Números primos e Criptografia
|
|
- Maria Eduarda Botelho Laranjeira
- 7 Há anos
- Visualizações:
Transcrição
1 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br A necessidade de buscar sigilo no envio e recebimento de informações é muito antiga, remontando a centenas de anos. A idéia, aqui, é apresentar uma estratégia de codificação de mensagens que se utiliza de números primos MUITO grandes, e que só se tornou exeqüível com o surgimento do processamento eletrônico (durante a segunda guerra mundial, vários artefatos mecânicos foram projetados com a finalidade de codificar as mensagens enviadas). O termo criptografia deriva da fusão das palavras gregas kryptós (oculto) e gráphein (escrever). A chamada criptografia de chave pública tem esse nome porque uma das chaves (há duas chaves: uma pública e outra, privada) do código a ser aplicado à mensagem é acessível a estranhos e, mesmo assim, o sigilo da mensagem é preservado. Tratamos aqui de cifragem por computador. Computadores manipulam apenas números binários, isto é, seqüências de 0 e 1. O primeiro passo, então, é transformar a mensagem em um número desse tipo. O método mais usual é adotar o código ASCII (American Standard Code for Information Interchange Código padrão americano para troca de informações), que representa cada caracter a ser codificado por uma seqüência de 7 bits. Por exemplo, a letra L (maiúscula) é representada pela seqüência Interpretada corretamente, como sendo um número escrito na base 2, podemos traduzi-lo para a base 10, por meio do seguinte cálculo: ( ) 2 = 1x x x x x x2 + 0 = = 72, isto é, a letra L é cifrada como sendo 72. Por transformar um número (o texto original) em outro número (o texto cifrado), podemos pensar que toda codificação realizada por computador é uma função matemática. O problema é que uma mensagem deve ter sua codificação facilitada e sua decodificação muito dificultada!! Assim, a função codificadora deve ser de difícil (se não impossível) inversão. Queremos uma função de mão única. Uma fonte de funções desse tipo é a chamada aritmética modular (ou aritmética do relógio) - Considere os algarismos 0, 1,..., n, dispostos em círculo, como os números no mostrador de um relógio. Por exemplo, a figura abaixo mostra um relógio para aritmética modular para n = 7 (diremos: aritmética módulo 7 e representaremos por (mod 7)):
2 2 Para calcular 3 + 2, começamos no 3 e avançamos duas casas, chegando ao 5, que é a mesma resposta que obteríamos na aritmética normal, Mas se quisermos calcular 5+3, começamos no 5 e avançamos 3 casas, chegando no 1, resultado bem diferente do fornecido pela aritmética normal. Escrevemos: = 5 (mod 7) 5+3 = 1 (mod 7) Na prática, o resultado de uma operação realizada (mod 7) é o RESTO da divisão do resultado obtido na aritmética normal, por 7. Por exemplo, 10 (mod 7 ) = 3. Neste caso, também podemos escrever na forma: 10 3 (mod 7) e ler 10 é congruente a 3 módulo 7. Pensemos, agora, na função x 3 x. Se x = 4, rapidamente calculamos 3 4 = 81. O inverso também é simples: se sabemos que 3 x = 243, podemos, por tentativas, chegar ao resultado correto: x = 4. Vejamos, contudo, como essa função se comporta na aritmética modular: 3 4 (mod 7) = 81 (mod 7) = 4 Até aqui, tudo bem. Só tivemos que dividir 81 por 7 e usar o resto. Mas e se sabemos que 3 x = 1(mod 7), o que fazer? A única saída segura é construir a tabela para todos os valores possíveis de x: x: x : x (mod 7): E vemos, então, que o valor procurado para x é 1. É fácil, agora, imaginar, a dificuldade que teríamos para resolver uma equação como: 453 x (mod ) = O método RSA O nome deste criptossistema é uma homenagem a seus inventores: Ronald Rivest, Adi Shamir e Leonard Adleman, pesquisadores do MIT (Massachusetts Institute of Technology). O método se baseia nas seguintes relações: Função de Eüler: Se n = pq, onde p e q são números primos distintos, então (n) = (p-1)(q-1). A função (n) é o número de inteiros de 1 a n relativamente primos com n.
