CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA
|
|
- Jerónimo Caiado Viveiros
- 8 Há anos
- Visualizações:
Transcrição
1 CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham acesso a informações reservadas. Para enviar uma mensagem com dados sigilosos a uma pessoa é preciso codificar a mensagem e torná-la ilegível para qualquer pessoa interceptar. A pessoa que recebe a mensagem deve possuir o mesmo sistema criptográfico, para assim decodificar o texto, e assim poder lê-lo. O RSA é um sistema criptográfico de chave pública, criado em 1978 por Ron Rivesti, Adi Shamir e Len Adleman. O seu funcionamento consiste na multiplicação de dois números primos muito grandes gerando um terceiro número. Para quebrar essa criptografia, seria necessária a fatoração desse número para encontrar os dois números primos que o geraram, porém, para isso é necessário um poder muito alto de processamento, o que acaba inviabilizando a tarefa, pois atualmente não existem algoritmos de fatoração eficientes para números primos grandes. A segurança deste método baseiase na complexidade dos conceitos matemáticos inseridos na teoria dos números. Têm-se como objetivo descrever o funcionamento da criptografia RSA, compreendendo a importância da matemática para a segurança deste algoritmo. Trata-se de uma pesquisa bibliográfica, fundamentada em livros, trabalhos, monografias e artigos. Aborda-se as etapas do processo criptográfico RSA, que inicia na pré-codificação, passa pela codificação da mensagem até a sua decodificação, onde retorna a mensagem original, mostrando após, por que o método funciona. Conclui-se, que o RSA é uma aplicação da matemática, baseada na utilização de conceitos de congruência, fatoração e primalidade, que por sua vez garante a segurança do método pela complexidade matemática envolvida. Palavras-chave: Criptografia RSA. Fatoração. Primos. Segurança. 1 Universitária do Curso de Matemática- Licenciatura plena/acea/unochapecó. crysmoro@unochapeco.edu.br. 2 Universitária do Curso de Matemática- Licenciatura plena/acea/unochapecó. raquelcerba@unochapeco.edu.br. 3 Mestra em modelagem matemática. Professora do curso de Matemática- UNOCHAPECÓ. andreia.s@unochapeco.edu.br.
2 1. Introdução Apresentar-se-á uma conceituação geral da criptografia, donde será abordado exclusivamente o método criptográfico assimétrico, que é atualmente um dos mais utilizados na segurança de dados, o RSA. Enfatiza-se, assim, o método criptográfico RSA, apresentando seus conceitos, mostrando as etapas utilizadas para o uso do método, abordando os conceitos matemáticos inseridos em seu funcionamento, que promovem então a sua segurança. A criptografia é uma área de extrema importância nos dias atuais, pela necessidade da segurança de dados. Ela pode ser simétrica ou assimétrica. Abordase neste trabalho a criptografia assimétrica. A criptografia tem por objetivo principal garantir a circulação e armazenamento de mensagens com segurança. Convertendo dados legíveis em algo sem sentido, com a capacidade de recuperar os dados originais a partir desses dados sem sentido. Segundo Cavalcante (2004, p.1) A criptografia é a ciência que estuda as formas de se escrever uma mensagem em código. Trata-se de um conjunto de técnicas que permitem tornar incompreensível uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e compreenda. Na criptografia de chave assimétrica utiliza-se duas chaves, a pública e a privada. A chave pública é acessível a todos que desejam manter informações, com ela é feita a codificação da mensagem. Já para a decodificação é necessária a chave privada, que deve ser secreta, pois só quem possui essa chave poderá ler a mensagem. 2. Materiais e métodos Este trabalho apresenta-se como uma pesquisa bibliográfica, conceituando as principais características da criptografia RSA. Foram realizadas leituras e discussões acerca do tema criptografia RSA, objetivando perceber a importância da criptografia RSA como segurança de redes e os conceitos matemáticos inseridos nela. Realizando pesquisas que abordassem o assunto de forma geral, tendo a matemática como instrumento do processo criptográfico.
