Você está na página 1de 7

Criptografia como Ferramenta para o Ensino de Matemática

Fábio Borges,
Laboratório Nacional de Computação Cientı́fica – LNCC
25651-075, Petrópolis, RJ
E-mail: borges@lncc.br

Resumo criptografia.
O objetivo básico da criptografia é transmi-
Este trabalho relata a experiência que o autor tir uma mensagem a um destinatário sem que
obteve ministrando disciplinas de graduação na outra pessoa possa compreender seu conteúdo.
área de segurança da informação e orientando Com o intuito de atingir este objetivo, usa-se
alunos de matemática. todo o conhecimento disponı́vel.
Diferente de outras aplicações que requerem
um grande conteúdo, pode-se iniciar os estu-
1 Introdução dos com criptografia com conceitos elementa-
res como a contagem. Porém o embasamento
No centro dos problemas do ensino- matemático não fica em conteúdos básicos, par-
aprendizagem em matemática reside a tindo desta aplicação, o professor pode atingir
motivação. O aluno não tem atenção para os maiores problemas da atualidade, que são
conteúdos que necessitem de abstração ou estudados nos departamentos de matemática
generalização, sutilezas são totalmente des- pura.
conhecidas. Por outro lado, o mesmo aluno Foi muito surpreendente a chamada de tra-
tem muita atenção para qualquer aparato de balhos do VIII Simpósio Brasileiro em Segu-
alta tecnologia ou assuntos que instiguem seus rança da Informação e de Sistemas Computa-
sentidos. A maioria das aplicações que são cionais (SBSeg 2008):
usadas nos cursos de graduação envolve pouco
sentimento. Além do mais, as aplicações mais é notável o interesse renovado por
belas requerem muito conteúdo, estão no final áreas que até há algumas décadas
de uma disciplina e normalmente não são eram consideradas aparentemente
ensinadas. etéreas como a Teoria dos Números,
Para motivar o aluno, não basta dizer que base na qual reside grande parte da
todo aparato tecnológico foi construı́do a par- criptografia moderna, ferramenta in-
tir de fundamentos matemáticos, ele não vai se dispensável no repertório das soluções
motivar a estudar álgebra booleana porque é a de segurança.
base da computação, muito menos cálculo para
saber como uma máquina calcula o seno. Ele Assim como foi surpreendente que um aluno
busca algo novo e não percebe que é necessário de matemática tivesse o trabalho [14] de ini-
conhecer o que existe para poder construir algo ciação cientı́fica premiado no SBSeg 2007.
novo. Muitos alunos também se apegam a um Fazendo um levantamento bibliográfico, des-
conhecimento adquirido a partir de ações, algo cobri que o professor Koblitz teve uma ex-
que possa ser visualizado. Para eles não basta periência semelhante para motivar seus alunos
dizer que a série de Fourier é a base da trans- [12]. Porém, este trabalho apresenta outras
missão de sinais [23], ou dizer que os celulares aplicações e estas estão organizadas de uma
usam a série de Fourier para comunicação, eles forma mais gradual que tem despertado inte-
querem ver como isto é feito. Infelizmente é resse de colegas [3], onde se originou este tra-
inviável mostrar isto a um aluno no inı́cio de balho. No decorrer do texto também vamos
sua graduação, no entanto, veremos que isto é apresentar alguns problemas em aberto que são
fácil quando a motivação surge da aplicação em relacionados com a criptografia.

— 822 —
2 Introduzindo o conteúdo A ↔ 0 N ↔ 13
B ↔ 1 O ↔ 14
A maioria dos alunos já ouviu falar em crip- C ↔ 2 P ↔ 15
tografia, normalmente através de um filme de D ↔ 3 Q ↔ 16
ficção ou aventura. Os filmes relacionados à E ↔ 4 R ↔ 17
segurança da informação mais lembrados são: F ↔ 5 S ↔ 18
• A Rede (The Net, 1995) G ↔ 6 T ↔ 29
H ↔ 7 U ↔ 20
• Enigma (Enigma, 2001)
I ↔ 8 V ↔ 21
• Código para o inferno (Mercury Rising, 1998) J ↔ 9 W ↔ 22
• Teoria da conspiração (Conspiracy Theory, 1997)
K ↔ 10 X ↔ 23
L ↔ 11 Y ↔ 24
• Hackers (Hackers, 1995)
M ↔ 12 Z ↔ 25
• Invasão de privacidade (Sliver, 1993)

• Jogos de guerra (WarGames, 1983) Tabela 1: Sı́mbolos do Alfabeto Resumido.