3 3 Exemplo: se p = 3 e q = 5 então n = pq = 15 e (15) = 2x4 = 8 (De fato, há 8 números inteiros de 1 a 15 relativamente primos com 15: 1, 2, 4, 7, 8, 11, 13, 14). Teorema de Eüler: Se n e a são inteiros relativamente primos, com n >0, então a (n) 1 (mod n). Exemplo: sejam n = 10 e a = 3. Então podemos escrever 10 = 2 x 5 e (10) = (2-1)(5-1) = 4 e a (n) = 3 4 = 81 e 81 (mod 10) = 1, isto é, 81 1 (mod 10). Problema: Alice quer enviar uma mensagem a Bob, sem que Eva, que pode interceptar a mensagem, consiga compreender seu conteúdo. O método RSA prevê os seguintes passos: 1. Bob escolhe dois números primos muito grandes, p e q. 2. Bob calcula n = pq. 3. Bob calcula (n) = (p-1)(q-1). 4. Bob escolhe um número aleatório m relativamente primo a (n). 5. Bob calcula o número d tal que m. d (mod (n)) = 1. (Para isso, Bob pode usar de tentativas ou usar o algoritmo de Euclides.) 6. Bob transmite os números n e m para Alice, mantendo d em segredo). (Note que para conhecer d, é preciso conhecer (n), o que fica difícil quando não se sabe quais são os primos p e q). 7. Alice converte sua mensagem num número M e calcula N M m (mod n). 8. Alice envia N para Bob. 9. Bob calcula M N d (mod n) = (M m ) d = M md (mod n) e lê a mensagem. Na prática, os números primos escolhidos são muito grandes, pois toda a segurança que a criptografia RSA oferece depende da dificuldade de se fatorar o produto pq!! Apenas como exemplo, vamos escolher números primos pequenos. Exemplo. 1. Bob escolhe p = 17 e q = Bob calcula n = pq = 17x11 = Bob calcula (187) = 16x10 = Bob escolhe um número m, primo com 160; por exemplo, m = Bob tem que encontrar um número d tal que 7d (mod 160) = 1. Por tentativas: d = 1 7 (mod 160) = 7 d = 2 14 (mod 160) = 14 d = 3 21 (mod 160) = 21 d = 4 28 (mod 160) = d = (mod 160) = 1 encontrou! Então d = 23.
4 4 6. Bob manda n = 187 e m = 7 para Alice. (Somente Bob conhece o valor de d.) 7. Alice quer enviar um beijo para Bob, na forma da única letra X. No código ASCII, X é representado por , que equivale a 88, em decimais. Assim, M = 88. Alice calcula N M m (mod n) = 88 7 (mod 187) = = [88 2 (mod 187) x 88 2 (mod 187) x 88 2 (mod 187) x 88(mod 187)] (mod 187) = = [7744(mod 187) x 7744(mod 187) x 7744(mod 187) x 88] (mod 187) = = (77 x 77 x 77 x 88) (mod 187) = = (mod 187) = = 11 8.Alice envia N = 11 para Bob. 9. Bob calcula M N d (mod n) = (mod 187) 11 9 (mod 187) = [11 3 (mod 187) x 11 3 (mod 187) x 11 3 (mod 187)](mod 187) = = (22 x 22 x 22)(mod 187) = (mod 187) = [11 9 (mod 187) x 11 9 (mod 187)](mod 187) = (176 x 176)(mod 187) = (mod 187) = 44 Então M = (121 x 44)(mod 187) = 5324(mod 187) = 88, que, sabemos, é a codificação da letra X e a mensagem chegou ao seu destino. Eva teve acesso às chaves públicas: n e m, assim como à mensagem N, criptografada. Ela também poderia saber o que fazer para quebrar o código e ler a mensagem, mas faltou a chave privada de Bob: o número d. E para conhecer d, Eva teria que conhecer p e q, ou seja, teria que fatorar o número n na dificuldade dessa fatoração é que reside toda a força do método RSA. Observação importante: Nosso exemplo lidou com uma mensagem de comprimento mínimo e números primos pequenos. Mesmo assim os cálculos tomaram uns bons minutos para serem feitos numa calculadora. Na prática, o método RSA é usado para criptografar todos os nossos dados, numa transação via internet (como CPF, número de cartão de crédito etc.), e os números primos escolhidos são da ordem de milhões de algarismos. Cálculos possíveis apenas para computadores. Esses números primos monstruosos são guardados a sete chaves pelas empresas ou órgão oficiais que oferecem segurança de redes de transmissão. E são realizados esforços computacionais em torno do mundo todo em busca de novos números primos, sempre e sempre maiores. Em 1977, o matemático e escritor americano Martin Gardner fez um desafio para a codificação de um texto cifrado por ele e forneceu para a chave o número: n = Para decifrar o texto seria necessário encontrar os fatores primos desse número, o que só foi possível dezessete anos mais tarde, pelo esforço conjunto de 600 pessoas de vários países, utilizando computadores e supercomputadores espalhados pelo mundo.
