$show=label-post-search-page

Camisetas de Exatas - @camisetasdeexatas

$type=slider$meta=no$readmore=no$date=no$snippet=no$title=no$label=no$height=540$show=home

A Matemática aplicada à criptografia

COMPARTILHE:

Esse artigo não mostrará equações e/ou fórmulas matemáticas complexas que explicam tais situações. Nele está contido informações palpáveis que qualquer um poderá entender e exercitar um pensamento matemático quanto a aplicação da Matemática à Criptografia.

A necessidade de esconder alguma coisa, seja para o bem (um segredo pessoal, familiar, etc.) ou para mal (estratégias de guerra) não é muito recente. Hieróglifos fora do padrão foram usados há cerca de 1900 a.C., no Egito. E um dos primeiros sistemas de criptografia conhecido foi elaborado pelo general Júlio César, no Império Romano.

É comum pensarmos em criptografia como uma infinidade de códigos complexos escritos para computadores e somente eles conseguem decifrá-los (em parte é verdade).

O termo criptografia surgiu da união das palavras gregas "Kryptós" e "gráphein", que significam "oculto" e "escrever", nessa ordem. É um conjunto de regras com o objetivo de codificar informações de forma que só o emissor e o receptor conseguem decifrá-la.

Esse artigo não mostrará equações e/ou fórmulas matemáticas complexas que explicam tais situações. Nele está contido informações palpáveis que qualquer um poderá entender e exercitar um pensamento matemático quanto a aplicação da Matemática à Criptografia.

A Matemática aplicada à criptografia
Imagem de Joseph Mucira por Pixabay

O que significa criptografar?

A grosso modo, nada mais é do que modificar (encriptar) uma determinada mensagem afim de permitir a leitura somente para aquele que a escreveu e o seu destinatário, que conhece o processo de decriptar a mensagem.

Resumindo: somente o emissor e o destinatário conhecem o processo de criptografar e descriptografar a mensagem.

Por exemplo:

O imperador Júlio César substituiu cada letra, pela terceira letra que a segue no alfabeto. Gerando assim um sistema simples de criptografia, mas que na época era muito útil, até descobrirem o processo de criação da mensagem criptografada.

Cifra do Imperador Júlio César
Imagem: Wikipédia.

A ação de uma cifra de César é mover cada letra do alfabeto um número de vezes fixo abaixo no alfabeto. Este exemplo está com uma troca de três, então o B no texto normal se torna E no texto cifrado.

A palavra Matemática ficaria assim: OCVGOCVKEC.

Deixei abaixo planilhas para encriptar uma mensagem usando a cifra de César.

[##fa-download## Cifra de César - Microsoft Excel] [##fa-download## Cifra de César - LibreOffice Calc]

A Matemática da Cifra de César

Texto Normal: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Texto Cifrado: DEFGHIJKLMNOPQRSTUVWXYZABC

Usando aritmética modular (resto da divisão) a Cifra de César também pode ser representada, transformando as letras em números, assim:

$\def\arraystretch{1.5} \begin{array}{c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c:c} A & B & C & D & E & F & G & H & I & J & K & L & M & N & O & P & Q & R & S & T & U & V & W & X & Y & Z \\ \hline 0 & 1 & 2 & 3 & 4 & 5 & 6 & 7 & 8 & 9 & 10 & 11 & 12 & 13 & 14 & 15 & 16 & 17 & 18 & 19 & 20 & 21 & 22 & 23 & 24 & 25 \end{array}$
No celular, arraste a tabela para a esquerda para visualizá-la completamente.

Dessa forma temos que: $c=(k+n) \quad mod \quad 26$

Se $0<(k+n)< 25$ do contrario subtrai-se o valor de $26$.

Onde:
  • $c =$ Texto cifrado
  • $k =$ Deslocamento
  • $n =$ Texto puro

O operador $mod$ é o resto da divisão por $26$ que é a quantidade de letras que o nosso alfabeto possui.

