UM ESTUDO DO SISTEMA CRIPTOGRÁFICO RSA

Tamanho: px
Começar a partir da página:

Download "UM ESTUDO DO SISTEMA CRIPTOGRÁFICO RSA"

Transcrição

1 UM ESTUDO DO SISTEMA CRIPTOGRÁFICO RSA Trabalho de Conclusão do Curso Universidade Católica de Brasilia Departamento de Matemática Autor: Eduardo Augusto Moraes Silva Orientador: Sinval Braga de Freitas RESUMO Este artigo foi desenvolvido após um estudo histórico de como a criptografia evoluiu, passando por várias sociedades em distintas épocas. Citando estudiosos e inventores, viajamos nesta arte de esconder mensagens. Após esta pesquisa histórica, escolhemos um tema para ser estudado mais detalhadamente. Este tema foi o algoritmo RSA de criptografia. Estudamos todos os passos da codificação e decodificação para podermos desenvolver e implementar um algoritmo, com base no RSA, para criptografar dados. 1. INTRODUÇÃO A maioria dos formandos em Licenciatura Matemática não sabe como e onde podem ser aplicados os estudos que são desenvolvidos na universidade. Isso foi algo que me fez questionar os conteúdos trabalhados durante todo meu curso de graduação. Então resolvi fazer um estudo de como ela é importante nos diversos ramos do conhecimento humano. Pesquisei sobre várias aplicações da Matemática em diversas áreas da ciência como Biologia, Química, Física, Computação e outras. Esta última, Computação, foi a que mais me chamou a atenção, pois o tópico que escolhi para estudar, envolve uma das ramificações da Matemática com a qual mais me identifiquei, a Teoria dos Números. Assim pude perceber que os anos passados na universidade podem ser empregados em alguma parte da ciência humana muito importante para o homem. Mais precisamente no meu objeto de estudo o qual é o Sistema Criptográfico RSA. A criptografia, que tem seus termos em grego cripto que significa secreto, e graphos que quer dizer escrita, estuda e desenvolve processos que cifram dados de maneira que somente os legítimos receptores das informações possuem os métodos necessários para desvendar a mensagem escondida. A diversidade dos meios de comunicação, a rapidez e a quantidade de informações (transferências bancarias, cartas de instruções para compra e venda de ações nas bolsas de valores informações diplomáticas, relatórios industriais...) que correm o mundo mudando opiniões e ações de acordo com as notícias que trazem, exigiram que se desenvolvessem métodos confiáveis de codificação de mensagens. E o sistema RSA é um deles. 2. HISTORIA DA CRIPTOGRAFIA A necessidade de ocultar informações não se deve somente as tecnologias desenvolvidas pelo homem. O homem sempre precisou esconder seus dados, suas estratégias de exércitos rivais, ladrões, entre outros inimigos. Então se vê que a criptografia é uma ciência, é quase uma arte, que nasceu quase junto com a escrita e a milhares de anos auxilia o homem em suas conquistas.

2 Conhecer a historia da criptografia é viajar no vasto campo da criatividade humana, descobrindo os métodos criados e desenvolvidos por diversas sociedades para esconder suas informações. Do Oriente ao Ocidente, sabendo quais foram os grandes nomes dessa arte. Sua primeira aparição data de 1900 a.c. numa vila próxima ao rio Nilo (Egito), chamada Manet Khufu. Khnumhotep II era um dos arquitetos do faraó desta vila. Depois de conceber algumas construções, as quais precisavam ser documentadas, e seus conteúdos não podiam cair em mãos erradas, ele trocou algumas palavras e até trechos destes documentos para que suas informações não fossem encontradas por ladrões ou inimigos do Faraó. Uma contribuição muito significativa foi o Livro de Jeremias, escrito pelos Hebreus. Usando uma substituição simples pelo alfabeto reverso (o alfabeto é invertido de modo que no lugar do a esteja o z, b esteja o y, e assim sucessivamente). As cifras hebraicas mais conhecidas são o Atabesh, o Albam e o Atbah, as quais eram usadas principalmente em textos religiosos, e datam de 600 a 500 a.c.. Em 487 a.c. o escritor grego Tucídides descreve o dispositivo de codificação de transposição mais antigo e talvez o primeiro mecanismo criptográfico militar. Este mecanismo chamado Bastões Licurgo consistia em dois bastões do mesmo tamanho e diâmetro. Um bastão era entregue ao remetente da mensagem e outro ao destinatário. O primeiro enrola uma tira de couro em seu bastão, e escreve suas informações ao longo do bastão, depois ele desenrola a tira de couro do bastão, assim as letras escritas nesta tira se transformam em um monte de letras, umas escritas embaixo das outras, sem sentidos. O destinatário enrola a tira em seu bastão e visualiza a mensagem. Durante a Idade Média, a Europa viveu um processo de involução cientifica e na criptografia não foi diferente. Com a Europa passando pelo período das trevas, a contribuição árabe Islâmica foi a mais significativa. Destaque para Al-Kindi, que escreveu um livro sobre decodificação de mensagens cifradas, fazendo análise de freqüência, este sendo o mais antigo sobre criptologia, (ciência que estuda as maneiras de ocultar e desvendar mensagens). Outro nome importante foi Ibn Dunainir, que escreveu o livro Explicações Claras para a Solução de Mensagens Secretas que contém cifras algébricas. Uma grande inovação, substituindo letras por números. Depois da Idade Média, o período da Renascença foi uma época de surgimento de novas idéias e invenções e a criptologia pegou carona nesta nova fase da sociedade Européia onde Leon Battista Alberti, François Viete e outros colocaram seus nomes em destaque nesta nova ciência. Alberti foi o inventor de um disco de cifragem implantando a primeira cifra poli alfabética, que dizem não foi quebrada até os anos Ele propõe dois ou mais alfabetos desordenados e alternados durante uma cifragem a fim de escapar de uma analise de freqüência dos criptanalistas potencias. Girolano Cardano foi o inventor de um sistema Criptográfico com autochave, a Grelha de Cardano. Esse sistema baseava-se da seguinte forma: o remetente pega um grelha e coloca encima da folha onde iria ser escrita a mensagem. Essa grelha contém alguns espaços em aberto da altura de das linhas, onde são escritas as letras da mensagem, depois ele retira a

