Curvas Elípticas: Aplicação em Criptografia Assimétrica
|
|
|
- Mônica Álvaro Tuschinski
- 9 Há anos
- Visualizações:
Transcrição
1 Curvas Elípticas: Aplicação em Criptografia Assimétrica Pedro Carlos da Silva Lara 1, Fábio Borges de Oliveira 1 1 Laboratório Nacional de Computação Científica LNCC Coordenação de Sistemas e Redes CSR Av. Getúlio Vargas, Quitandinha Petrópolis, RJ {pcslara,borges}@lncc.br Abstract. Since the introduction of asymmetric cryptography by W. Diffie and M. Hellman in 1976, the Discrete Logarithm Problem (DLP) has been used in many different ways. A variation of the use of the (DLP) is in elliptic curves, which one this paper is allowed to discuss some relevant topics. In the end, we will use ElGamal and Menezes-Vanstone algorithms and with some examples, we will show the elliptic curves application in asymmetric cryptography. Resumo. Desde a introdução da criptografia assimétrica por W. Diffie e M. Hellman em 1976, o Problema do Logaritmo Discreto (PLD) tem sido usado sob várias formas. Uma variação do uso do PLD está em curvas elípticas, sobre a qual este trabalho se prontifica a descrever alguns tópicos relevantes. Ao final, usaremos os algoritmos ElGamal e Menezes-Vanstone e, por intermédio de exemplos, mostraremos a aplicação de curvas elípticas em criptografia assimétrica. 1. Introdução Whitfield Diffie e Martin E. Hellman [Diffie and Hellman 1976] propuseram uma interessante solução para o problema de dois usuários estabelecerem uma chave secreta em um canal de comunicação inseguro, que é considerada a primeira prática de criptografia de chave pública. Suponha que dois usuários, Alice e Bob, queiram estabelecer uma chave secreta compartilhada. Alice seleciona aleatoriamente um inteiro secreto a tal que a Z p e envia para Bob P A = g a mod p (a = 0, a = 1 e a = p 1 devem ser evitados [Terada 2000]), sendo p um primo e g um gerador do grupo cíclico Z p. Analogamente, Bob escolhe um inteiro secreto b Z p e envia à Alice P B = g b. Agora ambos usam sua chave secreta para obter uma chave secreta compartilhada K = (P A ) b = (P B ) a = g ab, observe que a segurança deste protocolo está baseada na dificuldade computacional de calcular a dado g e p. Quando estas variáveis são relativamente grandes este problema se torna inviável, e é conhecido como Problema do Logaritmo Discreto (PLD). Taher ElGamal [ElGamal 1985] propôs um algoritmo também baseado na dificuldade de resolver o PLD. Vamos supor que Bob queira enviar uma mensagem m Z p para Alice. Inicialmente, Alice escolhe s Z p, e logo após computa y = g s mod p. Alice publica y junto com p e g, que será a sua chave pública, e s será a sua chave privada. Bob escolhe aleatoriamente z Z p e calcula c 1 = g z mod p e c 2 = m y z mod p, depois envia para Alice o texto ilegível (c 1, c 2 ). Para decifrar m, Alice computa c 2 (c s 1) 1 = m y z (g sz ) 1 = m (g sz ) (g sz ) 1 = m mod p, recuperando assim a mensagem m. Desde então muitos algoritmos de criptografia assimétrica usam o PLD como base de sua segurança. Em 1985, V. Miller [Miller 1986] e N. Koblitz [Koblitz 1987],
2 propuseram independentemente a aplicação de curvas elípticas em criptografia assimétrica. A segurança deste método está, mais uma vez, baseada no PLD. Este criptossistema exige uma chave de comprimento consideravelmente menor que a chave usada em alguns clássicos da criptografia assimétrica, tais como o RSA, no entanto com segurança equivalente, ficando acessível a sistemas com restrições computacionais. 2. Conceitos Algébricos Nesta seção iremos apresentar uma breve introdução à teoria das curvas elípticas de modo mais geral, mais a frente iremos discutir estas curvas sobre estruturas mais específicas. Definição. Uma curva elíptica sobre um corpo F (assumiremos sempre que F é um corpo de característica maior que 3) é o lugar geométrico dos pontos (x, y) F F que satisfazem a equação y 2 + axy + by = x 3 + cx 2 + dx + e (1) mais um ponto, chamado de ponto no infinito, que será denotado por. Podemos simplificar a equação (1) deixando na forma y 2 = x 3 + ax + b (2) com a, b F. Esta curva deve ser uma curva não-singular, ou seja, não possui raízes múltiplas, para tanto precisamos ter: = 4a b 2 0 Uma das propriedades mais interessantes das curvas elípticas, é o fato de seus pontos formarem uma estrutura de grupo, para isso, vamos definir a soma entre seus pontos. Como foi visto, nós contamos com um ponto chamado de ponto no infinito ; este ponto desempenhará um importante papel, pois será o elemento neutro da soma. Logo, se Ω é uma curva elíptica sobre um corpo F, e temos P Ω, então: P + = P = + P o simétrico de um ponto P = (x, y) é o ponto P = (x, y). Se somarmos um ponto P Ω com o seu simétrico P iremos, naturalmente, obter o ponto no infinito, ou seja P + ( P ) = = ( P ) + P Sejam P e Q dois pontos de uma curva elíptica sobre o corpo R dos números reais, com P Q, considere a reta determinada pelo segmento P Q. Esta reta interceptará a curva em um ponto R. O simétrico de R, que é dado por R, será a soma de P e Q. Logo R = P + Q A figura 1 representa graficamente a soma entre dois pontos distintos P, Q Ω em uma curva elíptica sobre o corpo R. Em criptografia trabalhamos com curvas elípticas sobre corpos finitos, neste caso F p e F 2 m, em outras palavras, trabalhamos com pontos discretos. O gráfico abaixo é apenas um apelo geométrico para a operação de soma entre os pontos formados por uma curva elíptica.
