossível a decodificação da mensagem. A codificação de um bloco b será denotada por C(b). Temos que C(b) é o resto da divisão de b e por n, isto é, C(b) b e (mod n). Por exemplo, se p = 29 e q = 67, então n = Logo, Φ(n) = Tomemos e = 701 (observe que mdc (701, 1848) = 1). Assim, o último bloco, 44, da mensagem anterior é codificado como o resto da divisão de por Convertendo 701 em binário e utilizando o método dos quadrados repetidos, temos (mod 1943). Codificando toda a mensagem, obtemos a seguinte seqüência de blocos: Para decodificar uma mensagem codificada, precisamos de n e do inverso de e módulo Φ(n), que chamaremos de d, ou seja ed 1 (mod Φ (n)). O par (n, d) é denominado chave privada de decodificação do sistema RSA. Seja a = C (b) um bloco da mensagem codificada, então D(a) será o resultado da decodificação. Temos que D(a) é o resto da divisão de a d por n, isto é, D(a) a d (mod n). Esperamos que, decodificando os blocos da mensagem codificada, possamos encontrar a mensagem original, ou seja, D (C(b)) = b. Para decodificarmos, não é necessário conhecermos p e q, basta conhecer n e d. No exemplo que estamos acompanhando, temos que n = 1943 e e = 701. Usando o Algoritmo Euclidiano Estendido, temos d = 29. Assim, para decodificar o bloco 1317 recebido, devemos calcular o resto da divisão de por 1943 (utilizando, por exemplo, o Método dos Quadrados Repetidos), ou seja, 44: Logo, a seqüência decodificada será (mod 1943) , que corresponde, via tabela de conversão, à frase Famat E quando encontramos d negativo? Pode ocorrer que no cálculo de d, pelo Algoritmo Euclidiano Estendido, encontremos um valor negativo. No entanto, é sempre possível tomar um valor positivo de d utilizando o Teorema da Solução Geral de uma Equação Diofantina, dado abaixo. Chamamos de equação diofantina a uma equações polinomial (com qualquer número de incógnitas), com coeficientes inteiros. Em uma equação diofantina, interessa apenas soluções inteiras. 3

4 Teorema. (Solução geral de equação diofantina linear com duas incógnitas) Sejam a e b inteiros positivos e d = mdc(a, b). Se d c, então a equação diofantina ax + by = c não possui nenhuma solução inteira. Se d c ela possui infinitas soluções e se x = x 0 e y = y 0 é uma solução particular, então todas as soluções são dadas por: com k Z. ( ) b x = x 0 + k d ( a y = y 0 k d) Vejamos um exemplo de d negativo na criptografia RSA com p = 31 e q = 47. Na codificação: Φ (n) = (p 1) (q 1) = (30) (46) = 1380 n = pq = (31) (47) = 1457 Se tomarmos e = 1001 (pois temos mdc(1001, 1380) = 1) e o primeiro bloco da mensagem anterior, cujo o número associado é 15, então a decodificação desta mensagem será o resto da divisão de por Convertendo 1001 em um binário e utilizando o Método dos Quadrados Repetidos, temos C (b) (mod 1457) (mod 1457) Na decodificação: O par (n, d) é a chave privada da decodificação do sistema RSA. Seja a = C (a) a mensagem codificada, então D(a) será o resultado da decodificação. Mas temos que D (a) é o resto da divisão de a d por n, ou seja, D (a) a d (mod n). Calculando o valor de d a partir do Algoritmo Euclidiano Estendido encontramos d = 619. Mas não nos interessa trabalhar com valores de d negativos. Para encontrar um d positivo, temos um algoritmo derivado do Teorema da Solução Geral de uma Equação Diofantina. Algoritmo para reverter valores de d negativos: Etapa 1) Calcule o valor de d pelo Algoritmo Euclidiano Estendido. Etapa 2) Se d < 0, então tome t inteiro tal que d + Φ(n)t > 0 e faça d = d + Φ(n)t. Etapa 3) Faça d = d. 4

