Criptografia com Maple
|
|
- Elza Lima Sanches
- 6 Há anos
- Visualizações:
Transcrição
1 Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32
2 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32
3 Simétrica versus Assimétrica Simétrica E k (M) = C Criptografia com Maple p.2/32
4 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M Criptografia com Maple p.2/32
5 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M Criptografia com Maple p.2/32
6 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Criptografia com Maple p.2/32
7 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica Criptografia com Maple p.2/32
8 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C Criptografia com Maple p.2/32
9 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C D b (C) = M Criptografia com Maple p.2/32
10 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C D b (C) = M D a (E b (M)) = M Criptografia com Maple p.2/32
11 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C D b (C) = M D a (E b (M)) = M D r (E a (M)) = S Criptografia com Maple p.2/32
12 Simétrica Assimétrica Quantas chaves são necessárias? Criptografia com Maple p.3/32
13 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Criptografia com Maple p.3/32
14 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia com Maple p.3/32
15 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Criptografia com Maple p.3/32
16 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Como distribuir e armazenar as chaves? Criptografia com Maple p.3/32
17 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Como distribuir e armazenar as chaves? Criptografia Assimétrica Criptografia com Maple p.3/32
18 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Como distribuir e armazenar as chaves? Criptografia Assimétrica Como garantir com quem se está comunicando? Criptografia com Maple p.3/32
19 Simétrica Ana Canal Seguro Edna Beth Criptografia com Maple p.4/32
20 Assimétrica Ana Edna Beth Criptografia com Maple p.5/32
21 Definição ϕ de Euler Seja m N e seja E(m) = {x N : x m e (x, m) = 1}. Usando #E para denotar o número de elementos. Definimos: ϕ : N N ϕ(m) = #E(m) Exemplo: ϕ(1) = 1, ϕ(2) = 1, ϕ(3) = 2,..., ϕ(27) = 18 ϕ(p) = p 1 Criptografia com Maple p.6/32
22 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 Criptografia com Maple p.7/32
23 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 Criptografia com Maple p.7/32
24 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 Criptografia com Maple p.7/32
25 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 ϕ(9) = 6 Criptografia com Maple p.7/32
26 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 ϕ(9) = 6 ϕ(3) = 2 Criptografia com Maple p.7/32
27 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 ϕ(9) = 6 ϕ(3) = 2 ϕ(27) = 18 Criptografia com Maple p.7/32
28 RSA - Introdução ϕ = ϕ(pq) = (p 1)(q 1) (a, ϕ) = 1 ab 1 mod ϕ x ab x mod pq x Z Criptografia com Maple p.8/32
29 RSA - Iniciando Ana quer enviar uma mensagem para Beth Criptografia com Maple p.9/32
30 RSA - Iniciando Ana quer enviar uma mensagem para Beth Beth escolhe p = 71 e q = 97 calcula pq = 6887 depois escolhe a = 27 e calcula (27, ϕ) = 3 Criptografia com Maple p.9/32
31 RSA - Iniciando Ana quer enviar uma mensagem para Beth Beth escolhe p = 71 e q = 97 calcula pq = 6887 depois escolhe a = 27 e calcula (27, ϕ) = 3 Beth tenta a = 151 calcula (151, ϕ) = 1, depois calcula b = 6631 Criptografia com Maple p.9/32
32 RSA - Iniciando Ana quer enviar uma mensagem para Beth Beth escolhe p = 71 e q = 97 calcula pq = 6887 depois escolhe a = 27 e calcula (27, ϕ) = 3 Beth tenta a = 151 calcula (151, ϕ) = 1, depois calcula b = 6631 Esconde a e envia b e pq para Ana criptografar Criptografia com Maple p.9/32
33 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: Criptografia com Maple p.10/32
34 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" Criptografia com Maple p.10/32
35 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" Criptografia com Maple p.10/32
36 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P b 1 mod pq = 6726 Criptografia com Maple p.10/32
37 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P b 1 mod pq = 6726 C 2 = P b 2 mod pq = 3306 Criptografia com Maple p.10/32
38 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P b 1 mod pq = 6726 C 2 = P b 2 mod pq = 3306 f : [1214, 303] [6726, 3306] Criptografia com Maple p.10/32
39 RSA - Decifrando Só Beth conhece a = 151 Criptografia com Maple p.11/32
40 RSA - Decifrando Só Beth conhece a = 151 C a 1 mod pq = 6726 a mod 6887 = 1214 Criptografia com Maple p.11/32
41 RSA - Decifrando Só Beth conhece a = 151 C a 1 mod pq = 6726 a mod 6887 = 1214 C a 1 mod pq = 3306 a mod 6887 = 303 Criptografia com Maple p.11/32
42 RSA - Decifrando Só Beth conhece a = 151 C1 a mod pq = 6726 a mod 6887 = 1214 C1 a mod pq = 3306 a mod 6887 = 303 α 1 : [12, 14, 3, 3] "" Criptografia com Maple p.11/32
