INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA
|
|
- Gustavo Vilalobos Diegues
- 7 Há anos
- Visualizações:
Transcrição
1 CONVÊNIOS CNPq/UFU & FAPEMIG/UFU Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA COMISSÃO INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA 2008 UFU 30 anos INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA Adriele Giareta Biase 1 Faculdade de Matemática - Universidade Federal de Uberlândia, MG Av. João Naves de Ávila, 2121, Bloco 1F, Santa Mônica, Uberlândia, MG, CEP adrilegbiase@yahoo.com.br Edson Agustini 2 agustini@ufu.br Resumo: O objetivo deste trabalho é uma apresentação clara dos resultados matemáticos envolvendo Criptografia RSA bem como a prova de sua segurança. A base teórica dessa criptografia assenta-se sobre a Teoria dos Números, mais precisamente, na manipulação de máximos divisores comuns, fatorações e congruências, além de métodos probabilísticos para determinação de números primos. A Criptografia RSA é composta por duas fases: ciframento e deciframento, nas quais utilizamos n = pq, com p e q números primos muito grandes. A conclusão sobre a boa segurança da Criptografia RSA baseia-se na dificuldade de se fatorar n para obter p e q, a qual é devida à inexistência de bons algoritmos computacionais que realizem essa fatoração em um tempo razoável. Além da Criptografia RSA, apresentamos aplicações em assinaturas digitais. Palavras-chave: criptografia, congruência, fatoração, números primos, ciframento. 1. INTRODUÇÃO Nas últimas décadas a necessidade de se proteger informações, de modo que alguém indesejável não tenha acesso ao seu conteúdo, tem sido imperiosa. Uma das maneiras de se criar essa desejada proteção para mensagens é a criptografia. O uso corrente da criptografia é encontrado, por exemplo, em transações bancárias via Internet ou em compras on-line com cartões de crédito. Dessa forma, a criptografia torna-se um agente de segurança em um sistema de comunicações. Criptografia é o estudo de métodos para cifrar (ou modificar) uma mensagem a ser enviada de tal forma que apenas o receptor legítimo consiga interpretá-la. A base da criptografia moderna é a Teoria dos Números, uma vez que o estudo das propriedades dos números inteiros; mais precisamente, a manipulação de máximos divisores comuns, fatorações, congruências e métodos para determinar números primos são fundamentais para se entender criptografia. O método mais conhecido de criptografia é o chamado RSA (Rivest, Shamir, Adleman), ao qual daremos ênfase nesse trabalho. Para implementar esse método, precisamos escolher dois números primos muito grandes p e q e, na fase de ciframento de uma mensagem, usamos n = pq. Já, para o deciframento da mensagem, precisamos conhecer p e q. A segurança do método está justamente na dificuldade de se fatorar n, que é público, para obter p e q, que são privados. Podemos dizer que há dois objetivos nesse trabalho. O primeiro consiste no estudo dos principais resultados de Teoria dos Números, principalmente congruências, que são necessários ao estudo de criptografia em geral. O segundo é o estudo do algoritmo da Criptografia RSA, a demonstração de sua funcionalidade e segurança e uma aplicação em assinaturas digitais. 1 Acadêmica do curso de Licenciatura em Matemática. 2 Orientador. 1
2 2. MATERIAIS E MÉTODOS Devido ao caráter apenas teórico deste artigo, visando apenas resultados matemáticos, o método empregado foi constituído pelo estudo das referências bibliográficas citadas, discussão da Criptografia RSA, resolução de exercícios e verificação da funcionabilidade e segurança da Criptografia RSA. 3. CRIPTOGRAFIA RSA 3.1 Pré-Codificação Para usarmos o método RSA, devemos converter uma mensagem em uma seqüência de números. Chamaremos essa etapa de pré-codificação. Para efeito de exemplificação, tomemos a seguinte tabela de conversão na pré-codificação: a b c d e f g h i j k l m n o p q r s t u v w x y z O espaço entre palavras será substituído pelo n o. 36. Faremos a conversão sem considerar acentos e letras maiúsculas. Por exemplo, a frase Famat 2007 é convertida no número A vantagem de se utilizar 2 dígitos para representar uma letra reside no fato de que tal procedimento evita a ocorrência de ambigüidades. Por exemplo, se a fosse convertido em 1 e b em 2, teríamos que ab seria 12, mas l também seria 12. Logo, não poderíamos concluir se 12 seria ab ou l. Precisamos determinar 2 primos distintos, que denotaremos por p e q, que são denominados parâmetros RSA. Seja n = pq, que é chamado de módulo RSA. A última etapa da pré-codificação consiste em separar o número acima em blocos cujos valores sejam menores que n. A mensagem cuja conversão foi feita acima pode ser separada nos seguintes blocos: A maneira de escolher os blocos não é única e não precisa ser homogênea (todos os blocos com o mesmo número de dígitos), mas devemos tomar alguns cuidados como, por exemplo, não começar um bloco com zero, pois isto traria problemas na hora de montar a seqüência recebida (o zero no início do bloco pode não aparecer!). 