5 5 Os fatores de n são: p = e q = O texto de Gardner, decifrado: as palavras mágicas são estruturas sensíveis. O maior número primo conhecido até 06 de setembro de 2004 era , com algarismos. ***** ***** Por que o método RSA funciona? O número d (chave privada) é o elemento inverso de m, em Z* (n), conjunto formado pelos números de 0 a (n)-1, que são relativamente primos com (n). (Somente esses números possuem um inverso, no conjunto). Por exemplo, se n = 15 = 3 x 5, então (15) = 2 x 4 = 8.Z (15) = Z 8 = {0,1,2,3,4,5,6,7}. Quais desses elementos são inversíveis nesse conjunto? Observem que somente aqueles que são relativamente primos com 8: 1, 3, 5 e 7 (neste caso, cada um destes é o inverso de si mesmo). Consideremos M relativamente primo com n. Então, pelo teorema de Euler, M (n) = 1 (mod n). Elevando os dois lados dessa igualdade a uma potência positiva k, temos: M k (n) = 1 k (mod n) M k (n) = 1 (mod n). Multiplicando os dois lados por M: M k (n)+1 = M (mod n). Então, se md = k (n) + 1 (mod n), teremos M md = M (mod n), por isso, devemos ter md = 1 (mod (n)). Bibliografia Burnett, Steve & Paine, Stephen. Criptografia e segurança o guia oficial RSA. Rio de Janeiro: Campus, Scheinerman, Edward R., Matemática Discreta uma introdução. São Paulo: Thomson,2000. Singh, Simon. O livro dos códigos. Rio de Janeiro: Record, 1999.
Criptografia: códigos sem segredos
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisSimon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisD OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Leia maisCriptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Leia maisÁlgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia maisJá sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:
Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z
Leia maisRSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004
Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas
Leia maisalgoritmos de primalidade na criptografia rsa
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisNúmeros Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
Leia maisCIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisNúmeros Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos
1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,
Leia mais11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA
Teoria de Números 11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA Material extraído dos livros-textos (Cormen( Cormen)
Leia mais1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação
1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente
Leia maisNÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ
NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisCRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisComo Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa
Como Alice e Beto podem se comunicar sigilosamente pela Internet Uma carta pelo sistema de chave publica: um exemplo de criptrograa Routo Terada - Depto. de Ci^encia da Computac~ao da USP, 1997 Vamos supor
Leia maisCriptografia Assimétrica. Jiyan Yari
Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisTeoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisEngenharia Civil. Representação da Informação. Introdução à Computação
Engenharia Civil Representação da Informação Introdução à Computação Sumário Retomada... Representação de informação Bit, byte Conversão numérica Exercício Referência link na página 2.2.1 O bit, o byte,
Leia maisNotas sobre teoria dos números (3)
1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisExistem infinitos números de Carmichael, mas não provaremos isso neste curso.