3 Figura 1. P + Q = R Se quisermos dobrar um ponto P Ω o procedimento segue da seguinte maneira: passamos uma reta tangente ao ponto P ; esta reta interceptará a curva Ω em outro ponto, que denotaremos por R. O simétrico de R será a soma de P e P, ou seja R = P + P = 2P Um caso específico é configurado se tivermos P um ponto da forma P = (x, 0). Neste caso a reta tangente à curva no ponto P será vertical, contudo, não interceptará a curva em um outro ponto. Neste caso temos que P + P = 2P = 2.1. Curvas Elípticas Sobre F p Seja o corpo F p = {0, 1,..., p 1}, sendo p um primo qualquer. Todas as operações admitidas a seguir devem ser calculadas em função do resto da divisão por p, ou seja, todos os parâmetros e variáveis pertencem ao conjunto F p. Uma curva elíptica definida sobre o corpo finito primo F p tem equação do tipo (2). Todos os pares (x, y) F p que satisfazem a equação (2) pertencem à curva elíptica. Como vimos anteriormente, o ponto no infinito é essencial para que os pontos de uma curva elíptica formem um grupo. Também devemos garantir que esta curva não possua pontos repetidos, para tanto devemos ter 0. Iremos definir uma fórmula para soma entre dois pontos pertencentes a uma curva elíptica [Koblitz et al. 2000], que será muito útil mais a frente. Se quisermos somar P = (x 1, y 1 ) com Q = (x 2, y 2 ) e seja R = (x 3, y 3 ) o resultado desta soma, e se P Q, temos x 3 = λ 2 x 1 x 2 mod p onde λ = y 3 = λ(x 1 x 3 ) y 1 mod p { (y2 y 1 ) (x 2 x 1 ) mod p, se x 1 x 2 (3x 2 1 +a) (2y 1 ) mod p, se x 1 = x 2 e y 1 0 Se quiséssemos multiplicar um ponto P de uma curva elíptica Ω por um número inteiro n, o procedimento seria somá-lo n vezes. Para ilustrar esta situação, seja P Ω, queremos obter 7P Ω. Bastaria computar: 7P = P + 2(P + 2P )
4 O número total de pontos que satisfaz uma curva elíptica Ω mais o ponto no infinito é denominado ordem, que denotaremos por #Ω. Um resultado importante que diz respeito à ordem de uma curva elíptica se deve a Hasse: Teorema 1 (Hasse) Se Ω uma curva elíptica sobre F q, temos q q #Ω q q Existe um algoritmo de R. Scoof para obter #Ω (ver [Schoof 1995] e [Schoof 1985]) que possui tempo de execução O((log p) 8 ) Curvas Elípticas Sobre F 2 m Os elementos de um corpo finito F 2 m são representados de duas maneiras diferentes: representação polinomial e representação de base ótima. Por ser mais simples, iremos trabalhar com a representação polinomial, que é a preferida em publicações de caráter tutorial. Na representação polinomial, os elementos de F 2 m são do tipo F 2 m = {a m 1 x m 1 + a m 2 x m a 1 x + a 0 : a i {0, 1}} para i N, ou seja, são polinômios de coeficientes binários. Podemos também escrever o polinômio na forma (a m 1 a m 2... a 1 a 0 ) Exemplo: Vamos descrever o conjunto F 2 3 ou F 2 3 = {(0), (1), (x), (x + 1), (x 2 ), (x 2 + 1), (x 2 + x), (x 2 + x + 1)} F 2 3 = {(000), (001), (010), (011), (100), (101), (110), (111)} Assim como em F p, onde todas as operações estão fechadas módulo p, em F 2 m estas operações estão fechadas módulo um polinômio irredutível de grau m, ou seja, um polinômio o qual é impossível fatorar em outros polinômios de graus menores. As operações de adição e multiplicação são de grande importância em F 2 m, pois delas derivamos as operações de subtração e exponenciação, respectivamente. É importante ressaltar a presença de um elemento gerador de F 2 m, ou seja, se g é um gerador de F 2 m, obtemos todos elementos de F 2 m {0} a partir das potências de g. Seja g um gerador de F 2 m. Os elementos de F 2 m são F 2 m = {0, g, g 2,..., g 2m 2, g 2m 1 } Se temos i, j N então g i g j = g i+j = g i+j mod 2m 1 e g ij = g ij mod 2m 1 em F 2 m. A equação padrão de uma curva elíptica sobre F 2 m é ligeiramente diferente das curvas sobre F p : Ω : y 2 + xy = x 3 + ax 2 + b em F 2 m Seja P = (x, y) um ponto de uma curva elíptica qualquer sobre F 2 m. O inverso deste ponto é dado por P = (x, y + x). Observe a diferença: o inverso de P = (x, y), em F p, é P = (x, y). As equações que definem a soma também são um pouco diferentes das equações em F p. Se quisermos somar P = (x 1, y 1 ) com Q = (x 2, y 2 ) e seja R = (x 3, y 3 ) o resultado desta soma, e se P Q, então x 3 = ( y 2 +y 1 x 2 +x 1 ) 2 + y 2 +y 1 x b x 2 1 x 2 +x 1 + x 1 + x 2 + a, se P Q, se P = Q