3.2 Codificação e Decodificação Passemos ao processo de codificação. Da subseção acima, temos n = pq com p e q primos. Tomemos Φ (n) = (p 1) (q 1). Seja e < Φ (n) inteiro positivo inversível módulo Φ(n), ou seja, mdc (e, Φ(n)) = 1. 2
3 Esse número e é chamado de expoente de enciframento. O par (n, e) é denominado chave pública de codificação do sistema RSA. Agora, codifiquemos cada bloco obtido na pré-codificação (subseção anterior). Após a codificação, os blocos não poderão ser reunidos de modo que não possamos distinguí-los, pois isto tornaria impossível a decodificação da mensagem. A codificação de um bloco b será denotada por C(b). Temos que C(b) é o resto da divisão de b e por n, isto é, C(b) b e (mod n). Por exemplo, se p = 29 e q = 67, então n = Logo, Φ(n) = Tomemos e = 701 (observe que mdc (701, 1848) = 1). Assim, o último bloco, 44, da mensagem anterior é codificado como o resto da divisão de por Convertendo 701 em binário e utilizando o método dos quadrados repetidos, temos (mod 1943). Codificando toda a mensagem, obtemos a seguinte seqüência de blocos: Para decodificar uma mensagem codificada, precisamos de n e do inverso de e módulo Φ(n), que chamaremos de d, ou seja ed 1 (mod Φ (n)). O par (n, d) é denominado chave privada de decodificação do sistema RSA. Seja a = C (b) um bloco da mensagem codificada, então D(a) será o resultado da decodificação. Temos que D(a) é o resto da divisão de a d por n, isto é, D(a) a d (mod n). Esperamos que, decodificando os blocos da mensagem codificada, possamos encontrar a mensagem original, ou seja, D (C(b)) = b. Para decodificarmos, não é necessário conhecermos p e q, basta conhecer n e d. No exemplo que estamos acompanhando, temos que n = 1943 e e = 701. Usando o Algoritmo Euclidiano Estendido, temos d = 29. Assim, para decodificar o bloco 1317 recebido, devemos calcular o resto da divisão de por 1943 (utilizando, por exemplo, o Método dos Quadrados Repetidos), ou seja, 44: Logo, a seqüência decodificada será (mod 1943) , que corresponde, via tabela de conversão, à frase Famat E quando encontramos d negativo? Pode ocorrer que no cálculo de d, pelo Algoritmo Euclidiano Estendido, encontremos um valor negativo. No entanto, é sempre possível tomar um valor positivo de d utilizando o Teorema da Solução Geral de uma Equação Diofantina, dado abaixo. Chamamos de equação diofantina a uma equações polinomial (com qualquer número de incógnitas), com coeficientes inteiros. Em uma equação diofantina, interessa apenas soluções inteiras. 3
4 Teorema. (Solução geral de equação diofantina linear com duas incógnitas) Sejam a e b inteiros positivos e d = mdc(a, b). Se d c, então a equação diofantina ax + by = c não possui nenhuma solução inteira. Se d c ela possui infinitas soluções e se x = x 0 e y = y 0 é uma solução particular, então todas as soluções são dadas por: com k Z. ( ) b x = x 0 + k d ( a y = y 0 k d) Vejamos um exemplo de d negativo na criptografia RSA com p = 31 e q = 47. Na codificação: Φ (n) = (p 1) (q 1) = (30) (46) = 1380 n = pq = (31) (47) = 1457 Se tomarmos e = 1001 (pois temos mdc(1001, 1380) = 1) e o primeiro bloco da mensagem anterior, cujo o número associado é 15, então a decodificação desta mensagem será o resto da divisão de por Convertendo 1001 em um binário e utilizando o Método dos Quadrados Repetidos, temos C (b) (mod 1457) (mod 1457) Na decodificação: O par (n, d) é a chave privada da decodificação do sistema RSA. Seja a = C (a) a mensagem codificada, então D(a) será o resultado da decodificação. Mas temos que D (a) é o resto da divisão de a d por n, ou seja, D (a) a d (mod n). Calculando o valor de d a partir do Algoritmo Euclidiano Estendido encontramos d = 619. Mas não nos interessa trabalhar com valores de d negativos. Para encontrar um d positivo, temos um algoritmo derivado do Teorema da Solução Geral de uma Equação Diofantina. Algoritmo para reverter valores de d negativos: Etapa 1) Calcule o valor de d pelo Algoritmo Euclidiano Estendido. Etapa 2) Se d < 0, então tome t inteiro tal que d + Φ(n)t > 0 e faça d = d + Φ(n)t. Etapa 3) Faça d = d. 4