3 grelha e completa as lacunas com quaisquer letras. O destinatário pega a sua grelha e coloca sobre a mensagem assim pode ler as informações. François Viente Foi um dos maiores criptólogos de seu tempo. Trabalhando para o rei da França, ele foi o primeiro especialista a utilizar notações algébricas sistematizadas, e é mais conhecido como matemático que contribuiu para a teoria das equações. Os anos passaram e novas técnicas foram sendo desenvolvidas pelos criptógrafos de todo o mundo. (Nos EUA por volta de 1795) Thomas Jefferson inventa um aparelho que utilizava discos para uma substituição poli-alfabética. Este aparelho foi reinventado varias vezes, sendo utilizado pelos militares até a Segunda Guerra Mundial. Os computares marcaram uma nova era na historia dessa ciência. Com seus cálculos extremamente velozes e a comunicação rápida através dos fios telefônicos. Com isso, métodos mais elaborados e complexos tornaram-se necessários, e a criptologia indispensável nos dias de hoje. E o maior responsável por esse avanço na ciência foi Claude Elwood Shannon. Ele foi o criador das bases de uma teoria matemática da comunicação (com seu trabalho intitulado Uma Teoria Matemática da Comunicação, de 1948), uma nova área na matemática com as definições e conceitos básicos formulados, com os teoremas e resultados fundamentais já estabelecidos. Shannon escreveu um ensaio o qual nunca foi publicado resumindo conceitos e definições sobre criptologia em sua teoria. O trabalho é intitulado Teoria Matemática de Sistemas Secretos. Na década de 60, o Doutor Horst Feistel trabalhando em um projeto para um laboratório cria a cifra lúcifer, que serviria de base para vários métodos de criptografia inclusive o DES (Data Encryption Standard) que seria adotado pelo NBS (National Bureau of Standard) e pela NSA (National Security Agency) como padrão de Encriptação de dados para os EUA. O código DES e quebrado em 1997 por uma rede de computadores, em 1998 é quebrado em 56 horas por pesquisadores e em 1999 em 22 horas e 15 minutos. Em 1976 Whitfield Diffie e Martin Hellmann já haviam lançado duvidas quanto à segurança do DES, com isso em seus livros New Directions in Cryptography lançaram a idéia de chave pública. Este livro servia de inspiração para três principiantes em encriptação de dados, Ronald L. Rivest, Adi Shamir e Leonard M. Adleman. Eles tiveram uma idéia baseada em chave pública e assinatura digital, com o apoio na dificuldade na fatoração de números grandes. Os amigos só publicaram o algoritmo em 1978 na Comunication da ACM( Association for Computing Machinery). O algoritmo leva o nome de RSA de acordo com as iniciais dos sobrenomes de seus criadores, Rivest, Shamir e Adleman. A criptografia vem evoluindo constantemente, como a criptografia de curva Elíptica sugerida por Miller, Criptografia Quântica e a criptografia diferencial desenvolvida por Biham e Shamir, pois cada vez é mais necessário o uso dessa ciência.

4 3. O QUE É O ALGORITMO RSA O algoritmo RSA foi criado por pesquisadores iniciantes na ciência da criptografia, Ronald Rivest, Adi Shamir e Leonard Adleman. Estes pesquisadores serviram-se de conceitos de Teoria dos Números como alicerce para a construção do que, hoje, é um dos mais conhecidos métodos criptográficos no mundo, utilizado no NETSCAPE NAVIGATOR, navegador de Internet, alem de ser usado em determinadas movimentações financeiras. O método não é muito complexo, chegando até certo ponto ser simples para aqueles que conhecem e tiveram uma sólida introdução à Teoria dos Números. O sistema utiliza-se de vários conceitos matemáticos como, aritmética modular, algoritmos de Euclides e Fermat, fatoração, além do tópico mais importante, números primos, onde está a dificuldade de se quebrar a sua segurança. A segurança deste sistema de criptografia está nos números primos, pois ele é baseado na dificuldade de se fatorar um número muito grande. Como as chaves de segurança, os números que são multiplicados entre si, contém pelo menos 150 algarismos, fatorar um número deste tamanho é praticamente impossível Como funciona o Método RSA Antes de iniciar o estudo precisaremos ter alguns pré-requisitos para entendermos o funcionamento do método. Devemos saber o que é Algoritmo Euclidiano Estendido, os teoremas de Fermat e Euler e a função de Euler. O Algoritmo de Euclides tem como objetivo calcular o máximo divisor comum entre dois inteiros a e b. Já o Algoritmo Euclidiano Estendido além de calcular o máximo divisor comum entre a e b, calcula simultaneamente α e β que satisfazem a seguinte equação: sendo d o Maximo divisor comum entre a e b. a α + b β = d A função de Euler é definida da seguinte maneira, seja um número m pertencente aos naturais, e E(m) será o conjunto dos números x naturais menor que m e possui o mdc(m,x) = 1. O teorema de Euler demonstra que se a pertence aos inteiros e m pertence aos naturais é que mdc (m, a) = 1, onde: a ϕ(n) ( mod m) O teorema de Fermat nos informa que seja p um primo e pertencente aos naturais. Então teremos: a p (mod m)

