180

FAMAT em Revista - 13

  • Upload
    dodung

  • View
    232

  • Download
    1

Embed Size (px)

Citation preview

Page 1: FAMAT em Revista - 13

Universidade Federal de Uberlândia

Faculdade de Matemática

FAMAT em

RevistaISSN 1806-1958

DEZEMBRO 2009NÚMERO 13

Page 2: FAMAT em Revista - 13

2

Page 3: FAMAT em Revista - 13

FAMAT em Revista

Comitê Editorial:

Alessandro Alves Santana Presidente do comitê editorialLuis Antônio Benedetti Coordenador do Curso de Matemática da UFU

Marcos Antônio da Câmara Representante docente da FAMATGabriela Aparecida dos Reis Representante discente do PET-FAMAT

Claiton José Santos Representante discente do PET-FAMATDouglas Silva Oliveira Representante discente do DAMAT

Objetivos: A FAMAT em revista é uma mídia eletrônica publicada em regime semestral pelaFaculdade de Matemática da Universidade Federal de Uberlândia. Foi criada pela resolução04/2003 do Conselho da Faculdade de Matemática, tendo como principal objetivo a divulga-ção dos trabalhos de iniciação cientíca realizados pelos alunos orientados por docentes daFaculdade de Matemática. Trabalhos de iniciação cientíca de outras unidades acadêmicasda Universidade Federal de Uberlândia, bem como de outras instituições de ensino, tambémpodem ser publicados desde que o conteúdo da pesquisa esteja dentro de uma das áreasda Matemática, a saber, Matemática Pura, Matemática Aplicada, Educação Matemática ouEstatística.

INSTRUÇÕES PARA PUBLICAÇÃO

Os artigos a serem submetidos para publicação na FAMAT em revista deverão serenviados em LATEX, segundo um modelo disponibilizado no site da revista

http://www.famat.ufu.br/revista/

As instruções quanto ao formato das guras e tabelas, bem como as normas para odesenvolvimento dos textos constam no mesmo site. Artigos entregues até o nal dosemestre letivo, seguindo o calendário acadêmico de graduação da Universidade Fede-ral de Uberlândia, serão publicados na primeira quinzena do início do semestre letivosubseqüente. As datas do ínicio, bem como do encerramento, dos referidos semestresletivos são apresentados no site da revista.

i

Page 4: FAMAT em Revista - 13

ii

Page 5: FAMAT em Revista - 13

Sumário

I Trabalhos de Iniciação Cientíca . . . . . . . . . . . . . . . . . . . . . . 1Um estudo sobre funções contínuas que não são diferenciáveis em nenhumponto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

M. A. Araújo e V. V. Fávaro

Criptograa, assinaturas digitais e senhas segmentadas . . . . . . . . . . 11A. G. Biase e E. Agustini

Criptograas ElGamal, Rabin e algumas técnicas de ciframento . . . . . . 35A. G. Biase e E. Agustini

Axiomatizações equivalentes do conceito de topologia. . . . . . . . . . . 65G. M. R. Pereira e G. M. A. Botelho

Sobre espaços vetoriais associados a divisores em corpos de funções algébricas 73L. Y. Tsuchiya, O. N. Silva e C. F. Carvalho

Caos em sistemas dinâmicos: Um exemplo . . . . . . . . . . . . . . . . 89G. F. M. Domingues e W. S. M. Júnior

O problema da construção de polígonos regulares de Euclides a Gauss . . . 101H. A. Pedroso e J. C. Precioso

Método de reconstrução de segunda ordem em malhas não-estruturadas detriângulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

L. D. Lana e A. A. Santana

II Trabalhos em Sala de Aula . . . . . . . . . . . . . . . . . . . . . . . . 131Explorando os métodos de contagem no jogo senha. . . . . . . . . . . . 133

L. F. Pinheiro, M. A. Araújo, P. F. B. Andrade e R. H. P. Alves

Um estudo das permutações caóticas . . . . . . . . . . . . . . . . . . 141F. A. Oliveira, G. G. Cunha, G. D. Cunha e T. Medeiros

III E o meu futuro prossional, IC em números e eventos . . . . . . . . . . . 151E o meu futuro prossional. . . . . . . . . . . . . . . . . . . . . . . . . 153IC em números . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155Eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

IV Reexões sobre o Curso de Matemática . . . . . . . . . . . . . . . . . . 159A disciplina LIBRAS no currículo do curso de Licenciatura em Matemática . 161

V Problemas e Soluções . . . . . . . . . . . . . . . . . . . . . . . . . . 165Problemas e Soluções . . . . . . . . . . . . . . . . . . . . . . . . . 167

VI Merece Registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169Merece Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

Page 6: FAMAT em Revista - 13

iv

Page 7: FAMAT em Revista - 13

Parte I

Trabalhos de Iniciação Cientíca

Page 8: FAMAT em Revista - 13
Page 9: FAMAT em Revista - 13

Um estudo sobre funções contínuas que não são diferenciáveis

em nenhum ponto

Maria Angélica Araújo

Universidade Federal de Uberlândia - Faculdade de Matemática

Graduanda em Matemática - Programa de Educação Tutorialmariangelica. petmat@ yahoo. com. br

Vinícius Vieira Fávaro

Universidade Federal de Uberlândia - Faculdade de Matemática

Professor Adjunto Ifavaro@ famat. ufu. br

Resumo: Neste trabalho construímos um exemplo de uma função contínua f : R → R que não é diferenciávelem nenhum ponto. Para a construção de tal exemplo, introduzimos alguns conceitos e resultados básicos daAnálise Matemática, e aplicamos esses resultados na construção de tal exemplo. Além disso, zemos um breveapanhado histórico do surgimento do problema de encontrar funções contínuas que não são diferenciáveis emnenhum ponto.

1 Introdução

Com o surgimento do Cálculo Diferencial, mais precisamente, o conceito de continuidade e dife-renciabilidade de funções reais a valores reais, vários problemas naturais aparecem. Para motivar opropósito deste trabalho, vamos estudar alguns problemas:

Toda função contínua é diferenciável?

Não, por exemplo a função f(x) = |x|, ∀x ∈ R, não é derivável em p = 0, entretanto, esta funçãoé contínua em p = 0, o que nos mostra que uma função pode ser contínua em um ponto sem serderivável neste ponto. Desse modo, continuidade não implica em diferenciabilidade.

Note que tal função não é diferenciável em 0, pois os limites laterais abaixo são diferentes:

limx→ 0+

f(x)− f(0)x− 0

=|x| − |0|x− 0

= 1

limx→ 0−

f(x)− f(0)x− 0

=|x| − |0|x− 0

= −1

Na gura 1.1 temos o gráco da função f(x) = |x|. Note que o gráco de f não possui retatangente no ponto (0, 0).

Page 10: FAMAT em Revista - 13

4 FAMAT em Revista

Figura 1.1: Exemplo de uma função contínua mas não diferenciável

Existe alguma função que não é diferenciável em nenhum ponto?

Sim, a função de Dirichlet é um exemplo de função que não é diferenciável em nenhum ponto.A mesma é dada por

f(x) =

1, se x ∈ Q0, se x ∈ (R−Q)

Vamos mostrar que f não é contínua em nenhum ponto a ∈ R.Primeiramente, seja a ∈ R−Q.

Tome ε = 12 > 0. Então para cada δ > 0, como Q é denso em R, existe xδ ∈ Q, tal que

|xδ − a| < δ, mas |f(xδ)− f(a)| = |1− 0| = 1 >12

= ε.

Portanto, f não é contínua em a.

O caso a ∈ Q, decorre de maneira análoga usando a densidade de R−Q em R.Portanto f não é contínua em nenhum ponto de R. Como toda função contínua é diferenciável,segue que f não é diferenciável em nenhum ponto de R.Note que, nesse exemplo, a função não é diferenciável em nenhum ponto, pois não é contínuaem nenhum ponto. Isso motiva a próxima pergunta:

Existe alguma função contínua f que não seja diferenciável em innitos pontos?

Sim, basta estender por periodicidade a função f(x) = |x| a toda reta, conforme gura 1.2

Agora, trataremos do problema central deste trabalho:

Existe uma função f contínua que não seja diferenciável em todos os pontos de R?

É fácil percebermos que continuidade não implica em diferenciabilidade; que existem funções quenão são diferenciáveis em nenhum ponto; e funções contínuas f que não são diferenciáveis em innitospontos; mas nossa intuição pode falhar quando nos perguntamos se existe alguma função contínua quenão é diferenciável em nenhum ponto de seu domínio.

Introdução Universidade Federal de Uberlândia

Page 11: FAMAT em Revista - 13

Um estudo sobre funções contínuas que não são diferenciáveis em nenhum ponto 5

Figura 1.2: Exemplo de uma função não diferenciável em innitos pontos

De fato, no início do século XIX, muitos matemáticos acreditavam que as funções contínuas tinhamderivadas num número signicativo de pontos e alguns matemáticos tentaram dar justicativas teó-ricas deste fato, como por exemplo A. M. Àmpere em um trabalho publicado em 1806. Mas até oinício do século XIX os principais conceitos do Cálculo ainda não tinham uma fundamentação lógicaadequada e o trabalho de Àmpere falhava nisso, dadas as limitações das denições de seu tempo.Em 1872, K. Weierstrass publicou um trabalho que chocou a comunidade matemática provando queesta conjectura era falsa. Mais precisamente, ele construiu um exemplo de uma função contínua quenão era diferenciável em nenhum ponto. A função em questão, foi denida por

w(x) =∞∑k=0

akcos(bkπx),

onde 0 < a < 1 e b é um número ímpar tal que ab > 1 + 3π2 . Este não foi o primeiro exemplo de uma

função com tais propriedades; com o tempo, foram encontrados exemplos datados de antes do exemplode Weierstrass, como os do matemático tcheco B. Bolzano, em torno de 1830 e do matemático suíçoC. Cellérier, em torno de 1860.Após o exemplo de Weierstrass, vários outros matemáticos deram suas contribuições construindoexemplos de funções contínuas que não são diferenciáveis em nenhum ponto.Neste trabalho apresentaremos o exemplo devido a van der Waerden, mas para isso precisaremos dealguns resultados básicos da Análise Matemática.

2 Denições e resultados preparatórios

Denição 2.1. Seja X ⊂ R. Uma sequência de funções fn : X → R é uma correspondência queassocia a cada número natural n uma função denida de X em R. Dizemos que a sequência de funçõesconverge simplesmente (ou pontualmente) para a função f : X → R se para cada x ∈ R, a sequênciade números (fn(x)) = (f1(x), f2(x), . . . , fn(x), . . .) converge para o número f(x). Em outras palavras,(fn) converge para f simplesmente se dado x ∈ X e ε > 0,∃n0 ∈ N tal que

∀n > n0 ⇒ |fn(x)− f(x)| < ε.

Notação: fn → f simplesmente.

Denição 2.2. Dizemos que a sequência de funções fn : X → R converge uniformemente para umafunção f : X → R, se dado ε > 0,∃n0 ∈ N tal que

Faculdade de Matemática Denições e resultados preparatórios

Page 12: FAMAT em Revista - 13

6 FAMAT em Revista

n > n0 ⇒ |fn(x)− f(x)| < ε,∀x ∈ X.

Notação: fnu→ f

Denição 2.3. Uma série de funções é uma série do tipo

∞∑n=1

fn(x) = f1(x) + f2(x) + · · · .

Dizemos que tal série converge pontualmente se para cada x ∈ X a série numérica∑fn(x) converge

(ou a sequência das somas parciais (sn(x))∞n=1, onde sn(x) = f1(x) + · · ·+ fn(x), é convergente).

Denição 2.4. Dizemos que a convergência é uniforme, ou que a série de funções converge uniforme-mente se a sequência das somas parciais (sn), onde sn(x) = f1(x)+· · ·+fn(x), converge uniformemente.Ou seja,

∑∞n=1 fn(x) converge uniformemente em X para a soma f(x), se dado ε > 0,∃n0 ∈ N tal que

∀n > n0 ⇒ |f(x)−n∑j=1

fn(x)| = |∞∑

j=n+1

fj(x)| < ε,∀x ∈ X.

Teorema 2.1 (Critério de Cauchy para séries numéricas). Uma condição necessária e suciente paraque uma série

∑an seja convergente é que dado qualquer ε > 0, exista n0 ∈ N tal que, para todo

inteiro positivo p,n > n0 ⇒ |an+1 + an+2 + · · ·+ an+p| < ε

Demonstração: Primeiramente, suponha∑an = S, com soma parcial Sn =

∑nj=1 aj . Daí Sn

converge para S, donde segue que (Sn) é uma sequência de Cauchy. Assim, seja ε > 0 e p ∈ N. Como(Sn) é de Cauchy, existe n0 ∈ N, tal que

m,n > n0 ⇒ |Sn − Sm| < ε.

Tome m = n+ p, então

n > n0 ⇒ m = n+ p > n > n0 ⇒ |an+1 + · · ·+ an+p| = |Sn+p − Sn| < ε

Contrariamente, considere a sequência das somas parciais Sn =∑n

j=1 aj . Assim, segue da hipóteseque ∀ε > 0,∃n0 ∈ N tal que , ∀p ∈ N

n > n0 ⇒ |Sn − Sn+p| < ε

m,n > n0,m > n⇒ |Sn − Sm| < ε

Logo, (Sn) é uma sequência de Cauchy, o que implica que (Sn) é convergente.Potanto,

∑an é convergente.