3 Sendo a pesquisa na área da matemática aplicada e ter como tema a criptografia RSA, tem-se que ela pode ser estendida a todos os estudantes de matemática e sistemas de informação, bem como interessados em segurança de dados em redes. 3. Resultado e discussão Criptografia RSA A criptografia RSA foi inventada em 1978 por Ron Rivesti, Adi Shamir e Len Adleman que na época trabalhavam no Massachussets Institute Of technology. As letras RSA correspondem as inicias dos sobrenomes dos inventores do algoritmo. Segundo Gimenez (p.16) O algoritmo RSA constitui um exemplo de aplicação de várias teorias matemáticas em uma solução bastante elegante para o problema de criptografia assimétrica, ou de chave pública, onde as partes não possuem uma chave secreta previamente definida e dependem de um canal inseguro para se comunicar, como é o caso da internet. Desta forma, esse algoritmo se aplica perfeitamente em transações eletrônicas envolvendo negócios e/ou comércio pela internet. O RSA é muito utilizado em aplicações comerciais e a segurança desse método se dá pela complexidade matemática, encontrada na Teoria dos números. Para a implementação do RSA necessita-se de dois números primos grandes, que vamos chamar aqui de p e q. O produto desses dois números primos será chamado de n, que é a chave usada para a codificação da mensagem, ou seja, é a chave pública. Para a decodificação basta apenas fatorar n para encontrar p e q. Assim, a ideia principal teoricamente é simplória, porém atualmente não existem algoritmos de fatoração eficientes para números primos grandes, pois geralmente esses primos possuem mais de 150 algarismos, garantindo então a segurança do método. Na sequência apresenta-se o processo do método criptográfico RSA.
4 Conceitos matemáticos envolvidos na criptografia RSA Agora será feito um estudo sobre alguns princípios básicos da Teoria dos números para a compreensão da criptografia RSA. Números primos Desde a antiguidade até os tempos atuais, os números primos tem atraído a atenção de muitos estudiosos. Foram criados diversos métodos para testar a primalidade de um número, como crivo de Eratóstenes. Atualmente, a primalidade de números está recebendo mais atenção, pelo fato de ser usado em diversos métodos criptográficos, como o RSA. Definição 1. Um número p IN se diz primo se: i) p 0 e p 1; ii) Os únicos divisores de p são 1 e p. Um número a IN, e é chamado composto se a não é primo. Proposição 1. Se p é primo e p/ab, então p/a ou p/b. Operações com congruências Teorema 1: Se a b(mod m) e se c d(mod m) então i) a+c b+d(mod m) ii) a-c b-d(mod m) iii) ac bd(mod m)
5 Corolário: Se a b(mod m) e se c é um inteiro qualquer, então: i) a+c b+c(mod m) ii) a-c b-c(mod m) iii) ac bc(mod m) Teorema 2: Se ac bc(mod m) e se mdc(c,m)=1 então a b(mod m). Teorema de fermat II Se p é um primo e se p não divide a, então (mod p). Demostração: Tomamos os p 1, primeiros múltiplos positivos de a, isto é, os inteiros a, 2a, 3a,..., (p - 1)a Como p a e p 2, 3,..., (p - 1) e p é primo, nenhum destes números é múltiplo de p. Sejam r, s tal que onde (mod p) p / ra as (r - s) p / (r s) O que é um absurdo pela afirmação anterior. Logo, tal que temos que (mod p) Então ra e sa deixam restos diferentes quando divididos por p, ( ). p. Então: Logo, cada um desses p 1 números são congruentes a 1, 2,..., p -1 módulo
6 a. 2a. 3a... (p 1)a (p - 1) (mod p) (p - 1)! (p - 1)! (mod p) Como p é primo, p ( p -1)! mdc (p, (p -1)!)= 1 1 (mod p) Corolário: Se p é primo, então (mod p), qualquer que seja os inteiros a. Teorema chinês do resto Sejam inteiros positivos entre si, dois a dois, isto é, tais que o mdc( ) = 1 se i j Nestas condições, o sistema de congruências lineares: Tem uma única solução módulo. Demonstração: Seja o produto de todos os inteiros, exceto Como os inteiros são primos entre si, dois a dois, o mdc ( ) = 1, pois mdc ( ) = 1, de modo que a congruência linear (mod ) (1)
