OPERAÇÕES MATRICIAIS 1 Introdução

Documentos relacionados
CIFRA DE HILL. Autor: Maycon Pereira de Souza

Codificando e decodificando com os conteúdos matemáticos do Ensino Médio

Números primos e Criptografia

Aplicações da Álgebra Linear: Criptografia

Criptografia no MSX Fulswrjudild qr PVZ

Aplicações de Álgebra Linear e Geometria Analítica

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Notas de Aulas de Matrizes, Determinantes e Sistemas Lineares

A loira do banheiro. Série Matemática na Escola

Dissertação de Mestrado CRIPTOGRAFIA NA EDUCAÇÃO BÁSICA: UTILIZAÇÃO DA CRIPTOGRAFIA COMO ELEMENTO MOTIVADOR PARA O ENSINO APRENDIZAGEM DE MATRIZES

Desvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA

Teoria dos Números e Criptografia

O USO DA CRIPTOGRAFIA EM ÁUDIO

CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA

Criptografia: códigos sem segredos

Simon Singh: O livro dos códigos 1

NORMAS GERAIS PARA ENVIO DE TRABALHOS

Matrizes e sistemas de equações algébricas lineares

RESUMO DAS NORMAS. ENVIO DE TRABALHO: Os trabalhos serão recebidos apenas por formulário online neste site.

Pensamento. "A escada da sabedoria tem os degraus feitos de números." (Blavatsky) Prof. MSc. Herivelto Nunes

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.

RESUMO EXPANDIDO FATEC Araçatuba - SP

P R O F. ª E L I S Â N G E L A X AV I E R

X CONGRESSO MEIO NORTE DE EDUCAÇÃO X COMNED

CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA

CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

n. 1 Matrizes Cayley (1858) As matrizes surgiram para Cayley ligadas às transformações lineares do tipo:

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA E O ENSINO DE FUNÇÃO AFIM E SUA INVERSA. Educação Matemática no Ensino Médio

UNIVERSIDADE ESTADUAL DE GOIÁS CURSO DE PEDAGOGIA

CRIPTOGRAFIA: UMA INVESTIGAÇÃO DAS POTENCIALIDADES COMO FERRAMENTA DE ESTUDO DA FUNÇÃO AFIM NO ENSINO MÉDIO

Segurança Computacional alavancando o avanço da computação

SEGURANÇA DE SISTEMAS E REDES

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

1 Matrizes e Determinantes

O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD

Propriedades dos inteiros Aritmética modular Aplicações (detecção de erros e sistema RSA)

I MOSTRA CIENTÍFICA DO CURSO DE DIREITO DA FACULDADE DO VALE DO JAGUARIBE FVJ

Autenticação por par de. chaves assimétricas. Bruno Follmann

Modelo de formatação ENPEX 2017 (Resumo Expandido e Artigo Completo)

Currículo de Matemática no Ensino Médio: atividades didáticas com o tema Criptografia 1

GAN Introdução à Álgebra Linear Aula 5. Turma A1 Profa. Ana Maria Luz Fassarella do Amaral

Agenda do Dia Aula 14 (19/10/15) Sistemas Lineares: Introdução Classificação

Mantendo Segredos com a ajuda da Matemática

Matemática II /06 - Matrizes 1. Matrizes

CRIPTOGRAFIA NO ENSINO MÉDIO: UMA PROPOSTA DE ATIVIDADE

Faculdade de Engenharia da Computação

VII FÓRUM REGIONAL DE ENSINO, PESQUISA E EXTENSÃO EM ADMINISTRAÇÃO DA UniEVANGÉLICA TÍTULO DO TRABALHO

PESQUISA OPERACIONAL

Matrizes - Matemática II /05 1. Matrizes

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

Números Primos e Criptografia RSA

Complexidade de Algoritmos

FACULDADE VALE DO SALGADO BACHARELADO EM PSICOLOGIA EDITAL 01/2019

Propriedades da Inversão de Matrizes

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ - SEEDUC Matemática 2º ano 3º bimestre/2013 Tutora: Andréa Silva de Lima Grupo: 1

AULA 5: Criptografia e Esteganografia

Álgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação)

MATRIZES. Fundamentos de Matemática- Ciências Contábeis

Plano de Trabalho. Formação Continuada em Matemática Fundação CECIERJ/Consórcio CEDERJ. Matemática 2º Ano 3º Bimestre/2012. Matriz e Determinante

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Métodos Numéricos - Notas de Aula

GAN00140-Álg. Linear GAN00007 Int à Alg. Linear Aula 3 2ª. Parte: Matrizes e Operações Matriciais

Matrizes. Lino Marcos da Silva

NORMAS PARA A APRESENTAÇÃO DO ARTIGO DO EDITAL 015/2015- CIPEAD/PROGRAD/UFPR

1. Introdução: 2. Desenvolvimento: Atividade 1: Operações com Matrizes

Falando um segredo em público a um estranho e mantendo o segredo

Unidade 2 - Matrizes. A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa. 9 de agosto de 2013

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Álgebra Linear e Geometria Anaĺıtica

Parte 1 - Matrizes e Sistemas Lineares

Matrizes - ALGA /05 1. Matrizes

ESTRUTURA E FORMA DO PROJETO DE PESQUISA DO MESTRADO PROFISSIONAL EM ENSINO DE CIÊNCIAS, MATEMÁTICA E TECNOLOGIAS. Elaboração

VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA

PLANO DE TRABALHO SOBRE MATRIZES

FUNDAÇÃO DE ENSINO SUPERIOR DE GOIATUBA FACULDADE DE FILOSOFIA E CIÊNCIAS HUMANAS DE GOIATUBA GRADUAÇÃO EM DIREITO TÍTULO DO TRABALHO NOME DO AUTOR

PLANO DE AULA IDENTIFICAÇÃO

é encontrado no cruzamento da linha i com a coluna j, ou seja, o primeiro índice se refere à linha e o segundo à coluna.