43 RSA - Cifrando Ana quer enviar uma mensagem para Beth Criptografia com Maple p.12/32
44 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 Criptografia com Maple p.12/32
45 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" Criptografia com Maple p.12/32
46 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" Criptografia com Maple p.12/32
47 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 Criptografia com Maple p.12/32
48 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 C 2 = P2 b mod pq = 4545 Criptografia com Maple p.12/32
49 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 C 2 = P2 b mod pq = 4545 f : [1214, 303] [3665, 4545] Criptografia com Maple p.12/32
50 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 C 2 = P2 b mod pq = 4545 f : [1214, 303] [3665, 4545] Ana envia [3665, 4545] Criptografia com Maple p.12/32
51 RSA - Decifrando Só Beth conhece a = 111 Criptografia com Maple p.13/32
52 RSA - Decifrando Só Beth conhece a = 111 C a 1 mod pq = 3665 a mod 5353 = 1214 Criptografia com Maple p.13/32
53 RSA - Decifrando Só Beth conhece a = 111 C a 1 mod pq = 3665 a mod 5353 = 1214 C a 1 mod pq = 4545 a mod 5353 = 0303 Criptografia com Maple p.13/32
54 RSA - Decifrando Só Beth conhece a = 111 C1 a mod pq = 3665 a mod 5353 = 1214 C1 a mod pq = 4545 a mod 5353 = 0303 α 1 : [12, 14, 3, 3] "" Criptografia com Maple p.13/32
55 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = 1 Criptografia com Maple p.14/32
56 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base 2 Criptografia com Maple p.14/32
57 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Criptografia com Maple p.14/32
58 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Existem 245 pseudoprimos na base 2 menores que um milhão Criptografia com Maple p.14/32
59 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Existem 245 pseudoprimos na base 2 menores que um milhão A maioria não é pseudoprimo em outra base Criptografia com Maple p.14/32
60 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Existem 245 pseudoprimos na base 2 menores que um milhão A maioria não é pseudoprimo em outra base Existe apenas 2163 Carmichael menores que Criptografia com Maple p.14/32
61 Prêmios Número Prêmio($US) Situação Data RSA-576 $10,000 Fatorado 3/Dez/2003 RSA-640 $20,000 Não RSA-704 $30,000 Não RSA-768 $50,000 Não RSA-896 $75,000 Não RSA-1024 $100,000 Não RSA-1536 $150,000 Não RSA-2048 $200,000 Não Criptografia com Maple p.15/32
62 Escolhendo p e q Queremos determinar p e q a partir de n = pq Criptografia com Maple p.16/32
63 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes Criptografia com Maple p.16/32
64 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes x = p+q 2 e y = p q 2 Criptografia com Maple p.16/32
65 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes x = p+q 2 e y = p q 2 n = pq = x 2 y 2 = (x + y)(x y) Criptografia com Maple p.16/32
66 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes x = p+q 2 e y = p q 2 n = pq = x 2 y 2 = (x + y)(x y) para achar x e y escolhemos x = n então x 2 n deve ser um quadrado perfeito y 2 senão procuramos na vizinhança de x Criptografia com Maple p.16/32
67 Exemplo de Ataque Queremos determinar p e q a partir de n = Criptografia com Maple p.17/32
68 Exemplo de Ataque Queremos determinar p e q a partir de n = para achar x e y escolhemos x = = 1233 Criptografia com Maple p.17/32
69 Exemplo de Ataque Queremos determinar p e q a partir de n = para achar x e y escolhemos x = = 1233 Então x 2 n = 16 = y 2 Criptografia com Maple p.17/32
70 Exemplo de Ataque Queremos determinar p e q a partir de n = para achar x e y escolhemos x = = 1233 Então x 2 n = 16 = y 2 Portanto p = e q = Criptografia com Maple p.17/32
71 Custo Computacional bits Máquina Memória trivial ,000 4 Gb ,000, Gb x Tb Máquina Pentium de 500 MHz. A coluna memória é a requerida em cada máquina. Criptografia com Maple p.18/32
72 Assinatura Digital a A é a chave secreta de Ana Criptografia com Maple p.19/32
73 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth Criptografia com Maple p.19/32
74 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas Criptografia com Maple p.19/32
75 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) Criptografia com Maple p.19/32
76 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) Criptografia com Maple p.19/32
77 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B Criptografia com Maple p.19/32
78 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B E bb (E aa (M)) se n A < n B Criptografia com Maple p.19/32
79 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B E bb (E aa (M)) se n A < n B E ba (E ab (M)) se n A > n B Criptografia com Maple p.19/32
80 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B E bb (E aa (M)) se n A < n B E ba (E ab (M)) se n A > n B E ab (E ba (M)) se n A < n B Criptografia com Maple p.19/32
