Escolar Documentos
Profissional Documentos
Cultura Documentos
RONDONÓPOLIS
2023
EMILY DA SILVA KOCH
RONDONÓPOLIS
2023
SUMÁRIO
1 INTRODUÇÃO................................................................................. 3
2 DESENVOLVIMENTO..................................................................... 4
2.1 MATRIZES E DETERMINANTES.................................................... 4
2.1.1 Aplicações na criptografia............................................................ 5
3 CONCLUSÃO.................................................................................. 8
4 REFERÊNCIAS................................................................................ 9
INTRODUÇÃO
MATRIZES E DETERMINANTES
[ ]
2 4 6
4 8 12
6 12 18
Por outro lado, um determinante - indicado por |A| e denotado por det A -
corresponde ao número real a que uma matriz quadrada A = (aij) m x m de elementos reais
de ordem m está associada. Para estabelecer o determinante da matriz A, do exemplo
acima, utiliza-se a Regra de Sarrus, um método prático que combina o produto das
diagonais para obter o determinante.
| |
2 4 6
det A = 4 8 12 = 2 . 8 . 18 + 4 . 12 . 6 + 6 . 4 . 12 – 6 . 8 . 6 – 2 . 12 . 12 – 4 . 4. 18
6 12 18
=0
Por fim, além do determinante, pode-se destacar as operações entre matrizes,
as quais englobam:
Adição
{ [ ]
a+2 c=1 1 2
b+2 d=0 7 7
, portanto, G-1 =
3 a−c=0 3 −1
3 b−d=1 7 7
Aplicações na criptografia
Neste método, a mensagem original é disposta em uma matriz A 2 x n e a chave
(mecanismo de codificação), no formato de uma matriz C2 x n.
Para criptografar por meio de matrizes, é necessário:
1. Escolher uma mensagem de 4 a 40 caracteres para ser codificada.
Exemplo: MATEMÁGICA
2. Escolher uma tabela de conversão como referência.
Exemplo: Código Padrão Americano para o Intercâmbio de Informação (do inglês
American Standard Code for Information Interchange – ASCII)
3. Transformar o texto em número por meio da tabela de conversão.
Exemplo:
A= [ 7771 65 84 69 77 193
73 67 65 32 10 ]
4. Escolher uma chave de criptografia.
Exemplo: Caso a mensagem criptografada seja 11395, 10795, 11490, 10335, 7885,
13445, 11941, 11073, 12232, 10805, 8977, 17165,
D= [ 11395
11941
10795 11490 10335 7885 13445
11073 12232 10805 8977 17165 ]
2. Obter a matriz inversa ( C-1) da matriz chave C.
[ ]
−38 9
Exemplo: Se C = [
69 90
85 76 ]
, C-1 =
1355
17
271
−13
542 542
3. Multiplicar a matriz C-1 pela D para obter uma matriz A, com a mensagem
original.
Exemplo: C-1 . D = A, logo:
[ ][
−38 9
1355
17
271 11395 10795 11490 10335 7885 13445
.
−13 11941 11073 12232 10805 8977 17165
= ] [
77 65 84 69 77 193
71 73 67 65 32 10 ]
542 542
4. Escolher uma tabela de conversão como referência.
Exemplo: Código Padrão Americano para o Intercâmbio de Informação (do inglês
American Standard Code for Information Interchange – ASCII)
E GUEDES, Claudia Lucia Déda; SILVA, Paulo Henrique ; ALVES, Diego. Matrizes. 1.
ed. São Paulo: SOMOS Educação, 2018. 61-94 p. v. 5. ISBN 978854681260-8 (AL).