6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n
Leia maisCRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Leia maisMATEMÁTICA MÓDULO 8 DIVISIBILIDADE E CONGRUÊNCIA. Professor Matheus Secco
MATEMÁTICA Professor Matheus Secco MÓDULO 8 DIVISIBILIDADE E CONGRUÊNCIA 1. DIVISIBILIDADE Definição: Sejam a, b inteiros com a 0. Diz-se que a divide b (denota-se por a b) se existe c inteiro tal que
Leia maisTSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017
Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisDefinição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c.
Divisores Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c. Quando a é múltiplo de d dizemos também que a é divisível
Leia mais05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Leia maisObjetivo. Sistemas de Numeração e Códigos. Apresentar técnicas de representação e converção de números em diversos sistemas de numeração.
Sistemas de Numeração e Códigos Raul Queiroz Feitosa Objetivo Apresentar técnicas de representação e converção de números em diversos sistemas de numeração. 2 1 Conteúdo Introdução Conversão da base 10
Leia mais, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1.
Como seria de esperar, o Teorema Fundamental da Aritmética tem imensas consequências importantes. Por exemplo, dadas factorizações em potências primas de dois inteiros, é imediato reconhecer se um deles
Leia maisSISTEMAS DE NÚMERAÇÃO. Números decimais
SISTEMAS DE NÚMERAÇÃO Números decimais Números decimais são os que estamos acostumados a lidar na Matemática convencional. Também são conhecidos como números de base 10. Isso porque compreendem dez símbolos
Leia maisO SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase
Leia maisAlgoritmos probabilísticos
Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue
Leia maisEste é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
Leia maisMATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012
MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz EST Setúbal / IPS 21 27 Maio 2012 Carlos Luz (EST Setúbal / IPS) Aritmética Racional (6/6) 21 27 Maio 2012 1 / 15 Congruências Lineares De nição
Leia maisNÚMEROS ESPECIAIS. Luciana Santos da Silva Martino. lulismartino.wordpress.com PROFMAT - Colégio Pedro II
Sumário NÚMEROS ESPECIAIS Luciana Santos da Silva Martino lulismartino.wordpress.com lulismartino@gmail.com PROFMAT - Colégio Pedro II 27 de outubro de 2017 Sumário 1 Primos de Fermat, de Mersenne e em
Leia maisMÓDULO 2 POTÊNCIA. Capítulos do módulo:
MÓDULO 2 POTÊNCIA Sabendo que as potências tem grande importância no mundo da lógica matemática, nosso curso terá por objetivo demonstrar onde podemos utilizar esses conceitos no nosso cotidiano e vida
Leia maisNúmeros Inteiros Algoritmo da Divisão e suas Aplicações
Números Inteiros Algoritmo da Divisão e suas Aplicações Diferentemente dos números reais (R), o conjunto dos inteiros (Z) não é fechado para a divisão. Esse não-fechamento faz com que a divisão entre inteiros
Leia maisSistemas de Numeração
Infra-Estrutura de Hardware Sistemas de Numeração Conversão entre bases Bit e byte ECC Prof. Edilberto Silva www.edilms.eti.br edilms@yahoo.com Sumário Conversão de bases Aritmética binária e hexadecimal
Leia maisReconstrução da Chave Privada RSA Multi-primo
Reconstrução da Chave Privada RSA Multi-primo Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade
Leia maisCriptografia. Thiago de Paiva Campos
Criptografia Thiago de Paiva Campos Algoritmo: 1º Escolha, de forma aleatória, infinitos símbolos diferentes e que não se repetem na sequência. ( ) 2º Transforme todos os símbolos escritos anteriormente
Leia maisESCOLA SUPERIOR DE TECNOLOGIA DE TOMAR DEPARTAMENTO DE ENGENHARIA INFORMÁTICA 2006/2007
ESCOLA SUPERIOR DE TECNOLOGIA DE TOMAR DEPARTAMENTO DE ENGENHARIA INFORMÁTICA INTRODUÇÃO À PROGRAMAÇÃO (ENG. INFORMÁTICA) COMPUTADORES E PROGRAMAÇÃO I (ENG. ELECTROTÉCNICA) 2006/2007 TRABALHO PRÁTICO Nº
Leia maisTroca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem
Leia maisCriptografia RSA: uma abordagem para professores do ensino básico
Felipe Lopes Castro Criptografia RSA: uma abordagem para professores do ensino básico Porto Alegre 2014 Felipe Lopes Castro Criptografia RSA: uma abordagem para professores do ensino básico Trabalho de
Leia maisA loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
Leia maisAULA DEMONSTRATIVA RACIOCÍNIO LÓGICO. Professor Guilherme Neves. Aula 00 Aula Demonstrativa
AULA DEMONSTRATIVA RACIOCÍNIO LÓGICO Professor Guilherme Neves www.pontodosconcursos.com.br Aula 00 Aula Demonstrativa www.pontodosconcursos.com.br Professor Guilherme Neves 1 Aula Demonstrativa Apresentação...
