Criptografia com Maple

Tamanho: px
Começar a partir da página:

Download "Criptografia com Maple"

Transcrição

1 Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32

2 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32

3 Simétrica versus Assimétrica Simétrica E k (M) = C Criptografia com Maple p.2/32

4 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M Criptografia com Maple p.2/32

5 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M Criptografia com Maple p.2/32

6 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Criptografia com Maple p.2/32

7 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica Criptografia com Maple p.2/32

8 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C Criptografia com Maple p.2/32

9 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C D b (C) = M Criptografia com Maple p.2/32

10 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C D b (C) = M D a (E b (M)) = M Criptografia com Maple p.2/32

11 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C D b (C) = M D a (E b (M)) = M D r (E a (M)) = S Criptografia com Maple p.2/32

12 Simétrica Assimétrica Quantas chaves são necessárias? Criptografia com Maple p.3/32

13 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Criptografia com Maple p.3/32

14 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia com Maple p.3/32

15 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Criptografia com Maple p.3/32

16 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Como distribuir e armazenar as chaves? Criptografia com Maple p.3/32

17 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Como distribuir e armazenar as chaves? Criptografia Assimétrica Criptografia com Maple p.3/32

18 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Como distribuir e armazenar as chaves? Criptografia Assimétrica Como garantir com quem se está comunicando? Criptografia com Maple p.3/32

19 Simétrica Ana Canal Seguro Edna Beth Criptografia com Maple p.4/32

20 Assimétrica Ana Edna Beth Criptografia com Maple p.5/32

21 Definição ϕ de Euler Seja m N e seja E(m) = {x N : x m e (x, m) = 1}. Usando #E para denotar o número de elementos. Definimos: ϕ : N N ϕ(m) = #E(m) Exemplo: ϕ(1) = 1, ϕ(2) = 1, ϕ(3) = 2,..., ϕ(27) = 18 ϕ(p) = p 1 Criptografia com Maple p.6/32

22 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 Criptografia com Maple p.7/32

23 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 Criptografia com Maple p.7/32

24 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 Criptografia com Maple p.7/32

25 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 ϕ(9) = 6 Criptografia com Maple p.7/32

26 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 ϕ(9) = 6 ϕ(3) = 2 Criptografia com Maple p.7/32

27 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 ϕ(9) = 6 ϕ(3) = 2 ϕ(27) = 18 Criptografia com Maple p.7/32

28 RSA - Introdução ϕ = ϕ(pq) = (p 1)(q 1) (a, ϕ) = 1 ab 1 mod ϕ x ab x mod pq x Z Criptografia com Maple p.8/32

29 RSA - Iniciando Ana quer enviar uma mensagem para Beth Criptografia com Maple p.9/32

30 RSA - Iniciando Ana quer enviar uma mensagem para Beth Beth escolhe p = 71 e q = 97 calcula pq = 6887 depois escolhe a = 27 e calcula (27, ϕ) = 3 Criptografia com Maple p.9/32

31 RSA - Iniciando Ana quer enviar uma mensagem para Beth Beth escolhe p = 71 e q = 97 calcula pq = 6887 depois escolhe a = 27 e calcula (27, ϕ) = 3 Beth tenta a = 151 calcula (151, ϕ) = 1, depois calcula b = 6631 Criptografia com Maple p.9/32

32 RSA - Iniciando Ana quer enviar uma mensagem para Beth Beth escolhe p = 71 e q = 97 calcula pq = 6887 depois escolhe a = 27 e calcula (27, ϕ) = 3 Beth tenta a = 151 calcula (151, ϕ) = 1, depois calcula b = 6631 Esconde a e envia b e pq para Ana criptografar Criptografia com Maple p.9/32

33 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: Criptografia com Maple p.10/32

34 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" Criptografia com Maple p.10/32

35 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" Criptografia com Maple p.10/32

36 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P b 1 mod pq = 6726 Criptografia com Maple p.10/32

37 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P b 1 mod pq = 6726 C 2 = P b 2 mod pq = 3306 Criptografia com Maple p.10/32

38 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P b 1 mod pq = 6726 C 2 = P b 2 mod pq = 3306 f : [1214, 303] [6726, 3306] Criptografia com Maple p.10/32

39 RSA - Decifrando Só Beth conhece a = 151 Criptografia com Maple p.11/32

40 RSA - Decifrando Só Beth conhece a = 151 C a 1 mod pq = 6726 a mod 6887 = 1214 Criptografia com Maple p.11/32

41 RSA - Decifrando Só Beth conhece a = 151 C a 1 mod pq = 6726 a mod 6887 = 1214 C a 1 mod pq = 3306 a mod 6887 = 303 Criptografia com Maple p.11/32

42 RSA - Decifrando Só Beth conhece a = 151 C1 a mod pq = 6726 a mod 6887 = 1214 C1 a mod pq = 3306 a mod 6887 = 303 α 1 : [12, 14, 3, 3] "" Criptografia com Maple p.11/32

