Números primos e Criptografia
|
|
|
- Maria Eduarda Botelho Laranjeira
- 9 Há anos
- Visualizações:
Transcrição
1 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha [email protected] A necessidade de buscar sigilo no envio e recebimento de informações é muito antiga, remontando a centenas de anos. A idéia, aqui, é apresentar uma estratégia de codificação de mensagens que se utiliza de números primos MUITO grandes, e que só se tornou exeqüível com o surgimento do processamento eletrônico (durante a segunda guerra mundial, vários artefatos mecânicos foram projetados com a finalidade de codificar as mensagens enviadas). O termo criptografia deriva da fusão das palavras gregas kryptós (oculto) e gráphein (escrever). A chamada criptografia de chave pública tem esse nome porque uma das chaves (há duas chaves: uma pública e outra, privada) do código a ser aplicado à mensagem é acessível a estranhos e, mesmo assim, o sigilo da mensagem é preservado. Tratamos aqui de cifragem por computador. Computadores manipulam apenas números binários, isto é, seqüências de 0 e 1. O primeiro passo, então, é transformar a mensagem em um número desse tipo. O método mais usual é adotar o código ASCII (American Standard Code for Information Interchange Código padrão americano para troca de informações), que representa cada caracter a ser codificado por uma seqüência de 7 bits. Por exemplo, a letra L (maiúscula) é representada pela seqüência Interpretada corretamente, como sendo um número escrito na base 2, podemos traduzi-lo para a base 10, por meio do seguinte cálculo: ( ) 2 = 1x x x x x x2 + 0 = = 72, isto é, a letra L é cifrada como sendo 72. Por transformar um número (o texto original) em outro número (o texto cifrado), podemos pensar que toda codificação realizada por computador é uma função matemática. O problema é que uma mensagem deve ter sua codificação facilitada e sua decodificação muito dificultada!! Assim, a função codificadora deve ser de difícil (se não impossível) inversão. Queremos uma função de mão única. Uma fonte de funções desse tipo é a chamada aritmética modular (ou aritmética do relógio) - Considere os algarismos 0, 1,..., n, dispostos em círculo, como os números no mostrador de um relógio. Por exemplo, a figura abaixo mostra um relógio para aritmética modular para n = 7 (diremos: aritmética módulo 7 e representaremos por (mod 7)):
2 2 Para calcular 3 + 2, começamos no 3 e avançamos duas casas, chegando ao 5, que é a mesma resposta que obteríamos na aritmética normal, Mas se quisermos calcular 5+3, começamos no 5 e avançamos 3 casas, chegando no 1, resultado bem diferente do fornecido pela aritmética normal. Escrevemos: = 5 (mod 7) 5+3 = 1 (mod 7) Na prática, o resultado de uma operação realizada (mod 7) é o RESTO da divisão do resultado obtido na aritmética normal, por 7. Por exemplo, 10 (mod 7 ) = 3. Neste caso, também podemos escrever na forma: 10 3 (mod 7) e ler 10 é congruente a 3 módulo 7. Pensemos, agora, na função x 3 x. Se x = 4, rapidamente calculamos 3 4 = 81. O inverso também é simples: se sabemos que 3 x = 243, podemos, por tentativas, chegar ao resultado correto: x = 4. Vejamos, contudo, como essa função se comporta na aritmética modular: 3 4 (mod 7) = 81 (mod 7) = 4 Até aqui, tudo bem. Só tivemos que dividir 81 por 7 e usar o resto. Mas e se sabemos que 3 x = 1(mod 7), o que fazer? A única saída segura é construir a tabela para todos os valores possíveis de x: x: x : x (mod 7): E vemos, então, que o valor procurado para x é 1. É fácil, agora, imaginar, a dificuldade que teríamos para resolver uma equação como: 453 x (mod ) = O método RSA O nome deste criptossistema é uma homenagem a seus inventores: Ronald Rivest, Adi Shamir e Leonard Adleman, pesquisadores do MIT (Massachusetts Institute of Technology). O método se baseia nas seguintes relações: Função de Eüler: Se n = pq, onde p e q são números primos distintos, então (n) = (p-1)(q-1). A função (n) é o número de inteiros de 1 a n relativamente primos com n.