7 Tem uma única solução (mod ). Posto isso, mostra-se que o inteiro.. É uma solução do sistema considerado. Com efeito, se, então e (mod ) o que implica.. E como o inteiro é uma solução da congruência linear (1) temos: e Logo, é a solução do sistema. Teorema de Euler Definição 1: A função de Euler de um inteiro positivo m, denotada por ( m), é definida como o número de inteiros positivos menores ou iguais a m que são relativamente primos com m. Teorema de Euler: Se m é um inteiro positivo e a é um inteiro tal que mdc(a,m)=1, então 1 (mod m) Prova: Escrevendo (m)= {,,,...,, tem-se:
8 (... (mod m) Logo,... (mod m) Como mdc( ) =1, pode-se cortar o termo comum dos dois lados, então: 1 (mod m) Processo da criptografia RSA Após conhecidos os principais conceitos matemáticos envolvidos na criptografia RSA, mostrar-se-á as etapas necessárias para a codificação e decodificação de uma mensagem. Pré-codificação Nessa etapa deve-se converter a mensagem em uma seqüência de números. Ira-se supor que a mensagem original é um texto que não possui números e todas as letras são maiúsculas. Logo, a mensagem é constituída pelas letras que formam as palavras e pelos espaços entre palavras. Na pré-codificação converte-se as letras em números usando uma tabela de conversão: Quadro 1: Tabela de conversão. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
9 O espaço entre duas palavras será substituído pelo número 99, quando for feita a conversão. Por exemplo, a frase AMO VOCÊ é convertida no número Precisa-se então escolher os parâmetros do sistema RSA, que são dois números primos distintos p e q. E temos a multiplicação deles n. Logo, n= pq. Agora tem-se que dividir o grande número em blocos. Sendo que, esses blocos devem ser menores que n, porém o bloco não pode iniciar com o número zero. Por exemplo, escolhendo p= 17 e q= 23, então n= 391. Logo a mensagem convertida será dividida em tais blocos: Codificação No processo de codificação precisa-se de n=p.q e de um número inteiro positivo e tal que: Mdc (e, (p-1)(q-1))=1 O par (n,e) é chamado de chave de codificação do sistema RSA, é a chave pública. O bloco codificado: C(b) = resto da divisão de por n. Onde b é o bloco. Ou seja, C (mod n) No exemplo, temos: Mdc (e, (p-1)(q-1))=1 Mdc (e, 16.22)=1 Mdc (e, 352)=1, menor número é o 3. Logo, e=3. Codificando os blocos da mensagem anterior tem-se: o bloco 102 da mensagem deve ser codificado com o resto da divisão de 102³ por 391. Fazendo as contas, obtêm-se: C(102) = 34. Procede-se da mesma maneira com os outros blocos, conforme segue no quadro 2:
10 Quadro 2: Codificação de AMO VOCÊ. b e C n Desta forma a mensagem codificada será: Decodificação Como p= 17, q= 23 e e = 3 tem-se: n= p.q= 391 (p-1)(q-1)= = 352 ed 1 (mod 352) Pelo algoritmo euclidiano 352= 3._+1 1= 352+ (-117). 3 Logo o inverso de 3 módulo 352 é Mas d deve ser >0, logo d= = 235 Então, a decodificação dos blocos será feita da seguinte maneira: D (34) = resto da divisão de por 391 Pelo teorema chinês do resto:
11 Utilizando o Teorema de Fermat II: (mod 23) ² (mod 23) 12 (mod 23) (mod 23) Então: Da última congruência segue que Substituindo na anterior Como
12 Como o inverso de 6 módulo de 17 é 3, tem-se: Substituindo: Obtendo: Veja no quadro 3 os seguintes resultados gerados pela decodificação: Quadro 3: Decodificação dos blocos. C d n b Logo a mensagem decodificada é: Voltando então para a mensagem original. Por que o método funciona Todo método criptográfico só é válido se decodificando um bloco codificado obtêm-se novamente o bloco inicial. No caso do sistema RSA, isto se verifica se D(c(b)) =b. Será que isto sempre acontece? A igualdade pode ser mostrada provando que D(c(b)) b (mod n),
13 Pois tanto D(c(b)) quando b estão entre 1 e n-1, e desta forma só podem ser congruentes módulo n se forem iguais (isto significa o fato de escolher b menor que n). Lembrando que C(b) (mod n) D(c) (mod n) Tem-se: D(c(b)) D( ) (mod n) Como n=pq, vamos calcular (mod p) e (mod q). Sabe-se que d é o inverso de e módulo (p-1)(q-1), logo ed 1(mod (p-1)(q-1)) ed= 1+k(p-1)(q-1) (mod n) Supondo que p b, pelo teorema de Fermat II: (mod p) (mod p) Se p b, temos que b 0 (mod p) ou seja, b(mod p), qualquer que seja b. Analogamente, b(mod q).