81 Randômico x s y mod z Criptografia com Maple p.20/32
82 Randômico x s y mod z Dado x, s e z temos y é pseudo-randômico Criptografia com Maple p.20/32
83 Randômico x s y mod z Dado x, s e z temos y é pseudo-randômico Dado x, y e z temos s secreto Criptografia com Maple p.20/32
84 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth Criptografia com Maple p.21/32
85 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth depois escolhe 0 < r R, calcula k r e envia o resultado para Beth mantendo r em segredo Criptografia com Maple p.21/32
86 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth depois escolhe 0 < r R, calcula k r e envia o resultado para Beth mantendo r em segredo Beth escolhe 0 < s R, calcula k s e envia o resultado para Ana mantendo s em segredo Criptografia com Maple p.21/32
87 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth depois escolhe 0 < r R, calcula k r e envia o resultado para Beth mantendo r em segredo Beth escolhe 0 < s R, calcula k s e envia o resultado para Ana mantendo s em segredo Ambas tem b A = (k r ) s = (k s ) r, mas Ana verifica se b A é um expoente válido (b A, ϕ), se não for inicia novamente o processo Criptografia com Maple p.21/32
88 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth Criptografia com Maple p.22/32
89 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth depois escolhe r = 91, calcula k r = 2908 e envia o resultado para Beth mantendo r em segredo Criptografia com Maple p.22/32
90 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth depois escolhe r = 91, calcula k r = 2908 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 4882, calcula k s = 1754 e envia o resultado para Ana mantendo s em segredo Criptografia com Maple p.22/32
91 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth depois escolhe r = 91, calcula k r = 2908 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 4882, calcula k s = 1754 e envia o resultado para Ana mantendo s em segredo Ambas tem b A = 2908 s = 1754 r = 6584, mas Ana verifica que b A não é um expoente válido (6584, 8200) = 8 Criptografia com Maple p.22/32
92 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 Criptografia com Maple p.23/32
93 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 depois escolhe r = 17, calcula k r = 5835 e envia o resultado para Beth mantendo r em segredo Criptografia com Maple p.23/32
94 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 depois escolhe r = 17, calcula k r = 5835 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 109, calcula k s = 1438 e envia o resultado para Ana mantendo s em segredo Criptografia com Maple p.23/32
95 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 depois escolhe r = 17, calcula k r = 5835 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 109, calcula k s = 1438 e envia o resultado para Ana mantendo s em segredo Ambas tem b A = 5835 s = 1438 r = 3439, e Ana verifica que b A é um expoente válido (3439, 8200) = 1. Criptografia com Maple p.23/32
96 Problema do Logaritmo Discreto Com k, pq, k r e k s Criptografia com Maple p.24/32
97 Problema do Logaritmo Discreto Com k, pq, k r e k s Poderia calcular s ou r e depois b A Criptografia com Maple p.24/32
98 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 Criptografia com Maple p.25/32
99 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 o intruso calcula = 1438 Criptografia com Maple p.25/32
100 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 o intruso calcula = 1438 s = 109 Criptografia com Maple p.25/32
101 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 o intruso calcula = 1438 s = 109 b A = (k r ) s = = 3439 Criptografia com Maple p.25/32
102 Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. Criptografia com Maple p.26/32
103 Teorema ϕ(nm) = ϕ(n)ϕ(m) Sejam m, n N tais que (m, n) = 1. Então ϕ(nm) = ϕ(n)ϕ(m). Prova: Sejam x 1,..., x ϕ(n) e x 1,..., x ϕ(m) sistemas de resíduo módulo n e m resp. Mostraremos que o conjunto B da combinações lineares b ij = x i m + y j n forma um sistema resíduo módulo mn. Criptografia com Maple p.27/32
104 Precisamos 1. (b ij, mn) = 1 2. b ij b kl mod mn se i k ou j l 3. Se (a, mn) = 1 então existe b ij B : a b ij mod mn 1) b ij = x i m + y j n Criptografia com Maple p.28/32
105 Precisamos: item 2 2) Assumindo que mx i + ny j mx k + ny l mod mn então m(x i x k ) n(y l y j ) mod mn Como m mn n(y l y j ) 0 mod n como y l y j mod m Implica que j = l. Da mesma forma i = k Criptografia com Maple p.29/32
106 Precisamos: item 3 3) Como a = xm + yn e (a, mn) = 1 temos que (a, m) = (a, n) = 1, concluímos que (m, y) = (n, x) = 1 Portanto existe índices i e j tais que y y i mod m e x x i mod n ny ny i mod nm e mx mx i mod mn Portanto a = mx + ny mx i + ny j = b ij mod mn Criptografia com Maple p.30/32