3 3 Exemplo: se p = 3 e q = 5 então n = pq = 15 e (15) = 2x4 = 8 (De fato, há 8 números inteiros de 1 a 15 relativamente primos com 15: 1, 2, 4, 7, 8, 11, 13, 14). Teorema de Eüler: Se n e a são inteiros relativamente primos, com n >0, então a (n) 1 (mod n). Exemplo: sejam n = 10 e a = 3. Então podemos escrever 10 = 2 x 5 e (10) = (2-1)(5-1) = 4 e a (n) = 3 4 = 81 e 81 (mod 10) = 1, isto é, 81 1 (mod 10). Problema: Alice quer enviar uma mensagem a Bob, sem que Eva, que pode interceptar a mensagem, consiga compreender seu conteúdo. O método RSA prevê os seguintes passos: 1. Bob escolhe dois números primos muito grandes, p e q. 2. Bob calcula n = pq. 3. Bob calcula (n) = (p-1)(q-1). 4. Bob escolhe um número aleatório m relativamente primo a (n). 5. Bob calcula o número d tal que m. d (mod (n)) = 1. (Para isso, Bob pode usar de tentativas ou usar o algoritmo de Euclides.) 6. Bob transmite os números n e m para Alice, mantendo d em segredo). (Note que para conhecer d, é preciso conhecer (n), o que fica difícil quando não se sabe quais são os primos p e q). 7. Alice converte sua mensagem num número M e calcula N M m (mod n). 8. Alice envia N para Bob. 9. Bob calcula M N d (mod n) = (M m ) d = M md (mod n) e lê a mensagem. Na prática, os números primos escolhidos são muito grandes, pois toda a segurança que a criptografia RSA oferece depende da dificuldade de se fatorar o produto pq!! Apenas como exemplo, vamos escolher números primos pequenos. Exemplo. 1. Bob escolhe p = 17 e q = Bob calcula n = pq = 17x11 = Bob calcula (187) = 16x10 = Bob escolhe um número m, primo com 160; por exemplo, m = Bob tem que encontrar um número d tal que 7d (mod 160) = 1. Por tentativas: d = 1 7 (mod 160) = 7 d = 2 14 (mod 160) = 14 d = 3 21 (mod 160) = 21 d = 4 28 (mod 160) = d = (mod 160) = 1 encontrou! Então d = 23.
4 4 6. Bob manda n = 187 e m = 7 para Alice. (Somente Bob conhece o valor de d.) 7. Alice quer enviar um beijo para Bob, na forma da única letra X. No código ASCII, X é representado por , que equivale a 88, em decimais. Assim, M = 88. Alice calcula N M m (mod n) = 88 7 (mod 187) = = [88 2 (mod 187) x 88 2 (mod 187) x 88 2 (mod 187) x 88(mod 187)] (mod 187) = = [7744(mod 187) x 7744(mod 187) x 7744(mod 187) x 88] (mod 187) = = (77 x 77 x 77 x 88) (mod 187) = = (mod 187) = = 11 8.Alice envia N = 11 para Bob. 9. Bob calcula M N d (mod n) = (mod 187) 11 9 (mod 187) = [11 3 (mod 187) x 11 3 (mod 187) x 11 3 (mod 187)](mod 187) = = (22 x 22 x 22)(mod 187) = (mod 187) = [11 9 (mod 187) x 11 9 (mod 187)](mod 187) = (176 x 176)(mod 187) = (mod 187) = 44 Então M = (121 x 44)(mod 187) = 5324(mod 187) = 88, que, sabemos, é a codificação da letra X e a mensagem chegou ao seu destino. Eva teve acesso às chaves públicas: n e m, assim como à mensagem