Académique Documents
Professionnel Documents
Culture Documents
CRIPTOGRAFIA: (TIMES
UMA NEW ROMAN,
FERRAMENTA DE 14, CENTRALIZADO)
ENSINO DAS
OPERAÇÕES MATRICIAIS
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
Naiara Pereira Tavares1 ; Francisca Edna Ferreira
ROMAN Felix1 ; 12)
tamanho Maria Cassiana Pereira Gonçalves2 ;
Reginaldo Amaral Cordeiro Junior3 .
(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
1
seguido do e-mail.) Deixar 1 linha em branco.
Instituto Federal de Educação Ciência e Tecnologia da Paraíba-Campus Cajazeiras,
naiara.pereira@academico.ifpb.edu.br
O resumo expandido
1 deverá
Instituto Federal ser digitado
de Educação eme formato
Ciência TecnologiaWord 2007 ou inferior,
da Paraíba-Campus utilizando tamanho
Cajazeiras,
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
edna.felix@academico.ifpb.edu.br
inferior de 23Instituto
cm, esquerda e Educação
Federal de direita deCiência
2 cm e(incluindo Texto,
Tecnologia da Tabelas e/ou
Paraíba-Campus Figuras e Referências
Cajazeiras,
bibliográficas, (As citações dasmaria.cassiana@academico.ifpb.edu.br
referências no texto e no final devem seguir as normas da ABNT).
3
Instituto Federal de Educação Ciência e Tecnologia da Paraíba-Campus Cajazeiras,
O texto deverá ser elaborado em formato Word na versão 2007
reginaldo.cordeiro@ifpb.edu.br . ou inferior, tamanho A-4, margens
superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW
ROMAN,Desde
Resumo: corpoa 12, justificado
antiguidade e espaçamento
houve a necessidade1,5.
de se comunicar de maneira sigilosa, nas guerras,
por exemplo, os grandes generais tinha a preocupação de se comunicar secretamente entre as bases e
assim desenvolver
Título: seus planos
letras maiúsculas, de ataques
negrito, em segurança.
centralizado Os fonte
e regular, primeiros
TIME relatos
NEWsobreROMANa utilização da 14.
tamanho
criptografia aconteceram nas civilizações antigas quando os Egípcios usaram os hieróglifos para manter
Deixar 1 linha em branco após o título.
documentos importantes em segurança, e desde então, muitos estudiosos se propuseram a estudar sobre
essa técnica, alcançando grandes avanços e tornando-a uma importante aplicação da Matemática. Nesse
Autores:
sentido, inserir trabalho
o presente o(s) nome(s)
tem porcompleto(s) do(s)
objetivo utilizar autor(es), como
a criptografia apenasumaasferramenta
iniciais em maiúsculas,
de ensino de
conteúdos matemáticos, tendo a sua relevância em trazer ao debate a importância de ensinar a Matemática a
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após
indicação
de de autoria
forma mais do trabalho.
articulada com a realidade dos discentes, mostrando uma forma de se trabalhar essa
disciplina a partir de uma de suas aplicações importantes para a sociedade atual. Para isso, realizamos um
estudo bibliográfico
Afiliação autores:sobre a criptografia,
inserir abordando
nome completo a sua evolução
da instituição de histórica
origem, ecentralizado
os conceitos matemáticos
e itálico, fonte
aplicados a essa técnica, destacando a Cifra de Hill a qual é uma técnica criptográfica baseada na Álgebra
TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação
Linear, mais especificamente nas operações matriciais e na aritmética modular. E como parte final deste
da afiliação.
trabalho, elaboramos uma sequência didática para auxiliar os professores da Educação Básica no ensino
das operações matriciais utilizando a criptografia como uma alternativa metodológica em sala de aula,
Resumo:
visando o resumo
a melhoria expandido
do processo deverá
de ensino conter Introdução (justificativa implícita e objetivos),
aprendizagem.
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
Palavras-chave: Criptografia, Matemática, Matrizes, Sequência Didática.
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
Referências Bibliográficas.
1 Introdução
www.conedu.com.br
TÍTULO
Hoje, aDO TRABALHO
criptografia é bastante(TIMES
utilizada NEW ROMAN,
como um 14, CENTRALIZADO)
meio de segurança em operações no
nosso cotidiano facilitando o acesso a sistemas de caixas eletrônicos, páginas da internet e outros
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
meios queautor(es),
do(s) necessitam manter
apenas a segurança
as iniciais na transmissão
em maiúsculas, de dados.
centralizado Podemos
e regular, fontedestacar que a
TIMES NEW
ROMAN
criptografia é uma aplicação da matemática, tamanho
visto que as12)
técnicas criptográficas mais seguras
são(Inserir
fundamentadas emdaalgumas
nome completo instituiçãoáreas da Matemática,
de origem, centralizado e tais como
itálico, fonte Álgebra Linear,
TIMES NEW ROMANMatemática
tamanho 10,
Discreta e Teoria dos Números.seguido do e-mail.)