107 Teorema de Euler Sejam a Z e m N, tais que (a, m) = 1. Então a ϕ(m) 1 mod m Prova: Seja {r 1,..., r ϕ(m) } um sistema reduzido de resíduos módulo m. Como (a, m) = 1 temos {ar 1,..., ar ϕ(m) }, assim para um dado i existe um j tal que ar i r j mod m ar 1..., ar ϕ(m) r 1... r ϕ(m) a ϕ(m) r 1..., r ϕ(m) r 1... r ϕ(m) mod m mod m QED Criptografia com Maple p.31/32
108 Teorema da Inversa do RSA Sejam p, q P : p q e ϕ = ϕ(pq). Se a, b Z t.q. ab 1 mod ϕ x ab x mod pq x Z Prova: Se ab 1 mod ϕ então ab = 1 + kϕ com k Z, logo x ab = x 1+kϕ = x(x kϕ ) = x(x p 1 ) k(q 1) Se (x, p) = 1 então x p 1 1 mod p. Portanto x ab x(1) k(q 1) x mod p. Idem para x ab x mod q. Portanto pq (x ab x) x ab x mod pq QED Criptografia com Maple p.32/32
Criptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/22 ElGamal (1985) Ana quer mandar uma mensagem para Beth Criptografia com Maple p.2/22 ElGamal (1985) Ana quer
Leia maisFalando um segredo em público a um estranho e mantendo o segredo
Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema
Leia maisCriptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/46 Grupo (G, ) Fechado Se a, b G então a b G Associativa a (b c) = (a b) c a, b, c G Identidade 0 G : a 0 =
Leia maisD OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Leia maisImplementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p
Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Carlos da Silva Lara Fábio Borges de Oliveira {pcslara, borges}@lncc.br LABORATÓRIO NACIONAL DE COMPUTAÇÃO CIENTÍFICA LNCC
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisAnálise da segurança de esteganocriptografia em seqüências de imagens p.1/33
Análise da segurança de esteganocriptografia em seqüências de imagens LNCC - Fev/2007 Fábio Borges de Oliveira Análise da segurança de esteganocriptografia em seqüências de imagens p.1/33 Divisão do trabalho
Leia maisTroca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia mais, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1.
Como seria de esperar, o Teorema Fundamental da Aritmética tem imensas consequências importantes. Por exemplo, dadas factorizações em potências primas de dois inteiros, é imediato reconhecer se um deles
Leia maisMA14 - Aritmética Unidade 20 Resumo. Teoremas de Euler e de Wilson
MA14 - Aritmética Unidade 20 Resumo Teoremas de Euler e de Wilson Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio
Leia maisUniversidade do Minho
Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisParalelização Eficiente para o Algoritmo Binário de Exponenciação Modular
Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução
Leia maisCriptografia com Números Irracionais p.1/20
Criptografia com Números Irracionais Foz-2006 Fábio Borges Laboratório Nacional de Computação Científica Criptografia com Números Irracionais p.1/20 Ataque M = {M 1,..., M n } Criptografia com Números
Leia maisNote-se que pelo Teorema de Euler. a φ(n) 1 (mod n) logo existe k nas condições da definição acima e. Raízes Primitivas. Ordem de um elemento
Ordem de um elemento Definição Sejam a e n inteiros tais que m.d.c.(a, n) = 1. O menor inteiro positivo k tal que tal que a k 1 (mod n) diz-se a ordem de a módulo n e representa-se por ord n (a). Note-se
Leia maisNotas sobre teoria dos números (3)
1 / 21 Notas sobre teoria dos números (3) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 21 Teorema
Leia maisCriptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia de chave pública Tipos de chave: cifras simétricas Chave comum à operação de cifrar e de decifrar Chave secreta P mensagem em claro, C mensagem
Leia maisMATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012
MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz EST Setúbal / IPS 21 27 Maio 2012 Carlos Luz (EST Setúbal / IPS) Aritmética Racional (6/6) 21 27 Maio 2012 1 / 15 Congruências Lineares De nição
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia maisPK - Public Key RSA. Segurança RSA
Introdução à Chave Pública PK - Public Key RSA Exponenciação rápida Segurança RSA Compartilhamento de chaves Algoritmo de chave simétrica Necessário compartilhar uma chave secreta previamente Chave que
Leia maisTESTES DE PRIMALIDADE
TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil
Leia maisIntrodução à Teoria da Complexidade Computacional Clássica p.1/70
Introdução à Teoria da Complexidade Computacional Clássica Verão 2010 Fábio Borges & Emmanuel Felix LNCC Introdução à Teoria da Complexidade Computacional Clássica p.1/70 Computação Paralela Se temos k
Leia maisNúmeros Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
Leia maisElementos de Matemática Finita ( ) Exercícios resolvidos
Elementos de Matemática Finita (2016-2017) Exercícios resolvidos Ficha 3-2. Em que classes de congruência mod 8 estão os quadrados perfeitos? 4926834923 poderá ser a soma de dois quadrados perfeitos? Resolução:
Leia maisTeorema. Existe alguma raiz primitiva módulo n se, e só se, n = 2, n = 4, n = p k ou n = 2p k onde p é primo ímpar.