5 A partir de agora tentaremos, em linhas gerais, mostrar os passos matemáticos percorridos para construção do RSA, equivalendo letras a números, encontrando as chaves de codificação e decodificação e codificando e decodificando as mensagens desejadas. O primeiro passo a ser dado é dar valores numéricos para cada letra do alfabeto, para que possamos trabalhar todas as letras usando estes valores que lhes foram atribuídos. É muito importante prestar atenção na numeração aplicada para que não ocorram erros na hora da conversão de número para letra. Um exemplo de numeração que pode ser atribuído para cada letra do alfabeto é: O espaço entre uma palavra e outra deve receber uma numeração também, então este será convertido no número 37. Algum cuidado deverá ser tomado quando formos denominar valores para cada letra, pois poderá haver confusões na hora da decodificação. Como por exemplo, se usássemos a seguinte numeração: Poderíamos ter problemas, por exemplo de na palavra beco,por exemplo, b = 2 e e = 5, que juntas dariam o número 25 que corresponderia a letra y = 25. Assim a palavra beco poderia se tornar à palavra yco. Agora conheceremos dois personagens muito importantes do sistema de cifragem que está sendo estudado, dois números primos, os quais chamaremos de p e q, estes dois primos devem ser diferentes um do outro. Com eles vamos obter uma parte das chaves de codificação e decodificação. Esta parte da chave se chamará n, que será a multiplicação dos primos p e q. n = p.q De p e q também vem a outra parte da chave de codificação. De acordo com a definição da função de Euler, dado um primo p, temos (p)= p 1, e do mesmo modo a função (n) com n=pq será: Já que o mdc (p, q)=1. (n) = (pq) = (p)(q) = (p - 1)(q - 1) A partir do momento que conhecemos (n) vamos procurar o menor primo que não divida (n), este valor completará nossa chave da cifragem, e será chamado de c. Nossa chave será o par (n, c).

6 A próxima etapa é servir-se desta chave para codificarmos a mensagem sugerida. Neste momento trabalharemos com sistema de congruências. Dividiremos o enorme número, que obtivemos com a transformação das letras da frase em números, em pequenos blocos sempre menores que n, pois trabalharemos com a congruência módulo n, logo se o número escolhido for maior que o meu n, ele se transformará em outro módulo n. Em cada parte que foi dividida usaremos a seguinte congruência: A c E (mod n) E é o resto da divisão de A c por n, A é o bloco que faria parte da mensagem clara e c o menor primo que não divide (n), isto é c é invertível módulo (n). Após a codificação destes pequenos blocos não poderemos mais juntá-los, pois não conseguiríamos dividi-los novamente da mesma maneira, e não poderíamos decifrar os dados cifrados. Para seguirmos o caminho inverso, deveremos aproveitar mais uma vez de (n), pois a partir dele e de c é que vamos encontrar a outra metade da chave que denominaremos d, já que n é a outra. Assim o par (n, d) seria a chave de decodificação. Nós encontraremos d, o inverso de c módulo (n), aplicando o algoritmo euclidiano estendido em (n) e c. Usando o algoritmo de Euclides estendido em (n) e c, e sabendo que o mdc ((n), c) =1, teremos a seguinte equação: (n)α + cβ = 1 Como (n) E (mod (n)), teremos que cβ = 1 em (n). Logo β é o inverso de c em (n). Fazendo β=d teremos que d é o inverso de c. Agora usando a congruência A E d (mod n) decodificaremos os dados, saindo limpa e legível a parte A, ou seja, a mensagem clara. Mas para o método funcionar de acordo com o esperado teremos que verificar se, ao decodificarmos a parte codificada teremos a mensagem clara. Então temos que saber se: A (E) d (mod n) Como vimos d é o inverso de c módulo (n), então cd=1+k(n), para k sendo um inteiro qualquer. Como Daí temos E A c (mod n)

7 A cd A 1+k (n) A A (n)k A(A (n) ) k (mod n) Como pelo teorema de Euler A (n) 1(mod n), temos A cd A(1) k A (mod n) Só que o teorema de Euler nos diz que para que A (n) 1(mod n), o mdc(a,n) = 1. Mas não podemos afirmar que sempre A será co-primo com n pois os valores podem variar entre 1 e n- 1. Agora o teorema de Fermat vem nos auxiliar a resolver este problema. Lembre-se que: logo teremos: cd=1+k(n) = 1 + k(p-1)(q-1) A cd = A 1+ k(p-1)(q-1) A(A p-1 ) k(q-1) (mod p) Usando o teorema teremos que supor que p não divide A. Se isto for verdade então A p-1 1 (mod p), e por Fermat obtemos A cd 1 (mod p). Nada parece ter melhorado. Usamos o teorema de Fermat, em vez de Euler, mas acabamos com o mesmo problema. Felizmente o fato de p ser primo nos permite tratar facilmente o caso em que p divide A. De fato, neste caso A 0 (mod p). Assim A cd A (mod p) Analogamente,podemos mostrar que A cd A (mod q). m outras palavras, A cd - A é divisível por p e q. Como p e q são primo distintos temos que mdc (p, q) =1, assim pq divide A cd - A, pela propriedade fundamental dos primos. Assim provamos que A cd A (mod n) quando n=pq. Para melhor compreensão do Sistema RSA de Criptografia, daremos um exemplo, simples, passo a passo como foi descrito anteriormente. Primeiramente devemos ter uma mensagem que deva ser escondida do grande público, e vamos criptografa-la. Usaremos a seguinte frase hipotética, mas que os americanos adorariam, como exemplo: Achamos Osama Bin Laden no Tibet A partir de agora utilizaremos somente números, então devemos converter cada letra em um número. Utilizaremos a numeração já mencionada anteriormente como base para exemplificação: Então teremos o seguinte número:

8 Neste momento vamos gerar dois primos distintos para desenvolvermos nossas chaves. Usaremos, por não se tratarem de números muito grandes, e consequentemente a compreensão será facilitada, p = 5 e q = 11. Logo n = 55, (n) = 40, e o menor número primo que não divide (n) será 3. Depois de conhecermos n, (n) e c, fragmentaremos aquele imenso número, , em partes sempre menores que n. Como exemplo: Com essa etapa pronta pegaremos cada bloco e aplicaremos a primeira congruência mencionada juntamente com a chave de codificação de dados. Aplicaremos na terceira parte do todo para mostrar como exemplo (mod 55) Após fazermos este processo com todos os blocos, teremos a mensagem criptografada. Ela seria a seguinte: Desse modo quem pegar esta mensagem terá de encontrar a outra metade da chave de decodificação já que a primeira, como foi dito anteriormente, é o n. Essa pessoa terá de conhecer (n) para aplicar o algoritmo euclidiano estendido em (n) e c para encontrar d. Assim teremos que d = 27, pois Como (n)= 40 = 3(13) = (-13) (mod 40) Logo 27 é o inverso de 3 módulo 40. Assim usaremos d = 27 e a congruência adequada para decodificar a mensagem codificada. 4. DESENVOLVIMENTO DO SOFTWARE Durante a pesquisa realizada sobre o algoritmo RSA foi desenvolvido, paralelamente, um software (programa para computadores) que visa criptografar dados. Este programa é um esboço do que vem a ser o conhecido sistema criptográfico criado por Rivest, Shamir e Adleman.

9 Para o desenvolvimento do trabalho em condições reais de emprego do software produzido, foi utilizada a plataforma Turbo Pascal 1.5 para Windows. Alem da aritmética básica foram utilizados funções e algoritmos referentes à Teoria dos Números. Utilizamos a tabela ASCII (American Standard Code for Information Interchange) para a pré codificação e decodificação da mensagem, determinando valores para cada uma das letras. Assim usamos a numeração já existente no computador, poupando o trabalho na criação de uma nova tabela de valores.! " #$ % & '()(*+!, -'. / !45 '+! !. '+!*8 (99 :.1* " :.1 & ; 1., ;( ( 1. / ;(( 1. 2 ;(( 1. ;(( 1. ')(*+!<. = -! ('( " : & -3, (

10 / 1%. 2 >1<1 91< 1 1+! $+! " ' 1 " # 3 & $ 3, % 1< / & 2 ' '1? * ( '31@ ) 41@ * ' +, 7< " - * &. $*, / - / 0 ;< 2 1 ;< " 2 ;< " 3 ;< " 4 ;< " 5 ;<" " 6 ;<& "" 7 ;<, "& 8 ;</ ", 9 ;<2 "/ : ; 1 "2 ; $.< & < :% & = < & > :% &? $<+! '3 &" A 'A

11 && B -A &, C (A &/ D ;A &2 E A, F A, G >A, H A, I A, J BA," K )A,& L A,, M :A,/ N A,2 O A / P $A / Q #A / R 9A / S A / T A /" U A /& V 7A /, W CA // X A /2 Y =A 2 Z DA 2 [ '34 2 \ -. 2 ] 44 2 ^ '* 2" _ 2& ` '<. 2, a A 2/ b 3A 22 c A d A e A f *A g <A

12 h 4A " i A & j EA, k 0A / l A 2 m A n A o A p 1A q %A r A " s A & t A, u A / v.a 2 w FA x A y GA z 5A { ' " } 44. & ~, ;'1< / Ç 2 ü é â ã à å " ç & ê, ë / è

13 2 î ì Ä Å É " æ & Æ, ô / ö 2 ò " û " ù " ÿ " Ö " Ü "" "& ", "/ "2 ƒ & á & í & ó & ú & ñ &" Ñ && ª &, º &/ &2,, ½, ¼,, «,"» ï

14 ,&,,,/,2 / / / / / /" /& /, // / " 2& 2, 2/ 22 "! & ", # / $ 2 % & ' Ô

15 ( ) " * & +,, / - 2. / " ß & 4, 5 / µ 8 9 : ; " < & =, > /? ± A B C " D &, E / E 2 F

16 " " G " H " ² " I 4.1. Algoritmo do Programa Aqui segue o algoritmo do software que foi desenvolvido ao longo deste estudo. program criptografia; uses wincrt; function EucliEst(c,fi:integer):integer; { Funçao para encontrar o valor inverso multiplicativo do c modulo fi} var a,b,d,x,u,w,y,v,z,q:integer; {variaveis da função} x:=fi; y:=c; u:=0; v:=1; w:=1; z:=0; repeat q:= (x div y); a:= (x - (q*y)); b:= (w - (q*u)); d:= (z - (q*v)); w:=u; z:=v; u:=b; v:=d; x:=y; y:=a; until (y=0); EucliEst:=z {função Retorna valor de encontrado na variavel z} var Vetor,vet_c,vet_aux,vet_e: array [ ] of longint; {variaveis do programa} chave: string[100]; den,c,i,j,y,fi,d: longint; soma: longint; primo_p,primo_q,n: longint; achei: boolean; j:=0;

17 write('digite a sua frase: '); readln (chave); for i:=1 to length(chave) do {loop para converter os caracteres em valores numericos correspondende a tabela ASCII colocando os valores obtidos em um vetor} vetor[i]:= ord(chave[i]); j:=j+1; write('mensagem pré-codificada: '); for i:=1 to j do {loop para imprimir o vetor convertido em numero} write(vetor[i]); writeln('entre com dois numeros primos p e q:'); {dois numeros primos para achar n e fi} write('p: '); readln(primo_p); write('q: '); readln(primo_q); n:=primo_p*primo_q; {encontrado o valor de n atraves do produto entro os dois primos} fi:=(primo_p-1)*(primo_q-1); {encontrado o valor de fi atraves da funcao de fi de Euler} writeln('o valor obtido para "n" (primeira parte da chave) é igual a: ',n); writeln('o valor de "fi" de "n" é igual a: ',fi); for i:=1 to fi do {loop para encontrar o menor primo que nao divide fi} if (fi mod ((2*i)+1)) <> 0 then vet_c[i]:= (2*i)+1; achei:=false; i:=1; repeat if (vet_c[i] mod fi) <> 0 then c:=vet_c[i]; achei:=true; i:=i+1; until (achei = true); writeln('valor de "c" (segunda parte da chave): ',c); for i:=1 to j do {loop para criptografar o vetor}