Fundamentos de Matemática Curso: Informática Biomédica

NORMAS PARA ELABORAÇÃO DE PROJETO DE PESQUISA DE MESTRADO

FUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS CENTRO UNIVERSITÁRIO SERRA DOS ÓRGÃOS

Álgebra Linear Semana 04

Disciplina: Cálculo Numérico IPRJ/UERJ. Sílvia Mara da Costa Campos Victer. Aula 6 - Solução de Sistema de Equações Algébricas

FUNDAÇÃO UNIVERSIDADE FEDERAL DE RONDÔNIA CAMPUS DE JI-PARANÁ DEPARTAMENTO DE ENGENHARIA AMBIENTAL VII MOSTRA ACADÊMICA DE ENGENHARIA AMBIENTAL

Notas de Aula. Gustavo Henrique Silva Sarturi. i Z (1 i m) a j1 a j2

Transcrição:

TÍTULO CRIPTOGRAFIA: DO TRABALHO UMA (TIMES FERRAMENTA NEW ROMAN, DE14, ENSINO CENTRALIZADO) DAS OPERAÇÕES MATRICIAIS do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW Naiara Pereira Tavares 1 ; Francisca Edna ROMAN Ferreira tamanho Felix 1 ; 12) Maria Cassiana Pereira Gonçalves 2 ; Reginaldo Amaral Cordeiro Junior 3. 1 Instituto Federal de Educação Ciência e Tecnologia da Paraíba-Campus Cajazeiras, naiara.pereira@academico.ifpb.edu.br O resumo expandido 1 Instituto Federal deverá Educação ser digitado Ciência em eformato TecnologiaWord da Paraíba-Campus 2007 ou inferior, Cajazeiras, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) edna.felix@academico.ifpb.edu.br páginas e no máximo 6 (seis) páginas, margens superior e inferior de 2 3 Instituto cm, esquerda Federal de e Educação direita de Ciência 2 cm e(incluindo Tecnologia da Texto, Paraíba-Campus Tabelas e/ou Cajazeiras, Figuras e Referências bibliográficas, (As citações das maria.cassiana@academico.ifpb.edu.br referências no texto e no final devem seguir as normas da ABNT). 3 Instituto Federal de Educação Ciência e Tecnologia da Paraíba-Campus Cajazeiras, O texto deverá ser elaborado em formato reginaldo.cordeiro@ifpb.edu.br Word versão 2007. ou inferior, tamanho A-4, margens superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW Resumo: ROMAN, Desde corpo a12, antiguidade justificado houve e espaçamento a necessidade 1,5. de se comunicar de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinha a preocupação de se comunicar secretamente entre as bases e assim Título: desenvolver letras maiúsculas, seus planos negrito, de ataques centralizado em segurança. e regular, Osfonte primeiros TIME relatos NEW sobre ROMAN a utilização tamanho da 14. criptografia aconteceram nas civilizações antigas quando os Egípcios usaram os hieróglifos para manter Deixar 1 linha em branco após o título. documentos importantes em segurança, e desde então, muitos estudiosos se propuseram a estudar sobre essa técnica, alcançando grandes avanços e tornando-a uma importante aplicação da Matemática. Nesse sentido, Autores: o presente inserir trabalho o(s) nome(s) tem porcompleto(s) objetivo utilizar do(s) a criptografia autor(es), como apenas umaas ferramenta iniciais em de ensino maiúsculas, de conteúdos centralizado matemáticos, e regular, tendo fonte a sua TIMES relevância NEW emroman trazer aotamanho debate a importância 12. Deixar de 1 linha ensinar em a Matemática branco após a de indicação forma mais de autoria articulada do trabalho. com a realidade dos discentes, mostrando uma forma de se trabalhar essa disciplina a partir de uma de suas aplicações importantes para a sociedade atual. Para isso, realizamos um estudo Afiliação bibliográfico autores: sobre inserir a criptografia, nome completo abordando da instituição a sua evolução de histórica origem, e centralizado os conceitos matemáticos e itálico, fonte aplicados a essa técnica, destacando a Cifra de Hill a qual é uma técnica criptográfica baseada na Álgebra TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação Linear, mais especificamente nas operações matriciais e na aritmética modular. E como parte final deste trabalho, da afiliação. elaboramos uma sequência didática para auxiliar os professores da Educação Básica no ensino das operações matriciais utilizando a criptografia como uma alternativa metodológica em sala de aula, visando Resumo: a melhoria o resumo do processo expandido de ensino deverá aprendizagem. conter Introdução (justificativa implícita e objetivos), Palavras-chave: Criptografia, Matemática, Matrizes, Sequência Didática. 1 Introdução A criptografia é uma técnica utilizada para a troca de informações de maneira segura, ou seja, é uma forma de comunicação secreta em que somente o emissor e o receptor conseguem ter acesso as informações trocadas. Essa técnica é utilizada desde os primórdios para a troca de informações sigilosas principalmente nas guerras. Para Singh (2001) A história dos códigos e de suas chaves é a história de uma batalha secular entre os criadores de código e os decifradores, uma corrida armamentista intelectual que teve um forte impacto na história humana. Assim, os grandes estudiosos estavam sempre em busca de quebrar a técnica criptográfica criada afim de desenvolver outra mais segura.