Daí, surge então Deixar 1 linha
a ideia queemnorteia
branco.o nosso estudo, trabalhar a
www.conedu.com.br
TÍTULO DO TRABALHO
Posteriormente (TIMESaNEW
ao estudo bibliográfico equipeROMAN, 14, CENTRALIZADO)
de autores desenvolveu uma sequência
didática para o ensino de matrizes no Ensino Médio relacionando-o com aplicação na criptografia.
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
2 Criptografia ROMAN tamanho 12)
(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
A criptografia foi desenvolvida
seguido doae-mail.)
partir da necessidade
Deixar de manter a troca de mensagens
1 linha em branco.
sigilosas em segurança e é utilizada desde a antiguidade, desempenhando um papel fundamental
O resumo
durante expandido
os períodos deverá ser
de guerra. digitado
A origem em formato
da palavra Word
vem do 2007
grego ou inferior,
kryptós utilizando
que significa tamanho
escondido
eA4, deveráque
gráphein ter no mínimo
significa 4 (quatro)
escrita, dessapáginas
forma, ecriptografia
no máximosignifica
6 (seis) escrita
páginas,escondida.
margens superior
Essa e
inferiorque
técnica de 3vem
cm, se
esquerda e direita
aprimorando aode 2 cmdos
longo (incluindo Texto, Tabelas
anos, alcançando e/ouexponenciais,
avanços Figuras e Referências
tem
bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT).
fundamentação baseada na Matemática.
O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens
2.1 Breve Histórico3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW
superior/esquerda
ROMAN, Os corpo 12, justificado
primeiros e espaçamento
relatos a cerca 1,5. da criptografia, aconteceram em aproxima-
da utilização
damente 1900 a.C quando os egípcios utilizaram os hierógliflos para codificar documentos
Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
importantes. Noem
Deixar 1 linha século V a.C,
branco apósooexercito
título. espartano também utilizava a criptografia para trocar as
suas mensagens de maneira mais segura. Essa cifra que ficou conhecida como cítalas, utilizava
Autores:com
cilindros inserir o(s) nome(s)
o mesmo diâmetrocompleto(s) do(s) autor(es),
para trocar mensagens, como apenas
descreveasJesus(2013):
iniciais em maiúsculas,
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
Para codificar uma mensagem, o emissor inicialmente enrolava uma faixa de
indicação de autoria do pergaminho
trabalho. ao redor da cítala, de modo que espirasse o cilindro. Depois,
escrevia a mensagem sobre o pergaminho, ao longo do comprimento da cítala.
Afiliação autores: inserir nome completo
Desenrolando-se da instituição
o pergaminho de origem,
a mensagem centralizado
fica codificada. e itálico,
Para decifrar fonte
a
TIMES NEW ROMANmensagem tamanho era
10,necessário,
seguido doquee-mail. Deixar
o receptor 1 linha
tivesse, umaem branco
cítala apósdiâmetro
de mesmo a indicação
da afiliação. para enrolar a tira de como ler a mensagem.
Um outro método conhecido é Cifra de Políbio ou quadrado de Políbio que foi desen-
Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos),
volvido pelo grego Políbio por volta de 200 a.C. a 118 a. C. É uma cifra de substituição que
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
consiste numa tabela quadrada (mesmo número de linhas e colunas), onde os caracteres são
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
disponibilizados um em cada célula desta tabela.
Referências Bibliográficas.
Os romanos também desenvolveram uma cifra bastante conhecida, a Cifra de César, que
recebe esse nome em homenagem a Júlio César que usou para se comunicar com seus generais. É
um tipo de cifra de substituição na qual cada letra o alfabeto é substituída por outra, por exemplo,
numa troca de três posições, A seria substituído por D, B por E e assim sucessivamente.
Os franceses também tiveram seu papel importante no desenvolvimento da Criptografia
com a Cifra de Vigenère, a qual foi desenvolvida pelo francês Blaise de Vigenère no século XVI.
É uma cifra de substituição polialfabética que consiste na utilização de mais de um alfabeto
cifrante. Por alguns séculos foi considerada como a “cifra indecifrável”, até que em 1850 o
matemático inglês Charles Babbage “quebrou” esta cifra.
www.conedu.com.b
www.conedu.com.br
TÍTULO DO TRABALHO
Destacamos (TIMES
mais uma cifra criada NEW
em 1929 peloROMAN, 14, CENTRALIZADO)
norte americano Lester S. Hill, a qual é
chamada de Cifra de Hill. Baseada na Álgebra Linear, mais especificamente, em transformações
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
matriciais e na aritmética
do(s) autor(es), apenasmodular.
as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
ROMANque
Um método de criptografar mensagem tamanho
ficou 12)
conhecido na história foi a Máquina
Enigma,
(Inserirutilizada na 2ada
nome completo Guerra Mundial
instituição peloscentralizado
de origem, alemães. ePatenteada
itálico, fontepor Arthur
TIMES NEW Scherbus
ROMAN em 1918,
tamanho 10,
seguido
começou a ser utilizada na Europa pordovolta
e-mail.) Deixar 1a linha
de 1920, em branco.
codificação dessa máquina era de difícil
decifração, pois era necessário ter outra máquina para poder fazer o processo de decodificação.