18 soma:=1; for y:=1 to c do soma:=soma*vetor[i]; if soma > fi then soma:= (soma mod n); vet_e[i]:=(soma mod n); write('mensagem codificada: '); for i:=1 to j do {loop para imprimir o vetor criptografado} write(vet_e[i]); den:=(eucliest(c,fi)); {chamada da funçao} if den < 0 then {condição para encontrar o valor de "d"} d:= den + fi; if den > 0 then d:=den; writeln('encontrado o valor de "d" (chave para decodificação): ',d); for i:=1 to j do {nesse loop o vetor codificado sera decodificado para os valores iniciais} soma:=1; for y:=1 to d do soma:=soma*vet_e[i]; if soma > fi then soma:= (soma mod n); vet_aux[i]:=(soma mod n); write('mensagem numerica decodifica: '); for i:=1 to j do write (vet_aux[i]); write('mensagem clara: '); for i:=1 to j do write(chr(vet_aux[i])); {impressao da mensagem clara}

19 readkey; donewincrt; End; 5. CONSIDERAÇÕES FINAIS Este artigo foi escrito Com o intuito de fazer uma conexão entre a Matemática teórica, ensinada na sala de aula, e a Matemática aplicada, mais precisamente na Computação. O objetivo era estudar o Sistema Criptográfico RSA e desenvolver e implementar um software com base no programa. O estudo do método foi repleto de minúcias, e todos os detalhes foram analisados a fundo para a criação e execução do programa. Com esse estudo consegui desvendar todos os segredos matemáticos que estão por trás desse algoritmo conhecido mundialmente, alcançando assim o objetivo traçado por mim no projeto feito a seis meses. Agradecimentos Agradeço as sugestões recebidas de diversos colegas, e principalmente de meu orientador, Sinval Braga de Freitas, que permitiram aprimorar o texto e eliminar diversas inconsistências. A todos os professores que me ajudaram durante a minha graduação com admirável compreensão a cada erro que eu cometia. A Universidade Católica de Brasilia que me deu oportunidade de desenvolver meu potencial chegando à plenitude. REFERÊNCIAS BIBLIOGRÁFICAS SANTOS, José Plínio de Oliveira. Introdução à teoria dos números. 2. ed. Brasília: CNPq, c2000 SHOKRANIAN, Salahoddin; SOARES, Marcus; GODINHO, Hemar. Teoria dos Números. 2. ed Brasília: Ed. da Universidade de Brasília, 1999 DOMINGUES, Hygino H.; IEZZI, Gelson. Álgebra moderna. 2. ed. São Paulo: Atual, RIBENBOIM,Paulo; Números Primos, Mistérios e Recordes. 1. ed. Rio de Janeiro: IMPA,2001 COUTINHO, Severino; Números Inteiros e Criptografia RSA. 2.ed. Rio de Janeiro: IMPA 2003 CÂMARA, Danilo Figueira; Geração de Chaves Seguras para o Sistema Criptográfico RSA. Dissertação de mestrado em Engenharia Elétrica, UnB TKOTZ,Viktoria; Historia da Criptografia. Disponível em < Eduardo Augusto Moraes Silva (facinmat@yahoo.com.br) Departamento de Matemática, Universidade Católica de Brasilia

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Álgebra A - Aula 11 RSA

Álgebra A - Aula 11 RSA Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham

Leia mais

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Aulas de PHP Criptografia com Cifra de César Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Cifra de César com ISO-8859-1 A cifra de Cesar existe há mais de 2000 anos. É

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum

Leia mais

O que é número primo? Série O que é?

O que é número primo? Série O que é? O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série

Leia mais

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis 3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos

Leia mais

Yahoo Grupos e Educação Matemática. Meios Computacionais no Ensino da Matemática. Professor: Dr. Jaime Carvalho e Silva

Yahoo Grupos e Educação Matemática. Meios Computacionais no Ensino da Matemática. Professor: Dr. Jaime Carvalho e Silva Yahoo Grupos e Educação Matemática Meios Computacionais no Ensino da Matemática Professor: Dr. Jaime Carvalho e Silva Débora Naiure Araujo Costa Mestrado em Ensino da Matemática 2012-2013 Introdução Vendo

Leia mais

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá. INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,

Leia mais

OLIMPIADAS DE MATEMÁTICA E O DESPERTAR PELO PRAZER DE ESTUDAR MATEMÁTICA

OLIMPIADAS DE MATEMÁTICA E O DESPERTAR PELO PRAZER DE ESTUDAR MATEMÁTICA OLIMPIADAS DE MATEMÁTICA E O DESPERTAR PELO PRAZER DE ESTUDAR MATEMÁTICA Luiz Cleber Soares Padilha Secretaria Municipal de Educação de Campo Grande lcspadilha@hotmail.com Resumo: Neste relato apresentaremos

Leia mais

5 Equacionando os problemas

5 Equacionando os problemas A UA UL LA Equacionando os problemas Introdução Nossa aula começará com um quebra- cabeça de mesa de bar - para você tentar resolver agora. Observe esta figura feita com palitos de fósforo. Mova de lugar

Leia mais

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15 Bases Matemáticas Aula 2 Métodos de Demonstração Rodrigo Hausen v. 2013-7-31 1/15 Como o Conhecimento Matemático é Organizado Definições Definição: um enunciado que descreve o significado de um termo.