Exemplo: como é a letra $s$ cifrada?

Sabemos que o $k$ é o deslocamento que pode ser o valor $3$ e que o $n$ é o texto puro no caso $s$.

Sendo assim, temos que:

$c=(k+n) \quad mod \quad 26$

$c=(3+18) \quad mod \quad 26$

$c=21 \quad mod \quad 26$

$c=21$

Na lista $21 = c$

Como $21 = c$, analisando a tabela acima, temos que $s = V$.

Possivelmente, naquela época, o esforço de raciocínio para descobrir essas trocas de letras não eram avançados. Mas, mesmo assim esses códigos eram quebrados e substituídos por outros. Centenas de anos depois e com o avançado gigantesco do poder de processamento dos computadores chegamos até aqui.

E como chegamos até aqui? Sugiro que conheça A História do Computador e alguns Matemáticos que contribuíram para seu desenvolvimento no blog O Baricentro da Mente.

Durante a segunda guerra mundial um sistema mais avançado de criptografia desafiou matemáticos em busca de decifrar o seu funcionamento. A Enigma exigiu esforços de mentes brilhantes como a de Alan Turing.

Qual o número total de configurações para a Máquina Enigma?

Enigma é o nome pelo qual é conhecida uma máquina eletromecânica de criptografia com rotores, utilizada tanto para criptografar como para descriptografar códigos de guerra, usada em várias formas na Europa a partir dos anos 1920. A sua fama vem de ter sido adaptada pela maior parte das forças militares alemãs a partir de cerca de 1930. A facilidade de uso e a suposta indecifrabilidade do código foram as principais razões para a sua popularidade. O código foi, no entanto, decifrado, e a informação contida nas mensagens que ela não protegeu - frustrando a segunda tentativa dos alemães de obterem dominação em âmbito mundial - é geralmente tida como responsável pelo fim da Segunda Guerra Mundial, a qual poderia durar mais de dois anos. [Wikipédia]

No artigo Qual o número total de configurações para a Máquina Enigma? tem mais informações sobre a Enigma, fotos, vídeos e até um simulador da Enigma. Leia também o artigo Candidato ao Oscar 2015 interpretou o matemático Alan Turing.

Hoje as cripto moedas são realidade e como o nome já sugere, a criptografia emprega é avançadíssima.

Uma criptomoeda é um meio de troca que se utiliza da tecnologia de blockchain e da criptografia para assegurar a validade das transações e a criação de novas unidades da moeda. O Bitcoin, a primeira criptomoeda descentralizada, foi criado em 2009 por um usuário que usou o pseudônimo Satoshi Nakamoto. [Wikipédia]

Camisetas com a temática Bitcoin no site Camisetas de Exatas.

O Brasil tem uma cripto moeda chamada de Niobio Cash.

Niobio cash é uma criptomoeda brasileira criada em 2017, com objetivo de ser uma forma de pagamento rápida, segura e eficiente. Além disso, cinco por cento das moedas, serão destinadas para o incentivo à pesquisas sobre as riquezas minerais brasileiras. [niobiocash.org]

[##youtube## Assista esse vídeo]

Exemplos de criptografia básica e útil

Criptografar não significa exclusivamente codificar mensagens de e-mail, senhas na internet, banco de dados de lojas online, etc. A essência da criptografia sempre foi esconder algo do público, deixar algo privado e seguro para que pessoas erradas não tenham acesso.

Dessa forma, esconder mensagens é uma necessidade que não está ligada a apenas ao meio tecnológico. Por exemplo, no esporte, a necessidade de criptografar "mensagens" é muito importante, útil e decisivo em diversas modalidades, como: Futebol, Voleibol, Futebol Americano (NFL), Basquete, Tênis e outros.