43 RSA - Cifrando Ana quer enviar uma mensagem para Beth Criptografia com Maple p.12/32

44 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 Criptografia com Maple p.12/32

45 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" Criptografia com Maple p.12/32

46 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" Criptografia com Maple p.12/32

47 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 Criptografia com Maple p.12/32

48 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 C 2 = P2 b mod pq = 4545 Criptografia com Maple p.12/32

49 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 C 2 = P2 b mod pq = 4545 f : [1214, 303] [3665, 4545] Criptografia com Maple p.12/32

50 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 C 2 = P2 b mod pq = 4545 f : [1214, 303] [3665, 4545] Ana envia [3665, 4545] Criptografia com Maple p.12/32

51 RSA - Decifrando Só Beth conhece a = 111 Criptografia com Maple p.13/32

52 RSA - Decifrando Só Beth conhece a = 111 C a 1 mod pq = 3665 a mod 5353 = 1214 Criptografia com Maple p.13/32

53 RSA - Decifrando Só Beth conhece a = 111 C a 1 mod pq = 3665 a mod 5353 = 1214 C a 1 mod pq = 4545 a mod 5353 = 0303 Criptografia com Maple p.13/32

54 RSA - Decifrando Só Beth conhece a = 111 C1 a mod pq = 3665 a mod 5353 = 1214 C1 a mod pq = 4545 a mod 5353 = 0303 α 1 : [12, 14, 3, 3] "" Criptografia com Maple p.13/32

55 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = 1 Criptografia com Maple p.14/32

56 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base 2 Criptografia com Maple p.14/32

57 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Criptografia com Maple p.14/32

58 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Existem 245 pseudoprimos na base 2 menores que um milhão Criptografia com Maple p.14/32

59 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Existem 245 pseudoprimos na base 2 menores que um milhão A maioria não é pseudoprimo em outra base Criptografia com Maple p.14/32

60 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Existem 245 pseudoprimos na base 2 menores que um milhão A maioria não é pseudoprimo em outra base Existe apenas 2163 Carmichael menores que Criptografia com Maple p.14/32

61 Prêmios Número Prêmio($US) Situação Data RSA-576 $10,000 Fatorado 3/Dez/2003 RSA-640 $20,000 Não RSA-704 $30,000 Não RSA-768 $50,000 Não RSA-896 $75,000 Não RSA-1024 $100,000 Não RSA-1536 $150,000 Não RSA-2048 $200,000 Não Criptografia com Maple p.15/32

62 Escolhendo p e q Queremos determinar p e q a partir de n = pq Criptografia com Maple p.16/32

63 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes Criptografia com Maple p.16/32

64 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes x = p+q 2 e y = p q 2 Criptografia com Maple p.16/32

65 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes x = p+q 2 e y = p q 2 n = pq = x 2 y 2 = (x + y)(x y) Criptografia com Maple p.16/32

66 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes x = p+q 2 e y = p q 2 n = pq = x 2 y 2 = (x + y)(x y) para achar x e y escolhemos x = n então x 2 n deve ser um quadrado perfeito y 2 senão procuramos na vizinhança de x Criptografia com Maple p.16/32

67 Exemplo de Ataque Queremos determinar p e q a partir de n = Criptografia com Maple p.17/32

68 Exemplo de Ataque Queremos determinar p e q a partir de n = para achar x e y escolhemos x = = 1233 Criptografia com Maple p.17/32

69 Exemplo de Ataque Queremos determinar p e q a partir de n = para achar x e y escolhemos x = = 1233 Então x 2 n = 16 = y 2 Criptografia com Maple p.17/32

70 Exemplo de Ataque Queremos determinar p e q a partir de n = para achar x e y escolhemos x = = 1233 Então x 2 n = 16 = y 2 Portanto p = e q = Criptografia com Maple p.17/32

71 Custo Computacional bits Máquina Memória trivial ,000 4 Gb ,000, Gb x Tb Máquina Pentium de 500 MHz. A coluna memória é a requerida em cada máquina. Criptografia com Maple p.18/32

72 Assinatura Digital a A é a chave secreta de Ana Criptografia com Maple p.19/32

73 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth Criptografia com Maple p.19/32

74 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas Criptografia com Maple p.19/32

75 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) Criptografia com Maple p.19/32

76 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) Criptografia com Maple p.19/32

77 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B Criptografia com Maple p.19/32

78 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B E bb (E aa (M)) se n A < n B Criptografia com Maple p.19/32

79 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B E bb (E aa (M)) se n A < n B E ba (E ab (M)) se n A > n B Criptografia com Maple p.19/32

80 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B E bb (E aa (M)) se n A < n B E ba (E ab (M)) se n A > n B E ab (E ba (M)) se n A < n B Criptografia com Maple p.19/32

81 Randômico x s y mod z Criptografia com Maple p.20/32

82 Randômico x s y mod z Dado x, s e z temos y é pseudo-randômico Criptografia com Maple p.20/32

83 Randômico x s y mod z Dado x, s e z temos y é pseudo-randômico Dado x, y e z temos s secreto Criptografia com Maple p.20/32