AOMáquina
resumo expandido
Enigma tinha deverá
uma ser digitado em
característica queformato Word 2007
revolucionava ou criptográfico
o meio inferior, utilizando
pois eratamanho
um
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
dispositivo eletro-mecânico composto por um teclado, um painel com letras que acendiam, um
inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências
plugbord, um refletor
bibliográficas, e um mecanismo
(As citações de rotores.
das referências no texto e no final devem seguir as normas da ABNT).
Essa técnica alemã parecia infalível, até que o matemático Alan Turing e sua equipe
O texto deverá uma
desenvolveram ser elaborado
máquina emcapazformato Word ona“Enigma”
de decifrar versão 2007
dosou inferior,
nazistas tamanho
e assim A-4, margens
conseguiram
superior/esquerda
derrotar 3,0 cm
mais depressa e inferior/direita
a força da Alemanha. 2,0 Acm. Deve desenvolvida
máquina ser empregadapor fonte TIMES
Turing e seusNEW
ROMAN, corpo 12, justificado e espaçamento 1,5.
companheiros se tornou um protótipo dos computadores modernos.
Título:Até meados
letras dos anos
maiúsculas, 70 a chave
negrito, utilizada
centralizado na criptografia
e regular, era aNEW
fonte TIME chaveROMAN
privada, tamanho
mas em 14.
Deixar
1976 1 linhaaos
devido emavanços
branco após o título. os pesquisadores Whitfield Diffie e Martin Hellman
tecnológicos
desenvolveram a criptografia de chave púbica. Através desse método um emissor e receptor
Autores:
podem inserir uma
combinar o(s)chave
nome(s) completo(s)
por meio do(s)inseguro
de um canal autor(es),
semapenas
que umas iniciais
espião possaem maiúsculas,
interceptar
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
e descobrir a chave de decodificação, esse método é baseado nas operações com logaritmos
indicação de autoria do trabalho.
discretos.
Afiliação
Emautores:
1978 foiinserir nome completo
desenvolvida da instituição
a criptografia de origem,
RSA, o nome centralizado
que esse e itálico,
método recebe é emfonte
TIMES NEW
homenagem ROMAN
aos tamanho
seus criadores 10, seguido
Ronald Rivest,doAdi
e-mail. Deixar
Shamir 1 linhaAdleman,
e Leonard em brancoosapós a indicação
quais eram
da afiliação.do Instituto de Tecnologia de Massachusetts (MIT).
professores
Baseada
Resumo: principalmente
o resumo expandidona deverá
teoria dos números,
conter a criptografia
Introdução RSA é considerada
(justificativa implícita e um dos
objetivos),
métodos mais seguros para criptografar mensagens, por ser uma criptografia de chave assimétrica
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
que tem como base um algoritmo que requer duas chaves, uma pública e outra privada.
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
Veremos a seguir que na criptografia existem alguns termos definidos conforme o seu
Referências Bibliográficas.
modo de utilização, como por exemplo, cifra e chave. As quais podem ser classificadas em cifra
de substituição e tranposição e as chaves como simétrica ou assimétrica.
Os métodos de cifrar são divididos em dois tipos: método de cifragem por substituição e
método de cifragem por transposição.
No primeiro método a mensagem é codificada de modo que cada um dos seus caracteres
é substituído por um outro de acordo com uma tabela de substituição. As cifras de substituição
podem ser ainda classificadas como cifra de substituição monoalfabética, onde as letras do texto
cifrado podem ser substituídas por letras ou símbolos. Outra classificação dada éwww.conedu.com.b
a cifra de
www.conedu.com.br
TÍTULOpolialfabética,
substituição DO TRABALHO (TIMES
em que uma mesmaNEW ROMAN,
letra do 14,pode
texto claro CENTRALIZADO)
ser substituída por
diferentes símbolos ou letras no texto cifrado.
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
O segundo
do(s) autor(es),método
apenas de
as cifragem
iniciais empermite que ascentralizado
maiúsculas, letras permutem, ou seja,
e regular, fontehá apenasNEW
TIMES uma
troca de posição entre as letras do textoROMAN tamanho
não codificado e o12)
cifrado, as letras permanecem com a
sua(Inserir
identidade.
nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
seguido do e-mail.) Deixar 1 linha em branco.
3Afiliação autores:Matemática
Fundamentação inserir nome completo da instituição de origem, centralizado e itálico, fonte
TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação
da afiliação.