Apresentaremos agora dois resultados que serão usados na construção de nosso exemplo:

Teorema 2.2. Se uma série de funções contínuas∑fn(x) converge uniformemente em um intervalo

para f(x), então f também é contínua.

Teorema 2.3 (Teste de Weierstrass). Seja fn : X → R uma sequência de funções e suponha queexistam constantes positivas Mn, n ∈ N, tais que |fn(x)| 6 Mn, ∀x ∈ X e ∀n ∈ N. Se

∑Mn é

convergente, então a série∑fn(x) converge absolutamente e uniformemente em X.

Denições e resultados preparatórios Universidade Federal de Uberlândia

Page 13: FAMAT em Revista - 13

Um estudo sobre funções contínuas que não são diferenciáveis em nenhum ponto 7

Demonstração: Pelo teste da comparação, para cada x ∈ X, temos que∑|fn(x)| converge,

pois

|fn(x)| 6Mn,∀x ∈ X,∀n ∈ N e∑Mn é convergente.

Portanto,∑fn(x) converge absolutamente, ∀x ∈ X. Seja ε > 0. Como

∑Mn é convergente, segue do

Teorema 2.1 que existe n0 ∈ N tal que

∀m > n > n0 ⇒m∑

j=n+1

Mj < ε.

Assim, ∀x ∈ X e ∀m > n > n0 temos

|fn+1(x) + · · ·+ fm(x)| 6 |fn+1(x)|+ |fn+2(x)|+ · · ·+ |fm(x)|

6Mn+1 +Mn+2 + · · ·+Mn =m∑

j=n+1

Mj < ε.

Portanto, segue do Critério de Cauchy para séries de funções que∑fn(x) converge uniformemente.

Agora estamos aptos a construir uma função contínua que não é diferenciável em nenhum ponto.

3 A função de van der Waerden

Consideremos inicialmente a função f0 : R→ R, dada por f0(x) = x, onde x denota a distânciade x ao inteiro mais próximo. Por exemplo, f0(9, 2) = 0, 2; f0(−8) = 0; f0(1, 83) = 0, 17.Agora considere a função f1(x) = f0(10x), x ∈ R. Por exemplo f1(5, 64) = a distância de 56, 4 a 56que é 0, 4. Da mesma forma denimos f2(x) como sendo a distância de 100x ao inteiro mais próximo,ou seja, f2(x) = f0(100x). Generalizando, temos

fk(x) = f0(10kx), x ∈ R e k = 0, 1, 2, . . .

As guras 3.1, 3.2 e 3 representam os grácos das funções f0, f1 e f2, respectivamente. Note que jánão é uma tarefa simples desenhar uma reta tangente ao gráco de f2.

A partir do gráco de f0, vemos que ela é periódica de período 1 (ou melhor, f0(x+1) = f0(x),∀x ∈R ), é contínua e além disso

|f0(x)| 6 12,∀x ∈ R.

Denamos agora a seguinte função

F (x) =∞∑k=0

fk(x)10k

, x ∈ R. (3.1)

Como,∞∑k=0

fk(x)10k

6∞∑k=0

12.10k

=12

∞∑k=0

110k

e12∑∞

k=0

110k

é uma série convergente, segue do Teste de Weierstrass que a série (3.1) é uniformemente

convergente em R. Em particular, temos que F está bem denida.

Nosso objetivo é mostrar que F é contínua, mas não é derivável em nenhum ponto de R.Como cada fk é contínua e

∑∞k=0

fk(x)10k converge uniformemente para F (x) em R, segue do Teorema

Faculdade de Matemática A função de van der Waerden

Page 14: FAMAT em Revista - 13

8 FAMAT em Revista

Figura 3.1: gráco de f0 Figura 3.2: gráco de f1

Figura 3.3: gráco de f2

A função de van der Waerden Universidade Federal de Uberlândia

Page 15: FAMAT em Revista - 13

Um estudo sobre funções contínuas que não são diferenciáveis em nenhum ponto 9

2.2 que F é contínua em R. Portanto, nos resta mostrar que F não é diferenciável em nenhum pontode R.Para isto, contruiremos uma sequência (xn)∞n=1 tal que lim

n→∞xn = a, mas não exista o limite

limn→∞

F (xn)− F (a)xn − a

.

Para isto, suponha a = a0, a1a2 . . . an . . . , com n ∈ N e considere

xn = a0, a1a2 . . . an−1bnan+1 . . .

onde bn = an + 1 se an 6= 4 ou 9 e bn = an − 1 se an = 4 ou an = 9.Assim, xn − a = ±10−n. Por exemplo, se a = 0, 27451, temos

x1 = 0, 37451x2 = 0, 28451x3 = 0, 27351x4 = 0, 27461

Para esses exemplos, temosf0(x3)− f0(a) = −0, 001f1(x3)− f1(a) = +0, 01f2(x3)− f2(a) = −0, 1f3(x3)− f3(a) = 0fk(x3)− fk(a) = 0, k > 3

Generalizando, temos que para n ∈ N

fk(xn)− fk(a) = ±10k−n, k = 0, 1, . . . , n− 1fk(xn)− fk(a) = 0, k > n

Assim,

F (xn)− F (a)xn − a

=∞∑k=0

fk(xn)− fk(a)10k(xn − a)

=n−1∑k=0

±10k−n

10k(±10−n)=

n−1∑k=0

±1.

Logo, F (xn)−F (a)xn−a é um inteiro par, se n for par, ou é um inteiro ímpar se n for ímpar.

Portanto, temos que

limn→∞

F (xn)− F (a)xn − a

não existe.Então, F não é derivável em a, para todo a ∈ R, como queríamos demonstrar.

As guras 3 e 3, representam os grácos das somas parciais de F para n = 6, nos intervalos [0, 1]e [0.49, 0.51], respectivamente. Esses grácos dão uma noção de como o gráco de F se comporta,apesar de não ser possível construir o gráco de tal função. Para somas parciais de F cada vez maiores,ca cada vez mais difícil encontrar retas tangentes ao gráco de F .

4 Considerações nais

O estudo de funções contínuas que não são diferenciáveis em nenhum ponto é importante não sópor ser um problema clássico do Cálculo, mas também por estar conectado com vários outros ramosda matemática; como por exemplo na teoria de fractais e na teoria do caos. Além disso, vários outrosresultados interessantes foram obtidos para tais funções, utilizando teoremas clássicos de Topologia.

Faculdade de Matemática Considerações nais

Page 16: FAMAT em Revista - 13

10 FAMAT em Revista

Um exemplo surpreendente (que estudaremos posteriormente) sobre tais funções é obtido usando oTeorema de Baire. Utilizando este resultado, S. Banach provou que existem muito mais funções con-tínuas que não são diferenciáveis em nenhum ponto (no sentido de categoria de Baire) do que funçõescontínuas que são diferenciáveis.

Referências Bibliográcas

[1] G. Ávila, Introdução à Análise Matemática, Edgard Blücher, São Paulo, 2006.[2] R. Goldberg, Methods of Real Analysis, John Wiley e Sons, New York, 1976.[3] E. L. Lima, Curso de Análise, vol.1, Projeto Euclides, Rio de Janeiro, 2008.

Considerações nais Universidade Federal de Uberlândia

Page 17: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas

Adriele Giareta Biase

Universidade Federal de Uberlândia - Faculdade de Matemática

Graduanda em Matemática - PROMATadrielegbiase@ yahoo. com. br

Edson Agustini

Universidade Federal de Uberlândia - Faculdade de Matemática

Professor Associado Iagustini@ ufu. br

Resumo: Este trabalho é uma exposição dos resultados básicos envolvendo Criptograa RSA. Sua base teóricaé encontrada na Teoria dos Números, mais precisamente, na manipulação de máximos divisores comuns, fatora-ções, congruências e métodos para determinar números primos. A Criptograa RSA é composta por duas fases:ciframento e deciframento, nas quais utilizamos n = pq, com p e q números primos muito grandes. A segurançada Criptograa RSA baseia-se na diculdade de fatorar n para obter p e q, que são números muito grandes.Além da Criptograa RSA, os pré-requisitos de Teoria dos Números são expostos nesse trabalho, assim comoaplicações em senhas segmentadas e assinaturas digitais.

1 Introdução

Nas últimas décadas a necessidade de se proteger informações, de modo que alguém indesejável nãotenha acesso ao seu conteúdo, tem sido imperiosa. Uma das maneiras de se criar essa desejadaproteção para mensagens é a criptograa. O uso corrente da criptograa é encontrado, por exemplo,em transações bancárias via Internet ou em compras on-line com cartões de crédito. Dessa forma, acriptograa torna-se um agente de segurança em um sistema de comunicações.

Criptograa é o estudo de métodos para cifrar (ou modicar) uma mensagem a ser enviada de tal formaque apenas o receptor legítimo consiga interpretá-la. A base matemática da criptograa moderna é aTeoria dos Números, uma vez que o estudo das propriedades dos números inteiros; mais precisamente,a manipulação de máximos divisores comuns, fatorações, congruências e métodos para determinarnúmeros primos são fundamentais para se entender criptograa.

O método mais conhecido de criptograa é o chamado RSA (Rivest, Shamir, Adleman) [5], ao qualdaremos ênfase nesse trabalho. Para implementar esse método, precisamos escolher dois númerosprimos muito grandes p e q e, na fase de ciframento de uma mensagem, usamos n = pq. Já, para odeciframento da mensagem, precisamos conhecer p e q. A segurança do método está justamente nadiculdade de fatorar n, que é público, para obter p e q, que são privados.

Há dois grandes objetivos nesse trabalho. O primeiro consiste no estudo dos principais resultados deTeoria dos Números, principalmente congruências, que são necessários ao estudo de criptograa emgeral. O segundo é o estudo do algoritmo da Criptograa RSA, a demonstração de sua funcionalidade euma aplicação em assinaturas digitais. Além disso, uma aplicação de sistemas lineares de congruênciasé abordado: as senhas segmentadas que, embora não use criptograa, ilustra o quanto as congruênciaspodem ser úteis no processo de segurança de informações e valores.

Em decorrência do exposto, o trabalho está esquematizado em três grandes partes:

Page 18: FAMAT em Revista - 13

12 FAMAT em Revista

- Principais preliminares da Teoria dos Números e algoritmos necessários à compreensão da Cripto-graa RSA.- Processo de ciframento e deciframento de mensagens utilizando a Criptograa RSA.- Aplicações em assinaturas digitais e senhas segmentadas.

2 Preliminares

Nessa seção, apresentamos alguns conceitos básicos para o entendimento de métodos de criptogra-a. Começamos com alguns algoritmos (processos para a resolução de um problema descrito passo apasso), que são bastante úteis para a construção de programas computacionais que visam resolver umdado problema. As proposições apresentadas nessa seção são básicas e suas demonstrações podem serencontradas em livros introdutórios de Teoria dos Números como, por exemplo, [1], [2] , [3] e [6] .

2.1 Alguns Teoremas e Algoritmos Importantes

O Teorema da Divisão de Inteiros

Proposição (Teorema de Eudoxius) Dados a e b inteiros com b 6= 0 então a é um múltiplo de b ouse encontra entre dois múltiplos consecutivos de b, isto é, correspondendo a cada par de inteiros a eb 6= 0 existe um inteiro q tal que, para b > 0,

qb ≤ a < (q + 1)b

e para b < 0,qb ≤ a < (q − 1)b

Teorema (da Divisão de Inteiros) Sejam a, b ∈ Z, b > 0. Então, existem únicos q, r ∈ Z, 0 ≤ r < b,tais que

a = bq + r.

Demonstração.

Pelo Teorema de Eudoxius, como b > 0, existe q satisfazendo:

qb ≤ a < (q + 1) b.

Assim,0 ≤ a− qb

ea < qb+ b⇒ a− qb < b.

Se denirmos r = a− qb, teremos garantido a existência de q e r.

Quanto à unicidade:

Vamos supor a existência de outro par q1 e r1, em que:

a = q1b+ r1

com 0 ≤ r1 < b.

Temos:qb+ r − (q1b+ r1) = 0⇒ qb− q1b+ r − r1 = 0⇒ b(q − q1) = r1 − r (1)

Introdução Universidade Federal de Uberlândia

Page 19: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 13

Mas como r1 < b e r < b temos |r1 − r| < b. Logo:

b |q − q1| = |r1 − r| ⇒ |q − q1| =|r1 − r|

b< 1⇒ |q − q1| = 0⇒ q − q1 = 0⇒ q = q1.

De (1) temos:b(q − q1) = r1 − r ⇒ b(q − q) = r1 − r ⇒ 0 = r1 − r ⇒ r1 = r.

Teorema de Euclides e Algoritmo Euclidiano

Denimos o máximo divisor comum de dois inteiros a e b (a ou b diferente de zero), denotado pormdc (a, b), como sendo o maior inteiro que divide a e b.

O Algoritmo Euclidiano calcula o mdc (máximo divisor comum) de dois números naturais a e b, apartir da aplicação sucessiva do Teorema de Euclides, enunciado e demonstrado abaixo.

Teorema (de Euclides) Se a, b ∈ N e q, r ∈ N tais que a = bq + r, então mdc (a, b) = mdc (b, r) .

Demonstração.Sejam a, b, q, r conforme enunciado. Logo, a = bq + r. Sejam:

d1 = mdc(a, b) e d2 = mdc(b, r).

Queremos mostrar que d1 = d2.