5 Logo, para o nosso exemplo: d = t > 0 para t = 1 d = d = 761 d = d = 761 Deste modo, após encontrar o novo valor de d (positivo), então continua-se a decodificação usando o Método dos Quadrados Repetidos. Como D (C (b)) = b e para decodificar não é necessário conhecer os valores de p e q, então basta conhecer n e d. Assim, se n = 1457 e e = 1001, basta resolver a equação D (a) (mod 1457) no qual devemos obter que era o resultado esperado (mod 1457), 4. ASSINATURAS DIGITAIS Uma das aplicações da criptografia são as assinaturas digitais, que possuem um importante papel nas transações bancárias, obtendo assim uma maior segurança, tanto para o cliente, quanto para o banco. Suponhamos que uma empresa realiza transações bancárias por computador. É óbvio que tanto a empresa quanto o banco queiram que a mensagem seja codificada. Mas, como o RSA é um sistema de criptografia de chave pública, qualquer pessoa poderia enviar uma mensagem para fazer transações bancárias utilizando esse sistema. Por isso, é necessário que a mensagem esteja assinada eletronicamente. Vejamos como mandar uma assinatura pelo RSA. Chamemos de C e e D e as funções de codificação e decodificação da empresa e C b e D b as mesmas funções, só que do banco. Sendo a um bloco de mensagem que a empresa vai enviar ao banco, a codificação desse bloco seria C b (a). Para que a mensagem vá assinada, ela deve ser C b (D e (a)). Usamos primeiro a função decodificação da empresa ao bloco a e, depois, codificamos o bloco, usando a função codificação do banco. O banco, ao receber a mensagem C b (D e (a)), aplica a sua função de decodificação, obtendo D e (a), e, na seqüência, aplica a função codificação da empresa, que é pública, para obter o bloco original a. Somente a empresa conhece a função D e. Portanto, se a mensagem fizer sentido, tem que ter tido origem na empresa, uma vez que a probabilidade de uma pessoa, sem conhecer D e, mandar uma mensagem que faça sentido, após ser decodificada pelo banco, é praticamente nula. Assim, o banco pode estar seguro de que a mensagem é verdadeira. 5. DISCUSSÃO E CONCLUSÕES Os modernos sistemas de criptografia consistem da principal aplicação de Teoria dos Números, mais especificamente, congruências e números primos. O estudo de números primos é quase tão antigo quanto a própria matemática e teve origem com os antigos gregos. Não obstante, seu estudo ainda é extremamente ativo nos dias atuais, principalmente com o uso de recursos computacionais, e muita pesquisa tem sido desenvolvida por brilhantes matemáticos. O fato da segurança de todo sistema de troca de informações sigilosas estar baseado na dificuldade em se fatorar um número composto é, no mínimo, curioso, uma vez que o conceito de fatoração 5
6 em números primos é algo do conhecimento geral de qualquer estudante de ensino fundamental. Mais curioso ainda é o fato de, mesmo com todo recurso tecnológico e computacional disponível, não existir um algoritmo de fatoração de números compostos grandes que seja pelo menos semi-eficiente. A história do ciframento e deciframento da mensagens é, assim como o estudo de números primos, bastante antiga e, sempre houve momentos em que os criadores de crifras estavam à frente dos quebradores de cifras e vice-versa. Mesmo em épocas recentes, como na Segunda Guerra Mundial, temos exemplos de cifras que foram quebradas, [7]. No entanto, a partir da década de 1970, com o surgimento da Criptografia RSA e dos diversos sistemas criptográficos dele derivados ou nele inspirados, os cifradores estão à frente dos quebradores de cifras. 6. AGRADECIMENTOS Os autores agradecem à FAPEMIG - Fundação de Amparo à Pesquisa do Estado de Minas Gerais - pela concessão da bolsa de iniciação científica de março de 2007 a fevereiro de 2008, bem como à Pró-Reitoria de Pesquisa e Pós-Graduação da Universidade Federal de Uberlândia pelo gerenciamento da mesma. 