• Piratas do vale do silı́cio (Pirates of Silicon Valley, 1999)
Se substituirmos cada letra de uma mensa-
• Uma mente brilhante (A Beautiful Mind, 2001)
gem M por outra letra, poderemos deixar o
• Prenda-me se for capaz (Catch Me If You Can, 2002) método de criptografia mais seguro que no caso
do celular. Como cada letra está relacionada a
Temos outros bons filmes fora desta lista, um número é possı́vel somarmos um número a
por exemplo, Quebra de Sigilo (Sneakers, 1992) cada letra para deslocarmos mais que no exem-
trata muito bem do tema. É interessante ob- plo do celular, este número é a chave K crip-
servar que o último filme da lista é tirado de um tográfica. Se subtrairmos o mesmo número
livro que relata a história de um estelionatário, K das letras da mensagem cifrada, obtemos a
estes fatos ocorreram antes do advento da in- mensagem original. No entanto, temos um pro-
formática, mas o autor usa técnicas conhecidas blema na primeira e última letra que pode ser
hoje em dia com Engenharia Social. Mediante resolvido calculando o resto da divisão por 26,
este repertório cinematográfico os alunos ficam isto é
estimulados e eufóricos. M + K mod 26.
Um exercı́cio simples é a transmissão de men-
Este é o famoso Código de César. Daqui já
sagens cifradas pelo celular. Basta que o emis-
começa a surgir uma questão mais complicada,
sor da mensagem aperte uma vez a mais a tecla
de cada letra e o receptor olhe no teclado qual é se tentarmos multiplicar
a tecla anterior, certamente se ambos tiverem o M ×K mod 26
mesmo teclado. Tal método pode impedir que
um bisbilhoteiro leigo leia a mensagem, mas na nem sempre vamos encontrar a inversa de K.
criptografia devemos ter em mente que o bisbi- Um aluno perspicaz poderia notar que K não
lhoteiro é muito esperto. pode ser par, nem 13; e se nosso alfabeto tivesse
A primeira coisa que deve ser definida para 27 sı́mbolos então K não poderia ser múltiplo
os alunos é um alfabeto, o conjunto de elemen- de 3. Neste ponto começa a surgir a teoria de
tos usados na comunicação. A maioria da lite- grupos, o algoritmo euclidiano estendido e a
ratura usa 26 letras, algumas vezes eu prefiro função aritmética Phi de Euler.
inserir o espaço e usar 27 sı́mbolos. Apesar de Os alunos começam a observar que é sim-
dizemos que o alfabeto no Brasil tem 23 letras, ples descobrir uma mensagem com o Código
usamos três estrangeiras, além dos mais, em um de César, basta tentar 25 possibilidades. Mas
conjunto de sı́mbolos a e á são diferentes. Na mesmo se gerássemos uma permutação do al-
Tabela 1 temos um conjunto ordenado de letras fabeto poderı́amos descobrir a mensagem sem
que formam o alfabeto resumido que pode ser tentar as 26! − 1 ≈ 4, 03 × 1026 possibilida-
usado em exemplos. Poderı́amos usar qualquer des. Além de elementos de álgebra e teoria
outro alfabeto, na computação é comum usar a dos números, podemos inserir alguns elemen-
tabela ASCII. tos de estatı́stica para fazermos uma análise de