84 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth Criptografia com Maple p.21/32

85 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth depois escolhe 0 < r R, calcula k r e envia o resultado para Beth mantendo r em segredo Criptografia com Maple p.21/32

86 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth depois escolhe 0 < r R, calcula k r e envia o resultado para Beth mantendo r em segredo Beth escolhe 0 < s R, calcula k s e envia o resultado para Ana mantendo s em segredo Criptografia com Maple p.21/32

87 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth depois escolhe 0 < r R, calcula k r e envia o resultado para Beth mantendo r em segredo Beth escolhe 0 < s R, calcula k s e envia o resultado para Ana mantendo s em segredo Ambas tem b A = (k r ) s = (k s ) r, mas Ana verifica se b A é um expoente válido (b A, ϕ), se não for inicia novamente o processo Criptografia com Maple p.21/32

88 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth Criptografia com Maple p.22/32

89 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth depois escolhe r = 91, calcula k r = 2908 e envia o resultado para Beth mantendo r em segredo Criptografia com Maple p.22/32

90 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth depois escolhe r = 91, calcula k r = 2908 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 4882, calcula k s = 1754 e envia o resultado para Ana mantendo s em segredo Criptografia com Maple p.22/32

91 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth depois escolhe r = 91, calcula k r = 2908 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 4882, calcula k s = 1754 e envia o resultado para Ana mantendo s em segredo Ambas tem b A = 2908 s = 1754 r = 6584, mas Ana verifica que b A não é um expoente válido (6584, 8200) = 8 Criptografia com Maple p.22/32

92 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 Criptografia com Maple p.23/32

93 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 depois escolhe r = 17, calcula k r = 5835 e envia o resultado para Beth mantendo r em segredo Criptografia com Maple p.23/32

94 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 depois escolhe r = 17, calcula k r = 5835 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 109, calcula k s = 1438 e envia o resultado para Ana mantendo s em segredo Criptografia com Maple p.23/32

95 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 depois escolhe r = 17, calcula k r = 5835 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 109, calcula k s = 1438 e envia o resultado para Ana mantendo s em segredo Ambas tem b A = 5835 s = 1438 r = 3439, e Ana verifica que b A é um expoente válido (3439, 8200) = 1. Criptografia com Maple p.23/32

96 Problema do Logaritmo Discreto Com k, pq, k r e k s Criptografia com Maple p.24/32

97 Problema do Logaritmo Discreto Com k, pq, k r e k s Poderia calcular s ou r e depois b A Criptografia com Maple p.24/32

98 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 Criptografia com Maple p.25/32

99 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 o intruso calcula = 1438 Criptografia com Maple p.25/32

100 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 o intruso calcula = 1438 s = 109 Criptografia com Maple p.25/32

101 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 o intruso calcula = 1438 s = 109 b A = (k r ) s = = 3439 Criptografia com Maple p.25/32

102 Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. Criptografia com Maple p.26/32

103 Teorema ϕ(nm) = ϕ(n)ϕ(m) Sejam m, n N tais que (m, n) = 1. Então ϕ(nm) = ϕ(n)ϕ(m). Prova: Sejam x 1,..., x ϕ(n) e x 1,..., x ϕ(m) sistemas de resíduo módulo n e m resp. Mostraremos que o conjunto B da combinações lineares b ij = x i m + y j n forma um sistema resíduo módulo mn. Criptografia com Maple p.27/32

104 Precisamos 1. (b ij, mn) = 1 2. b ij b kl mod mn se i k ou j l 3. Se (a, mn) = 1 então existe b ij B : a b ij mod mn 1) b ij = x i m + y j n Criptografia com Maple p.28/32

105 Precisamos: item 2 2) Assumindo que mx i + ny j mx k + ny l mod mn então m(x i x k ) n(y l y j ) mod mn Como m mn n(y l y j ) 0 mod n como y l y j mod m Implica que j = l. Da mesma forma i = k Criptografia com Maple p.29/32

106 Precisamos: item 3 3) Como a = xm + yn e (a, mn) = 1 temos que (a, m) = (a, n) = 1, concluímos que (m, y) = (n, x) = 1 Portanto existe índices i e j tais que y y i mod m e x x i mod n ny ny i mod nm e mx mx i mod mn Portanto a = mx + ny mx i + ny j = b ij mod mn Criptografia com Maple p.30/32

107 Teorema de Euler Sejam a Z e m N, tais que (a, m) = 1. Então a ϕ(m) 1 mod m Prova: Seja {r 1,..., r ϕ(m) } um sistema reduzido de resíduos módulo m. Como (a, m) = 1 temos {ar 1,..., ar ϕ(m) }, assim para um dado i existe um j tal que ar i r j mod m ar 1..., ar ϕ(m) r 1... r ϕ(m) a ϕ(m) r 1..., r ϕ(m) r 1... r ϕ(m) mod m mod m QED Criptografia com Maple p.31/32