Leia maisAplicações de Álgebra Linear e Geometria Analítica
Aplicações de Álgebra Linear e Geometria Analítica CRIPTOGRAFIA DE MENSAGENS Nathalia Nunes Bassi 01/12/2010 História da criptografia, Tipos de criptografia, Cifra de Hill, Codificação de mensagens, Decodificação
Leia maisOrganização de Computadores I
Organização de Computadores I Aula 5 Material: Diego Passos http://www.ic.uff.br/~debora/orgcomp/pdf/parte5.html Organização de Computadores I Aula 5 1/21 Tópicos Representação de números negativos: Sinal-magnitude.
Leia maisINTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA
CONVÊNIOS CNPq/UFU & FAPEMIG/UFU Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA COMISSÃO INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA 2008 UFU 30 anos INTRODUÇÃO
Leia maisMA14 - Aritmética Unidade 22 Resumo. Aritmética das Classes Residuais
MA14 - Aritmética Unidade 22 Resumo Aritmética das Classes Residuais Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio
Leia mais1 Congruências e aritmética modular
1 Congruências e aritmética modular Vamos considerar alguns exemplos de problemas sobre números inteiros como motivação para o que se segue. 1. O que podemos dizer sobre a imagem da função f : Z Z, f(x)
Leia maisCriptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
Leia maisMatemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:
Matemática Discreta SLIDE 3 Professor Júlio Cesar da Silva juliocesar@eloquium.com.br site: http://eloquium.com.br/ twitter: @profjuliocsilva Números Primos: são os números naturais que têm apenas dois
Leia maisFundamentos: Algoritmos, Inteiros e Matrizes. Inteiros e. Primos e. Divisor Comum. Inteiros e. Algoritmos. Teoria dos Centro de Informática UFPE
, Fundamentos:, Centro de Informática UFPE , 1 2 3 4 , Sejam a e b inteiros, com a 0. a divide b se existe um inteiro c, tal que b = ac. a divide b a b Por exemplo, a = 3, b = 12 , Sejam a e b inteiros,
Leia maisAula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
Leia maisconfiar desconfiando
partilha de senhas confiar desconfiando Suponha um segredo encriptado com uma chave S. Estamos preocupados com a possibilidade da chave se perder, e não se conseguir mais recuperar a informação. confiar
Leia maisNÚMEROS NATURAIS OS NÚMEROS E SEUS SIGNIFICADOS!