Primeiro, provaremos que d1 ≤ d2. Como d1 = mdc(a, b), então d1 divide a e d1 divide b, ou seja,existem inteiros u e v tais que:

a = d1u e b = d1v.

Substituindo estas expressões para a e b na relação a = bq + r, obtemos d1u = d1vq + r, ou seja:

r = d1u− d1vq = d1(u− vq),

ou seja, d1 divide r. Como d1 também divide b, então d1 é um divisor comum de b e r. Mas d2 é omaior divisor comum entre b e r. Logo, d1 ≤ d2.

De modo análogo, demonstra-se que d1 ≥ d2.

Das duas desiguldades, d1 ≤ d2 e d1 ≥ d2, segue que d1 = d2, ou seja

mdc (a, b) = mdc (b, r) .

Algoritmo de Euclides

Procedemos da seguinte maneira para calcular o mdc dos naturais a e b:

a = bq1 + r1, 0 ≤ r1 < b,

b = r1q2 + r2, 0 ≤ r2 < r1,

r1 = r2q3 + r3, 0 ≤ r3 < r2,

r2 = r3q4 + r4, 0 ≤ r4 < r3,

...

rn−2 = rn−1qn + rn, 0 ≤ rn < rn−1,

Faculdade de Matemática Preliminares

Page 20: FAMAT em Revista - 13

14 FAMAT em Revista

Esse processo continua até que obtenhamos um rn = 0. Quando isto acontece, temos:

mdc(a, b) = mdc (b, r1) = mdc (r1, r2) = · · · = mdc (rn−2, rn−1) = mdc (rn−1, 0) = rn−1,

devido ao Teorema de Euclides.

Teorema de Euclides Estendido e Algoritmo Euclidiano Estendido

Proposição. Se d, n ∈ Z∗ são tais que d | n, então |d| ≤ |n| .

Demonstração.

Temos, pela hipótese,d | n⇒ n = kd

com k ∈ Z∗e n 6= 0. Logo,n = kd⇒ |n| = |kd| ⇒ |n| = |k| |d| .

Suponhamos que |d| > |n| . Logo,|d| = |n|+ p com p ∈ N.

Assim:|d| = |k| |d|+ p⇒ (|k| − 1) |d|+ p = 0.

Como (|k| − 1) ≥ 0 temos (|k| − 1) |d| ≥ 0 e p > 0, ou seja,

(|k| − 1) |d|+ p > 0,

uma contradição. Logo, |d| ≤ |n| .

Teorema (de Euclides Estendido) Sejam a, b ∈ N e d = mdc (a, b) . Então, existem α, β ∈ Z tais que:

αa+ βb = d.

Demonstração.

Seja B = na+mb : m,n ∈ Z o conjunto de todas as combinações lineares de a e b. Escolhemos α eβ tais que:

c = αa+ βb

seja o menor inteiro positivo pertencente ao conjunto B.Vamos provar que c | a e c | b. Como as demostrações são análogas, mostremos apenas que c | a.Suponhamos que c - a. Neste caso pelo Teorema da Divisão de Inteiros, existem q e r tais que a = qc+rcom 0 < r < c. Portanto:

r = a− qc = a− q(αa+ βb) = a− qαa− qβb = (1− qα) a+ (−qβ) b.

Como 1− qα e −qβ são inteiros, então r ∈ B, o que é uma contradição, uma vez que 0 < r < c e c éo menor elemento positivo de B.Conclusão: c | a.De modo similar mostra-se que c | b.Como d é um divisor comum de a e b, existem inteiros K1 e K2 tais que a = K1d e b = K2d. Portanto,

c = αa+ βb⇒ c = α (K1d) + β (K2d)⇒ c = d (αK1 + βK2) .

Logo d | c. Da proposição acima, temos que d ≤ c (ambos positivos) e como d < c não é possível, umavez que d é máximo divisor comum, então c = d.

Preliminares Universidade Federal de Uberlândia

Page 21: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 15

Concluímos então que d = αa+ βb.

Algoritmo Euclidiano Estendido

O algoritmo que fornece d, α e β a partir de a e b é denominado Algoritmo Euclidiano Estendido.Primeiramente, vamos calcular o mdc(a, b). Utilizando o Algoritmo Euclidiano, obtemos, a seqüênciade divisões abaixo:

a = bq1 + r1 e r1 = ax1 + by1

b = r1q2 + r2 e r2 = ax2 + by2

r1 = r2q3 + r3 e r3 = ax3 + by3

...

rn−3 = rn−2qn−1 + rn−1 e rn−1 = axn−1 + byn−1

rn−2 = rn−1qne rn = 0

Os x1, ..., xn−1 e y1, ..., yn−1 são inteiros a determinar.Coloquemos os dados obtidos acima em uma tabela:

restos quocientes x y

a ∗ x−1 y−1

b ∗ x0 y0

r1 q1 x1 y1

r2 q2 x2 y2...

......

...rn−1 qn−1 xn−1 yn−1

Tabela 1

Embora a e b não sejam restos, as duas primeiras linhas da tabela são convenientes, pois nos ajudama desenvolver o algoritmo. Sendo assim, iremos chamá-las de linhas −1 e 0.Vamos desenvolver um algoritmo para determinar as colunas de x e y, utilizando somente duas linhassucessivas. Para tanto, é necessário imaginar que temos a tabela preenchida até um certo ponto: aj-ésima linha, por exemplo. Nessa linha, temos rj−2 dividido por rj−1, ou seja,

rj−2 = rj−1qj + rj ⇒ rj = rj−2 − rj−1qj (2)

Analisando as duas linhas anteriores: a (j − 1)-ésima linha e (j − 2)-ésima linha, encontramos xj−1,yj−1, xj−2 e yj−2, sendo

rj−1 = axj−1 + byj−1 e rj−2 = axj−2 + byj−2. (3)

Substituindo (3) em (2), temos

rj = axj−2 + byj−2 − (axj−1 + byj−1)qj ⇒⇒ rj = a(xj−2 − xj−1qj) + b(yj−2 − yj−1qj).

Logo, podemos tomarxj = xj−2 − xj−1qj e yj = yj−2 − yj−1qj .

Temos, portanto, uma fórmula para calcular qualquer xj e yj da tabela, utilizando apenas as duaslinhas sucessivas j − 2 e j − 1 e o quociente da linha j. Para iniciarmos o processo, é necessário ter xje yj de duas linhas sucessivas e é aqui que utilizamos as duas convenientes primeiras linhas:

a = ax−1 + by−1 e b = ax0 + by0.

Faculdade de Matemática Preliminares

Page 22: FAMAT em Revista - 13

16 FAMAT em Revista

Nesse caso, os valores triviais para x−1, y−1, x0 e y0, são x−1 = 1, y−1 = 0, x0 = 0 e y0 = 1. Assim,podemos dar início ao processo e, após executar o algoritmo, tendo descoberto o d = mdc (a, b) , ouseja, d = rn−1, obtemos

d = rn−1 = axn−1 + byn−1,

ou seja, α = xn−1 e β = yn−1.

Fatoração

Proposição (Teorema da Fatoração Única) Dado um inteiro n ≥ 2 podemos sempre escrevê-lo demodo único, na forma

n = pe11 . . . pekk ,

sendo 1 < p1 < p2 < p3 < · · · < pk números primos e e1, e2, . . . , ek inteiros positivos.

Demonstração.

Existência da Fatoração.Tendo n como entrada, tentamos dividir n por cada um dos inteiros de 2 a n − 1. Se algum destesinteiros dividir n, então achamos um fator de n. E, além disso, o menor fator p1 que achamos destamaneira tem que ser primo. De fato, seja p1 um inteiro tal que 2 ≤ p1 ≤ n − 1. Suponhamos que p1

seja o menor fator de n e que p′1 é um fator (maior do que 1) de p1. Logo, existem inteiros a e b taisque

n = p1a;p1 = p′1b.

Logo, n = p′1ab. Portanto, p′1 também é um fator de n. Como supomos que p1 é o menor fator de n,

concluímos que p1 ≤ p′1. Por outro lado, p′1 é fator de p1 o que só pode acontecer se p′1 ≤ p1. Das duasdesigualdades segue que p1 = p′1.Assim o único fator de p1 maior que 1 é o próprio p1. Então, p1 é primo.

Repetimos o procedimento descrito acima em m1 =n

p1e encontramos um fator p2 de m1. Tomamos

m2 =m1

p2e repetimos o procedimento param2, e assim por diante. Após um certo número i de etapas,

encontramos mi = pi. Logo, n = p1p2 . . . pi. Juntando os p′js iguais em uma mesma base, podemosescrever n = pe11 . . . pek

k , como queríamos.

Observações.

(1) Pelo Teorema da Fatoração Única, um algoritmo para fatorar n composto consiste em fazer umabusca de fatores de n começando por 2 e não precisamos passar de n− 1, pois um número inteiro nãopode ter um fator maior que ele próprio. Na verdade não precisamos procurar fatores maiores do que√n pois o menor fator de n, maior que 1, é sempre menor do que ou igual a

√n. De fato, seja f > 1

o menor fator de n. Então, existe um inteiro positivo a tal que n = fa. Como f é o menor fator,certamente

f ≤ a⇒ f2 ≤ fa⇒ f2 ≤ n,

que é equivalente a f ≤√n.

(2) A demonstração do Teorema da Fatoração Única permite que elaboremos um algoritmo paraencontrar um fator de um número inteiro positivo n:Algoritmo da FatoraçãoEtapa (1): Informe um inteiro positivo n.Etapa (2): Comece com f = 2;

Preliminares Universidade Federal de Uberlândia

Page 23: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 17

Etapa (3): Sen

fé inteiro, então f é fator de n. Caso contrário, siga para a Etapa (4) .

Etapa (4): Aumente em f uma unidade e siga para a Etapa (5) .Etapa (5): Se f >

√n então n é primo. Caso contrário, volte para o Etapa (3) .

Mesmo não encontrando um fator f de n, o algoritmo pára. De fato, aumentando f de uma unidadea cada ciclo, f irá superar o número

√n e, portanto, n será primo.

(3) É claro que o algoritmo de fatoração descrito acima é muito ineciente quando estamos tentandofatorar números muito grandes. Abaixo iremos apresentar um algoritmo melhor para o caso de n sercomposto por dois fatores primos (mesmo grandes) que não estejam muito distantes um do outro.

Algoritmo de Fermat

Proposição (Teorema de Fermat) Seja n natural ímpar. Então, n = (x+ y) (x− y) = x2 − y2, comx, y números naturais, ou n é primo.

Demonstração.

Suponhamos que n é composto. Logo, n pode ser fatorado na forma n = ab, sendo a ≤ b. Vamos obternaturais x e y tais que n = x2 − y2. Suponhamos que existam os naturais x e y. Logo:

n = ab = (x+ y)(x− y) = x2 − y2.

Como x− y ≤ x+ y, isto sugere que tomemos

a = x− yb = x+ y

⇐⇒b+ a = 2xb− a = 2y

⇐⇒

x =

b+ a

2

y =b− a

2

.

Mas n é ímpar, então a e b são ímpares (pois n = ab). Logo, b+a e b−a são pares, conseqüentementeb+ a

2eb− a

2são inteiros, ou seja x e y são números naturais. Conclusão: se n for composto, então

existem x e y naturais tais que n = x2 − y2.

O Algoritmo de Fermat é utilizado para encontrar dois fatores a e b de um número natural n ímparcomposto.Esse algoritmo será eciente quando n tiver um fator primo que não seja muito menor que

√n.

Adotemos bxc , x real positivo, como sendo a parte inteira de x.

As etapas do algoritmo são:(i) Comece com x = b

√nc . Se n = x2, então x é fator de n e podemos parar.

(ii) Caso contrário, aumente x de uma unidade e calcule y =√x2 − n.

(iii) Repita a Etapa 2 até encontrar um valor inteiro para y, ou até que x seja igual an+ 1

2. No

primeiro caso, n tem fatores x− y e x+ y, no segundo, n é primo.

Se n = ab é ímpar composto, pelo Teorema de Fermat, existem números naturais

x =b+ a

2e y =

b− a2

tais que n = x2 − y2. Encontrando esses valores temos:

n = x2 − y2 = (x+ y)(x− y),

Faculdade de Matemática Preliminares

Page 24: FAMAT em Revista - 13

18 FAMAT em Revista

ou seja, a = x+ y e b = x− y são fatores de n.

Se n é primo, então só podemos ter a = 1 e b = n. Com isto, x =n+ 1

2e isto justica a parada do

algoritmo na Etapa (iii) .

Voltemos ao caso em que n = ab é composto.Se a = b, o algoritmo obtém a resposta desejada na Etapa (i) pois

x =⌊√

n⌋

=⌊√

aa⌋

=⌊√

a2⌋

= a

e fatoramos n.

Se a 6= b, podemos supor que1 < a < b < n.

Veremos que, neste caso, o algoritmo vai parar se forem satisfeitas as desigualdades:⌊√n⌋≤ a+ b

2<n+ 1

2. (4)

Provando a desigualdade da direita:

1 < b⇒ 1 (a− 1) < b(a− 1)⇒ a− 1 + b− b < ab− b+ 1− 1⇒

a+ b− (b+ 1) < n+ 1− (b+ 1)⇒ a+ b < n+ 1⇒ a+ b

2<n+ 1

2.