5 e ( ) y 2 +y 1 x y 3 = 2 +x 1 (x 1 + x 3 ) + x 3 + y 1, se P Q ( ) x x 1 + y 1 x 1 x 3 + x 3, se P = Q 3. Segurança Se um esquema criptográfico está baseado em um problema matemático, a única forma de quebrar esse sistema é por intermédio de algoritmos que tentem resolver, da forma mais eficiente possível, o problema proposto. Tais algoritmos se dividem em dois tipos básicos: algoritmos específicos e algoritmos genéricos [Barbosa 2003]. Algoritmos específicos são utilizados em casos bem definidos, baseiam-se em determinados aspectos, ou seja, onde se conhece um tipo de parâmetro, ficando o seu uso restrito a esses tipos de situações. Já os algoritmos genéricos não se preocupam com qualquer tipo de restrição. Dois tipos de curvas elípticas apresentam uma certa fraqueza contra algoritmos específicos, são elas: supersingulares (supersingular elliptic curve) e anômalas (anomalous elliptic curve). Seja Ω(F p ) uma curva elíptica, definimos esta curva como anômala, se a ordem desta curva for p, ou seja, #Ω = p. Pelo teorema de Hasse, sabemos que #Ω(F q ) = q + 1 t, onde t 2 q. Uma curva elíptica é chamada de supersingular se, e somente se, t = 0 mod p. Estas duas curvas devem ser evitadas, pois existem algoritmos eficientes contra ambas. É fácil observar que o número de curvas supersingulares ou anômalas é extremamente menor em relação ao número total de curvas possíveis sobre um corpo finito qualquer [Barreto 1999]. Para tanto, o NIST (National Institute of Standards and Technology) recomenda em seu site curvas e parâmetros de aplicação segura. Os algoritmos genéricos, como era de se esperar, possuem o tempo de execução superior ao específico. Este tempo de execução permitirá avaliar quanto o sistema criptográfico é seguro. Existem algoritmos para resolver o PLD e o Problema da Fatoração de Inteiros (PFI) (ver [Semaev 1998], [Adleman and DeMarrais 1994]), porém nenhum possui tempo de execução polinomial. Sendo assim, esses problemas são considerados de difícil resolução. O algoritmo genérico mais conhecido para o PLD sobre curvas elípticas é o Pollard-ρ (Pollard s rho [Pollard 1978]) que tem tempo de execução de O( n) [Gordon and McCurley 1993] onde n é a ordem da curva (ver [Teske 1998], [Kuhn and Struik 2001]). Observe que este algoritmo é exponencial em relação ao número de bits necessários para representar a ordem do grupo. Já para o PLD e o PFI o tempo de execução é O(exp(c+O(1))(ln n) 1 3 (ln ln n) 2 3 ) onde c é uma constante e n = pq; este é considerado sub-exponcial. Logo, é mais difícil de se resolver o PLD sobre curvas elípticas do que o PLD original e o PFI. Por estes motivos, um criptossistema baseado em curvas elípticas necessita de uma chave de aproximadamente 160 bits, e o RSA, por exemplo, utiliza uma chave de 1024 bits, mantendo segurança equivalente em ambos. Na tabela 1 podemos ver o tamanho das chaves em bits, com o mesmo grau de segurança. Como era de se esperar, os algoritmos simétricos necessitam de chaves muito menores que os assimétricos. O mais relevante na tabela 1 é a diferença considerável entre os algoritmos assimétricos. 4. O PLD Sobre Curvas Elípticas Nesta seção iremos tratar do PLD sobre curvas elípticas. Antes de entrar em curvas elípticas, vamos falar de forma mais geral. Seja (G, ) um grupo munido com a operação,
6 Tabela 1. Tamanho das chaves em bits. Modelo de Criptografia Simétrico ECC RSA Razão ECC:RSA : : : :30 e dado α G um gerador de um subgrupo J de G, ou seja, J = {α i : i 0}. Sendo β J, o problema consiste em calcular s tal que α s = β onde α s = α α... α s vezes [Terada 2000]. No caso de uma curva elíptica, o conjunto G é formado pelos pontos desta curva mais o ponto no infinito, e a operação binária é representada pela soma de dois pontos na curva, ou seja, a dificuldade que era na exponenciação agora está na multiplicação de um inteiro por um ponto de uma curva elíptica. Isso significa que o problema consiste em encontrar um inteiro que foi multiplicado por um ponto da curva elíptica, isto é, seja Ω uma curva elíptica, dados os pontos P, Q Ω encontrar s tal que P = sq. 5. Aplicação de Curvas Elípticas em Criptografia Nesta seção iremos expor dois métodos usados para criptografar mensagens usando curvas elípticas. Ilustraremos com exemplos numéricos tais algoritmos, tendo em vista facilitar o entendimento. Iremos trabalhar