NÚMEROS NATURAIS OS NÚMEROS E SEUS SIGNIFICADOS! Você já parou para pensar como surgiram os números? Será que os números surgiram da invenção de um matemático? O número surgiu a partir do momento em que
Leia maisEletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN
Eletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN Conteúdos da Disciplina: Sistemas Numéricos e Códigos; Portas Lógicas e Algebra Booleana; Lógica Combinacional: Expressões
Leia maisTESTES DE PRIMALIDADE
TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil
Leia maisUnidade III. Sistemas Numéricos e o Computador
III.1 - O Sistema Decimal - Base: 10 - Dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Unidade III Sistemas Numéricos e o Computador Raimundo G. Nóbrega Filho - UFPB - CCEN - DI Notas de aula da disciplina Introdução
Leia maisProf. Leonardo Augusto Casillo
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO Aula 1 Conceitos necessários Prof. Leonardo Augusto Casillo Sistema de numeração: conjunto de regras que nos permite escrever e ler
Leia maisVinte um divisores naturais. Série Problemas e soluções
Vinte um divisores naturais Série Problemas e soluções Objetivo 1. Entender e resolver um problema que envolve números primos e a fatoração de números naturais. Vinte e um divisores naturais Série Problemas
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisXVIII Encontro Baiano de Educação Matemática A sala de aula de Matemática e suas vertentes UESC, Ilhéus, Bahia de 03 a 06 de julho de 2019
XVIII Encontro Baiano de Educação Matemática A sala de aula de Matemática e suas vertentes UESC, Ilhéus, Bahia de 03 a 06 de julho de 2019 CRIPTOGRAFIA INTERDISCIPLINAR Olinto de Oliveira Santos CETEP-Centro
Leia maisProgramação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO
Programação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO Dados em Algoritmos Quando escrevemos nossos programas, trabalhamos com: Dados que nós fornecemos ao programa Dados
Leia maisPuca Huachi Vaz Penna
BCC201 Introdução à Computação Turmas 61, 62, 63, 64, 65 e 66 Puca Huachi Vaz Penna Departamento de Computação Universidade Federal de Ouro Preto http://www.decom.ufop.br/puca puca@iceb.ufop.br Aula 2
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia mais7.1 Código Excesso de 3
Capítulo 7 Códigos Binários Códigos binários são esquemas especiais de representação em binário. Eles servem diversos propósitos. Note que um código binário nada mais é que uma sequência finita de bits
Leia maisMA14 - Aritmética Unidade 15 - Parte 1 Resumo. Congruências
MA14 - Aritmética Unidade 15 - Parte 1 Resumo Congruências Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do assunto.
Leia maisReticulados e Criptograa Pós-Quântica
Reticulados e Criptograa Pós-Quântica Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Departamento de Matemática, Unesp, Bauru IV Workshop de Algebra da UFG-CAC
Leia maisDisciplina: Introdução à Engenharia da Computação
Colegiado de Engenharia de Computação Disciplina: Introdução à Engenharia da Computação Aula 06 (semestre 2011.2) Prof. Rosalvo Ferreira de Oliveira Neto, M.Sc. rosalvo.oliveira@univasf.edu.br 2 Representação
Leia maisINE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA
INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA PARA A COMPUTAÇÃO PROF. DANIEL S. FREITAS UFSC - CTC - INE Prof. Daniel S. Freitas - UFSC/CTC/INE/2007 p.1/30 3 - INDUÇÃO E RECURSÃO 3.1) Indução Matemática 3.2)
Leia maisMatemática Discreta. Fundamentos e Conceitos da Teoria dos Números. Universidade do Estado de Mato Grosso. 4 de setembro de 2017
Matemática Discreta Fundamentos e Conceitos da Teoria dos Números Professora Dr. a Donizete Ritter Universidade do Estado de Mato Grosso 4 de setembro de 2017 Ritter, D. (UNEMAT) Matemática Discreta 4
Leia maisANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA
ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA CAMPINAS 2014 i ii Powered by TCPDF (www.tcpdf.org) Ficha catalográfica Universidade Estadual de Campinas Biblioteca do Instituto de Matemática, Estatística
Leia maisIMPLEMENTAÇÃO DO ALGORITMO RSA
IMPLEMENTAÇÃO DO ALGORITMO RSA Autor: José Roberto Bollis Gimenez ABSTRACT In this tutorial paper it is reviewed the RSA Algorithm and is presented a new approach on the theoretical basis that supports
Leia maisFabio Bento
Fabio Bento fbento@ifes.edu.br Códigos Binários São arranjos compostos pelos dígitos binários e para representação de dados; Não obrigatoriamente respeitam as propriedades algébricas, como os sistemas
Leia mais