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

Venda segura. Série Matemática na Escola

Venda segura. Série Matemática na Escola Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo

Leia mais

Criptografia e os conteúdos matemáticos do Ensino Médio

Criptografia e os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Os pressupostos educacionais da Educação Matemática salientam a importância do desenvolvimento do processo

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Armazenamento de Dados. Prof. Antonio Almeida de Barros Junior

Armazenamento de Dados. Prof. Antonio Almeida de Barros Junior Armazenamento de Dados Prof. Antonio Almeida de Barros Junior 1 Armazenamento de Dados Todos os dados que utilizamos até o momento, ficavam armazenados apenas na memória. Ao final da execução dos programas,

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA FRONTEIRA SUL COMISSÃO PERMANENTE DO PROCESSO SELETIVO DÚVIDAS FREQUENTES

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA FRONTEIRA SUL COMISSÃO PERMANENTE DO PROCESSO SELETIVO DÚVIDAS FREQUENTES DÚVIDAS FREQUENTES A UFFS abre mais de um Processo Seletivo no mesmo ano? Não. Há apenas um Processo Seletivo por ano. Nele, você pode optar por cursos que começam no primeiro ou no segundo semestre, mas

Leia mais

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Palestrante: Pedro Quintanilha Freelapro Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Quem sou eu? Eu me tornei um freelancer

Leia mais

Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,...

Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... 0) O que veremos na aula de hoje? Um fato interessante Produtos notáveis Equação do 2º grau Como fazer a questão 5 da 3ª

Leia mais

Criptografia fragilidades? GRIS-2011-A-003

Criptografia fragilidades? GRIS-2011-A-003 Universidade Federal do Rio de Janeiro Instituto de Matemática Departamento de Ciência da Computação Grupo de Resposta a Incidentes de Segurança Rio de Janeiro, RJ - Brasil Criptografia O que é, porque

Leia mais

INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS

INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS INOVAÇÃO NA ADVOCACIA A ESTRATÉGIA DO OCEANO AZUL NOS ESCRITÓRIOS JURÍDICOS Ari Lima Um empreendimento comercial tem duas e só duas funções básicas: marketing e inovação. O resto são custos. Peter Drucker

Leia mais

Equações do segundo grau

Equações do segundo grau Módulo 1 Unidade 4 Equações do segundo grau Para início de conversa... Nesta unidade, vamos avançar um pouco mais nas resoluções de equações. Na unidade anterior, você estudou sobre as equações de primeiro

Leia mais

O modelo do computador

O modelo do computador O modelo do computador Objetivos: Mostrar como é o funcionamento dos computadores modernos Mostrar as limitações a que estamos sujeitos quando programamos Histórico Os primeiros computadores são da década

Leia mais

A4 Projeto Integrador e Lista de Jogos

A4 Projeto Integrador e Lista de Jogos A4 Projeto Integrador e Lista de Jogos 1ª ETAPA PROJETO INTEGRADOR (2 pontos na A4) Como discutido em sala de aula, a disciplina de algoritmos I também fará parte do projeto integrador, para cada grupo

Leia mais

Só Matemática O seu portal matemático http://www.somatematica.com.br FUNÇÕES

Só Matemática O seu portal matemático http://www.somatematica.com.br FUNÇÕES FUNÇÕES O conceito de função é um dos mais importantes em toda a matemática. O conceito básico de função é o seguinte: toda vez que temos dois conjuntos e algum tipo de associação entre eles, que faça

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

INE5403 - Fundamentos de Matemática Discreta para a Computação

INE5403 - Fundamentos de Matemática Discreta para a Computação INE5403 - Fundamentos de Matemática Discreta para a Computação 2) Fundamentos 2.1) Conjuntos e Sub-conjuntos 2.2) Números Inteiros 2.3) Funções 2.4) Seqüências e Somas 2.5) Crescimento de Funções Divisão

Leia mais

Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima.

Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. 1 /2013 Para calcular Hom(G 1,G 2 ) ou Aut(G) vocês vão precisar ter em

Leia mais

Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.

Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel. Matemática Essencial Equações do Segundo grau Conteúdo Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.br/matessencial/ 1 Introdução

Leia mais

REVISÃO E AVALIAÇÃO DA MATEMÁTICA

REVISÃO E AVALIAÇÃO DA MATEMÁTICA 2 Aula 45 REVISÃO E AVALIAÇÃO DA 3 Vídeo Arredondamento de números. 4 Arredondamento de números Muitas situações cotidianas envolvendo valores destinados à contagem, podem ser facilitadas utilizando o

Leia mais

CLUBE DE PROGRAMAÇÃO NAS ESCOLAS: NOVAS ERSPECTIVAS PARA O ENSINO DA COMPUTAÇÃO. IF Farroupilha Campus Santo Augusto; e-mail: joaowinck@hotmail.

CLUBE DE PROGRAMAÇÃO NAS ESCOLAS: NOVAS ERSPECTIVAS PARA O ENSINO DA COMPUTAÇÃO. IF Farroupilha Campus Santo Augusto; e-mail: joaowinck@hotmail. CLUBE DE PROGRAMAÇÃO NAS ESCOLAS: NOVAS ERSPECTIVAS PARA O ENSINO DA COMPUTAÇÃO WINCK, João Aloísio 1 RISKE, Marcelo Augusto 2 AVOZANI, Mariel 3 CAMBRAIA, Adão Caron 4 FINK, Marcia 5 1 IF Farroupilha Campus

Leia mais

Teoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto

Teoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Teoria dos Números 1 Noções Básicas A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Z = {..., 4, 3, 2, 1, 0, 1, 2, 3, 4...}. Ela permite resolver de

Leia mais

Aplicações de Combinatória e Geometria na Teoria dos Números

Aplicações de Combinatória e Geometria na Teoria dos Números Aplicações de Combinatória e Geometria na Teoria dos Números Nesse artigo vamos discutir algumas abordagens diferentes na Teoria dos Números, no sentido de envolverem também outras grandes áreas, como

Leia mais

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas?