No vôlei:

Normalmente com as mãos para trás e na altura do quadril, quando indicando o número 1 o saque deve ser feito no jogador 1. Esse código é privado e obviamente pode ser alterado entre os jogadores do time antes ou durante o jogo.

O adversário não espera tal jogada e a tática que será usada para depois do saque. A vantagem na pontuação muitas vezes é decidida por causa desses códigos secretos entre os jogadores em quadra ou na praia (vôlei de praia).

No Judô:

Gesto com a mão espalmada para frente na altura do ombro como um sinal de “pare”, significa que deve-se parar o combate. Esse código é público.

No basquete:

Rotação dos punhos, usada para indicar quando o jogador dá passos sem quicar a bola. Braço estendido mostrando 3 dedos, é quando o jogador fica mais de 3 segundos dentro do garrafão. Esse código é público.

No futebol:

Aponta para o gol com o braço em linha reta paralela ao chão, está sinalizando um tiro de meta. Esse código é público.

Exemplos tirados de blog.certisign.com.br/.

Daí em diante imagine quantos códigos existem em cada esporte praticado na Terra. Isso somente no esporte.


Tipos de Criptografias

Há dois tipos de chaves que são usadas no processo de criptografar dados:
  • Simétricas (exemplo: Cifra de César)
    • O emissor e o receptor possuem a mesma chave.
  • Assimétricas.
    • São usadas duas chaves distintas, uma pública e uma privada, ambas geradas pelo destinatário da mensagem.
Exemplo de chave assimétrica

Exemplo de chave assimétrica

Mas o que é uma chave de criptografia?

Volte ao tópico sobre cifra de César e descubra o que quer dizer:

Resumidamente, uma chave são números gigantescos e o seu tamanho é medido em bits. Quanto maior for (chave pública) mais seguro serão os dados encriptados. E o que é um bit? É uma unidade binária (0 ou 1) presente em tudo que se refere a computação.

01010110 01101111 01100011 11101010 00100000 01100011 01101000 01100101 01100111 01101111 01110101 00100000 01100001 01110001 01110101 01101001 00100000 01100001 01110100 01110010 01100001 01110110 11101001 01110011 00100000 01100100 01101111 00100000 01100010 01101100 01101111 01100111 00100000 01100100 01101111 00100000 01110000 01110010 01101111 01100110 01100101 01110011 01110011 01101111 01110010 00100000 01000101 01100100 01101001 01100111 01101100 01100101 01111001 00100000 01000001 01101100 01100101 01111000 01100001 01101110 01100100 01110010 01100101 00101110 00100000 01001111 01100010 01110010 01101001 01100111 01100001 01100100 01101111 00100001

Todos os zeros e uns acima formam uma mensagem. É uma simples frase e olhe a quantidade de 0 e 1. Mas códigos binários são apenas a base de tudo.

[##code## Conversor binário]

Atualmente, a criptografia moderna se baseia na premissa de que os algoritmos criptográficos são públicos e chaves criptográficas são protegidas.

Quanto maior for a chave criptográfica, maior será o esforço computacional para sua quebra. Por exemplo, se tivermos uma chave de 3 bits de comprimento, precisaremos resolver esse probleminha que é $2^{3}$ – possibilidades da representação binária elevada à quantidade de bits.

Nesse caso teremos 8 possibilidades: 000, 001, 010, 011, 100, 101, 110, 111. Assim sendo, a cada bit acrescentado ao expoente, dobra-se a quantidade de combinações possíveis e, consequentemente, esforço computacional e tempo requeridos para esgotamento das possibilidades.

Agora imagine o tamanho de uma chave de 256 bits. Leia o artigo completo em Qual o esforço computacional necessário para quebrar uma chave criptográfica?

Múltiplos do Byte

Algoritmos criptográficos que fazem uso da chave assimétrica: RSA e ElGamal

Um exemplo de chave assimétrica é o algoritmo RSA. Criado pelos três professores do MIT, Ronald Rivest, Adi Shamir e Leonard Adleman, é um dos algoritmos mais usados e bem-sucedidos.