— 823 —
freqüência das letras. A partir desta análise Observe que as matrizes Involutórias formam
mostramos que todos os métodos por substi- um grupo abeliano. Sejam K e K ′ Involutórias,
tuição são fáceis de serem quebrados, inclusive assim
os códigos usados em diários de adolescentes, (KK ′ )2 = I = K 2 K ′2
isto ocorre porque a entropia [20] da mensa-
gem não se altera. A probabilidade nos fornece Logo,
um resultado surpreendente, existe um tipo de KK ′ KK ′ = KKK ′ K ′ .
método de criptografia inquebrável [21]. Por Portanto,
exemplo, se somarmos em cada letra um valor K ′ K = KK ′ .
Ki escolhido aleatoriamente, não será possı́vel
descobrir a mensagem, nem mesmo tentando Apesar do método de Hill garantir uma se-
todos os valores possı́veis de Ki . Isto ocorre gurança a ataques estatı́sticos, podemos desco-
porque todas as mensagens são equiprováveis. brir a chave K se deduzirmos ou acertarmos o
conteúdo de um dos vetores. Além disto, caso
uma mensagem seja retransmitida a outro des-
3 Relacionando o conteúdo tinatário com as cifras usando matrizes Invo-
lutórias, podemos mostrar que é possı́vel redu-
Nesta seção, diversos conteúdos de matemática
zir consideravelmente o espaço de busca pelas
são relacionados com a segurança, iniciamos
chaves usadas deixando o método inseguro.
com os mais simples e vamos avançando por
problemas que estão em aberto e constam en-
tre os mais difı́ceis da atualidade. 3.2 Assimetria e Teoria dos Números
Alguns algoritmos de criptografia têm duas
3.1 Hill e Álgebra chaves criptográficas, uma para cifrar a men-
sagem e outra para decifrar, chamamos estes
Uma forma interessante de dificultar a análise
métodos de assimétricos, sendo que dado so-
estatı́stica alterando a entropia é usar álgebra
mente uma chave é inviável calcular a outra.
linear através do método de Hill [9, 10].
Diferente dos métodos simétricos, que tem ape-
Seja uma matriz Kn×n invertı́vel sobre um
nas uma chave, os assimétricos possibilitam es-
anel R, isto é,
tabelecer uma comunicação segura em um ca-
MDC(det K, |R|) = 1. nal inseguro como a internet [2], ou seja, pode-
mos estabelecer uma comunicação segura onde
O método consiste em agrupar a mensagem qualquer pessoa possa interceptar a mensagem,
em vetores Mi de comprimento n e aplicar uma sem termos combinado uma chave previamente.
função definida como Antes de explicar como é feito, costumo solici-
tar aos alunos de computação que pensem em
f : Rn → Rn um algoritmo que permita transmitir uma men-
Mi 7→ Mi K. sagem em um canal inseguro a um estranho e
manter a mensagem em segredo. Pode-se ter
Como este método foi desenvolvido antes uma visão geral destes métodos através do ar-
da criação do primeiro computador, foi in- tigo [13].
teressante facilitar as contas. Desta forma, O método de Diffie-Hellman [4] foi o precur-
desenvolveu-se um método para cifrar e deci- sor da criptografia assimétrica. Ele se baseia
frar a mensagem com a mesma matriz K, sem na dificuldade de se encontrar o logaritmo dis-
a necessidade de se calcular a matriz inversa. creto, também conhecido como ı́ndice [22]. O
Tais matrizes ficaram conhecidas como Invo- Problema do Logaritmo Discreto (PLD) con-
lutórias [15] e satisfazem a condição K 2 = I. siste em encontrar um inteiro K em
Para gerarmos uma matriz Involutória, basta
escolhermos duas matizes retangulares Ar×s e xK ≡ y mod z
Bs×r ambos sobre R e calcularmos
onde x, y e z são inteiros conhecidos.
 
BA − I B Para combinarmos uma chave K usando o
K= . PLD, o remetente da mensagem escolhe dois
2A − ABA I − AB