com ambos os corpos F p e F 2 m para descrever o algoritmo ElGamal sobre curvas elípticas, no entanto o outro algoritmo (Menezes-Vanstone) que mostraremos é aplicado apenas em corpos primos F p O Algoritmo ElGamal Sobre Curvas Elípticas Como o algoritmo ElGamal trabalha com um grupo, podemos usá-lo sobre curvas elípticas. Vamos supor que Alice deseja enviar uma mensagem para Bob, seja m esta mensagem mapeada num ponto de uma curva elíptica, para tanto vamos ao algoritmo [Hankerson et al. 2003]. Algoritmo: 1. Bob escolhe, e mantém em segredo, um inteiro b N e envia à Alice K = bp, sendo P um ponto da curva elíptica conhecido publicamente. 2. Alice escolhe inteiro a N (também o guarda para si) e computa c 1 = ap e c 2 = m + ak. 3. Para decifrar a mensagem m Bob calcula c 2 bc 1 = m + abp bap = m. Para facilitar o entendimento, vamos a um exemplo. Exemplo: Iremos criptografar a palavra LNCC, neste caso iremos cifrar em blocos de duas letras, primeiro mapeamos as letras LN e depois CC em pontos de uma curva elíptica. Neste exemplo iremos mapear da seguinte maneira: cada letra do alfabeto estará associada a um número entre 01 e 26 de forma que A= 01, B= 02,..., Z= 26, porém, precisamos mapear esta mensagem em pontos de uma curva elíptica. Para isso iremos multiplicar o número associado à letra por um ponto P, logo iremos concatenar os números associados e depois multiplicar por P. Para ilustrar esta situação, vamos supor que iremos mapear
7 AB em uma curva elíptica y 2 = x x sobre F 3697, como A= 01 e B= 02 concatenamos 01 e 02, obtemos 0102 e multiplicamos por P, digamos P = (551, 1946), logo 102P = 102(551, 1946) = (3108, 1065). Logo, AB=(3108, 1065). Vamos supor que Alice enviará a palavra LNCC para Bob, para tanto 1. Bob escolhe um número inteiro b, digamos b = 919, e envia à Alice P = (551, 1946) e K = bp = 919(551, 1446) = (301, 3454) (observe que é um problema inviável descobrir b a partir de K e P ). Observe que K pertence a curva elíptica y 2 = x x sobre F Alice escolhe um inteiro a = 815, e multiplica c 1 = 815P = 815(551, 1946) = (958, 14). Agora Alice precisa mapear a string LN, procedendo do modo que fizemos acima. A string foi mapeada no ponto m = LN = (2309, 2502). Precisamos somar este ponto ao ponto obtido por ak = 815K = 815(301, 3454) = (837, 2461). Agora Alice mascara o ponto m = LN = (2309, 2502), somando-o ao ponto ak. Logo, c 2 = m + ak = (2309, 2502) + (837, 2461) = (1518, 14). Alice transmite a Bob o par de pontos cifrados (c 1, c 2 ) = ((958, 14), (1518, 14)) 3. Para descriptar Bob deve calcular m = c 2 bc 1. Primeiro Bob calcula o valor de bc 1 = 919c 1 = 919(958, 14) = (837, 2461). Prosseguindo, temos que m = c 2 bc 1 = (1518, 14) (837, 2461) = (1518, 14)+( (837, 2461)) = (1518, 14)+ (837, 2461) = (2309, 2502), repare que LN = (2309, 2502). 4. Para criptografar as letras CC o procedimento é o mesmo, agora Alice só precisa calcular o ponto c 2 = m + ak CC = 0303P = 303(551, 1946) = (3023, 762) = m, c 2 = (3023, 762)+(837, 2461) = (3084, 2426) e envia c 2 = (3084, 2426) para Bob. 5. Bob novamente calcula m = c 2 bc 1 = (3084, 2426) (837, 2461) = (3084, 2426) + ( (837, 2461)) = (3084, 2426) + (837, 2461) = (3023, 762), recuperando a string CC, e assim encerra o processo. Neste trabalho, expomos dois corpos para serem usados sobre curvas elípticas, F p e F 2 m. No exemplo anterior usamos o corpo F p, agora usaremos como exemplo um corpo finito do tipo F 2 m, usando também o algoritmo ElGamal para criptografar a palavra LNCC. A conveniência em usar o corpo F 2 m é que podemos representá-lo por strings de m bits, ou seja, cada elemento de F 2 m pode ser representado por um número binário entre 0 e 2 m 1. Usaremos a curva elíptica Ω : y 2 + xy = x 3 + g 140 x 2 + g 97. Observe que a = g 140 = x 6 +x 5 +x 3 +x 2 = ( ) e b = g 97 = x 6 +x 2 +x = ( ), onde g = x 7 + x 3 + x 2 + x é um polinômio gerador de F 2 8. Portanto, os pontos desta curva serão um par de polinômios pertencentes a F 2 8. Por exemplo, o ponto (g 63, g 81 ) pertence a Ω, visto que (g 81 ) 2 + g 63 g 81 = (g 63 ) 3 + g 140 (g 63 ) 2 + g 97 g g 144 = g g 11 + g 97 ( ) ( ) = ( ) ( ) ( ) ( ) = ( ) Exemplo: Novamente, é Alice quem enviará uma mensagem para Bob. Vamos supor que, depois de mapeado na curva elíptica Ω, LN = (g 137, g 40 ) e CC = (g 82, g 102 ).