7. REFERÊNCIAS Coutinho, S. C., 1997, Números Inteiros e Criptografia RSA. Rio de Janeiro, RJ: IMPA - SBM. Série de Computação e Matemática. Domingues, H. H., 1982, Álgebra Moderna. São Paulo, SP: Atual Editora. Domingues, H. H., 1991, Fundamentos de Aritmética. São Paulo, SP: Atual Editora. Mollin, R. A., 2001, An Introduction to Cryptography. New York: Chapman & Hall. Rivest, M.; Shamir, A. & Adleman, L., 1978, A method for obtaining digital signatures and public-key cryptosystems. Comm. ACM, 21, pp Santos, J. P. O., 1998, Introdução à Teoria dos Números. Rio de Janeiro, RJ: Publicação do Inst. de Mat. Pura e Aplicada (IMPA). Coleção Matemática Universitária. INTRODUCTION TO THE STUDY OF CRYPTOGRAPHY Adriele Giareta Biase Faculdade de Matemática - Universidade Federal de Uberlândia, MG Av. João Naves de Ávila, 2121, Bloco 1F, Santa Mônica, Uberlândia, MG, CEP adrilegbiase@yahoo.com.br Edson Agustini Faculdade de Matemática - Universidade Federal de Uberlândia, MG Av. João Naves de Ávila, 2121, Bloco 1F, Santa Mônica, Uberlândia, MG, CEP agustini@ufu.br Abstract: The aim of this work is a presentation of mathematical results about RSA Cryptosystem. Its theoretic basis is found in Number Theory, precisely, in manipulation of greatest common divisors, factoring, congruences, and methods for find prime numbers. The RSA Cryptosystem is composed by two parts: enciphering and deciphering, where we use n = pq, with p and q very large prime numbers. The conclusion about the good security of RSA Cryptosystem is based on the hardness of the factorization of n for obtain p and q, wich is due to the non-existence of good computational algorithms that make this factorization in reasonable time. Besides RSA Cryptosystem, we present applications in digital signatures. Keywords: cryptography, congruence, factoring, prime numbers, enciphering. 6
O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase
Leia maisNúmeros Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
Leia maisÁlgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Leia maisalgoritmos de primalidade na criptografia rsa
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisD OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Leia maisCriptografia: códigos sem segredos
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisJá sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:
Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z
Leia maisTeoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Leia maisAula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,
Leia maisAula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...
Leia maisCIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
Leia maisNÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ
NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097
Leia maisNúmeros primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia maisCRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES
CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron 1 ; Adriana Betânia de Paula Molgora 2 1 Estudante do Curso de
Leia maisMAT Álgebra I para Licenciatura 2 a Lista de exercícios
MAT0120 - Álgebra I para Licenciatura 2 a Lista de exercícios 1. Quais são os números de cifras iguais que são divisíveis por 3? Idem, por 9? Idem por 11? 2. Determinar mmc (56, 72) e mmc (119, 272). 3.
Leia mais11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA
Teoria de Números 11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA Material extraído dos livros-textos (Cormen( Cormen)
Leia maisTSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017
Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa
Leia maisCRIVO QUADRÁTICO: IMPLEMENTAÇÃO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES
CRIVO QUADRÁTICO: IMPLEMENTAÇÃO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron1; Adriana Betânia de Paula Molgora2 1Estudante do Curso de
Leia maisPolos Olímpicos de Treinamento. Aula 9. Curso de Teoria dos Números - Nível 2. O Teorema de Euler. Prof. Samuel Feitosa
Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível 2 Prof. Samuel Feitosa Aula 9 O Teorema de Euler Nesta aula, obteremos uma generalização do teorema de Fermat. Definição 1. Dado n N,
Leia maisPLANO DE ENSINO E APRENDIZAGEM
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ INSTITUTO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE LICENCIATURA PLENA EM MATEMÁTICA PARFOR PLANO DE E APRENDIZAGEM I IDENTIFICAÇÃO: PROFESSOR DA DISCIPLINA:
Leia maisRSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004
Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia mais, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1.