— 824 —
inteiros x e z, então envia x e z para o desti- Podemos facilmente fazer um algoritmo que
natário da mensagem. encontre n = p × q, mas como encontrar os pri-
O remetente escolhe r, calcula y1 = xr mos p e q em tempo polinomial? O produto
mod z e envia o resultado, mantendo r em se- nos números naturais é ensinado junto com o
gredo. O destinatário escolhe s, calcula y2 = xs processo de alfabetização, no entanto, os alunos
mod z e envia o resultado, mantendo s em se- de graduação se espantam quando são questi-
gredo. onados pela operação inversa, isto é, dado n
Tanto o remetente como o destinatário têm encontre um fator primo.
K ≡ y1s ≡ y2r ≡ xrs mod z. Neste caso tendo É fácil de entender os objetivos de uma fa-
x, y1 , y2 e z é inviável encontrar K, com apro- toração e muito difı́cil de encontrar um algo-
ximadamente 309 dı́gitos decimais, isto é, 1024 ritmo em tempo polinomial.
bits.
Outro método assimétrico amplamente
3.3 Complexidade Computacional
usado na internet é o RSA [19], cuja segurança
está baseada no problema da fatoração de
inteiros, desta forma este método também Até 2002 não se conhecia um algoritmo de-
trabalha com número de aproximadamente terminı́stico que decidisse em tempo polino-
309 dı́gitos decimais. mial se um dado número é ou não é primo, foi
O método consiste em elevar uma mensagem
quando surgiu o algoritmo AKS [1].
M a uma potência a para criptografar, gerando
Atualmente, os algoritmos probabilı́sticos
uma mensagem cifrada C. Para descriptografar
ainda são muito mais rápidos. Por exemplo, no
basta elevar C a uma potência b. Toda a en-
teste de Miller existe apenas um número com-
genhosidade do método consiste em encontrar
posto, 3215031751, menor que 2.5 × 1013 , cujos
expoentes a e b inversos. Para isto, escolha dois
quatro primeiros primos não servem como tes-
primos p e q grandes e calcule temunha. Além disto, o número composto n
ϕ = ϕ(pq) = (p − 1)(q − 1). tem uma testemunha t menor que 2(log n)2 ,
caso a hipótese de Riemann seja verdadeira
Escolha a inversı́vel em ϕ, isto é, [16, 18]. Desta forma, o algoritmo de Miller-
Rabin pode ser considerado determinı́stico se
MDC(a, ϕ) = 1. testarmos t para todo o intervalo 1 < t 6
2(log n)2 .
Com o algoritmo Euclidiano Estendido en-
contre b, tal que A Hipótese de Riemann afirma que as raı́zes
interessantes de
ab ≡ 1 mod ϕ ∞
X 1
Finalmente, temos que ζ(s) = s
n=1
n
M ab ≡ M mod pq ∀M ∈ Z.
estão em R(s) = 1/2. Esta conjectura tem
Isto significa que a e b são inversas. forte relação com a distribuição dos números
Observe que conhecendo apenas uma chave primos e conseqüentemente grande impacto nos
e o produto dos primos, fica inviável calcular métodos de criptografia. Atualmente existe um
a outra chave. No entanto, se conhecermos ϕ premio de um milhão de dólares para quem de-
ou um dos primos, fica fácil encontrar a outra monstrá-la, sendo um dos sete Problemas do
chave. Milênio.
A fatoração de inteiros é a base da segurança A função ζ envolve conceitos muito sofistica-
do RSA, conseqüentemente de grande parte da dos para quem está aprendendo variáveis com-
internet. Dado o número 15, é trivial encontrar plexas. Com certeza é mais fácil e atraente usar
seus fatores, em geral uma pessoa tem dificul- como aplicação a curva de Joukowski que des-
dades de dizer os fatores de 1313, para garantir creve o perfil da asa do avião em um fluido
que uma máquina não vai encontrar os fatores irrotacional e incompressı́vel. A Hipótese de
com os algoritmos conhecidos atualmente pre- Riemann é um problema que motiva aqueles
cisamos de um número de 309 dı́gitos. que já terminaram suas disciplinas.

— 825 —
Outro Problema do Milênio fortemente vin- Simétrico RSA ECC
culado à criptografia é uma questão de comple- 80 1024 160
xidade computacional, o famoso P versus NP, 112 2048 224
ou seja, determinar se todos os algoritmos não 128 3072 256
determinı́sticos podem ser resolvidos determi- 192 7680 384
nisticamente em tempo polinomial. Determi- 256 15360 521
nar se um grafo possui um cı́rculo Hamiltoniano
em tempo polinomial é equivalente a resolver Tabela 2: Número de bits recomendado por chave.
a questão P × NP, pois é um problema NP-
completo. O problema consiste em fechar um
circuito passando por todos os vértices somente e Koblitz [17] em 1985. Uma descrição mais
uma vez. Na Figura 1 vemos um grafo orien- completa pode ser encontrada em [8] e [24].
tado, que obviamente não é um cı́rculo Hamil- Definimos a caracterı́stica de um corpo F,
toniano, pois não tem como chegar ao vértice com identidade multiplicativa 1, como o menor
3 e não tem como sair do 4. Por outro lado, n, tal que, 1| + 1 +{z· · · + 1} = 0 e se não existir n
retirando estes dois vértices temos um cı́rculo n×
Hamiltoniano. Fácil de entender, difı́cil de so- que satisfaça esta condição, dizemos que F tem
lucionar para qualquer quantidade de vértices. caracterı́stica zero.
Seja F um corpo de caracterı́stica diferente
de 2 e 3, e sejam c, d ∈ F tal que x3 + cx + d
seja livre de raiz, isto é,

∆ = −16(4c3 + 27d2 ) 6= 0 (1)

então, o conjunto dos pontos (x, y) ∈ F × F que


são soluções de

y 2 = x3 + cx + d

junto com um elemento neutro chamado ponto


no infinito O é uma curva elı́ptica E.
Figura 1: Grafo Orientado. Com a operação definida abaixo, (E, +)
forma um grupo abeliano. Definimos:

• P +O = P ∀P ∈ E

3.4 Curvas Elı́pticas • Se P = (x, y) então definimos −P =


(x, −y)

Curvas elı́pticas têm sido usadas na demons- • Se P, Q ∈ E e P 6= ±Q e a reta P Q


tração do Último Teorema de Fermat, na fa- não é tangente a P ou Q então a reta
toração de inteiros, primalidade e em muitas vai interceptar um ponto R. Definimos
outras áreas da matemática. Em criptografia, P + Q = −R
tal estudo é denominado ECC (Elliptic Curve
Cryptography). Entre as motivações de usar • Se P 6= ±Q e P Q é tangente a P definimos
um método de criptografia baseado em curvas P + Q = −P
elı́pticas, temos a possibilidade de reduzir o ta-
• Se P não é ponto de inflexão, definimos
manho da chave criptográfica e, conseqüente-
P + P = −R
mente, tornar a criptografia assimétrica viável
aos dispositivos de pouco poder computacional. • Se P é ponto de inflexão P + P = −P
Veja a Tabela 2 que resume os trabalhos [7] e
[6]. Tratamos agora de definir a operação no caso
É interessante observar que este método foi de E ser discreto, na verdade em criptografia
apresentado independentemente por Miller [11] trabalhamos com corpos finitos.

— 826 —
Se P = Q definimos: O destinatário da mensagem escolhe
 2 2 (G, ⊕), a ∈ G e n ∈ N∗ , então calcula
3x1 +c
x3 = 2y1 − 2x1 mod p b = an e envia a, b e G, escondendo n. O
remetente escolhe M ∈ G e k ∈ N∗ , calcula
 
y3 =
3x21 +c
(x1 − x3 ) − y1 mod p y = ak e z = M bk ∈ G, depois envia y e z.
2y1
Somente o destinatário pode calcular zy −n =
Se P 6= ±Q definimos: M bk (ak )−n = M (ba−n )k = M (1)k = M .
 2 Observe que este algoritmo combina uma
y2 −y1
x3 = x2 −x1 − x 1 − x2 mod p chave criptográfica e envia a mensagem cifrada.
 
y2 −y1
y3 = (x1 − x3 ) − y1 mod p
x2 −x1
4 Conclusão
Como exemplo, vamos considerar uma curva
elı́ptica em Z23 . Se c = 1 e d = 0, temos Além de ter amplo potencial para enriquecer
y 2 = x3 + x. Primeiramente, verificamos se o ensino de matemática, a criptografia des-
a expressão (1) é satisfeita, perta grande interesse por estar lindando com
segurança, seja de um e-mail pessoal ou das
∆ = −16(4) mod 23 ≡ 18 6= 0, transações financeiras de uma grande insti-
tuição. Isto desperta a curiosidade e aguça a
depois escolhemos um ponto, por exemplo
imaginação dos estudantes.
(9,5), que satisfaz a equação: Existem 23 pon-
A experiência com alunos, do curso de gra-
tos que satisfazem esta equação, veja Figura 2.
duação em computação e em matemática, tem
sido muito satisfatória, tendo-se conseguido in-
serir até noções de álgebra abstrata, para res-
20

pondermos as questões dos alunos. Além da


15
criptografia ser uma ótima ferramenta para o
ensino-aprendizagem de matemática, observa-
10 se que ela prove uma ótima fonte para pesquisa
em matemática.
5
O ensino da criptografia tem demonstrado
ser um facilitador da compreensão da ma-
0 5 10 15 20
temática em virtude das aplicações em segu-
rança da informação.
2 3
Figura 2: Gráfico y = x + x.

Referências
Poderı́amos pensar que |E| = |F|+1, mas isto
raramente acontece, estas curvas são chamadas [1] M. Agrawal, N. Kayal, and N. Saxena.
de supersingular. Logo uma preocupação im- PRIMES is in P. Ann. of Math. (2),
portante é garantir que o grupo cresça na or- 160(2):781–793, 2004.
dem do corpo. Isto é garantido pelo teorema de
Hasse cuja demonstração pode ser encontrada [2] F. Borges. Falando um segredo em público
em [24]. a um estranho e mantendo o segredo. In
Com o teorema de Hasse sabemos que a or- XXIII Semana da Matemática, pages 1–7,
dem do grupo formado por uma curva elı́ptica Londrina - PR, 2007.
E sobre Zp está no intervalo
√ √ [3] F. Borges. Motivando o estudo da ma-
p + 1 − 2 p 6 |E| 6 p + 1 + 2 p.
temática através da criptografia. In Re-
sumos do I Encontro Acadêmico de Mode-
De posse destas informações, já podemos lagem Computacional do Laboratório Na-
apresentar o algoritmo de ElGamal [5] que cional de Computação Cientı́fica, page 8,
serve para qualquer grupo G. Petrópolis - RJ, 2008.

