Números primos e Criptografia

Tamanho: px
Começar a partir da página:

Download "Números primos e Criptografia"

Transcrição

1 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br A necessidade de buscar sigilo no envio e recebimento de informações é muito antiga, remontando a centenas de anos. A idéia, aqui, é apresentar uma estratégia de codificação de mensagens que se utiliza de números primos MUITO grandes, e que só se tornou exeqüível com o surgimento do processamento eletrônico (durante a segunda guerra mundial, vários artefatos mecânicos foram projetados com a finalidade de codificar as mensagens enviadas). O termo criptografia deriva da fusão das palavras gregas kryptós (oculto) e gráphein (escrever). A chamada criptografia de chave pública tem esse nome porque uma das chaves (há duas chaves: uma pública e outra, privada) do código a ser aplicado à mensagem é acessível a estranhos e, mesmo assim, o sigilo da mensagem é preservado. Tratamos aqui de cifragem por computador. Computadores manipulam apenas números binários, isto é, seqüências de 0 e 1. O primeiro passo, então, é transformar a mensagem em um número desse tipo. O método mais usual é adotar o código ASCII (American Standard Code for Information Interchange Código padrão americano para troca de informações), que representa cada caracter a ser codificado por uma seqüência de 7 bits. Por exemplo, a letra L (maiúscula) é representada pela seqüência Interpretada corretamente, como sendo um número escrito na base 2, podemos traduzi-lo para a base 10, por meio do seguinte cálculo: ( ) 2 = 1x x x x x x2 + 0 = = 72, isto é, a letra L é cifrada como sendo 72. Por transformar um número (o texto original) em outro número (o texto cifrado), podemos pensar que toda codificação realizada por computador é uma função matemática. O problema é que uma mensagem deve ter sua codificação facilitada e sua decodificação muito dificultada!! Assim, a função codificadora deve ser de difícil (se não impossível) inversão. Queremos uma função de mão única. Uma fonte de funções desse tipo é a chamada aritmética modular (ou aritmética do relógio) - Considere os algarismos 0, 1,..., n, dispostos em círculo, como os números no mostrador de um relógio. Por exemplo, a figura abaixo mostra um relógio para aritmética modular para n = 7 (diremos: aritmética módulo 7 e representaremos por (mod 7)):

2 2 Para calcular 3 + 2, começamos no 3 e avançamos duas casas, chegando ao 5, que é a mesma resposta que obteríamos na aritmética normal, Mas se quisermos calcular 5+3, começamos no 5 e avançamos 3 casas, chegando no 1, resultado bem diferente do fornecido pela aritmética normal. Escrevemos: = 5 (mod 7) 5+3 = 1 (mod 7) Na prática, o resultado de uma operação realizada (mod 7) é o RESTO da divisão do resultado obtido na aritmética normal, por 7. Por exemplo, 10 (mod 7 ) = 3. Neste caso, também podemos escrever na forma: 10 3 (mod 7) e ler 10 é congruente a 3 módulo 7. Pensemos, agora, na função x 3 x. Se x = 4, rapidamente calculamos 3 4 = 81. O inverso também é simples: se sabemos que 3 x = 243, podemos, por tentativas, chegar ao resultado correto: x = 4. Vejamos, contudo, como essa função se comporta na aritmética modular: 3 4 (mod 7) = 81 (mod 7) = 4 Até aqui, tudo bem. Só tivemos que dividir 81 por 7 e usar o resto. Mas e se sabemos que 3 x = 1(mod 7), o que fazer? A única saída segura é construir a tabela para todos os valores possíveis de x: x: x : x (mod 7): E vemos, então, que o valor procurado para x é 1. É fácil, agora, imaginar, a dificuldade que teríamos para resolver uma equação como: 453 x (mod ) = O método RSA O nome deste criptossistema é uma homenagem a seus inventores: Ronald Rivest, Adi Shamir e Leonard Adleman, pesquisadores do MIT (Massachusetts Institute of Technology). O método se baseia nas seguintes relações: Função de Eüler: Se n = pq, onde p e q são números primos distintos, então (n) = (p-1)(q-1). A função (n) é o número de inteiros de 1 a n relativamente primos com n.