raízes primitivas Uma raiz primitiva módulo n é um inteiro b tal que {1, b, b 2,... ( mod n)} = U(n). Teorema. Existe alguma raiz primitiva módulo n se, e só se, n = 2, n = 4, n = p k ou n = 2p k onde
Leia mais(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação
Álgebra (Ciência de Computadores) 2005/2006 Números inteiros 1. Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação (a) {inteiros positivos impares}; (b) {inteiros negativos pares};
Leia maisFolhas de exercícios
Folhas de exercícios Fernando Ferreira Introdução à Teoria dos Números 2017/2018 1. Dado a Z e n N, mostre que (a 1) (a n 1). Sugestão: note que o polinómio X n 1 tem raíz 1. 2. Calcule o cociente e o
Leia maisExistem infinitos números de Carmichael, mas não provaremos isso neste curso.
6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n
Leia maisLista de Exercícios 05 Álgebra Matricial
Lista de Exercícios 05 Álgebra Matricial - 016.1 1. Determine a quantidade desconhecida em cada uma das expressões: ( ) ( ) ( ) T 0 3 x + y + 3 3 w (a) 3.X = (b) = 6 9 4 0 6 z. Uma rede de postos de combustíveis
Leia maisÁlgebra Linear AL. Luiza Amalia Pinto Cantão. Depto. de Engenharia Ambiental Universidade Estadual Paulista UNESP
Álgebra Linear AL Luiza Amalia Pinto Cantão Depto de Engenharia Ambiental Universidade Estadual Paulista UNESP luiza@sorocabaunespbr Matrizes Inversas 1 Matriz Inversa e Propriedades 2 Cálculo da matriz
Leia maisElementos de Matemática Finita
Elementos de Matemática Finita Exercícios Resolvidos 1 - Algoritmo de Euclides; Indução Matemática; Teorema Fundamental da Aritmética 1. Considere os inteiros a 406 e b 654. (a) Encontre d mdc(a,b), o
Leia maisMA14 - Aritmética Lista 1. Unidades 1 e 2
MA14 - Aritmética Lista 1 Unidades 1 e 2 Abramo Hefez PROFMAT - SBM 05 a 11 de agosto 2013 Unidade 1 1. Mostre, por indução matemática, que, para todo n N {0}, a) 8 3 2n + 7 b) 9 10 n + 3.4 n+2 + 5 2.
Leia maisEste material é apenas um resumo de parte do conteúdo da disciplina.
Aviso Este material é apenas um resumo de parte do conteúdo da disciplina. O material completo a ser estudado encontra-se no Capítulo 10 - Seções 10.1 e 10.2 do livro texto da disciplina: Aritmética, A.
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisJá sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:
Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z
Leia maisCifras Assimétricas MICEI/MSDPA. José Carlos Bacelar Almeida Motivação
Cifras Assimétricas MICEI/MSDPA José Carlos Bacelar Almeida (jba@di.uminho.pt) Motivação! Problema: Numa comunidade de n agentes, o estabelecimento de canais seguros (utilizando cifras simétricas) requer
Leia maisOrdem dos Inteiros AULA. 4.1 Introdução. 4.2 Ordem Ordem dos Inteiros
META: Apresentar ordem nos números inteiros e os Princípio de indução e do Menor elemento. OBJETIVOS: Ao fim da aula os alunos deverão ser capazes de: Usar o processo de indução finita dos Inteiros. Justificar
Leia maisAula 8. Ivan Sendin. 11 de setembro de FACOM - Universidade Federal de Uberlândia SEG.
Segurança Aula 8 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 11 de setembro de 2018 usa numeros grandes (4k bits) Atenção na AA... Dado um numero de 8 bits, quantas operação
Leia maisAula 23. Ivan Sendin. 31 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Segurança da Informação Aula 23 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 31 de outubro de 2018 ou Criptografia de Chave Publica PK e SK PK cifra, publica,... SK decifra,
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisDado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a
Exemplo (U(n)) Dado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a multiplicação módulo n é uma operação binária
Leia maisf(xnyn) = f(xyn) = f(xy) = f(x)f(y) = f(xn)f(yn).
Teoremas de isomorfismo. Teorema (Teorema de Isomorfismo). Seja f : A B um homomorfismo de grupos. Então A/ ker(f) = Im(f). Demonstração. Seja N := ker(f) e seja f : A/N Im(f), f(xn) := f(x). Mostramos
Leia maisMAT Álgebra I para Licenciatura 2 a Lista de exercícios
MAT0120 - Álgebra I para Licenciatura 2 a Lista de exercícios 1. Quais são os números de cifras iguais que são divisíveis por 3? Idem, por 9? Idem por 11? 2. Determinar mmc (56, 72) e mmc (119, 272). 3.