Como seria de esperar, o Teorema Fundamental da Aritmética tem imensas consequências importantes. Por exemplo, dadas factorizações em potências primas de dois inteiros, é imediato reconhecer se um deles
Leia mais1 Congruências e aritmética modular
1 Congruências e aritmética modular Vamos considerar alguns exemplos de problemas sobre números inteiros como motivação para o que se segue. 1. O que podemos dizer sobre a imagem da função f : Z Z, f(x)
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisNúmeros Primos, Fatores Primos, MDC e MMC
Números primos são os números naturais que têm apenas dois divisores diferentes: o 1 e ele mesmo. 1) 2 tem apenas os divisores 1 e 2, portanto 2 é um número primo. 2) 17 tem apenas os divisores 1 e 17,
Leia mais1. O que podemos dizer sobre a imagem da função. f : Z Z, f(x) = x 2 + x + 1?
1 Congruências e aritmética modular Vamos considerar alguns exemplos de problemas sobre números inteiros como motivação para o que se segue. 1. O que podemos dizer sobre a imagem da função f : Z Z, f(x)
Leia maisAlgoritmos probabilísticos
Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisPortal da OBMEP. Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano
Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Autor: Prof. Angelo Papa Neto Revisor: Prof. Antonio Caminha M. Neto 1 Máximo divisor comum Nesta aula, estudaremos métodos para
Leia maisCRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM QUADRADO PERFEITO
CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM QUADRADO PERFEITO Marcelo Figueiredo Terenciani 1 ; Adriana Betânia de Paula Molgora 2 1 Estudante do Curso de Ciência da Computação da UEMS, Unidade Universitária
Leia maisSe mdc(a,m) = 1, como a é invertível módulo m, a equação. ax b (mod m)
Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível 3 Carlos Gustavo Moreira Aula 8 Equações lineares módulo n e o teorema chinês dos restos 1 Equações Lineares Módulo m Se mdc(a,m) = 1,
Leia maisMatemática Discreta. Fundamentos e Conceitos da Teoria dos Números. Universidade do Estado de Mato Grosso. 4 de setembro de 2017
Matemática Discreta Fundamentos e Conceitos da Teoria dos Números Professora Dr. a Donizete Ritter Universidade do Estado de Mato Grosso 4 de setembro de 2017 Ritter, D. (UNEMAT) Matemática Discreta 4
Leia maisNotas sobre teoria dos números (3)
1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema
Leia maisCriptografia Pós-Quântica Corretores de Erros
Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisNotas sobre teoria dos números (2)
1 / 29 Notas sobre teoria dos números (2) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 29 Maior divisor
Leia maisDado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a
Exemplo (U(n)) Dado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a multiplicação módulo n é uma operação binária
Leia maisMaterial Teórico - Sistemas Lineares e Geometria Anaĺıtica. Sistemas com três variáveis - Parte 1. Terceiro Ano do Ensino Médio
Material Teórico - Sistemas Lineares e Geometria Anaĺıtica Sistemas com três variáveis - Parte 1 Terceiro Ano do Ensino Médio Autor: Prof Fabrício Siqueira Benevides Revisor: Prof Antonio Caminha M Neto
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisResumo. Palavras-chave: implementações aritméticas; inverso modular; sistema de restos.