14 Daí tem-se que - b é divisível por p e q. Como p e q são primos distintos, isto é, mdc(p,q)=1, temos que pq. Como n=pq, conclui-se que b(mod n), para todo b. Conclusão: D(c(b))= b. 4. Considerações finais O artigo produzido procurou conceituar a matemática que fundamenta a criptografia RSA, salientando sua importância e definindo seus conceitos. Foram realizadas leituras e discussões acerca do tema criptografia, objetivando perceber a importância da criptografia como segurança de redes e os conceitos matemáticos inseridos nela, em seguida, foram realizadas pesquisas que abordassem o assunto de forma geral, tendo a matemática apenas como instrumento do processo criptográfico. Tendo em vista a questão de segurança e privacidade, na criptografia RSA, encontra-se uma inteligência capaz de garantir essas questões, de tal forma que é possível fazer um estudo e compreender o método a partir de conceitos matemáticos, inseridos na Teoria dos Números. Assim, visto a explosão do comércio eletrônico e a consequente necessidade de assegurar dados nos dias atuais, vê-se a importância do estudo da criptografia, e aprofundamento da matemática que é base do funcionamento desse método. Apesar do estudo de números primos ser bastante antigo, merece a atenção dos matemáticos pelo fato de a segurança do RSA estar na dificuldade em fatorar um número composto, o que é no mínimo curioso. Pelo fato de a pesquisa ser desenvolvida na área da matemática aplicada e por ter como tema a criptografia, entende-se que ela pode ser estendida a todos os estudantes de matemática e sistemas de informação, bem como interessados em segurança de dados em redes.
15 5. Referências BUCHMANN, Johannes. Indução à criptografia. São Paulo: Berkeley Brasil, BURNET, Steve. Criptografia e segurança. Rio de Janeiro: Campos, CAVALCANTE, André L.B. Teoria dos números e Criptografia. Disponível em: %20e%20Criptografia_2005_UPIS.pdf. Acesso em: 23 nov COUTINHO, S.C. Números inteiros e criptografia RSA. 2.ed. Rio de Janeiro: IMPA/SBM, COUTINHO, Severino Collier. Criptografia. Programa de iniciação científica OBMEP. DOMINGUES, Hygino H.. Fundamentos da Aritmética. São Paulo: Atual, GIMENEZ, José Roberto Bollis. Implementação do algoritmo RSA. Disponível em: ~jroberto/rsa.pdf. Acesso em: 01 mai OLIVEIRA, Ednei Rodrigues. Criptografia RSA. Disponível em: Acesso em: 18 set PIMENTEL, Elaine Gouvêa. Teoria dos números e criptografia RSA. Minas Gerais: Abril, SILVA, Elen Viviane Pereira da. Introdução a criptografia RSA. Disponível em: s_elen_pereira.pdf. Acesso em: 15 out STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice Hall, 2008.
¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
Leia maisÁlgebra A - Aula 11 RSA
Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação.
Leia maisUNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA
UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA
Leia maisMA14 - Aritmética Unidade 24 Resumo
MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia mais8 8 (mod 17) e 3 34 = (3 17 ) 2 9 (mod 17). Daí que 2 67 + 3 34 8 + 9 0 (mod 17), o que significa que 2 67 + 3 34 é múltiplo de 17.
Prova Teoria de Números 23/04/203 Nome: RA: Escolha 5 questões.. Mostre que 2 67 + 3 34 é múltiplo de 7. Solução: Pelo teorema de Fermat 2 6 (mod 7 e 3 7 3 (mod 7. Portanto, 2 67 = 2 64+3 = ( 2 6 4 8 8
Leia maisResíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA
Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em
Leia maisTítulo. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).
Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de
Leia maisCRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG
CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG ENCRYPTION: AN APPLICATION OF DISCRETE MATHEMATICS THROUGH THE IMPLEMENTATION OF CAESAR CIPHER BY
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisINE5403 - Fundamentos de Matemática Discreta para a Computação
INE5403 - Fundamentos de Matemática Discreta para a Computação 2) Fundamentos 2.1) Conjuntos e Sub-conjuntos 2.2) Números Inteiros 2.3) Funções 2.4) Seqüências e Somas 2.5) Crescimento de Funções Divisão
Leia maisMaterial Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto
Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum
Leia maisTeoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto
Teoria dos Números 1 Noções Básicas A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Z = {..., 4, 3, 2, 1, 0, 1, 2, 3, 4...}. Ela permite resolver de
Leia maisO que é número primo? Série O que é?
O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série
Leia maisAplicações de Combinatória e Geometria na Teoria dos Números
Aplicações de Combinatória e Geometria na Teoria dos Números Nesse artigo vamos discutir algumas abordagens diferentes na Teoria dos Números, no sentido de envolverem também outras grandes áreas, como
Leia maisCriptografia fragilidades? GRIS-2011-A-003
Universidade Federal do Rio de Janeiro Instituto de Matemática Departamento de Ciência da Computação Grupo de Resposta a Incidentes de Segurança Rio de Janeiro, RJ - Brasil Criptografia O que é, porque
Leia maisEquações do primeiro grau
Módulo 1 Unidade 3 Equações do primeiro grau Para início de conversa... Você tem um telefone celular ou conhece alguém que tenha? Você sabia que o telefone celular é um dos meios de comunicação que mais
Leia maisBases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15
Bases Matemáticas Aula 2 Métodos de Demonstração Rodrigo Hausen v. 2013-7-31 1/15 Como o Conhecimento Matemático é Organizado Definições Definição: um enunciado que descreve o significado de um termo.
Leia maisVenda segura. Série Matemática na Escola
Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo
Leia maisAulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br
Aulas de PHP Criptografia com Cifra de César Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Cifra de César com ISO-8859-1 A cifra de Cesar existe há mais de 2000 anos. É
Leia maisUnidade 3: Sistemas de Numeração Conversões Entre Quaisquer Bases e Aritmética em Bases Alternativas Prof. Daniel Caetano
Arquitetura e Organização de Computadores 1 Unidade 3: Sistemas de Numeração Conversões Entre Quaisquer Bases e Aritmética em Bases Alternativas Prof. Daniel Caetano Objetivo: Apresentar métodos genéricos
Leia maisDadas a base e a altura de um triangulo, determinar sua área.
Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares
Leia maisAMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS
UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário
Leia maisUNIVERSIDADE FEDERAL DO PARANÁ PIBID-PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO A DOCÊNCIA PROVAS E DEMONSTRAÇÕES EM MATEMÁTICA
1 DOCÊNCIA UNIVERSIDADE FEDERAL DO PARANÁ PIBID-PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO A PROVAS E DEMONSTRAÇÕES EM MATEMÁTICA Fabio da Costa Rosa Fernanda Machado Greicy Kelly Rockenbach da Silva
Leia maisPor que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,...