3 3 Exemplo: se p = 3 e q = 5 então n = pq = 15 e (15) = 2x4 = 8 (De fato, há 8 números inteiros de 1 a 15 relativamente primos com 15: 1, 2, 4, 7, 8, 11, 13, 14). Teorema de Eüler: Se n e a são inteiros relativamente primos, com n >0, então a (n) 1 (mod n). Exemplo: sejam n = 10 e a = 3. Então podemos escrever 10 = 2 x 5 e (10) = (2-1)(5-1) = 4 e a (n) = 3 4 = 81 e 81 (mod 10) = 1, isto é, 81 1 (mod 10). Problema: Alice quer enviar uma mensagem a Bob, sem que Eva, que pode interceptar a mensagem, consiga compreender seu conteúdo. O método RSA prevê os seguintes passos: 1. Bob escolhe dois números primos muito grandes, p e q. 2. Bob calcula n = pq. 3. Bob calcula (n) = (p-1)(q-1). 4. Bob escolhe um número aleatório m relativamente primo a (n). 5. Bob calcula o número d tal que m. d (mod (n)) = 1. (Para isso, Bob pode usar de tentativas ou usar o algoritmo de Euclides.) 6. Bob transmite os números n e m para Alice, mantendo d em segredo). (Note que para conhecer d, é preciso conhecer (n), o que fica difícil quando não se sabe quais são os primos p e q). 7. Alice converte sua mensagem num número M e calcula N M m (mod n). 8. Alice envia N para Bob. 9. Bob calcula M N d (mod n) = (M m ) d = M md (mod n) e lê a mensagem. Na prática, os números primos escolhidos são muito grandes, pois toda a segurança que a criptografia RSA oferece depende da dificuldade de se fatorar o produto pq!! Apenas como exemplo, vamos escolher números primos pequenos. Exemplo. 1. Bob escolhe p = 17 e q = Bob calcula n = pq = 17x11 = Bob calcula (187) = 16x10 = Bob escolhe um número m, primo com 160; por exemplo, m = Bob tem que encontrar um número d tal que 7d (mod 160) = 1. Por tentativas: d = 1 7 (mod 160) = 7 d = 2 14 (mod 160) = 14 d = 3 21 (mod 160) = 21 d = 4 28 (mod 160) = d = (mod 160) = 1 encontrou! Então d = 23.

4 4 6. Bob manda n = 187 e m = 7 para Alice. (Somente Bob conhece o valor de d.) 7. Alice quer enviar um beijo para Bob, na forma da única letra X. No código ASCII, X é representado por , que equivale a 88, em decimais. Assim, M = 88. Alice calcula N M m (mod n) = 88 7 (mod 187) = = [88 2 (mod 187) x 88 2 (mod 187) x 88 2 (mod 187) x 88(mod 187)] (mod 187) = = [7744(mod 187) x 7744(mod 187) x 7744(mod 187) x 88] (mod 187) = = (77 x 77 x 77 x 88) (mod 187) = = (mod 187) = = 11 8.Alice envia N = 11 para Bob. 9. Bob calcula M N d (mod n) = (mod 187) 11 9 (mod 187) = [11 3 (mod 187) x 11 3 (mod 187) x 11 3 (mod 187)](mod 187) = = (22 x 22 x 22)(mod 187) = (mod 187) = [11 9 (mod 187) x 11 9 (mod 187)](mod 187) = (176 x 176)(mod 187) = (mod 187) = 44 Então M = (121 x 44)(mod 187) = 5324(mod 187) = 88, que, sabemos, é a codificação da letra X e a mensagem chegou ao seu destino. Eva teve acesso às chaves públicas: n e m, assim como à mensagem N, criptografada. Ela também poderia saber o que fazer para quebrar o código e ler a mensagem, mas faltou a chave privada de Bob: o número d. E para conhecer d, Eva teria que conhecer p e q, ou seja, teria que fatorar o número n na dificuldade dessa fatoração é que reside toda a força do método RSA. Observação importante: Nosso exemplo lidou com uma mensagem de comprimento mínimo e números primos pequenos. Mesmo assim os cálculos tomaram uns bons minutos para serem feitos numa calculadora. Na prática, o método RSA é usado para criptografar todos os nossos dados, numa transação via internet (como CPF, número de cartão de crédito etc.), e os números primos escolhidos são da ordem de milhões de algarismos. Cálculos possíveis apenas para computadores. Esses números primos monstruosos são guardados a sete chaves pelas empresas ou órgão oficiais que oferecem segurança de redes de transmissão. E são realizados esforços computacionais em torno do mundo todo em busca de novos números primos, sempre e sempre maiores. Em 1977, o matemático e escritor americano Martin Gardner fez um desafio para a codificação de um texto cifrado por ele e forneceu para a chave o número: n = Para decifrar o texto seria necessário encontrar os fatores primos desse número, o que só foi possível dezessete anos mais tarde, pelo esforço conjunto de 600 pessoas de vários países, utilizando computadores e supercomputadores espalhados pelo mundo.