Considerando agora a desigualdade da esquerda:Sabemos que b

√nc ≤

√n. Logo,

(b+ a)2

4− (b− a)2

4= ab = n⇒ (b+ a)2

4− n =

(b− a)2

4⇒ (b+ a)2

4− n ≥ 0⇒

n ≤ (b+ a)2

4⇒√n ≤ a+ b

2⇒⌊√

n⌋≤ a+ b

2.

No algoritmo, a variável x é iniciada com o valor b√nc e vai sendo aumentada de uma unidade até

encontrar um inteiro y =√x2 − n. Assim, (4) nos garante que, se n for composto, chegaremos a

a+ b

2

antes de chegar an+ 1

2. Quando x =

a+ b

2, então y =

√(a+ b

2

)2

− ab =b− a

2e o algoritmo pára,

e obtemos os fatores a = x+ y e b = x− y de n.

Exemplo

Tomemos n = 281675. Aplicando o Algoritmo de Fermat temos:

Comecemos com x = b√nc =

⌊√281675

⌋= 530.

Mas x2 = (530)2 = 280900 < 281675. Logo, devemos somar em x uma unidade, até encontrarmos um

valor para y =√x2 − n que seja inteiro, ou até que x seja igual a

n+ 12

. Para isso, vamos construir

uma tabela:x y =

√x2 − n

531 16, 911535532 36, 728735533 49, 132474534 59

Preliminares Universidade Federal de Uberlândia

Page 25: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 19

Ao desenvolver a quarta linha obtivemos um y inteiro. Portanto, x = 534 e y = 59. Logo, os fatoresde n são: a = x+ y = 593 e b = x− y = 475.

Observação. Não basta escolher primos grandes para garantir que n seja difícil de fatorar, poisse escolhermos primos grandes e muito próximos um do outro, então n é facilmente fatorado peloAlgorimo de Fermat. De fato, seja n = ab. Se a ≈ b, temos

y =b− a

2⇒ y ≈ 0 e x =

b+ a

2⇒ x ≈ a

Como n = x2 − y2 ⇒ n ≈ x2 ⇒√n ≈ x, ou seja, são necessários poucas etapas para que o Algoritmo

de Fermat forneça os fatores de n.

2.2 Congruências

Aritmética Modular

A seguir, delineamos alguns conceitos de aritmética modular, a base para o desenvolvimento da crip-tograa moderna. Começamos com a noção de relação de equivalência.Uma relação binária ∼ sobre um conjunto X não vazio é chamada relação de equivalência sobre X,quando satisfaz as três seguintes propriedades:

(1) x ∼ x; (reexiva)(2) Se x ∼ y, então y ∼ x; (simétrica)(3) Se x ∼ y e y ∼ z, então x ∼ z. (transitiva)

Uma relação binária permite compararmos dois elementos de um conjunto segundo uma dada regra.As relações de equivalência são usadas para classicar os elementos de um conjunto em subconjuntoscom propriedades semelhantes denominados classes de equivalência. A classe de equivalência de umelemento x ∈ X é denotada por

x = y ∈ X : y ∼ x .

Temos ainda que qualquer elemento de uma classe de equivalência é um representante de toda a classe.Destacamos ainda dois resultados muito importantes relacionados ao conjunto X com a relação deequivalência ∼ :

(1) X é a união de todas as classes de equivalência.(2) A intersecção de duas classes de equivalência distintas é vazia.

Uma relação de equivalência no conjunto dos números inteiros pode ser construída do seguinte modo:dois inteiros a e b, cuja diferença é um múltiplo de um n ∈ N∗, são ditos congruentes módulo n sea− b é múltiplo de n e são denotados por a ≡ b(modn).Mostremos que a congruência módulo n é uma relação de equivalência:

Sejam a, b, c ∈ Z, então:(i) a ≡ a(modn). De fato, a− a = 0n.(ii) a ≡ b(modn) =⇒ b ≡ a(modn). De fato,

a− b = kn e

b− a = −(b− a) = −kn =⇒ b ≡ a(modn); k ∈ Z.

(iii)a ≡ b(modn), b ≡ c(modn) =⇒ a ≡ c(modn).

Faculdade de Matemática Preliminares

Page 26: FAMAT em Revista - 13

20 FAMAT em Revista

De fato, a− b = k1n e b− c = k2n. Como (a− b) + (b− c) = a− c, temos

(k1n) + (k2n) = a− c⇒ a− c = (k1 + k2)n,

ou seja, a ≡ c(modn); k1, k2 ∈ Z.

O conjunto de todas as classes de equivalência da relação de congruência módulo n em Z é denotadopor Zn e denominado conjunto dos inteiros módulo n. Dessa forma, a classe de equivalência de a édada por a = a+kn : k ∈ Z. Se a ∈ Z, então podemos dividi-lo por n, obtendo q e r inteiros, tais quea = nq + r e 0 ≤ r < n. Daí, a− r = nq, que é múltiplo de n e, então, a ≡ r(modn). Logo, qualquerinteiro é congruente módulo n a um inteiro entre 0 e n−1. Assim, os elementos do conjunto quocientede Z na relação de congruência módulo n são: 0, 1, ..., n− 1. Esse conjunto é assim denotado:

Zn = 0, 1, ..., n− 1.

Podemos utilizar congruência para calcular o resto da divisão de uma potência por um número qual-quer. Vejamos um exemplo: calcular o resto da divisão de 10135 por 7. Para efetuar esse calculo,consideremos o Pequeno Teorema de Fermat.

Teorema (Pequeno Teorema de Fermat) Se p > 1 é um número primo que não divide o inteiro a,então:

ap−1 ≡ 1 (mod p) .

Assim, pelo resultado acima,106 ≡ 1(mod 7).

Como 135 = 6.22 + 3, temos:

10135 ≡ (106)22103 ≡ 122103 ≡ 6(mod 7).

Logo, o resto da divisão de 10135 por 7 é 6.

Nem sempre é tão simples fazer esses cálculos, já que é raro encontramos uma potência que sejacongruente a 1, no módulo n. Para tanto, lançamos mão de um método para o cálculo do resto dadivisão de uma potência por um número. Esse método é conhecido como Método dos QuadradosRepetidos e será apresentado adiante.

Equações Diofantinas

Chamamos de equação diofantina a uma equação polinomial (com qualquer número de incógnitas),com coecientes inteiros. Em uma equação diofantina, interessa apenas soluções inteiras.Esses tipos de equações foram abordados pelo matemático grego Diofanto em seu tratado Aritmética,escrito por volta de 250 d.C. Daí o fato das equações serem chamadas de diofantinas.

Proposição. Se mdc(a, b) = d, então mdc(a

d,b

d

)= 1.

Demonstração.

Pelo Teorema de Euclides Estendido, mdc(ta, tb) é o menor valor positivo demtb+ntb (m e n inteiros),que é igual a t vezes o menor valor positivo de ma+ nb = tmdc(a, b).Como a e b são divisíveis por c, temos que

c

aec

bsão inteiros. Basta, então substituir a por

c

ae b por

c

b, tomando t = c.

Preliminares Universidade Federal de Uberlândia

Page 27: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 21

No que acabamos de descrever c é um divisor comum de a e b. Se tomarmos c como sendo o máximodivisor comum d, teremos o resultado desejado.

Proposição. Se a, b, c,m e n são inteiros c | a e c | b, então c | (ma+mb).

Demonstração.

Se c | a, entãoa = K1c⇒ am = mK1c.

Se c | b, entãob = K2c⇒ bn = nK2c.

Somando as equações acima:

am+ bn = mK1c+ nK2c⇒ am+ bn = c (mK1 + nK2) .

Logo, c | (am+ bn) .

Proposição. Se a | bc e mdc(a, b) = 1, então a | c.Demonstração.

Como mdc(a, b) = 1, pelo Teorema de Euclides Estendido, existem n e m tais que

na+mb = 1⇒ n(ac) +m(bc) = c.

Como a | ac e, pela hipótese, a | bc, então a | c.

Teorema. (Solução geral de equação diofantina linear com duas incógnitas) Sejam a e b inteirospositivos e d = mdc(a, b). Se d - c, então a equação diofantina

ax+ by = c

não possui nenhuma solução inteira. Se d | c ela possui innitas soluções e se x = x0 e y = y0 é umasolução particular, então todas as soluções são dadas por:

x = x0 +(b

d

)k e y = y0 −

(ad

)k

com k ∈ Z.

Demonstração.

Se d - c, então a equação ax + by = c, não possui solução pois, como d | a e d | b, d deveria dividirc, o qual é uma combinação linear de a e b. Suponha que d | c. Pelo Teorema de Euclides Estendido,existem inteiros n0 e m0, tais que:

an0 + bm0 = d.

Como d | c, existe um inteiro k tal que c = kd. Se multiplicarmos a equação acima por k, teremos:

a(n0k) + b(m0k) = kd = c,

entãox0 = (n0k) e y0 = (m0k)

é uma solução deax+ by = c.

Faculdade de Matemática Preliminares

Page 28: FAMAT em Revista - 13

22 FAMAT em Revista

A vericação de x e de y é trivial. Se

x = x0 +(b

d

)k e y = y0 −

(ad

)k

são soluções, temos

ax+ by = a

(x0 +

(b

d

)k

)+ b

(y0 −

(ad

)k)

= ax0 +ab

dk + by0 −

ab

dk = ax0 + by0 = c.

O que acabamos de encontrar é apenas uma solução particular (x0, y0) e, a partir dela, podemos gerarinnitas soluções. Vamos mostrar agora que toda solução da equação ax+ by = c é da forma acima.Suponhamos que (x, y) seja uma solução, ou seja, ax+by = c. Como ax0+by0 = c, então se subtrairmosas duas equações, obtemos:

ax+ by − ax0 − by0 = a(x− x0) + b(y − y0) = 0,

o que implicaa(x− x0) = b(y0 − y).

Pela hipótese d = mdc(a, b), logo, mdc(a

d,b

d

)= 1.

Portanto, dividindo os dois menbros da última igualdade por d, temos:

a

d(x− x0) =

b

d(y0 − y) .

Logo,

(b

d

)| (x− x0) e, portanto, existe um inteiro k satisfazendo

x− x0 = k

(b

d

), ou seja: x = x0 +

(b

d

)k

Substituindo:

a

d

(x0 +

(b

d

)k − x0

)=b

d(y0 − y)⇒ a

dk = (y0 − y)⇒ y = y0 −

(ad

)k.

Sistema de Equações Diofantinas Lineares

Proposição. Se a, b, c e m são inteiros e ac ≡ bc (modm) , então a ≡ b (modm) sendo d = mdc (c,m) .

Demonstração.

De ac ≡ bc(modm) temos ac − bc = c (a− c) = km. Se dividirmos os dois membros por d, teremos( cd

)(a− c) = k

(md

). Logo,

m

d| (a− d) o que implica

a ≡ b(

modm

d

).

Proposição. Se a e b são inteiros, então a ≡ b(modm) se, e somente se, existir um inteiro k tal quea = b+ km.

Preliminares Universidade Federal de Uberlândia

Page 29: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 23

Demonstração.

(⇒) Se a ≡ b (modm) , entãom | (a− b) o que implica na existência de um inteiro k tal que a−b = km,isto é, a = b+ km.

(⇐) Se k satisfaz a = b+ km, temoskm = a− b,

ou seja, que m | (a− b) isto é,a ≡ b(modm).

Proposição. Se a, b, c em são inteiros e ac ≡ bc (modm) , então a ≡ b(

modm

d

)sendo d = mdc (c,m)

Demonstração.

De ac ≡ bc (modm) tiramos que ac− bc = c(a− b) = km. Se dividirmos os dois membros por d, temos( cd

)(a− b) = k

(md

). Logo (m

d

)∣∣∣ ( cd

)(a− b)

e como(md,c

d

)= 1, temos (m

d

)∣∣∣ (a− b)o que implica

a ≡ b(

modm

d

).

Proposição. Se a ≡ b (modm1) , a ≡ b (modm2) , ..., a ≡ b (modmr) sendo a, b,m1, m2, ...,mr sãointeiros com mi positivos, i = 1, 2, 3, ..., r, então

a ≡ b(mod [m1,m2,m3, ...,mr]),

sendo [m1,m2,m3, ...,mr] o mínimo múltiplo comum de m1,m2,m3, ...,mr.

Demonstração.

Seja pn o maior primo que aparece nas fatorações de m1,m2,m3, ...,mr. Cada mi, i = 1, 2, 3, ..., rpode, então, ser expresso como

mi = pα1i1 pα2i

1 . . . pαnin .

(alguns αji podem ser nulos).Como mi | (a− b) , i = 1, 2, 3, ..., r, temos p

αjin | (a− b) , i = 1, 2, 3, ..., r e j = 1, 2, 3, ..., r. Logo, se

tomarmos αj = max1≤i≤r αji teremos

pα11 pα2

1 · · · pαnn | (a− b) .

Mas,pα11 pα2

1 · · · pαnn = [m1,m2,m3, ...,mr] ,

o que implicaa ≡ b(mod [m1,m2,m3, ...,mr]).

Faculdade de Matemática Preliminares

Page 30: FAMAT em Revista - 13

24 FAMAT em Revista

Proposição. Sejam a, b e m inteiros tais que m > 0 e mdc (a,m) = d. No caso em que d - b acongruência ax ≡ b (modm) não possui nenhuma solução e quando d | b, possui exatamente d soluçõesincogruentes módulo m.

Demonstração.