5 Logo, para o nosso exemplo: d = t > 0 para t = 1 d = d = 761 d = d = 761 Deste modo, após encontrar o novo valor de d (positivo), então continua-se a decodificação usando o Método dos Quadrados Repetidos. Como D (C (b)) = b e para decodificar não é necessário conhecer os valores de p e q, então basta conhecer n e d. Assim, se n = 1457 e e = 1001, basta resolver a equação D (a) (mod 1457) no qual devemos obter que era o resultado esperado (mod 1457), 4. ASSINATURAS DIGITAIS Uma das aplicações da criptografia são as assinaturas digitais, que possuem um importante papel nas transações bancárias, obtendo assim uma maior segurança, tanto para o cliente, quanto para o banco. Suponhamos que uma empresa realiza transações bancárias por computador. É óbvio que tanto a empresa quanto o banco queiram que a mensagem seja codificada. Mas, como o RSA é um sistema de criptografia de chave pública, qualquer pessoa poderia enviar uma mensagem para fazer transações bancárias utilizando esse sistema. Por isso, é necessário que a mensagem esteja assinada eletronicamente. Vejamos como mandar uma assinatura pelo RSA. Chamemos de C e e D e as funções de codificação e decodificação da empresa e C b e D b as mesmas funções, só que do banco. Sendo a um bloco de mensagem que a empresa vai enviar ao banco, a codificação desse bloco seria C b (a). Para que a mensagem vá assinada, ela deve ser C b (D e (a)). Usamos primeiro a função decodificação da empresa ao bloco a e, depois, codificamos o bloco, usando a função codificação do banco. O banco, ao receber a mensagem C b (D e (a)), aplica a sua função de decodificação, obtendo D e (a), e, na seqüência, aplica a função codificação da empresa, que é pública, para obter o bloco original a. Somente a empresa conhece a função D e. Portanto, se a mensagem fizer sentido, tem que ter tido origem na empresa, uma vez que a probabilidade de uma pessoa, sem conhecer D e, mandar uma mensagem que faça sentido, após ser decodificada pelo banco, é praticamente nula. Assim, o banco pode estar seguro de que a mensagem é verdadeira. 5. DISCUSSÃO E CONCLUSÕES Os modernos sistemas de criptografia consistem da principal aplicação de Teoria dos Números, mais especificamente, congruências e números primos. O estudo de números primos é quase tão antigo quanto a própria matemática e teve origem com os antigos gregos. Não obstante, seu estudo ainda é extremamente ativo nos dias atuais, principalmente com o uso de recursos computacionais, e muita pesquisa tem sido desenvolvida por brilhantes matemáticos. O fato da segurança de todo sistema de troca de informações sigilosas estar baseado na dificuldade em se fatorar um número composto é, no mínimo, curioso, uma vez que o conceito de fatoração 5

6 em números primos é algo do conhecimento geral de qualquer estudante de ensino fundamental. Mais curioso ainda é o fato de, mesmo com todo recurso tecnológico e computacional disponível, não existir um algoritmo de fatoração de números compostos grandes que seja pelo menos semi-eficiente. A história do ciframento e deciframento da mensagens é, assim como o estudo de números primos, bastante antiga e, sempre houve momentos em que os criadores de crifras estavam à frente dos quebradores de cifras e vice-versa. Mesmo em épocas recentes, como na Segunda Guerra Mundial, temos exemplos de cifras que foram quebradas, [7]. No entanto, a partir da década de 1970, com o surgimento da Criptografia RSA e dos diversos sistemas criptográficos dele derivados ou nele inspirados, os cifradores estão à frente dos quebradores de cifras. 6. AGRADECIMENTOS Os autores agradecem à FAPEMIG - Fundação de Amparo à Pesquisa do Estado de Minas Gerais - pela concessão da bolsa de iniciação científica de março de 2007 a fevereiro de 2008, bem como à Pró-Reitoria de Pesquisa e Pós-Graduação da Universidade Federal de Uberlândia pelo gerenciamento da mesma. 7. REFERÊNCIAS Coutinho, S. C., 1997, Números Inteiros e Criptografia RSA. Rio de Janeiro, RJ: IMPA - SBM. Série de Computação e Matemática. Domingues, H. H., 1982, Álgebra Moderna. São Paulo, SP: Atual Editora. Domingues, H. H., 1991, Fundamentos de Aritmética. São Paulo, SP: Atual Editora. Mollin, R. A., 2001, An Introduction to Cryptography. New York: Chapman & Hall. Rivest, M.; Shamir, A. & Adleman, L., 1978, A method for obtaining digital signatures and public-key cryptosystems. Comm. ACM, 21, pp Santos, J. P. O., 1998, Introdução à Teoria dos Números. Rio de Janeiro, RJ: Publicação do Inst. de Mat. Pura e Aplicada (IMPA). Coleção Matemática Universitária. INTRODUCTION TO THE STUDY OF CRYPTOGRAPHY Adriele Giareta Biase Faculdade de Matemática - Universidade Federal de Uberlândia, MG Av. João Naves de Ávila, 2121, Bloco 1F, Santa Mônica, Uberlândia, MG, CEP adrilegbiase@yahoo.com.br Edson Agustini Faculdade de Matemática - Universidade Federal de Uberlândia, MG Av. João Naves de Ávila, 2121, Bloco 1F, Santa Mônica, Uberlândia, MG, CEP agustini@ufu.br Abstract: The aim of this work is a presentation of mathematical results about RSA Cryptosystem. Its theoretic basis is found in Number Theory, precisely, in manipulation of greatest common divisors, factoring, congruences, and methods for find prime numbers. The RSA Cryptosystem is composed by two parts: enciphering and deciphering, where we use n = pq, with p and q very large prime numbers. The conclusion about the good security of RSA Cryptosystem is based on the hardness of the factorization of n for obtain p and q, wich is due to the non-existence of good computational algorithms that make this factorization in reasonable time. Besides RSA Cryptosystem, we present applications in digital signatures. Keywords: cryptography, congruence, factoring, prime numbers, enciphering. 6