Por que o quadrado de terminados em 5 e ta o fa cil? Ex.: 15²=225, 75²=5625,... 0) O que veremos na aula de hoje? Um fato interessante Produtos notáveis Equação do 2º grau Como fazer a questão 5 da 3ª
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisNome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa
Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",
Leia mais36ª Olimpíada Brasileira de Matemática GABARITO Segunda Fase
36ª Olimpíada Brasileira de Matemática GABARITO Segunda Fase Soluções Nível 1 Segunda Fase Parte A CRITÉRIO DE CORREÇÃO: PARTE A Na parte A serão atribuídos 5 pontos para cada resposta correta e a pontuação
Leia maisApostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi
Apostila de Fundamentos de Programação I Prof: André Luiz Montevecchi Introdução O mundo atual é dependente da tecnologia O uso intenso de diversos aparatos tecnológicos é parte integrante do nosso dia-a-dia
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisSoluções das Questões de Matemática do Processo Seletivo de Admissão ao Colégio Naval PSACN
Soluções das Questões de Matemática do Processo Seletivo de Admissão ao Colégio Naval PSACN Questão Concurso 00 Seja ABC um triângulo com lados AB 5, AC e BC 8. Seja P um ponto sobre o lado AC, tal que
Leia maisDicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima.
Dicas para a 6 a Lista de Álgebra 1 (Conteúdo: Homomorfismos de Grupos e Teorema do Isomorfismo para grupos) Professor: Igor Lima. 1 /2013 Para calcular Hom(G 1,G 2 ) ou Aut(G) vocês vão precisar ter em
Leia maisSoluções Nível 1 5 a e 6 a séries (6º e 7º anos) do Ensino Fundamental
a e 6 a séries (6º e 7º anos) do Ensino Fundamental 1. (alternativa C) Os números 0,01 e 0,119 são menores que 0,12. Por outro lado, 0,1 e 0,7 são maiores que 0,. Finalmente, 0,29 é maior que 0,12 e menor
Leia maisNotas de Cálculo Numérico
Notas de Cálculo Numérico Túlio Carvalho 6 de novembro de 2002 2 Cálculo Numérico Capítulo 1 Elementos sobre erros numéricos Neste primeiro capítulo, vamos falar de uma limitação importante do cálculo
Leia mais2. Representação Numérica
2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos
Leia maisEXAME NACIONAL DE QUALIFICAÇÃO 2013-2 GABARITO. Questão 1.
EXAME NACIONAL DE QUALIFICAÇÃO 0 - Questão. GABARITO Considere um triângulo equilátero de lado e seja A sua área. Ao ligar os pontos médios de cada lado, obtemos um segundo triângulo equilátero de área
Leia maisErros. Número Aproximado. Erros Absolutos erelativos. Erro Absoluto
Erros Nenhum resultado obtido através de cálculos eletrônicos ou métodos numéricos tem valor se não tivermos conhecimento e controle sobre os possíveis erros envolvidos no processo. A análise dos resultados
Leia maisCálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante
Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos
Leia maisEste material traz a teoria necessária à resolução das questões propostas.
Inclui Teoria e Questões Inteiramente Resolvidas dos assuntos: Contagem: princípio aditivo e multiplicativo. Arranjo. Permutação. Combinação simples e com repetição. Lógica sentencial, de primeira ordem
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisConceitos Importantes:
Conceitos Importantes: Variáveis: Por Flávia Pereira de Carvalho, 2007 i O bom entendimento do conceito de variável é fundamental para elaboração de algoritmos, consequentemente de programas. Uma variável
Leia maisLista de Exercícios 4: Soluções Sequências e Indução Matemática
UFMG/ICEx/DCC DCC Matemática Discreta Lista de Exercícios : Soluções Sequências e Indução Matemática Ciências Exatas & Engenharias o Semestre de 05 O conjunto dos números racionais Q é enumerável, ou seja,
Leia maisMatemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.