108 Teorema da Inversa do RSA Sejam p, q P : p q e ϕ = ϕ(pq). Se a, b Z t.q. ab 1 mod ϕ x ab x mod pq x Z Prova: Se ab 1 mod ϕ então ab = 1 + kϕ com k Z, logo x ab = x 1+kϕ = x(x kϕ ) = x(x p 1 ) k(q 1) Se (x, p) = 1 então x p 1 1 mod p. Portanto x ab x(1) k(q 1) x mod p. Idem para x ab x mod q. Portanto pq (x ab x) x ab x mod pq QED Criptografia com Maple p.32/32

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/22 ElGamal (1985) Ana quer mandar uma mensagem para Beth Criptografia com Maple p.2/22 ElGamal (1985) Ana quer

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

Criptografia com Maple

Criptografia com Maple Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/46 Grupo (G, ) Fechado Se a, b G então a b G Associativa a (b c) = (a b) c a, b, c G Identidade 0 G : a 0 =

Leia mais

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1

D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1 Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD

Leia mais

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p

Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33

Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Divisão do trabalho

Leia mais

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos

Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1.

, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1. Como seria de esperar, o Teorema Fundamental da Aritmética tem imensas consequências importantes. Por exemplo, dadas factorizações em potências primas de dois inteiros, é imediato reconhecer se um deles

Leia mais

MA14 - Aritmética Unidade 20 Resumo. Teoremas de Euler e de Wilson

MA14 - Aritmética Unidade 20 Resumo. Teoremas de Euler e de Wilson MA14 - Aritmética Unidade 20 Resumo Teoremas de Euler e de Wilson Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio

Leia mais

Universidade do Minho

Universidade do Minho Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular

Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução

Leia mais

Criptografia com Números Irracionais p.1/20

Criptografia com Números Irracionais p.1/20 Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20 Ataque M = {M 1,..., M n } Criptografia com Números

Leia mais

Note-se que pelo Teorema de Euler. a φ(n) 1 (mod n) logo existe k nas condições da definição acima e. Raízes Primitivas. Ordem de um elemento

Note-se que pelo Teorema de Euler. a φ(n) 1 (mod n) logo existe k nas condições da definição acima e. Raízes Primitivas. Ordem de um elemento Ordem de um elemento Definição Sejam a e n inteiros tais que m.d.c.(a, n) = 1. O menor inteiro positivo k tal que tal que a k 1 (mod n) diz-se a ordem de a módulo n e representa-se por ord n (a). Note-se

Leia mais

Notas sobre teoria dos números (3)

Notas sobre teoria dos números (3) 1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema

Leia mais

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem

Leia mais

MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012

MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012 MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz EST Setúbal / IPS 21 27 Maio 2012 Carlos Luz (EST Setúbal / IPS) Aritmética Racional (6/6) 21 27 Maio 2012 1 / 15 Congruências Lineares De nição

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

PK - Public Key RSA. Segurança RSA

PK - Public Key RSA. Segurança RSA Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que

Leia mais

TESTES DE PRIMALIDADE

TESTES DE PRIMALIDADE TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil

Leia mais

Introdução à Teoria da Complexidade Computacional Clássica p.1/70

Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Introdução à Teoria da Complexidade Computacional Clássica Verão 2010 Fábio Borges & Emmanuel Felix LNCC Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Computação Paralela Se temos k

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

Elementos de Matemática Finita ( ) Exercícios resolvidos

Elementos de Matemática Finita ( ) Exercícios resolvidos Elementos de Matemática Finita (2016-2017) Exercícios resolvidos Ficha 3-2. Em que classes de congruência mod 8 estão os quadrados perfeitos? 4926834923 poderá ser a soma de dois quadrados perfeitos? Resolução:

Leia mais

Teorema. Existe alguma raiz primitiva módulo n se, e só se, n = 2, n = 4, n = p k ou n = 2p k onde p é primo ímpar.

Teorema. Existe alguma raiz primitiva módulo n se, e só se, n = 2, n = 4, n = p k ou n = 2p k onde p é primo ímpar. raízes primitivas Uma raiz primitiva módulo n é um inteiro b tal que {1, b, b 2,... ( mod n)} = U(n). Teorema. Existe alguma raiz primitiva módulo n se, e só se, n = 2, n = 4, n = p k ou n = 2p k onde

Leia mais

(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação

(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação Álgebra (Ciência de Computadores) 2005/2006 Números inteiros 1. Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação (a) {inteiros positivos impares}; (b) {inteiros negativos pares};

Leia mais

Folhas de exercícios

Folhas de exercícios Folhas de exercícios Fernando Ferreira Introdução à Teoria dos Números 2017/2018 1. Dado a Z e n N, mostre que (a 1) (a n 1). Sugestão: note que o polinómio X n 1 tem raíz 1. 2. Calcule o cociente e o

Leia mais

Existem infinitos números de Carmichael, mas não provaremos isso neste curso.