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas? Recorrências Muitas vezes não é possível resolver problemas de contagem diretamente combinando os princípios aditivo e multiplicativo. Para resolver esses problemas recorremos a outros recursos: as recursões

Leia mais

Equações do primeiro grau

Equações do primeiro grau Módulo 1 Unidade 3 Equações do primeiro grau Para início de conversa... Você tem um telefone celular ou conhece alguém que tenha? Você sabia que o telefone celular é um dos meios de comunicação que mais

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG ENCRYPTION: AN APPLICATION OF DISCRETE MATHEMATICS THROUGH THE IMPLEMENTATION OF CAESAR CIPHER BY

Leia mais

Política de Afiliados

Política de Afiliados Política de Afiliados Obrigações do Produtor 1- Pagamento de R$1.000 a cada venda do Programa Expert Milionário que será gerenciada pela plataforma POST AFILIATE da produtora 2- Caso o afiliado venda mais

Leia mais

SISTEMAS LINEARES CONCEITOS

SISTEMAS LINEARES CONCEITOS SISTEMAS LINEARES CONCEITOS Observemos a equação. Podemos perceber que ela possui duas incógnitas que são representadas pelas letras x e y. Podemos também notar que se e, a igualdade se torna verdadeira,

Leia mais

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis.

Possui como idéia central a divisão de um universo de dados a ser organizado em subconjuntos mais gerenciáveis. 3. Tabelas de Hash As tabelas de hash são um tipo de estruturação para o armazenamento de informação, de uma forma extremamente simples, fácil de se implementar e intuitiva de se organizar grandes quantidades

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

COMO ENSINEI MATEMÁTICA

COMO ENSINEI MATEMÁTICA COMO ENSINEI MATEMÁTICA Mário Maturo Coutinho COMO ENSINEI MATEMÁTICA.ª edição 511 9 AGRADECIMENTOS À Deus À minha família Aos mestres da matemática do C.E.Visconde de Cairu APRESENTAÇÃO O objetivo deste

Leia mais

Notas de Cálculo Numérico

Notas de Cálculo Numérico Notas de Cálculo Numérico Túlio Carvalho 6 de novembro de 2002 2 Cálculo Numérico Capítulo 1 Elementos sobre erros numéricos Neste primeiro capítulo, vamos falar de uma limitação importante do cálculo

Leia mais

Funções Lógicas e Portas Lógicas

Funções Lógicas e Portas Lógicas Funções Lógicas e Portas Lógicas Nesta apresentação será fornecida uma introdução ao sistema matemático de análise de circuitos lógicos, conhecido como Álgebra de oole Serão vistos os blocos básicos e

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

FRAÇÕES TERMOS DE UMA FRAÇÃO NUMERADOR 2 TRAÇO DE FRAÇÃO DENOMINADOR. DENOMINADOR Indica em quantas partes o todo foi dividido.

FRAÇÕES TERMOS DE UMA FRAÇÃO NUMERADOR 2 TRAÇO DE FRAÇÃO DENOMINADOR. DENOMINADOR Indica em quantas partes o todo foi dividido. FRAÇÕES TERMOS DE UMA FRAÇÃO NUMERADOR TRAÇO DE FRAÇÃO DENOMINADOR DENOMINADOR Indica em quantas partes o todo foi dividido. NUMERADOR - Indica quantas partes foram consideradas. TRAÇO DE FRAÇÃO Indica

Leia mais

PROGRAMADOR JAVA. Aula 0 20 semanas. Instrutor : Léo Billi Email : leo.billi@gmail.com

PROGRAMADOR JAVA. Aula 0 20 semanas. Instrutor : Léo Billi Email : leo.billi@gmail.com Aula 0 20 semanas Instrutor : Léo Billi Email : leo.billi@gmail.com Bem-vindos Para que não sabe, quer dizer iniciantes. Noobs Informática A arte de processar dados A História A História A arte de processar

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Contagem I. Figura 1: Abrindo uma Porta.

Contagem I. Figura 1: Abrindo uma Porta. Polos Olímpicos de Treinamento Curso de Combinatória - Nível 2 Prof. Bruno Holanda Aula 4 Contagem I De quantos modos podemos nos vestir? Quantos números menores que 1000 possuem todos os algarismos pares?

Leia mais

Proposta de Trabalho para a Disciplina de Introdução à Engenharia de Computação PESQUISADOR DE ENERGIA

Proposta de Trabalho para a Disciplina de Introdução à Engenharia de Computação PESQUISADOR DE ENERGIA UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL ESCOLA DE ENGENHARIA E INSTITUTO DE INFOMÁTICA ENGENHARIA DE COMPUTAÇÃO INTRODUÇÃO À ENGENHARIA DE COMPUTAÇÃO Bruno Silva Guedes Cartão: 159033 Proposta de Trabalho

Leia mais

Duração: Aproximadamente um mês. O tempo é flexível diante do perfil de cada turma.

Duração: Aproximadamente um mês. O tempo é flexível diante do perfil de cada turma. Projeto Nome Próprio http://pixabay.com/pt/cubo-de-madeira-letras-abc-cubo-491720/ Público alvo: Educação Infantil 2 e 3 anos Disciplina: Linguagem oral e escrita Duração: Aproximadamente um mês. O tempo

Leia mais

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária 1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste

Leia mais

Fração como porcentagem. Sexto Ano do Ensino Fundamental. Autor: Prof. Francisco Bruno Holanda Revisor: Prof. Antonio Caminha M.