N, criptografada. Ela também poderia saber o que fazer para quebrar o código e ler a mensagem, mas faltou a chave privada de Bob: o número d. E para conhecer d, Eva teria que conhecer p e q, ou seja, teria que fatorar o número n na dificuldade dessa fatoração é que reside toda a força do método RSA. Observação importante: Nosso exemplo lidou com uma mensagem de comprimento mínimo e números primos pequenos. Mesmo assim os cálculos tomaram uns bons minutos para serem feitos numa calculadora. Na prática, o método RSA é usado para criptografar todos os nossos dados, numa transação via internet (como CPF, número de cartão de crédito etc.), e os números primos escolhidos são da ordem de milhões de algarismos. Cálculos possíveis apenas para computadores. Esses números primos monstruosos são guardados a sete chaves pelas empresas ou órgão oficiais que oferecem segurança de redes de transmissão. E são realizados esforços computacionais em torno do mundo todo em busca de novos números primos, sempre e sempre maiores. Em 1977, o matemático e escritor americano Martin Gardner fez um desafio para a codificação de um texto cifrado por ele e forneceu para a chave o número: n = Para decifrar o texto seria necessário encontrar os fatores primos desse número, o que só foi possível dezessete anos mais tarde, pelo esforço conjunto de 600 pessoas de vários países, utilizando computadores e supercomputadores espalhados pelo mundo.
5 5 Os fatores de n são: p = e q = O texto de Gardner, decifrado: as palavras mágicas são estruturas sensíveis. O maior número primo conhecido até 06 de setembro de 2004 era , com algarismos. ***** ***** Por que o método RSA funciona? O número d (chave privada) é o elemento inverso de m, em Z* (n), conjunto formado pelos números de 0 a (n)-1, que são relativamente primos com (n). (Somente esses números possuem um inverso, no conjunto). Por exemplo, se n = 15 = 3 x 5, então (15) = 2 x 4 = 8.Z (15) = Z 8 = {0,1,2,3,4,5,6,7}. Quais desses elementos são inversíveis nesse conjunto? Observem que somente aqueles que são relativamente primos com 8: 1, 3, 5 e 7 (neste caso, cada um destes é o inverso de si mesmo). Consideremos M relativamente primo com n. Então, pelo teorema de Euler, M (n) = 1 (mod n). Elevando os dois lados dessa igualdade a uma potência positiva k, temos: M k (n) = 1 k (mod n) M k (n) = 1 (mod n). Multiplicando os dois lados por M: M k (n)+1 = M (mod n). Então, se md = k (n) + 1 (mod n), teremos M md = M (mod n), por isso, devemos ter md = 1 (mod (n)). Bibliografia Burnett, Steve & Paine, Stephen. Criptografia e segurança o guia oficial RSA. Rio de Janeiro: Campus, Scheinerman, Edward R., Matemática Discreta uma introdução. São Paulo: Thomson,2000. Singh, Simon. O livro dos códigos. Rio de Janeiro: Record, 1999.