TÍTULO Hoje, ado criptografia TRABALHO é bastante(times utilizadanew como um ROMAN, meio de segurança 14, CENTRALIZADO) em operações no nosso cotidiano facilitando o acesso a sistemas de caixas eletrônicos, páginas da internet e outros meios do(s) queautor(es), necessitam apenas manter as iniciais a segurança em maiúsculas, na transmissão centralizado de dados. e regular, Podemos fonte destacar TIMES NEW que a criptografia é uma aplicação da matemática, ROMAN visto tamanho que as12) técnicas criptográficas mais seguras são fundamentadas em algumas áreas da Matemática, tais como Álgebra Linear, Matemática Discreta e Teoria dos Números. Daí, surge então a ideia que norteia o nosso estudo, trabalhar a criptografia como uma aplicação de conteúdos matemáticos. O resumo Segundo expandido Tamarozzi(2001) deverá ser digitado citado por em formato Clarrissa Word de Assis 2007 Olgin ou inferior, et al. (2011), utilizando o tema tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e Criptografia possibilita o desenvolvimento de atividades didáticas envolvendo os conteúdos de inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências matrizes bibliográficas, e funções (As citações que se constituem das referências em material no texto e útil no para final devem exercícios, seguir atividades as normas eda jogos ABNT). de codificação, onde o professor pode utilizá-los para fixação de conteúdos. O texto Nesse deverá sentido, ser elaborado a utilização em formato de umaword sequência na versão didática, 2007 pode ou inferior, auxiliar otamanho professor A-4, a trabalhar superior/esquerda interligando conteúdos 3,0 cm matemáticos e inferior/direita a situações 2,0 cm. do cotidiano, Deve ser influenciando empregada fonte de forma TIMES direta NEW margens o desenvolvimento de habilidades e competências na resolução de problemas. Possibilitando ao aluno Título: a autonomia letras maiúsculas, no processo negrito, de aprendizagem, centralizado e regular, tornando-o fonte mais TIME autoconfiante NEW ROMAN e concentrado tamanho 14. na Deixar realização 1 linha das em atividades. branco após o título. Neste trabalho temos por objetivo tratar a criptografia como uma ferramenta de ensino, para Autores: tanto inserir discutiremos o(s) nome(s) primeiramente completo(s) sobre do(s) a criptografia autor(es), abordando apenas as um iniciais breve em histórico maiúsculas, e centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a alguns conceitos existentes no meio criptográfico. Posteriormente analisaremos a fundamentação indicação de autoria do trabalho. matemática evidenciando o estudo de matrizes e congruência, uma vez que tais assuntos são subsídio Afiliação para autores: a cifra de inserir Hill anome qual será completo evidenciada da instituição através de de uma origem, sequência centralizado didáticae que itálico, poderá fonte nortear TIMES professores NEW ROMAN de Matemática tamanho 10, noseguido estudo de do matrizes. e-mail. Deixar 1 linha em branco após a indicação da afiliação. Portanto, a relevância dessa trabalho consiste não só no fato de estudar a criptografia e a sua Resumo: aplicação o como resumo introdução expandido de conteúdos deverá conter matemáticos. Introdução Mas (justificativa sobretudo, em implícita trazer ao e debate objetivos), a importância de trabalhar a matemática de forma mais articulada com a realidade. Desse modo, há a possibilidade de motivar o aluno à aprendizagem, mostrando a importância de aprender matemática. A metodologia utilizada neste trabalho quanto aos objetivos e aos procedimentos técnicos tem caráter exploratório, a qual envolve um levantamento bibliográfico a cerca da criptografia e dos seus aspectos históricos como também dos conceitos matemáticos que embasam teoricamente o meio criptográfico. Assim, o presente artigo tem caráter qualitativo, pois não se apoia em dados estatísticos, mas contribui significativamente para o desenvolvimento do pensamento cientifico, conforme afirma Trivino: [...] Sem dúvida alguma, muitas pesquisas de natureza qualitativa não precisam apoiar-se na informação estatística. Isto não significa que sejam especulativas. Elas têm um tipo de objetividade e de validade conceitual, que contribuem decisivamente para o desenvolvimento do pensamento científico [...] (TRIVINOS, 1987, p.118)

TÍTULO Posteriormente DO TRABALHO ao estudo bibliográfico (TIMES anew equiperoman, de autores desenvolveu 14, CENTRALIZADO) uma sequência didática para o ensino de matrizes no Ensino Médio relacionando-o com aplicação na criptografia. do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW 2 Criptografia ROMAN tamanho 12) A criptografia foi desenvolvida seguido do ae-mail.) partir da Deixar necessidade 1 linha em branco. de manter a troca de mensagens sigilosas em segurança e é utilizada desde a antiguidade, desempenhando um papel fundamental durante O resumo os períodos expandido de guerra. deverá ser A origem digitado da palavra em formato vem do Word grego 2007 kryptós ou inferior, que significa utilizando escondido tamanho ea4, gráphein deverá que ter no significa mínimo escrita, 4 (quatro) dessapáginas forma, e criptografia no máximo significa 6 (seis) escrita páginas, escondida. margens superior Essa e técnica inferior que de 3 vem cm, se esquerda aprimorando e direita aode longo 2 cm dos (incluindo anos, alcançando Texto, Tabelas avanços e/ou exponenciais, Figuras e Referências tem bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). fundamentação baseada na Matemática. O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens 2.1 superior/esquerda Breve Histórico 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW ROMAN, Os corpo primeiros 12, justificado relatos a cerca e espaçamento da utilização 1,5. da criptografia, aconteceram em aproximadamente 1900 a.c quando os egípcios utilizaram os hierógliflos para codificar documentos Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. importantes. Deixar 1 linha Noem século branco V a.c, após oo exercito título. espartano também utilizava a criptografia para trocar as suas mensagens de maneira mais segura. Essa cifra que ficou conhecida como cítalas, utilizava cilindros Autores: com inserir o mesmo o(s) nome(s) diâmetrocompleto(s) para trocar mensagens, do(s) autor(es), comoapenas descreveas Jesus(2013): iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a Para codificar uma mensagem, o emissor inicialmente enrolava uma faixa de indicação de autoria do pergaminho trabalho. ao redor da cítala, de modo que espirasse o cilindro. Depois, escrevia a mensagem sobre o pergaminho, ao longo do comprimento da cítala. Afiliação autores: inserir Desenrolando-se nome completo o pergaminho da instituição a mensagem de origem, fica codificada. centralizado Para e itálico, decifrar fonte a TIMES NEW ROMAN mensagem tamanho era 10, necessário, seguido do que e-mail. o receptor Deixar tivesse, 1 linha umaem cítala branco de mesmo após diâmetro a indicação da afiliação. para enrolar a tira de como ler a mensagem. Um outro método conhecido é Cifra de Políbio ou quadrado de Políbio que foi desenvolvido pelo grego Políbio por volta de 200 a.c. a 118 a. C. É uma cifra de substituição que Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos), consiste numa tabela quadrada (mesmo número de linhas e colunas), onde os caracteres são disponibilizados um em cada célula desta tabela. Os romanos também desenvolveram uma cifra bastante conhecida, a Cifra de César, que recebe esse nome em homenagem a Júlio César que usou para se comunicar com seus generais. É um tipo de cifra de substituição na qual cada letra o alfabeto é substituída por outra, por exemplo, numa troca de três posições, A seria substituído por D, B por E e assim sucessivamente. Os franceses também tiveram seu papel importante no desenvolvimento da Criptografia com a Cifra de Vigenère, a qual foi desenvolvida pelo francês Blaise de Vigenère no século XVI. É uma cifra de substituição polialfabética que consiste na utilização de mais de um alfabeto cifrante. Por alguns séculos foi considerada como a cifra indecifrável, até que em 1850 o matemático inglês Charles Babbage quebrou esta cifra.

