Criptografia com Maple
|
|
|
- Elza Lima Sanches
- 8 Há anos
- Visualizações:
Transcrição
1 Criptografia com Maple - Verão/2005 Fábio Borges & Renato Portugal Criptografia com Maple p.1/32
2 Simétrica versus Assimétrica Simétrica Criptografia com Maple p.2/32
3 Simétrica versus Assimétrica Simétrica E k (M) = C Criptografia com Maple p.2/32
4 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M Criptografia com Maple p.2/32
5 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M Criptografia com Maple p.2/32
6 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Criptografia com Maple p.2/32
7 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica Criptografia com Maple p.2/32
8 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C Criptografia com Maple p.2/32
9 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C D b (C) = M Criptografia com Maple p.2/32
10 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C D b (C) = M D a (E b (M)) = M Criptografia com Maple p.2/32
11 Simétrica versus Assimétrica Simétrica E k (M) = C D k (C) = M D k (E k (M)) = M D r (E k (M)) = S Assimétrica E a (M) = C D b (C) = M D a (E b (M)) = M D r (E a (M)) = S Criptografia com Maple p.2/32
12 Simétrica Assimétrica Quantas chaves são necessárias? Criptografia com Maple p.3/32
13 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Criptografia com Maple p.3/32
14 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia com Maple p.3/32
15 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Criptografia com Maple p.3/32
16 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Como distribuir e armazenar as chaves? Criptografia com Maple p.3/32
17 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Como distribuir e armazenar as chaves? Criptografia Assimétrica Criptografia com Maple p.3/32
18 Simétrica Assimétrica Quantas chaves são necessárias? Simétrica n(n 1) 2 Assimétrica 2n Criptografia Simétrica Como distribuir e armazenar as chaves? Criptografia Assimétrica Como garantir com quem se está comunicando? Criptografia com Maple p.3/32
19 Simétrica Ana Canal Seguro Edna Beth Criptografia com Maple p.4/32
20 Assimétrica Ana Edna Beth Criptografia com Maple p.5/32
21 Definição ϕ de Euler Seja m N e seja E(m) = {x N : x m e (x, m) = 1}. Usando #E para denotar o número de elementos. Definimos: ϕ : N N ϕ(m) = #E(m) Exemplo: ϕ(1) = 1, ϕ(2) = 1, ϕ(3) = 2,..., ϕ(27) = 18 ϕ(p) = p 1 Criptografia com Maple p.6/32
22 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 Criptografia com Maple p.7/32
23 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 Criptografia com Maple p.7/32
24 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 Criptografia com Maple p.7/32
25 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 ϕ(9) = 6 Criptografia com Maple p.7/32
26 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 ϕ(9) = 6 ϕ(3) = 2 Criptografia com Maple p.7/32
27 Dúvida ϕ(nm) = ϕ(n)ϕ(m)? ϕ(3) = 2 ϕ(4) = 2 ϕ(12) = 4 ϕ(9) = 6 ϕ(3) = 2 ϕ(27) = 18 Criptografia com Maple p.7/32
28 RSA - Introdução ϕ = ϕ(pq) = (p 1)(q 1) (a, ϕ) = 1 ab 1 mod ϕ x ab x mod pq x Z Criptografia com Maple p.8/32
29 RSA - Iniciando Ana quer enviar uma mensagem para Beth Criptografia com Maple p.9/32
30 RSA - Iniciando Ana quer enviar uma mensagem para Beth Beth escolhe p = 71 e q = 97 calcula pq = 6887 depois escolhe a = 27 e calcula (27, ϕ) = 3 Criptografia com Maple p.9/32
31 RSA - Iniciando Ana quer enviar uma mensagem para Beth Beth escolhe p = 71 e q = 97 calcula pq = 6887 depois escolhe a = 27 e calcula (27, ϕ) = 3 Beth tenta a = 151 calcula (151, ϕ) = 1, depois calcula b = 6631 Criptografia com Maple p.9/32
32 RSA - Iniciando Ana quer enviar uma mensagem para Beth Beth escolhe p = 71 e q = 97 calcula pq = 6887 depois escolhe a = 27 e calcula (27, ϕ) = 3 Beth tenta a = 151 calcula (151, ϕ) = 1, depois calcula b = 6631 Esconde a e envia b e pq para Ana criptografar Criptografia com Maple p.9/32
33 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: Criptografia com Maple p.10/32
34 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" Criptografia com Maple p.10/32
35 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" Criptografia com Maple p.10/32
36 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P b 1 mod pq = 6726 Criptografia com Maple p.10/32