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

algoritmos de primalidade na criptografia rsa

algoritmos de primalidade na criptografia rsa V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

Criptografia: códigos sem segredos

Criptografia: códigos sem segredos V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos: Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,

Leia mais

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...

Leia mais

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES

CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron 1 ; Adriana Betânia de Paula Molgora 2 1 Estudante do Curso de

Leia mais

MAT Álgebra I para Licenciatura 2 a Lista de exercícios

MAT Álgebra I para Licenciatura 2 a Lista de exercícios MAT0120 - Álgebra I para Licenciatura 2 a Lista de exercícios 1. Quais são os números de cifras iguais que são divisíveis por 3? Idem, por 9? Idem por 11? 2. Determinar mmc (56, 72) e mmc (119, 272). 3.

Leia mais

11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA

11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA Teoria de Números 11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA Material extraído dos livros-textos (Cormen( Cormen)

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

CRIVO QUADRÁTICO: IMPLEMENTAÇÃO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES

CRIVO QUADRÁTICO: IMPLEMENTAÇÃO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES CRIVO QUADRÁTICO: IMPLEMENTAÇÃO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron1; Adriana Betânia de Paula Molgora2 1Estudante do Curso de

Leia mais

Polos Olímpicos de Treinamento. Aula 9. Curso de Teoria dos Números - Nível 2. O Teorema de Euler. Prof. Samuel Feitosa

Polos Olímpicos de Treinamento. Aula 9. Curso de Teoria dos Números - Nível 2. O Teorema de Euler. Prof. Samuel Feitosa Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível 2 Prof. Samuel Feitosa Aula 9 O Teorema de Euler Nesta aula, obteremos uma generalização do teorema de Fermat. Definição 1. Dado n N,

Leia mais

PLANO DE ENSINO E APRENDIZAGEM

PLANO DE ENSINO E APRENDIZAGEM SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ INSTITUTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE LICENCIATURA PLENA EM MATEMÁTICA PARFOR PLANO DE E APRENDIZAGEM I IDENTIFICAÇÃO: PROFESSOR DA DISCIPLINA:

Leia mais

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004 Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1.

, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1. Como seria de esperar, o Teorema Fundamental da Aritmética tem imensas consequências importantes. Por exemplo, dadas factorizações em potências primas de dois inteiros, é imediato reconhecer se um deles

Leia mais

1 Congruências e aritmética modular

1 Congruências e aritmética modular 1 Congruências e aritmética modular Vamos considerar alguns exemplos de problemas sobre números inteiros como motivação para o que se segue. 1. O que podemos dizer sobre a imagem da função f : Z Z, f(x)

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Números Primos, Fatores Primos, MDC e MMC

Números Primos, Fatores Primos, MDC e MMC Números primos são os números naturais que têm apenas dois divisores diferentes: o 1 e ele mesmo. 1) 2 tem apenas os divisores 1 e 2, portanto 2 é um número primo. 2) 17 tem apenas os divisores 1 e 17,

Leia mais

1. O que podemos dizer sobre a imagem da função. f : Z Z, f(x) = x 2 + x + 1?

1. O que podemos dizer sobre a imagem da função. f : Z Z, f(x) = x 2 + x + 1? 1 Congruências e aritmética modular Vamos considerar alguns exemplos de problemas sobre números inteiros como motivação para o que se segue. 1. O que podemos dizer sobre a imagem da função f : Z Z, f(x)

Leia mais

Algoritmos probabilísticos

Algoritmos probabilísticos Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Portal da OBMEP. Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano

Portal da OBMEP. Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Autor: Prof. Angelo Papa Neto Revisor: Prof. Antonio Caminha M. Neto 1 Máximo divisor comum Nesta aula, estudaremos métodos para

Leia mais

CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM QUADRADO PERFEITO

CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM QUADRADO PERFEITO CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM QUADRADO PERFEITO Marcelo Figueiredo Terenciani 1 ; Adriana Betânia de Paula Molgora 2 1 Estudante do Curso de Ciência da Computação da UEMS, Unidade Universitária

Leia mais

Se mdc(a,m) = 1, como a é invertível módulo m, a equação. ax b (mod m)

Se mdc(a,m) = 1, como a é invertível módulo m, a equação. ax b (mod m) Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível 3 Carlos Gustavo Moreira Aula 8 Equações lineares módulo n e o teorema chinês dos restos 1 Equações Lineares Módulo m Se mdc(a,m) = 1,

Leia mais

Matemática Discreta. Fundamentos e Conceitos da Teoria dos Números. Universidade do Estado de Mato Grosso. 4 de setembro de 2017

Matemática Discreta. Fundamentos e Conceitos da Teoria dos Números. Universidade do Estado de Mato Grosso. 4 de setembro de 2017 Matemática Discreta Fundamentos e Conceitos da Teoria dos Números Professora Dr. a Donizete Ritter Universidade do Estado de Mato Grosso 4 de setembro de 2017 Ritter, D. (UNEMAT) Matemática Discreta 4

Leia mais

Notas sobre teoria dos números (3)

Notas sobre teoria dos números (3) 1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema

Leia mais

Criptografia Pós-Quântica Corretores de Erros

Criptografia Pós-Quântica Corretores de Erros Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Notas sobre teoria dos números (2)

Notas sobre teoria dos números (2) 1 / 29 Notas sobre teoria dos números (2) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 29 Maior divisor

Leia mais

Dado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a

Dado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a Exemplo (U(n)) Dado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a multiplicação módulo n é uma operação binária

Leia mais

Material Teórico - Sistemas Lineares e Geometria Anaĺıtica. Sistemas com três variáveis - Parte 1. Terceiro Ano do Ensino Médio

Material Teórico - Sistemas Lineares e Geometria Anaĺıtica. Sistemas com três variáveis - Parte 1. Terceiro Ano do Ensino Médio Material Teórico - Sistemas Lineares e Geometria Anaĺıtica Sistemas com três variáveis - Parte 1 Terceiro Ano do Ensino Médio Autor: Prof Fabrício Siqueira Benevides Revisor: Prof Antonio Caminha M Neto

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Resumo. Palavras-chave: implementações aritméticas; inverso modular; sistema de restos.