Matemática Essencial Equações do Segundo grau Conteúdo Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.br/matessencial/ 1 Introdução
Leia maisPolos Olímpicos de Treinamento. Aula 2. Curso de Teoria dos Números - Nível 2. Divisibilidade II. Prof. Samuel Feitosa
Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível Prof. Samuel Feitosa Aula Divisibilidade II Definição 1. Dados dois inteiros a e b, com a 0, dizemos que a divide b ou que a é um divisor
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisVALE PARA 1, PARA 2, PARA 3,... VALE SEMPRE?
VALE PARA 1, PARA 2, PARA 3,.... VALE SEMPRE? Renate Watanabe As afirmações abaio, sobre números naturais, são verdadeiras para os números 1, 2, 3 e muitos outros. Perguntamos: elas são verdadeiras sempre?
Leia maisExercícios Teóricos Resolvidos
Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maisFunções Lógicas e Portas Lógicas
Funções Lógicas e Portas Lógicas Nesta apresentação será fornecida uma introdução ao sistema matemático de análise de circuitos lógicos, conhecido como Álgebra de oole Serão vistos os blocos básicos e
Leia maisESPAÇOS MUNIDOS DE PRODUTO INTERNO
ESPAÇOS MUNIDOS DE PRODUTO INTERNO Angelo Fernando Fiori 1 Bruna Larissa Cecco 2 Grazielli Vassoler 3 Resumo: O presente trabalho apresenta um estudo sobre os espaços vetoriais munidos de produto interno.
Leia maisConceitos Fundamentais
Capítulo 1 Conceitos Fundamentais Objetivos: No final do Capítulo o aluno deve saber: 1. distinguir o uso de vetores na Física e na Matemática; 2. resolver sistema lineares pelo método de Gauss-Jordan;
Leia maisSistemas de Numerações.
Matemática Profº: Carlos Roberto da Silva; Lourival Pereira Martins. Sistema de numeração: Binário, Octal, Decimal, Hexadecimal; Sistema de numeração: Conversões; Sistemas de Numerações. Nosso sistema
Leia maiscomputador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:
1 UNIVERSIDADE FEDERAL DE VIÇOSA Departamento de Matemática - CCE Cálculo Numérico - MAT 271 Prof.: Valéria Mattos da Rosa As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia
Leia maisQuestionário de Estudo - P1 Criptografia
Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e
Leia maisCURSO BÁSICO DE PROGRAMAÇÃO AULA 7
CURSO BÁSICO DE PROGRAMAÇÃO AULA 7 Revisão para prova: Comandos de Entrada e Saída Estruturas de Decisão (Se, caso (escolha)) Laços de Repetição (Enquanto, Repita, Para) Relembrando Trabalho 1 Prazo de
Leia maisx0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas?
Recorrências Muitas vezes não é possível resolver problemas de contagem diretamente combinando os princípios aditivo e multiplicativo. Para resolver esses problemas recorremos a outros recursos: as recursões
Leia mais1.1. Organização de um Sistema Computacional
1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes
Leia maisTópico 2. Conversão de Unidades e Notação Científica
Tópico 2. Conversão de Unidades e Notação Científica Toda vez que você se refere a um valor ligado a uma unidade de medir, significa que, de algum modo, você realizou uma medição. O que você expressa é,
Leia maisO ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2
3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata
Leia maisOPERADORES E ESTRUTURAS DE CONTROLE
OPERADORES E ESTRUTURAS DE CONTROLE 3.1 Operadores Os operadores indicam o tipo de operação matemática que será executada gerando novos valores a partir de um ou mais operadores. São muito utilizados em
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisMatéria: Matemática Assunto: Divisores e Múltiplos Prof. Dudan
Matéria: Matemática Assunto: Divisores e Múltiplos Prof. Dudan Matemática Divisores e Múltiplos Os múltiplos e divisores de um número estão relacionados entre si da seguinte forma: Se 15 é divisível por
