OPERAÇÕES MATRICIAIS 1 Introdução

Tamanho: px
Começar a partir da página:

Download "OPERAÇÕES MATRICIAIS 1 Introdução"

Transcrição

1 TÍTULO CRIPTOGRAFIA: DO TRABALHO UMA (TIMES FERRAMENTA NEW ROMAN, DE14, ENSINO CENTRALIZADO) DAS OPERAÇÕES MATRICIAIS do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW Naiara Pereira Tavares 1 ; Francisca Edna ROMAN Ferreira tamanho Felix 1 ; 12) Maria Cassiana Pereira Gonçalves 2 ; Reginaldo Amaral Cordeiro Junior 3. 1 Instituto Federal de Educação Ciência e Tecnologia da Paraíba-Campus Cajazeiras, naiara.pereira@academico.ifpb.edu.br O resumo expandido 1 Instituto Federal deverá Educação ser digitado Ciência em eformato TecnologiaWord da Paraíba-Campus 2007 ou inferior, Cajazeiras, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) edna.felix@academico.ifpb.edu.br páginas e no máximo 6 (seis) páginas, margens superior e inferior de 2 3 Instituto cm, esquerda Federal de e Educação direita de Ciência 2 cm e(incluindo Tecnologia da Texto, Paraíba-Campus Tabelas e/ou Cajazeiras, Figuras e Referências bibliográficas, (As citações das maria.cassiana@academico.ifpb.edu.br referências no texto e no final devem seguir as normas da ABNT). 3 Instituto Federal de Educação Ciência e Tecnologia da Paraíba-Campus Cajazeiras, O texto deverá ser elaborado em formato reginaldo.cordeiro@ifpb.edu.br Word versão ou inferior, tamanho A-4, margens superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW Resumo: ROMAN, Desde corpo a12, antiguidade justificado houve e espaçamento a necessidade 1,5. de se comunicar de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinha a preocupação de se comunicar secretamente entre as bases e assim Título: desenvolver letras maiúsculas, seus planos negrito, de ataques centralizado em segurança. e regular, Osfonte primeiros TIME relatos NEW sobre ROMAN a utilização tamanho da 14. criptografia aconteceram nas civilizações antigas quando os Egípcios usaram os hieróglifos para manter Deixar 1 linha em branco após o título. documentos importantes em segurança, e desde então, muitos estudiosos se propuseram a estudar sobre essa técnica, alcançando grandes avanços e tornando-a uma importante aplicação da Matemática. Nesse sentido, Autores: o presente inserir trabalho o(s) nome(s) tem porcompleto(s) objetivo utilizar do(s) a criptografia autor(es), como apenas umaas ferramenta iniciais em de ensino maiúsculas, de conteúdos centralizado matemáticos, e regular, tendo fonte a sua TIMES relevância NEW emroman trazer aotamanho debate a importância 12. Deixar de 1 linha ensinar em a Matemática branco após a de indicação forma mais de autoria articulada do trabalho. com a realidade dos discentes, mostrando uma forma de se trabalhar essa disciplina a partir de uma de suas aplicações importantes para a sociedade atual. Para isso, realizamos um estudo Afiliação bibliográfico autores: sobre inserir a criptografia, nome completo abordando da instituição a sua evolução de histórica origem, e centralizado os conceitos matemáticos e itálico, fonte aplicados a essa técnica, destacando a Cifra de Hill a qual é uma técnica criptográfica baseada na Álgebra TIMES NEW ROMAN tamanho 10, seguido do . Deixar 1 linha em branco após a indicação Linear, mais especificamente nas operações matriciais e na aritmética modular. E como parte final deste trabalho, da afiliação. elaboramos uma sequência didática para auxiliar os professores da Educação Básica no ensino das operações matriciais utilizando a criptografia como uma alternativa metodológica em sala de aula, visando Resumo: a melhoria o resumo do processo expandido de ensino deverá aprendizagem. conter Introdução (justificativa implícita e objetivos), Palavras-chave: Criptografia, Matemática, Matrizes, Sequência Didática. 1 Introdução A criptografia é uma técnica utilizada para a troca de informações de maneira segura, ou seja, é uma forma de comunicação secreta em que somente o emissor e o receptor conseguem ter acesso as informações trocadas. Essa técnica é utilizada desde os primórdios para a troca de informações sigilosas principalmente nas guerras. Para Singh (2001) A história dos códigos e de suas chaves é a história de uma batalha secular entre os criadores de código e os decifradores, uma corrida armamentista intelectual que teve um forte impacto na história humana. Assim, os grandes estudiosos estavam sempre em busca de quebrar a técnica criptográfica criada afim de desenvolver outra mais segura.

2 TÍTULO Hoje, ado criptografia TRABALHO é bastante(times utilizadanew como um ROMAN, meio de segurança 14, CENTRALIZADO) em operações no nosso cotidiano facilitando o acesso a sistemas de caixas eletrônicos, páginas da internet e outros meios do(s) queautor(es), necessitam apenas manter as iniciais a segurança em maiúsculas, na transmissão centralizado de dados. e regular, Podemos fonte destacar TIMES NEW que a criptografia é uma aplicação da matemática, ROMAN visto tamanho que as12) técnicas criptográficas mais seguras são fundamentadas em algumas áreas da Matemática, tais como Álgebra Linear, Matemática Discreta e Teoria dos Números. Daí, surge então a ideia que norteia o nosso estudo, trabalhar a criptografia como uma aplicação de conteúdos matemáticos. O resumo Segundo expandido Tamarozzi(2001) deverá ser digitado citado por em formato Clarrissa Word de Assis 2007 Olgin ou inferior, et al. (2011), utilizando o tema tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e Criptografia possibilita o desenvolvimento de atividades didáticas envolvendo os conteúdos de inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências matrizes bibliográficas, e funções (As citações que se constituem das referências em material no texto e útil no para final devem exercícios, seguir atividades as normas eda jogos ABNT). de codificação, onde o professor pode utilizá-los para fixação de conteúdos. O texto Nesse deverá sentido, ser elaborado a utilização em formato de umaword sequência na versão didática, 2007 pode ou inferior, auxiliar otamanho professor A-4, a trabalhar superior/esquerda interligando conteúdos 3,0 cm matemáticos e inferior/direita a situações 2,0 cm. do cotidiano, Deve ser influenciando empregada fonte de forma TIMES direta NEW margens o desenvolvimento de habilidades e competências na resolução de problemas. Possibilitando ao aluno Título: a autonomia letras maiúsculas, no processo negrito, de aprendizagem, centralizado e regular, tornando-o fonte mais TIME autoconfiante NEW ROMAN e concentrado tamanho 14. na Deixar realização 1 linha das em atividades. branco após o título. Neste trabalho temos por objetivo tratar a criptografia como uma ferramenta de ensino, para Autores: tanto inserir discutiremos o(s) nome(s) primeiramente completo(s) sobre do(s) a criptografia autor(es), abordando apenas as um iniciais breve em histórico maiúsculas, e centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a alguns conceitos existentes no meio criptográfico. Posteriormente analisaremos a fundamentação indicação de autoria do trabalho. matemática evidenciando o estudo de matrizes e congruência, uma vez que tais assuntos são subsídio Afiliação para autores: a cifra de inserir Hill anome qual será completo evidenciada da instituição através de de uma origem, sequência centralizado didáticae que itálico, poderá fonte nortear TIMES professores NEW ROMAN de Matemática tamanho 10, noseguido estudo de do matrizes. . Deixar 1 linha em branco após a indicação da afiliação. Portanto, a relevância dessa trabalho consiste não só no fato de estudar a criptografia e a sua Resumo: aplicação o como resumo introdução expandido de conteúdos deverá conter matemáticos. Introdução Mas (justificativa sobretudo, em implícita trazer ao e debate objetivos), a importância de trabalhar a matemática de forma mais articulada com a realidade. Desse modo, há a possibilidade de motivar o aluno à aprendizagem, mostrando a importância de aprender matemática. A metodologia utilizada neste trabalho quanto aos objetivos e aos procedimentos técnicos tem caráter exploratório, a qual envolve um levantamento bibliográfico a cerca da criptografia e dos seus aspectos históricos como também dos conceitos matemáticos que embasam teoricamente o meio criptográfico. Assim, o presente artigo tem caráter qualitativo, pois não se apoia em dados estatísticos, mas contribui significativamente para o desenvolvimento do pensamento cientifico, conforme afirma Trivino: [...] Sem dúvida alguma, muitas pesquisas de natureza qualitativa não precisam apoiar-se na informação estatística. Isto não significa que sejam especulativas. Elas têm um tipo de objetividade e de validade conceitual, que contribuem decisivamente para o desenvolvimento do pensamento científico [...] (TRIVINOS, 1987, p.118)