— 827 —
[4] W. Diffie and M. E. Hellman. New direc- [15] Levine, Jack and Nahikian, H. M. On
tions in cryptography. IEEE Trans. Infor- the construction of involutory matri-
mation Theory, IT-22(6):644–654, 1976. ces. The American Mathematical Monthly,
69(4):267–272, apr 1962.
[5] T. ElGamal. A public key cryptosystem
and a signature scheme based on discrete [16] G. L. Miller. Riemann’s hypothesis and
logarithms. IEEE Trans. Inform. Theory, tests for primality. In Seventh Annual
31(4):469–472, 1985. ACM Symposium on Theory of Computing
(Albuquerque, N.M., 1975), pages 234–
[6] V. Gupta, S. Gupta, S. Chang, and D. Ste- 239. Assoc. Comput. Mach., New York,
bila. Performance analysis of elliptic curve 1975.
cryptography for ssl. In WiSE ’02: Proce-
edings of the 3rd ACM workshop on Wire- [17] V. S. Miller. Use of elliptic curves in
less security, pages 87–94, New York, NY, cryptography. In Advances in cryptology—
USA, 2002. ACM Press. CRYPTO ’85 (Santa Barbara, Calif.,
1985), volume 218 of Lecture Notes in
[7] V. Gupta, D. Stebila, S. Fung, S. Chang, Comput. Sci., pages 417–426. Springer,
N. Gura, and H. Eberle. Speeding up se- Berlin, 1986.
cure web transactions using elliptic curve
cryptography. In 11th Ann. Symp. on [18] C. Pomerance. Review: [untitled]. Mathe-
Network and Distributed System Security matics of Computation, 48(177):441–443,
– NDSS 2004. Internet Society, February 1987.
2004.
[19] R. L. Rivest, A. Shamir, and L. Adleman.
[8] D. Hankerson, A. Menezes, and S. Vans- A method for obtaining digital signatures
tone. Guide to elliptic curve crypto- and public-key cryptosystems. Commun.
graphy. Springer Professional Computing. ACM, 21(2):120–126, 1978.
Springer-Verlag, New York, 2004.
[20] C. E. Shannon. A mathematical theory
[9] L. S. Hill. Cryptography in an algebraic of communication. Bell System Tech. J.,
alphabet. The American Mathematical 27:379–423, 623–656, 1948.
Monthly, 36(6):306–312, jun 1929.
[21] C. E. Shannon. Communication theory
[10] L. S. Hill. Concerning certain li- of secrecy systems. Bell System Tech. J.,
near transformation apparatus of cryp- 28:656–715, 1949.
tography. The American Mathematical
Monthly, 38(3):135–154, mar 1931. [22] S. Shokranian, M. Soares, and H. Godi-
nho. Teoria dos números. Editora Univer-
[11] N. Koblitz. Elliptic curve cryptosys- sidade de Brasilia, 1999.
tems. Mathematics of Computation,
48(177):203–209, jan 1987. [23] W. Stallings. Business Data Communi-
cations (5th Edition). Prentice-Hall, Inc.,
[12] N. Koblitz. Cryptography as a teaching Upper Saddle River, NJ, USA, 2004.
tool. Cryptologia, XXI(4):317–326, 1997.
[24] L. C. Washington. Elliptic Curves: Num-
[13] N. Koblitz and A. J. Menezes. A survey ber Theory and Cryptography. CRC Press,
of public-key cryptosystems. SIAM Rev., Inc., Boca Raton, FL, USA, 2003.
46(4):599–634 (electronic), 2004.

[14] P. C. S. Lara and F. Borges. Curvas


elı́pticas: Aplicação em criptografia as-
simétrica. In Workshop de Trabalhos de
Iniciação Cientı́fica e de Graduação do
Simpósio Brasileiro em Segurança da In-
formação e de Sistemas Computacionais,
pages 1–10, Rio de Janeiro, 2007.

— 828 —

Você também pode gostar