Resumo. Palavras-chave: implementações aritméticas; inverso modular; sistema de restos. 2017, NÚMERO 1, VOLUME 5 ISSN 2319-023X Universidade Federal de Sergipe - UFS evilson@ufs.br Resumo Neste trabalho apresentamos uma implementação para execução manual do algoritmo estendido das divisões

Leia mais

Introdução à Teoria dos Números Notas de Aulas 3 Prof Carlos Alberto S Soares

Introdução à Teoria dos Números Notas de Aulas 3 Prof Carlos Alberto S Soares Introdução à Teoria dos Números 2018 - Notas de Aulas 3 Prof Carlos Alberto S Soares 1 Números Primos e o Teorema Fundamental da Aritmética Em notas anteriores já definimos os números primos, isto é, números

Leia mais

Números Inteiros Algoritmo da Divisão e suas Aplicações

Números Inteiros Algoritmo da Divisão e suas Aplicações Números Inteiros Algoritmo da Divisão e suas Aplicações Diferentemente dos números reais (R), o conjunto dos inteiros (Z) não é fechado para a divisão. Esse não-fechamento faz com que a divisão entre inteiros

Leia mais

Implementações aritméticas

Implementações aritméticas PMO v.5, n.1, 2017 ISSN: 2319-023X https://doi.org/10.21711/2319023x2017/pmo51 Implementações aritméticas Evilson Resumo Neste trabalho apresentamos uma implementação para execução manual do algoritmo

Leia mais

MA14 - Aritmética Unidade 22 Resumo. Aritmética das Classes Residuais

MA14 - Aritmética Unidade 22 Resumo. Aritmética das Classes Residuais MA14 - Aritmética Unidade 22 Resumo Aritmética das Classes Residuais Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio

Leia mais

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação 1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente

Leia mais

ALGORITMO DE EUCLIDES

ALGORITMO DE EUCLIDES Sumário ALGORITMO DE EUCLIDES Luciana Santos da Silva Martino lulismartino.wordpress.com lulismartino@gmail.com PROFMAT - Colégio Pedro II 25 de agosto de 2017 Sumário 1 Máximo Divisor Comum 2 Algoritmo

Leia mais

Álgebra A - Aula 12 Sistemas de congruências

Álgebra A - Aula 12 Sistemas de congruências Álgebra A - Aula 12 Sistemas de congruências Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Equações lineares ax b (mod n) Se a possui um inverso α em Z n, então: α(ax) αb

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

TEOREMA FUNDAMENTAL DA ARITMÉTICA: APLICAÇÕES

TEOREMA FUNDAMENTAL DA ARITMÉTICA: APLICAÇÕES 4. TEOREMA FUNDAMENTAL DA ARITMÉTICA: APLICAÇÕES 1). Achando os divisores de um número natural 2). Quantidade de divisores de um número natural 3). Decidindo se um número natural divide outro 4). Extrema

Leia mais

MATEMÁTICA 1 MÓDULO 2. Divisibilidade. Professor Matheus Secco

MATEMÁTICA 1 MÓDULO 2. Divisibilidade. Professor Matheus Secco MATEMÁTICA 1 Professor Matheus Secco MÓDULO 2 Divisibilidade 1. DIVISIBILIDADE 1.1 DEFINIÇÃO: Dizemos que o inteiro a é divisível pelo inteiro b (ou ainda que a é múltiplo de b) se existe um inteiro c

Leia mais

Introdução à Teoria dos Números Notas de Aulas 3 Prof Carlos Alberto S Soares

Introdução à Teoria dos Números Notas de Aulas 3 Prof Carlos Alberto S Soares Introdução à Teoria dos Números 2018 - Notas de Aulas 3 Prof Carlos Alberto S Soares 1 Números Primos e o Teorema Fundamental da Aritmética Em notas anteriores já definimos os números primos, isto é, números

Leia mais

Existem infinitos números de Carmichael, mas não provaremos isso neste curso.

Existem infinitos números de Carmichael, mas não provaremos isso neste curso. 6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n

Leia mais

MA14 - Aritmética Unidade 20 Resumo. Teoremas de Euler e de Wilson

MA14 - Aritmética Unidade 20 Resumo. Teoremas de Euler e de Wilson MA14 - Aritmética Unidade 20 Resumo Teoremas de Euler e de Wilson Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio

Leia mais

NÚMEROS INTEIROS. Álgebra Abstrata - Verão 2012

NÚMEROS INTEIROS. Álgebra Abstrata - Verão 2012 NÚMEROS INTEIROS PROF. FRANCISCO MEDEIROS Álgebra Abstrata - Verão 2012 Faremos, nessas notas, uma breve discussão sobre o conjunto dos números inteiros. O texto é basicamente a seção 3 do capítulo 1 de

