11 a 14 de dezembro de 2012 – Campus de Palmas
Algoritmo AKS
Rodrigo Reis Pereira
Nome do Aluno: Rodrigo Reis Pereira; Nome do Orientador: Fernando Soares de Carvalho
aluno do Curso de Matemática; Campus de Arraias; e-mail: [email protected]
Orientador(a) do Curso de Matemática; Campus de Arraias; e-mail: [email protected]
RESUMO
A base da importância do estudo do algoritmo AKS é a criptografia de chave pública
que é um método de encriptação muito utilizado hoje em dia, e estudos foram feitos
para o aperfeiçoamento da segurança desse sistema. Entretanto, essa ciência precisa ser
constantemente aprimorada devido ao avanço da velocidade dos computadores, os quais
estão se tornando cada vez mais capazes de fazer uma criptoanálise eficiente em um
tempo relativamente curto. Um fator importante para garantir a segurança de uma
criptografia é o tamanho das chaves, que são números primos. Atualmente dispõe-se de
algoritmos probabilísticos que acusam se um número é primo com baixíssimo
percentual de erro, em tempo polinomial. O AKS é o primeiro algoritmo determinístico
a executar este teste em tempo polinomial. O objetivo deste trabalho é entender
Conhecer sobre a teoria matemática envolvida no Algoritmo AKS. Fornecer uma
descrição completa e detalhada do conteúdo envolvido ao Algoritmo AKS. Mostrar os
testes básicos utilizados para identificar um número composto.
.
Palavras – chave: Algoritmo AKS; criptografia RSA; número - primo.
INTRODUÇÃO
11 a 14 de dezembro de 2012 – Campus de Palmas
O problema que será estudado é um teste de primalidade de um número inteiro, ou seja,
decidir se um inteiro é primo ou composto. O conceito de número primo foi introduzido
na Grécia Antiga, vamos encontrá-lo, por exemplo, nos Elementos de Euclides, escrito
por volta de 300 a.C.. Segundo a definição, um número inteiro p > 1 é primo se no
conjunto de seus divisores figurarem somente dois números distintos: 1 e p. Se o
conjunto possuir tamanho maior que 2, o número é dito composto.
Existem dois tipos de algoritmos envolvendo primos: os crivos (como por exemplo, o
Crivo de Eratóstenes) que enumeram primos dentro de um intervalo e os algoritmos
que, dado um número maior que 1, verificam se ele é primo. Este trabalho tem foco em
um algoritmo que pertence ao segundo conjunto: o Algoritmo AKS, que foi divulgado
na web, em agosto de 2002, pelos indianos Agrawal, Kayal e Saxena).
A aplicação mais conhecida para os números primos é a criptografia de chave pública,
que permite transações bancárias seguras e encriptação de emails ou de dados num
disco rígido. Tudo para que terceiros não tenham acesso a informações que devem ser
protegidas. Um dos algoritmos mais conhecidos é o RSA, que envolve a multiplicação
de dois números primos p e q.
.
Materiais e Métodos
- Revisão de bibliográfica e levantamento de novas fontes bibliográficas a serem
utilizadas.
- Análise de problemas propostos relacionados ao objeto de estudo.
- Estudo individual e reuniões com o orientador.
11 a 14 de dezembro de 2012 – Campus de Palmas
RESULTADOS E DISCUSSÃO
Fizemos um estudo detalhado do conteúdo matemático envolvido no algoritmo AKS,
com conseqüência produzimos um material de linguagem simples e detalhada de tudo
estudado, mostrando a importância da álgebra para o funcionamento do algoritmo AKS.
LITERATURA CITADA
- Agrawal, M., N. Kayal e N. Saxena. 2002 Primes is im P, IIT, preprint, disponível em
http//www.cse.utk.ac.in/news/primality.pdf
- Coutinho,S.C.. Números Inteiros e Criptigrafia RSA. 2001 – Série Computação e
Matemática, IMPA, Rio de Janeiro.
- Coutinho,S.C.. Primalidade em tempo Polinomial: Uma Introdução ao Algoritmo
AKS. 2004 – Coleção Iniciação Científica, IMPA, Rio de Janeiro.
- Landau, E.. Teoria Elementar dos Números. 2002 – Coleção Clássicos da Matemática,
Editora Ciência Moderna, Rio de Janeiro.
- Voloch, J. F.. A Distribuição dos Números Primos. 1987 – Matemática Universitária,
número 06, 71-82.
AGRADECIMENTOS
Agradeço a Deus por ter me dado saúde e capacidade para executar esse trabalho, ao
meu orientador por ter me convidado para trabalhar esse projeto. A UFT.
O presente trabalho foi realizado com o apoio da UFT.
Download

- Eventos UFT