A criptografia utiliza muitos conteúdos matemáticos para garantir uma maior segurança,
mas evidenciaremos apenas o estudo de matrizes, abordando a definição de matrizes, mostrando
Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos),
alguns tipos especiais, as operações matriciais e a matriz inversa. Para em seguida, abordarmos
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
congruência e inverso modular, pois tais assuntos dão subsídio para a técnica criptográfica que
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
evidenciaremos neste trabalho.
Referências Bibliográficas.
3.1 Matrizes
As definições apresentadas aqui podem ser encontradas no livro de Gelson Iezzi e Samuel
Hazzan, Fundamentos da Matemática Elementar V.04.
Definição 3.1. Chama-se de matriz uma tabela formada por m linhas e n colunas, sendo deno-
minada de matriz m por n e indica-se m × n. Os elementos de uma matriz qualquer M , são
www.conedu.com.b
www.conedu.com.br
TÍTULOpor
representados DOaijTRABALHO
, onde i indica a(TIMES
linha e j aNEW
coluna.ROMAN, 14, CENTRALIZADO)
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
a11 a12 · · · a1n
do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
a21
ROMANa 22 tamanho
· · · a 2n 12)
. .. ..
.. . .
(Inserir nome completo da instituição de
origem, centralizado e itálico,
fonte TIMES NEW ROMAN tamanho 10,
seguidoado e-mail.)
m1 am2 · · ·
Deixar 1amn em branco.
linha
O resumo
3.1.1 expandido
Alguns tipos dedeverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho
Matrizes
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
•inferior
Matrizdequadrada
3 cm, esquerda e direita
é aquela de 2 ocm
que possui (incluindo
mesmo Texto,
número Tabelas
de linha e/ou Figuras
e coluna, ou seja emReferências
=n
bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT).
• Matriz nula é todo matriz que aij = 0 para todo ij
•OMatriz
texto deverá
colunaseré elaborado
toda matrizemque
formato
n = 1 Word na versão 2007 ou inferior, tamanho A-4, margens
superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW
• Matriz linha é toda matriz que m = 1
ROMAN, corpo 12, justificado e espaçamento 1,5.
• Matriz identidade é toda matriz quadrada que aij = 1, para i = j e aij = 0, para i 6= j
Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
• Matriz diagonal é todo matriz quadrada eu aij = 0, para i 6= l
Deixar 1 linha em branco após o título.
3.1.2 Operações
Autores: comnome(s)
inserir o(s) Matrizescompleto(s) do(s) autor(es), apenas as iniciais em maiúsculas,
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
• Adição
indicação de autoria do trabalho.
Dadas duas matrizes A = (aij ) e B = (bij ) de mesma ordem, obtemos C = (cij ), para
cij = aijautores:
Afiliação + bij . Ou
inserir C = completo
seja, nome A + B, onde cada elemento
da instituição de C écentralizado
de origem, resultado dae soma dosfonte
itálico,
TIMES NEW ROMAN
correspondentes de A etamanho
B. 10, seguido do e-mail. Deixar 1 linha em branco após a indicação
da afiliação.
• Produto de um número por matriz
Resumo:
Dado uma o constante
resumo expandido deverá Aconter
C e uma matriz = (aijIntrodução
), obtemos o(justificativa
produto CAimplícita
como uma e objetivos),
matriz
B = (bij ), como
Metodologia, bij = C
Resultados · aij . Ou seja,
e Discussão a matrizosBresultados
(apresentar é constituída pelo produto
das análises de -Cquando
iniciais por cada
tratar-
seum
dedos elementos
pesquisas A.
emdeandamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
•Referências
Produto de Bibliográficas.
matrizes
Dadas as matrizes A = (aij ) e B = (brs ). Definimos o produto de A por B como AB = (cuv ),
Xn
onde cuv = auk bkv = au1 b1v + · · · + aun bnv .
k=1
• Matriz transposta
Dada a matriz A = (aij ), chamamos de transposta de A a matriz At = (aji ). Ou seja, as
linhas da matriz A são iguais as colunas da matriz B.
• Matriz Inversa
Dada uma matriz A de ordem n. A é inversível se, e somente se, existe uma matriz B de
ordem n, tal que
AB = BA = In
www.conedu.com.b
www.conedu.com.br
Autor (1);3.2.
Definição Co-autor
Se a e(1); Co-autor
b são inteiros(2); Co-autor
dizemos que(3);
a éOrientador
congruente(4)a (inserir
b módulo o(s)
mnome(s)
se m | (acompleto(s)
− b) e
do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
denotamos por a ≡ b(mod m). Ou seja, a é congruente a b módulo m se (a − b) é um múltiplo
ROMAN tamanho 12)
de m.
(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
seguido do e-mail.) Deixar 1 linha em branco.
