1 |
Congruências quadráticas, reciprocidade e aplicações em sala de aulaAraújo, Leonardo Rodrigues de 13 August 2013 (has links)
Submitted by Clebson Anjos (clebson.leandro54@gmail.com) on 2015-05-19T17:19:01Z
No. of bitstreams: 1
arquivototal.pdf: 977282 bytes, checksum: 98d2394b44f8e76ed8a9986250386a2c (MD5) / Approved for entry into archive by Clebson Anjos (clebson.leandro54@gmail.com) on 2015-05-19T17:19:18Z (GMT) No. of bitstreams: 1
arquivototal.pdf: 977282 bytes, checksum: 98d2394b44f8e76ed8a9986250386a2c (MD5) / Made available in DSpace on 2015-05-19T17:19:18Z (GMT). No. of bitstreams: 1
arquivototal.pdf: 977282 bytes, checksum: 98d2394b44f8e76ed8a9986250386a2c (MD5)
Previous issue date: 2013-08-13 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / In this study, we evaluate if the congruence x2 a (mod m), where m is prime
and (a;m) = 1, has or not solutions, highlighting the importance of Quadratic
Residues and consequently the cooperation of the Legendre's Symbol, the Euler's
Criterion and the Gauss' Lemma. Also, we demonstrate the Law of Quadratic Reciprocity
generalizing situations for composite numbers, that is, the Jacobi's Symbol
and its properties. We present some proposals of activities for the High School involving
the subject matter and its possible applications, through an understandable
language for students of this level. / Neste estudo, vamos avaliar se a congruência x2 a (mod m), onde m é primo
e (a;m) = 1, apresenta ou não solução, destacando a importância dos Resíduos
Quadráticos e, consequentemente da cooperação do Símbolo de Legendre, do Critério
de Euler e do Lema de Gauss. Também, demonstraremos a Lei de Reciprocidade
Quadrática generalizando situações para números compostos, ou seja, o Símbolo de
Jacobi e suas propriedades. Apresentamos algumas propostas de atividades para o
Ensino Médio envolvendo o assunto abordado e suas possíveis aplicações, através de
uma linguagem compreensível aos alunos deste nível de ensino.
|
2 |
Criptografia com resíduos quadráticosPellegrini, Jerônimo Cordoni January 2017 (has links)
Orientador: Prof. Dr. Jerônimo Cordoni Pellegrini / Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Mestrado Profissional em Matemática em Rede Nacional, 2017. / Esse trabalho tem como objetivo mostrar como problemas de difícil solução, em
especial o problema dos resíduos quadráticos, podem ser usados para desenvolver
criptossistema com segurança demonstrável, com algumas aplicações que podem ser
desenvolvidas com alunos de ensino fundamental e médio. Faz-se um resumo da história
da criptografia, desde a Cifra de César e passando por diversos criptossistemas
historicamente famosos, até chegar ao sigilo perfeito do one-time pad. São trabalhados
também alguns conceitos matemáticos necessários, como as funções de mão única
e uma breve explicação de algumas funções conjecturadas de mão única, que podem
ser usadas em sistemas criptográficos seguros. Em seguida, apresenta-se os geradores
de números pseudo-aleatórios, em especial o de Blum-Blum-Shub por empregar
resíduos quadráticos. A seguir, há uma breve apresentação das funções de hash e do
problema do aniversário associado a elas, com uma função de hash construída baseada
no gerador de Blum-Blum-Shub. Também importante é a aplicação na encriptação
com chave pública, em especial o criptossistema de Rabin, que também é usado para
estabelecer um sistema de votação com base no homomorfismo apresentado por esse
sistema. Para finalizar, fala-se sobre as provas de conhecimento zero e como as raízes
quadradas módulo N podem ser utilizadas para isso, em particular com o Protocolo de
Feige-Fiat-Shamir. Uma aplicação para a sala de aula é dada na forma de um leilão,
utilizando o conceito da dificuldade da raiz quadrada modular. / The main objective of this work is to show how hard to solve problems, specially the
problem of quadratic residuality, can be used to create cryptographic algorithms with
provable security. Some applications could be done with students from elementary and
high school. We will start with a brief history of cryptography, from Cesar Cipher and
going through several famous cryptosystems until the perfect secrecy of the one-time
pad. We will work in a few basic concepts, such as one-way functions and a succinct
explanation on some functions that are conjectured to be one-way and can be used
in provably secure cryptographic systems. We choose the modular squaring to show
on the following chapters how one-way functions are used to build several algorithms
(pseudo-random number generators, hash functions, public key encryption, a voting
system based on a homomorphic cryptosystem and, at last, zero-knowledge proofs).
We will provide a classroom example in the ways of an auction, using the difficulty of
the modular square root.
|
Page generated in 0.0849 seconds