Álgebra A - Aula 11 RSA

Tamanho: px
Começar a partir da página:

Download "Álgebra A - Aula 11 RSA"

Transcrição

1 Álgebra A - Aula 11 RSA Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre

2 Criptografia RSA- pré-codificação Converter a mensagem em uma seqüência de números pré-codificação. Letras A a Z (maiúsculas) + espaços em branco entre palavras (99). A = 10, B = 11, etc, Z = 35. Números com exatamente dois algarismos.

3 Pré-codificação Chave pública: n = p.q, p e q primos. Devemos quebrar a mensagem em blocos: números menores que n. Orientações: Não começar com o número 0 (problemas na decodificação). Os blocos não devem corresponder a nenhuma unidade linguística (palavra, letra, etc): decodificação por contagem de freqüência fica impossível.

4 Codificando Para codificar: n = p.q e inteiro positivo e que seja inversível módulo φ(n). Em outras palavras, mdc(e, φ(n)) = mdc(e, (p 1).(q 1)) = 1 Chamaremos o par (n, e) a chave de codificação RSA. Codificando cada bloco b: do sistema C(b) b e (mod n) Onde 0 C(b) < n. Importante: Não reunir os blocos após a codificação.

5 Exemplo Paraty é linda: Tome n = = 143. Quebrando a mensagem em blocos: Como φ(143) = = 120, tomamos e = 7. Logo, C(25) (mod 143) (mod 143) (mod 143) (mod 143) (mod 143) 64 (mod 143) Obtemos assim a seguinte mensagem cifrada:

6 Decodificando (n, d) = chave de decodificação onde d é o inverso de e módulo φ(n). D(c) é dado por: D(c) c d (mod n) onde 0 D(c) < n. Observe que é muito fácil calcular d, desde que φ(n) e e sejam conhecidos: basta aplicar o algoritmo euclideano estendido. Entretanto, se não conhecemos p e q é praticamente impossível calcular d.

7 Exemplo Voltando ao nosso exemplo, temos que n = 143 e e = 7. Para calcular d, usamos o algoritmo euclideano estendido: 120 = = 1 = ( 17).7 Logo o inverso de 7 módulo 120 é 17. Como d deve ser usado como um expoente, precisamos que d seja positivo. Logo tomamos d = = 103.

8 Funciona? Pergunta óbvia que surge: D(C(b)) = b? Ou seja, decodificando um bloco de mensagem codificada, encontramos um bloco da mensagem original? Consideremos então n = p.q. Vamos provar que DC(b) b (mod n) E por que não a igualdade? Observe que DC(b) e b são menores que n 1. Por isso escolhemos b menor que n e mantivemos os blocos separados depois da codificação!

9 Funciona! Por definição: DC(b) (b e ) d b e.d (mod n) Mas d é o inverso de e módulo φ(n). Logo existe inteiro k tal que ed = 1 + kφ(n). Logo, b ed b 1+kφ(n) (b φ(n) ) k.b (mod n) Se mdc(b, n) = 1, então podemos usar o teorema de Euler: b ed (b φ(n) ) k.b b (mod n)

10 Funciona! Se b e n não são primos entre si, observe que n = p.q, p e q primos distintos. Logo, b ed b 1+kφ(n) (b (p 1) ) k.(q 1).b (mod p) Se mdc(b, p) = 1, então podemos usar o teorema de Fermat (b p 1 1 (mod p)). Se não, temos que p b e portanto b ed b 0 (mod p)

11 Funciona! Logo, b ed b (mod p) qualquer que seja b. Fazemos o mesmo para o primo q, obtendo: b ed b (mod q) Portanto, como queríamos. b ed b (mod p.q)

12 Porque o RSA é seguro O RSA só é seguro se for difícil calcular d quando apenas o par (n, e) é conhecido. Mas d somente se φ(n): fatoração de n. Por que não outro processo para calcular d e φ(n)? Resposta: φ(n) = (p 1).(q 1) = pq (p + q) + 1 = n (p + q) + 1 Logo, (p + q) = n φ(n) + 1 e (p + q) 2 4n = (p 2 + q 2 + 2pq) 4pq = (p q) 2 Logo, p q = (p + q) 2 4n

13 Porque o RSA é seguro Outro jeito de quebrar o RSA seria achar um algoritmo que calcule d diretamente a partir de n e e. Como ed 1 (mod φ(n)), isto implica que conhecemos um múltiplo de φ(n). Isso também é suficiente para fatorar n (prova complicada). A última alternativa seria achar b a partir da forma reduzida de b e módulo n sem achar d. Bom, ninguém conseguiu fazer isso até agora... Acredita-se que quebrar o RSA e fatorar n sejam problemas equivalentes, apesar disso não ter sido demonstrado.