Leia maisCriptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
Leia mais1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação
1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente
Leia maisS. C. COUTINHO. = 2n 2 r 2 m 1. Como 2 n 2 r = 2 r (2 n r 1) = 2 r (2 mq 1), então 2 n 2 r 2 m 1 = 2r (2 m 1)(2 mq ) Q = (2n 1) (2 r 1) 2 m 1
DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO UFRJ NÚMEROS INTEIROS E CRIPTOGRAFIA RSA S. C. COUTINHO 1. Respostas dos exercícios do capítulo 1 (1) (a) mdc(14, 35) = 7; α = 2 e β = 1; (b) mdc(252, 180) = 36, α
Leia maisFundamentos: Algoritmos, Inteiros e Matrizes. Inteiros e. Primos e. Divisor Comum. Inteiros e. Algoritmos. Teoria dos Centro de Informática UFPE
, Fundamentos:, Centro de Informática UFPE , 1 2 3 4 , Sejam a e b inteiros, com a 0. a divide b se existe um inteiro c, tal que b = ac. a divide b a b Por exemplo, a = 3, b = 12 , Sejam a e b inteiros,
Leia maisMárcio Antônio de Andrade Bortoloti
Márcio Antônio de Andrade Bortoloti Departamento de Ciências Exatas e Tecnológicas - DCET Universidade Estadual do Sudoeste da Bahia Sumário 1 Definição Uma matriz quadrada de ordem n é definida positiva
Leia maisTSeg. Ivan Sendin. Aula 10. Ivan Sendin. FACOM - Universidade Federal de Uberlândia 27 de setembro de 2017
Tópicos em Segurança da Informação Aula 10 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 27 de setembro de 2017 Se lembrarmos bem, se você estivesse fazendo alguma coisa
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisIntrodução aos Protocolos de Estabelecimento de Chave
Introdução aos Protocolos de Estabelecimento de Chave Rafael Will Macedo de Araujo (rwill@ime.usp.br) DCC IME USP Maio de 2011 CNPq no. 151134/2010-3 Objetivos Definir o que é protocolo de estabelecimento
Leia maisRespostas Aula 1 (POTI) = Produtos Notáveis
Respostas Aula 1 (POTI) = Produtos Notáveis 01. CPM 010. Alternativa B. (a b) +(a+b) a (a+b) (a b) (a+b) = a ab+b +a +ab+b a b a +ab+b a +b = ab+b = b b (a+b) = b a+b 0. Ora: (x + xy + y ) = (x + y) =
Leia maisAnálise I Solução da 1ª Lista de Exercícios
FUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS CENTRO UNIVERSITÁRIO SERRA DOS ÓRGÃOS Centro de Ciências e Tecnologia Curso de Graduação em Matemática Análise I 0- Solução da ª Lista de Eercícios. ATENÇÃO: O enunciado
Leia maisLISTA DE EXERCÍCIOS 2017
CURSO LISTA DE EXERCÍCIOS 2017 DISCIPLINA ESTUDANTE PROFESSOR (A) DATA Questão 1) Um aluno registrou as notas bimestrais de algumas de suas disciplinas numa tabela. Ele observou que as entradas numéricas
Leia maisSISTEMA CRIPTOGRÁFICO RSA. Chave pública: (n, a) onde a N <(p 1)(q 1) e mdc(a, (p 1)(q 1)) = 1. Chave privada: (n, b)
SISTEMA CRIPTOGRÁFICO RSA Espaço das mensagens: N
Leia maisANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA
ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA CAMPINAS 2014 i ii Powered by TCPDF (www.tcpdf.org) Ficha catalográfica Universidade Estadual de Campinas Biblioteca do Instituto de Matemática, Estatística
Leia maisRepresentação de um conjunto de Matrizes Operações Produto de Matriz por escalar Transposição de Matrizes Simetrias Exercícios. Matrizes - Parte 1
Matrizes - Parte 1 Márcio Nascimento Universidade Estadual Vale do Acaraú Centro de Ciências Exatas e Tecnologia Curso de Licenciatura em Matemática Disciplina: Álgebra Matricial - 2019.1 11 de julho de
Leia maisNÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ
NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097
Leia maisSME Cálculo Numérico. Lista de Exercícios: Gabarito
Exercícios de prova SME0300 - Cálculo Numérico Segundo semestre de 2012 Lista de Exercícios: Gabarito 1. Dentre os métodos que você estudou no curso para resolver sistemas lineares, qual é o mais adequado
Leia maisCriptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta
Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica
Leia maisInversão de Matrizes
Inversão de Matrizes Prof. Márcio Nascimento Universidade Estadual Vale do Acaraú Centro de Ciências Exatas e Tecnologia Curso de Licenciatura em Matemática Disciplina: Álgebra Matricial - 2015.2 21 de