Utiliza dois números primos multiplicados para se obter um terceiro valor. A chave privada são os números multiplicados e a chave pública é o valor obtido. Utilizada em sites de compra e em mensagens de e-mail.

Desenvolvido por Taher ElGamal, ElGamal, faz uso de um algoritmo conhecido como “logaritmo discreto” para se tornar seguro. É frequente seu uso em assinaturas digitais.

A assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia assimétrica e permite aferir, com segurança, a origem e a integridade do documento.

Por exemplo, esse blog é protegido por um certificado de seguração digital do tipo SHA-256 com criptografia RSA, emitida pela Google. Para ver seus detalhes basta clicar no ícone de cadeado ao lado do endereço do blog.

Como já citado anteriormente, esse tipo de chave (simétrica e assimétrica) tem um "problema" em relação a decrepitação. Decriptar mensagens usando algorítimos reversos aumenta o tempo computacional deixando inviável a sua utilização em uma comunicação que exige rapidez.

Entenda mais sobre os tipos de Criptografia e chaves simétricas e assimétricas lendo os artigos como:

Para que serve a Criptografia na atualidade?

Em quase todas as atividades do nosso dia a dia precisamos da segurança oferecida pela Criptografia. Quer um exemplo? Compras na internet. Leia o artigo O que M.D.C., números primos e potenciação tem a ver com compras na internet? Nesse post trago um vídeo sobre a Matemática por trás da Criptografia RSA, na hora de fazer uma compra na internet. Acesse o post e vídeo no botão abaixo.

[##youtube## Assista esse vídeo]

Compras em lojas virtuais

Não esqueça de assistir o vídeo que recomendei logo acima.

Você se sente confortável ao informar o número do seu cartão de crédito e código de segurança dele (3 dígitos) em um site para comprar uma TV, mesmo que o site diga que é tudo 100% seguro?

Algumas pessoas simplesmente fogem disso como o diabo foge cruz. O meu pai é umas dessas pessoas (risos). Não há nada que possa convencê-lo.

É 100% seguro mesmo? Especialistas no assunto não afirmam isso, então...

Mas, como o site não sabe o meu nome, número do cartão de crédito e código de segurança que eu digitei no site?

Todo o sistema de um site de vendas (e-commerce) na internet é baseado em um banco de dados gigantesco. Imagine uma pasta em seu computador, contendo um documento que salva e guarda os seguintes dados:
  • Seu nome completo;
  • E-mail;
  • CPF, RG, etc.;
  • Endereço completo;
  • Estado civil;
  • Número do cartão de crédito e senha de segurança;
  • Suas preferências de navegação.
E tudo mais sobre você.

O banco de dados de uma loja como a Amazon (maior do mundo), por exemplo, guarda tudo isso sobree seus clientes, em um servidor (computador) protegido de uma forma absurdamente poderosa. Mas, como?
Aí entra as maiores e mais poderosas chaves de criptografia existentes atualmente. As chaves usadas na criptografia de chave pública têm uma certa estrutura matemática. Por exemplo, as chaves públicas usadas no sistema RSA são o produto de dois números primos, como citei anteriormente.

Exemplos:
  • Escreva o número 143 em produto de dois fatores primos. Use uma calculadora se preferir ou decomponha 143 em fatores primos por meio de divisões sucessivas. Você encontrará 11 e 13.
  • Escreva o número 27.197.716.063.361 (pontos apenas para separar as ordens) em produto de dois fatores primos. Complicado? Um computador comum, utilizando o método semelhante ao Crivo de Erastóstenes, levará 29 horas para encontrar os dois fatores primos. E veja que o maior primo encontrado só tem 8 algarismos (978.491 e 27.795.571).