14 Escolhendo primos RSA de chave pública (n, e), n com aproximadamente r algarismos. Escolha um primo p entre 4r 10 e 45r 10r 100 algarismos e q próximo de p. Tamanho da chave recomendado atualmente: 768 bits. n terá 231 algarismos. p e q: 104 e 127 algarismos respectivamente. Importante: p 1, q 1, p + 1, p 1 não tenham fatores primos pequenos, pois senão seria fácil fatorar n.

15 Escolhendo primos Para encontrar p e q, seguiremos a seguinte estratégia: 1. Tome um número s ímpar. 2. Verifique se s é divisível por um primo menor que Aplique o teste de Miller a s usando como base os 10 primeiros primos. Se x é um número da ordem de , no intervalo entre x e x existem aproximadamente 34 primos dentre 560 números que passam a etapa (1) da estratégia acima...

16 Assinaturas Apenas codificar mensagens não basta: sistema é de chave pública. Um hacker poderia facilmente mandar instruções ao banco para que o seu saldo bancário fosse transferido para uma outra conta. Por isso, o banco precisa de uma garantia de que a mensagem teve origem em um usuário autorizado. Ou seja, a mensagem tem que ser assinada.

17 Assinaturas C m e D m : codificação e decodificação do Mário e de C a e D a as funções do Allan.b: de Mário para Allan. Mensagem assinada: C a (D m (b)) Para ler a mensagem: Allan aplica D a e depois C m. Observe que C m é público. Se a mensagem fizer sentido, é certo que a origem foi mesmo o Mário! Mas cuidado! Esse sistema pode ser usado para quebrar o RSA, como em 1995 por um consultor em assuntos de segurança de computadores...

18 Exercícios propostos - Capítulo 11 1,2,3,4,6

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA

CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA CONCEITOS MATEMÁTICOS ENVOLVIDOS NO FUNCIONAMENTO DA CRIPTOGRAFIA RSA Cristiane Moro 1 Raquel Cerbaro 2 Andréia Beatriz Schmid 3 Resumo: A criptografia visa garantir que somente pessoas autorizadas tenham

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Criptografia fragilidades? GRIS-2011-A-003

Criptografia fragilidades? GRIS-2011-A-003 Universidade Federal do Rio de Janeiro Instituto de Matemática Departamento de Ciência da Computação Grupo de Resposta a Incidentes de Segurança Rio de Janeiro, RJ - Brasil Criptografia O que é, porque

Leia mais

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa

Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira. Rsa Nome: Paulo Eduardo Rodrigues de Oliveira Nome: Pedro Thiago Ezequiel de Andrade Nome: Rafael Lucas Gregório D'Oliveira RA:063570 RA:063696 RA:063824 Rsa Introdução: Criptografia (Do Grego kryptós, "escondido",

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

8 8 (mod 17) e 3 34 = (3 17 ) 2 9 (mod 17). Daí que 2 67 + 3 34 8 + 9 0 (mod 17), o que significa que 2 67 + 3 34 é múltiplo de 17.

8 8 (mod 17) e 3 34 = (3 17 ) 2 9 (mod 17). Daí que 2 67 + 3 34 8 + 9 0 (mod 17), o que significa que 2 67 + 3 34 é múltiplo de 17. Prova Teoria de Números 23/04/203 Nome: RA: Escolha 5 questões.. Mostre que 2 67 + 3 34 é múltiplo de 7. Solução: Pelo teorema de Fermat 2 6 (mod 7 e 3 7 3 (mod 7. Portanto, 2 67 = 2 64+3 = ( 2 6 4 8 8

Leia mais

Criptografia. 2 O Surgimento da Criptografia

Criptografia. 2 O Surgimento da Criptografia Criptografia Pedro Quaresma Departamento de Matemática, Universidade de Coimbra 3001-454 COIMBRA, PORTUGAL pedro@mat.uc.pt Elsa Lopes Núcleo de Estágio Pedagógico Lic. Matemática, F.C.T.U.C. Escola B.