3 TÍTULO Posteriormente DO TRABALHO ao estudo bibliográfico (TIMES anew equiperoman, de autores desenvolveu 14, CENTRALIZADO) uma sequência didática para o ensino de matrizes no Ensino Médio relacionando-o com aplicação na criptografia. do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW 2 Criptografia ROMAN tamanho 12) A criptografia foi desenvolvida seguido do a .) partir da Deixar necessidade 1 linha em branco. de manter a troca de mensagens sigilosas em segurança e é utilizada desde a antiguidade, desempenhando um papel fundamental durante O resumo os períodos expandido de guerra. deverá ser A origem digitado da palavra em formato vem do Word grego 2007 kryptós ou inferior, que significa utilizando escondido tamanho ea4, gráphein deverá que ter no significa mínimo escrita, 4 (quatro) dessapáginas forma, e criptografia no máximo significa 6 (seis) escrita páginas, escondida. margens superior Essa e técnica inferior que de 3 vem cm, se esquerda aprimorando e direita aode longo 2 cm dos (incluindo anos, alcançando Texto, Tabelas avanços e/ou exponenciais, Figuras e Referências tem bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). fundamentação baseada na Matemática. O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens 2.1 superior/esquerda Breve Histórico 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW ROMAN, Os corpo primeiros 12, justificado relatos a cerca e espaçamento da utilização 1,5. da criptografia, aconteceram em aproximadamente 1900 a.c quando os egípcios utilizaram os hierógliflos para codificar documentos Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. importantes. Deixar 1 linha Noem século branco V a.c, após oo exercito título. espartano também utilizava a criptografia para trocar as suas mensagens de maneira mais segura. Essa cifra que ficou conhecida como cítalas, utilizava cilindros Autores: com inserir o mesmo o(s) nome(s) diâmetrocompleto(s) para trocar mensagens, do(s) autor(es), comoapenas descreveas Jesus(2013): iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a Para codificar uma mensagem, o emissor inicialmente enrolava uma faixa de indicação de autoria do pergaminho trabalho. ao redor da cítala, de modo que espirasse o cilindro. Depois, escrevia a mensagem sobre o pergaminho, ao longo do comprimento da cítala. Afiliação autores: inserir Desenrolando-se nome completo o pergaminho da instituição a mensagem de origem, fica codificada. centralizado Para e itálico, decifrar fonte a TIMES NEW ROMAN mensagem tamanho era 10, necessário, seguido do que . o receptor Deixar tivesse, 1 linha umaem cítala branco de mesmo após diâmetro a indicação da afiliação. para enrolar a tira de como ler a mensagem. Um outro método conhecido é Cifra de Políbio ou quadrado de Políbio que foi desenvolvido pelo grego Políbio por volta de 200 a.c. a 118 a. C. É uma cifra de substituição que Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos), consiste numa tabela quadrada (mesmo número de linhas e colunas), onde os caracteres são disponibilizados um em cada célula desta tabela. Os romanos também desenvolveram uma cifra bastante conhecida, a Cifra de César, que recebe esse nome em homenagem a Júlio César que usou para se comunicar com seus generais. É um tipo de cifra de substituição na qual cada letra o alfabeto é substituída por outra, por exemplo, numa troca de três posições, A seria substituído por D, B por E e assim sucessivamente. Os franceses também tiveram seu papel importante no desenvolvimento da Criptografia com a Cifra de Vigenère, a qual foi desenvolvida pelo francês Blaise de Vigenère no século XVI. É uma cifra de substituição polialfabética que consiste na utilização de mais de um alfabeto cifrante. Por alguns séculos foi considerada como a cifra indecifrável, até que em 1850 o matemático inglês Charles Babbage quebrou esta cifra.

4 TÍTULO Destacamos DO TRABALHO mais uma cifra criada (TIMES em 1929 NEW peloroman, norte americano 14, CENTRALIZADO) Lester S. Hill, a qual é chamada de Cifra de Hill. Baseada na Álgebra Linear, mais especificamente, em transformações matriciais do(s) autor(es), e na aritmética apenas modular. as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW Um método de criptografar mensagem ROMAN que tamanho ficou12) conhecido na história foi a Máquina Enigma, utilizada na 2 a Guerra Mundial pelos alemães. Patenteada por Arthur Scherbus em 1918, começou a ser utilizada na Europa por volta de 1920, a codificação dessa máquina era de difícil decifração, pois era necessário ter outra máquina para poder fazer o processo de decodificação. A O Máquina resumo expandido Enigma tinha deverá uma ser característica digitado em que formato revolucionava Word 2007 o meio ou criptográfico inferior, utilizando pois era tamanho um A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e dispositivo eletro-mecânico composto por um teclado, um painel com letras que acendiam, um inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências plugbord, bibliográficas, um refletor (As citações e um mecanismo das referências de rotores. no texto e no final devem seguir as normas da ABNT). Essa técnica alemã parecia infalível, até que o matemático Alan Turing e sua equipe desenvolveram O texto deverá uma ser elaborado máquina em capaz formato de decifrar Word o na Enigma versão 2007 dosou nazistas inferior, e assim tamanho conseguiram A-4, margens derrotar superior/esquerda mais depressa 3,0 cm a força e inferior/direita da Alemanha. 2,0 Acm. máquina Deve desenvolvida ser empregada por fonte Turing TIMES e seus NEW companheiros se tornou um protótipo dos computadores modernos. Título: Até letras meados maiúsculas, dos anos negrito, 70 a chave centralizado utilizada e regular, na criptografia fonte TIME era anew chaveroman privada, tamanho mas em Deixar devido 1 linha aos em avanços branco após tecnológicos o título. os pesquisadores Whitfield Diffie e Martin Hellman desenvolveram a criptografia de chave púbica. Através desse método um emissor e receptor podem Autores: combinar inserir uma o(s) chave nome(s) por meio completo(s) de um canal do(s) inseguro autor(es), sem apenas que um as espião iniciais possa em interceptar maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a e descobrir a chave de decodificação, esse método é baseado nas operações com logaritmos indicação de autoria do trabalho. discretos. Afiliação Emautores: 1978 foiinserir desenvolvida nome completo a criptografia da instituição RSA, o nome de origem, que esse centralizado método recebe e itálico, é emfonte homenagem TIMES NEW aos ROMAN seus criadores tamanho Ronald 10, seguido Rivest, do Adi . Shamir Deixar e Leonard 1 linha Adleman, branco osapós quais a indicação eram professores da afiliação. do Instituto de Tecnologia de Massachusetts (MIT). Resumo: Baseada o resumo principalmente expandido na deverá teoria dos conter números, Introdução a criptografia (justificativa RSA é considerada implícita e um objetivos), dos métodos mais seguros para criptografar mensagens, por ser uma criptografia de chave assimétrica que tem como base um algoritmo que requer duas chaves, uma pública e outra privada. Veremos a seguir que na criptografia existem alguns termos definidos conforme o seu modo de utilização, como por exemplo, cifra e chave. As quais podem ser classificadas em cifra de substituição e tranposição e as chaves como simétrica ou assimétrica. 2.2 Cifra de substituição e de transposição Os métodos de cifrar são divididos em dois tipos: método de cifragem por substituição e método de cifragem por transposição. No primeiro método a mensagem é codificada de modo que cada um dos seus caracteres é substituído por um outro de acordo com uma tabela de substituição. As cifras de substituição podem ser ainda classificadas como cifra de substituição monoalfabética, onde as letras do texto cifrado podem ser substituídas por letras ou símbolos. Outra classificação dada é a cifra de