3.2.1 Inverso Modular
O resumoParaexpandido deverá o
cada a não-nulo, serseu
digitado
inversoem formato Word
multiplicativo 2007 ou inferior,
na Aritmética Modularutilizando
usual é: tamanho
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
inferior de 3 cm, esquerda e direita ade· a2−1
cm=(incluindo
a−1 · a = Texto,
1 Tabelas e/ou Figuras e Referências
bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT).
Isso é correspondente ao seguinte conceito
O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens
superior/esquerda
Definição 3.3. Dado3,0umcm e inferior/direita
número 2,0 cm.queDeve
a em Zm , dizemos ser Zempregada
a−1 em fonte TIMES NEW
m é o inverso multiplicativo
ROMAN, corpo 12, justificado e espaçamento 1,5.
de a módulo m se aa−1 = a−1 a ≡ 1 (mod m).
Título:Em
letras maiúsculas,
matrizes, negrito,
dizemos que centralizado
uma matriz Ae regular,
em Zm éfonte TIME módulo
invertível NEW ROMAN tamanho
m se existe uma 14.
Deixar 1 linha em branco após o título.
matriz B tal que
Autores: inserir o(s) nome(s) completo(s) ≡ I (mod
AB = BAdo(s) m) apenas as iniciais em maiúsculas,
autor(es),
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
4indicação de autoria
Criptografia do trabalho.
através de Matrizes
Afiliação autores:
Nesta inserir nome duas
seção abordaremos completo da criptográfica
técnicas instituição deque
origem, centralizado
se fundamentam noeestudo
itálico,dasfonte
TIMES NEW
operações ROMAN
matriciais tamanho
e que podem 10, seguido
auxiliar do e-mail. Deixar
os professores 1 linha em
de Matemática nobranco após
processo deaensino
indicação
da afiliação.
aprendizagem.
A primeira
Resumo: utiliza
o resumo uma técnica
expandido deverásimples
conterjáIntrodução
abordada em alguns livros
(justificativa didáticos,
implícita como
e objetivos),
pode ser encontrado
Metodologia, no livro
Resultados Quadrante
e Discussão - Matemática
(apresentar 2 de Chavante
os resultados e Prestes
das análises (2016),
iniciais o qual
- quando tratar-
apresenta o assunto de criptografia como aplicação prática cotidiana para o conteúdo de matriz.
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
O método de codificação e decodificação que o livro aborda é feito da seguinte forma:
Referências Bibliográficas.
• Considera-se a tabela a seguir, em que cada letra do alfabeto é representada por um número.
www.conedu.com.br
TÍTULO DO
1. Associamos cadaTRABALHO
letra do alfabeto (TIMES NEW
e os espaços a um ROMAN, 14, CENTRALIZADO)
número e encontramos que o correspon-
dente númerico de MATEMÁTICA E EDUCAÇÃO é 13 1 20 5 13 1 20 9 3 1 27 5 27 5 4
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
21do(s)
3 1 3autor(es),
1 15 27. apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
ROMAN tamanho 12)
2. Definimos a matriz codificadora e calculamos sua inversa, que será a chave.
(Inserir nome completo da instituição de origem,
!centralizado e itálico, fonte !
TIMES NEW ROMAN tamanho 10,
seguido2do 1
e-mail.) Deixar 1 linha2em branco.
−1
A= e A−1 =
3 2 −3 2
O resumo expandido deverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho
3.A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
Para codificar, definimos uma matriz B com os correspondentes numéricos da mensagem,
inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências
que deverá ter a mesma quantidade de linhas da matriz A, e realizamos o produto A · B.
bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT).
! !
O texto deverá
2 1
ser=elaborado em
13 1 20 5 13 1 20 9 3 1 27
A·B · formato Word na versão 2007 ou inferior, tamanho A-4, margens
3 2 5 27 52,0 4cm.21Deve
superior/esquerda 3,0 cm e inferior/direita 3 ser1 empregada
3 1 15 fonte 27 TIMES NEW
ROMAN, corpo 12, justificado e espaçamento 1,5.
obtendo 31 29 45 14 47 5 41 21 7 7 81 49 57 70 23 81 9 62 33 11 13 135 como a mensagem
Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
codificada.
Deixar 1 linha em branco após o título.
Ao receber a mensagem codificada o destinatário multiplica a matriz A · B pela chave
−1
AAutores:
(matrizinserir o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas,
inversa).
centralizado e regular, fonte!TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco ! após a
indicação de autoria do2trabalho.
1 31 29 45 14 47 5 41 21 7 17 81
A−1 · (A · B) = ·
3 2 49 57 70 23 81 9 62 33 11 33 135
Afiliação autores: inserir nome completo da instituição de origem, centralizado e itálico, fonte
eTIMES
obtém-seNEW ROMAN numérica
a sequência tamanho 10,
13 seguido do 1e-mail.