37 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P b 1 mod pq = 6726 C 2 = P b 2 mod pq = 3306 Criptografia com Maple p.10/32
38 RSA - Criptografando Com b = 6631 e pq = 6887 Ana calcula: P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P b 1 mod pq = 6726 C 2 = P b 2 mod pq = 3306 f : [1214, 303] [6726, 3306] Criptografia com Maple p.10/32
39 RSA - Decifrando Só Beth conhece a = 151 Criptografia com Maple p.11/32
40 RSA - Decifrando Só Beth conhece a = 151 C a 1 mod pq = 6726 a mod 6887 = 1214 Criptografia com Maple p.11/32
41 RSA - Decifrando Só Beth conhece a = 151 C a 1 mod pq = 6726 a mod 6887 = 1214 C a 1 mod pq = 3306 a mod 6887 = 303 Criptografia com Maple p.11/32
42 RSA - Decifrando Só Beth conhece a = 151 C1 a mod pq = 6726 a mod 6887 = 1214 C1 a mod pq = 3306 a mod 6887 = 303 α 1 : [12, 14, 3, 3] "" Criptografia com Maple p.11/32
43 RSA - Cifrando Ana quer enviar uma mensagem para Beth Criptografia com Maple p.12/32
44 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 Criptografia com Maple p.12/32
45 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" Criptografia com Maple p.12/32
46 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" Criptografia com Maple p.12/32
47 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 Criptografia com Maple p.12/32
48 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 C 2 = P2 b mod pq = 4545 Criptografia com Maple p.12/32
49 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 C 2 = P2 b mod pq = 4545 f : [1214, 303] [3665, 4545] Criptografia com Maple p.12/32
50 RSA - Cifrando Ana quer enviar uma mensagem para Beth Ana tem pq = 5353 e b = 4591 P 1 = 1214 "LN" P 2 = 0303 "CC" C 1 = P1 b mod pq = 3665 C 2 = P2 b mod pq = 4545 f : [1214, 303] [3665, 4545] Ana envia [3665, 4545] Criptografia com Maple p.12/32
51 RSA - Decifrando Só Beth conhece a = 111 Criptografia com Maple p.13/32
52 RSA - Decifrando Só Beth conhece a = 111 C a 1 mod pq = 3665 a mod 5353 = 1214 Criptografia com Maple p.13/32
53 RSA - Decifrando Só Beth conhece a = 111 C a 1 mod pq = 3665 a mod 5353 = 1214 C a 1 mod pq = 4545 a mod 5353 = 0303 Criptografia com Maple p.13/32
54 RSA - Decifrando Só Beth conhece a = 111 C1 a mod pq = 3665 a mod 5353 = 1214 C1 a mod pq = 4545 a mod 5353 = 0303 α 1 : [12, 14, 3, 3] "" Criptografia com Maple p.13/32
55 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = 1 Criptografia com Maple p.14/32
56 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base 2 Criptografia com Maple p.14/32
57 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Criptografia com Maple p.14/32
58 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Existem 245 pseudoprimos na base 2 menores que um milhão Criptografia com Maple p.14/32
59 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Existem 245 pseudoprimos na base 2 menores que um milhão A maioria não é pseudoprimo em outra base Criptografia com Maple p.14/32
60 Teste de Primalidade Se n é primo t n 1 1 mod n com (n, t) = mod 341 é pseudoprimo na base mod 341 Existem 245 pseudoprimos na base 2 menores que um milhão A maioria não é pseudoprimo em outra base Existe apenas 2163 Carmichael menores que Criptografia com Maple p.14/32
61 Prêmios Número Prêmio($US) Situação Data RSA-576 $10,000 Fatorado 3/Dez/2003 RSA-640 $20,000 Não RSA-704 $30,000 Não RSA-768 $50,000 Não RSA-896 $75,000 Não RSA-1024 $100,000 Não RSA-1536 $150,000 Não RSA-2048 $200,000 Não Criptografia com Maple p.15/32
62 Escolhendo p e q Queremos determinar p e q a partir de n = pq Criptografia com Maple p.16/32
63 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes Criptografia com Maple p.16/32
64 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes x = p+q 2 e y = p q 2 Criptografia com Maple p.16/32
65 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes x = p+q 2 e y = p q 2 n = pq = x 2 y 2 = (x + y)(x y) Criptografia com Maple p.16/32
66 Escolhendo p e q Queremos determinar p e q a partir de n = pq Se os primos forem pertos e grandes x = p+q 2 e y = p q 2 n = pq = x 2 y 2 = (x + y)(x y) para achar x e y escolhemos x = n então x 2 n deve ser um quadrado perfeito y 2 senão procuramos na vizinhança de x Criptografia com Maple p.16/32
67 Exemplo de Ataque Queremos determinar p e q a partir de n = Criptografia com Maple p.17/32
68 Exemplo de Ataque Queremos determinar p e q a partir de n = para achar x e y escolhemos x = = 1233 Criptografia com Maple p.17/32