8 1. Bob escolhe um inteiro, b = 77, e envia para Alice P = (g 58, g 27 ) = (( ), ( )) (a partir de agora, para a notação não ficar muito carregada, iremos usar (g 115, g 49 ) no lugar de (( ), ( ) por exemplo) e K = bp = 77(g 58, g 27 ) = (g 23, g 13 ), sendo P um ponto da curva elíptica Ω : y 2 + xy = x 3 + g 140 x 2 + g Alice escolhe um inteiro a = 52, e multiplica c 1 = 52P = 52(g 58, g 27 ) = (g 182, g 99 ). Como a string já foi mapeada, m = LN = (g 137, g 40 ). Precisamos somar este ponto ao ponto obtido por ak = 52K = 52(g 23, g 13 ) = (g 2, g 14 ). Agora Alice esconde o ponto m = LN = (g 137, g 40 ) somando-o ao ponto ak, logo c 2 = m + ak = (g 137, g 40 ) + (g 2, g 14 ) = (g 174, g 7 ), e envia os pontos cifrados (c 1, c 2 ) = ((g 182, g 99 ), (g 174, g 7 )). 3. Bob agora precisa descriptografar o texto ilegível (c 1, c 2 ) = ((g 182, g 99 ), (g 174, g 7 )) que recebeu de Alice, para isso deve calcular m = c 2 bc 1. Primeiro Bob calcula o valor de bc 1 = 77c 1 = 77(g 182, g 99 ) = (g 2, g 14 ). Vimos que, se P = (x, y), então P (x, x + y). Fazendo isso temos que bc 1 = (g 2, g 2 + g 14 ) = (g 2, g 77 ). Prosseguindo temos que m = c 2 bc 1 = (g 174, g 7 ) (g 2, g 14 ) = (g 174, g 7 ) + ( (g 2, g 14 )) = (g 174, g 7 ) + (g 2, g 77 ) = (g 137, g 40 ); observe que LN = (g 137, g 40 ) recuperado assim a primeira parte da mensagem. 4. Alice repete o mesmo procedimento, só que agora já temos o ponto c 1 = (g 182, g 99 ). A mensagem CC foi mapeada no ponto CC = (g 87, g 102 ), como foi dito anteriormente. Para obter o ponto c 2, ela computa c 2 = m + ak = (g 87, g 102 ) + (g 2, g 14 ) = (g 66, g 135 ), e envia para Bob o ponto c 2 = (g 66, g 135 ). 5. Bob agora calcula m = (g 66, g 135 ) + (g 2, g 77 ) = (g 87, g 102 ). Lembre-se que Bob já havia calculado o valor de bc 1 = (g 2, g 77 ), recuperando a string CC e, assim, finalizando o algoritmo O Criptossistema Menezes-Vanstone Uma outra técnica muito usada para criptografar dados usando curvas elípticas é o criptossistema Menezes-Vanstone [Menezes and Vanstone 1993]. Neste sistema, o texto legível é um par ordenado m = (x 1, x 2 ), com x 1, x 2 F p, sendo que m não é um ponto da curva elíptica em questão, diferentemente do criptossistema anterior. O texto ilegível será uma tripla ordenada r = (y 0, y 1, y 2 ), onde y 1, y 2 F p e y 0 é um ponto da curva elíptica. Segue abaixo o algoritmo usado neste método. Algoritmo: Para criptografar m = (x 1, x 2 ). 1. Bob escolhe um inteiro k F p e calcula y 0 = kp (lembre-se que Bob conhece publicamente o ponto P Ω). 2. Bob computa (c 1, c 2 ) = kq, y 1 = c 1 x 1 mod p e y 2 = c 2 x 2 mod p. Envia para Alice a tripla r = (y 0, y 1, y 2 ). Para descriptografar r = (y 0, y 1, y 2 ). 1. Alice calcula sy 0 = skp = kq = (c 1, c 2 ), onde s é um inteiro selecionado por Alice. Observe que Q = sp. 2. Logo após, Alice calcula x 1 = y 1 (c 1 ) 1 mod p e x 2 = y 2 (c 2 ) 1 mod p, recuperando a mensagem m = (x 1, x 2 ).
9 Vamos a um exemplo da aplicação deste criptossistema. Exemplo: Bob irá enviar a mensagem MCT para Alice, tal mensagem será codificada na tabela ASCII. Então temos que M = 77, C = 67 e T = 84. Como a mensagem legível será o par m = (x 1, x 2 ), vamos separar em dois caracteres. Logo, a mensagem legível ficará m = (7767, 84). Para Bob criptografar tal palavra ele precisa conhecer os pontos P = ( , ) Ω e Q = (949594, ) Ω, onde Ω : y 2 = x x está sobre F e Q = P, ou seja, Alice escolheu o inteiro s = Bob escolhe k = 23358, e logo após computa y 0 = kp = ( , ). 2. Bob agora calcula kq = (647014, ) = (c 1, c 2 ), c 1 x 1 = = mod p e c 2 x 2 = = mod p. Bob envia r = (y 0, y 1, y 2 ) para Alice. Repare que y 0 é um ponto da curva elíptica e y 1 e y 2 são inteiros pertencentes a F Para descriptografar Alice calcula s y 0 = (647014, ) = (c 1, c 2 ). Para finalizar calcula x 1 = y 1 (c 1 ) 1 = 7767 mod p e x 2 = y 2 (c 2 ) 1 = 84 mod p, recuperando a mensagem MCT. 6. Considerações Finais Concluímos que os métodos de criptografia sobre grupos de curvas elípticas possuem segurança equivalente ao RSA, entretanto, com quantidade de bits consideravelmente menor na chave criptográfica, o que possibilita um ganho substancial de processamento. Uma vez que a chave criptográfica pode ser reduzida, podemos ter criptografia com curvas elípticas em dispositivos com pouco poder computacional, por exemplo, cartões de banco. Isto se deve ao fato de que o PLD sobre pontos de uma curva elíptica é mais difícil de ser resolvido do que sobre um corpo primo, como foi mostrado na seção 3. Além disto, os portais de bancos na Internet poderão processar muito mais requisições sem a necessidade de aumentar sua capacidade de processamento. Assim, concluímos que deve ser recomendada a substituição do RSA por métodos de criptografia baseados em curvas elípticas. Também fica recomendado o uso do algoritmo de Menezes-Vanstone para troca de chaves. Estas recomendações possibilitam a existência de segurança com maior velocidade e capacidade de transmissão de dados. 