Criptografia: códigos sem segredos
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo
Complexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger [email protected] [email protected] Prof. Cristiano Damiani Vasconcellos [email protected] Um pouco de Teoria dos Números
Mantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Simon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha [email protected]
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Criptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
O USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:
Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z
algoritmos de primalidade na criptografia rsa
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 algoritmos de primalidade na criptografia rsa josé sérgio domingues Resumo Apresentaremos
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia
Números Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
CIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. [email protected] Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: [email protected] Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG. Primos
1 Números Primos: onde estão? Por que encontrá-los? Ana Cristina Vieira MAT/UFMG Primos Definição: Livro VII dos Elementos de Euclides de Alexandria (360 a.c - 295 a.c). Dado qualquer número inteiro n,
11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA
Teoria de Números 11.1) Noções Elementares 11.2) MDCs e algoritmos de Euclides 11.3) Aritmética modular 11.4) Aplics da MD: O sistema criptográfico RSA Material extraído dos livros-textos (Cormen( Cormen)
1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação
1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente
NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ
NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer [email protected] http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS
CRIPTOSSISTEMAS BASEADOS EM NÚMEROS PRIMOS Higor Gleidson Costa Cruzeiro Universidade Católica de Brasília Curso de Matemática e-mail: [email protected] José Eduardo Castilho Universidade Católica de
Como Alice e Beto podem se comunicar sigilosamente pela. Uma carta pelo sistema de chave publica: um exemplo de criptrograa
Como Alice e Beto podem se comunicar sigilosamente pela Internet Uma carta pelo sistema de chave publica: um exemplo de criptrograa Routo Terada - Depto. de Ci^encia da Computac~ao da USP, 1997 Vamos supor
Teoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
AULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Engenharia Civil. Representação da Informação. Introdução à Computação
Engenharia Civil Representação da Informação Introdução à Computação Sumário Retomada... Representação de informação Bit, byte Conversão numérica Exercício Referência link na página 2.2.1 O bit, o byte,
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Existem infinitos números de Carmichael, mas não provaremos isso neste curso.
6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n
CRIPTOGRAFIA RSA APLICADA A ÁUDIO
Patrocínio, MG, outubro de 2016 ENCONTRO DE PESQUISA & EXTENSÃO, 3., 2016, Patrocínio. Anais... Patrocínio: IFTM, 2016. CRIPTOGRAFIA RSA APLICADA A ÁUDIO Mariana de Lourdes Godoy da Silva 1 ; Cintia Carvalho
MATEMÁTICA MÓDULO 8 DIVISIBILIDADE E CONGRUÊNCIA. Professor Matheus Secco
MATEMÁTICA Professor Matheus Secco MÓDULO 8 DIVISIBILIDADE E CONGRUÊNCIA 1. DIVISIBILIDADE Definição: Sejam a, b inteiros com a 0. Diz-se que a divide b (denota-se por a b) se existe c inteiro tal que
Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c.
Divisores Definição. Diremos que um número inteiro d é um divisor de outro inteiro a, se a é múltiplo de d; ou seja, se a = d c, para algum inteiro c. Quando a é múltiplo de d dizemos também que a é divisível
05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:
05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J
Objetivo. Sistemas de Numeração e Códigos. Apresentar técnicas de representação e converção de números em diversos sistemas de numeração.
Sistemas de Numeração e Códigos Raul Queiroz Feitosa Objetivo Apresentar técnicas de representação e converção de números em diversos sistemas de numeração. 2 1 Conteúdo Introdução Conversão da base 10
, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1.
Como seria de esperar, o Teorema Fundamental da Aritmética tem imensas consequências importantes. Por exemplo, dadas factorizações em potências primas de dois inteiros, é imediato reconhecer se um deles