Sabemos que o inteiro x é solução de ax ≡ b (modm) se, e somente se, existe um inteiro y tal queax = b + my, ou, o que é equivalente, ax −my = b. Sabemos também que esta equação não possuinenhuma solução caso d - b, e que se d | b ela possui innitas soluções dadas por

x = x0 −(md

)k e y = y0 −

(ad

)k,

sendo que (x0, y0) é uma solução particular de ax − my = b. Logo, a congruência ax ≡ b (modm)possui innitas soluções dadas por x = x0−

(md

)k. Como estamos interessados em saber o número de

soluções incongruentes, vamos tentar descobrir sob que condições x1 = x0−(md

)k1 e x2 = x0−

(md

)k2

são congruentes módulo m. Se x1 e x2 são congruentes, então

x0 −(md

)k1 ≡ x0 −

(md

)k2 (modm) .

Isto implica (md

)k1 ≡

(md

)k2 (modm) ,

e comom

d

∣∣∣ md, o que nos permite o cancelamento de

m

d, temos k1 ≡ k2 (mod d) .

Observemos que m foi substituído por

d =mmd

.

Isto nos mostra que soluções incongruentes serão obtidas ao tomarmos

x = x0 −(md

)k,

onde k percorre um sistema completo de resíduos módulo d, o que conclui a demonstração.

Teorema. (Resto Chinês) Sejam m1,m2,m3, ...,mr números inteiros maiores que zero e tais quemdc (mi,mj) = 1, sempre que i 6= j. Façamos

m = m1m2m3...mr

e sejam b1, b2, b3, ..., br, respectivamente, soluções das congruências lineares

m

mjy ≡ 1(modmj), sendo j = 1, 2, 3, ..., r.

Então o sistema

x ≡ a1(modm1)x ≡ a2(modm2)x ≡ a3(modm3)

...x ≡ ar(modmr)

possui solução e a solução é única módulo m, sendo m = m1m2m3...mr.

Preliminares Universidade Federal de Uberlândia

Page 31: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 25

Demonstração.

Do fato, de mdc(1,mi) = 1, temos que x ≡ ai (modmi) possui uma única solução que denotaremos

por bi. Se denirmos yi =m

misendo m = m1m2m3...mr, teremos mdc (yi,mi) = 1, uma vez que

mdc (mi,mj) = 1 para i 6= j. Assim, temos a garantia de que cada uma das conguências yix ≡1(modmi) possui uma única solução que denotaremos por yi. Logo,

yiyi ≡ 1 (modmi) , i = 1, 2, 3, ..., r.

Armamos que o número x dado por

x = b1y1y1 + b2y2y2 + b3y3y3 + · · ·+ bryryr

é uma solução para o sistema de congruências. De fato:

x = aib1y1y1 + aib2y2y2 + · · ·+ aibryryr ≡ aibiyiyi(modmi) ≡ aibi ≡ ci(modmi)

uma vez que yj é divisível por mi, para i 6= j, yiyi ≡ 1(modmi), e bi é solução de x ≡ ai(modmi).

Quanto à unicidade, temos que esta solução deve ser única, módulo m. Se x é uma outra solução parao nosso sistema, então x ≡ ai ≡ x(modmi) e, sendo mdc (mi,mj) = 1, obtemos x ≡ x(modmi). Logo,mi | (x− x) , i = 1, 2, 3, ..., r. Mas, como mdc (mi,mj) = 1 para i 6= j temos que

[m1,m2,m3, ...,mr] = m1m2m3...mr.

Portanto, m1m2m3...mr | (x− x) , ou seja x ≡ x(modm), o que conclui a demonstração.

Algoritmo do Teorema do Resto Chinês.

Etapa 1 : Faça m = m1m2m3...mr e passe para a etapa seguinte.

Etapa 2 : Faça y1 =m

m1, y2 =

m

m2, y3 =

m

m3, · · · , yr =

m

mre passe para a Etapa 3.

Etapa 3 : Para i = 1, 2, 3, ..., r resolva as equações:

yix = 1 (modmi)

e chame de yi = x, sendo 0 ≤ x < mi.Etapa 4 : Faça

x ≡ c1y1y1 + c2y2y2 + c3y3y3 + · · ·+ cryryr (modm1m2m3...mr) .

2.3 Algoritmos para o Cálculo de ae (mod n)

Método dos Quadrados Repetidos

Como dito anteriormente, o objetivo desse método é calcular a congruência de br módulo n, sendo b,r e n números naturais grandes.Para fazer esse cálculo, é necessário convertermos r em número binário. Para tanto, suponhamos

r =k∑j=0

aj2j ,

sendo aj = 0 ou 1.

Faculdade de Matemática Preliminares

Page 32: FAMAT em Revista - 13

26 FAMAT em Revista

Algoritmo:

Sejam c, d e bj ; j = 0, ..., k; números naturais (auxiliares).Passo 1) Se a0 = 1, então faça c = b. Senão, faça c = 1.Passo 2) Seja b0 = b.Passo 3) Para cada j = 1, ..., k faça:

Calcule bj ≡ b2j−1 (modn) .Se aj = 1, calcule

d ≡ cbj (modn) e faça c = d. Senão deixe c inalterado.Passo 4) O número c é côngruo a br módulo n, ou seja, c ≡ br (modn) .

Percebemos que na etapa i do Passo 3, temos c ≡ bPi

j=0 aj2j

0 (modn) . Assim, ao término do algoritmo,temos c ≡ br (modn) .

Exemplo.

Encontremos a tal que a ≡ br (modn) , sendo b = 227, r = 106 e n = 451.

Solução.Passando r = 106 para a base binária, temos:

106 = 1101010 = (0.20 + 1.21 + 0.22 + 1.23 + 0.24 + 1.25 + 1.26).

Logo, k = 6, e a0 = 0, a1 = 1, a2 = 0, a3 = 1, a4 = 0, a5 = 1 e a6 = 1. Seguindo o algoritmo:

Passo 1) Como a0 6= 1, então c = 1.Passo 2) b0 = 227.Passo 3)

Para j = 1b1 ≡ 2272 (mod 451)⇒ b1 = 115

a0 ≡ 1, então d ≡ 1.115(mod 451)⇒⇒ d = 115⇒ c = 115

Para j = 2b2 ≡ 1152 (mod 451)⇒ b2 = 146

a2 = 0⇒ c = 115

Para j = 3b3 ≡ 1462(mod 451)⇒ b3 = 119

a3 = 1, então d ≡ 115.119(mod 451)⇒⇒ d = 20⇒ c = 20

Para j = 4b4 ≡ 1192(mod 451)⇒ b4 = 180

a4 = 0⇒ c = 20

Para j = 5b5 ≡ 1802(mod 451)⇒ b5 = 379a0 = 1⇒ d ≡ 20.379(mod 451)⇒

⇒ d = 364⇒ c = 364

Para j = 6b6 ≡ 3792(mod 451)⇒ b6 = 223

a6 = 1⇒ d ≡ 364.223(mod 451)⇒d = 443⇒ c = 443

Passo 4) Logo,a ≡ br (modn)⇒ 443 ≡ 227106(mod 451).

Algoritmo da Exponenciação

Outro algoritmo com a mesma nalidade do Algoritmo dos Quadrados Repetidos é o seguinte:

Entrada: inteiros a, e e n, sendo a, n > 0 e e ≥ 0.Saída: P tal que ae ≡ P (modn) , sendo P na forma reduzida (0 ≤ P < n).

Etapa 1: Comece com A = a, P = 1 e E = e;Etapa 2: Se E = 0 então ae ≡ P (modn). Caso contrário, siga para a Etapa 3;

Preliminares Universidade Federal de Uberlândia

Page 33: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 27

Etapa 3: Se E for ímpar, então atribua a P o valor do resto da divisão de AP por n e atribua a E o

valor de(E − 1)

2e vá para a Etapa 5. Caso contrário, vá para a Etapa 4;

Etapa 4: Se E for par, então, atribua a E o valorE

2e siga para a Etapa 5;

Etapa 5: Substitua o valor atual de A pelo resto da divisão de A2 por n e volte para a Etapa 2.

Final: a forma reduzida de ae (modn) .

Exemplo.

Seja a = 1521, e = 17 e n = 424.Etapa 1: A = 1521, P = 1 e E = 17.Etapa 2: E 6= 0.Etapa 3: E é ímpar. Façamos o resto da divisão de AP por n . Temos

1521 = (424.3) + 249⇒ P = 249

e

E =17− 1

2= 8.

Etapa 5: (1521)2 = (424.5456) + 97⇒ A = 97.

Etapa 2: E 6= 0.Etapa 3: E é par. Passamos para Etapa 4.

Etapa 4: E =82

= 4.

Etapa 5: (97)2 = (424.22) + 81.Logo, A = 81.

Etapa 2: E 6= 0.Etapa 3: E é par. Passamos para Etapa 4.

Etapa 4: E =42

= 2.

Etapa 5: (81)2 = (424.15) = 201.Logo, A = 201.

Etapa 2: E 6= 0.Etapa 3: E é par. Passamos para Etapa 4.

Etapa 4: E =22

= 1.

Etapa 5: (201)2 = (424.95) = 121.Logo, A = 121.

Etapa 2:E 6= 0.Etapa 3: E é impar. Façamos o resto da divisão de AP por n. Temos

(121.249) = 30129 = (424.71) + 25⇒ P = 25

e

E =1− 1

2= 0.

Etapa 5: (121)2 = (424.24) + 225⇒ A = 225.

Etapa 2: E = 0 =⇒ 15212 ≡ 25 mod(424).

Faculdade de Matemática Preliminares

Page 34: FAMAT em Revista - 13

28 FAMAT em Revista

3 Criptograa RSA

3.1 Pré-Codicação

Para usarmos o método RSA, [1] e [4] , devemos converter uma mensagem em uma seqüência denúmeros. Chamaremos essa etapa de pré-ciframento.Para efeito de exemplicação, tomemos a seguinte tabela de conversão no pré-ciframento:

a b c d e f g h i

10 11 12 13 14 15 16 17 18

j k l m n o p q r

19 20 21 22 23 24 25 26 27

s t u v w x y z _

28 29 30 31 32 33 34 35 36

0 1 2 3 4 5 6 7 8 9

37 38 39 40 41 42 43 44 45 46

Tabela 2

O espaço entre palavras será substituído pelo no. 36. Por exemplo, a frase Famat 20071, é convertidano número

15102210293639373744

A vantagem de se utilizar 2 dígitos para representar uma letra reside no fato de que tal procedimentoevita a ocorrência de ambigüidades. Por exemplo, se a fosse convertido em 1 e b em 2, teríamos queab seria 12, mas l também seria 12. Logo, não poderíamos concluir se 12 seria ab ou l.Precisamos determinar 2 primos distintos, que denotaremos por p e q, que são denominados parâmetrosRSA. Seja

n = pq,

que é chamado de módulo RSA.A última etapa no pré-ciframento consiste em separar o número acima em blocos cujos valores sejammenores que n.A mensagem cuja conversão foi feita acima pode ser separada nos seguintes blocos:

15− 10− 22− 10− 29− 36− 39− 37− 37− 44.

A maneira de escolher os blocos não é única e não precisa ser homogênea (todos os blocos com omesmo número de dígitos), mas devemos tomar alguns cuidados como, por exemplo, não começar umbloco com zero, pois isto traria problemas na hora de montar a seqüência recebida (o zero no iníciodo bloco pode não aparecer!).

3.2 Ciframento e Deciframento

Passemos ao processo de ciframento. Da subseção acima, temos n = pq com p e q primos. Tomemos

Φ (n) = (p− 1) (q − 1) .

Seja e < Φ (n) inteiro positivo inversível módulo Φ(n), ou seja,

mdc (e,Φ(n)) = 1.

Esse número e é chamado de expoente de ciframento.O par (n, e) é denominado chave pública de ciframento do sistema RSA.Agora, cifremos cada bloco obtido no pré-ciframento (subseção anterior). Após o ciframento, osblocos não poderão ser reunidos de modo que não possamos distinguí-los, pois isto tornaria impossívelo deciframento da mensagem.

1Faremos a conversão sem considerar acentos e letras maiúsculas.

Criptograa RSA Universidade Federal de Uberlândia

Page 35: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 29

O ciframento de um bloco b será denotado por C(b). Temos que C(b) é o resto da divisão de be por n,isto é,

C(b) ≡ be (modn) .

Por exemplo, se p = 29 e q = 67, então n = 1943. Logo, Φ(n) = 1848. Tomemos e = 701 (observemosque mdc (701, 1848) = 1). Assim, o último bloco, 44, da mensagem anterior é cifrado como o resto dadivisão de 44701 por 1943. Convertendo 701 em binário e utilizando o método dos quadrados repetidos,temos

1317 ≡ 44701 (mod 1943) .

Cifrando toda a mensagem, obtemos a seguinte seqüência de blocos:

595− 155− 1849− 155− 841− 384− 1344− 1168− 1168− 1317.

Para decifrar uma mensagem cifrada, precisamos de n e do inverso de e módulo Φ(n), que chamaremosde d, ou seja

ed ≡ 1 (mod Φ (n)) .

O par (n, d) é denominado chave privada de deciframento do sistema RSA.Seja a = C (b) um bloco da mensagem cifrada, então D(a) será o resultado do deciframento. Temosque D(a) é o resto da divisão de ad por n, isto é,

D(a) ≡ ad (modn) .