7. Agradecimentos Gostaríamos de agradecer ao PIBIC/CNPq, pelo apoio financeiro para este trabalho. Referências Adleman, L. M. and DeMarrais, J. (1994). A subexponential algorithm for discrete logarithms over all finite fields. In CRYPTO 93: Proceedings of the 13th Annual International Cryptology Conference on Advances in Cryptology, pages , London, UK. Springer-Verlag. Barbosa, J. C. (2003). Criptografia de chave pública baseada em curvas elípticas. Dissertação de Mestrado, COPPE UFRJ. Barreto, P. (1999). Curvas elípticas e criptografia - conceitos e algoritmos. Diffie, W. and Hellman, M. E. (1976). New directions in cryptography. IEEE Trans. Information Theory, IT-22(6):
10 ElGamal, T. (1985). A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans. Inform. Theory, 31(4): Gordon, D. M. and McCurley, K. S. (1993). Massively parallel computation of discrete logarithms. Lecture Notes in Computer Science, 740: Hankerson, D., Menezes, A. J., and Vanstone, S. (2003). Guide to Elliptic Curve Cryptography. Springer-Verlag New York, Inc., Secaucus, NJ, USA. Koblitz, N. (1987). Elliptic curve cryptosystems. Mathematics of Computation, 48(177): Koblitz, N., Menezes, A., and Vanstone, S. (2000). The state of elliptic curve cryptography. Des. Codes Cryptography, 19(2-3): Kuhn, F. and Struik, R. (2001). Extensions of pollard s rho algorithm for computing multiple discrete logarithms. In SAC 01: Revised Papers from the 8th Annual International Workshop on Selected Areas in Cryptography, pages , London, UK. Springer-Verlag. Menezes, A. and Vanstone, S. A. (1993). Elliptic curve cryptosystems and their implementations. J. Cryptology, 6(4): Miller, V. S. (1986). Use of elliptic curves in cryptography. In Advances in cryptology CRYPTO 85 (Santa Barbara, Calif., 1985), volume 218 of Lecture Notes in Comput. Sci., pages Springer, Berlin. Pollard, J. M. (1978). Monte Carlo methods for index computation mod p. Mathematics of Computation, 32: Schoof, R. (1985). Elliptic curves over finite fields and the computation of square roots mod p. Mathematics of Computation, 44: Schoof, R. (1995). Counting points on elliptic curves over finite fields. J. Th eor. Nombres Bordeaux ( ). Semaev, I. A. (1998). An algorithm for evaluation of discrete logarithms in some nonprime finite fields. Math. Comput., 67(224): Terada, R. (2000). Segurança de Dados: Criptografia em Redes de Computadores. Edgard Blucher, 1 edition. Teske, E. (1998). Speeding up pollard s rho method for computing discrete logarithms. In ANTS-III: Proceedings of the Third International Symposium on Algorithmic Number Theory, pages , London, UK. Springer-Verlag.
Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p
Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,
Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos
Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho
Autenticação e o Problema do Logaritmo Discreto
Autenticação e o Problema do Logaritmo Discreto Fábio Borges 1, Pedro Carlos da Silva Lara 1 1 Coordenação de Sistemas e Redes Laboratório Nacional de Computação Científica Av. Getulio Vargas, 333, Quitandinha
Implementação de uma API para Criptografia Assimétrica Baseada em Curvas Elípticas
INSTITUTO SUPERIOR DE TECNOLOGIA EM CIÊNCIAS DA COMPUTAÇÃO DE PETRÓPOLIS ISTCC-P FUNDAÇÃO DE APOIO À ESCOLA TÉCNICA DO ESTADO DO RIO DE JANEIRO FAETEC Implementação de uma API para Criptografia Assimétrica
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: [email protected] Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia
Criptografia Pós-Quântica Corretores de Erros
Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP [email protected] Prof. Dr. Paulo S. L. M. Barreto Poli/USP [email protected]
CRIPTOGRAFIA DE CHAVE PÚBLICA BASEADA EM CURVAS ELÍPTICAS
CRIPTOGRAFIA DE CHAVE PÚBLICA BASEADA EM CURVAS ELÍPTICAS CURSO DE MESTRADO EM REDES - COPPE/UFRJ MONOGRAFIA FINAL DE CURSO COS 762 FEVEREIRO/2003 AUTOR: JULIO CESAR BARBOSA ORIENTADOR: LUIS FELIPE M.