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisMATEMÁTICA MÓDULO 11 DETERMINANTES. Professor Matheus Secco
MATEMÁTICA Professor Matheus Secco MÓDULO 11 DETERMINANTES INTRODUÇÃO Neste módulo, não daremos a definição padrão de determinantes via somatório envolvendo sinais de permutações, pois não há necessidade
Leia maisMatemática Discreta. Introdução à Teoria de Números - Exercícios 1 o ano /2011
Lic. em Ciências da Computação Matemática Discreta Introdução à Teoria de Números - Exercícios 1 o ano - 2010/2011 1. Determine o quociente e o resto na divisão de: (a) 310156 por 197; (b) 32 por 45; (c)
Leia maisÁlgebra Linear. Aula 02
Álgebra Linear Aula Determinante Para aproveitar 1% dessa aula vocês precisam saber: ü Matrizes ü Equação do 1º grau ü Equação do º grau Como representamos o determinante de uma matriz? Colocando os elementos
Leia maisMétodo dos Mínimos Quadrados Lineares
Método dos Mínimos Quadrados Lineares Orientando: Alex Rogger Cardoso Ventura alexrogger@hotmailcom Orientador: Max Leandro Nobre Gonçalves maxlng@ufgbr Co-orientador: Ademir Alves Aguiar ademiraguia@gmailcom
Leia maisModelagem Computacional. Parte 6 2
Mestrado em Modelagem e Otimização - RC/UFG Modelagem Computacional Parte 6 2 Prof. Thiago Alves de Queiroz 2/2016 2 [Cap. 6 e 7] BURDEN, R. L.; FAIRES, J. D. Numerical Analysis (9th ed). Cengage Learning,
Leia maisUnidade 2 - Matrizes. A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa. 9 de agosto de 2013
MA33 - Introdução à Álgebra Linear Unidade 2 - Matrizes A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa PROFMAT - SBM 9 de agosto de 2013 O dono de uma pequena frota de quatro táxis, movidos
Leia maisCRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES
CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron 1 ; Adriana Betânia de Paula Molgora 2 1 Estudante do Curso de
Leia maisEquação e Fatoração MATEMÁTICA 8 ANO D PROF.: ISRAEL AVEIRO
Equação e Fatoração MATEMÁTICA 8 ANO D PROF.: ISRAEL AVEIRO WWW.ISRRAEL.COM.BR Definição Fatorar um polinômio é escrevê-lo em forma de um produto de dois ou mais fatores. Casos de fatoração: 1. Fator comum
Leia maisAutovalores e Autovetores
Autovalores e Autovetores Maria Luísa B. de Oliveira SME0300 Cálculo Numérico 24 de novembro de 2010 Introdução Objetivo: Dada matriz A, n n, determinar todos os vetores v que sejam paralelos a Av. Introdução
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia maisLista 4. Esta lista, de entrega facultativa, tem três partes e seus exercícios versam sobre séries, funções contínuas e funções diferenciáveis em R.
UFPR - Universidade Federal do Paraná Departamento de Matemática CM095 - Análise I Prof José Carlos Eidam Lista 4 INSTRUÇÕES Esta lista, de entrega facultativa, tem três partes e seus exercícios versam
Leia maisAutovalores e Autovetores
Algoritmos Numéricos II / Computação Científica Autovalores e Autovetores Lucia Catabriga 1 1 DI/UFES - Brazil Junho 2016 Introdução Ideia Básica Se multiplicarmos a matriz por um autovetor encontramos
Leia mais1.3 Matrizes inversas ] [ 0 1] = [ ( 1) ( 1) ] = [1 0
1.3 Matrizes inversas Definição: Seja A uma matriz de ordem k n, a matriz B de ordem n k é uma inversa à direita de A, se AB = I. A Matriz C de ordem n k é uma inversa à esquerda de A, se CA = I. Exemplo
Leia maisImplementação de uma API para Criptografia Assimétrica Baseada em Curvas Elípticas
INSTITUTO SUPERIOR DE TECNOLOGIA EM CIÊNCIAS DA COMPUTAÇÃO DE PETRÓPOLIS ISTCC-P FUNDAÇÃO DE APOIO À ESCOLA TÉCNICA DO ESTADO DO RIO DE JANEIRO FAETEC Implementação de uma API para Criptografia Assimétrica
Leia maisAvaliação e programa de Álgebra Linear
Avaliação e programa de Álgebra Linear o Teste ( de Março): Sistemas de equações lineares e matrizes. Espaços lineares. o Teste ( de Maio): Matriz de mudança de base. Transformações lineares. o Teste (
Leia maisPolinômios de Legendre
Seção 5: continuação do método de resolução por séries de potências Na Seção foi exposto informalmente, através de exemplos, o método de resolução de equações diferenciais ordinárias por séries de potências.