Esperamos que, decifrando os blocos da mensagem cifrada, possamos encontrar a mensagem original,ou seja, D (C(b)) = b. O destinatário da mensagem não precisa, necessariamente, conhecer p e q paradecifrá-la; basta conhecer n e d. É claro que para calcular d são necessários p e q, no entanto, odestinatário legítimo da mensagem não precisa conhecê-los.No exemplo que estamos acompanhando, temos n = 1943 e e = 701.Usando o Algoritmo Euclidiano Estendido, temos d = 29.Assim, para decifrar o bloco 1317 recebido, devemos calcular o resto da divisão de 131729 por 1943(utilizando, por exemplo, o Método dos Quadrados Repetidos), ou seja, 44:

44 ≡ 131729 (mod 1943) .

Logo, a seqüência decifrada será

15− 10− 22− 10− 29− 36− 39− 37− 37− 44,

que corresponde, via tabela de conversão, à frase Famat 2007.

Observação.

Pode ocorrer que no cálculo de d encontremos um valor negativo. No entanto, é sempre possível tomarum valor positivo de d utilizando o teorema da solução geral de uma equação diofantina.Vejamos um exemplo com p = 31 e q = 47.

No ciframento:

Φ (n) = (p− 1) (q − 1) = 30.46 = 1380n = pq = 31.47 = 1457

Se tomarmos e = 1001 (pois temos mdc(1001, 1380) = 1) e o primeiro bloco da mensagem anterior,cujo o número associado é 15, então o deciframento desta mensagem será o resto da divisão de 151001

por 1457. Convertendo 1001 em um binário e utilizando o Método dos Quadrados Repetidos, temos:

C (b) ≡ 151001 (mod 1457)1100 ≡ 151001 (mod 1457)

Faculdade de Matemática Criptograa RSA

Page 36: FAMAT em Revista - 13

30 FAMAT em Revista

No deciframento:

O par (n, d) é a chave privada da decodicação do sistema RSA. Seja a = C (a) a mensagem codicada,então D(a) será o resultado da decodicação. Mas temos que D (a) é o resto da divisão de ad por n,ou seja:

D (a) ≡ ad (modn) .

Calculemos o valor de d a partir do Algoritmo Euclidiano Estendido, pois:

1 = Φ (n) k − ed.

Usando uma tabela:i Restos Quocientes xi yi

−1 1380 ∗ 1 00 1001 ∗ 0 11 379 1 1 −12 243 2 −2 33 136 1 3 −44 107 1 −5 75 29 1 8 −116 20 3 −29 407 9 1 37 −518 2 2 −103 1429 1 4 449 −619

0 2

Temosd = y9 = −619.

Mas não nos interessa trabalhar com valores de d negativos, para isso temos o algoritmo derivado doteorema da solução geral de uma equação diofantina que encontra um valor positivo para d.

Algoritmo para reverter valores de d negativos

Etapa 1) Calcular o valor de d normalmente.Etapa 2) Se d < 0, então faça d = d+ Φ(n)t, para t inteiro, de tal modo que d > 0.Etapa 3) Faça d = d.

Logo, para o nosso exemplo anterior:

d = −619 + 1380t, para t = 1

d = 1380− 619⇒ d = 761⇒ d = d = 761

Deste modo, após encontrar o novo valor de d (positivo), então continua-se o deciframento usando oAlgoritmo dos Quadrados Repetidos. Como D (C (b)) = b e, para decifrar não é necessario conhecer osvalores de p e q, então basta conhecer n e d. Assim, se n = 1457 e e = 1001, basta resolver a equação:

D (a) ≡ 1100761 (mod 1457)

no qual devemos obter15 ≡ 1100761 (mod 1457) .

No qual era o resultado esperado neste deciframento, que é a mensagem inicial.

Criptograa RSA Universidade Federal de Uberlândia

Page 37: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 31

3.3 Demonstração da Funcionalidade do Sistema de Criptograa RSA

Precisamos vericar que se C(b) é um inteiro e 1 ≤ b < n, então D (C(b)) = b. Na verdade, bastaque D (C(b)) ≡ b(modn), pois tanto D (C(b)) quanto b estão no intervalo de 1 a n − 1. Logo, b eD (C (d)) só serão congruentes módulo n se forem iguais. Por isso, b deve ser menor que n e, mesmodepois de cifrados, os blocos devem se manter separados.Por denição de D e C, temos:

D (C(b)) ≡ (be)d ≡ bed(modn).

Como n = pq, vamos calcular bed (mod p) e bed (mod q) . O cálculo para os dois módulos é análogo;logo, façamos apenas um deles.Vejamos o caso de bed (mod p) .Como d é o inverso de e (mod Φ (n)), temos

ed = 1 + kΦ(n) = 1 + k(p− 1)(q − 1).

Daí,bed ≡ b(bp−1)k(q−1)(mod p).

Usemos o Pequeno Teorema de Fermat, mas para isto, temos que supor que p - b. Digamos que istoacontece, então

bp−1 ≡ 1(mod p),

ou seja,bed ≡ b(mod p).

Analisando o caso em que p | b, temos que b ≡ 0(mod p). Logo, bed ≡ b(mod p) para qualquer valor deb.Como bed ≡ b(mod p), analogamente, podemos mostrar que bed ≡ b(mod q). Daí, temos que bed − bé divisível por p e q. Mas, como p e q são primos distintos, isto é, o mdc(p, q) = 1, temos quepq |

(bed − b

). Portanto, como n = pq, concluímos que bed ≡ b(modn) para qualquer inteiro b.

Conclusão: D (C (b)) = b, como queríamos.

3.4 A Segurança do Sistema de Criptograa RSA

O método RSA é de chave pública, sendo p e q parâmetros do sistema e n = pq. A chave deciframento, o par (n, e), é a chave pública do sistema. Assim sendo, todos os usuários terão acesso aela. Por isso, o RSA só será seguro se for difícil de encontrar d a partir de n e e.Para encontrar d, utilizamos Φ(n) e e, mas para obtermos Φ(n), devemos ter p e q, que é a fatoraçãode n. Logo, para quebrar a cifra, devemos conseguir fatorar n, que é um problema extremamente difícilse n for grande.Uma observação interessante é que, se acaso conhecermos Φ (n) , saberemos quem são p e q. De fato:

Φ(n) = (p− 1)(q − 1) = pq − (p+ q) + 1 = n− (p+ q) + 1⇒ p+ q = n− Φ(n) + 1.

Mas:

(p+ q)2 − 4n = (p2 + q2 + 2pq)− 4pq = (p− q)2 ⇒

p− q =√

(p+ q)2 − 4n =√

(n− Φ(n) + 1)2 − 4n

Tendo p+ q e p− q, obtemos p e q facilmente, tendo assim fatorado n.

Finalmente, a possibilidade de achar b, a partir de C (b) ≡ be (modn) sem tentar achar d, é pratica-mente impossível se n é grande. Na verdade, acredita-se que quebrar o RSA e fatorar n são problemasequivalentes. No entanto, devemos tomar alguns cuidados, pois se p e q forem pequenos, se tornafácil encontrá-los. Ou se, mesmos grandes, |p− q| for pequeno se torna fácil achá-los a partir de n,utilizando o Algoritmo de Fermat.

Faculdade de Matemática Criptograa RSA

Page 38: FAMAT em Revista - 13

32 FAMAT em Revista

4 Assinaturas Digitais

Uma das aplicações da criptograa são as assinaturas digitais, que possuem um importante papelnas transações bancárias, obtendo assim uma maior segurança, tanto para o cliente, quanto para obanco.Suponhamos que uma empresa realiza transações bancárias por computador. É óbvio que tanto aempresa quanto o banco queiram que a mensagem seja cifrada. Mas, como o RSA é um sistema decriptograa de chave pública, qualquer pessoa poderia enviar uma mensagem para fazer transaçõesbancárias utilizando esse sistema. Por isso, é necessário que a mensagem esteja assinada eletronica-mente.Vejamos como mandar uma assinatura pelo RSA. Chamemos de Ce e De as funções de ciframento edeciframento da empresa e Cb e Db as mesmas funções, só que do banco.Sendo a um bloco de mensagem que a empresa vai enviar ao banco, o ciframento desse bloco seria Cb(a).Para que a mensagem vá assinada, ela deve ser Cb(De(a)). Usamos primeiro a função deciframento daempresa ao bloco a e, depois, cifremos o bloco, usando a função ciframento do banco.O banco, ao receber a mensagem Cb(De(a)), aplica a sua função de deciframento, obtendo De(a), e,na seqüência, aplica a função ciframento da empresa, que é pública, para obter o bloco original a.Somente a empresa conhece a função De. Portanto, se a mensagem zer sentido, tem que ter tidoorigem na empresa, uma vez que a probabilidade de uma pessoa, sem conhecer De, mandar umamensagem que faça sentido, após ser decifrada pelo banco, é praticamente nula. Assim, o banco podeestar seguro de que a mensagem é verdadeira.

5 Senhas Segmentadas

Suponhamos que para abrir o cofre de um determinado banco é necessário conhecer a senha que éum número s. Queremos partir a senha s entre n funcionários do banco. A cada funcionário do bancovai ser dado um elemento, alguns dígitos da senha s, que forma um conjunto S de n pares de inteirospositivos, de modo que, para um inteiro positivo k ≤ n, previamente escolhido temos:

(i) qualquer subconjunto de S com k elementos permite determinar s.

(ii) é extremamente difícil determinar s conhecendo menos de k elementos de S.

Para construirmos o conjunto S, vamos ter utilizar o Teorema do Resto Chinês. Comecemos escolhendoum conjunto L de n inteiros positivos, dois a dois primos entre si. Determinemos N , o produto dos kmenores números de L e M o produto dos k − 1 maiores números de L. Denimos que este conjuntotem limiar k quando

N < s < M.

Observemos que esta condição implica que o produto de k ou mais elementos de é sempre maior que Ne o produto de menos de k elementos é sempre menor que M. O conjunto S será formado pelos paresda forma (m, sm) sendo m ∈ L e sm a forma reduzida de s (modm) . O fato de termos um conjuntocom limiar k > 1 implica que s > m, para qualquer m ∈ L.Suponhamos que mais de k funcionários se encontram no banco. Isto é igual a dizer que são conhecidost dentre os pares de S, onde t ≥ k. Sejam esses pares (m1, sm1) , (m2, sm2) , (m3, sm3) , ..., (mt, smt) .Vamos resolver o sistema de congruências:

x ≡ sm1(modm1)x ≡ sm2(modm2)x ≡ sm3(modm3)

...x ≡ smr(modmr)

Assinaturas Digitais Universidade Federal de Uberlândia

Page 39: FAMAT em Revista - 13

Criptograa, assinaturas digitais e senhas segmentadas 33

obtendo x0 como solução. De acordo com o Teorema do Resto Chinês,

x0 = s(modm1m2 . . .mt).

Sabe-se que, como t ≥ k,m1m2 . . .mt ≥ N > s.

Então, o sistema acima tem única solução menor que m1m2 . . .mt. Como s também é solução dosistema e s < m1m2 . . .mt, temos s = x0.

Mas não é impossível resolver um sistema para o caso em que t < k. O problema é que o produtode menos de k módulos de L é sempre menor que s. Assim, a solução do sistema é congruente a s,mas não pode ser igual a s. Mas será possível encontrar s fazendo uma busca. De fato, sabemos queM < s < N e que s satisfaz o sistema anterior, com t < k. Se acharmos uma das soluções x0 dosistema, como x0 < M < s, não encontramos s. Porém, o sistema será satisfeito por s, logo:

s = x0 + y (m1m2 . . .mt) ,

sendo y um inteiro positivo. Como:

N > s > M > x0,

temosM − x0

m1m2 . . .mt≤ s− x0

m1m2 . . .mt≤ N − x0

m1m2 . . .mt.

Isto equivale a dizer que precisamos fazer uma busca para acharmos o valor correto de y entre, pelomenos,

d =[

N −Mm1m2 . . .mt

]inteiros. Escolhendo os módulos de modo que d seja muito grande, ca praticamente impossívelencontrar s por meio de uma busca. Porém, é sempre possível escolher um conjunto L satisfazendo atodas estas condições.Na verdade os dados iniciais do problema são o número total de funcionários do banco e o númeromínimo de funcionários que têm que estar presentes para que o cofre possa ser aberto, isto determina,respectivamente, a quantidade de elementos do conjnto L e o limiar k de L. Com estes dados, esco-lhemos um conjunto de L de limiar K. Com isto podemos calcular M e N como acima, escolhendo sde maneira aleatória no entervalo entre M e N. Deste modo, teremos todos os dados necessários paracalcular S, que nos informa as senhas a serem distribuídas.A segurança do sistema se baseia no valor de k. Quanto mais alto o valor de k, melhor. Signica quea senha será compartilhada por uma quantidade maior de funcionários do banco, o que torna maisseguro a segurança do sistema, pois teremos mais funcionários de prova para abrir o cofre do banco.

Vamos ver um exemplo disso: suponha que no banco existam 7 funcionários e que para se ter acessoao cofre seja necessário, no mínimo, 2 desses funcionários. Logo, o conjunto L deve ter 7 elementose o limiar deve ser 2. Fazendo uma escolha, usando apenas primos pequenos, deteminaremos umapossível escolha para L:

L = 11, 13, 17, 19, 23, 29, 31 .

O produto dos dois menores inteiros no conjunto é N = 11.13 = 143 eM é o produto dos k−1 maioreselementos de L. Como k = 2, temos que M é igual ao maior elemento de L, ou seja, M = 31.O valor de s pode ser escolhido como sendo qualquer inteiro no intervalo que vai de 31 à 143. Digamosque s = 42. Então:

S = (11, 31) , (13, 29) , (19, 23) , (23, 19) , (29, 13) , (31, 11) , (37, 5) .