Existem infinitos números de Carmichael, mas não provaremos isso neste curso. 6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n

Leia mais

Lista de Exercícios 05 Álgebra Matricial

Lista de Exercícios 05 Álgebra Matricial Lista de Exercícios 05 Álgebra Matricial - 016.1 1. Determine a quantidade desconhecida em cada uma das expressões: ( ) ( ) ( ) T 0 3 x + y + 3 3 w (a) 3.X = (b) = 6 9 4 0 6 z. Uma rede de postos de combustíveis

Leia mais

Álgebra Linear AL. Luiza Amalia Pinto Cantão. Depto. de Engenharia Ambiental Universidade Estadual Paulista UNESP

Álgebra Linear AL. Luiza Amalia Pinto Cantão. Depto. de Engenharia Ambiental Universidade Estadual Paulista UNESP Álgebra Linear AL Luiza Amalia Pinto Cantão Depto de Engenharia Ambiental Universidade Estadual Paulista UNESP luiza@sorocabaunespbr Matrizes Inversas 1 Matriz Inversa e Propriedades 2 Cálculo da matriz

Leia mais

Elementos de Matemática Finita

Elementos de Matemática Finita Elementos de Matemática Finita Exercícios Resolvidos 1 - Algoritmo de Euclides; Indução Matemática; Teorema Fundamental da Aritmética 1. Considere os inteiros a 406 e b 654. (a) Encontre d mdc(a,b), o

Leia mais

MA14 - Aritmética Lista 1. Unidades 1 e 2

MA14 - Aritmética Lista 1. Unidades 1 e 2 MA14 - Aritmética Lista 1 Unidades 1 e 2 Abramo Hefez PROFMAT - SBM 05 a 11 de agosto 2013 Unidade 1 1. Mostre, por indução matemática, que, para todo n N {0}, a) 8 3 2n + 7 b) 9 10 n + 3.4 n+2 + 5 2.

Leia mais

Este material é apenas um resumo de parte do conteúdo da disciplina.

Este material é apenas um resumo de parte do conteúdo da disciplina. Aviso Este material é apenas um resumo de parte do conteúdo da disciplina. O material completo a ser estudado encontra-se no Capítulo 10 - Seções 10.1 e 10.2 do livro texto da disciplina: Aritmética, A.

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:

Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos: Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z

Leia mais

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação

Cifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação Cifras Assimétricas MICEI/MSDPA José Carlos Bacelar Almeida (jba@di.uminho.pt) Motivação! Problema: Numa comunidade de n agentes, o estabelecimento de canais seguros (utilizando cifras simétricas) requer

Leia mais

Ordem dos Inteiros AULA. 4.1 Introdução. 4.2 Ordem Ordem dos Inteiros

Ordem dos Inteiros AULA. 4.1 Introdução. 4.2 Ordem Ordem dos Inteiros META: Apresentar ordem nos números inteiros e os Princípio de indução e do Menor elemento. OBJETIVOS: Ao fim da aula os alunos deverão ser capazes de: Usar o processo de indução finita dos Inteiros. Justificar

Leia mais

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.

Aula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG. Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação

Leia mais

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Dado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a

Dado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a Exemplo (U(n)) Dado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a multiplicação módulo n é uma operação binária

Leia mais

f(xnyn) = f(xyn) = f(xy) = f(x)f(y) = f(xn)f(yn).

f(xnyn) = f(xyn) = f(xy) = f(x)f(y) = f(xn)f(yn). Teoremas de isomorfismo. Teorema (Teorema de Isomorfismo). Seja f : A B um homomorfismo de grupos. Então A/ ker(f) = Im(f). Demonstração. Seja N := ker(f) e seja f : A/N Im(f), f(xn) := f(x). Mostramos

Leia mais

MAT Álgebra I para Licenciatura 2 a Lista de exercícios

MAT Álgebra I para Licenciatura 2 a Lista de exercícios MAT0120 - Álgebra I para Licenciatura 2 a Lista de exercícios 1. Quais são os números de cifras iguais que são divisíveis por 3? Idem, por 9? Idem por 11? 2. Determinar mmc (56, 72) e mmc (119, 272). 3.

Leia mais

Criptografia simétrica e assimétrica

Criptografia simétrica e assimétrica Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?

Leia mais

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação

1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação 1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente

Leia mais

S. C. COUTINHO. = 2n 2 r 2 m 1. Como 2 n 2 r = 2 r (2 n r 1) = 2 r (2 mq 1), então 2 n 2 r 2 m 1 = 2r (2 m 1)(2 mq ) Q = (2n 1) (2 r 1) 2 m 1

S. C. COUTINHO. = 2n 2 r 2 m 1. Como 2 n 2 r = 2 r (2 n r 1) = 2 r (2 mq 1), então 2 n 2 r 2 m 1 = 2r (2 m 1)(2 mq ) Q = (2n 1) (2 r 1) 2 m 1 DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO UFRJ NÚMEROS INTEIROS E CRIPTOGRAFIA RSA S. C. COUTINHO 1. Respostas dos exercícios do capítulo 1 (1) (a) mdc(14, 35) = 7; α = 2 e β = 1; (b) mdc(252, 180) = 36, α