2017, NÚMERO 1, VOLUME 5 ISSN 2319-023X Universidade Federal de Sergipe - UFS evilson@ufs.br Resumo Neste trabalho apresentamos uma implementação para execução manual do algoritmo estendido das divisões
Leia maisIntrodução à Teoria dos Números Notas de Aulas 3 Prof Carlos Alberto S Soares
Introdução à Teoria dos Números 2018 - Notas de Aulas 3 Prof Carlos Alberto S Soares 1 Números Primos e o Teorema Fundamental da Aritmética Em notas anteriores já definimos os números primos, isto é, números
Leia maisNúmeros Inteiros Algoritmo da Divisão e suas Aplicações
Números Inteiros Algoritmo da Divisão e suas Aplicações Diferentemente dos números reais (R), o conjunto dos inteiros (Z) não é fechado para a divisão. Esse não-fechamento faz com que a divisão entre inteiros
Leia maisImplementações aritméticas
PMO v.5, n.1, 2017 ISSN: 2319-023X https://doi.org/10.21711/2319023x2017/pmo51 Implementações aritméticas Evilson Resumo Neste trabalho apresentamos uma implementação para execução manual do algoritmo
Leia maisMA14 - Aritmética Unidade 22 Resumo. Aritmética das Classes Residuais
MA14 - Aritmética Unidade 22 Resumo Aritmética das Classes Residuais Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio
Leia mais1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação
1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente
Leia maisALGORITMO DE EUCLIDES
Sumário ALGORITMO DE EUCLIDES Luciana Santos da Silva Martino lulismartino.wordpress.com lulismartino@gmail.com PROFMAT - Colégio Pedro II 25 de agosto de 2017 Sumário 1 Máximo Divisor Comum 2 Algoritmo
Leia maisÁlgebra A - Aula 12 Sistemas de congruências
Álgebra A - Aula 12 Sistemas de congruências Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Equações lineares ax b (mod n) Se a possui um inverso α em Z n, então: α(ax) αb
Leia maisSISTEMA CRIPTOGRÁFICO RSA. Chave pública: (n, a) onde a N <(p 1)(q 1) e mdc(a, (p 1)(q 1)) = 1. Chave privada: (n, b)
SISTEMA CRIPTOGRÁFICO RSA Espaço das mensagens: N
Leia maisCriptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Leia maisTEOREMA FUNDAMENTAL DA ARITMÉTICA: APLICAÇÕES
4. TEOREMA FUNDAMENTAL DA ARITMÉTICA: APLICAÇÕES 1). Achando os divisores de um número natural 2). Quantidade de divisores de um número natural 3). Decidindo se um número natural divide outro 4). Extrema
Leia maisMATEMÁTICA 1 MÓDULO 2. Divisibilidade. Professor Matheus Secco
MATEMÁTICA 1 Professor Matheus Secco MÓDULO 2 Divisibilidade 1. DIVISIBILIDADE 1.1 DEFINIÇÃO: Dizemos que o inteiro a é divisível pelo inteiro b (ou ainda que a é múltiplo de b) se existe um inteiro c
Leia maisIntrodução à Teoria dos Números Notas de Aulas 3 Prof Carlos Alberto S Soares
Introdução à Teoria dos Números 2018 - Notas de Aulas 3 Prof Carlos Alberto S Soares 1 Números Primos e o Teorema Fundamental da Aritmética Em notas anteriores já definimos os números primos, isto é, números
Leia maisExistem infinitos números de Carmichael, mas não provaremos isso neste curso.
6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n
Leia maisMA14 - Aritmética Unidade 20 Resumo. Teoremas de Euler e de Wilson
MA14 - Aritmética Unidade 20 Resumo Teoremas de Euler e de Wilson Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio
Leia maisNÚMEROS INTEIROS. Álgebra Abstrata - Verão 2012
NÚMEROS INTEIROS PROF. FRANCISCO MEDEIROS Álgebra Abstrata - Verão 2012 Faremos, nessas notas, uma breve discussão sobre o conjunto dos números inteiros. O texto é basicamente a seção 3 do capítulo 1 de
Leia maisPode-se mostrar que da matriz A, pode-se tomar pelo menos uma submatriz quadrada de ordem dois cujo determinante é diferente de zero. Então P(A) = P(A
MATEMÁTICA PARA ADMINISTRADORES AULA 03: ÁLGEBRA LINEAR E SISTEMAS DE EQUAÇÕES LINEARES TÓPICO 02: SISTEMA DE EQUAÇÕES LINEARES Considere o sistema linear de m equações e n incógnitas: O sistema S pode
Leia maisNúmeros Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos
1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,
Leia maisparciais primeira parte
MÓDULO - AULA 3 Aula 3 Técnicas de integração frações parciais primeira parte Objetivo Aprender a técnica de integração conhecida como frações parciais. Introdução A técnica que você aprenderá agora lhe
Leia mais1 bases numéricas. capítulo
capítulo 1 bases numéricas Os números são representados no sistema decimal, mas os computadores utilizam o sistema binário. Embora empreguem símbolos distintos, os dois sistemas formam números a partir
Leia maisDefinição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c.
Divisores Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c. Quando a é múltiplo de d dizemos também que a é divisível
Leia maisCongruências I. Por exemplo, 7 2 (mod 5), 9 3 (mod 6), 37 7 (mod 10) mas 5 3 (mod 4). Veja que a b (mod m) se, e somente se, m a b.
Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível 2 Prof. Samuel Feitosa Aula 6 Congruências I Definição 1. Dizemos que os inteiros a e b são congrentes módulo m se eles deixam o mesmo
Leia maisUniversidade Federal de Uberlândia Faculdade de Matemática. FAMAT em Revista ISSN DEZEMBRO 2009 NÚMERO 13
Universidade Federal de Uberlândia Faculdade de Matemática FAMAT em Revista ISSN 1806-1958 DEZEMBRO 2009 NÚMERO 13 2 FAMAT em Revista Comitê Editorial: Alessandro Alves Santana Luis Antônio Benedetti Marcos
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisCálculo Numérico BCC760
Cálculo Numérico BCC760 Resolução de Sistemas de Equações Lineares Simultâneas Departamento de Computação Página da disciplina http://www.decom.ufop.br/bcc760/ 1 Introdução! Definição Uma equação é dita
Leia maisMATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012
MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz EST Setúbal / IPS 21 27 Maio 2012 Carlos Luz (EST Setúbal / IPS) Aritmética Racional (6/6) 21 27 Maio 2012 1 / 15 Congruências Lineares De nição
Leia maisPK - Public Key RSA. Segurança RSA
Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que
Leia maisÁlgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos
Álgebra A - Aula 02 Teorema da fatoração única, Propriedade fundamental dos primos, números primos Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Teorema da fatoração única
Leia maisÁlgebra I Israel. Bárbara Lopes Amaral. 19 de novembro de Universidade Federal de Minas Gerais. Fatoração de Polinômios. Lagrange.
Álgebra I Israel Lopes Amaral Universidade Federal de Minas Gerais 19 de novembro de 2007 Lagange Lema Fatora polinômios em Z[x], utilizando uma idéia bastante simples. Esse método não é muito eficiente.
Leia maisTeorema Chinês dos Restos. Tópicos Adicionais
Teorema Chinês dos Restos Teorema Chinês dos Restos Tópicos Adicionais Tópicos Adicionais Teorema Chinês dos Restos 1 Exercícios Introdutórios Exercício 1. Para cada um dos itens abaixo, encontre o menor
Leia maisMatemática para Ciência de Computadores
Matemática para Ciência de Computadores 1 o Ano - LCC & ERSI Luís Antunes lfa@ncc.up.pt DCC-FCUP Complexidade 2002/03 1 Inteiros e divisão Definição: Se a e b são inteiros com a 0, dizemos que a divide
Leia maisIMPLEMENTAÇÃO DO ALGORITMO RSA
IMPLEMENTAÇÃO DO ALGORITMO RSA Autor: José Roberto Bollis Gimenez ABSTRACT In this tutorial paper it is reviewed the RSA Algorithm and is presented a new approach on the theoretical basis that supports
Leia maisUniversidade do Minho
Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.
Leia maisAvaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos
Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho
Leia maisUniversidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação. Teoria dos Números
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Teoria dos Números Tópicos Especiais em Programação Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com
Leia maisSoma de Quadrados. Faculdade de Matemática, UFU, MG
Soma de Quadrados Stela Zumerle Soares 1 Antônio Carlos Nogueira (stelazs@gmailcom (anogueira@ufubr Faculdade de Matemática, UFU, MG 1 Resultados Preliminares Historicamente, um problema que tem recebido
Leia maisAlgoritmos. OBMEP Teoria dos números - Parte I. Algoritmo da divisão:
OBMEP Teoria dos números - Parte I Elaine Pimentel 1 o Semestre - 2006 Algoritmos Algoritmo = processo de cálculo baseado em regras formais Especificação de um algoritmo: entrada + instruções + saída Perguntas:
Leia mais13 AULA. Relações de Equivalência LIVRO. META: Introduzir o conceito de relações de equivalência e suas propriedades.
2 LIVRO Relações de Equivalência META: Introduzir o conceito de relações de equivalência e suas propriedades. OBJETIVOS: Ao fim da aula os alunos deverão ser capazes de: Identificar se uma dada relação
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisEquações Diofantinas + = polinómios conhecidos polinómios desconhecidos
23 Considere-se a equação Equações Diofantinas polinómios conhecidos polinómios desconhecidos Há soluções? Quantas soluções há para uma dada equação? Em geral, a equação pode ser definida num anel (exs.