O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase
Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital
O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação
MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012
MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz EST Setúbal / IPS 21 27 Maio 2012 Carlos Luz (EST Setúbal / IPS) Aritmética Racional (6/6) 21 27 Maio 2012 1 / 15 Congruências Lineares De nição
NÚMEROS ESPECIAIS. Luciana Santos da Silva Martino. lulismartino.wordpress.com PROFMAT - Colégio Pedro II
Sumário NÚMEROS ESPECIAIS Luciana Santos da Silva Martino lulismartino.wordpress.com [email protected] PROFMAT - Colégio Pedro II 27 de outubro de 2017 Sumário 1 Primos de Fermat, de Mersenne e em
MÓDULO 2 POTÊNCIA. Capítulos do módulo:
MÓDULO 2 POTÊNCIA Sabendo que as potências tem grande importância no mundo da lógica matemática, nosso curso terá por objetivo demonstrar onde podemos utilizar esses conceitos no nosso cotidiano e vida
Números Inteiros Algoritmo da Divisão e suas Aplicações
Números Inteiros Algoritmo da Divisão e suas Aplicações Diferentemente dos números reais (R), o conjunto dos inteiros (Z) não é fechado para a divisão. Esse não-fechamento faz com que a divisão entre inteiros
Sistemas de Numeração
Infra-Estrutura de Hardware Sistemas de Numeração Conversão entre bases Bit e byte ECC Prof. Edilberto Silva www.edilms.eti.br [email protected] Sumário Conversão de bases Aritmética binária e hexadecimal
ESCOLA SUPERIOR DE TECNOLOGIA DE TOMAR DEPARTAMENTO DE ENGENHARIA INFORMÁTICA 2006/2007
ESCOLA SUPERIOR DE TECNOLOGIA DE TOMAR DEPARTAMENTO DE ENGENHARIA INFORMÁTICA INTRODUÇÃO À PROGRAMAÇÃO (ENG. INFORMÁTICA) COMPUTADORES E PROGRAMAÇÃO I (ENG. ELECTROTÉCNICA) 2006/2007 TRABALHO PRÁTICO Nº
Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
Criptografia RSA: uma abordagem para professores do ensino básico
Felipe Lopes Castro Criptografia RSA: uma abordagem para professores do ensino básico Porto Alegre 2014 Felipe Lopes Castro Criptografia RSA: uma abordagem para professores do ensino básico Trabalho de
A loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
AULA DEMONSTRATIVA RACIOCÍNIO LÓGICO. Professor Guilherme Neves. Aula 00 Aula Demonstrativa
AULA DEMONSTRATIVA RACIOCÍNIO LÓGICO Professor Guilherme Neves www.pontodosconcursos.com.br Aula 00 Aula Demonstrativa www.pontodosconcursos.com.br Professor Guilherme Neves 1 Aula Demonstrativa Apresentação...
Aplicações de Álgebra Linear e Geometria Analítica
Aplicações de Álgebra Linear e Geometria Analítica CRIPTOGRAFIA DE MENSAGENS Nathalia Nunes Bassi 01/12/2010 História da criptografia, Tipos de criptografia, Cifra de Hill, Codificação de mensagens, Decodificação
Organização de Computadores I
Organização de Computadores I Aula 5 Material: Diego Passos http://www.ic.uff.br/~debora/orgcomp/pdf/parte5.html Organização de Computadores I Aula 5 1/21 Tópicos Representação de números negativos: Sinal-magnitude.
INTRODUÇÃO AO ESTUDO DE CRIPTOGRAFIA
CONVÊNIOS CNPq/UFU & FAPEMIG/UFU Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA COMISSÃO INSTITUCIONAL DE INICIAÇÃO CIENTÍFICA 2008 UFU 30 anos INTRODUÇÃO
MA14 - Aritmética Unidade 22 Resumo. Aritmética das Classes Residuais
MA14 - Aritmética Unidade 22 Resumo Aritmética das Classes Residuais Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio
1 Congruências e aritmética modular
1 Congruências e aritmética modular Vamos considerar alguns exemplos de problemas sobre números inteiros como motivação para o que se segue. 1. O que podemos dizer sobre a imagem da função f : Z Z, f(x)
Criptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
Matemática Discreta. SLIDE 3 Professor Júlio Cesar da Silva. site:
Matemática Discreta SLIDE 3 Professor Júlio Cesar da Silva [email protected] site: http://eloquium.com.br/ twitter: @profjuliocsilva Números Primos: são os números naturais que têm apenas dois
Fundamentos: Algoritmos, Inteiros e Matrizes. Inteiros e. Primos e. Divisor Comum. Inteiros e. Algoritmos. Teoria dos Centro de Informática UFPE
, Fundamentos:, Centro de Informática UFPE , 1 2 3 4 , Sejam a e b inteiros, com a 0. a divide b se existe um inteiro c, tal que b = ac. a divide b a b Por exemplo, a = 3, b = 12 , Sejam a e b inteiros,
Aula 1 - Introdução à Criptografia
GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade
NÚMEROS NATURAIS OS NÚMEROS E SEUS SIGNIFICADOS!