69 Exemplo de Ataque Queremos determinar p e q a partir de n = para achar x e y escolhemos x = = 1233 Então x 2 n = 16 = y 2 Criptografia com Maple p.17/32
70 Exemplo de Ataque Queremos determinar p e q a partir de n = para achar x e y escolhemos x = = 1233 Então x 2 n = 16 = y 2 Portanto p = e q = Criptografia com Maple p.17/32
71 Custo Computacional bits Máquina Memória trivial ,000 4 Gb ,000, Gb x Tb Máquina Pentium de 500 MHz. A coluna memória é a requerida em cada máquina. Criptografia com Maple p.18/32
72 Assinatura Digital a A é a chave secreta de Ana Criptografia com Maple p.19/32
73 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth Criptografia com Maple p.19/32
74 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas Criptografia com Maple p.19/32
75 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) Criptografia com Maple p.19/32
76 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) Criptografia com Maple p.19/32
77 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B Criptografia com Maple p.19/32
78 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B E bb (E aa (M)) se n A < n B Criptografia com Maple p.19/32
79 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B E bb (E aa (M)) se n A < n B E ba (E ab (M)) se n A > n B Criptografia com Maple p.19/32
80 Assinatura Digital a A é a chave secreta de Ana a B é a chave secreta de Beth b x e n x = pq suas respectivas chaves públicas E aa (M) E ba (M) E aa (E bb (M)) se n A > n B E bb (E aa (M)) se n A < n B E ba (E ab (M)) se n A > n B E ab (E ba (M)) se n A < n B Criptografia com Maple p.19/32
81 Randômico x s y mod z Criptografia com Maple p.20/32
82 Randômico x s y mod z Dado x, s e z temos y é pseudo-randômico Criptografia com Maple p.20/32
83 Randômico x s y mod z Dado x, s e z temos y é pseudo-randômico Dado x, y e z temos s secreto Criptografia com Maple p.20/32
84 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth Criptografia com Maple p.21/32
85 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth depois escolhe 0 < r R, calcula k r e envia o resultado para Beth mantendo r em segredo Criptografia com Maple p.21/32
86 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth depois escolhe 0 < r R, calcula k r e envia o resultado para Beth mantendo r em segredo Beth escolhe 0 < s R, calcula k s e envia o resultado para Ana mantendo s em segredo Criptografia com Maple p.21/32
87 A Troca de Chaves de Diffie-Hellman Ana escolhe p, q e 0 < k R t.q. (k, pq) = 1 e envia k e pq para Beth depois escolhe 0 < r R, calcula k r e envia o resultado para Beth mantendo r em segredo Beth escolhe 0 < s R, calcula k s e envia o resultado para Ana mantendo s em segredo Ambas tem b A = (k r ) s = (k s ) r, mas Ana verifica se b A é um expoente válido (b A, ϕ), se não for inicia novamente o processo Criptografia com Maple p.21/32
88 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth Criptografia com Maple p.22/32
89 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth depois escolhe r = 91, calcula k r = 2908 e envia o resultado para Beth mantendo r em segredo Criptografia com Maple p.22/32
90 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth depois escolhe r = 91, calcula k r = 2908 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 4882, calcula k s = 1754 e envia o resultado para Ana mantendo s em segredo Criptografia com Maple p.22/32
91 Exemplo de Diffie-Hellman Ana escolhe 83, 101 e k = 256 calcula (8383, 256) = 1 e envia k e pq para Beth depois escolhe r = 91, calcula k r = 2908 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 4882, calcula k s = 1754 e envia o resultado para Ana mantendo s em segredo Ambas tem b A = 2908 s = 1754 r = 6584, mas Ana verifica que b A não é um expoente válido (6584, 8200) = 8 Criptografia com Maple p.22/32
92 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 Criptografia com Maple p.23/32
93 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 depois escolhe r = 17, calcula k r = 5835 e envia o resultado para Beth mantendo r em segredo Criptografia com Maple p.23/32
94 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 depois escolhe r = 17, calcula k r = 5835 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 109, calcula k s = 1438 e envia o resultado para Ana mantendo s em segredo Criptografia com Maple p.23/32