1 20 5 13 20 9 3Deixar
1 27 51 27
linha
5 4em
21branco
3 1 3 1após a indicação
15 27, que
dasubstituir
ao afiliação. os números encontrados pelas letras correspondentes de acordo com a Tabela 4.1
encontra-se
Resumo: oa mensagem MATEMÁTICA
original: deverá
resumo expandido E EDUCAÇÃO.
conter Introdução (justificativa implícita e objetivos),
A segunda técnica é a cifra de Hill a qual possui dois aspectos distintos da primeira:
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
divide a mensagem a ser cifrada em blocos e utiliza da Aritmética Modular, como apresentaremos
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
a seguir.
Referências Bibliográficas.
www.conedu.com.b
www.conedu.com.br
O texto deverá
Agrupamos sersucessivas
letras elaboradodoemtexto
formato
a serWord na em
cifrado versão 2007substituindo
n-uplas, ou inferior, tamanho
cada letraA-4, margens
do texto
superior/esquerda
pelo 3,0 cm
seu valor numérico e inferior/direita
encontrado na Tabela 2,0
4.2. cm. Deve ser empregada fonte TIMES NEW
ROMAN, corpo 12, justificado
cada n-uplae espaçamento
sucessiva p1 p1,5.
Convertemos 2··· pn do texto a ser cifrado em um vetor coluna,
eAfiliação
obtemos oautores:
produtoinserir
A · p nome completo da instituição de origem, centralizado e itálico, fonte
TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação
da afiliação.
a a · · · a1n p
11 12 1
a21 a22 · · · a2n p2
Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos),
A·p= . · .
.. .
. .
. .
Metodologia, Resultados e Discussão .
(apresentar . .
os resultados
das análises iniciais - quando tratar-
se de pesquisas em andamento - podendo · · · atabelas,
an1 an2 inserir nn pn
gráficos ou figuras), Conclusões e
Referências Bibliográficas.
Chamamos p de vetor coluna e A · p o vetor cifrado Feito isso, convertemos cada vetor cifrado
em seu equivalente alfabético utilizando a Tabela 4.2.
www.conedu.com.br
TÍTULOum
2. Formamos DOvetor
TRABALHO (TIMES
coluna com cada NEW(CO
par de letras ROMAN,
NE DU), 14, CENTRALIZADO)
substituindo cada letra pelo
seu valor numérico de acordo com a Tabela 4.2. !
Autor (1); Co-autor (1); Co-autor
! (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s)
! completo(s)
3 14 4
do(s)CO
autor(es),
⇒ p =apenas as iniciaisN em
E⇒ maiúsculas,
p= centralizado
DU e⇒ regular,
p = fonte TIMES NEW
15 ROMAN tamanho5 12) 21
3. Multiplicamos a matriz A pelo vetor coluna p, substituindo os valores maiores que 25 pelo
(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
seguido do e-mail.)
resto da divisão por 26!e encontramos
! ! Deixar
a matriz 1 linha em branco.
codificada. ! ! !
3 2 3 13 3 2 14 0
CO ⇒ A · p = · = NE ⇒ A · p = · =
O resumo expandido0 deverá
1 ser15digitado 15em formato Word 2007 ou0 inferior,
1 utilizando
5 tamanho
5
A4, deverá ter no mínimo 4 (quatro) páginas e no ! máximo ! 6 (seis)!páginas, margens superior e
inferior de 3 cm, esquerdaDU e direita 3 2 4 2
⇒ Ade · p 2=cm (incluindo
· Texto,=Tabelas e/ou Figuras e Referências
bibliográficas, (As citações das referências no0texto 1 e no 21 final devem21seguir as normas da ABNT).
O Assim, obtemos
texto deverá ser 13 15 0 5 2em
elaborado 21 eformato
substituindo
Wordcada número
na versão peloouseu
2007 correspondente
inferior, tamanho alfabético,
A-4, margens
superior/esquerda 3,0 cm e éinferior/direita
a mensagem criptografada MOZEBU 2,0 cm. Deve ser empregada fonte TIMES NEW
ROMAN, corpo 12, justificado e espaçamento 1,5.
4.1.2 Decodificando uma Mensagem
Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
Deixar Temos
1 linha aem branco após
mensagem o título.
cifrada MOZEBU
1.Autores:
Recorremos
inserira Aritmética Modular
o(s) nome(s) para encontrar
completo(s) apenasdeasAiniciais
a matriz inversa
do(s) autor(es), e obtemosem maiúsculas,
centralizado e regular, fonte TIMES NEW ROMAN tamanho ! 12. Deixar 1 linha em branco após a
indicação de autoria do trabalho. 9 8
A−1 =
0 1
Afiliação autores: inserir nome completo da instituição de origem, centralizado e itálico, fonte
2.TIMES NEW ROMAN
Pela Tabela, MOZEBU tamanho 10, seguido
corresponde do 0e-mail.
a 13 15 5! 2 21.Deixar 1 linha em branco após a indicação
da afiliação.
! !