5 substituição TÍTULO polialfabética, DO TRABALHO em que uma (TIMES mesma NEW letra do ROMAN, texto claro 14, pode CENTRALIZADO) ser substituída por diferentes símbolos ou letras no texto cifrado. do(s) O segundo autor(es), método apenas de as cifragem iniciais em permite maiúsculas, que ascentralizado letras permutem, e regular, ou seja, fonte há TIMES apenasnew uma troca de posição entre as letras do textoroman não codificado tamanho e o12) cifrado, as letras permanecem com a sua identidade. 2.3 Criptografia de Chave Simétrica e de Chave Assimétrica O resumo expandido deverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá A criptografia ter no mínimo de chave 4 (quatro) simétrica páginas é ume tipo no máximo de criptografia 6 (seis) que páginas, utilizamargens somentesuperior uma e chave inferior tanto de 3 para cm, codificar esquerda como e direita parade decodificar 2 cm (incluindo uma mensagem. Texto, Tabelas Na criptografia e/ou Figuras simétrica e Referências os algoritmos bibliográficas, usados (As são citações mais das simples referências que nano criptografia texto e no assimétrica, final devem oseguir que leva as normas o processo da ABNT). a ser mais rápido, possibilitando a cifragem e a decifragem de uma grande quantidade de dados em O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens um espaço de tempo curto. superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW ROMAN, Na corpo criptografia 12, justificado de chave e assimétrica espaçamento utiliza-se 1,5. duas chaves, a chave pública e a chave privada, em conjunto são conhecidas como par de chaves. Os algoritmos utilizados são mais complexos, Título: letras o que maiúsculas, torna o processo negrito, de centralizado criptografar e regular, e descriptografar fonte TIME muito NEW mais ROMAN lento dotamanho que na 14. simétrica. Deixar 1 linha em branco após o título. A criptografia de chave assimétrica é considerada mais segura que a criptografia de chave Autores: inserir o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, simétrica, centralizado devido e regular, ao uso fonte das TIMES duas chaves, NEW onde ROMAN a chave tamanho para criptografar 12. Deixar 1 é linha diferente em branco da chave após a utilizada indicação para de autoria descriptografar. do trabalho. 3Afiliação Fundamentação autores: Matemática inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10, seguido do . Deixar 1 linha em branco após a indicação da afiliação. A criptografia utiliza muitos conteúdos matemáticos para garantir uma maior segurança, mas evidenciaremos apenas o estudo de matrizes, abordando a definição de matrizes, mostrando Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos), alguns tipos especiais, as operações matriciais e a matriz inversa. Para em seguida, abordarmos congruência e inverso modular, pois tais assuntos dão subsídio para a técnica criptográfica que evidenciaremos neste trabalho. 3.1 Matrizes As definições apresentadas aqui podem ser encontradas no livro de Gelson Iezzi e Samuel Hazzan, Fundamentos da Matemática Elementar V.04. Definição 3.1. Chama-se de matriz uma tabela formada por m linhas e n colunas, sendo denominada de matriz m por n e indica-se m n. Os elementos de uma matriz qualquer M, são

6 representados TÍTULO por DO a ij TRABALHO, onde i indica a(times linha e j anew coluna. ROMAN, 14, CENTRALIZADO) a do(s) autor(es), apenas as iniciais em 11 a maiúsculas, 12 a centralizado 1n e regular, fonte TIMES NEW a 21 ROMAN a 22 tamanho a 2n 12) (Inserir nome completo da instituição de... origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10, seguido ado m1 .) a m2 Deixar 1 alinha mn em branco O resumo Alguns expandido tipos de deverá Matrizes ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e inferior Matrizde quadrada 3 cm, esquerda é aquela e direita que possui de 2 ocm mesmo (incluindo número Texto, de linha Tabelas e coluna, e/ou Figuras ou seja e m Referências = n bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). Matriz nula é todo matriz que a ij = 0 para todo ij O Matriz texto deverá coluna ser é elaborado toda matriz em que formato n = 1Word na versão 2007 ou inferior, tamanho A-4, margens superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW Matriz linha é toda matriz que m = 1 Matriz identidade é toda matriz quadrada que a ij = 1, para i = j e a ij = 0, para i j Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Matriz diagonal é todo matriz quadrada eu a ij = 0, para i l Deixar 1 linha em branco após o título Autores: Operações inserir o(s) comnome(s) Matrizes completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a Adição indicação de autoria do trabalho. Dadas duas matrizes A = (a ij ) e B = (b ij ) de mesma ordem, obtemos C = (c ij ), para Afiliação c ij = a ij autores: + b ij. Ou inserir seja, nome C = completo A + B, onde da instituição cada elemento de origem, de C écentralizado resultado dae soma itálico, dos fonte TIMES correspondentes NEW ROMAN de A etamanho B. 10, seguido do . Deixar 1 linha em branco após a indicação da afiliação. Produto de um número por matriz Resumo: Dado uma o constante resumo expandido C e uma matriz deverá A conter = (a ij Introdução ), obtemos o(justificativa produto CAimplícita como uma e objetivos), matriz Metodologia, B = (b ij ), como Resultados b ij = C e Discussão a ij. Ou seja, (apresentar a matrizos Bresultados é constituída das análises pelo produto iniciais de- Cquando por cada tratarse umde dos pesquisas elementos em deandamento A. - podendo inserir tabelas, gráficos ou figuras), Conclusões e Referências Produto de Bibliográficas. matrizes Dadas as matrizes A = (a ij ) e B = (b rs ). Definimos o produto de A por B como AB = (c uv ), n onde c uv = a uk b kv = a u1 b 1v + + a un b nv. k=1 Matriz transposta Dada a matriz A = (a ij ), chamamos de transposta de A a matriz A t = (a ji ). Ou seja, as linhas da matriz A são iguais as colunas da matriz B. Matriz Inversa Dada uma matriz A de ordem n. A é inversível se, e somente se, existe uma matriz B de ordem n, tal que AB = BA = I n

7 3.2TÍTULO Congruência DO TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO) Definição Autor (1); 3.2. Co-autor Se a e(1); b são Co-autor inteiros (2); dizemos Co-autor que(3); a éorientador congruente(4) a (inserir b módulo o(s) mnome(s) se m (acompleto(s) b) e do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW denotamos por a b(mod m). Ou seja, a é congruente a b módulo m se (a b) é um múltiplo ROMAN tamanho 12) de m Inverso Modular O resumo Paraexpandido cada a não-nulo, deverá oser seu digitado inversoem multiplicativo formato Word na Aritmética 2007 ou inferior, Modular utilizando usual é: tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e inferior de 3 cm, esquerda e direita a de a2 1 cm = (incluindo a 1 a = Texto, 1 Tabelas e/ou Figuras e Referências bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). Isso é correspondente ao seguinte conceito O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens Definição superior/esquerda 3.3. Dado 3,0 umcm número e inferior/direita a em Z m, dizemos 2,0 cm. que Deve a 1 em ser Zempregada m é o inverso fonte multiplicativo TIMES NEW de a módulo m se aa 1 = a 1 a 1 (mod m). Título: Em letras matrizes, maiúsculas, dizemos negrito, que centralizado uma matriz Ae regular, em Z fonte TIME NEW ROMAN tamanho 14. m é invertível módulo m se existe uma Deixar 1 linha em branco após o título. matriz B tal que Autores: inserir o(s) nome(s) completo(s) AB = BAdo(s) I (mod autor(es), m) apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a 4indicação Criptografia de autoria através do trabalho. de Matrizes Afiliação Nesta autores: seção abordaremos inserir nome duas completo técnicas da criptográfica instituição de que origem, se fundamentam centralizado noe estudo itálico, das fonte operações TIMES NEW matriciais ROMAN e que tamanho podem10, auxiliar seguido os professores do . Deixar de Matemática 1 linha em nobranco processo após dea ensino indicação aprendizagem. da afiliação. Resumo: A primeira o resumo utiliza expandido uma técnica deverá simples conter jáintrodução abordada em (justificativa alguns livros implícita didáticos, e objetivos), como pode Metodologia, ser encontrado Resultados no livro e Discussão Quadrante (apresentar - Matemática os resultados 2 de Chavante das análises e Prestes iniciais (2016), - quando o qual tratarse apresenta o assunto de criptografia como aplicação prática cotidiana para o conteúdo de matriz. O método de codificação e decodificação que o livro aborda é feito da seguinte forma: Considera-se a tabela a seguir, em que cada letra do alfabeto é representada por um número. Tabela 4.1: Alfabeto com o seu respectivos valores numéricos A B C D E F G H I J K L M N O P Q R S T U V W X Y Z espaço A mensagem a ser criptografada é a seguinte: MATEMÁTICA E EDUCAÇÃO.