Números primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha [email protected]
Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
Criptografia com Maple
Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32 Simétrica versus Assimétrica Simétrica
Complexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger [email protected] [email protected] Prof. Cristiano Damiani Vasconcellos [email protected] Um pouco de Teoria dos Números
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
O USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Unidade I MATEMÁTICA. Prof. Celso Ribeiro Campos
Unidade I MATEMÁTICA Prof. Celso Ribeiro Campos Números reais Três noções básicas são consideradas primitivas, isto é, são aceitas sem a necessidade de definição. São elas: a) Conjunto. b) Elemento. c)
D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
4 de outubro de MAT140 - Cálculo I - Método de integração: Frações Parciais
MAT140 - Cálculo I - Método de integração: Frações Parciais 4 de outubro de 2015 Iremos agora desenvolver técnicas para resolver integrais de funções racionais, conhecido como método de integração por
parciais primeira parte
MÓDULO - AULA 3 Aula 3 Técnicas de integração frações parciais primeira parte Objetivo Aprender a técnica de integração conhecida como frações parciais. Introdução A técnica que você aprenderá agora lhe
Fatoração dos Números Inteiros e Curvas Eĺıticas
Fatoração dos Números Inteiros e Curvas Eĺıticas Prof. Dr. Parham Salehyan IBILCE - UNESP São José do Rio Preto Outubro de 2013 Fatoração dos Números Inteiros e Curvas Elíticas Parham Salehyan Unesp-Ibilce
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Criptografia e Segurança de Rede Capítulo 4. Quarta Edição por William Stallings
Criptografia e Segurança de Rede Capítulo 4 Quarta Edição por William Stallings Capítulo 4 Corpos Finitos Na manhã seguinte, ao nascer o dia, Star entrou em casa, aparentemente ávida por uma lição. Eu
Curvas Elípticas: Aplicações Criptográficas
UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CaC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Curvas Elípticas: Aplicações Criptográficas Autor:
TEMA 2 PROPRIEDADES DE ORDEM NO CONJUNTO DOS NÚMEROS REAIS
TEMA 2 PROPRIEDADES DE ORDEM NO CONJUNTO DOS NÚMEROS REAIS O conjunto dos números reais,, que possui as seguintes propriedades:, possui uma relação menor ou igual, denotada por O1: Propriedade Reflexiva:
Criptografia Pós-Quântica baseada em Códigos Corretores de Erros
Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Instituto de Matemática e Estatísica da USP [email protected] 17 de novembro de 2016 Criptografia Atual RSA Curvas Eĺıpticas Problema
Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
CRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
MAT 1351 : Cálculo para Funções de Uma Variável Real I. Sylvain Bonnot (IME-USP)
MAT 1351 : Cálculo para Funções de Uma Variável Real I Sylvain Bonnot (IME-USP) 2016 1 Informações gerais Prof.: Sylvain Bonnot Email: [email protected] Minha sala: IME-USP, 151-A (Bloco A) Site: ver
O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase
Mantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Cálculo Numérico Noções básicas sobre erros
Cálculo Numérico Noções básicas sobre erros Profa. Vanessa Rolnik 1º semestre 2015 Fases da resolução de problemas através de métodos numéricos Problema real Levantamento de Dados Construção do modelo
INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA
INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA PARA A COMPUTAÇÃO PROF. DANIEL S. FREITAS UFSC - CTC - INE Prof. Daniel S. Freitas - UFSC/CTC/INE/2007 p.1/30 3 - INDUÇÃO E RECURSÃO 3.1) Indução Matemática 3.2)
Hewlett-Packard CONJUNTOS NUMÉRICOS. Aulas 01 a 08. Elson Rodrigues, Gabriel Carvalho e Paulo Luiz Ramos
Hewlett-Packard CONJUNTOS NUMÉRICOS Aulas 01 a 08 Elson Rodrigues, Gabriel Carvalho e Paulo Luiz Ramos Ano: 2019 Sumário CONJUNTOS NUMÉRICOS... 2 Conjunto dos números Naturais... 2 Conjunto dos números
4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Material Teórico - Módulo Equações do Segundo Grau. Equações de Segundo Grau: outros resultados importantes. Nono Ano do Ensino Funcamental
Material Teórico - Módulo Equações do Segundo Grau Equações de Segundo Grau: outros resultados importantes Nono Ano do Ensino Funcamental Autor: Prof. Fabrício Siqueira Benevides Revisor: Prof. Antonio
Curso Satélite de. Matemática. Sessão n.º 1. Universidade Portucalense
Curso Satélite de Matemática Sessão n.º 1 Universidade Portucalense Conceitos Algébricos Propriedades das operações de números reais Considerem-se três números reais quaisquer, a, b e c. 1. A adição de
MuSig - Esquema de assinatura múltipla baseado em assinatura de Schnorr e sua aplicação a rede Bitcoin. Vitor Satoru Machi Matsumine
MuSig - Esquema de assinatura múltipla baseado em assinatura de Schnorr e sua aplicação a rede Bitcoin Vitor Satoru Machi Matsumine Roteiro Quem sou eu Introdução Revisão de Teoria de Grupos e Corpos Revisão
Alexandre Miranda Alves Anderson Tiago da Silva Edson José Teixeira. MAT146 - Cálculo I - Integração por Frações Parciais
MAT146 - Cálculo I - Integração por Frações Parciais Alexandre Miranda Alves Anderson Tiago da Silva Edson José Teixeira Iremos agora desenvolver um método para resolver integrais de funções racionais,
Aula 27 - Álgebra II. x (m(x)), x 2 + x + (m(x)), x 2 + x (m(x)) operações deste corpo são as seguintes:
Já vimos maneiras de codificar mensagens de modo a que, no caso de ocorrerem alguns erros na sua transmissão, o receptor possa ser capaz de corrigir esses erros. Esses códigos, chamados códigos lineares
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Os números reais. Capítulo O conjunto I
Capítulo 4 Os números reais De todos os conjuntos numéricos que estudamos agora, a transição de um para outro sempre era construída de forma elementar A passagem do conjunto dos números racionais aos reais
O espião que me amava
Reforço escolar M ate mática O espião que me amava Dinâmica 2 3ª Série 4º Bimestre DISCIPLINA Série CAMPO CONCEITO Matemática Ensino Médio 3ª Algébrico-Simbólico. Polinômios e Equações Algébricas. Aluno
Definição: Uma função de uma variável x é uma função polinomial complexa se pudermos escrevê-la na forma n
POLINÔMIO I 1. DEFINIÇÃO Polinômios de uma variável são expressões que podem ser escritas como soma finita de monômios do tipo : a t k k onde k, a podem ser números reais ou números complexos. Exemplos:
REVISÃO DE ÁLGEBRA. Apareceu historicamente em processos de contagem. Obs.: dependendo da conveniência, o zero pode pertencer aos naturais.