95 Cont. Exemplo de Diffie-Hellman Suponha que Ana mantém 83, 101 e k = 256 depois escolhe r = 17, calcula k r = 5835 e envia o resultado para Beth mantendo r em segredo Beth escolhe s = 109, calcula k s = 1438 e envia o resultado para Ana mantendo s em segredo Ambas tem b A = 5835 s = 1438 r = 3439, e Ana verifica que b A é um expoente válido (3439, 8200) = 1. Criptografia com Maple p.23/32
96 Problema do Logaritmo Discreto Com k, pq, k r e k s Criptografia com Maple p.24/32
97 Problema do Logaritmo Discreto Com k, pq, k r e k s Poderia calcular s ou r e depois b A Criptografia com Maple p.24/32
98 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 Criptografia com Maple p.25/32
99 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 o intruso calcula = 1438 Criptografia com Maple p.25/32
100 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 o intruso calcula = 1438 s = 109 Criptografia com Maple p.25/32
101 Intruso e o Logaritmo Discreto Com k = 256, pq = 8383, k r = 5835 e k s = 1438 o intruso calcula = 1438 s = 109 b A = (k r ) s = = 3439 Criptografia com Maple p.25/32
102 Último Slide Obrigado. Quaisquer sugestões serão bem-vindas. Criptografia com Maple p.26/32
103 Teorema ϕ(nm) = ϕ(n)ϕ(m) Sejam m, n N tais que (m, n) = 1. Então ϕ(nm) = ϕ(n)ϕ(m). Prova: Sejam x 1,..., x ϕ(n) e x 1,..., x ϕ(m) sistemas de resíduo módulo n e m resp. Mostraremos que o conjunto B da combinações lineares b ij = x i m + y j n forma um sistema resíduo módulo mn. Criptografia com Maple p.27/32
104 Precisamos 1. (b ij, mn) = 1 2. b ij b kl mod mn se i k ou j l 3. Se (a, mn) = 1 então existe b ij B : a b ij mod mn 1) b ij = x i m + y j n Criptografia com Maple p.28/32
105 Precisamos: item 2 2) Assumindo que mx i + ny j mx k + ny l mod mn então m(x i x k ) n(y l y j ) mod mn Como m mn n(y l y j ) 0 mod n como y l y j mod m Implica que j = l. Da mesma forma i = k Criptografia com Maple p.29/32
106 Precisamos: item 3 3) Como a = xm + yn e (a, mn) = 1 temos que (a, m) = (a, n) = 1, concluímos que (m, y) = (n, x) = 1 Portanto existe índices i e j tais que y y i mod m e x x i mod n ny ny i mod nm e mx mx i mod mn Portanto a = mx + ny mx i + ny j = b ij mod mn Criptografia com Maple p.30/32
107 Teorema de Euler Sejam a Z e m N, tais que (a, m) = 1. Então a ϕ(m) 1 mod m Prova: Seja {r 1,..., r ϕ(m) } um sistema reduzido de resíduos módulo m. Como (a, m) = 1 temos {ar 1,..., ar ϕ(m) }, assim para um dado i existe um j tal que ar i r j mod m ar 1..., ar ϕ(m) r 1... r ϕ(m) a ϕ(m) r 1..., r ϕ(m) r 1... r ϕ(m) mod m mod m QED Criptografia com Maple p.31/32
108 Teorema da Inversa do RSA Sejam p, q P : p q e ϕ = ϕ(pq). Se a, b Z t.q. ab 1 mod ϕ x ab x mod pq x Z Prova: Se ab 1 mod ϕ então ab = 1 + kϕ com k Z, logo x ab = x 1+kϕ = x(x kϕ ) = x(x p 1 ) k(q 1) Se (x, p) = 1 então x p 1 1 mod p. Portanto x ab x(1) k(q 1) x mod p. Idem para x ab x mod q. Portanto pq (x ab x) x ab x mod pq QED Criptografia com Maple p.32/32
D OLJHLUD UDSRVD PDUURP VDOWRX VREUH R FDFKRUUR FDQVDGR 1
Matemática Discreta October 12, 2018 1 1 Criptografia Criptografia de chave secreta: quando remetente e destinatário concordam um código. Exemplo: Código de Caesar O que está escríto? D OLJHLUD UDSRVD
Autenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos
Introdução à Chave Pública Troca de chaves Diffie-Hellman Grupos finitos Grupos cíclicos Troca de Chaves de Diffie-Hellman Parâmetros públicos p, α Alice: 1 Sorteia a = K pra {2, 3,..., p 2} 3 Envia para
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: [email protected] Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
, com k 1, p 1, p 2,..., p k números primos e α i, β i 0 inteiros, as factorizações de dois números inteiros a, b maiores do que 1.
Como seria de esperar, o Teorema Fundamental da Aritmética tem imensas consequências importantes. Por exemplo, dadas factorizações em potências primas de dois inteiros, é imediato reconhecer se um deles
MA14 - Aritmética Unidade 20 Resumo. Teoremas de Euler e de Wilson
MA14 - Aritmética Unidade 20 Resumo Teoremas de Euler e de Wilson Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio
Universidade do Minho
Teórica n o 1 2007-02-22 Apresentação do docente e da disciplina. Algumas revisões de teoria de números elementar. O algoritmo de Euclides estendido; demonstração do teorema que fundamenta o algoritmo.