TÍTULO Destacamos DO TRABALHO mais uma cifra criada (TIMES em 1929 NEW peloroman, norte americano 14, CENTRALIZADO) Lester S. Hill, a qual é chamada de Cifra de Hill. Baseada na Álgebra Linear, mais especificamente, em transformações matriciais do(s) autor(es), e na aritmética apenas modular. as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW Um método de criptografar mensagem ROMAN que tamanho ficou12) conhecido na história foi a Máquina Enigma, utilizada na 2 a Guerra Mundial pelos alemães. Patenteada por Arthur Scherbus em 1918, começou a ser utilizada na Europa por volta de 1920, a codificação dessa máquina era de difícil decifração, pois era necessário ter outra máquina para poder fazer o processo de decodificação. A O Máquina resumo expandido Enigma tinha deverá uma ser característica digitado em que formato revolucionava Word 2007 o meio ou criptográfico inferior, utilizando pois era tamanho um A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e dispositivo eletro-mecânico composto por um teclado, um painel com letras que acendiam, um inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências plugbord, bibliográficas, um refletor (As citações e um mecanismo das referências de rotores. no texto e no final devem seguir as normas da ABNT). Essa técnica alemã parecia infalível, até que o matemático Alan Turing e sua equipe desenvolveram O texto deverá uma ser elaborado máquina em capaz formato de decifrar Word o na Enigma versão 2007 dosou nazistas inferior, e assim tamanho conseguiram A-4, margens derrotar superior/esquerda mais depressa 3,0 cm a força e inferior/direita da Alemanha. 2,0 Acm. máquina Deve desenvolvida ser empregada por fonte Turing TIMES e seus NEW companheiros se tornou um protótipo dos computadores modernos. Título: Até letras meados maiúsculas, dos anos negrito, 70 a chave centralizado utilizada e regular, na criptografia fonte TIME era anew chaveroman privada, tamanho mas em 14. 1976 Deixar devido 1 linha aos em avanços branco após tecnológicos o título. os pesquisadores Whitfield Diffie e Martin Hellman desenvolveram a criptografia de chave púbica. Através desse método um emissor e receptor podem Autores: combinar inserir uma o(s) chave nome(s) por meio completo(s) de um canal do(s) inseguro autor(es), sem apenas que um as espião iniciais possa em interceptar maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a e descobrir a chave de decodificação, esse método é baseado nas operações com logaritmos indicação de autoria do trabalho. discretos. Afiliação Emautores: 1978 foiinserir desenvolvida nome completo a criptografia da instituição RSA, o nome de origem, que esse centralizado método recebe e itálico, é emfonte homenagem TIMES NEW aos ROMAN seus criadores tamanho Ronald 10, seguido Rivest, do Adi e-mail. Shamir Deixar e Leonard 1 linha Adleman, branco osapós quais a indicação eram professores da afiliação. do Instituto de Tecnologia de Massachusetts (MIT). Resumo: Baseada o resumo principalmente expandido na deverá teoria dos conter números, Introdução a criptografia (justificativa RSA é considerada implícita e um objetivos), dos métodos mais seguros para criptografar mensagens, por ser uma criptografia de chave assimétrica que tem como base um algoritmo que requer duas chaves, uma pública e outra privada. Veremos a seguir que na criptografia existem alguns termos definidos conforme o seu modo de utilização, como por exemplo, cifra e chave. As quais podem ser classificadas em cifra de substituição e tranposição e as chaves como simétrica ou assimétrica. 2.2 Cifra de substituição e de transposição Os métodos de cifrar são divididos em dois tipos: método de cifragem por substituição e método de cifragem por transposição. No primeiro método a mensagem é codificada de modo que cada um dos seus caracteres é substituído por um outro de acordo com uma tabela de substituição. As cifras de substituição podem ser ainda classificadas como cifra de substituição monoalfabética, onde as letras do texto cifrado podem ser substituídas por letras ou símbolos. Outra classificação dada é a cifra de

substituição TÍTULO polialfabética, DO TRABALHO em que uma (TIMES mesma NEW letra do ROMAN, texto claro 14, pode CENTRALIZADO) ser substituída por diferentes símbolos ou letras no texto cifrado. do(s) O segundo autor(es), método apenas de as cifragem iniciais em permite maiúsculas, que ascentralizado letras permutem, e regular, ou seja, fonte há TIMES apenasnew uma troca de posição entre as letras do textoroman não codificado tamanho e o12) cifrado, as letras permanecem com a sua identidade. 2.3 Criptografia de Chave Simétrica e de Chave Assimétrica O resumo expandido deverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá A criptografia ter no mínimo de chave 4 (quatro) simétrica páginas é ume tipo no máximo de criptografia 6 (seis) que páginas, utilizamargens somentesuperior uma e chave inferior tanto de 3 para cm, codificar esquerda como e direita parade decodificar 2 cm (incluindo uma mensagem. Texto, Tabelas Na criptografia e/ou Figuras simétrica e Referências os algoritmos bibliográficas, usados (As são citações mais das simples referências que nano criptografia texto e no assimétrica, final devem oseguir que leva as normas o processo da ABNT). a ser mais rápido, possibilitando a cifragem e a decifragem de uma grande quantidade de dados em O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens um espaço de tempo curto. superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW ROMAN, Na corpo criptografia 12, justificado de chave e assimétrica espaçamento utiliza-se 1,5. duas chaves, a chave pública e a chave privada, em conjunto são conhecidas como par de chaves. Os algoritmos utilizados são mais complexos, Título: letras o que maiúsculas, torna o processo negrito, de centralizado criptografar e regular, e descriptografar fonte TIME muito NEW mais ROMAN lento dotamanho que na 14. simétrica. Deixar 1 linha em branco após o título. A criptografia de chave assimétrica é considerada mais segura que a criptografia de chave Autores: inserir o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, simétrica, centralizado devido e regular, ao uso fonte das TIMES duas chaves, NEW onde ROMAN a chave tamanho para criptografar 12. Deixar 1 é linha diferente em branco da chave após a utilizada indicação para de autoria descriptografar. do trabalho. 3Afiliação Fundamentação autores: Matemática inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação da afiliação. A criptografia utiliza muitos conteúdos matemáticos para garantir uma maior segurança, mas evidenciaremos apenas o estudo de matrizes, abordando a definição de matrizes, mostrando Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos), alguns tipos especiais, as operações matriciais e a matriz inversa. Para em seguida, abordarmos congruência e inverso modular, pois tais assuntos dão subsídio para a técnica criptográfica que evidenciaremos neste trabalho. 3.1 Matrizes As definições apresentadas aqui podem ser encontradas no livro de Gelson Iezzi e Samuel Hazzan, Fundamentos da Matemática Elementar V.04. Definição 3.1. Chama-se de matriz uma tabela formada por m linhas e n colunas, sendo denominada de matriz m por n e indica-se m n. Os elementos de uma matriz qualquer M, são