5 5 Os fatores de n são: p = e q = O texto de Gardner, decifrado: as palavras mágicas são estruturas sensíveis. O maior número primo conhecido até 06 de setembro de 2004 era , com algarismos. ***** ***** Por que o método RSA funciona? O número d (chave privada) é o elemento inverso de m, em Z* (n), conjunto formado pelos números de 0 a (n)-1, que são relativamente primos com (n). (Somente esses números possuem um inverso, no conjunto). Por exemplo, se n = 15 = 3 x 5, então (15) = 2 x 4 = 8.Z (15) = Z 8 = {0,1,2,3,4,5,6,7}. Quais desses elementos são inversíveis nesse conjunto? Observem que somente aqueles que são relativamente primos com 8: 1, 3, 5 e 7 (neste caso, cada um destes é o inverso de si mesmo). Consideremos M relativamente primo com n. Então, pelo teorema de Euler, M (n) = 1 (mod n). Elevando os dois lados dessa igualdade a uma potência positiva k, temos: M k (n) = 1 k (mod n) M k (n) = 1 (mod n). Multiplicando os dois lados por M: M k (n)+1 = M (mod n). Então, se md = k (n) + 1 (mod n), teremos M md = M (mod n), por isso, devemos ter md = 1 (mod (n)). Bibliografia Burnett, Steve & Paine, Stephen. Criptografia e segurança o guia oficial RSA. Rio de Janeiro: Campus, Scheinerman, Edward R., Matemática Discreta uma introdução. São Paulo: Thomson,2000. Singh, Simon. O livro dos códigos. Rio de Janeiro: Record, 1999.

Criptografia: códigos sem segredos

Criptografia: códigos sem segredos V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Simon Singh: O livro dos códigos 1

Simon Singh: O livro dos códigos 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos: Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z

Leia mais

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004

RSA: ALGORITMOS DE CHAVE PÚBLICA PRIMEIRA PUBLICAÇÃO: ABRIL/1998 QUARTA REVISÃO: DEZEMBRO/2004 Teoria e Implementação Chave Pública São algoritmos baseados em propriedades matemáticas que possibilitam o processo de criptografia (encrypt) a partir de uma chave de conhecimento público (K P ), mas

Leia mais

algoritmos de primalidade na criptografia rsa

algoritmos de primalidade na criptografia rsa V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos

Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos 1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,

Leia mais

11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA

11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA Teoria de Números 11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA Material extraído dos livros-textos (Cormen( Cormen)

Leia mais

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação 1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente

Leia mais

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS

CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: kakafla@pop.com.br José Eduardo Castilho Universidade Católica de