REVISÃO DE ÁLGEBRA 1ª. AULA CONJUNTOS BÁSICOS: Conjuntos dos números naturais: * + Apareceu historicamente em processos de contagem. Obs.: dependendo da conveniência, o zero pode pertencer aos naturais.
Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: [email protected] José Eduardo Castilho Universidade Católica de
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
MATEMÁTICA. Polinômios. Professor : Dêner Rocha. Monster Concursos 1
MATEMÁTICA Polinômios Professor : Dêner Rocha Monster Concursos 1 Monômio, o que isso Professor Dêner? Monômios Denominamos monômio ou termo algébrico quaisquer expressões algébricas representadas por
Polinômios de Legendre
Seção 5: continuação do método de resolução por séries de potências Na Seção foi exposto informalmente, através de exemplos, o método de resolução de equações diferenciais ordinárias por séries de potências.
Introdução: A necessidade de ampliação dos conjuntos Numéricos. Considere incialmente o conjunto dos números naturais :
Introdução: A necessidade de ampliação dos conjuntos Numéricos Considere incialmente o conjunto dos números naturais : Neste conjunto podemos resolver uma infinidade de equações do tipo A solução pertence
Formação Continuada Nova Eja. Plano de Ação II INTRODUÇÃO
Nome: Armando dos Anjos Fernandes Formação Continuada Nova Eja Plano de Ação II Regional: Metro VI Tutor: Deivis de Oliveira Alves Este plano de ação contemplará as unidades 29 e 30. Unidade 29 I - Matrizes
Implementação e análise de perfomance do algoritmo Pollard-rho para ataque à segurança de criptografia de curvas elípticas
Universidade de Brasília - UnB Faculdade UnB Gama - FGA Engenharia de Software Implementação e análise de perfomance do algoritmo Pollard-rho para ataque à segurança de criptografia de curvas elípticas
Bases Matemáticas. Relembrando: representação geométrica para os reais 2. Aula 8 Números Reais: módulo ou valor absoluto, raízes, intervalos
1 Bases Matemáticas Aula 8 Números Reais: módulo ou valor absoluto, raízes, intervalos Rodrigo Hausen 10 de outubro de 2012 v. 2012-10-15 1/34 Relembrando: representação geométrica para os reais 2 Uma
DCC008 - Cálculo Numérico
DCC008 - Cálculo Numérico Polinômios de Taylor Bernardo Martins Rocha Departamento de Ciência da Computação Universidade Federal de Juiz de Fora [email protected] Conteúdo Introdução Definição
Renato Martins Assunção
Análise Numérica Renato Martins Assunção DCC - UFMG 2012 Renato Martins Assunção (DCC - UFMG) Análise Numérica 2012 1 / 84 Equação linear Sistemas de equações lineares A equação 2x + 3y = 6 é chamada linear
Multiplicadores de Lagrange
Multiplicadores de Lagrange Para motivar o método, suponha que queremos maximizar uma função f (x, y) sujeito a uma restrição g(x, y) = 0. Geometricamente: queremos um ponto sobre o gráfico da curva de
Chama-se conjunto dos números naturais símbolo N o conjunto formado pelos números. OBS: De um modo geral, se A é um conjunto numérico qualquer, tem-se
UNIVERSIDADE DO ESTADO DE MATO GROSSO CAMPUS UNIVERSITÁRIO DE SINOP FACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE ENGENHARIA CIVIL DISCIPLINA: FUNDAMENTOS DE MATEMÁTICA Conjuntos Numéricos Prof.:
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
5. Expressões aritméticas
5. Expressões aritméticas 5.1. Conceito de Expressão O conceito de expressão em termos computacionais está intimamente ligado ao conceito de expressão (ou fórmula) matemática, onde um conjunto de variáveis
Existem infinitos números de Carmichael, mas não provaremos isso neste curso.
6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Matemática I. 1 Propriedades dos números reais
Matemática I 1 Propriedades dos números reais O conjunto R dos números reais satisfaz algumas propriedades fundamentais: dados quaisquer x, y R, estão definidos a soma x + y e produto xy e tem-se 1 x +
Representações de Números Inteiros: Sinal e Magnitude e Representação em Excesso de k
Representações de Números Inteiros: Sinal e Magnitude e Representação em Excesso de k Cristina Boeres Instituto de Computação (UFF) Fundamentos de Arquiteturas de Computadores Material de Fernanda Passos
Aula 7: Representações de Números Inteiros: Sinal e Magnitude e Representação em Excesso de k
Aula 7: Representações de Números Inteiros: Sinal e Magnitude e Representação em Excesso de k Diego Passos Universidade Federal Fluminense Fundamentos de Arquiteturas de Computadores Diego Passos (UFF)
Universidade Federal de Goiás Câmpus Catalão Aluno: Bruno Castilho Rosa Orientador: Igor Lima Seminário Semanal de Álgebra
Universidade Federal de Goiás Câmpus Catalão Aluno: Bruno Castilho Rosa Orientador: Igor Lima Seminário Semanal de Álgebra Notas de aula 1. Título: Subgrupos finitos de. 2. Breve descrição da aula A aula
Teoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
CIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. [email protected] Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
MAT 1351 : Cálculo para Funções de Uma Variável Real I. Sylvain Bonnot (IME-USP)
MAT 1351 : Cálculo para Funções de Uma Variável Real I Sylvain Bonnot (IME-USP) 2016 1 Informações gerais Prof.: Sylvain Bonnot Email: [email protected] Minha sala: IME-USP, 151-A (Bloco A) Site: ver