8 1. Associamos TÍTULO DO cadatrabalho letra do alfabeto(times e os espaços NEW a umroman, número e encontramos 14, CENTRALIZADO) que o correspondente númerico de MATEMÁTICA E EDUCAÇÃO é do(s) 3 1 3autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12) 2. Definimos a matriz codificadora e calculamos sua inversa, que será a chave. (Inserir nome completo da instituição de origem, ) centralizado e itálico, fonte ) TIMES NEW ROMAN tamanho 10, ( ( A = e A 1 = O resumo expandido deverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e 3. Para codificar, definimos uma matriz B com os correspondentes numéricos da mensagem, inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências que deverá ter a mesma quantidade de linhas da matriz A, e realizamos o produto A B. bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). ( ) ( ) O texto deverá ser elaborado 2 1 em formato 13 1 Word 20 na 5 versão ou inferior, tamanho 27 A B = A-4, margens superior/esquerda 3,0 3cm 2 e inferior/direita ,0 4cm. 21Deve 3 ser 1 empregada fonte 27 TIMES NEW obtendo como a mensagem Título: codificada. letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar 1 linha em branco após o título. Ao receber a mensagem codificada o destinatário multiplica a matriz A B pela chave AAutores: 1 (matriz inserir inversa). o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, ( fonte ) TIMES ( NEW ROMAN tamanho 12. Deixar 1 linha em branco ) após a indicação de autoria do 2 trabalho A 1 (A B) = Afiliação autores: inserir nome completo da instituição de origem, centralizado e itálico, fonte etimes obtém-se NEW a sequência ROMAN numérica tamanho 10, 13seguido do Deixar linha 5 4em 21branco após 15 27, a indicação que ao da substituir afiliação. os números encontrados pelas letras correspondentes de acordo com a Tabela 4.1 encontra-se Resumo: o a mensagem resumo expandido original: deverá MATEMÁTICA conter Introdução E EDUCAÇÃO. (justificativa implícita e objetivos), A segunda técnica é a cifra de Hill a qual possui dois aspectos distintos da primeira: divide a mensagem a ser cifrada em blocos e utiliza da Aritmética Modular, como apresentaremos a seguir. 4.1 Cifra de Hill A cifra de Hill,um sistema de criptografia polialfabético de chave simétrica, que tem embasamento teórico nas operações matriciais e na aritmética modular. Para criptografar uma mensagem utilizando a Cifra de Hill, associamos cada letra do texto a ser cifrado ao seu valor numérico de acordo com a Tabela 4.2, na qual o valor numérico do Z é 0, pois usaremos aritmética módulo 26. Em seguida escolhemos uma matriz A de ordem n n com entradas inteiras e que admita

9 TÍTULO DO TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO) Tabela 4.2: Alfabeto com o seu respectivos valores numéricos A B C D E F G H I J K L M do(s) autor(es), 1 apenas 2 3as iniciais 4 5em maiúsculas, 6 7 8centralizado 9 10 e 11 regular, 12 fonte 13 TIMES NEW N O P Q RROMAN S Ttamanho U V12) W X Y Z inversa O resumo expandido deverá ser digitado a 11 em a formato 12 Word a 1n 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas a 21 a 22 e no máximo a 2n 6 (seis) páginas, margens superior e A = inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências... bibliográficas, (As citações das referências a no texto e no final devem seguir as normas da ABNT). n1 a n2 a nn Agrupamos O texto deverá letras ser sucessivas elaborado do em texto formato a serword cifrado na em versão n-uplas, 2007 substituindo ou inferior, tamanho cada letraa-4, do texto margens pelo superior/esquerda seu valor numérico 3,0 cm encontrado e inferior/direita na Tabela2, cm. Deve ser empregada fonte TIMES NEW ROMAN, Convertemos corpo 12, justificado cada n-upla e espaçamento sucessiva p 1,5. 1 p 2 p n do texto a ser cifrado em um vetor coluna, substituindo os inteiros maiores que 25 pelo resto da divisão por 26. Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar 1 linha em branco após o título. p 1 Autores: inserir o(s) nome(s) completo(s) do(s) p 2 autor(es), apenas as iniciais em maiúsculas, P = centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a. indicação de autoria do trabalho. e Afiliação obtemos o autores: produto inserir A p nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10, seguido do . Deixar 1 linha em branco após a indicação da afiliação. a 11 a 12 a 1n p 1 Resumo: o resumo expandido deverá a 21 conter a 22 Introdução a 2n (justificativa p 2 implícita e objetivos), A p = Metodologia, Resultados e Discussão (apresentar.. os resultados. das. análises iniciais - quando tratarse de pesquisas em andamento - podendo a n1 a n2 inserir atabelas, nn gráficos p n ou figuras), Conclusões e Chamamos p de vetor coluna e A p o vetor cifrado Feito isso, convertemos cada vetor cifrado em seu equivalente alfabético utilizando a Tabela 4.2. p n Codificando uma Mensagem Para codificar a palavra CONEDU. 1. Escolhemos a matriz codificadora de ordem 2 ( ) 3 2 A = 0 1

10 2. Formamos TÍTULO um DO vetor TRABALHO coluna com cada (TIMES par de letras NEW (CO ROMAN, NE DU), 14, substituindo CENTRALIZADO) cada letra pelo seu valor numérico Autor (1); Co-autor (1); ( de acordo Co-autor ) com a Tabela 4.2. (2); Co-autor (3); ( Orientador ) (4) (inserir o(s) ( nome(s) ) completo(s) do(s) CO autor(es), p = apenas as iniciais NE em maiúsculas, p = centralizado DU e regular, p = fonte TIMES NEW 15 ROMAN tamanho 5 12) Multiplicamos a matriz A pelo vetor coluna p, substituindo os valores maiores que 25 pelo resto da divisão ( por 26 ) e encontramos ( ) ( a matriz ) codificada. ( ) ( ) ( ) CO A p = = NE A p = = O resumo expandido 0 deverá 1 ser 15digitado 15 em formato Word 2007 ou 0 inferior, 1 utilizando 5 tamanho 5 A4, deverá ter no mínimo 4 (quatro) páginas ( e no ) máximo ( ) 6 (seis) ( ) páginas, margens superior e inferior de 3 cm, esquerda e direita de 2 cm 3 (incluindo 2 Texto, 4 Tabelas 2 DU A p = = e/ou Figuras e Referências bibliográficas, (As citações das referências no 0texto 1 e no 21 final devem 21seguir as normas da ABNT). O Assim, texto deverá obtemos ser 13 elaborado em 21 eformato substituindo Word cada na versão número 2007 peloou seu inferior, correspondente tamanho alfabético, A-4, margens superior/esquerda a mensagem criptografada 3,0 cm e éinferior/direita MOZEBU 2,0 cm. Deve ser empregada fonte TIMES NEW Decodificando uma Mensagem Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar Temos 1 linha aem mensagem branco após cifrada o título. MOZEBU 1. Autores: Recorremos inserir a Aritmética o(s) nome(s) Modular completo(s) para encontrar do(s) autor(es), a matriz inversa apenas deas Ainiciais e obtemos em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN ( tamanho ) 12. Deixar 1 linha em branco após a indicação de autoria do trabalho. 9 8 A 1 = 0 1 Afiliação autores: inserir nome completo da instituição de origem, centralizado e itálico, fonte 2. TIMES Pela Tabela, NEW ROMAN MOZEBU tamanho 10, seguido do . Deixar 1 linha em branco após a indicação ( ) corresponde a ( 5 ) ( ) da afiliação MO p = ZE p = BU p = Resumo: o resumo expandido 15 deverá conter Introdução 5 (justificativa 21 implícita e objetivos), 3. Metodologia, Multiplicamos Resultados a matrize ADiscussão 1 pelo vetor (apresentar coluna p, os substituindo resultados das os análises valores maiores iniciais - que quando 25 pelo tratarse resto de pesquisas da divisão em por ( andamento 26 e encontramos ) (- podendo ) a ( mensagem inserir ) tabelas, original. gráficos ( ou ) figuras), ( ) Conclusões ( ) e Referências MO ABibliográficas. 1 p = = ZE A 1 p = = ( ) ( ) ( ) BU A 1 p = = Encontramos os valores que na Tabela 4.2 correspondem a CONEDU. 5 Sequência Didática Podemos definir sequência didática como um conjunto de atividades desenvolvidas para ensinar um determinado assunto associando-o com outros temas, tornando o conhecimento lógico. As atividades de uma sequência didática são planejadas visando alcançar os objetivos traçados