Isso é feito com seus dados, como número de CPF (11 dígitos), cartão de crédito, etc. Números maiores com mais de 30 algarismos são conhecidos desde 1876. O maior primo já conhecido até hoje, possui 24.862.048 dígitos!

Leia mais sobre esse assunto no artigo Encontrado o 51º número primo de Mersenne do blog O Baricentro da Mente.

Conversas no Whatsapp, Telegram, etc.

Tenho certeza que já viu essa imagem abaixo.

Conversas no Whatsapp

Proteger o seu roteador de internet

Abaixo as configurações do WiFi do meu roteador.

Meu roteador de internet

Em um roteador doméstico existem 3 níveis de segurança criptográficas: WEP, WPA e WPA2.
  • WEP (em inglês, Wired Equivalent Privacy): a mais antiga. Não use.
  • WPA (em inglês, WiFi Protected Access): substituiu o WEB.
  • WPA2: atualização do WPA, que junto com ele trouxe os últimos padrões de segurança, especialmente no que diz respeito à criptografia dos dados com AES (em inglês, Advanced Encryption Standard), um poderoso algoritmo de criptografia.

Esses protocolos tem a função de criptografar todas as informações que trafegam pela sua rede sem fio em casa. Quando você cria a sua senha do WiFi em sua casa, quem "esconde" essa senha são esses protocolos.

Separei alguns trabalhos que pesquisei, li e que merecem serem lidos. Os trabalhos são de domínio público, salvei em meu Google Drive apenas para garantir a disponibilidade do arquivo.

A Criptografia no Ensino Fundamental e Médio $\Rightarrow $ [##download## Baixar]

Plano de estudo do curso de Matemática da EMAp/FGV, disciplina: Álgebra e Criptografia $\Rightarrow $ [##download## Baixar]

O uso da criptografia no ensino de Matemática $\Rightarrow $ [##download## Baixar]

Criptografia e Matemática. Contém atividades sobre aritmética modular, método e implementação RSA $\Rightarrow $ [##download## Baixar]

Criptografia e Biometria

Se criptografar dados com os mais modernos protocolos é uma complexidade monstruosa, agora imagine a biometria aliada à criptografia. Escanear a íris de um olho, digitais dos dedos das mãos, DNA (futuro), etc., fazem parte de um conjunto de medidas de segurança para proteger dados.

Certamente você já viu essas tecnologias em filmes e seriados de ficção científica há muitas décadas. Hoje é realidade.
  • Digital dos dedos: desbloquear seu smarthphone, votar nas eleições, sacar dinheiro em caixas eletrônicos, marcar sua presença na aulas da auto escola, etc.
  • Olho (escanear íris):
    • o Samsung Galaxy S8, vem com várias opções de autenticação biométrica, incluindo o escaneamento de íris. Para desbloquear o seu celular, tudo o que um usuário precisa fazer é olhar para ele, a câmera frontal faz o escaneamento.
    • Um banco no Reino Unido, o TSB, lançou recentemente um serviço de escaneamento de íris para os clientes que possuem o telefone Samsung Galaxy S8.
    • Alguns países usam o escaneamento de íris ou de retina em suas fronteiras, como: Emirados Árabes Unidos e a Jordânia. A tecnologia permite que os funcionários identifiquem e concedam acesso imediato aos passageiros, acelerando o processo e evitando as filas.

No campo oftalmológico, a Biometria é o exame de visão capaz de medir o comprimento axial do globo ocular e de suas estruturas (câmara anterior, cristalino, cavidade vítrea), utilizando uma sonda com ondas de ultrassom.