Leia maisSOCIEDADE BRASILEIRA DE MATEMÁTICA MESTRADO PROFISSIONAL EM REDE NACIONAL PROFMAT
SOCIEDADE BRASILEIRA DE MATEMÁTICA MESTRADO PROFISSIONAL EM REDE NACIONAL PROFMAT GABARITO da 3 a Avaliação Nacional de Aritmética - MA14-21/12/2013 Questão 1. (pontuação: 2) (1,0) a) Enuncie e demonstre
Leia maisTeorema (Algoritmo da Divisão)
Teorema (Algoritmo da Divisão) Sejam a e b números inteiros, com b > 0. Então existem números inteiros q e r, únicos e tais que a = bq + r, com 0 r < b. Demonstração. Existência: Consideremos S = {a bk
Leia maisFUNÇÃO COMO CONJUNTO R 1. (*)= ou, seja, * possui duas imagens. b) não é uma função de A em B, pois não satisfaz a segunda condição da
FUNÇÃO COMO CONJUNTO Definição 4.4 Seja f uma relação de A em B, dizemos que f é uma função de A em B se as duas condições a seguir forem satisfeitas: i) D(f) = A, ou seja, o domínio de f é o conjunto
Leia maisPESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR. Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 *
PESQUISA OPERACIONAL: UMA ABORDAGEM À PROGRAMAÇÃO LINEAR 1 Graduando Rodolfo Cavalcante Pinheiro 1,3 Cleber Giugioli Carrasco 2,3 * 2 Pesquisador - Orientador 3 Curso de Matemática, Unidade Universitária
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia mais9. Derivadas de ordem superior
9. Derivadas de ordem superior Se uma função f for derivável, então f é chamada a derivada primeira de f (ou de ordem 1). Se a derivada de f eistir, então ela será chamada derivada segunda de f (ou de
Leia maisDisciplina: Unidade III: Prof.: E-mail: Período:
Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto
Leia maisA lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.
INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,
Leia mais(a 1 + a 100 ) + (a 2 + a 99 ) + (a 3 + a 98 ) +... + (a 50 + a 51 ).
Questão 1. A sequência 0, 3, 7, 10, 14, 17, 21,... é formada a partir do número 0 somando-se alternadamente 3 ou 4 ao termo anterior, isto é: o primeiro termo é 0, o segundo é 3 a mais que o primeiro,
Leia maisRESOLUÇÃO DAS QUESTÕES DE RACIOCÍNIO LÓGICO-MATEMÁTICO
RESOLUÇÃO DAS QUESTÕES DE RACIOCÍNIO LÓGICO-MATEMÁTICO Caro aluno, Disponibilizo abaixo a resolução das questões de Raciocínio Lógico- Matemático das provas para os cargos de Analista do TRT/4ª Região
Leia maisSistemas de Numeração. Professor: Rogério R. de Vargas INFORMÁTICA 2014/2
INFORMÁTICA Sistemas de Numeração Professor: Rogério R. de Vargas 2014/2 Sistemas de Numeração São sistemas de notação usados para representar quantidades abstratas denominadas números. Um sistema numérico
Leia maisAs fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:
1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico
Leia maisNome: N.º: endereço: data: Telefone: E-mail: PARA QUEM CURSA O 7 Ọ ANO EM 2015. Disciplina: MaTeMÁTiCa
Nome: N.º: endereço: data: Telefone: E-mail: Colégio PARA QUEM CURSA O 7 Ọ ANO EM 201 Disciplina: MaTeMÁTiCa Prova: desafio nota: QUESTÃO 16 (ENEM) Na literatura de cordel, os textos são impressos, em
Leia maisOrganização de Computadores. Cálculos Binários e Conversão entre Bases Aritmética Binária
Organização de Computadores Capítulo 4 Cálculos Binários e Conversão entre Bases Aritmética Binária Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui
Leia maisCRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA
CRIPFTOGRAFIA ASSIMÉTRICA DE IMAGENS UTILIZANDO ALGORITMO RSA Bruno da Silva *, Humberto Pessoa Almeida *, Cintia Carvalho Oliveira e Daniele Carvalho Oliveira * Universidade de Uberaba Engenharia de Computação,
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários
Leia mais