11 pelotítulo professor. DO ParaTRABALHO Zabala (1998, p.18) (TIMES sequências NEW didáticas ROMAN, são um 14, conjunto CENTRALIZADO) de atividades ordenadas, estruturadas e articuladas para a realização de certos objetivos educacionais, que têm um princípio do(s) autor(es), e um fim apenas conhecidos as iniciais tanto em pelos maiúsculas, professores centralizado como pelos e regular, alunos. fonte TIMES NEW Nesse sentido, apresentaremos ROMAN a seguir uma tamanho sequência 12) didática desenvolvida a partir do estudo bibliográfico sobre criptografia e os conteúdos matemáticos que fundamentam essa técnica. Esse procedimento metodológico está direcionado para o ensino de matrizes na Educação Básica a partir da Cifra de Hill. A sequência didática está dividida em cinco momentos com seus respectivos O resumo expandido cronograma deverá de duração. ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e 1 o Momento: Apresentação do tema inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências bibliográficas, Inicialmente (As citações recomenda-se das referências que o professor no texto aborde e no final sobre devem o que seguir é a criptografia as normas da e os ABNT). seus aspectos históricos, evidenciando a necessidade dessa técnica nos dias atuais. Esse momento é interessante O texto deverá paraser despertar elaborado a curiosidade em formato dos Word alunos na versão a respeito 2007 doou tema, inferior, podendo tamanho utilizar A-4, vários margens recursos superior/esquerda didáticos para 3,0 acm aula e inclusive inferior/direita do meio 2,0 tecnológico. cm. Deve Em ser seguida, empregada recomenda-se fonte TIMES quenew o professor peça para que os alunos realizem uma pesquisa sobre os conteúdos matemáticos que estão Título: presentes letras maiúsculas, na criptografia. negrito, Paracentralizado a realizaçãoe desse regular, momento fonte TIME serãonew necessárias ROMAN 3 aulas. tamanho 14. Deixar 21 o linha Momento: em branco Abordagem após o título. dos conteúdos matemáticos presentes na criptografia Nesse momento, os alunos já teriam realizado a pesquisa sobre quais conteúdos matemáticos Autores: inserir estão presentes o(s) nome(s) na criptografia, completo(s) então do(s) o professor autor(es), poderá apenas iniciar as iniciais um debate em maiúsculas, sobre a centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a pesquisa realizada, evidenciando como uma mensagem pode ser codificada através das operações indicação de autoria do trabalho. matriciais. Para a realização desse momento serão necessárias 2 aulas. Afiliação 3 o Momento: autores: inserir Delimitação nome completo da cifra eda doinstituição conteúdo matemático de origem, acentralizado ser estudadoe itálico, fonte TIMES Nesse NEW momento ROMAN otamanho professor 10, explicará seguido do sobre . a cifra Deixar escolhida, 1 linha abordando em branco os após conteúdos a indicação matemáticos da afiliação. que são utilizados para cifrar e decifrar uma mensagem através dessa cifra. Em seguida, Resumo: o professor o resumo explicará expandido o conteúdo deverá de conter matriz Introdução e suas definições, (justificativa como abordamos implícita e na objetivos), Seção 3 deste trabalho. E deve introduzir o conceito de congruência. Uma proposta para explicar congruência de uma forma mais simples, seria explicar utilizando apenas como o resto da divisão. Para a realização desse momento serão necessárias 8 aulas. 4 o Momento: Atividade realizada pelo professor Aqui o professor trará uma atividade para ser realizada juntamente com os alunos em sala, nessa atividade o objetivo será cifrar e decifrar a mensagem utilizando os conceitos matemáticos adquiridos anteriormente. Para a realização desse momento serão necessárias 3 aulas. 5 o Momento: Atividade realizada pelos alunos Nessa fase final o professor deixa que os alunos façam outra atividade para cifrar e decifrar a mensagem, fazendo com que eles apliquem toda a teoria aprendida para solucionar a atividade. Eles devem escolher sua própria chave de codificação e decodificação aplicando conceitos de matriz inversa, multiplicação entre matrizes, entre outros. O professor deve observar quais procedimentos e estratégias foram utilizadas pelos alunos. Para a realização desse momento

12 serão TÍTULO necessárias DO 3 aulas. TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO) 6 Conclusões do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12) Assim, conclui-se que a criptografia como uma área tecnológica e atual, pode subsidiar os professores da Educação Básica no ensino de matrizes. Visto que a criptografia por ter um vasto campo conceitual e histórico, pode ser trabalhada em sala de aula de várias formas como uma O resumo aplicação expandido de conteúdos deverá matemáticos, ser digitado em mostrando formato Word assim 2007 a importância ou inferior, e asutilizando aplicações tamanho da Matemática. A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e inferior Para de 3 trabalho cm, esquerda futuro e pode-se direita estudar de 2 cm algum (incluindo outrotexto, métodotabelas criptográfico e/ou Figuras para abordar e Referências em bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). sala de aula, uma vez que a criptografia está embasada teoricamente pela matemática, também pode-se O texto estudar deverá a ser utilização elaborado de em recursos formato tecnológicos Word na versão desenvolvendo 2007 ou inferior, um programa tamanho ou aplicativo A-4, margens para superior/esquerda criptografar e descriptografar, 3,0 cm e inferior/direita no qual, o 2,0 mesmo cm. possa Deve auxiliar ser empregada o professor fonte no ensino TIMES dos NEW conteúdos ROMAN, matemáticos corpo 12, justificado presentes e espaçamento no método criptográfico 1,5. abordado. 7Título: Referência letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar 1 linha em branco após o título. CHAVANTE, E. PRESTES, D. Quadrante matemática, 2 o ano: ensino médio. São Paulo, SP. 1 Autores: a ed. Edições inserir SM, o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, IEZZI, centralizado G. HAZZAN, e regular, S. fonte Fundamentos TIMES NEW de Matemática ROMAN tamanho Elementar. 12. Deixar São Paulo, 1 linha SP. em 2 a branco ed., vol.4. após a Atual indicação Editora, de autoria do trabalho. JESUS, Afiliação A. autores: L. N. Criptografia inserir nome na completo Educação da instituição Básica: utilização de origem, dacentralizado criptografiae itálico, fonte como elemento motivador para o ensino aprendizagem de matrizes f. TIMES NEW ROMAN tamanho 10, seguido do . Deixar 1 linha em branco após a indicação Dissertação(Mestrado Profissional em Rede em Matemática)- Universidade Federal do Vale do da afiliação. São Francisco, Juazeiro, Bahia. JESUS, Resumo: A. o L. resumo N. Criptografia expandido na deverá Educação conter Básica: Introdução utilização (justificativa da criptografia implícita e objetivos), como Metodologia, elemento Resultados motivador e Discussão para o ensino (apresentar aprendizagem os resultados dedas matrizes. análises iniciais 82- quando f. tratarse Dissertação(Mestrado Profissional em Rede em Matemática)- Universidade Federal do Vale do São Francisco, Juazeiro, Bahia. OLGIN, C.A., GROENWALD, C. L. O.Criptografia e conteúdos de Matemática do Ensino Médio. II CNEM- Congresso Nacional de Educação Matemática, SANTOS, J. P.O. Introdução à Teoria dos Números. Rio de Janeiro, RJ. 3 a ed., Coleção matemática universitária. Instituto de Matemática Pura e Aplicada-IMPA, SINGH, S.O livro dos Códigos. Cidade. 1 a ed., Record, TRIVINOS, A. N. S.. Introdução a pesquisa em ciências sociais: a pesquisa qualitativa em educação. São Paulo: Atlas, ZABALA, ANTONI A prática educativa: como ensinar. Porto Alegre: Artmed, 1998.

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

Codificando e decodificando com os conteúdos matemáticos do Ensino Médio

Codificando e decodificando com os conteúdos matemáticos do Ensino Médio Codificando e decodificando com os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Este trabalho apresenta a temática

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

Aplicações da Álgebra Linear: Criptografia

Aplicações da Álgebra Linear: Criptografia UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada

Leia mais

Criptografia no MSX Fulswrjudild qr PVZ

Criptografia no MSX Fulswrjudild qr PVZ Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)

Leia mais

Aplicações de Álgebra Linear e Geometria Analítica

Aplicações de Álgebra Linear e Geometria Analítica Aplicações de Álgebra Linear e Geometria Analítica CRIPTOGRAFIA DE MENSAGENS Nathalia Nunes Bassi 01/12/2010 História da criptografia, Tipos de criptografia, Cifra de Hill, Codificação de mensagens, Decodificação

Leia mais

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Notas de Aulas de Matrizes, Determinantes e Sistemas Lineares

Notas de Aulas de Matrizes, Determinantes e Sistemas Lineares FATEC Notas de Aulas de Matrizes, Determinantes e Sistemas Lineares Prof Dr Ânderson Da Silva Vieira 2017 Sumário Introdução 2 1 Matrizes 3 11 Introdução 3 12 Tipos especiais de Matrizes 3 13 Operações

Leia mais

A loira do banheiro. Série Matemática na Escola

A loira do banheiro. Série Matemática na Escola A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas

Leia mais

Dissertação de Mestrado CRIPTOGRAFIA NA EDUCAÇÃO BÁSICA: UTILIZAÇÃO DA CRIPTOGRAFIA COMO ELEMENTO MOTIVADOR PARA O ENSINO APRENDIZAGEM DE MATRIZES

Dissertação de Mestrado CRIPTOGRAFIA NA EDUCAÇÃO BÁSICA: UTILIZAÇÃO DA CRIPTOGRAFIA COMO ELEMENTO MOTIVADOR PARA O ENSINO APRENDIZAGEM DE MATRIZES UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO Mestrado Profissional em Matemática em Rede Nacional PROFMAT/UNIVASF Dissertação de Mestrado CRIPTOGRAFIA NA EDUCAÇÃO BÁSICA: UTILIZAÇÃO DA CRIPTOGRAFIA COMO

Leia mais

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações

Leia mais

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA

CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Sociedade na Contemporaneidade: desafios e possibilidades CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Arlete de Jesus Brito Universidade Estadual Paulista arlete@rc.unesp.br Beatriz

Leia mais

Criptografia: códigos sem segredos

Criptografia: códigos sem segredos V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo

Leia mais

Simon Singh: O livro dos códigos 1

Simon Singh: O livro dos códigos 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com

Leia mais

NORMAS GERAIS PARA ENVIO DE TRABALHOS

NORMAS GERAIS PARA ENVIO DE TRABALHOS NORMAS GERAIS PARA ENVIO DE TRABALHOS O(s) trabalho(s) deverão ser compostos, por no máximo 4 (quatro) autores, sendo: 1 (um) autor, 3 (três) co - autores, indicados em nota de rodapé a afiliação de cada

Leia mais

Matrizes e sistemas de equações algébricas lineares

Matrizes e sistemas de equações algébricas lineares Capítulo 1 Matrizes e sistemas de equações algébricas lineares ALGA 2007/2008 Mest Int Eng Biomédica Matrizes e sistemas de equações algébricas lineares 1 / 37 Definições Equação linear Uma equação (algébrica)

Leia mais

RESUMO DAS NORMAS. ENVIO DE TRABALHO: Os trabalhos serão recebidos apenas por formulário online neste site.

RESUMO DAS NORMAS. ENVIO DE TRABALHO: Os trabalhos serão recebidos apenas por formulário online neste site. RESUMO DAS NORMAS ENVIO DE TRABALHO: Os trabalhos serão recebidos apenas por formulário online neste site. AUTOR PRINCIPAL: Apenas o autor principal submete o trabalho. COAUTOR: Apenas o autor principal

Leia mais

Pensamento. "A escada da sabedoria tem os degraus feitos de números." (Blavatsky) Prof. MSc. Herivelto Nunes

Pensamento. A escada da sabedoria tem os degraus feitos de números. (Blavatsky) Prof. MSc. Herivelto Nunes Aula Introdutória Álgebra Linear I- Abril 2017 Pensamento "A escada da sabedoria tem os degraus feitos de números." (Blavatsky) Prof. MSc. Herivelto Nunes Unidade Matrizes. Matrizes A matriz foi criada

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade

Leia mais

RESUMO EXPANDIDO FATEC Araçatuba - SP

RESUMO EXPANDIDO FATEC Araçatuba - SP RESUMO EXPANDIDO FATEC Araçatuba - SP Introdução O objetivo deste documento é auxiliar os autores sobre o formato a ser atendido nos resumos expandidos que forem submetidos à Fatec Araçatuba SP em seu

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

X CONGRESSO MEIO NORTE DE EDUCAÇÃO X COMNED

X CONGRESSO MEIO NORTE DE EDUCAÇÃO X COMNED X CONGRESSO MEIO NORTE DE EDUCAÇÃO X COMNED EDUCAÇÃO NA ATUALIDADE: INTERDISCIPLINARIDADE E PRÁTICAS PEDAGÓGICAS PARÁGRAFO ÚNICO: A comissão organizadora do X Congresso Meio Norte de Educação torna público

Leia mais

CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA

CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA Gleisson Barros da Silva Universidade Federal do Ceará gleisson_barros@hotmail.com Jordana Silva de Sousa Universidade Federal do Ceará Jordanaufc2010@hotmail.com

Leia mais

CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO

CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO Cheienne Chaves 1 Email: che.sp@hotmail.com Edilaine Meurer Bruning 2 Email: edilainebruning@hotmail.com Jean Sebastian Toillier

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

n. 1 Matrizes Cayley (1858) As matrizes surgiram para Cayley ligadas às transformações lineares do tipo:

n. 1 Matrizes Cayley (1858) As matrizes surgiram para Cayley ligadas às transformações lineares do tipo: n. Matrizes Foi um dos primeiros matemáticos a estudar matrizes, definindo a ideia de operarmos as matrizes como na Álgebra. Historicamente o estudo das Matrizes era apenas uma sombra dos Determinantes.

Leia mais

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA E O ENSINO DE FUNÇÃO AFIM E SUA INVERSA. Educação Matemática no Ensino Médio

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA E O ENSINO DE FUNÇÃO AFIM E SUA INVERSA. Educação Matemática no Ensino Médio VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Comunicação Científica CRIPTOGRAFIA E O ENSINO DE FUNÇÃO AFIM E SUA INVERSA

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS CURSO DE PEDAGOGIA

UNIVERSIDADE ESTADUAL DE GOIÁS CURSO DE PEDAGOGIA UNIVERSIDADE ESTADUAL DE GOIÁS CURSO DE PEDAGOGIA I CONGRESSO DE INICIAÇÃO CIENTIFICA ESTÁGIO E DOCÊNCIA - CICED A RELAÇÃO TEORIA E PRÁTICA NO COTIDIANO ESCOLAR 03 e 04 de novembro de 2016 Apresentação

Leia mais

CRIPTOGRAFIA: UMA INVESTIGAÇÃO DAS POTENCIALIDADES COMO FERRAMENTA DE ESTUDO DA FUNÇÃO AFIM NO ENSINO MÉDIO

CRIPTOGRAFIA: UMA INVESTIGAÇÃO DAS POTENCIALIDADES COMO FERRAMENTA DE ESTUDO DA FUNÇÃO AFIM NO ENSINO MÉDIO CRIPTOGRAFIA: UMA INVESTIGAÇÃO DAS POTENCIALIDADES COMO FERRAMENTA DE ESTUDO DA FUNÇÃO AFIM NO ENSINO MÉDIO Josenaide Apolonia de Oliveira Silva¹; Suzana Ferreira da Silva²; Hugo Gustavo³ Universidade

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

SEGURANÇA DE SISTEMAS E REDES

SEGURANÇA DE SISTEMAS E REDES SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

1 Matrizes e Determinantes

1 Matrizes e Determinantes 1 Matrizes e Determinantes 11 Introdução Definição (Matriz): Uma matriz A m n é um arranjo retangular de mn elementos distribuídos em m linhas horizontais e n colunas verticais: a 11 a 12 a 1j a 1n a 21

Leia mais

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase

Leia mais

Propriedades dos inteiros Aritmética modular Aplicações (detecção de erros e sistema RSA)

Propriedades dos inteiros Aritmética modular Aplicações (detecção de erros e sistema RSA) Propriedades dos inteiros Aritmética modular Aplicações (detecção de erros e sistema RSA) Sabe-se que a mensagem 77; 43; 0 foi obtida por codificação usando o código RSA com a chave pública m = 4037 e

Leia mais

I MOSTRA CIENTÍFICA DO CURSO DE DIREITO DA FACULDADE DO VALE DO JAGUARIBE FVJ

I MOSTRA CIENTÍFICA DO CURSO DE DIREITO DA FACULDADE DO VALE DO JAGUARIBE FVJ I MOSTRA CIENTÍFICA DO CURSO DE DIREITO DA FACULDADE DO VALE DO JAGUARIBE FVJ OBJETIVOS: A I Mostra Científica do Curso de Direito da Faculdade do Vale do Jaguaribe FVJ visa promover a troca de conhecimentos

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Modelo de formatação ENPEX 2017 (Resumo Expandido e Artigo Completo)

Modelo de formatação ENPEX 2017 (Resumo Expandido e Artigo Completo) Modelo de formatação ENPEX 2017 (Resumo Expandido e Artigo Completo) 1. Introdução O objetivo deste documento, fundamentado na norma de referência: ABNT NBR 14724:2011, é auxiliar os autores sobre o formato

Leia mais

Currículo de Matemática no Ensino Médio: atividades didáticas com o tema Criptografia 1