Fração como porcentagem. Sexto Ano do Ensino Fundamental. Autor: Prof. Francisco Bruno Holanda Revisor: Prof. Antonio Caminha M. Material Teórico - Módulo de FRAÇÕES COMO PORCENTAGEM E PROBABILIDADE Fração como porcentagem Sexto Ano do Ensino Fundamental Autor: Prof. Francisco Bruno Holanda Revisor: Prof. Antonio Caminha M. Neto

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

PROGRAMAÇÃO II 4. ÁRVORE

PROGRAMAÇÃO II 4. ÁRVORE 4. ÁRVORE PROGRAMAÇÃO II Prof. Jean Eduardo Glazar Uma árvore impõe uma estrutura hierárquica em uma coleção de itens. Um exemplo familiar é a árvore genealógica. Árvores despontam de forma natural em

Leia mais

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados)

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) 1 UNIVERSIDADE DO CONTESTADO / UnC CAMPUS CONCÓRDIA/SC CURSO DE SISTEMAS DE INFORMAÇÃO Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) (Apostila da disciplina elaborada pelo

Leia mais

AULA 01 CONCEITOS BÁSICOS DE PROGRAMAÇÃO. Eduardo Camargo de Siqueira INFORMÁTICA APLICADA TÉCNICO EM ELETRÔNICA

AULA 01 CONCEITOS BÁSICOS DE PROGRAMAÇÃO. Eduardo Camargo de Siqueira INFORMÁTICA APLICADA TÉCNICO EM ELETRÔNICA AULA 01 CONCEITOS BÁSICOS DE PROGRAMAÇÃO Eduardo Camargo de Siqueira INFORMÁTICA APLICADA TÉCNICO EM ELETRÔNICA CURIOSIDADE 2 O COMPUTADOR O homem sempre procurou máquinas que o auxiliassem em seu trabalho.

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

A Tua Frase Poderosa. Coaches Com Clientes: Carisma. Joana Areias e José Fonseca WWW.COACHESCOMCLIENTES.COM

A Tua Frase Poderosa. Coaches Com Clientes: Carisma. Joana Areias e José Fonseca WWW.COACHESCOMCLIENTES.COM A Tua Frase Poderosa Coaches Com Clientes: Carisma Joana Areias e José Fonseca WWW.COACHESCOMCLIENTES.COM Introdução Neste pequeno texto pretendo partilhar contigo onde os coaches falham ao apresentarem-se

Leia mais

Matemática Financeira II

Matemática Financeira II Módulo 3 Unidade 28 Matemática Financeira II Para início de conversa... Notícias como essas são encontradas em jornais com bastante frequência atualmente. Essas situações de aumentos e outras como financiamentos

Leia mais

A CRIAÇÃO DO MUNDO-PARTE II

A CRIAÇÃO DO MUNDO-PARTE II Meditação Crianças de 10 a 11 anos NOME: DATA: 03/03/2013 PROFESSORA: A CRIAÇÃO DO MUNDO-PARTE II Versículos para decorar: 1 - O Espírito de Deus me fez; o sopro do Todo-poderoso me dá vida. (Jó 33:4)

Leia mais

Atividade: Leitura e interpretação de texto. Português- 8º ano professora: Silvia Zanutto

Atividade: Leitura e interpretação de texto. Português- 8º ano professora: Silvia Zanutto Atividade: Leitura e interpretação de texto Português- 8º ano professora: Silvia Zanutto Orientações: 1- Leia o texto atentamente. Busque o significado das palavras desconhecidas no dicionário. Escreva

Leia mais

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing

Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Problemas em vender? Veja algumas dicas rápidas e práticas para aumentar suas vendas usando e-mail marketing Conteúdo A chegada da internet e a mudança no comportamento das pessoas Novo modelo de concorrência

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

PROF. CÍCERO JOSÉ Matemática e Estatística

PROF. CÍCERO JOSÉ Matemática e Estatística UNIBAN UNIVERSIDADE BANDEIRANTE DE SÃO PAULO Instituto de Administração e Negócios Tecnologia em Logística PROF. CÍCERO JOSÉ Matemática e Estatística São Paulo 2º semestre de 2010 SUMÁRIO CAPÍTULO I MATEMÁTICA

Leia mais

CÓDIGOS E SENHAS: SEQUÊNCIA DIDÁTICA COM O TEMA CRIPTOGRAFIA NO ENSINO FUNDAMENTAL

CÓDIGOS E SENHAS: SEQUÊNCIA DIDÁTICA COM O TEMA CRIPTOGRAFIA NO ENSINO FUNDAMENTAL CÓDIGOS E SENHAS: SEQUÊNCIA DIDÁTICA COM O TEMA CRIPTOGRAFIA NO ENSINO FUNDAMENTAL Claudia Lisete Oliveira Groenwald Universidade Luterana do Brasil claudiag@ulbra.br Clarissa de Assis Olgin Universidade

Leia mais

Objetivos. Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas e

Objetivos. Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas e MÓDULO 2 - AULA 13 Aula 13 Superfícies regradas e de revolução Objetivos Apresentar as superfícies regradas e superfícies de revolução. Analisar as propriedades que caracterizam as superfícies regradas

Leia mais

Investigando números consecutivos no 3º ano do Ensino Fundamental

Investigando números consecutivos no 3º ano do Ensino Fundamental Home Índice Autores deste número Investigando números consecutivos no 3º ano do Ensino Fundamental Adriana Freire Resumo Na Escola Vera Cruz adota-se como norteador da prática pedagógica na área de matemática

Leia mais

Sistemas de Numeração

Sistemas de Numeração Sistemas de Numeração Um numeral é um símbolo ou grupo de símbolos que representa um número em um determinado instante da evolução do homem. Tem-se que, numa determinada escrita ou época, os numerais diferenciaram-se

Leia mais

Tutorial de Matlab Francesco Franco

Tutorial de Matlab Francesco Franco Tutorial de Matlab Francesco Franco Matlab é um pacote de software que facilita a inserção de matrizes e vetores, além de facilitar a manipulação deles. A interface segue uma linguagem que é projetada

Leia mais

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses Estudo de Caso Cliente: Rafael Marques Duração do processo: 12 meses Coach: Rodrigo Santiago Minha idéia inicial de coaching era a de uma pessoa que me ajudaria a me organizar e me trazer idéias novas,

Leia mais