representados TÍTULO por DO a ij TRABALHO, onde i indica a(times linha e j anew coluna. ROMAN, 14, CENTRALIZADO) a do(s) autor(es), apenas as iniciais em 11 a maiúsculas, 12 a centralizado 1n e regular, fonte TIMES NEW a 21 ROMAN a 22 tamanho a 2n 12) (Inserir nome completo da instituição de... origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10, seguido ado m1 e-mail.) a m2 Deixar 1 alinha mn em branco. 3.1.1 O resumo Alguns expandido tipos de deverá Matrizes ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e inferior Matrizde quadrada 3 cm, esquerda é aquela e direita que possui de 2 ocm mesmo (incluindo número Texto, de linha Tabelas e coluna, e/ou Figuras ou seja e m Referências = n bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). Matriz nula é todo matriz que a ij = 0 para todo ij O Matriz texto deverá coluna ser é elaborado toda matriz em que formato n = 1Word na versão 2007 ou inferior, tamanho A-4, margens superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW Matriz linha é toda matriz que m = 1 Matriz identidade é toda matriz quadrada que a ij = 1, para i = j e a ij = 0, para i j Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Matriz diagonal é todo matriz quadrada eu a ij = 0, para i l Deixar 1 linha em branco após o título. 3.1.2 Autores: Operações inserir o(s) comnome(s) Matrizes completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a Adição indicação de autoria do trabalho. Dadas duas matrizes A = (a ij ) e B = (b ij ) de mesma ordem, obtemos C = (c ij ), para Afiliação c ij = a ij autores: + b ij. Ou inserir seja, nome C = completo A + B, onde da instituição cada elemento de origem, de C écentralizado resultado dae soma itálico, dos fonte TIMES correspondentes NEW ROMAN de A etamanho B. 10, seguido do e-mail. Deixar 1 linha em branco após a indicação da afiliação. Produto de um número por matriz Resumo: Dado uma o constante resumo expandido C e uma matriz deverá A conter = (a ij Introdução ), obtemos o(justificativa produto CAimplícita como uma e objetivos), matriz Metodologia, B = (b ij ), como Resultados b ij = C e Discussão a ij. Ou seja, (apresentar a matrizos Bresultados é constituída das análises pelo produto iniciais de- Cquando por cada tratarse umde dos pesquisas elementos em deandamento A. - podendo inserir tabelas, gráficos ou figuras), Conclusões e Referências Produto de Bibliográficas. matrizes Dadas as matrizes A = (a ij ) e B = (b rs ). Definimos o produto de A por B como AB = (c uv ), n onde c uv = a uk b kv = a u1 b 1v + + a un b nv. k=1 Matriz transposta Dada a matriz A = (a ij ), chamamos de transposta de A a matriz A t = (a ji ). Ou seja, as linhas da matriz A são iguais as colunas da matriz B. Matriz Inversa Dada uma matriz A de ordem n. A é inversível se, e somente se, existe uma matriz B de ordem n, tal que AB = BA = I n

3.2TÍTULO Congruência DO TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO) Definição Autor (1); 3.2. Co-autor Se a e(1); b são Co-autor inteiros (2); dizemos Co-autor que(3); a éorientador congruente(4) a (inserir b módulo o(s) mnome(s) se m (acompleto(s) b) e do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW denotamos por a b(mod m). Ou seja, a é congruente a b módulo m se (a b) é um múltiplo ROMAN tamanho 12) de m. 3.2.1 Inverso Modular O resumo Paraexpandido cada a não-nulo, deverá oser seu digitado inversoem multiplicativo formato Word na Aritmética 2007 ou inferior, Modular utilizando usual é: tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e inferior de 3 cm, esquerda e direita a de a2 1 cm = (incluindo a 1 a = Texto, 1 Tabelas e/ou Figuras e Referências bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). Isso é correspondente ao seguinte conceito O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens Definição superior/esquerda 3.3. Dado 3,0 umcm número e inferior/direita a em Z m, dizemos 2,0 cm. que Deve a 1 em ser Zempregada m é o inverso fonte multiplicativo TIMES NEW de a módulo m se aa 1 = a 1 a 1 (mod m). Título: Em letras matrizes, maiúsculas, dizemos negrito, que centralizado uma matriz Ae regular, em Z fonte TIME NEW ROMAN tamanho 14. m é invertível módulo m se existe uma Deixar 1 linha em branco após o título. matriz B tal que Autores: inserir o(s) nome(s) completo(s) AB = BAdo(s) I (mod autor(es), m) apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a 4indicação Criptografia de autoria através do trabalho. de Matrizes Afiliação Nesta autores: seção abordaremos inserir nome duas completo técnicas da criptográfica instituição de que origem, se fundamentam centralizado noe estudo itálico, das fonte operações TIMES NEW matriciais ROMAN e que tamanho podem10, auxiliar seguido os professores do e-mail. Deixar de Matemática 1 linha em nobranco processo após dea ensino indicação aprendizagem. da afiliação. Resumo: A primeira o resumo utiliza expandido uma técnica deverá simples conter jáintrodução abordada em (justificativa alguns livros implícita didáticos, e objetivos), como pode Metodologia, ser encontrado Resultados no livro e Discussão Quadrante (apresentar - Matemática os resultados 2 de Chavante das análises e Prestes iniciais (2016), - quando o qual tratarse apresenta o assunto de criptografia como aplicação prática cotidiana para o conteúdo de matriz. O método de codificação e decodificação que o livro aborda é feito da seguinte forma: Considera-se a tabela a seguir, em que cada letra do alfabeto é representada por um número. Tabela 4.1: Alfabeto com o seu respectivos valores numéricos A B C D E F G H I 1 2 3 4 5 6 7 8 9 J K L M N O P Q R 10 11 12 13 14 15 16 17 18 S T U V W X Y Z espaço 19 20 21 22 23 24 25 26 27 A mensagem a ser criptografada é a seguinte: MATEMÁTICA E EDUCAÇÃO.