13 0 2
MO ⇒ p = ZE ⇒ p = BU ⇒ p =
Resumo: o resumo expandido15 5
deverá conter Introdução (justificativa 21
implícita e objetivos),
−1
3.Metodologia,
Multiplicamos a matrizeADiscussão
Resultados pelo vetor coluna p,
(apresentar ossubstituindo os análises
resultados das valores maiores
iniciais -que 25 pelo
quando tratar-
se resto da divisãoem
de pesquisas porandamento
26 e encontramos
! ! a mensagem
- podendo inserir
! original.gráficos ou !
tabelas, figuras),! Conclusões
! e
−1
9 8 13 3 9 8 0 14
Referências
M O ⇒ ABibliográficas.
·p = · = ZE ⇒ A−1 · p = · =
0 1 15 15 0 1 5 5
! ! !
−1 9 8 2 4
BU ⇒ A · p = · =
0 1 21 21
5 Sequência Didática
www.conedu.com.br
peloTÍTULO
professor.DO
ParaTRABALHO (TIMES
Zabala (1998, p.18) NEWdidáticas
sequências ROMAN, 14, conjunto
são “um CENTRALIZADO)
de atividades
ordenadas, estruturadas e articuladas para a realização de certos objetivos educacionais, que têm
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
um princípio e um fim
do(s) autor(es), conhecidos
apenas tanto
as iniciais empelos professores
maiúsculas, como pelos
centralizado alunos”.
e regular, fonte TIMES NEW
ROMAN tamanho 12)
Nesse sentido, apresentaremos a seguir uma sequência didática desenvolvida a partir do
estudo bibliográfico
(Inserir sobre
nome completo criptografia
da instituição e os conteúdos
de origem, matemáticos
centralizado e itálico, fonteque fundamentam
TIMES essatamanho
NEW ROMAN técnica.
10,
seguido
Esse procedimento metodológico do e-mail.) Deixar
está direcionado para1 olinha em branco.
ensino de matrizes na Educação Básica
a partir da Cifra de Hill. A sequência didática está dividida em cinco momentos com seus
O resumo expandido
respectivos cronogramadeverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho
de duração.
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
1o Momento: Apresentação do tema
inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências
Inicialmente
bibliográficas, recomenda-se
(As citações que o professor
das referências no textoaborde sobre
e no final o que
devem é a criptografia
seguir as normas dae os seus
ABNT).
aspectos históricos, evidenciando a necessidade dessa técnica nos dias atuais. Esse momento é
O texto deverá
interessante paraser elaborado
despertar em formatodos
a curiosidade Word na versão
alunos 2007dooutema,
a respeito inferior, tamanho
podendo A-4,vários
utilizar margens
superior/esquerda
recursos 3,0 acm
didáticos para e inclusive
aula inferior/direita
do meio 2,0tecnológico.
cm. Deve Em ser seguida,
empregada fonte TIMES
recomenda-se que NEW
o
ROMAN, corpo 12, justificado e espaçamento 1,5.
professor peça para que os alunos realizem uma pesquisa sobre os conteúdos matemáticos que
estão presentes
Título: na criptografia.
letras maiúsculas, Paracentralizado
negrito, a realizaçãoe desse momento
regular, serãoNEW
fonte TIME necessárias
ROMAN 3 aulas.
tamanho 14.
o
Deixar 1 linha em branco após o título.
2 Momento: Abordagem dos conteúdos matemáticos presentes na criptografia
Nesse momento, os alunos já teriam realizado a pesquisa sobre quais conteúdos ma-
temáticos inserir
Autores: o(s) nome(s)
estão presentes completo(s)
na criptografia, do(s)
então autor(es),poderá
o professor apenasiniciar
as iniciais em maiúsculas,
um debate sobre a
centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a
pesquisa realizada, evidenciando como uma mensagem pode ser codificada através das operações
indicação de autoria do trabalho.
matriciais. Para a realização desse momento serão necessárias 2 aulas.
3o Momento:
Afiliação autores: inserir nome completo
Delimitação da cifra eda
doinstituição de origem, acentralizado
conteúdo matemático ser estudadoe itálico, fonte
TIMESNesse
NEWmomento
ROMAN otamanho 10,explicará
professor seguido do e-mail.
sobre Deixar
a cifra 1 linhaabordando
escolhida, em brancoosapós a indicação
conteúdos
da afiliação. que são utilizados para cifrar e decifrar uma mensagem através dessa cifra. Em
matemáticos
seguida,
Resumo:o professor
o resumoexplicará o conteúdo
expandido deverá de matrizIntrodução
conter e suas definições, como abordamos
(justificativa implícita enaobjetivos),
Seção
3 deste trabalho. E deve introduzir o conceito de congruência. Uma proposta para explicar
Metodologia, Resultados e Discussão (apresentar os resultados das análises iniciais - quando tratar-
congruência de uma forma mais simples, seria explicar utilizando apenas como o resto da divisão.
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
Para a realização desse momento serão necessárias 8 aulas.
Referências Bibliográficas.