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa

Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa Como Alice e Beto podem se comunicar sigilosamente pela Internet Uma carta pelo sistema de chave publica: um exemplo de criptrograa Routo Terada - Depto. de Ci^encia da Computac~ao da USP, 1997 Vamos supor

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Engenharia Civil. Representação da Informação. Introdução à Computação

Engenharia Civil. Representação da Informação. Introdução à Computação Engenharia Civil Representação da Informação Introdução à Computação Sumário Retomada... Representação de informação Bit, byte Conversão numérica Exercício Referência link na página 2.2.1 O bit, o byte,

Leia mais

Notas sobre teoria dos números (3)

Notas sobre teoria dos números (3) 1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Existem infinitos números de Carmichael, mas não provaremos isso neste curso.

Existem infinitos números de Carmichael, mas não provaremos isso neste curso. 6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n

Leia mais

CRIPTOGRAFIA RSA APLICADA A ÁUDIO

CRIPTOGRAFIA RSA APLICADA A ÁUDIO Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho

Leia mais

MATEMÁTICA MÓDULO 8 DIVISIBILIDADE E CONGRUÊNCIA. Professor Matheus Secco

MATEMÁTICA MÓDULO 8 DIVISIBILIDADE E CONGRUÊNCIA. Professor Matheus Secco MATEMÁTICA Professor Matheus Secco MÓDULO 8 DIVISIBILIDADE E CONGRUÊNCIA 1. DIVISIBILIDADE Definição: Sejam a, b inteiros com a 0. Diz-se que a divide b (denota-se por a b) se existe c inteiro tal que

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c.

Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c. Divisores Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c. Quando a é múltiplo de d dizemos também que a é divisível

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

Objetivo. Sistemas de Numeração e Códigos. Apresentar técnicas de representação e converção de números em diversos sistemas de numeração.

Objetivo. Sistemas de Numeração e Códigos. Apresentar técnicas de representação e converção de números em diversos sistemas de numeração. Sistemas de Numeração e Códigos Raul Queiroz Feitosa Objetivo Apresentar técnicas de representação e converção de números em diversos sistemas de numeração. 2 1 Conteúdo Introdução Conversão da base 10

Leia mais

, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1.

, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1. Como seria de esperar, o Teorema Fundamental da Aritmética tem imensas consequências importantes. Por exemplo, dadas factorizações em potências primas de dois inteiros, é imediato reconhecer se um deles

Leia mais

SISTEMAS DE NÚMERAÇÃO. Números decimais

SISTEMAS DE NÚMERAÇÃO. Números decimais SISTEMAS DE NÚMERAÇÃO Números decimais Números decimais são os que estamos acostumados a lidar na Matemática convencional. Também são conhecidos como números de base 10. Isso porque compreendem dez símbolos

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

Algoritmos probabilísticos

Algoritmos probabilísticos Algoritmos probabilísticos Na execução, algumas decisões usam números aleatórios Tempo de execução depende não só da entrada mas também de números aleatórios gerados Eficiência: pior caso é o mesmo ue

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012

MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012 MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz EST Setúbal / IPS 21 27 Maio 2012 Carlos Luz (EST Setúbal / IPS) Aritmética Racional (6/6) 21 27 Maio 2012 1 / 15 Congruências Lineares De nição

Leia mais

NÚMEROS ESPECIAIS. Luciana Santos da Silva Martino. lulismartino.wordpress.com PROFMAT - Colégio Pedro II

NÚMEROS ESPECIAIS. Luciana Santos da Silva Martino. lulismartino.wordpress.com PROFMAT - Colégio Pedro II Sumário NÚMEROS ESPECIAIS Luciana Santos da Silva Martino lulismartino.wordpress.com lulismartino@gmail.com PROFMAT - Colégio Pedro II 27 de outubro de 2017 Sumário 1 Primos de Fermat, de Mersenne e em

Leia mais

MÓDULO 2 POTÊNCIA. Capítulos do módulo:

MÓDULO 2 POTÊNCIA. Capítulos do módulo: MÓDULO 2 POTÊNCIA Sabendo que as potências tem grande importância no mundo da lógica matemática, nosso curso terá por objetivo demonstrar onde podemos utilizar esses conceitos no nosso cotidiano e vida

Leia mais

Números Inteiros Algoritmo da Divisão e suas Aplicações

Números Inteiros Algoritmo da Divisão e suas Aplicações Números Inteiros Algoritmo da Divisão e suas Aplicações Diferentemente dos números reais (R), o conjunto dos inteiros (Z) não é fechado para a divisão. Esse não-fechamento faz com que a divisão entre inteiros

Leia mais

Sistemas de Numeração

Sistemas de Numeração Infra-Estrutura de Hardware Sistemas de Numeração Conversão entre bases Bit e byte ECC Prof. Edilberto Silva www.edilms.eti.br edilms@yahoo.com Sumário Conversão de bases Aritmética binária e hexadecimal

Leia mais

Reconstrução da Chave Privada RSA Multi-primo

Reconstrução da Chave Privada RSA Multi-primo Reconstrução da Chave Privada RSA Multi-primo Reynaldo C. Villena (reynaldo@ime.usp.br) Orientador: Routo Terada Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade

Leia mais

Criptografia. Thiago de Paiva Campos

Criptografia. Thiago de Paiva Campos Criptografia Thiago de Paiva Campos Algoritmo: 1º Escolha, de forma aleatória, infinitos símbolos diferentes e que não se repetem na sequência. ( ) 2º Transforme todos os símbolos escritos anteriormente

Leia mais

ESCOLA SUPERIOR DE TECNOLOGIA DE TOMAR DEPARTAMENTO DE ENGENHARIA INFORMÁTICA 2006/2007

ESCOLA SUPERIOR DE TECNOLOGIA DE TOMAR DEPARTAMENTO DE ENGENHARIA INFORMÁTICA 2006/2007 ESCOLA SUPERIOR DE TECNOLOGIA DE TOMAR DEPARTAMENTO DE ENGENHARIA INFORMÁTICA INTRODUÇÃO À PROGRAMAÇÃO (ENG. INFORMÁTICA) COMPUTADORES E PROGRAMAÇÃO I (ENG. ELECTROTÉCNICA) 2006/2007 TRABALHO PRÁTICO Nº

Leia mais

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem

Leia mais

Criptografia RSA: uma abordagem para professores do ensino básico

Criptografia RSA: uma abordagem para professores do ensino básico Felipe Lopes Castro Criptografia RSA: uma abordagem para professores do ensino básico Porto Alegre 2014 Felipe Lopes Castro Criptografia RSA: uma abordagem para professores do ensino básico Trabalho de

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

AULA DEMONSTRATIVA RACIOCÍNIO LÓGICO. Professor Guilherme Neves. Aula 00 Aula Demonstrativa

AULA DEMONSTRATIVA RACIOCÍNIO LÓGICO. Professor Guilherme Neves.  Aula 00 Aula Demonstrativa AULA DEMONSTRATIVA RACIOCÍNIO LÓGICO Professor Guilherme Neves www.pontodosconcursos.com.br Aula 00 Aula Demonstrativa www.pontodosconcursos.com.br Professor Guilherme Neves 1 Aula Demonstrativa Apresentação...

Leia mais

Aplicações de Álgebra Linear e Geometria Analítica

Aplicações de Álgebra Linear e Geometria Analítica Aplicações de Álgebra Linear e Geometria Analítica CRIPTOGRAFIA DE MENSAGENS Nathalia Nunes Bassi 01/12/2010 História da criptografia, Tipos de criptografia, Cifra de Hill, Codificação de mensagens, Decodificação

Leia mais

Organização de Computadores I

Organização de Computadores I Organização de Computadores I Aula 5 Material: Diego Passos http://www.ic.uff.br/~debora/orgcomp/pdf/parte5.html Organização de Computadores I Aula 5 1/21 Tópicos Representação de números negativos: Sinal-magnitude.