Leia maisINSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E tecnologia PARAÍBA. Ministério da Educação
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E tecnologia PARAÍBA Ministério da Educação Instituto Federal de Educação, Ciência e Tecnologia da Paraíba - Campus Cajazeiras Diretoria de Ensino / Coord. do Curso
Leia maisModelagem Computacional. Parte 6 2
Mestrado em Modelagem e Otimização - RC/UFG Modelagem Computacional Parte 6 2 Prof. Thiago Alves de Queiroz 2/2016 2 [Cap. 6 e 7] BURDEN, R. L.; FAIRES, J. D. Numerical Analysis (9th ed). Cengage Learning,
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisn
Universidade de Lisboa Instituto Superior Técnico Matemática Discreta 2015/16 REPESCAGEM 1 (50 minutos) 29 de junho de 2016 Questão Grupo I Grupo II Grupo III Grupo IV Grupo V Cotação NOME NÚMERO n 7 19
Leia maisAritmética Racional MATEMÁTICA DISCRETA. Patrícia Ribeiro. Departamento de Matemática, ESTSetúbal 2018/ / 42
1 / 42 MATEMÁTICA DISCRETA Patrícia Ribeiro Departamento de Matemática, ESTSetúbal 2018/2019 2 / 42 1 Combinatória 2 3 Grafos 3 / 42 Capítulo 2 4 / 42 Axiomática dos Inteiros Sejam a e b inteiros. Designaremos
Leia mais5 Congruências lineares. Programa. 1 Parte 1 - Conjuntos e Aplicações. 1 Conjuntos. 4 Indução matemática e divisibilidade
Matemática Discreta 2008/09 Jorge André & Vítor Hugo Fernandes Departamento de Matemática FCT/UNL Programa 1 Parte 1 - Conjuntos e Aplicações 1 Conjuntos 2 Relações Binárias 3 Aplicações 4 Indução matemática
Leia maisUma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin
REVISTA DE EMPREENDEDORISMO, INOVAÇÃO E TECNOLOGIA Uma análise da complexidade do algoritmo RSA implementado com o teste probabilístico de Miller-Rabin Complexity analysis of RSA algorithm implementation
Leia maisReticulados e Criptograa Pós-Quântica
Reticulados e Criptograa Pós-Quântica Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Departamento de Matemática, Unesp, Bauru IV Workshop de Algebra da UFG-CAC
Leia maisAMPLIACÃO DOS CRITÉRIOS DE DIVISIBILIDADE PARA OUTROS VALORES
1 AMPLIACÃO DOS CRITÉRIOS DE DIVISIBILIDADE PARA OUTROS VALORES EXTENSION OF CRITERIA IN DIVISIBILITY FOR OTHERS VALUES Ana Paula Souza Santos, Rianne dos Santos Garcia, Antonio Carlos Tamarozzi Universidade
Leia maisCritérios de divisibilidade Para alguns números como o dois, o três, o cinco e outros, existem regras que permitem verificar a divisibilidade sem se
Critérios de divisibilidade Para alguns números como o dois, o três, o cinco e outros, existem regras que permitem verificar a divisibilidade sem se efetuar a divisão. Essas regras são chamadas de critérios
Leia maisTeorema Fundamental da Aritmética e Números de Gödel Aplicados à Criptografia
Teorema Fundamental da Aritmética e Números de Gödel Aplicados à Criptografia Vilson Vieira da Silva, Jr. 1, Claudio Cesar de Sá 1, Rafael Stubs Parpinelli 1, Charles Christian Miers 1 1 Universidade do
Leia maisSistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários
Universidade Federal de Uberlândia Faculdade de Computação Sistemas Digitais Módulo 3 Codificações BCD, Gray e ASCII e Números Fracionários Graduação em Sistemas de Informação Prof. Dr. Daniel A. Furtado
Leia mais4.1 Cálculo do mdc: algoritmo de Euclides parte 1
page 92 92 ENCONTRO 4 4.1 Cálculo do mdc: algoritmo de Euclides parte 1 OAlgoritmodeEuclidesparaocálculodomdcbaseia-senaseguintepropriedade dos números naturais. Observamos que essa propriedade está muito
Leia maisMA14 - Aritmética Unidade 15 - Parte 1 Resumo. Congruências
MA14 - Aritmética Unidade 15 - Parte 1 Resumo Congruências Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do assunto.
Leia maisLista 2 - Álgebra I para Computação - IME -USP -2011
Lista 2 - Álgebra I para Computação - IME -USP -2011 (A) Relações de Equivalência e Quocientes 1. Seja N = {0, 1, 2,...} o conjunto dos números naturais e considere em X = N N a seguinte relação: (a, b)
Leia maisANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA
ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA CAMPINAS 2014 i ii Powered by TCPDF (www.tcpdf.org) Ficha catalográfica Universidade Estadual de Campinas Biblioteca do Instituto de Matemática, Estatística
Leia mais