Leia mais

Fundamentos: Algoritmos, Inteiros e Matrizes. Inteiros e. Primos e. Divisor Comum. Inteiros e. Algoritmos. Teoria dos Centro de Informática UFPE

Fundamentos: Algoritmos, Inteiros e Matrizes. Inteiros e. Primos e. Divisor Comum. Inteiros e. Algoritmos. Teoria dos Centro de Informática UFPE , Fundamentos:, Centro de Informática UFPE , 1 2 3 4 , Sejam a e b inteiros, com a 0. a divide b se existe um inteiro c, tal que b = ac. a divide b a b Por exemplo, a = 3, b = 12 , Sejam a e b inteiros,

Leia mais

Márcio Antônio de Andrade Bortoloti

Márcio Antônio de Andrade Bortoloti Márcio Antônio de Andrade Bortoloti Departamento de Ciências Exatas e Tecnológicas - DCET Universidade Estadual do Sudoeste da Bahia Sumário 1 Definição Uma matriz quadrada de ordem n é definida positiva

Leia mais

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017

TSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017 Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Introdução aos Protocolos de Estabelecimento de Chave

Introdução aos Protocolos de Estabelecimento de Chave Introdução aos Protocolos de Estabelecimento de Chave Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Maio de 2011 CNPq no. 151134/2010-3 Objetivos Definir o que é protocolo de estabelecimento

Leia mais

Respostas Aula 1 (POTI) = Produtos Notáveis

Respostas Aula 1 (POTI) = Produtos Notáveis Respostas Aula 1 (POTI) = Produtos Notáveis 01. CPM 010. Alternativa B. (a b) +(a+b) a (a+b) (a b) (a+b) = a ab+b +a +ab+b a b a +ab+b a +b = ab+b = b b (a+b) = b a+b 0. Ora: (x + xy + y ) = (x + y) =

Leia mais

Análise I Solução da 1ª Lista de Exercícios

Análise I Solução da 1ª Lista de Exercícios FUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS CENTRO UNIVERSITÁRIO SERRA DOS ÓRGÃOS Centro de Ciências e Tecnologia Curso de Graduação em Matemática Análise I 0- Solução da ª Lista de Eercícios. ATENÇÃO: O enunciado

Leia mais

LISTA DE EXERCÍCIOS 2017

LISTA DE EXERCÍCIOS 2017 CURSO LISTA DE EXERCÍCIOS 2017 DISCIPLINA ESTUDANTE PROFESSOR (A) DATA Questão 1) Um aluno registrou as notas bimestrais de algumas de suas disciplinas numa tabela. Ele observou que as entradas numéricas

Leia mais

ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA

ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA CAMPINAS 2014 i ii Powered by TCPDF (www.tcpdf.org) Ficha catalográfica Universidade Estadual de Campinas Biblioteca do Instituto de Matemática, Estatística

Leia mais

Representação de um conjunto de Matrizes Operações Produto de Matriz por escalar Transposição de Matrizes Simetrias Exercícios. Matrizes - Parte 1

Representação de um conjunto de Matrizes Operações Produto de Matriz por escalar Transposição de Matrizes Simetrias Exercícios. Matrizes - Parte 1 Matrizes - Parte 1 Márcio Nascimento Universidade Estadual Vale do Acaraú Centro de Ciências Exatas e Tecnologia Curso de Licenciatura em Matemática Disciplina: Álgebra Matricial - 2019.1 11 de julho de

Leia mais

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ

NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097

Leia mais

SME Cálculo Numérico. Lista de Exercícios: Gabarito

SME Cálculo Numérico. Lista de Exercícios: Gabarito Exercícios de prova SME0300 - Cálculo Numérico Segundo semestre de 2012 Lista de Exercícios: Gabarito 1. Dentre os métodos que você estudou no curso para resolver sistemas lineares, qual é o mais adequado

Leia mais

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica

Leia mais

Inversão de Matrizes

Inversão de Matrizes Inversão de Matrizes Prof. Márcio Nascimento Universidade Estadual Vale do Acaraú Centro de Ciências Exatas e Tecnologia Curso de Licenciatura em Matemática Disciplina: Álgebra Matricial - 2015.2 21 de

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

MATEMÁTICA MÓDULO 11 DETERMINANTES. Professor Matheus Secco

MATEMÁTICA MÓDULO 11 DETERMINANTES. Professor Matheus Secco MATEMÁTICA Professor Matheus Secco MÓDULO 11 DETERMINANTES INTRODUÇÃO Neste módulo, não daremos a definição padrão de determinantes via somatório envolvendo sinais de permutações, pois não há necessidade