4o Momento: Atividade realizada pelo professor
Aqui o professor trará uma atividade para ser realizada juntamente com os alunos em sala,
nessa atividade o objetivo será cifrar e decifrar a mensagem utilizando os conceitos matemáticos
adquiridos anteriormente. Para a realização desse momento serão necessárias 3 aulas.
5o Momento: Atividade realizada pelos alunos
Nessa fase final o professor deixa que os alunos façam outra atividade para cifrar e
decifrar a mensagem, fazendo com que eles apliquem toda a teoria aprendida para solucionar
a atividade. Eles devem escolher sua própria chave de codificação e decodificação aplicando
conceitos de matriz inversa, multiplicação entre matrizes, entre outros. O professor deve observar
www.conedu.com.b
quais procedimentos e estratégias foram utilizadas pelos alunos. Para a realização desse momento
www.conedu.com.br
TÍTULO
serão DO
necessárias TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO)
3 aulas.
Autor (1); Co-autor (1); Co-autor (2); Co-autor (3); Orientador (4) (inserir o(s) nome(s) completo(s)
6 Conclusões
do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW
ROMAN tamanho 12)
Assim, conclui-se que a criptografia como uma área tecnológica e atual, pode subsidiar
(Inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10,
os professores da Educação Básica nodoensino
seguido e-mail.)de matrizes.
Deixar Visto
1 linha em que a criptografia por ter um
branco.
vasto campo conceitual e histórico, pode ser trabalhada em sala de aula de várias formas como
O resumo
uma expandido
aplicação deverá matemáticos,
de conteúdos ser digitado em formato Word
mostrando assim 2007 ou inferior,
a importância e asutilizando
aplicaçõestamanho
da
A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e
Matemática.
inferiorPara
de 3trabalho
cm, esquerda
futuro epode-se
direita estudar
de 2 cmalgum
(incluindo
outroTexto,
métodoTabelas e/ou Figuras
criptográfico e Referências
para abordar em
bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT).
sala de aula, uma vez que a criptografia está embasada teoricamente pela matemática, também
pode-se
O texto estudar
deverá aserutilização
elaboradodeem
recursos tecnológicos
formato desenvolvendo
Word na versão um programa
2007 ou inferior, ou aplicativo
tamanho A-4, margens
para
superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMESdos
criptografar e descriptografar, no qual, o mesmo possa auxiliar o professor no ensino NEW
ROMAN, matemáticos
conteúdos corpo 12, justificado e espaçamento
presentes 1,5.
no método criptográfico abordado.
7Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14.
Referência
Deixar 1 linha em branco após o título.
CHAVANTE, E. PRESTES, D. Quadrante matemática, 2o ano: ensino médio. São Paulo, SP.
a
1Autores:
ed. Edições SM,o(s)
inserir 2016.
nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas,
centralizado
IEZZI, e regular,S.fonte
G. HAZZAN, TIMES NEW
Fundamentos ROMAN tamanho
de Matemática 12. Deixar
Elementar. 1 linha
São Paulo, SP.em
2a branco após a
ed., vol.4.
indicação
Atual de autoria
Editora, 1977. do trabalho.
JESUS,
Afiliação L. N. Criptografia
A.autores: inserir nomena Educação
completo Básica: utilização
da instituição dacentralizado
de origem, criptografiae itálico, fonte
como elemento motivador para o ensino aprendizagem de matrizes. 2013. 82 f.
TIMES NEW ROMAN tamanho 10, seguido do e-mail. Deixar 1 linha em branco após a indicação
Dissertação(Mestrado Profissional em Rede em Matemática)- Universidade Federal do Vale do
da afiliação.
São Francisco, Juazeiro, Bahia.
Resumo:A.oL.resumo
JESUS, expandido na
N. Criptografia deverá conterBásica:
Educação Introdução (justificativa
utilização implícita e objetivos),
da criptografia
como elemento
Metodologia, motivador
Resultados para o ensino
e Discussão aprendizagem
(apresentar dedas
os resultados matrizes.
análises2013.
iniciais82- quando
f. tratar-
Dissertação(Mestrado Profissional em Rede em Matemática)- Universidade Federal do Vale do
se de pesquisas em andamento - podendo inserir tabelas, gráficos ou figuras), Conclusões e
São Francisco, Juazeiro, Bahia.
Referências Bibliográficas.
OLGIN, C.A., GROENWALD, C. L. O.Criptografia e conteúdos de Matemática do Ensino
Médio. II CNEM- Congresso Nacional de Educação Matemática, 2011.
SANTOS, J. P.O. Introdução à Teoria dos Números. Rio de Janeiro, RJ. 3a ed., Coleção
matemática universitária. Instituto de Matemática Pura e Aplicada-IMPA, 2014.
ZABALA, ANTONI A prática educativa: como ensinar. Porto Alegre: Artmed, 1998.
www.conedu.com.b
www.conedu.com.br