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Venda segura. Série Matemática na Escola

Venda segura. Série Matemática na Escola Venda segura Série Objetivos 1. Apresentar alguns conceitos de criptografia de chave pública; 2. Contextualizar o assunto através de exemplos práticos. 3. Motivar o estudo de operações matemáticas envolvendo

Leia mais

Teoremas de Fermat, Wilson, Wolstenholme e Euler. 1 Os teoremas de Wilson e Wolstenholme

Teoremas de Fermat, Wilson, Wolstenholme e Euler. 1 Os teoremas de Wilson e Wolstenholme Polos Olímpicos de Treinamento Curso de Teoria dos Números - Nível 3 Carlos Gustavo Moreira Aula 6 Teoremas de Fermat, Wilson, Wolstenholme e Euler 1 Os teoremas de Wilson e Wolstenholme Uma aplicação

Leia mais

cripto 2009/6/30 page 1 Estilo OBMEP Criptografia S. C. Coutinho

cripto 2009/6/30 page 1 Estilo OBMEP Criptografia S. C. Coutinho page 1 Criptografia S. C. Coutinho page 2 Texto já revisado pela nova ortografia. page i Antes de Começar Estas notas tratam de uma aplicação da matemática à criptografia. Embora algumas pessoas ainda

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s).

Título. Breve descrição da aula. Competência(s) desenvolvida(s) Conteúdo(s) desenvolvido(s). Universidade Federal de Goiás Campus Catalão Alunos: Bruno Castilho Rosa Laura Thaís Lourenço Géssica Cristina dos Reis Lucas Borges de Faria Orientador: Igor Lima Seminário Semanal de Álgebra Notas de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança. Bernardo Caraponale Magri

Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança. Bernardo Caraponale Magri Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança Bernardo Caraponale Magri Dissertação apresentada ao Instituto de Matemática e Estatística da Universidade de São Paulo

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

UNIVERSIDADE FEDERAL DE MINAS GERAIS DEPARTAMENTO DE MATEMÁTICA ESPECIALIZAÇÃO EM MATEMÁTICA PARA PROFESSORES

UNIVERSIDADE FEDERAL DE MINAS GERAIS DEPARTAMENTO DE MATEMÁTICA ESPECIALIZAÇÃO EM MATEMÁTICA PARA PROFESSORES UNIVERSIDADE FEDERAL DE MINAS GERAIS DEPARTAMENTO DE MATEMÁTICA ESPECIALIZAÇÃO EM MATEMÁTICA PARA PROFESSORES MONOGRAFIA CRIPTOGRAFIA RSA ANDRÊZA GRAZIELE SANTOS PEDRA ORIENTADOR: PAULO ANTÔNIO FONSECA

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia e Teoria da Complexidade

Criptografia e Teoria da Complexidade Denise Goya (dhgoya@ime.usp.br) Joel Uchoa (joelsu@ime.usp.br) DCC - IME - USP MAC 5722 - Complexidade Computacional Prof. José Augusto Ramos Soares Seminário - novembro/2008 Sumário Introdução 1 Introdução

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br

Aulas de PHP Criptografia com Cifra de César. Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Aulas de PHP Criptografia com Cifra de César Paulo Marcos Trentin paulo@paulotrentin.com.br http://www.paulotrentin.com.br Cifra de César com ISO-8859-1 A cifra de Cesar existe há mais de 2000 anos. É

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Universidade Federal de São Carlos Departamento de Matemática 083020 - Curso de Cálculo Numérico - Turma E Resolução da Primeira Prova - 16/04/2008

Universidade Federal de São Carlos Departamento de Matemática 083020 - Curso de Cálculo Numérico - Turma E Resolução da Primeira Prova - 16/04/2008 Universidade Federal de São Carlos Departamento de Matemática 08300 - Curso de Cálculo Numérico - Turma E Resolução da Primeira Prova - 16/0/008 1. (0 pts.) Considere o sistema de ponto flutuante normalizado

Leia mais

VALE PARA 1, PARA 2, PARA 3,... VALE SEMPRE?