A íris é a parte mais visível e colorida do olho, e tem como sua função controlar os níveis de luz, assim como faz o diafragma de uma câmera fotográfica. E agora vem a pergunta: onde está a Matemática na autenticação biométrica? Segue a lista:
  1. O programa que escaneia o olho é um algoritmo matemático/lógico muito sofisticado.
  2. O olho humano, estudado pela óptica, nos dá as informações corretas para que um programa (algoritmo) execute sua função de forma 100% eficiente. E tenho certeza que palavras como: diâmetro, espessura, volume, etc., são variáveis que fazem parte desse código.
  3. Leia o artigo Minha cirurgia refrativa ocular e um pouquinho de Matemática. Nesse artigo mostro diversos gráficos de exames que me submeti para a cirurgia refrativa. As informações matemáticas são interpretadas pelo oftalmologista que estudou muita Matemática e gerenciamento de dados computacionais para poder atuar na área profissionalmente.

Criptografia gerada pela computação quântica

Quando você pensa que já leu sobre as chaves criptográficas mais avançadas existentes, aí se depara com a criptografia gerada por computação quântica.

O que é computação quântica?

A computação quântica é a ciência que estuda as aplicações das teorias e propriedades da mecânica quântica na Ciência da Computação. [Wikipédia]

Agora os dados criptografados não passam apenas pelo toque do dedo, visão, etc., mas também por polarização do fóton. Mas, o que é um fóton? É a partícula elementar mediadora da força eletromagnética. E paro por aqui... (risos)

Se quiser ler mais sobre esse tema, recomendo a leitura dos arquivos a seguir:

Introdução à Criptografia Quântica

É um artigo muito bem escrito e didático, porém exige muito conhecimento matemático e de Física para que possa entender de forma satisfatória. De qualquer forma é uma aplicação de encher os olhos de qualquer professor de Matemática.

[##download## Baixar artigo científico]

Estados quânticos: a polarização do fóton

Sequência de slides, de uma aula do Departamento de Física Teórica do Instituto Física da Universidade Federal do Rio de Janeiro.

[##download## Baixar material]

Criptografia Quântica para distribuição de chaves

Segundo o autor, a mais forte aplicação da criptografia quântica é a distribuição de chaves secretas. A quantidade de informação que se pode transmitir não é grande, mas certamente muito segura.

[##download## Baixar artigo]

Criptografia quântica com estados comprimidos da luz

Além do seu foco principal, essa dissertação é recheada de informações e fatos históricos sobre criptografia.

[##download## Baixar dissertação]

Pesquise mais sobre o tema

Clique na imagem.

Google Acadêmco - Criptografia


Série disponível no Netflix recheada de referências à Criptografia

A série Blindspot (Ponto Cego) não é uma produção original da Netflix. É exibida pela NBC e no Brasil, pela Warner e Rede Globo (desde maio/18). Tem 4 temporadas com 67 episódios.

Blindspot (Ponto Cego)

Blindspot centra-se em uma mulher tatuada e misteriosa que foi encontrada totalmente nua na Times Square em Nova York após perder a memória e sem saber a sua própria identidade. O FBI descobre que cada tatuagem contém uma pista para cada crime que está prestes a acontecer então eles precisam desvendar cada marca para proteger os Estados Unidos.

E é aí que entra a Criptografia em diversos episódios. Se você gostou do que leu até aqui e as sugestões de leituras linkadas nesse artigo, certamente você vai adorar assistir essa série. Atualmente, consta no catálogo do Netflix a 1ª e a 2ª temporada.

Não lembro o número do episódio agora, mas um crime foi evitado graças as habilidades da agente Patterson, chefe da Unidade de Ciência Forense do FBI, quando conseguir decifrar uma mensagem percebendo a utilização da Cifra de Vigenère.

[##tv## Blindspot - Netflix]

7 sugestões de livros sobre Criptografia e Matemática

Todos recomendados através da minha livraria: livraria.prof-edigleyalexandre.com.
  1. Números Primos e a Criptografia RSA: um ataque a sua segurança
  2. O livro dos códigos (do renomado autor, Simon Singh)
  3. Criptografia e Teoria dos Números
  4. Introdução à Criptografia
  5. Criptografia para iniciantes
  6. Matemática para Criptografia: RSA
  7. Por que surgem os números primos? O enigma desvendado
Acesse essa lista de livros em mesma sequência através do site. Comprando pela minha livraria, você também ajuda o blog.