Leia maisAula 6. Ivan Sendin. 12 de setembro de FACOM - Universidade Federal de Uberlândia SEG-6.
Segurança da Informação Aula 6 FACOM - Universidade Federal de Uberlândia ivansendin@yahoo.com,sendin@ufu.br 12 de setembro de 2017 cryptos graphos Primordialmente confidencialidade Inúmeros dispositivos:
Leia mais1 Matrizes e Determinantes
1 Matrizes e Determinantes 11 Introdução Definição (Matriz): Uma matriz A m n é um arranjo retangular de mn elementos distribuídos em m linhas horizontais e n colunas verticais: a 11 a 12 a 1j a 1n a 21
Leia maisLista de Exercícios Nº 02 Tecnologia em Mecatrônica Prof.: Carlos Bezerra
TEXTO PARA A PRÓXIMA QUESTÃO (Ufba 96) Na(s) questão(ões) a seguir escreva nos parenteses a soma dos itens corretos. 1. Sendo m = x + 1, n = x - x, p = x - 1, pode-se afirmar: (01) m = n. p (02) m + n
Leia maisRenato Martins Assunção
Análise Numérica Renato Martins Assunção DCC - UFMG 2012 Renato Martins Assunção (DCC - UFMG) Análise Numérica 2012 1 / 84 Equação linear Sistemas de equações lineares A equação 2x + 3y = 6 é chamada linear
Leia maisAritmética dos Restos. Pequeno Teorema de Fermat. Tópicos Adicionais
Aritmética dos Restos Pequeno Teorema de Fermat Tópicos Adicionais Aritmética dos Restos Pequeno Teorema de Fermat 1 Exercícios Introdutórios Exercício 1. Encontre os restos da divisão de 2 24 por a) 5
Leia maisGeometria anaĺıtica e álgebra linear
Geometria anaĺıtica e álgebra linear Francisco Dutenhefner Departamento de Matematica ICEx UFMG 22/08/13 1 / 24 Determinante: teorema principal Teorema: Se A é uma matriz quadrada, então o sistema linear
Leia maisUNIVERSIDADE FEDERAL DO MATO GROSSO DO SUL INSTITUTO DE MATEMÁTICA MATEMÁTICA EM REDE NACIONAL MESTRADO PROFISSIONAL. Nivaldo Alves de Souza Marques
UNIVERSIDADE FEDERAL DO MATO GROSSO DO SUL INSTITUTO DE MATEMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO MATEMÁTICA EM REDE NACIONAL MESTRADO PROFISSIONAL FATORAÇÃO DE INTEIROS Nivaldo Alves de Souza Marques CAMPO
Leia maisAula 15. Ivan Sendin. 11 de outubro de FACOM - Universidade Federal de Uberlandia TSeg.
Tópicos em Segurança da Informação Aula 15 FACOM - Universidade Federal de Uberlandia ivansendin@yahoo.com,sendin@ufu.br 11 de outubro de 2017 Constroem os compostos São infinitos p n n = p.n Infinitos...
Leia maisÁlgebra Linear Semana 04
Álgebra Linear Semana 04 Diego Marcon 17 de Abril de 2017 Conteúdo 1 Produto de matrizes 1 11 Exemplos 2 12 Uma interpretação para resolução de sistemas lineares 3 2 Matriz transposta 4 3 Matriz inversa
Leia maisCIC 111 Análise e Projeto de Algoritmos II
CIC 111 Análise e Projeto de Algoritmos II Prof. Roberto Affonso da Costa Junior Universidade Federal de Itajubá AULA 21 Number theory Primes and factors Modular arithmetic Solving equations Other results
Leia maisTeste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes)
Teste à Primalidade (Método de Monte Carlo) Margarida Mamede, DI FCT/UNL APD, 2010/11, Teste à Primalidade 1 Geração de Números Primos (Grandes) Como se pode obter um número primo grande? Gerando números
Leia maisSão tabelas de elementos dispostos ordenadamente em linhas e colunas.
EMENTA (RESUMO) Matrizes Matrizes, determinantes e suas propriedades, Multiplicação de matrizes, Operações com matrizes, Matrizes inversíveis. Sistemas de Equações Lineares Sistemas equações lineares,
Leia maisNotas sobre teoria dos números (2)
1 / 29 Notas sobre teoria dos números (2) Fonte: livros do L. Lóvasz e Kenneth Rosen (ref. completa na página) Centro de Informática Universidade Federal de Pernambuco 2007.1 / CIn-UFPE 2 / 29 Maior divisor
Leia maisInterbits SuperPro Web
1 (Ita 018) Uma progressão aritmética (a 1, a,, a n) satisfaz a propriedade: para cada n, a soma da progressão é igual a n 5n Nessas condições, o determinante da matriz a1 a a a4 a5 a 6 a a a 7 8 9 a)
Leia mais