VALE PARA 1, PARA 2, PARA 3,... VALE SEMPRE? VALE PARA 1, PARA 2, PARA 3,.... VALE SEMPRE? Renate Watanabe As afirmações abaio, sobre números naturais, são verdadeiras para os números 1, 2, 3 e muitos outros. Perguntamos: elas são verdadeiras sempre?

Leia mais

O que é número primo? Série O que é?

O que é número primo? Série O que é? O que é número primo? Série O que é? Objetivos 1. Discutir o significado da palavra número primo no contexto da Matemática; 2. Apresentar idéias básicas sobre criptografia. O que é número primo? Série

Leia mais

Testes de primalidade: probabilísticos e determinísticos

Testes de primalidade: probabilísticos e determinísticos pklein-f 2011/4/25 15:56 page 1 #1 Testes de primalidade: probabilísticos e determinísticos Carlos Gustavo T. de A. Moreira, Nicolau C. Saldanha 25 de abril de 2011 O problema de distinguir números primos

Leia mais

1ª Lista de exercícios

1ª Lista de exercícios 1ª Lista de exercícios NOTA: Por favor tente resolver todos os exercícios sozinho, caso tente e não consiga entre em contato no email: suporte@mjailton.com.br. Após a resolução envie as respostas para

Leia mais

Estudo dos Ataques Matemáticos ao RSA e Hipótese de Modificação do Algoritmo

Estudo dos Ataques Matemáticos ao RSA e Hipótese de Modificação do Algoritmo Estudo dos Ataques Matemáticos ao RSA e Hipótese de Modificação do Algoritmo Javier García López, Lúcio Adolfo Meurer Curso de Ciência da Computação - Centro Universitário Lasalle (Unilasalle) Canoas RS

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

INE5403 - Fundamentos de Matemática Discreta para a Computação

INE5403 - Fundamentos de Matemática Discreta para a Computação INE5403 - Fundamentos de Matemática Discreta para a Computação 2) Fundamentos 2.1) Conjuntos e Sub-conjuntos 2.2) Números Inteiros 2.3) Funções 2.4) Seqüências e Somas 2.5) Crescimento de Funções Divisão

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Introdução à Criptografia RSA

Introdução à Criptografia RSA UNIVERSIDADE ESTADUAL PAULISTA "JULIO DE MESQUITA FILHO " U N E S P Faculdade de Engenharia de Ilha Solteira - FEIS Introdução à Criptografia RSA DEPARTAMENTO DE MATEMÁTICA Aluna: Elen Viviani Pereira

Leia mais

2. Sistemas de Numeração, Operações e Códigos. 2. Sistemas de Numeração, Operações e Códigos 1. Números Decimais. Objetivos.

2. Sistemas de Numeração, Operações e Códigos. 2. Sistemas de Numeração, Operações e Códigos 1. Números Decimais. Objetivos. Objetivos 2. Sistemas de Numeração, Operações e Códigos Revisar o sistema de numeração decimal Contar no sistema de numeração binário Converter de decimal para binário e vice-versa Aplicar operações aritméticas

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

UM ESTUDO DO SISTEMA CRIPTOGRÁFICO RSA

UM ESTUDO DO SISTEMA CRIPTOGRÁFICO RSA UM ESTUDO DO SISTEMA CRIPTOGRÁFICO RSA Trabalho de Conclusão do Curso Universidade Católica de Brasilia Departamento de Matemática Autor: Eduardo Augusto Moraes Silva Orientador: Sinval Braga de Freitas

Leia mais

Matemática em Toda Parte II

Matemática em Toda Parte II Matemática em Toda Parte II Episódio: Matemática na Comunicação Resumo O episódio Matemática na Comunicação aborda como a Matemática tem ajudado o homem a se comunicar, revelando o que está oculto nas

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Estruturas de Seleção Parte II Seleção Encadeada SOLUÇÃO DE EXERCÍCIO PROPOSTO