Leia mais

Pode-se mostrar que da matriz A, pode-se tomar pelo menos uma submatriz quadrada de ordem dois cujo determinante é diferente de zero. Então P(A) = P(A

Pode-se mostrar que da matriz A, pode-se tomar pelo menos uma submatriz quadrada de ordem dois cujo determinante é diferente de zero. Então P(A) = P(A MATEMÁTICA PARA ADMINISTRADORES AULA 03: ÁLGEBRA LINEAR E SISTEMAS DE EQUAÇÕES LINEARES TÓPICO 02: SISTEMA DE EQUAÇÕES LINEARES Considere o sistema linear de m equações e n incógnitas: O sistema S pode

Leia mais

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos 1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,

Leia mais

parciais primeira parte

parciais primeira parte MÓDULO - AULA 3 Aula 3 Técnicas de integração frações parciais primeira parte Objetivo Aprender a técnica de integração conhecida como frações parciais. Introdução A técnica que você aprenderá agora lhe

Leia mais

1 bases numéricas. capítulo

1 bases numéricas. capítulo capítulo 1 bases numéricas Os números são representados no sistema decimal, mas os computadores utilizam o sistema binário. Embora empreguem símbolos distintos, os dois sistemas formam números a partir

Leia mais

Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c.

Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c. Divisores Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c. Quando a é múltiplo de d dizemos também que a é divisível

Leia mais

Congruências I. Por exemplo, 7 2 (mod 5), 9 3 (mod 6), 37 7 (mod 10) mas 5 3 (mod 4). Veja que a b (mod m) se, e somente se, m a b.

Congruências I. Por exemplo, 7 2 (mod 5), 9 3 (mod 6), 37 7 (mod 10) mas 5 3 (mod 4). Veja que a b (mod m) se, e somente se, m a b. Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível 2 Prof. Samuel Feitosa Aula 6 Congruências I Definição 1. Dizemos que os inteiros a e b são congrentes módulo m se eles deixam o mesmo

Leia mais

Universidade Federal de Uberlândia Faculdade de Matemática. FAMAT em Revista ISSN DEZEMBRO 2009 NÚMERO 13

Universidade Federal de Uberlândia Faculdade de Matemática. FAMAT em Revista ISSN DEZEMBRO 2009 NÚMERO 13 Universidade Federal de Uberlândia Faculdade de Matemática FAMAT em Revista ISSN 1806-1958 DEZEMBRO 2009 NÚMERO 13 2 FAMAT em Revista Comitê Editorial: Alessandro Alves Santana Luis Antônio Benedetti Marcos

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Cálculo Numérico BCC760

Cálculo Numérico BCC760 Cálculo Numérico BCC760 Resolução de Sistemas de Equações Lineares Simultâneas Departamento de Computação Página da disciplina http://www.decom.ufop.br/bcc760/ 1 Introdução! Definição Uma equação é dita

Leia mais

MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012

MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012 MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz EST Setúbal / IPS 21 27 Maio 2012 Carlos Luz (EST Setúbal / IPS) Aritmética Racional (6/6) 21 27 Maio 2012 1 / 15 Congruências Lineares De nição

Leia mais

PK - Public Key RSA. Segurança RSA

PK - Public Key RSA. Segurança RSA Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que

Leia mais

Álgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos

Álgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos Álgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Teorema da fatoração única

Leia mais

Álgebra I Israel. Bárbara Lopes Amaral. 19 de novembro de Universidade Federal de Minas Gerais. Fatoração de Polinômios. Lagrange.

Álgebra I Israel. Bárbara Lopes Amaral. 19 de novembro de Universidade Federal de Minas Gerais. Fatoração de Polinômios. Lagrange. Álgebra I Israel Lopes Amaral Universidade Federal de Minas Gerais 19 de novembro de 2007 Lagange Lema Fatora polinômios em Z[x], utilizando uma idéia bastante simples. Esse método não é muito eficiente.