Leia mais

INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA

INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA CONVÊNIOS CNPq/UFU & FAPEMIG/UFU Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA COMISSÃO INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA 2008 UFU 30 anos INTRODUÇÃO

Leia mais

MA14 - Aritmética Unidade 22 Resumo. Aritmética das Classes Residuais

MA14 - Aritmética Unidade 22 Resumo. Aritmética das Classes Residuais MA14 - Aritmética Unidade 22 Resumo Aritmética das Classes Residuais Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio

Leia mais

1 Congruências e aritmética modular

1 Congruências e aritmética modular 1 Congruências e aritmética modular Vamos considerar alguns exemplos de problemas sobre números inteiros como motivação para o que se segue. 1. O que podemos dizer sobre a imagem da função f : Z Z, f(x)

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:

Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site: Matemática Discreta SLIDE 3 Professor Júlio Cesar da Silva juliocesar@eloquium.com.br site: http://eloquium.com.br/ twitter: @profjuliocsilva Números Primos: são os números naturais que têm apenas dois

Leia mais

Fundamentos: Algoritmos, Inteiros e Matrizes. Inteiros e. Primos e. Divisor Comum. Inteiros e. Algoritmos. Teoria dos Centro de Informática UFPE

Fundamentos: Algoritmos, Inteiros e Matrizes. Inteiros e. Primos e. Divisor Comum. Inteiros e. Algoritmos. Teoria dos Centro de Informática UFPE , Fundamentos:, Centro de Informática UFPE , 1 2 3 4 , Sejam a e b inteiros, com a 0. a divide b se existe um inteiro c, tal que b = ac. a divide b a b Por exemplo, a = 3, b = 12 , Sejam a e b inteiros,

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

confiar desconfiando

confiar desconfiando partilha de senhas confiar desconfiando Suponha um segredo encriptado com uma chave S. Estamos preocupados com a possibilidade da chave se perder, e não se conseguir mais recuperar a informação. confiar

Leia mais

NÚMEROS NATURAIS OS NÚMEROS E SEUS SIGNIFICADOS!

NÚMEROS NATURAIS OS NÚMEROS E SEUS SIGNIFICADOS! NÚMEROS NATURAIS OS NÚMEROS E SEUS SIGNIFICADOS! Você já parou para pensar como surgiram os números? Será que os números surgiram da invenção de um matemático? O número surgiu a partir do momento em que

Leia mais

Eletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN

Eletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN Eletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN Conteúdos da Disciplina: Sistemas Numéricos e Códigos; Portas Lógicas e Algebra Booleana; Lógica Combinacional: Expressões

Leia mais

TESTES DE PRIMALIDADE

TESTES DE PRIMALIDADE TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil

Leia mais

Unidade III. Sistemas Numéricos e o Computador

Unidade III. Sistemas Numéricos e o Computador III.1 - O Sistema Decimal - Base: 10 - Dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Unidade III Sistemas Numéricos e o Computador Raimundo G. Nóbrega Filho - UFPB - CCEN - DI Notas de aula da disciplina Introdução

Leia mais

Prof. Leonardo Augusto Casillo

Prof. Leonardo Augusto Casillo UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO Aula 1 Conceitos necessários Prof. Leonardo Augusto Casillo Sistema de numeração: conjunto de regras que nos permite escrever e ler

Leia mais

Vinte um divisores naturais. Série Problemas e soluções

Vinte um divisores naturais. Série Problemas e soluções Vinte um divisores naturais Série Problemas e soluções Objetivo 1. Entender e resolver um problema que envolve números primos e a fatoração de números naturais. Vinte e um divisores naturais Série Problemas

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

XVIII Encontro Baiano de Educação Matemática A sala de aula de Matemática e suas vertentes UESC, Ilhéus, Bahia de 03 a 06 de julho de 2019