Estruturas de Seleção Parte II Seleção Encadeada SOLUÇÃO DE EXERCÍCIO PROPOSTO Estruturas de Seleção Parte II Seleção Encadeada SOLUÇÃO DE EXERCÍCIO PROPOSTO Prof. Dr. Edson Pimentel Centro de Matemática, Computação e Cognição Objetivos Aprender a resolver problemas que requeiram

Leia mais

Criptografia e os conteúdos matemáticos do Ensino Médio

Criptografia e os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Os pressupostos educacionais da Educação Matemática salientam a importância do desenvolvimento do processo

Leia mais

Aplicações de Combinatória e Geometria na Teoria dos Números

Aplicações de Combinatória e Geometria na Teoria dos Números Aplicações de Combinatória e Geometria na Teoria dos Números Nesse artigo vamos discutir algumas abordagens diferentes na Teoria dos Números, no sentido de envolverem também outras grandes áreas, como

Leia mais

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15

Bases Matemáticas. Aula 2 Métodos de Demonstração. Rodrigo Hausen. v. 2013-7-31 1/15 Bases Matemáticas Aula 2 Métodos de Demonstração Rodrigo Hausen v. 2013-7-31 1/15 Como o Conhecimento Matemático é Organizado Definições Definição: um enunciado que descreve o significado de um termo.

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Teoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto

Teoria dos Números. A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Teoria dos Números 1 Noções Básicas A Teoria dos Números é a área da matemática que lida com os números inteiros, isto é, com o conjunto Z = {..., 4, 3, 2, 1, 0, 1, 2, 3, 4...}. Ela permite resolver de

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

Criptografia e Segurança em RFID

Criptografia e Segurança em RFID Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA 159247 Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas -

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

MA14 - Aritmética Unidade 4. Representação dos Números Inteiros (Sistemas de Numeração)

MA14 - Aritmética Unidade 4. Representação dos Números Inteiros (Sistemas de Numeração) MA14 - Aritmética Unidade 4 Representação dos Números Inteiros (Sistemas de Numeração) Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo

Leia mais

Reduções da segurança de esquemas criptográficos: Sequências de Jogos

Reduções da segurança de esquemas criptográficos: Sequências de Jogos Reduções da segurança de esquemas criptográficos: Sequências de Jogos M. B. Barbosa @ di.uminho.pt mbb@di.uminho.pt Departamento de Informática Escola de Engenharia Universidade do Minho Abril de 2006

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

Mário Luiz Rodrigues Oliveira. Uma Análise da Segurança e da Eficiência do Algoritmo de Criptografia Posicional

Mário Luiz Rodrigues Oliveira. Uma Análise da Segurança e da Eficiência do Algoritmo de Criptografia Posicional Mário Luiz Rodrigues Oliveira Uma Análise da Segurança e da Eficiência do Algoritmo de Criptografia Posicional Monografia de Graduação apresentada ao Departamento de Ciência da Computação da Universidade

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Existe, mas não sei exibir!

Existe, mas não sei exibir! Existe, mas não sei exibir! Você já teve aquela sensação do tipo ei, isso deve existir, mas não sei exibir um exemplo quando resolvia algum problema? O fato é que alguns problemas existenciais são resolvidos

Leia mais

Números primos. Série Rádio Cangalha. Objetivos 1. Provar que existem infinitos números primos;

Números primos. Série Rádio Cangalha. Objetivos 1. Provar que existem infinitos números primos; Números primos Série Rádio Cangalha Objetivos 1. Provar que existem infinitos números primos; Números primos Série Rádio Cangália Conteúdos Aritmética. Duração Aprox. 10 minutos. Objetivos 1. Provar que

Leia mais

UNIVERSIDADE ESTADUAL DO PARANÁ UNESPAR CAMPUS DE UNIÃO DA VITÓRIA FACULDADE ESTADUAL DE FILOSOFIA, CIÊNCIAS E LETRAS - FAFIUV COLEGIADO DE MATEMÁTICA