  • [message]
    • ATENÇÃO:
      • Com a inauguração do novo centro de distribuição da Amazon no Brasil, os produtos enviados pela Amazon.com.br têm frete GRÁTIS para todo o Brasil em pedidos a partir de R$ 99,00 para livros (e videogames) e a partir de R$ 149,00 para todas as outras categorias. A Amazon suporta lojas de terceiros e esses cobram frete.

[##book## Minha livraria - livraria.prof-edigleyalexandre.com]


Concluindo

Nesse post, você leu sobre:
  • O que significa criptografar
  • A Matemática da Cifra de César
  • Exemplos de criptografia básica e útil
  • Tipos de Criptografias
  • Chaves de criptografia
  • Alguns algoritmos criptográficos que fazem uso da chave assimétrica
  • Para que serve a Criptografia na atualidade e números primos
  • Criptografia e Biometria
  • Sugestões de artigos sobre criptografia gerada pela computação quântica
  • Série disponível no Netflix recheada de referências à Criptografia
  • 7 sugestões de livros sobre Criptografia e Matemática

A ideia desse artigo não é nem de longe abordar sobre toda a Matemática por trás da Criptografia, até porque isso seria impossível aqui no blog. E além do mais, artigos científicos, TCCs e teses não faltam para explorar esse tema de forma mais abrangente, como foi recomendado alguns aqui.

A proposta é simples: mostrar o quanto nosso mundo moderno de hoje é dependente das tecnologias que avançam a cada ano. Algumas dessas tecnologias usamos todos os dias e nem percebemos quando ali tem Matemática ou quando sabemos e desdenhamos, pois não temos bagagem suficiente para entender. O elo entre entender Matemática e ver a Matemática em ação é um desafio enorme justamente por esse fato, principalmente para os estudantes.

No entanto o pensamento matemático por trás de todas as aplicações matemáticas que fazem parte das nossas vidas, nos dá a razão para acreditar na evolução do nosso mundo desde a sua origem. 

A necessidade da humanidade de evoluir em todas as áreas sempre passou pelo os avanços da Matemática e continuará passando, sempre aliada ao poder da computação.

COMENTÁRIOS

Comentaristas: 8
  1. Meu amigo, parabéns pelo excelente artigo! Vou compartilhá-lo! A maioria das pessoas não fazem nem ideia que a criptografia faz arte da vida delas.

    Um abraço!

    ResponderExcluir
    Respostas
    1. Meu amigo, é o mínimo que posso fazer. Se o post despertar interesse e um outro olhar em pelo menos uma pessoa, já estarei muito feliz.

      Um abraço e obrigado pela força.

      Excluir
  2. Muito bom, bastante informativo e com vária referências. Obrigado.

    ResponderExcluir
    Respostas
    1. Obrigado você!

      Tentei colocar as referências mais básicas possíveis.

      Um abraço!

      Excluir
  3. Acompanho sempre, sua informações são ótimas.

