A álgebra da segurança
Vencedor do Grande Prêmio de Teses, matemático investiga a existência e a concepção de polinômios adequados para implementação de sistemas de criptografia
A criptografia estuda a construção de algoritmos matemáticos que codifica dados enviados pelo usuário em algum meio digital de comunicação, a fim de que essas informações só possam ser lidas pelo seu destinatário. É utilizada, por exemplo, com o intuito de evitar roubos de dados ou de senhas em navegadores de internet, sistemas de cartões de crédito, aplicativos de bancos ou de mensagens.
“Embaralhando seu conteúdo, a criptografia reforça a segurança de uma mensagem ou um arquivo contra invasores”, explica o matemático Lucas da Silva Reis, professor adjunto no Departamento de Matemática do Instituto de Ciências Exatas da UFMG. “Dessa forma, a decodificação de uma mensagem criptografada requer também uma chave específica, que pode ser formada por um conjunto de polinômios – expressões algébricas compostas de números (coeficientes) e letras (partes literais). Somente o remetente e seu destinatário detêm essa chave”, completa.
Segundo Lucas Reis, a instalação desse “embaralhamento” pode ser executada por meio dos “polinômios de permutação”. Durante seu doutorado em Matemática, ele estudou a existência e a construção de polinômios mais adequados para esse processo. Sua pesquisa, Contemporary topics in finite fields: existence, characterization, construction and enumeration problems, venceu, em outubro de 2019, o Grande Prêmio de Teses da UFMG, no grupo das Ciências Exatas e da Terra e Engenharias.
Extraído de https://ufmg.br/comunicacao/publicacoes/boletim/edicao/2079/a-algebra-da-seguranca
Considerando o caráter motivador do texto apresentado, discorra sobre a diferença entre os conceitos de algoritmos simétricos e assimétricos de criptografia; descreva o funcionamento de um exemplo de cada um desses tipos de algoritmos e indique como esses algoritmos podem ser usados para implementar o mecanismo de assinatura digital.
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…
TCU verifica risco alto à privacidade de dados pessoais coletados pelo governo
Em 2022, o Tribunal de Contas da União (TCU) realizou auditoria para avaliar as ações governamentais e os riscos à proteção de dados pessoais que fundamentou a elaboração de diagnóstico sobre os controles implementados pelas organizações públicas federais para adequação à Lei Geral de Proteção de Dados (LGPD). Em suma, a análise abrangeu 382 organizações a respeito de aspectos relacionados à condução de iniciativas para providenciar a adequação à LGPD e às medidas implementadas para o cumprimento das exigências estabelecidas na Lei.
No voto do ministro relator, João Augusto Ribeiro Nardes, foi constatado que:
- A f…
- Descreva as funcionalidades da técnica de criptografia de chave pública.
- Explique como funciona a criptografia de chave pública.
- Apresente as principais características dos algoritmos utilizados neste contexto.