1. Associamos TÍTULO DO cadatrabalho letra do alfabeto(times e os espaços NEW a umroman, número e encontramos 14, CENTRALIZADO) que o correspondente númerico de MATEMÁTICA E EDUCAÇÃO é 13 1 20 5 13 1 20 9 3 1 27 5 27 5 4 21do(s) 3 1 3autor(es), 1 15 27. apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12) 2. Definimos a matriz codificadora e calculamos sua inversa, que será a chave. (Inserir nome completo da instituição de origem, ) centralizado e itálico, fonte ) TIMES NEW ROMAN tamanho 10, ( ( 2 1 2 1 A = e A 1 = 3 2 3 2 O resumo expandido deverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e 3. Para codificar, definimos uma matriz B com os correspondentes numéricos da mensagem, inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências que deverá ter a mesma quantidade de linhas da matriz A, e realizamos o produto A B. bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). ( ) ( ) O texto deverá ser elaborado 2 1 em formato 13 1 Word 20 na 5 versão 13 2007 1 20 ou inferior, 9 3 1 tamanho 27 A B = A-4, margens superior/esquerda 3,0 3cm 2 e inferior/direita 5 27 52,0 4cm. 21Deve 3 ser 1 empregada 3 1 15 fonte 27 TIMES NEW obtendo 31 29 45 14 47 5 41 21 7 7 81 49 57 70 23 81 9 62 33 11 13 135 como a mensagem Título: codificada. letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar 1 linha em branco após o título. Ao receber a mensagem codificada o destinatário multiplica a matriz A B pela chave AAutores: 1 (matriz inserir inversa). o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, ( fonte ) TIMES ( NEW ROMAN tamanho 12. Deixar 1 linha em branco ) após a indicação de autoria do 2 trabalho. 1 31 29 45 14 47 5 41 21 7 17 81 A 1 (A B) = 3 2 49 57 70 23 81 9 62 33 11 33 135 Afiliação autores: inserir nome completo da instituição de origem, centralizado e itálico, fonte etimes obtém-se NEW a sequência ROMAN numérica tamanho 10, 13seguido 1 20 5 13 do 1e-mail. 20 9 3Deixar 1 27 51 27 linha 5 4em 21branco 3 1 3 1após 15 27, a indicação que ao da substituir afiliação. os números encontrados pelas letras correspondentes de acordo com a Tabela 4.1 encontra-se Resumo: o a mensagem resumo expandido original: deverá MATEMÁTICA conter Introdução E EDUCAÇÃO. (justificativa implícita e objetivos), A segunda técnica é a cifra de Hill a qual possui dois aspectos distintos da primeira: divide a mensagem a ser cifrada em blocos e utiliza da Aritmética Modular, como apresentaremos a seguir. 4.1 Cifra de Hill A cifra de Hill,um sistema de criptografia polialfabético de chave simétrica, que tem embasamento teórico nas operações matriciais e na aritmética modular. Para criptografar uma mensagem utilizando a Cifra de Hill, associamos cada letra do texto a ser cifrado ao seu valor numérico de acordo com a Tabela 4.2, na qual o valor numérico do Z é 0, pois usaremos aritmética módulo 26. Em seguida escolhemos uma matriz A de ordem n n com entradas inteiras e que admita

TÍTULO DO TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO) Tabela 4.2: Alfabeto com o seu respectivos valores numéricos A B C D E F G H I J K L M do(s) autor(es), 1 apenas 2 3as iniciais 4 5em maiúsculas, 6 7 8centralizado 9 10 e 11 regular, 12 fonte 13 TIMES NEW N O P Q RROMAN S Ttamanho U V12) W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 0 inversa O resumo expandido deverá ser digitado a 11 em a formato 12 Word a 1n 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas a 21 a 22 e no máximo a 2n 6 (seis) páginas, margens superior e A = inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências... bibliográficas, (As citações das referências a no texto e no final devem seguir as normas da ABNT). n1 a n2 a nn Agrupamos O texto deverá letras ser sucessivas elaborado do em texto formato a serword cifrado na em versão n-uplas, 2007 substituindo ou inferior, tamanho cada letraa-4, do texto margens pelo superior/esquerda seu valor numérico 3,0 cm encontrado e inferior/direita na Tabela2,0 4.2. cm. Deve ser empregada fonte TIMES NEW ROMAN, Convertemos corpo 12, justificado cada n-upla e espaçamento sucessiva p 1,5. 1 p 2 p n do texto a ser cifrado em um vetor coluna, substituindo os inteiros maiores que 25 pelo resto da divisão por 26. Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar 1 linha em branco após o título. p 1 Autores: inserir o(s) nome(s) completo(s) do(s) p 2 autor(es), apenas as iniciais em maiúsculas, P = centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a. indicação de autoria do trabalho. e Afiliação obtemos o autores: produto inserir A p nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação da afiliação. a 11 a 12 a 1n p 1 Resumo: o resumo expandido deverá a 21 conter a 22 Introdução a 2n (justificativa p 2 implícita e objetivos), A p = Metodologia, Resultados e Discussão (apresentar.. os resultados. das. análises iniciais - quando tratarse de pesquisas em andamento - podendo a n1 a n2 inserir atabelas, nn gráficos p n ou figuras), Conclusões e Chamamos p de vetor coluna e A p o vetor cifrado Feito isso, convertemos cada vetor cifrado em seu equivalente alfabético utilizando a Tabela 4.2. p n 4.1.1 Codificando uma Mensagem Para codificar a palavra CONEDU. 1. Escolhemos a matriz codificadora de ordem 2 ( ) 3 2 A = 0 1