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: [email protected] Roteiro Criptografia Moderna: Diferenças criptografia
Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular
Paralelização Eficiente para o Algoritmo Binário de Exponenciação Modular Pedro Carlos da Silva Lara Fábio Borges de Oliveira Renato Portugal Laboratório Nacional de Computação Científica Índice 1 Introdução
Note-se que pelo Teorema de Euler. a φ(n) 1 (mod n) logo existe k nas condições da definição acima e. Raízes Primitivas. Ordem de um elemento
Ordem de um elemento Definição Sejam a e n inteiros tais que m.d.c.(a, n) = 1. O menor inteiro positivo k tal que tal que a k 1 (mod n) diz-se a ordem de a módulo n e representa-se por ord n (a). Note-se
Criptografia. Criptografia de Chave Pública. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Criptografia de Chave Pública Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Parte I Criptografia de chave pública Pressupostos Computacionais Nas aulas anteriores vimos diversas primitivas
MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz. EST Setúbal / IPS Maio 2012
MATEMÁTICA DISCRETA ARITMÉTICA RACIONAL (6/6) Carlos Luz EST Setúbal / IPS 21 27 Maio 2012 Carlos Luz (EST Setúbal / IPS) Aritmética Racional (6/6) 21 27 Maio 2012 1 / 15 Congruências Lineares De nição
Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Complexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger [email protected] [email protected] Prof. Cristiano Damiani Vasconcellos [email protected] Um pouco de Teoria dos Números
PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
TESTES DE PRIMALIDADE
TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil
Números Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
Elementos de Matemática Finita ( ) Exercícios resolvidos
Elementos de Matemática Finita (2016-2017) Exercícios resolvidos Ficha 3-2. Em que classes de congruência mod 8 estão os quadrados perfeitos? 4926834923 poderá ser a soma de dois quadrados perfeitos? Resolução:
Teorema. Existe alguma raiz primitiva módulo n se, e só se, n = 2, n = 4, n = p k ou n = 2p k onde p é primo ímpar.
raízes primitivas Uma raiz primitiva módulo n é um inteiro b tal que {1, b, b 2,... ( mod n)} = U(n). Teorema. Existe alguma raiz primitiva módulo n se, e só se, n = 2, n = 4, n = p k ou n = 2p k onde
(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação
Álgebra (Ciência de Computadores) 2005/2006 Números inteiros 1. Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação (a) {inteiros positivos impares}; (b) {inteiros negativos pares};
Folhas de exercícios
Folhas de exercícios Fernando Ferreira Introdução à Teoria dos Números 2017/2018 1. Dado a Z e n N, mostre que (a 1) (a n 1). Sugestão: note que o polinómio X n 1 tem raíz 1. 2. Calcule o cociente e o
Existem infinitos números de Carmichael, mas não provaremos isso neste curso.
6 Pseudoprimos 6.1 O Pequeno Teorema de Fermat nos diz que, se n é primo, então temos b n b (mod n) para todo b Z. Portanto, a contrapositiva diz que se temos b n b (mod n) ( ) para algum b Z, então n
Lista de Exercícios 05 Álgebra Matricial
Lista de Exercícios 05 Álgebra Matricial - 016.1 1. Determine a quantidade desconhecida em cada uma das expressões: ( ) ( ) ( ) T 0 3 x + y + 3 3 w (a) 3.X = (b) = 6 9 4 0 6 z. Uma rede de postos de combustíveis
Álgebra Linear AL. Luiza Amalia Pinto Cantão. Depto. de Engenharia Ambiental Universidade Estadual Paulista UNESP
Álgebra Linear AL Luiza Amalia Pinto Cantão Depto de Engenharia Ambiental Universidade Estadual Paulista UNESP luiza@sorocabaunespbr Matrizes Inversas 1 Matriz Inversa e Propriedades 2 Cálculo da matriz
Elementos de Matemática Finita
Elementos de Matemática Finita Exercícios Resolvidos 1 - Algoritmo de Euclides; Indução Matemática; Teorema Fundamental da Aritmética 1. Considere os inteiros a 406 e b 654. (a) Encontre d mdc(a,b), o
MA14 - Aritmética Lista 1. Unidades 1 e 2
MA14 - Aritmética Lista 1 Unidades 1 e 2 Abramo Hefez PROFMAT - SBM 05 a 11 de agosto 2013 Unidade 1 1. Mostre, por indução matemática, que, para todo n N {0}, a) 8 3 2n + 7 b) 9 10 n + 3.4 n+2 + 5 2.
Este material é apenas um resumo de parte do conteúdo da disciplina.
Aviso Este material é apenas um resumo de parte do conteúdo da disciplina. O material completo a ser estudado encontra-se no Capítulo 10 - Seções 10.1 e 10.2 do livro texto da disciplina: Aritmética, A.
Algoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Já sabemos como determinar todas as soluções de uma equação diofantina linear, caso esta seja resolúvel. Para conguências temos:
Seguidamente vamos determinar valores de b (em termos de a e n) para os quais a congruência ax b (mod n) tem solução. Se a = 0 esta congruência tem solução x se e só se n b, e, neste caso, qualquer x Z
Ordem dos Inteiros AULA. 4.1 Introdução. 4.2 Ordem Ordem dos Inteiros
META: Apresentar ordem nos números inteiros e os Princípio de indução e do Menor elemento. OBJETIVOS: Ao fim da aula os alunos deverão ser capazes de: Usar o processo de indução finita dos Inteiros. Justificar
Dado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a
Exemplo (U(n)) Dado um inteiro positivo n, definimos U(n) como sendo o conjunto dos inteiros positivos menores que n e primos com n. Não é difícil ver que a multiplicação módulo n é uma operação binária
f(xnyn) = f(xyn) = f(xy) = f(x)f(y) = f(xn)f(yn).
Teoremas de isomorfismo. Teorema (Teorema de Isomorfismo). Seja f : A B um homomorfismo de grupos. Então A/ ker(f) = Im(f). Demonstração. Seja N := ker(f) e seja f : A/N Im(f), f(xn) := f(x). Mostramos
MAT Álgebra I para Licenciatura 2 a Lista de exercícios
MAT0120 - Álgebra I para Licenciatura 2 a Lista de exercícios 1. Quais são os números de cifras iguais que são divisíveis por 3? Idem, por 9? Idem por 11? 2. Determinar mmc (56, 72) e mmc (119, 272). 3.
Criptografia simétrica e assimétrica
Apresenta 13/06/17 Criptografia simétrica e assimétrica @anchisesbr @garoahc Agenda Criptogra fia chaves simétrica assimétri ca Criptogra fia CRIPTOGRAFIA chaves simétrica assimétri ca O que é criptografia?
1 Potências e raízes em Aritmética Modular. Seja p primo e a um inteiro primo com p; a aplicação
1 Potências e raízes em Aritmética Modular 1.1 Os Teoremas de Fermat e Euler Seja p primo e a um inteiro primo com p; a aplicação Z /p Z /p, x ax definida pela multiplicação por a (ou mais precisamente
S. C. COUTINHO. = 2n 2 r 2 m 1. Como 2 n 2 r = 2 r (2 n r 1) = 2 r (2 mq 1), então 2 n 2 r 2 m 1 = 2r (2 m 1)(2 mq ) Q = (2n 1) (2 r 1) 2 m 1
DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO UFRJ NÚMEROS INTEIROS E CRIPTOGRAFIA RSA S. C. COUTINHO 1. Respostas dos exercícios do capítulo 1 (1) (a) mdc(14, 35) = 7; α = 2 e β = 1; (b) mdc(252, 180) = 36, α
Fundamentos: Algoritmos, Inteiros e Matrizes. Inteiros e. Primos e. Divisor Comum. Inteiros e. Algoritmos. Teoria dos Centro de Informática UFPE
, Fundamentos:, Centro de Informática UFPE , 1 2 3 4 , Sejam a e b inteiros, com a 0. a divide b se existe um inteiro c, tal que b = ac. a divide b a b Por exemplo, a = 3, b = 12 , Sejam a e b inteiros,
Márcio Antônio de Andrade Bortoloti
Márcio Antônio de Andrade Bortoloti Departamento de Ciências Exatas e Tecnológicas - DCET Universidade Estadual do Sudoeste da Bahia Sumário 1 Definição Uma matriz quadrada de ordem n é definida positiva
Segurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Respostas Aula 1 (POTI) = Produtos Notáveis
Respostas Aula 1 (POTI) = Produtos Notáveis 01. CPM 010. Alternativa B. (a b) +(a+b) a (a+b) (a b) (a+b) = a ab+b +a +ab+b a b a +ab+b a +b = ab+b = b b (a+b) = b a+b 0. Ora: (x + xy + y ) = (x + y) =
Análise I Solução da 1ª Lista de Exercícios
FUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS CENTRO UNIVERSITÁRIO SERRA DOS ÓRGÃOS Centro de Ciências e Tecnologia Curso de Graduação em Matemática Análise I 0- Solução da ª Lista de Eercícios. ATENÇÃO: O enunciado
LISTA DE EXERCÍCIOS 2017
CURSO LISTA DE EXERCÍCIOS 2017 DISCIPLINA ESTUDANTE PROFESSOR (A) DATA Questão 1) Um aluno registrou as notas bimestrais de algumas de suas disciplinas numa tabela. Ele observou que as entradas numéricas
ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA
ANDRÉ VINÍCIUS SPINA NÚMEROS PRIMOS E CRIPTOGRAFIA CAMPINAS 2014 i ii Powered by TCPDF (www.tcpdf.org) Ficha catalográfica Universidade Estadual de Campinas Biblioteca do Instituto de Matemática, Estatística
Representação de um conjunto de Matrizes Operações Produto de Matriz por escalar Transposição de Matrizes Simetrias Exercícios. Matrizes - Parte 1
Matrizes - Parte 1 Márcio Nascimento Universidade Estadual Vale do Acaraú Centro de Ciências Exatas e Tecnologia Curso de Licenciatura em Matemática Disciplina: Álgebra Matricial - 2019.1 11 de julho de
NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ
NÚMEROS INTEIROS E CRIPTOGRAFIA UFRJ GABARITO LISTA 6: ALGORITMO CHINÊS DO RESTO 1. Ver gabarito das questões do livro. 2. Aplique o Algoritmo de Fermat para encontrar 999367 = 911 1097. Como 911 e 1097
SME Cálculo Numérico. Lista de Exercícios: Gabarito
Exercícios de prova SME0300 - Cálculo Numérico Segundo semestre de 2012 Lista de Exercícios: Gabarito 1. Dentre os métodos que você estudou no curso para resolver sistemas lineares, qual é o mais adequado
Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta
Criptografia Quântica Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta Criptografia Criptografia Simétrica Criptografia Assimétrica RSA Função Resumo Computação Quântica Mecânica Clássica
Inversão de Matrizes
Inversão de Matrizes Prof. Márcio Nascimento Universidade Estadual Vale do Acaraú Centro de Ciências Exatas e Tecnologia Curso de Licenciatura em Matemática Disciplina: Álgebra Matricial - 2015.2 21 de
Tópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
MATEMÁTICA MÓDULO 11 DETERMINANTES. Professor Matheus Secco
MATEMÁTICA Professor Matheus Secco MÓDULO 11 DETERMINANTES INTRODUÇÃO Neste módulo, não daremos a definição padrão de determinantes via somatório envolvendo sinais de permutações, pois não há necessidade
Matemática Discreta. Introdução à Teoria de Números - Exercícios 1 o ano /2011
Lic. em Ciências da Computação Matemática Discreta Introdução à Teoria de Números - Exercícios 1 o ano - 2010/2011 1. Determine o quociente e o resto na divisão de: (a) 310156 por 197; (b) 32 por 45; (c)
Álgebra Linear. Aula 02
Álgebra Linear Aula Determinante Para aproveitar 1% dessa aula vocês precisam saber: ü Matrizes ü Equação do 1º grau ü Equação do º grau Como representamos o determinante de uma matriz? Colocando os elementos
Método dos Mínimos Quadrados Lineares
Método dos Mínimos Quadrados Lineares Orientando: Alex Rogger Cardoso Ventura alexrogger@hotmailcom Orientador: Max Leandro Nobre Gonçalves maxlng@ufgbr Co-orientador: Ademir Alves Aguiar ademiraguia@gmailcom
Unidade 2 - Matrizes. A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa. 9 de agosto de 2013
MA33 - Introdução à Álgebra Linear Unidade 2 - Matrizes A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa PROFMAT - SBM 9 de agosto de 2013 O dono de uma pequena frota de quatro táxis, movidos
CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES
CRIVO QUADRÁTICO: UM ESTUDO DA OBTENÇÃO DE UM CONJUNTO DE NÚMEROS COMPLETAMENTE FATORADOS SOBRE UMA BASE DE FATORES Alex Zanella Zaccaron 1 ; Adriana Betânia de Paula Molgora 2 1 Estudante do Curso de
Equação e Fatoração MATEMÁTICA 8 ANO D PROF.: ISRAEL AVEIRO
Equação e Fatoração MATEMÁTICA 8 ANO D PROF.: ISRAEL AVEIRO WWW.ISRRAEL.COM.BR Definição Fatorar um polinômio é escrevê-lo em forma de um produto de dois ou mais fatores. Casos de fatoração: 1. Fator comum
Autovalores e Autovetores
Autovalores e Autovetores Maria Luísa B. de Oliveira SME0300 Cálculo Numérico 24 de novembro de 2010 Introdução Objetivo: Dada matriz A, n n, determinar todos os vetores v que sejam paralelos a Av. Introdução
O USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Lista 4. Esta lista, de entrega facultativa, tem três partes e seus exercícios versam sobre séries, funções contínuas e funções diferenciáveis em R.