NÚMEROS NATURAIS OS NÚMEROS E SEUS SIGNIFICADOS! Você já parou para pensar como surgiram os números? Será que os números surgiram da invenção de um matemático? O número surgiu a partir do momento em que
Eletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN
Eletrônica Digital Apresentação e Cap.1 PROF. EDUARDO G. BERTOGNA UTFPR / DAELN Conteúdos da Disciplina: Sistemas Numéricos e Códigos; Portas Lógicas e Algebra Booleana; Lógica Combinacional: Expressões
TESTES DE PRIMALIDADE
TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil
Unidade III. Sistemas Numéricos e o Computador
III.1 - O Sistema Decimal - Base: 10 - Dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Unidade III Sistemas Numéricos e o Computador Raimundo G. Nóbrega Filho - UFPB - CCEN - DI Notas de aula da disciplina Introdução
Prof. Leonardo Augusto Casillo
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: CIÊNCIA DA COMPUTAÇÃO Aula 1 Conceitos necessários Prof. Leonardo Augusto Casillo Sistema de numeração: conjunto de regras que nos permite escrever e ler
Vinte um divisores naturais. Série Problemas e soluções
Vinte um divisores naturais Série Problemas e soluções Objetivo 1. Entender e resolver um problema que envolve números primos e a fatoração de números naturais. Vinte e um divisores naturais Série Problemas
Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
XVIII Encontro Baiano de Educação Matemática A sala de aula de Matemática e suas vertentes UESC, Ilhéus, Bahia de 03 a 06 de julho de 2019
XVIII Encontro Baiano de Educação Matemática A sala de aula de Matemática e suas vertentes UESC, Ilhéus, Bahia de 03 a 06 de julho de 2019 CRIPTOGRAFIA INTERDISCIPLINAR Olinto de Oliveira Santos CETEP-Centro
Programação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO
Programação de Computadores I Dados, Operadores e Expressões PROFESSORA CINTIA CAETANO Dados em Algoritmos Quando escrevemos nossos programas, trabalhamos com: Dados que nós fornecemos ao programa Dados
Puca Huachi Vaz Penna
BCC201 Introdução à Computação Turmas 61, 62, 63, 64, 65 e 66 Puca Huachi Vaz Penna Departamento de Computação Universidade Federal de Ouro Preto http://www.decom.ufop.br/puca [email protected] Aula 2
Capítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
O que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
7.1 Código Excesso de 3
Capítulo 7 Códigos Binários Códigos binários são esquemas especiais de representação em binário. Eles servem diversos propósitos. Note que um código binário nada mais é que uma sequência finita de bits
MA14 - Aritmética Unidade 15 - Parte 1 Resumo. Congruências
MA14 - Aritmética Unidade 15 - Parte 1 Resumo Congruências Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do assunto.
INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA
INE5403 FUNDAMENTOS DE MATEMÁTICA DISCRETA PARA A COMPUTAÇÃO PROF. DANIEL S. FREITAS UFSC - CTC - INE Prof. Daniel S. Freitas - UFSC/CTC/INE/2007 p.1/30 3 - INDUÇÃO E RECURSÃO 3.1) Indução Matemática 3.2)
Matemática Discreta. Fundamentos e Conceitos da Teoria dos Números. Universidade do Estado de Mato Grosso. 4 de setembro de 2017
Matemática Discreta Fundamentos e Conceitos da Teoria dos Números Professora Dr. a Donizete Ritter Universidade do Estado de Mato Grosso 4 de setembro de 2017 Ritter, D. (UNEMAT) Matemática Discreta 4
ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA
ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA CAMPINAS 2014 i ii Powered by TCPDF (www.tcpdf.org) Ficha catalográfica Universidade Estadual de Campinas Biblioteca do Instituto de Matemática, Estatística