2. Formamos TÍTULO um DO vetor TRABALHO coluna com cada (TIMES par de letras NEW (CO ROMAN, NE DU), 14, substituindo CENTRALIZADO) cada letra pelo seu valor numérico Autor (1); Co-autor (1); ( de acordo Co-autor ) com a Tabela 4.2. (2); Co-autor (3); ( Orientador ) (4) (inserir o(s) ( nome(s) ) completo(s) 3 14 4 do(s) CO autor(es), p = apenas as iniciais NE em maiúsculas, p = centralizado DU e regular, p = fonte TIMES NEW 15 ROMAN tamanho 5 12) 21 3. Multiplicamos a matriz A pelo vetor coluna p, substituindo os valores maiores que 25 pelo resto da divisão ( por 26 ) e encontramos ( ) ( a matriz ) codificada. ( ) ( ) ( ) 3 2 3 13 3 2 14 0 CO A p = = NE A p = = O resumo expandido 0 deverá 1 ser 15digitado 15 em formato Word 2007 ou 0 inferior, 1 utilizando 5 tamanho 5 A4, deverá ter no mínimo 4 (quatro) páginas ( e no ) máximo ( ) 6 (seis) ( ) páginas, margens superior e inferior de 3 cm, esquerda e direita de 2 cm 3 (incluindo 2 Texto, 4 Tabelas 2 DU A p = = e/ou Figuras e Referências bibliográficas, (As citações das referências no 0texto 1 e no 21 final devem 21seguir as normas da ABNT). O Assim, texto deverá obtemos ser 13 elaborado 15 0 5 2em 21 eformato substituindo Word cada na versão número 2007 peloou seu inferior, correspondente tamanho alfabético, A-4, margens superior/esquerda a mensagem criptografada 3,0 cm e éinferior/direita MOZEBU 2,0 cm. Deve ser empregada fonte TIMES NEW 4.1.2 Decodificando uma Mensagem Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar Temos 1 linha aem mensagem branco após cifrada o título. MOZEBU 1. Autores: Recorremos inserir a Aritmética o(s) nome(s) Modular completo(s) para encontrar do(s) autor(es), a matriz inversa apenas deas Ainiciais e obtemos em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN ( tamanho ) 12. Deixar 1 linha em branco após a indicação de autoria do trabalho. 9 8 A 1 = 0 1 Afiliação autores: inserir nome completo da instituição de origem, centralizado e itálico, fonte 2. TIMES Pela Tabela, NEW ROMAN MOZEBU tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação ( ) corresponde a 13 15 0 ( 5 ) 2 21. ( ) da afiliação. 13 0 2 MO p = ZE p = BU p = Resumo: o resumo expandido 15 deverá conter Introdução 5 (justificativa 21 implícita e objetivos), 3. Metodologia, Multiplicamos Resultados a matrize ADiscussão 1 pelo vetor (apresentar coluna p, os substituindo resultados das os análises valores maiores iniciais - que quando 25 pelo tratarse resto de pesquisas da divisão em por ( andamento 26 e encontramos ) (- podendo ) a ( mensagem inserir ) tabelas, original. gráficos ( ou ) figuras), ( ) Conclusões ( ) e 9 8 13 3 9 8 0 14 Referências MO ABibliográficas. 1 p = = ZE A 1 p = = 0 1 15 15 0 1 5 5 ( ) ( ) ( ) 9 8 2 4 BU A 1 p = = 0 1 21 21 Encontramos os valores 3 15 14 5 4 21 que na Tabela 4.2 correspondem a CONEDU. 5 Sequência Didática Podemos definir sequência didática como um conjunto de atividades desenvolvidas para ensinar um determinado assunto associando-o com outros temas, tornando o conhecimento lógico. As atividades de uma sequência didática são planejadas visando alcançar os objetivos traçados