Currículo de Matemática no Ensino Médio: atividades didáticas com o tema Criptografia 1 Currículo de Matemática no Ensino Médio: atividades didáticas com o tema Criptografia 1 Claudia Lisete Oliveira Groenwald Universidade Luterana do Brasil Brasil claudiag@ulbra.br Clarissa de Assis Olgin

Leia mais

GAN Introdução à Álgebra Linear Aula 5. Turma A1 Profa. Ana Maria Luz Fassarella do Amaral

GAN Introdução à Álgebra Linear Aula 5. Turma A1 Profa. Ana Maria Luz Fassarella do Amaral GAN 00007 Introdução à Álgebra Linear Aula 5 Turma A1 Profa. Ana Maria Luz Fassarella do Amaral Codificação por multiplicação matricial Exemplo retirado de W. K. Nicholson, Álgebra Linear. Um avião espião

Leia mais

Agenda do Dia Aula 14 (19/10/15) Sistemas Lineares: Introdução Classificação

Agenda do Dia Aula 14 (19/10/15) Sistemas Lineares: Introdução Classificação Agenda do Dia Aula 14 (19/10/15) Sistemas Lineares: Introdução Classificação Sistemas Lineares Sistemas lineares são sistemas de equações com m equações e n incógnitas formados por equações lineares. Um

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Matemática II /06 - Matrizes 1. Matrizes

Matemática II /06 - Matrizes 1. Matrizes Matemática II - 00/0 - Matrizes Matrizes Introdução Se m e n são números naturais, chama-se matriz real de tipo m n (m vezes n ou m por n) a uma função A : f; ; :::; mg f; ; :::; ng R: (i; j) A (i; j)

Leia mais

CRIPTOGRAFIA NO ENSINO MÉDIO: UMA PROPOSTA DE ATIVIDADE

CRIPTOGRAFIA NO ENSINO MÉDIO: UMA PROPOSTA DE ATIVIDADE CRIPTOGRAFIA NO ENSINO MÉDIO: UMA PROPOSTA DE ATIVIDADE Marcos Coutinho Mota IF Sudeste MG Câmpus Rio Pomba marcoscm6@yahoo.com.br Rafael Cazal Silva IF Sudeste MG Câmpus Rio Pomba faelcazal@yahoo.com.br

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de

Leia mais

VII FÓRUM REGIONAL DE ENSINO, PESQUISA E EXTENSÃO EM ADMINISTRAÇÃO DA UniEVANGÉLICA TÍTULO DO TRABALHO

VII FÓRUM REGIONAL DE ENSINO, PESQUISA E EXTENSÃO EM ADMINISTRAÇÃO DA UniEVANGÉLICA TÍTULO DO TRABALHO TÍTULO DO TRABALHO SOBRENOME, Nome dos Autores (1) SOBRENOME, Nome dos Autores (2) SOBRENOME, Nome dos Autores (3) RESUMO: Resumo do trabalho contendo tema, objetivos, justificativa, metodologia aplicada

Leia mais

PESQUISA OPERACIONAL

PESQUISA OPERACIONAL PESQUISA OPERACIONAL Uma breve introdução. Prof. Cleber Almeida de Oliveira Apostila para auxiliar os estudos da disciplina de Pesquisa Operacional por meio da compilação de diversas fontes. Esta apostila

Leia mais

Matrizes - Matemática II /05 1. Matrizes

Matrizes - Matemática II /05 1. Matrizes Matrizes - Matemática II - 00/0 1 Matrizes Introdução Se m e n são números naturais, chama-se matriz real de tipo m n a uma função A de nida no conjunto f(i; j) i f1; ; ; mg e j f1; ; ; ngg e com valores

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Números Primos e Criptografia RSA

Números Primos e Criptografia RSA Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade

Leia mais

Complexidade de Algoritmos

Complexidade de Algoritmos Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números

Leia mais

FACULDADE VALE DO SALGADO BACHARELADO EM PSICOLOGIA EDITAL 01/2019

FACULDADE VALE DO SALGADO BACHARELADO EM PSICOLOGIA EDITAL 01/2019 FACULDADE VALE DO SALGADO BACHARELADO EM PSICOLOGIA EDITAL 01/2019 A Faculdade Vale do Salgado - FVS, através da Comissão Organizadora e Científica do VII Encontro de Psicologia da Faculdade Vale do Salgado

Leia mais

Propriedades da Inversão de Matrizes

Propriedades da Inversão de Matrizes Propriedades da Inversão de Matrizes Prof. Márcio Nascimento Universidade Estadual Vale do Acaraú Centro de Ciências Exatas e Tecnologia Curso de Licenciatura em Matemática Disciplina: Álgebra Matricial

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais

FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ - SEEDUC Matemática 2º ano 3º bimestre/2013 Tutora: Andréa Silva de Lima Grupo: 1

FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ - SEEDUC Matemática 2º ano 3º bimestre/2013 Tutora: Andréa Silva de Lima Grupo: 1 FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ - SEEDUC Matemática 2º ano 3º bimestre/2013 Tutora: Andréa Silva de Lima Grupo: 1 PLANO DE TRABALHO SOBRE MATRIZES E DETERMINANTES Aluna:

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Álgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação)

Álgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação) Álgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação) Prof.a Tânia Preto Departamento Acadêmico de Matemática UTFPR - 2014 Importante Material desenvolvido a partir

Leia mais

MATRIZES. Fundamentos de Matemática- Ciências Contábeis

MATRIZES. Fundamentos de Matemática- Ciências Contábeis MATRIZES Fundamentos de Matemática- Ciências Contábeis INTRODUÇÃO Nas próximas aulas veremos os conceitos básicos sobre matrizes. Estes conceitos aparecem naturalmente na resolução de muitos tipos de problemas

Leia mais

Plano de Trabalho. Formação Continuada em Matemática Fundação CECIERJ/Consórcio CEDERJ. Matemática 2º Ano 3º Bimestre/2012. Matriz e Determinante

Plano de Trabalho. Formação Continuada em Matemática Fundação CECIERJ/Consórcio CEDERJ. Matemática 2º Ano 3º Bimestre/2012. Matriz e Determinante Formação Continuada em Matemática Fundação CECIERJ/Consórcio CEDERJ Matemática 2º Ano 3º Bimestre/202 Plano de Trabalho Matriz e Determinante Tarefa Cursista: Márcio A. Guedes de Magalhães Tutora: Karina

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Métodos Numéricos - Notas de Aula

Métodos Numéricos - Notas de Aula Métodos Numéricos - Notas de Aula Prof a Olga Regina Bellon Junho 2007 Introdução Sistemas Lineares Sistemas lineares são sistemas de equações com m equações e n incógnitas formados por equações lineares,

Leia mais

GAN00140-Álg. Linear GAN00007 Int à Alg. Linear Aula 3 2ª. Parte: Matrizes e Operações Matriciais

GAN00140-Álg. Linear GAN00007 Int à Alg. Linear Aula 3 2ª. Parte: Matrizes e Operações Matriciais GN4-Álg Linear GN7 Int à lg Linear 8 ula ª Parte: Matrizes e Operações Matriciais Matrizes Definição (Matriz): Chamamos de Matriz a todo conjunto de valores, dispostos em linhas e colunas Representamos

Leia mais

Matrizes. Lino Marcos da Silva

Matrizes. Lino Marcos da Silva Matrizes Lino Marcos da Silva lino.silva@univasf.edu.br Introdução Chamamos de matriz a uma tabela de elementos dispostos em linhas e colunas. Por exemplo, ao recolhermos os dados população, área e distância

Leia mais

NORMAS PARA A APRESENTAÇÃO DO ARTIGO DO EDITAL 015/2015- CIPEAD/PROGRAD/UFPR

NORMAS PARA A APRESENTAÇÃO DO ARTIGO DO EDITAL 015/2015- CIPEAD/PROGRAD/UFPR Ministério da Educação - MEC Universidade Federal do Paraná - UFPR Coordenadoria de Integração de Políticas de Educação a Distância NORMAS PARA A APRESENTAÇÃO DO ARTIGO DO EDITAL 015/2015- CIPEAD/PROGRAD/UFPR

Leia mais

1. Introdução: 2. Desenvolvimento: Atividade 1: Operações com Matrizes

1. Introdução: 2. Desenvolvimento: Atividade 1: Operações com Matrizes FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ / SEEDUC-RJ COLÉGIO: Colégio Estadual Monsenhor Barenco Coelho PROFESSOR: Gilvânia Alves Ribeiro Pinheiro MATRÍCULA: 00/0891340-2 SÉRIE:

Leia mais

Falando um segredo em público a um estranho e mantendo o segredo

Falando um segredo em público a um estranho e mantendo o segredo Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema

Leia mais

Unidade 2 - Matrizes. A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa. 9 de agosto de 2013

Unidade 2 - Matrizes. A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa. 9 de agosto de 2013 MA33 - Introdução à Álgebra Linear Unidade 2 - Matrizes A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa PROFMAT - SBM 9 de agosto de 2013 O dono de uma pequena frota de quatro táxis, movidos

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Álgebra Linear e Geometria Anaĺıtica

Álgebra Linear e Geometria Anaĺıtica Álgebra Linear e Geometria Anaĺıtica 1-Matrizes Departamento de Matemática FCT/UNL 2016-2017 Departamento de Matemática (FCT/UNL) Álgebra Linear e Geometria Anaĺıtica 1 / 67 Programa 1 Matrizes 2 Sistemas

Leia mais

Parte 1 - Matrizes e Sistemas Lineares

Parte 1 - Matrizes e Sistemas Lineares Parte 1 - Matrizes e Sistemas Lineares Matrizes: Uma matriz de tipo m n é uma tabela com mn elementos, denominados entradas, e formada por m linhas e n colunas. A matriz identidade de ordem 2, por exemplo,

Leia mais

Matrizes - ALGA /05 1. Matrizes

Matrizes - ALGA /05 1. Matrizes Matrizes - ALGA - 004/0 1 Matrizes Introdução Se m e n são números naturais, chama-se matriz real de tipo m n a uma função A de nida no conjunto f(i; j) : i f1; ; :::; mg e j f1; ; :::; ngg e com valores

Leia mais

ESTRUTURA E FORMA DO PROJETO DE PESQUISA DO MESTRADO PROFISSIONAL EM ENSINO DE CIÊNCIAS, MATEMÁTICA E TECNOLOGIAS. Elaboração

ESTRUTURA E FORMA DO PROJETO DE PESQUISA DO MESTRADO PROFISSIONAL EM ENSINO DE CIÊNCIAS, MATEMÁTICA E TECNOLOGIAS. Elaboração ANEXO I ESTRUTURA E FORMA DO PROJETO DE PESQUISA DO MESTRADO PROFISSIONAL EM ENSINO DE CIÊNCIAS, MATEMÁTICA E TECNOLOGIAS Elaboração Ivani Teresinha Lawall Luciane Mulazani dos Santos Luiz Clement Regina

Leia mais

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso UTILIZAÇÃO DE PLANILHA ELETRÔNICA NO PROCESSO DE ENSINO E APRENDIZAGEM

Leia mais

PLANO DE TRABALHO SOBRE MATRIZES

PLANO DE TRABALHO SOBRE MATRIZES FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ/SEEDUC-RJ Colégio: C.E.CONDE PEREIRA CARNEIRO Professor: RAFAEL FERREIRA DA COSTA LEITE Matrículas: 09718115 Série: 2º ANO ENSINO MÉDIO

Leia mais

FUNDAÇÃO DE ENSINO SUPERIOR DE GOIATUBA FACULDADE DE FILOSOFIA E CIÊNCIAS HUMANAS DE GOIATUBA GRADUAÇÃO EM DIREITO TÍTULO DO TRABALHO NOME DO AUTOR

FUNDAÇÃO DE ENSINO SUPERIOR DE GOIATUBA FACULDADE DE FILOSOFIA E CIÊNCIAS HUMANAS DE GOIATUBA GRADUAÇÃO EM DIREITO TÍTULO DO TRABALHO NOME DO AUTOR FUNDAÇÃO DE ENSINO SUPERIOR DE GOIATUBA FACULDADE DE FILOSOFIA E CIÊNCIAS HUMANAS DE GOIATUBA GRADUAÇÃO EM DIREITO (fonte 12, negrito, caixa alta, alinhado ao centro, espaçamento de linhas 1,0. O título

Leia mais

PLANO DE AULA IDENTIFICAÇÃO

PLANO DE AULA IDENTIFICAÇÃO PLANO DE AULA IDENTIFICAÇÃO Escola: IFC Campus Avançado Sombrio Município: Sombrio Disciplina: Matemática Série: 2 ano Nível: Ensino médio Professor: Giovani Marcelo Schmidt Tempo estimado: Cinco aulas

Leia mais

é encontrado no cruzamento da linha i com a coluna j, ou seja, o primeiro índice se refere à linha e o segundo à coluna.

é encontrado no cruzamento da linha i com a coluna j, ou seja, o primeiro índice se refere à linha e o segundo à coluna. Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal De Santa Catarina Campus São José Professora: ELENIRA OLIVEIRA VILELA COMPONENTE CURRICULAR: ALG ÁLG. LINEAR MATRIZES

Leia mais

Fundamentos de Matemática Curso: Informática Biomédica

Fundamentos de Matemática Curso: Informática Biomédica Fundamentos de Matemática Curso: Informática Biomédica Profa. Vanessa Rolnik Artioli Assunto: sequências e matrizes 05 e 06/06/14 Sequências Def.: chama-se sequência finita ou n-upla toda aplicação f do

Leia mais

NORMAS PARA ELABORAÇÃO DE PROJETO DE PESQUISA DE MESTRADO

NORMAS PARA ELABORAÇÃO DE PROJETO DE PESQUISA DE MESTRADO MINISTÉRIO DA EDUCAÇÃO E CULTURA UNIVERSIDADE FEDERAL DO PIAUÍ PRÓ-REITORIA DE ENSINO DE PÓS-GRADUAÇÃO PROGRAMA DE PÓS-GRADUAÇÃO EM ALIMENTOS E NUTRIÇÃO NORMAS PARA ELABORAÇÃO DE PROJETO DE PESQUISA DE

Leia mais

FUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS CENTRO UNIVERSITÁRIO SERRA DOS ÓRGÃOS

FUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS CENTRO UNIVERSITÁRIO SERRA DOS ÓRGÃOS FUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS CENTRO UNIVERSITÁRIO SERRA DOS ÓRGÃOS CURSO DE GRADUAÇÃO EM MEDICINA VETERINÁRIA DISCIPLINA DE T.C.C. EM MEDICINA VETERINÁRIA NORMAS E MODELO PARA DESENVOLVIMENTO

Leia mais

Álgebra Linear Semana 04

Álgebra Linear Semana 04 Álgebra Linear Semana 04 Diego Marcon 17 de Abril de 2017 Conteúdo 1 Produto de matrizes 1 11 Exemplos 2 12 Uma interpretação para resolução de sistemas lineares 3 2 Matriz transposta 4 3 Matriz inversa

Leia mais

Disciplina: Cálculo Numérico IPRJ/UERJ. Sílvia Mara da Costa Campos Victer. Aula 6 - Solução de Sistema de Equações Algébricas

Disciplina: Cálculo Numérico IPRJ/UERJ. Sílvia Mara da Costa Campos Victer. Aula 6 - Solução de Sistema de Equações Algébricas Disciplina: Cálculo Numérico IPRJ/UERJ Sílvia Mara da Costa Campos Victer Aula 6 - Solução de Sistema de Equações Algébricas Métodos diretos: 1- Eliminação de Gauss com substituição recuada 2- Decomposição

Leia mais

FUNDAÇÃO UNIVERSIDADE FEDERAL DE RONDÔNIA CAMPUS DE JI-PARANÁ DEPARTAMENTO DE ENGENHARIA AMBIENTAL VII MOSTRA ACADÊMICA DE ENGENHARIA AMBIENTAL

FUNDAÇÃO UNIVERSIDADE FEDERAL DE RONDÔNIA CAMPUS DE JI-PARANÁ DEPARTAMENTO DE ENGENHARIA AMBIENTAL VII MOSTRA ACADÊMICA DE ENGENHARIA AMBIENTAL FUNDAÇÃO UNIVERSIDADE FEDERAL DE RONDÔNIA CAMPUS DE JI-PARANÁ DEPARTAMENTO DE ENGENHARIA AMBIENTAL VII MOSTRA ACADÊMICA DE ENGENHARIA AMBIENTAL O Departamento de Engenharia Ambiental da Universidade Federal

Leia mais

Notas de Aula. Gustavo Henrique Silva Sarturi. i Z (1 i m) a j1 a j2

Notas de Aula. Gustavo Henrique Silva Sarturi. i Z (1 i m) a j1 a j2 Notas de Aula Gustavo Henrique Silva Sarturi Matemática B - Em Ação gustavo.sarturi@ufpr.br 1 Matrizes Definição 1.1. Uma matriz A m n é um arranjo retangular de m n números reais (ou complexos) organizados

Leia mais