Leia mais

Matemática Discreta. Introdução à Teoria de Números - Exercícios 1 o ano /2011

Matemática Discreta. Introdução à Teoria de Números - Exercícios 1 o ano /2011 Lic. em Ciências da Computação Matemática Discreta Introdução à Teoria de Números - Exercícios 1 o ano - 2010/2011 1. Determine o quociente e o resto na divisão de: (a) 310156 por 197; (b) 32 por 45; (c)

Leia mais

Álgebra Linear. Aula 02

Álgebra Linear. Aula 02 Álgebra Linear Aula Determinante Para aproveitar 1% dessa aula vocês precisam saber: ü Matrizes ü Equação do 1º grau ü Equação do º grau Como representamos o determinante de uma matriz? Colocando os elementos

Leia mais

Método dos Mínimos Quadrados Lineares

Método dos Mínimos Quadrados Lineares Método dos Mínimos Quadrados Lineares Orientando: Alex Rogger Cardoso Ventura alexrogger@hotmailcom Orientador: Max Leandro Nobre Gonçalves maxlng@ufgbr Co-orientador: Ademir Alves Aguiar ademiraguia@gmailcom

Leia mais

Modelagem Computacional. Parte 6 2

Modelagem Computacional. Parte 6 2 Mestrado em Modelagem e Otimização - RC/UFG Modelagem Computacional Parte 6 2 Prof. Thiago Alves de Queiroz 2/2016 2 [Cap. 6 e 7] BURDEN, R. L.; FAIRES, J. D. Numerical Analysis (9th ed). Cengage Learning,

Leia mais

Unidade 2 - Matrizes. A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa. 9 de agosto de 2013

Unidade 2 - Matrizes. A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa. 9 de agosto de 2013 MA33 - Introdução à Álgebra Linear Unidade 2 - Matrizes A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa PROFMAT - SBM 9 de agosto de 2013 O dono de uma pequena frota de quatro táxis, movidos

Leia mais

CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES

CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron 1 ; Adriana Betânia de Paula Molgora 2 1 Estudante do Curso de

Leia mais

Equação e Fatoração MATEMÁTICA 8 ANO D PROF.: ISRAEL AVEIRO

Equação e Fatoração MATEMÁTICA 8 ANO D PROF.: ISRAEL AVEIRO Equação e Fatoração MATEMÁTICA 8 ANO D PROF.: ISRAEL AVEIRO WWW.ISRRAEL.COM.BR Definição Fatorar um polinômio é escrevê-lo em forma de um produto de dois ou mais fatores. Casos de fatoração: 1. Fator comum

Leia mais

Autovalores e Autovetores

Autovalores e Autovetores Autovalores e Autovetores Maria Luísa B. de Oliveira SME0300 Cálculo Numérico 24 de novembro de 2010 Introdução Objetivo: Dada matriz A, n n, determinar todos os vetores v que sejam paralelos a Av. Introdução

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Lista 4. Esta lista, de entrega facultativa, tem três partes e seus exercícios versam sobre séries, funções contínuas e funções diferenciáveis em R.

Lista 4. Esta lista, de entrega facultativa, tem três partes e seus exercícios versam sobre séries, funções contínuas e funções diferenciáveis em R. UFPR - Universidade Federal do Paraná Departamento de Matemática CM095 - Análise I Prof José Carlos Eidam Lista 4 INSTRUÇÕES Esta lista, de entrega facultativa, tem três partes e seus exercícios versam

Leia mais

Autovalores e Autovetores

Autovalores e Autovetores Algoritmos Numéricos II / Computação Científica Autovalores e Autovetores Lucia Catabriga 1 1 DI/UFES - Brazil Junho 2016 Introdução Ideia Básica Se multiplicarmos a matriz por um autovetor encontramos

Leia mais

1.3 Matrizes inversas ] [ 0 1] = [ ( 1) ( 1) ] = [1 0

1.3 Matrizes inversas ] [ 0 1] = [ ( 1) ( 1) ] = [1 0 1.3 Matrizes inversas Definição: Seja A uma matriz de ordem k n, a matriz B de ordem n k é uma inversa à direita de A, se AB = I. A Matriz C de ordem n k é uma inversa à esquerda de A, se CA = I. Exemplo

Leia mais

Implementação de uma API para Criptografia Assimétrica Baseada em Curvas Elípticas

Implementação de uma API para Criptografia Assimétrica Baseada em Curvas Elípticas INSTITUTO SUPERIOR DE TECNOLOGIA EM CIÊNCIAS DA COMPUTAÇÃO DE PETRÓPOLIS ISTCC-P FUNDAÇÃO DE APOIO À ESCOLA TÉCNICA DO ESTADO DO RIO DE JANEIRO FAETEC Implementação de uma API para Criptografia Assimétrica

Leia mais

Avaliação e programa de Álgebra Linear

Avaliação e programa de Álgebra Linear Avaliação e programa de Álgebra Linear o Teste ( de Março): Sistemas de equações lineares e matrizes. Espaços lineares. o Teste ( de Maio): Matriz de mudança de base. Transformações lineares. o Teste (

Leia mais

Polinômios de Legendre

Polinômios de Legendre Seção 5: continuação do método de resolução por séries de potências Na Seção foi exposto informalmente, através de exemplos, o método de resolução de equações diferenciais ordinárias por séries de potências.