pelotítulo professor. DO ParaTRABALHO Zabala (1998, p.18) (TIMES sequências NEW didáticas ROMAN, são um 14, conjunto CENTRALIZADO) de atividades ordenadas, estruturadas e articuladas para a realização de certos objetivos educacionais, que têm um princípio do(s) autor(es), e um fim apenas conhecidos as iniciais tanto em pelos maiúsculas, professores centralizado como pelos e regular, alunos. fonte TIMES NEW Nesse sentido, apresentaremos ROMAN a seguir uma tamanho sequência 12) didática desenvolvida a partir do estudo bibliográfico sobre criptografia e os conteúdos matemáticos que fundamentam essa técnica. Esse procedimento metodológico está direcionado para o ensino de matrizes na Educação Básica a partir da Cifra de Hill. A sequência didática está dividida em cinco momentos com seus respectivos O resumo expandido cronograma deverá de duração. ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e 1 o Momento: Apresentação do tema inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências bibliográficas, Inicialmente (As citações recomenda-se das referências que o professor no texto aborde e no final sobre devem o que seguir é a criptografia as normas da e os ABNT). seus aspectos históricos, evidenciando a necessidade dessa técnica nos dias atuais. Esse momento é interessante O texto deverá paraser despertar elaborado a curiosidade em formato dos Word alunos na versão a respeito 2007 doou tema, inferior, podendo tamanho utilizar A-4, vários margens recursos superior/esquerda didáticos para 3,0 acm aula e inclusive inferior/direita do meio 2,0 tecnológico. cm. Deve Em ser seguida, empregada recomenda-se fonte TIMES quenew o professor peça para que os alunos realizem uma pesquisa sobre os conteúdos matemáticos que estão Título: presentes letras maiúsculas, na criptografia. negrito, Paracentralizado a realizaçãoe desse regular, momento fonte TIME serãonew necessárias ROMAN 3 aulas. tamanho 14. Deixar 21 o linha Momento: em branco Abordagem após o título. dos conteúdos matemáticos presentes na criptografia Nesse momento, os alunos já teriam realizado a pesquisa sobre quais conteúdos matemáticos Autores: inserir estão presentes o(s) nome(s) na criptografia, completo(s) então do(s) o professor autor(es), poderá apenas iniciar as iniciais um debate em maiúsculas, sobre a centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a pesquisa realizada, evidenciando como uma mensagem pode ser codificada através das operações indicação de autoria do trabalho. matriciais. Para a realização desse momento serão necessárias 2 aulas. Afiliação 3 o Momento: autores: inserir Delimitação nome completo da cifra eda doinstituição conteúdo matemático de origem, acentralizado ser estudadoe itálico, fonte TIMES Nesse NEW momento ROMAN otamanho professor 10, explicará seguido do sobre e-mail. a cifra Deixar escolhida, 1 linha abordando em branco os após conteúdos a indicação matemáticos da afiliação. que são utilizados para cifrar e decifrar uma mensagem através dessa cifra. Em seguida, Resumo: o professor o resumo explicará expandido o conteúdo deverá de conter matriz Introdução e suas definições, (justificativa como abordamos implícita e na objetivos), Seção 3 deste trabalho. E deve introduzir o conceito de congruência. Uma proposta para explicar congruência de uma forma mais simples, seria explicar utilizando apenas como o resto da divisão. Para a realização desse momento serão necessárias 8 aulas. 4 o Momento: Atividade realizada pelo professor Aqui o professor trará uma atividade para ser realizada juntamente com os alunos em sala, nessa atividade o objetivo será cifrar e decifrar a mensagem utilizando os conceitos matemáticos adquiridos anteriormente. Para a realização desse momento serão necessárias 3 aulas. 5 o Momento: Atividade realizada pelos alunos Nessa fase final o professor deixa que os alunos façam outra atividade para cifrar e decifrar a mensagem, fazendo com que eles apliquem toda a teoria aprendida para solucionar a atividade. Eles devem escolher sua própria chave de codificação e decodificação aplicando conceitos de matriz inversa, multiplicação entre matrizes, entre outros. O professor deve observar quais procedimentos e estratégias foram utilizadas pelos alunos. Para a realização desse momento

serão TÍTULO necessárias DO 3 aulas. TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO) 6 Conclusões do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12) Assim, conclui-se que a criptografia como uma área tecnológica e atual, pode subsidiar os professores da Educação Básica no ensino de matrizes. Visto que a criptografia por ter um vasto campo conceitual e histórico, pode ser trabalhada em sala de aula de várias formas como uma O resumo aplicação expandido de conteúdos deverá matemáticos, ser digitado em mostrando formato Word assim 2007 a importância ou inferior, e asutilizando aplicações tamanho da Matemática. A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e inferior Para de 3 trabalho cm, esquerda futuro e pode-se direita estudar de 2 cm algum (incluindo outrotexto, métodotabelas criptográfico e/ou Figuras para abordar e Referências em bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). sala de aula, uma vez que a criptografia está embasada teoricamente pela matemática, também pode-se O texto estudar deverá a ser utilização elaborado de em recursos formato tecnológicos Word na versão desenvolvendo 2007 ou inferior, um programa tamanho ou aplicativo A-4, margens para superior/esquerda criptografar e descriptografar, 3,0 cm e inferior/direita no qual, o 2,0 mesmo cm. possa Deve auxiliar ser empregada o professor fonte no ensino TIMES dos NEW conteúdos ROMAN, matemáticos corpo 12, justificado presentes e espaçamento no método criptográfico 1,5. abordado. 7Título: Referência letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar 1 linha em branco após o título. CHAVANTE, E. PRESTES, D. Quadrante matemática, 2 o ano: ensino médio. São Paulo, SP. 1 Autores: a ed. Edições inserir SM, o(s) 2016. nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, IEZZI, centralizado G. HAZZAN, e regular, S. fonte Fundamentos TIMES NEW de Matemática ROMAN tamanho Elementar. 12. Deixar São Paulo, 1 linha SP. em 2 a branco ed., vol.4. após a Atual indicação Editora, de autoria 1977. do trabalho. JESUS, Afiliação A. autores: L. N. Criptografia inserir nome na completo Educação da instituição Básica: utilização de origem, dacentralizado criptografiae itálico, fonte como elemento motivador para o ensino aprendizagem de matrizes. 2013. 82 f. TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação Dissertação(Mestrado Profissional em Rede em Matemática)- Universidade Federal do Vale do da afiliação. São Francisco, Juazeiro, Bahia. JESUS, Resumo: A. o L. resumo N. Criptografia expandido na deverá Educação conter Básica: Introdução utilização (justificativa da criptografia implícita e objetivos), como Metodologia, elemento Resultados motivador e Discussão para o ensino (apresentar aprendizagem os resultados dedas matrizes. análises 2013. iniciais 82- quando f. tratarse Dissertação(Mestrado Profissional em Rede em Matemática)- Universidade Federal do Vale do São Francisco, Juazeiro, Bahia. OLGIN, C.A., GROENWALD, C. L. O.Criptografia e conteúdos de Matemática do Ensino Médio. II CNEM- Congresso Nacional de Educação Matemática, 2011. SANTOS, J. P.O. Introdução à Teoria dos Números. Rio de Janeiro, RJ. 3 a ed., Coleção matemática universitária. Instituto de Matemática Pura e Aplicada-IMPA, 2014. SINGH, S.O livro dos Códigos. Cidade. 1 a ed., Record, 2001. TRIVINOS, A. N. S.. Introdução a pesquisa em ciências sociais: a pesquisa qualitativa em educação. São Paulo: Atlas, 1987. ZABALA, ANTONI A prática educativa: como ensinar. Porto Alegre: Artmed, 1998.