Leia mais

Teorema Chinês dos Restos. Tópicos Adicionais

Teorema Chinês dos Restos. Tópicos Adicionais Teorema Chinês dos Restos Teorema Chinês dos Restos Tópicos Adicionais Tópicos Adicionais Teorema Chinês dos Restos 1 Exercícios Introdutórios Exercício 1. Para cada um dos itens abaixo, encontre o menor

Leia mais

Matemática para Ciência de Computadores

Matemática para Ciência de Computadores Matemática para Ciência de Computadores 1 o Ano - LCC & ERSI Luís Antunes lfa@ncc.up.pt DCC-FCUP Complexidade 2002/03 1 Inteiros e divisão Definição: Se a e b são inteiros com a 0, dizemos que a divide

Leia mais

IMPLEMENTAÇÃO DO ALGORITMO RSA

IMPLEMENTAÇÃO DO ALGORITMO RSA IMPLEMENTAÇÃO DO ALGORITMO RSA Autor: José Roberto Bollis Gimenez ABSTRACT In this tutorial paper it is reviewed the RSA Algorithm and is presented a new approach on the theoretical basis that supports

Leia mais

Universidade do Minho

Universidade do Minho Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.

Leia mais

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho

Leia mais

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação. Teoria dos Números

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação. Teoria dos Números Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Teoria dos Números Tópicos Especiais em Programação Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com

Leia mais

Soma de Quadrados. Faculdade de Matemática, UFU, MG

Soma de Quadrados. Faculdade de Matemática, UFU, MG Soma de Quadrados Stela Zumerle Soares 1 Antônio Carlos Nogueira (stelazs@gmailcom (anogueira@ufubr Faculdade de Matemática, UFU, MG 1 Resultados Preliminares Historicamente, um problema que tem recebido

Leia mais

Algoritmos. OBMEP Teoria dos números - Parte I. Algoritmo da divisão:

Algoritmos. OBMEP Teoria dos números - Parte I. Algoritmo da divisão: OBMEP Teoria dos números - Parte I Elaine Pimentel 1 o Semestre - 2006 Algoritmos Algoritmo = processo de cálculo baseado em regras formais Especificação de um algoritmo: entrada + instruções + saída Perguntas:

Leia mais

13 AULA. Relações de Equivalência LIVRO. META: Introduzir o conceito de relações de equivalência e suas propriedades.

13 AULA. Relações de Equivalência LIVRO. META: Introduzir o conceito de relações de equivalência e suas propriedades. 2 LIVRO Relações de Equivalência META: Introduzir o conceito de relações de equivalência e suas propriedades. OBJETIVOS: Ao fim da aula os alunos deverão ser capazes de: Identificar se uma dada relação

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Equações Diofantinas + = polinómios conhecidos polinómios desconhecidos

Equações Diofantinas + = polinómios conhecidos polinómios desconhecidos 23 Considere-se a equação Equações Diofantinas polinómios conhecidos polinómios desconhecidos Há soluções? Quantas soluções há para uma dada equação? Em geral, a equação pode ser definida num anel (exs.

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E tecnologia PARAÍBA. Ministério da Educação

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E tecnologia PARAÍBA. Ministério da Educação INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E tecnologia PARAÍBA Ministério da Educação Instituto Federal de Educação, Ciência e Tecnologia da Paraíba - Campus Cajazeiras Diretoria de Ensino / Coord. do Curso

Leia mais

Modelagem Computacional. Parte 6 2

Modelagem Computacional. Parte 6 2 Mestrado em Modelagem e Otimização - RC/UFG Modelagem Computacional Parte 6 2 Prof. Thiago Alves de Queiroz 2/2016 2 [Cap. 6 e 7] BURDEN, R. L.; FAIRES, J. D. Numerical Analysis (9th ed). Cengage Learning,

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

n

n Universidade de Lisboa Instituto Superior Técnico Matemática Discreta 2015/16 REPESCAGEM 1 (50 minutos) 29 de junho de 2016 Questão Grupo I Grupo II Grupo III Grupo IV Grupo V Cotação NOME NÚMERO n 7 19

Leia mais

Aritmética Racional MATEMÁTICA DISCRETA. Patrícia Ribeiro. Departamento de Matemática, ESTSetúbal 2018/ / 42

Aritmética Racional MATEMÁTICA DISCRETA. Patrícia Ribeiro. Departamento de Matemática, ESTSetúbal 2018/ / 42 1 / 42 MATEMÁTICA DISCRETA Patrícia Ribeiro Departamento de Matemática, ESTSetúbal 2018/2019 2 / 42 1 Combinatória 2 3 Grafos 3 / 42 Capítulo 2 4 / 42 Axiomática dos Inteiros Sejam a e b inteiros. Designaremos