Leia mais

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.

Aula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6. Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:

Leia mais

1 Matrizes e Determinantes

1 Matrizes e Determinantes 1 Matrizes e Determinantes 11 Introdução Definição (Matriz): Uma matriz A m n é um arranjo retangular de mn elementos distribuídos em m linhas horizontais e n colunas verticais: a 11 a 12 a 1j a 1n a 21

Leia mais

Lista de Exercícios Nº 02 Tecnologia em Mecatrônica Prof.: Carlos Bezerra

Lista de Exercícios Nº 02 Tecnologia em Mecatrônica Prof.: Carlos Bezerra TEXTO PARA A PRÓXIMA QUESTÃO (Ufba 96) Na(s) questão(ões) a seguir escreva nos parenteses a soma dos itens corretos. 1. Sendo m = x + 1, n = x - x, p = x - 1, pode-se afirmar: (01) m = n. p (02) m + n

Leia mais

Renato Martins Assunção

Renato Martins Assunção Análise Numérica Renato Martins Assunção DCC - UFMG 2012 Renato Martins Assunção (DCC - UFMG) Análise Numérica 2012 1 / 84 Equação linear Sistemas de equações lineares A equação 2x + 3y = 6 é chamada linear

Leia mais

Aritmética dos Restos. Pequeno Teorema de Fermat. Tópicos Adicionais

Aritmética dos Restos. Pequeno Teorema de Fermat. Tópicos Adicionais Aritmética dos Restos Pequeno Teorema de Fermat Tópicos Adicionais Aritmética dos Restos Pequeno Teorema de Fermat 1 Exercícios Introdutórios Exercício 1. Encontre os restos da divisão de 2 24 por a) 5

Leia mais

Geometria anaĺıtica e álgebra linear

Geometria anaĺıtica e álgebra linear Geometria anaĺıtica e álgebra linear Francisco Dutenhefner Departamento de Matematica ICEx UFMG 22/08/13 1 / 24 Determinante: teorema principal Teorema: Se A é uma matriz quadrada, então o sistema linear

Leia mais

UNIVERSIDADE FEDERAL DO MATO GROSSO DO SUL INSTITUTO DE MATEMÁTICA MATEMÁTICA EM REDE NACIONAL MESTRADO PROFISSIONAL. Nivaldo Alves de Souza Marques

UNIVERSIDADE FEDERAL DO MATO GROSSO DO SUL INSTITUTO DE MATEMÁTICA MATEMÁTICA EM REDE NACIONAL MESTRADO PROFISSIONAL. Nivaldo Alves de Souza Marques UNIVERSIDADE FEDERAL DO MATO GROSSO DO SUL INSTITUTO DE MATEMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO MATEMÁTICA EM REDE NACIONAL MESTRADO PROFISSIONAL FATORAÇÃO DE INTEIROS Nivaldo Alves de Souza Marques CAMPO

Leia mais

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.

Aula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg. Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...

Leia mais

Álgebra Linear Semana 04

Álgebra Linear Semana 04 Álgebra Linear Semana 04 Diego Marcon 17 de Abril de 2017 Conteúdo 1 Produto de matrizes 1 11 Exemplos 2 12 Uma interpretação para resolução de sistemas lineares 3 2 Matriz transposta 4 3 Matriz inversa

Leia mais

CIC 111 Análise e Projeto de Algoritmos II

CIC 111 Análise e Projeto de Algoritmos II CIC 111 Análise e Projeto de Algoritmos II Prof. Roberto Affonso da Costa Junior Universidade Federal de Itajubá AULA 21 Number theory Primes and factors Modular arithmetic Solving equations Other results

Leia mais

Teste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes)

Teste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes) Teste à Primalidade (Método de Monte Carlo) Margarida Mamede, DI FCT/UNL APD, 2010/11, Teste à Primalidade 1 Geração de Números Primos (Grandes) Como se pode obter um número primo grande? Gerando números

Leia mais

São tabelas de elementos dispostos ordenadamente em linhas e colunas.

São tabelas de elementos dispostos ordenadamente em linhas e colunas. EMENTA (RESUMO) Matrizes Matrizes, determinantes e suas propriedades, Multiplicação de matrizes, Operações com matrizes, Matrizes inversíveis. Sistemas de Equações Lineares Sistemas equações lineares,

Leia mais

Notas sobre teoria dos números (2)

Notas sobre teoria dos números (2) 1 / 29 Notas sobre teoria dos números (2) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 29 Maior divisor

Leia mais

Interbits SuperPro Web

Interbits SuperPro Web 1 (Ita 018) Uma progressão aritmética (a 1, a,, a n) satisfaz a propriedade: para cada n, a soma da progressão é igual a n 5n Nessas condições, o determinante da matriz a1 a a a4 a5 a 6 a a a 7 8 9 a)

Leia mais