Faculdade de Matemática Senhas Segmentadas

Page 40: FAMAT em Revista - 13

34 FAMAT em Revista

Imaginemos que os 2 funcionários que estejam no banco, cuja senha seja (29, 13) e (11, 31) , queiramabrir o cofre. Para isto é necessário resolver o sistema:

x ≡ 13(mod 29)x ≡ 31(mod 11)

.

A solução do sistema é x = 42 + 319k, sendo k um inteiro positivo. Isto é, x ≡ 42 (mod 319) . Assim,determinamos s, que é o valor correto.

6 Discussão e Conclusões

Os modernos sistemas de criptograa consistem da principal aplicação de Teoria dos Números,mais especicamente, congruências e números primos. O estudo de números primos é quase tão antigoquanto a própria matemática e teve origem com os antigos gregos. Não obstante, seu estudo ainda éextremamente ativo nos dias atuais, principalmente com o uso de recursos computacionais, e muitapesquisa tem sido desenvolvida por brilhantes matemáticos. O fato da segurança de todo sistema detroca de informações sigilosas estar baseado na diculdade em se fatorar um número composto é, nomínimo, curioso, uma vez que o conceito de fatoração em números primos é algo do conhecimentogeral de qualquer estudante de ensino fundamental. Mais curioso ainda é o fato de, mesmo com todorecurso tecnológico e computacional disponível, não existir um algoritmo de fatoração de númeroscompostos grandes que seja pelo menos semi-eciente.

A história do ciframento e deciframento da mensagens é, assim como o estudo de números primos,bastante antiga e, sempre houve momentos em que os criadores de crifras estavam à frente dos que-bradores de cifras e vice-versa. Mesmo em épocas recentes, como na Segunda Guerra Mundial, temosexemplos de cifras que foram quebradas, [7] . No entanto, a partir da década de 1970, com o surgi-mento da Criptograa RSA e dos diversos sistemas criptográcos dele derivados ou nele inspirados,os cifradores estão à frente dos quebradores de cifras.

Referências Bibliográcas

[1] Coutinho, S. C. Números Inteiros e Criptograa RSA. Rio de Janeiro, RJ: IMPA - SBM. Sériede Computação e Matemática. 1997.

[2] Domingues, H. H. Álgebra Moderna. São Paulo, SP: Atual Editora. 1982.

[3] Domingues, H. H. Fundamentos de Aritmética. São Paulo, SP: Atual Editora. 1991.

[4] Mollin, R. A. An Introduction to Cryptography. New York: Chapman & Hall. 2001.

[5] Rivest, M,; Shamir, A. & Adleman, L. A method for obtaining digital signatures and public-key cryptosystems. Comm. ACM, 21 (1978), 120-126.

[6] Santos, J. P. O. Introdução à Teoria dos Números. Rio de Janeiro, RJ: Publicação do Inst. deMat. Pura e Aplicada (IMPA). Coleção Matemática Universitária. 1998.

[7] Singh, S. O Livro dos Códigos. Rio de Janeiro: Editora Record. 2001.

Senhas Segmentadas Universidade Federal de Uberlândia

Page 41: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de cifra-

mento

Adriele Giareta Biase

Universidade Federal de Uberlândia - Faculdade de Matemática

Graduanda em Matemática - PROMATadrielegbiase@ yahoo. com. br

Edson Agustini

Universidade Federal de Uberlândia - Faculdade de Matemática

Professor Associado Iagustini@ ufu. br

Resumo: Nesse trabalho apresentamos um estudo de dois dos sistemas criptográcos mais comuns em sistemasde comunicações: os sistemas ElGamal e Rabin, derivados do sistema criptográco RSA. Também apresentamosalgumas técnicas de ciframento, como Criframento de Vigenère, Substituição de Hill, Sistema Merkle-Hellman(MH), Sistema de Rotores e Data Encryption Standard (DES). Para o desenvolvimento desses sistemas crip-tográcos, introduzimos alguns preliminares de Teoria dos Números, mais precisamente, algoritmos envolvendonúmeros primos e congruências. Procuramos trabalhar com vários exemplos ilustrativos de cada técnica apre-sentada, com o objetivo de tornar o texto mais compreensivo. Por m, algumas conclusões são apresentadas.

1 Introdução

Este trabalho é uma extensão do texto Criptograa, Assinaturas Digitais e Senhas Segmentadas,(1), no qual foi destacada a necessidade moderna de se proteger informações, por meio de criptograa,de modo que alguém indesejável não tenha acesso ao seu conteúdo.

O método mais conhecido de criptograa é o chamado RSA (Rivest, Shamir, Adleman) (7) e seusderivados, como o ElGamal e o Rabin (6), aos quais daremos ênfase nesse trabalho. Além desses, háo método D.E.S. - Data Encryption Standard, (10) e (5), também abordado nesse trabalho.

O texto está dividido em três partes do seguinte modo:- Preliminares: são alguns resultados de Teoria dos Números, em complemento aos resultados apre-sentados em (1), que são interessantes para o desenvolvimento das seções subseqüentes.- Técnicas de Ciframento: onde apresentamos algumas das principais técnicas de ciframento, como aSubstituição de Hill, Ciframento de Vigenère, Sistema de Rotores e o Método MH.- Criptograas: (duas seções) onde apresentamos a Criptograa ElGamal, Criptograa Rabin e aCriptograa D.E.S.

2 Preliminares

Os teoremas e as proposições apresentados nessa seção são básicos e suas demonstrações podemser encontradas em livros introdutórios de Teoria dos Números como, por exemplo, (2) e (4).

Page 42: FAMAT em Revista - 13

36 FAMAT em Revista

2.1 O Pequeno Teorema de Fermat

Um resultado bastante útil durante os procedimentos de criptograa e deciframento de mensagensé o teorema enuciado abaixo.

Pequeno Teorema de Fermat. Se p > 1 é primo e a é um inteiro positivo não divisível por p,então:

ap−1 ≡ 1(mod p).

Demonstração.

Seja a seqüência de números inteiros positivos entre 1 até p− 1:

1, 2, 3, 4, 5, ..., p− 1.

Multiplicando-se cada número dessa seqüência por a (mod p), obtem-se R = x1, ..., xp−1 um conjuntode resíduos módulo p. Como p não divide a, temos xi 6= 0; i = 1, ..., p = 1. Além disso, x1, x2, ..., xp−1

são todos distintos. De fato, suponhamos que xi ≡ ia (mod p) e xj ≡ ja (mod p) são tais que xi = xje i 6= j. Então, ia ≡ ja (mod p) , ou seja, i ≡ j (mod p) . Como 1 ≤ i, j ≤ p − 1, teremos i = j, umacontradição.Portanto, o conjunto R é formado pelo conjunto de inteiros 1, 2, 3, ...p− 1 em alguma ordem. Mul-tiplicando todas essas congrüências encontramos:

1a.2a.3a... (p− 1) a ≡ [1.2.3... (p− 1)] (mod p)⇒ ap−1 (p− 1)! ≡ (p− 1)! (mod p) .

Como (p− 1)! é relativamente primo com p,

ap−1 ≡ 1 (mod p) ,

como queríamos.

Observação.

A congruência ap ≡ a (mod p) é válida quando a é divisível pelo primo p.De fato, se mdc (a, p) 6= 1 e, como p é primo, então a = bp para algum inteiro positivo b. Logo,

ap − a = bppp − bp =(bppp−1 − b

)p = kp,

ou seja, p divide ap − a, que é equivalente a ap − a ≡ 0 (mod p) , que signica

ap ≡ a (mod p) .

Exemplo 1: Tomando a = 13 e p = 17 temos:

132 = 169 ≡ 16 (mod 17) 138 = 134.134 ≡ 1.1 ≡ 1 (mod 17)134 = 132.132 ≡ 16.16 ≡ 256 ≡ 1 (mod 17) 1316 = 138.138 ≡ 1.1 ≡ 1 (mod 17) .

Tomando p = 3 e a = 6 temos:

ap = 63 = 216 ≡ 6 (mod 3) ≡ a(mod p).

Preliminares Universidade Federal de Uberlândia

Page 43: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 37

2.2 O Teorema de Euler

Outro resultado interessante para ciframento e deciframento em criptograa é o Teorema de Euler.

A Função φ de Euler

Para que possamos estudar o Teorema de Euler é preciso recorrer a alguns pré-requisitos importantesna Teoria dos Números, como a Função φ de Euler, denotada por φ (n) , n ∈ N, e denida como onúmero de inteiros positivos menores do que n e que são relativamente primos com n. Por convenção,φ(1) = 1, pois φ(1) não tem signicado, mas é denido para que tenha valor 1.

Exemplo 2: Seja n = 25. Temos φ(25) = 20, pois existem vinte números inteiros positivos menoresdo que 25 relativamente primos com 25. São eles: 1, 2, 3, 4, 6, 7, 8, 9, 11, 12, 13, 14, 16, 17, 18, 19,21, 22, 23 e 24.

Observemos que para todo número primo p, temos φ(p) = p− 1.

Teorema. Seja dois números primos p e q, com p 6= q. Então, para n = pq, temos

φ(n) = φ(pq) = φ(p)φ(q) = (p− 1) (q − 1) .

Demonstração.

Para mostrar que φ(n) = φ(p)φ(q) consideremos todos os números inteiros positivos menores que n,que é o conjunto 1, 2, 3, ..., (pq − 1) . Os inteiros desse conjunto que são relativamente primos com nsão dados pelos conjuntos:

p, 2p, 3p, ..., (q − 1) p e q, 2q, 3q, ..., (p− 1) q .

Assim,

φ(n) = (pq − 1)− [(q − 1) + (p− 1)]= pq − 1− q + 1− p+ 1= pq − (q + p) + 1= (p− 1) (q − 1)= φ(p)φ(q),

como queríamos.

Teorema de Euler. Se mdc(a, n) = 1, então aφ(n) ≡ 1 (modn) .

Demonstração.

Considere o conjunto dos números inteiros positivos menores do que n que são relativamente primoscom n, que denotamos por

X =x1, x2, x3, ..., xφ(n)

.

Deste modo, mdc(xi, n) = 1, para i = 1, ..., φ (n) .Mutiplicando cada elemento por a (modn) , temos oconjunto

P =ax1 (modn) , ax2 (modn) , ax3 (modn) , ..., axφ(n) (modn)

.

Todos os elementos de P são inteiros distintos, relativamente primos com n e menores do que n. Defato, axi (modn) é o resto da divisão de axi por n, portanto, axi (modn) é menor do que n. Além disso,mdc (xi, n) = 1 signica que xi e n não possuem fatores (6= 1) em comum. Do mesmo modo, comomdc (a, n) = 1, então a e n não possuem fatores (6= 1) em comum. Deste modo, axi e n não possuem

Faculdade de Matemática Preliminares

Page 44: FAMAT em Revista - 13

38 FAMAT em Revista

fatores em comum. Quanto ao fato de serem distintos, temos que se axi (modn) = axj (modn) comi 6= j, então axi ≡ axj (modn) , o que implica

xi ≡ xj (modn) ,

o que não é possível pois

xi 6= xj e xi, xj < n.

Desta forma, x1, ..., xφ(n)

e

ax1 (modn) , ax2 (modn) , ax3 (modn) , ..., axφ(n) (modn)

representam o conjunto de todos os inteiros menores do que n e que são relativamente primos com n.Assim, temos a igualdade entre esses conjuntos e, portanto,

φ(n)∏i=1

xi =φ(n)∏i=1

(axi (modn))⇒

φ(n)∏i=1

axi ≡

(φ(n)∏i=1

xi

)(modn)⇒

aφ(n)

(φ(n)∏i=1

xi

)≡

(φ(n)∏i=1

xi

)(modn)⇒

aφ(n) ≡ 1 (modn) ,

como queríamos.

Observação.

A congruência

aφ(n)+1 ≡ a (modn)

é válida independente de a ser relativamente primo com n. De fato, decompondo a em fatores primostemos a = p1p2...pk. Logo, pelo Teorema de Euler:

pφ(n)1 ≡ 1 (modn)⇒ p

φ(n)+11 ≡ p1 (modn)

pφ(n)2 ≡ 1 (modn)⇒ p

φ(n)+12 ≡ p2 (modn)

...

pφ(n)k ≡ 1 (modn)⇒ p

φ(n)+1k ≡ pk (modn)

pφ(n)+11 p

φ(n)+12 ...p

φ(n)+1k ≡ p1p2...pk (modn)⇒

aφ(n)+1 ≡ a (modn) .

Exemplo 3: Sejam a = 5 e n = 12. Temos φ (12) = 4 e, portanto,

aφ(n) = 54 = 625 ≡ 1(mod 12) = 1 (modn) .

Sejam a = 4 e n = 15. Temos φ (15) = 8 e, portanto,

aφ(n) = 48 ≡ 1(mod 15) = 1 (modn) .

Preliminares Universidade Federal de Uberlândia

Page 45: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 39

2.3 O Algoritmo de Miller-Rabin

Não existe um método eciente para determinar se um número é primo ou composto. Dentre osalgoritmos que auxiliam nessa questão, existe o chamado Algoritmo de Miller-Rabin. Esse algoritmoé usado para testar se um número grande é primo.Para apresentar o algoritmo é necessário lembrar que todo número ímpar maior do que ou igual a 3pode ser escrito na forma

n = 2kq + 1,

com k > 0 e q ímpar, sendo, portanto, (n− 1) par. Além disso, mais duas proposições sobre númerosprimos são necessárias.