Leia mais

5 Congruências lineares. Programa. 1 Parte 1 - Conjuntos e Aplicações. 1 Conjuntos. 4 Indução matemática e divisibilidade

5 Congruências lineares. Programa. 1 Parte 1 - Conjuntos e Aplicações. 1 Conjuntos. 4 Indução matemática e divisibilidade Matemática Discreta 2008/09 Jorge André & Vítor Hugo Fernandes Departamento de Matemática FCT/UNL Programa 1 Parte 1 - Conjuntos e Aplicações 1 Conjuntos 2 Relações Binárias 3 Aplicações 4 Indução matemática

Leia mais

Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin

Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin REVISTA DE EMPREENDEDORISMO, INOVAÇÃO E TECNOLOGIA Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin Complexity analysis of RSA algorithm implementation

Leia mais

Reticulados e Criptograa Pós-Quântica

Reticulados e Criptograa Pós-Quântica Reticulados e Criptograa Pós-Quântica Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Departamento de Matemática, Unesp, Bauru IV Workshop de Algebra da UFG-CAC

Leia mais

AMPLIACÃO DOS CRITÉRIOS DE DIVISIBILIDADE PARA OUTROS VALORES

AMPLIACÃO DOS CRITÉRIOS DE DIVISIBILIDADE PARA OUTROS VALORES 1 AMPLIACÃO DOS CRITÉRIOS DE DIVISIBILIDADE PARA OUTROS VALORES EXTENSION OF CRITERIA IN DIVISIBILITY FOR OTHERS VALUES Ana Paula Souza Santos, Rianne dos Santos Garcia, Antonio Carlos Tamarozzi Universidade

Leia mais

Critérios de divisibilidade Para alguns números como o dois, o três, o cinco e outros, existem regras que permitem verificar a divisibilidade sem se

Critérios de divisibilidade Para alguns números como o dois, o três, o cinco e outros, existem regras que permitem verificar a divisibilidade sem se Critérios de divisibilidade Para alguns números como o dois, o três, o cinco e outros, existem regras que permitem verificar a divisibilidade sem se efetuar a divisão. Essas regras são chamadas de critérios

Leia mais

Teorema Fundamental da Aritmética e Números de Gödel Aplicados à Criptografia

Teorema Fundamental da Aritmética e Números de Gödel Aplicados à Criptografia Teorema Fundamental da Aritmética e Números de Gödel Aplicados à Criptografia Vilson Vieira da Silva, Jr. 1, Claudio Cesar de Sá 1, Rafael Stubs Parpinelli 1, Charles Christian Miers 1 1 Universidade do

Leia mais

Sistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários

Sistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários Universidade Federal de Uberlândia Faculdade de Computação Sistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários Graduação em Sistemas de Informação Prof. Dr. Daniel A. Furtado

Leia mais

4.1 Cálculo do mdc: algoritmo de Euclides parte 1

4.1 Cálculo do mdc: algoritmo de Euclides parte 1 page 92 92 ENCONTRO 4 4.1 Cálculo do mdc: algoritmo de Euclides parte 1 OAlgoritmodeEuclidesparaocálculodomdcbaseia-senaseguintepropriedade dos números naturais. Observamos que essa propriedade está muito

Leia mais

MA14 - Aritmética Unidade 15 - Parte 1 Resumo. Congruências

MA14 - Aritmética Unidade 15 - Parte 1 Resumo. Congruências MA14 - Aritmética Unidade 15 - Parte 1 Resumo Congruências Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do assunto.

Leia mais

Lista 2 - Álgebra I para Computação - IME -USP -2011

Lista 2 - Álgebra I para Computação - IME -USP -2011 Lista 2 - Álgebra I para Computação - IME -USP -2011 (A) Relações de Equivalência e Quocientes 1. Seja N = {0, 1, 2,...} o conjunto dos números naturais e considere em X = N N a seguinte relação: (a, b)

Leia mais

ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA

ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA CAMPINAS 2014 i ii Powered by TCPDF (www.tcpdf.org) Ficha catalográfica Universidade Estadual de Campinas Biblioteca do Instituto de Matemática, Estatística

Leia mais