    ResponderExcluir
  4. Parabéns o seu artigo é magnífico. Adorei me ajudou muito

    ResponderExcluir



$show=post

$show=post

Mesa Digitalizadora barata e ideal para professores
Nome

android,27,aplicações matemáticas,123,Aprender Matemática,39,Artigo Convidado,50,Biologia,1,blog,52,Blogger,5,Camisetas de exatas,11,Carl Sagan Day,1,chatgpt,2,chrome,9,cinema,12,Concursos,3,Curiosidades matemáticas,104,curso online,10,Desafios matemáticos,44,destaque,5,determinantes,3,Dia do Estudante,1,Dia do Professor,10,Diario Escolar Digital,5,Dica de economia,4,dica de livro,32,Dica para professor,54,divulgação,61,E-book,4,Editorial,21,educação,109,ENEM,1,ensino,144,Entrevista,8,eventos,19,excel,24,extensões,11,Facebook,8,feira do livro,4,firefox,2,frações,6,funções,14,geogebra,83,GifsMatemáticos,5,google,46,história da matemática,41,humor,58,IMO,2,InternetJusta,1,iOS,18,iPad,7,iPhone,3,jogos,31,Katex,1,Latex,22,LibreOffice,14,linux,50,Livro GeoGebra,6,Mapa Mental,1,Matemática e profissões,21,Matemático do dia,27,Materiais GeoGebra,31,Mathjax,2,Netflix,7,Noticias,132,OBMEP,1,One Strange Rock,1,Papel milimetrado,5,Papel Quadriculado,1,Pi Day,16,piadas matemáticas,13,PodCast,4,política,3,premiações,7,professor,6,promoção,13,Quiz,22,Resenhas de Livros,1,Resposta Desafios,1,Sebastião Vieira,22,software,18,Software Livre,50,Tabuada,5,TCC,18,Telegram,7,texmaths,5,TIC,35,Top artigos,4,ubuntu,15,Videos,105,wallpapers matemáticos,23,Widgets,26,windows,41,wolfram alpha,31,Youtube,21,
ltr
item
Prof. Edigley Alexandre - O blog para professores e estudantes de Matemática: A Matemática aplicada à criptografia
A Matemática aplicada à criptografia
Esse artigo não mostrará equações e/ou fórmulas matemáticas complexas que explicam tais situações. Nele está contido informações palpáveis que qualquer um poderá entender e exercitar um pensamento matemático quanto a aplicação da Matemática à Criptografia.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwFOluKlT9mFdk6y-CgXlqESMtDm1TnCk1RHEOSs4HucyPFDWkAVpgExdmmqpyJ11xilWcvxCdtbh8CmZ0zaCEHt1DqQNduT7zHQk3JSuqyAU_ctm5LILrDehrxLQYtVSULSA-0M_Q-rs/s16000/a-matematica-aplicada-criptografia.png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwFOluKlT9mFdk6y-CgXlqESMtDm1TnCk1RHEOSs4HucyPFDWkAVpgExdmmqpyJ11xilWcvxCdtbh8CmZ0zaCEHt1DqQNduT7zHQk3JSuqyAU_ctm5LILrDehrxLQYtVSULSA-0M_Q-rs/s72-c/a-matematica-aplicada-criptografia.png
Prof. Edigley Alexandre - O blog para professores e estudantes de Matemática
https://www.prof-edigleyalexandre.com/2019/02/a-matematica-aplicada-criptografia.html
https://www.prof-edigleyalexandre.com/
https://www.prof-edigleyalexandre.com/
https://www.prof-edigleyalexandre.com/2019/02/a-matematica-aplicada-criptografia.html
true
125900602153146940
UTF-8
Carregar mais posts Não foram encontrados posts VER TODOS Leia mais Responder Cancelar resposta Delete Por Início PÁGINAS POSTS VER TODOS RECOMENDADOS PARA VOCÊ CATEGORIA ARQUIVO PESQUISE TODOS OS POSTS Não foi encontrada nenhuma correspondência de postagem com sua solicitação VOLTAR Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sáb Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez agora mesmo 1 minuto atrás $$1$$ minutes ago 1 hora atrás $$1$$ hours ago Ontem $$1$$ days ago $$1$$ weeks ago mais de 5 semanas atrás Seguidores Seguir ESTE CONTEÚDO PREMIUM ESTÁ BLOQUEADO PASSO 1: Compartilhar em uma rede social PASSO 2: Clique no link da sua rede social Copiar todo o código Selecioinar todo o código Todos os códigos foram copiados para a área de transferência Não é possível copiar os códigos / textos, pressione [CTRL] + [C] (ou CMD + C com Mac) para copiar