XVIII Encontro Baiano de Educação Matemática A sala de aula de Matemática e suas vertentes UESC, Ilhéus, Bahia de 03 a 06 de julho de 2019 XVIII Encontro Baiano de Educação Matemática A sala de aula de Matemática e suas vertentes UESC, Ilhéus, Bahia de 03 a 06 de julho de 2019 CRIPTOGRAFIA INTERDISCIPLINAR Olinto de Oliveira Santos CETEP-Centro

Leia mais

Programação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO

Programação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO Programação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO Dados em Algoritmos Quando escrevemos nossos programas, trabalhamos com: Dados que nós fornecemos ao programa Dados

Leia mais

Puca Huachi Vaz Penna

Puca Huachi Vaz Penna BCC201 Introdução à Computação Turmas 61, 62, 63, 64, 65 e 66 Puca Huachi Vaz Penna Departamento de Computação Universidade Federal de Ouro Preto http://www.decom.ufop.br/puca puca@iceb.ufop.br Aula 2

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

7.1 Código Excesso de 3

7.1 Código Excesso de 3 Capítulo 7 Códigos Binários Códigos binários são esquemas especiais de representação em binário. Eles servem diversos propósitos. Note que um código binário nada mais é que uma sequência finita de bits

Leia mais

MA14 - Aritmética Unidade 15 - Parte 1 Resumo. Congruências

MA14 - Aritmética Unidade 15 - Parte 1 Resumo. Congruências MA14 - Aritmética Unidade 15 - Parte 1 Resumo Congruências Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do assunto.

Leia mais

Reticulados e Criptograa Pós-Quântica

Reticulados e Criptograa Pós-Quântica Reticulados e Criptograa Pós-Quântica Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Prof. Dr. Agnaldo José Ferrari Departamento de Matemática, Unesp, Bauru IV Workshop de Algebra da UFG-CAC

Leia mais

Disciplina: Introdução à Engenharia da Computação

Disciplina: Introdução à Engenharia da Computação Colegiado de Engenharia de Computação Disciplina: Introdução à Engenharia da Computação Aula 06 (semestre 2011.2) Prof. Rosalvo Ferreira de Oliveira Neto, M.Sc. rosalvo.oliveira@univasf.edu.br 2 Representação

Leia mais

INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA

INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA PARA A COMPUTAÇÃO PROF. DANIEL S. FREITAS UFSC - CTC - INE Prof. Daniel S. Freitas - UFSC/CTC/INE/2007 p.1/30 3 - INDUÇÃO E RECURSÃO 3.1) Indução Matemática 3.2)

Leia mais

Matemática Discreta. Fundamentos e Conceitos da Teoria dos Números. Universidade do Estado de Mato Grosso. 4 de setembro de 2017

Matemática Discreta. Fundamentos e Conceitos da Teoria dos Números. Universidade do Estado de Mato Grosso. 4 de setembro de 2017 Matemática Discreta Fundamentos e Conceitos da Teoria dos Números Professora Dr. a Donizete Ritter Universidade do Estado de Mato Grosso 4 de setembro de 2017 Ritter, D. (UNEMAT) Matemática Discreta 4

Leia mais

ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA

ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA CAMPINAS 2014 i ii Powered by TCPDF (www.tcpdf.org) Ficha catalográfica Universidade Estadual de Campinas Biblioteca do Instituto de Matemática, Estatística

Leia mais

IMPLEMENTAÇÃO DO ALGORITMO RSA

IMPLEMENTAÇÃO DO ALGORITMO RSA IMPLEMENTAÇÃO DO ALGORITMO RSA Autor: José Roberto Bollis Gimenez ABSTRACT In this tutorial paper it is reviewed the RSA Algorithm and is presented a new approach on the theoretical basis that supports

Leia mais

Fabio Bento

Fabio Bento Fabio Bento fbento@ifes.edu.br Códigos Binários São arranjos compostos pelos dígitos binários e para representação de dados; Não obrigatoriamente respeitam as propriedades algébricas, como os sistemas

Leia mais