UNIVERSIDADE ESTADUAL DO PARANÁ UNESPAR CAMPUS DE UNIÃO DA VITÓRIA FACULDADE ESTADUAL DE FILOSOFIA, CIÊNCIAS E LETRAS - FAFIUV COLEGIADO DE MATEMÁTICA 0 UNIVERSIDADE ESTADUAL DO PARANÁ UNESPAR CAMPUS DE UNIÃO DA VITÓRIA FACULDADE ESTADUAL DE FILOSOFIA, CIÊNCIAS E LETRAS - FAFIUV COLEGIADO DE MATEMÁTICA VICTOR HUGO GONZALEZ MARTINEZ TEORIA DOS NÚMEROS

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum

Leia mais

Implementações criptográficas seguras

Implementações criptográficas seguras Cibersegurança: Questões Tecnológicas e Implicações Legais Implementações criptográficas seguras História da criptografia 1900 AC 1ª utilização conhecida de criptografia, usada pelos egípcios cifra simples

Leia mais

Soluções de Questões de Matemática do Centro Federal de Educação Tecnológica Celso Suckow da Fonseca CEFET/RJ

Soluções de Questões de Matemática do Centro Federal de Educação Tecnológica Celso Suckow da Fonseca CEFET/RJ Soluções de Questões de Matemática do Centro Federal de Educação Tecnológica Celso Suckow da Fonseca CEFET/RJ. Questão Sistemas de Numeração No sistema de numeração de base 2, o numeral mais simples de

Leia mais

Disciplina: Organização de computadores

Disciplina: Organização de computadores Disciplina: Organização de computadores Professora: Carolina D. G. dos Santos E-mail: profcarolinadgs@gmail.com Página: profcarolinadgs.webnode.com.br Unip / Prof. a Carolina 1 à Computador Conceitos Básicos

Leia mais

A MATEMÁTICA DOS CÓDIGOS CRIPTOGRÁFICOS

A MATEMÁTICA DOS CÓDIGOS CRIPTOGRÁFICOS A MATEMÁTICA DOS CÓDIGOS CRIPTOGRÁFICOS Paloma Barbosa Freire Universidade Católica de Brasília Curso de Matemática e-mail: palomapsb@hotmail.com José Eduardo Castilho Universidade Católica de Brasília

Leia mais

XXXVIII OLIMPÍADA PAULISTA DE MATEMÁTICA Prova da Primeira Fase (9 de agosto de 2014) Nível (6 o e 7 o anos do Ensino Fundamental)

XXXVIII OLIMPÍADA PAULISTA DE MATEMÁTICA Prova da Primeira Fase (9 de agosto de 2014) Nível (6 o e 7 o anos do Ensino Fundamental) Instruções: XXXVIII OLIMPÍADA PAULISTA DE MATEMÁTICA Prova da Primeira Fase (9 de agosto de 2014) Nível (6 o e 7 o anos do Ensino Fundamental) Folha de Perguntas A duração da prova é de 3h30min. O tempo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Aula Prática Bit stuffing, CRC e IP 1 Introdução 1.1 Framing O nível de ligação de dados utiliza o serviço fornecido

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

ELETRÔNICA. Changed with the DEMO VERSION of CAD-KAS PDF-Editor (http://www.cadkas.com). INTRODUÇÃO

ELETRÔNICA. Changed with the DEMO VERSION of CAD-KAS PDF-Editor (http://www.cadkas.com). INTRODUÇÃO 0010100111010101001010010101 CURSO DE 0101010100111010100101011101 1010011001111010100111010010 ELETRÔNICA 1010000111101010011101010010 DIGITAL INTRODUÇÃO Os circuitos equipados com processadores, cada

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

ELETRÔNICA DIGITAL 1

ELETRÔNICA DIGITAL 1 CENTRO FEDERAL DE ENSINO TECNOLÓGICO DE SANTA CATARINA UNIDADE SÃO JOSÉ ÁREA DE TELECOMUNICAÇÕES ELETRÔNICA DIGITAL 1 CAPÍTULO 1 SUMÁRIO INTRODUÇÃO...2 1. SISTEMAS DE NUMERAÇÃO...4 1.1 Introdução...4

Leia mais

Matemática. Tema 1: Controle dos códigos de identificação Referência no GUIA Capa Número de aulas previstas: 6