UFPR - Universidade Federal do Paraná Departamento de Matemática CM095 - Análise I Prof José Carlos Eidam Lista 4 INSTRUÇÕES Esta lista, de entrega facultativa, tem três partes e seus exercícios versam
Autovalores e Autovetores
Algoritmos Numéricos II / Computação Científica Autovalores e Autovetores Lucia Catabriga 1 1 DI/UFES - Brazil Junho 2016 Introdução Ideia Básica Se multiplicarmos a matriz por um autovetor encontramos
1.3 Matrizes inversas ] [ 0 1] = [ ( 1) ( 1) ] = [1 0
1.3 Matrizes inversas Definição: Seja A uma matriz de ordem k n, a matriz B de ordem n k é uma inversa à direita de A, se AB = I. A Matriz C de ordem n k é uma inversa à esquerda de A, se CA = I. Exemplo
Implementação de uma API para Criptografia Assimétrica Baseada em Curvas Elípticas
INSTITUTO SUPERIOR DE TECNOLOGIA EM CIÊNCIAS DA COMPUTAÇÃO DE PETRÓPOLIS ISTCC-P FUNDAÇÃO DE APOIO À ESCOLA TÉCNICA DO ESTADO DO RIO DE JANEIRO FAETEC Implementação de uma API para Criptografia Assimétrica
Avaliação e programa de Álgebra Linear
Avaliação e programa de Álgebra Linear o Teste ( de Março): Sistemas de equações lineares e matrizes. Espaços lineares. o Teste ( de Maio): Matriz de mudança de base. Transformações lineares. o Teste (
Polinômios de Legendre
Seção 5: continuação do método de resolução por séries de potências Na Seção foi exposto informalmente, através de exemplos, o método de resolução de equações diferenciais ordinárias por séries de potências.
1 Matrizes e Determinantes
1 Matrizes e Determinantes 11 Introdução Definição (Matriz): Uma matriz A m n é um arranjo retangular de mn elementos distribuídos em m linhas horizontais e n colunas verticais: a 11 a 12 a 1j a 1n a 21
Lista de Exercícios Nº 02 Tecnologia em Mecatrônica Prof.: Carlos Bezerra
TEXTO PARA A PRÓXIMA QUESTÃO (Ufba 96) Na(s) questão(ões) a seguir escreva nos parenteses a soma dos itens corretos. 1. Sendo m = x + 1, n = x - x, p = x - 1, pode-se afirmar: (01) m = n. p (02) m + n
Renato Martins Assunção
Análise Numérica Renato Martins Assunção DCC - UFMG 2012 Renato Martins Assunção (DCC - UFMG) Análise Numérica 2012 1 / 84 Equação linear Sistemas de equações lineares A equação 2x + 3y = 6 é chamada linear
Aritmética dos Restos. Pequeno Teorema de Fermat. Tópicos Adicionais
Aritmética dos Restos Pequeno Teorema de Fermat Tópicos Adicionais Aritmética dos Restos Pequeno Teorema de Fermat 1 Exercícios Introdutórios Exercício 1. Encontre os restos da divisão de 2 24 por a) 5
Geometria anaĺıtica e álgebra linear
Geometria anaĺıtica e álgebra linear Francisco Dutenhefner Departamento de Matematica ICEx UFMG 22/08/13 1 / 24 Determinante: teorema principal Teorema: Se A é uma matriz quadrada, então o sistema linear
UNIVERSIDADE FEDERAL DO MATO GROSSO DO SUL INSTITUTO DE MATEMÁTICA MATEMÁTICA EM REDE NACIONAL MESTRADO PROFISSIONAL. Nivaldo Alves de Souza Marques
UNIVERSIDADE FEDERAL DO MATO GROSSO DO SUL INSTITUTO DE MATEMÁTICA PROGRAMA DE PÓS-GRADUAÇÃO MATEMÁTICA EM REDE NACIONAL MESTRADO PROFISSIONAL FATORAÇÃO DE INTEIROS Nivaldo Alves de Souza Marques CAMPO
Álgebra Linear Semana 04
Álgebra Linear Semana 04 Diego Marcon 17 de Abril de 2017 Conteúdo 1 Produto de matrizes 1 11 Exemplos 2 12 Uma interpretação para resolução de sistemas lineares 3 2 Matriz transposta 4 3 Matriz inversa
CIC 111 Análise e Projeto de Algoritmos II
CIC 111 Análise e Projeto de Algoritmos II Prof. Roberto Affonso da Costa Junior Universidade Federal de Itajubá AULA 21 Number theory Primes and factors Modular arithmetic Solving equations Other results
Teste à Primalidade. (Método de Monte Carlo) Geração de Números Primos (Grandes)
Teste à Primalidade (Método de Monte Carlo) Margarida Mamede, DI FCT/UNL APD, 2010/11, Teste à Primalidade 1 Geração de Números Primos (Grandes) Como se pode obter um número primo grande? Gerando números
São tabelas de elementos dispostos ordenadamente em linhas e colunas.
EMENTA (RESUMO) Matrizes Matrizes, determinantes e suas propriedades, Multiplicação de matrizes, Operações com matrizes, Matrizes inversíveis. Sistemas de Equações Lineares Sistemas equações lineares,
Interbits SuperPro Web
1 (Ita 018) Uma progressão aritmética (a 1, a,, a n) satisfaz a propriedade: para cada n, a soma da progressão é igual a n 5n Nessas condições, o determinante da matriz a1 a a a4 a5 a 6 a a a 7 8 9 a)