Matemática. Tema 1: Controle dos códigos de identificação Referência no GUIA Capa Número de aulas previstas: 6 Matemática Tema 1: Controle dos códigos de identificação Referência no GUIA Capa Número de aulas previstas: 6 Competências e habilidades Espera-se que, ao terminar o estudo deste tema, o aluno melhore

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

INTRODUÇÃO A SISTEMAS CRIPTOGRÁFICOS E O USO DE GERADORES DE SEQUÊNCIAS DE NÚMEROS ALEATÓRIOS E PSEUDO-ALEATÓRIOS

INTRODUÇÃO A SISTEMAS CRIPTOGRÁFICOS E O USO DE GERADORES DE SEQUÊNCIAS DE NÚMEROS ALEATÓRIOS E PSEUDO-ALEATÓRIOS Universidade de Brasília Instituto de Ciências Exatas Departamento de Matemática Programa de Mestrado Prossional em Matemática em Rede Nacional INTRODUÇÃO A SISTEMAS CRIPTOGRÁFICOS E O USO DE GERADORES

Leia mais

SISTEMAS DIGITAIS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS DIGITAIS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 1 - SISTEMA DE NUMERAÇÃO BINÁRIA E DECIMAL Todos os computadores são formados por circuitos digitais, onde as informações e os dados são codificados com dois níveis de tensão, pelo que o seu sistema

Leia mais

Respostas de MAIO. A sequência é formada elevando-se ao quadrado os números 2,3,4... e somandolhes 2 em cada caso.

Respostas de MAIO. A sequência é formada elevando-se ao quadrado os números 2,3,4... e somandolhes 2 em cada caso. Respostas de MAIO Dia 1: O menor número de ovos é 91. Dia 2: O nível da água baixa. No barquinho, a moeda desloca a mesma massa de água que a do barquinho, portanto, um volume maior que o da moeda. Na

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas?

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas? Recorrências Muitas vezes não é possível resolver problemas de contagem diretamente combinando os princípios aditivo e multiplicativo. Para resolver esses problemas recorremos a outros recursos: as recursões

Leia mais

Tópico 3. Limites e continuidade de uma função (Parte 2)

Tópico 3. Limites e continuidade de uma função (Parte 2) Tópico 3. Limites e continuidade de uma função (Parte 2) Nessa aula continuaremos nosso estudo sobre limites de funções. Analisaremos o limite de funções quando o x ± (infinito). Utilizaremos o conceito

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG ENCRYPTION: AN APPLICATION OF DISCRETE MATHEMATICS THROUGH THE IMPLEMENTATION OF CAESAR CIPHER BY

Leia mais

CRIPTOGRAFIA DE CHAVE PÚBLICA: ALGORITMOS QUE POSSIBILITAM A CRIAÇÃO DE CHAVE ASSIMÉTRICA

CRIPTOGRAFIA DE CHAVE PÚBLICA: ALGORITMOS QUE POSSIBILITAM A CRIAÇÃO DE CHAVE ASSIMÉTRICA CRIPTOGRAFIA DE CHAVE PÚBLICA: ALGORITMOS QUE POSSIBILITAM A CRIAÇÃO DE CHAVE ASSIMÉTRICA RESUMO RAIMUNDO CÂNDIDO DE SOUSA* Este trabalho contém conceitos relacionados à criptografia de chave pública,

Leia mais

Método de Eliminação de Gauss. Eduardo Camponogara

Método de Eliminação de Gauss. Eduardo Camponogara Sistemas de Equações Lineares Método de Eliminação de Gauss Eduardo Camponogara Departamento de Automação e Sistemas Universidade Federal de Santa Catarina DAS-5103: Cálculo Numérico para Controle e Automação

Leia mais

Instruções Básicas de Instalação - Mozilla Thunderbird

Instruções Básicas de Instalação - Mozilla Thunderbird Instruções Básicas de Instalação - Mozilla Thunderbird Passo a passo da instalação do Thunderbird Introdução O Thunderbird é o leitor de email produzido pela fundação mozilla. O Thunderbird foi projetado

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Somatórias e produtórias

Somatórias e produtórias Capítulo 8 Somatórias e produtórias 8. Introdução Muitas quantidades importantes em matemática são definidas como a soma de uma quantidade variável de parcelas também variáveis, por exemplo a soma + +

Leia mais