Proposição 1. Se p é primo e a é um inteiro positivo, então a2 ≡ 1 (mod p) se, e somente se,

a ≡ 1 (mod p) ou a ≡ −1 (mod p) .

Demonstração.

(⇒) Como 1 ≡ a2(mod p), então

p |(a2 − 1

)⇒ p | (a− 1) (a+ 1)⇒

p | (a− 1) ou p | (a+ 1)⇒ a ≡ 1 (mod p) ou a ≡ −1 (mod p) .

(⇐) Se 1 ≡ a (mod p) , então

1.1 ≡ a.a (mod p)⇒ 1 ≡ a2 (mod p) .

Se −1 ≡ a (mod p) , então

(−1) (−1) ≡ a.a (mod p)⇒ 1 ≡ a2 (mod p) ,

como queríamos.

Proposição 2. Sejam p > 2 um número primo e a um número inteiro tal que 1 < a < p− 1. Então,escrevendo p− 1 = 2kq com q ímpar ocorre uma das duas possibilidades:(i) aq ≡ 1 (mod p) ; ou(ii) Existe algum inteiro j, 0 ≤ m < k, tal que a2mq ≡ −1 (mod p) .

Demonstração.

Suponhamos que o item (i) não ocorra.Pelo Pequeno Teorema de Fermat,

ap−1 ≡ 1 (mod p) .

Mas,p− 1 = 2kq.

Logo,ap−1 (mod p) = a2kq (mod p) ≡ 1.

Assim, analisando a seqüência de números

aq (mod p) , a2q (mod p) , a4q (mod p) , ..., a2k−1q (mod p) , a2kq (mod p) (1)

pode-se concluir que o último número da seqüência (1) tem o valor 1. Como cada número na seqüência(1) é o quadrado do número anterior, e o item (i) não ocorre, então o primeiro número da lista não é 1.

Faculdade de Matemática Preliminares

Page 46: FAMAT em Revista - 13

40 FAMAT em Revista

Seja o menor a2mq, com 0 ≤ m < k, tal que(a2mq

)2(mod p) ≡ 1, (na pior das hipóteses, m = k − 1).

Pela Proposição 1, a2mq (mod p) ≡ −1.

A demonstração da Proposição 2 ainda fornece uma informação preciosa no caso do item (ii) ocorrer:como a2jq (mod p) < p; j = 0, ..., k; e p− 1 é o único inteiro positivo menor do que p tal que (p− 1) ≡−1 (mod p) , então p− 1 = a2jq (mod p) , ou seja, na seqüência (1) existe um elemento igual a p− 1.

Conclusão: As considerações feitas acima leva à seguinte situação acerca da Proposição 2: se n

for primo, então ou o primeiro elemento da lista de resíduos(aq, a2q, ..., a2(k−1)q, a2kq

)(modn) ; com

n− 1 = 2kq; é igual a 1, ou algum elemento da lista é igual a n− 1. Caso a tese não ocorra, não ocorretambém a hipótese, ou seja, n é composto (contrapositiva da Proposição 2). Esse é, essencialmente, oAlgoritmo de Miller-Rabin que descrevemos abaixo.Convém ressaltar que a tese pode ocorrer sem que a hipótese da Proposição 2 ocorra, pois um númeropode ser composto e cumprir a tese, como no exemplo abaixo.

Exemplo 4: Para n = 2047 temosn− 1 = 21. (1023) ,

ou seja, k = 1 e q = 1023. Tomando a = 2 temos

21023 (mod 2047) ≡ 1,

ou seja, aq (modn) ≡ 1. Assim, o número 2047 cumpre a tese da Proposição 2, mas é um númerocomposto, pois 2047 = (23) . (84) .

Algoritmo de Miller-Rabin

Seja n > 2 um inteiro positivo ímpar.1a Etapa ) Escolha inteiros k e q, com q ímpar, de modo que (n− 1) = 2kq;2a Etapa) Escolha um inteiro aleatório a, de modo que pertença ao intervalo1 < a < n− 1;3a Etapa) Se aq (modn) ≡ 1, então escreva INCONCLUSIVO (isto é, não se pode armar se n é primoou composto);4a Etapa) Para j = 0 até k − 1 faça:Se a2jq (modn) ≡ n− 1, então escreva INCONCLUSIVO. Caso contrário, escreva COMPOSTO.

3 Criptograas

Conforme introduzido em (1), para criptografar devemos converter uma mensagem em uma seqüên-cia de números. Para efeito de exemplicação, tomemos a seguinte tabela de conversão:

a b c d e f g h i

10 11 12 13 14 15 16 17 18

j k l m n o p q r

19 20 21 22 23 24 25 26 27

s t u v w x y z _

28 29 30 31 32 33 34 35 36

0 1 2 3 4 5 6 7 8 9

37 38 39 40 41 42 43 44 45 46

Tabela 1

O espaço entre palavras será substituído pelo no. 36. As conversões do texto a ser cifrado será feitosem considerar acentos e letras maiúscula. A vantagem de se utilizar 2 dígitos para representar umaletra reside no fato de que tal procedimento evita a ocorrência de ambigüidades. Por exemplo, se afosse convertido em 1 e b em 2, teríamos que ab seria 12, mas l também seria 12. Logo, não poderíamosconcluir se 12 seria ab ou l.

Preliminares Universidade Federal de Uberlândia

Page 47: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 41

3.1 A Criptograa Rabin

À semelhança da criptograa RSA, temos que determinar duas chaves para a criptograa Rabin:uma pública e outra privada.

Geração das Chaves na Criptograa Rabin

Na geração das chaves pública e privada da Criptograa Rabin, temos que:

Escolher dois números primos p e q distintos e grandes de maneira que p seja próximo de q ep ≡ q ≡ 3 (mod 4) .

Calcular n = pq.

A chave pública (número que deve ser divulgado para o emissor A) é n e a chave privada (númerosque são mantidos em sigilo pelo receptor B) é (p, q).

Etapa de Ciframento

Nesta etapa o emissor A deverá:

Obter a chave pública n do receptor B.

Converter as letras, números e símbolos da mensagem em números m entre 0 e n− 1. (exemplo:supondo n > 46, a Tabela 1 pode ser utilizada)

Para cada número m, obtido nas conversões acima, calcular c ≡ m2 (modn) .

Enviar a mensagem cifrada composta pelos números c dos cálculos acima para o receptor B.

Etapa de Deciframento

Uma vez que o receptor B recebe a mensagem cifrada composta pelos números c, então ele deverá:

Encontrar as quatro raízes quadradas mj com j = 1, 2, 3, 4 de c módulo n.

O número m, na mensagem original, é um dos mj .

O receptor B deve determinar qual das quatro possibilidades para os mj é a mensagem enviada. Se amensagem é um texto literário, então a tarefa é fácil, pois apenas um dos mj fará sentido. Entretanto,se o texto não for composto por palavras de um idioma, como por exemplo, uma seqüência aleatória denúmeros e letras, então pode não ser tão fácil determinar omj correto. Uma maneira para superar esteproblema é acrescentar redundâncias binárias na mensagem original convertida para a base binária.Para isto, basta repetir uma quantidade xa de dígitos no nal da mensagem. Assim, o mj corretoirá reproduzir essas redundâncias, enquanto que é altamente improvável que uma das três outrasraízes quadradas mj venha a reproduzir essas redundâncias. Portanto, o receptor B pode escolhercorretamente a mensagem enviada.

A demonstração da funcionalidade da Criptograa Rabin pode ser encontrada em (6).

Antes de apresentarmos um exemplo, enunciaremos a proposição que fornece as quatro raízes quadra-das de a módulo n = pq, para certos p e q, utilizadas na etapa de deciframento.

Proposição 3. Seja a ∈ N e

a ≡ z2 (mod pq)

Faculdade de Matemática Criptograas

Page 48: FAMAT em Revista - 13

42 FAMAT em Revista

sendo p e q primos e

p ≡ q ≡ 3 (mod 4) ,

então existe somente quatro raízes quadradas de a módulo pq e elas são dadas a seguir:

z = ±xpaq+1

4 + yqp+1

4 e z = ±xpaq+1

4 − yqp+1

4

sendo que x, y ∈ Z, podem ser obtidos pelo Algoritmo de Euclides Estendido de modo que

xp+ yq = 1.

Exemplo 5: Seja FAMAT_2008 a mensagem a ser cifrada, tomemos p = 179, q = 43 e n = pq =7697. Então, n é a chave pública e (179, 43) é a chave privada. Vamos criptografar a letra M daFAMAT . Se utilizarmos a Tabela 1, M corresponde ao m = 22.Representando 22 na base binária:

0.20 + 1.21 + 1.22 + 0.23 + 1.24,

então m = 10110. Vamos introduzir redundâncias repetindo os quatro últimos digitos, ou seja, temos

m′ = 101100110,

que equivale ao 358 em decimal. Então:

c ≡ (m′)2 (mod 7697)⇒ c ≡ 128164 (mod 7697)⇒ c = 5012

e c é enviado ao receptor.Para decifrar, precisamos de encontrar as quatros raízes quadradas de c = 5012 módulo 7697. Utili-zando a Proposição 3, pelo Algoritmo de Euclides Estendido encontramos x e y de modo que:

xp+ yq = 1,

que, neste caso corresponde a:(−6) (179) + (25) (43) = 1,

ou seja, x = −6 e y = 25.Como c = 5012, temos

m1 ≡(−1074.501211 + 1075.501245

)(mod 7697)

m2 ≡ −(−1074.501211 + 1075.501245

)(mod 7697)

m3 ≡(1074.501211 − 1075.501245

)(mod 7697)

m4 ≡ −(1074.501211 − 1075.501245

)(mod 7697)

Usando o Método dos Quadrados Repetidos (ver (1)), segue que:

358 ≡ 501211 (mod 7697)537 ≡ 501245 (mod 7697) .

Logo,

m1 ≡ (−1074.358 + 1075.537) ≡ 358 (mod 7697)m2 ≡ −358 ≡ 7339 (mod 7339)m3 ≡ (1074.358− 1075.537) ≡ 7339 (mod 7697)m4 ≡ −7339 ≡ 358 (mod 7697)

Criptograas Universidade Federal de Uberlândia

Page 49: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 43

ou seja,

m1 = m4 = 358 e m2 = m3 = 7339.

Suas representações binárias são:

m2 = m3 = 1110010101011 e m1 = m4 = 101100110.

Logo, duas raízes apresentaram redundâncias: m1 e m4. Mas m1 = m4 e, tirando as redundânciasdessas raízes e passando para a base decimal, voltamos para a mensagem original, ou seja, o número22 que corresponde à letra M.

3.2 A Criptograa ElGamal

A Geração de Chaves na Criptograa ElGamal

Na geração das chaves da Criptograa ElGamal, temos que:

Escolher um número primo grande p e um gerador α do grupo multiplicativo Z∗p.

Selecionar ao acaso um número natural a < p− 1 e calcular αa (mod p) .

A chave pública é (p, α, αa) e a chave privada é a.

Etapa de Ciframento

Nesta etapa o emissor A deverá:

Obter a chave pública (p, α, αa) de B.

Converter as letras, números e símbolos da mensagem um números m entre 0 e p− 1. (exemplo:supondo p > 46, a Tabela 1 pode ser utilizada)

Escolher ao acaso um número natural b, tal que b < p− 1.

Para cada m obtido acima, calcular

β ≡ αb (mod p) e γ ≡ m (αa)b (mod p)

Enviar o ciframento c = (β, γ) de m para B.

Etapa de Deciframento

Uma vez que o receptor B recebe a mensagem cifrada c, então deverá:

Usar a chave privada para calcular

βp−1−a (mod p) .

Decifrar m calculando β−aγ (mod p) .

Temos

β−aγ ≡ α−abmαab ≡ m (mod p)

devido ao Teorema de Fermat.

Faculdade de Matemática Criptograas

Page 50: FAMAT em Revista - 13

44 FAMAT em Revista

A demonstração da funcionalidade da Criptograa ElGamal pode ser encontrada em (6).

Exemplo 6: Seja a frase FAMAT_2008. Tomemos p = 1999 e escolhamos um gerador α = 7 deZ∗1999. O destinatário B escolhe a chave privada a = 117.

Usando a Criptograa ElGamal vamos fazer o ciframento e deciframento da letra M da mensagem,que corresponde a m = 22 na Tabela 1. Suponha que o emissor A escolha b = 503.Para cifrar o emissor A, deve calcular

αa (mod p) = 7117 (mod 1999) .

Usando o Algoritmo dos Quadrados Repetidos, encontramos αa = 54.Depois calculamos

β ≡ αb (mod p) = 7503 (mod 1999) .

Usando o Algoritmo dos Quadrados Repetidos, encontramos β = 300.Em seguida calculamos

γ ≡ m (αa)b (mod p) = 22 (54)503 (mod 1999) .

Usando também o Algoritmo dos Quadrados Repetidos, encontramos γ = 77.Logo, A envia (β, γ) = (300, 77) para B.

Para decifrar, B deve:Calcular

βp−1−a = 3001999−1−117 (mod 1999) = 3001881 (mod 1999) .

Usando o Algoritmo dos Quadrados Repetidos, encontramos βp−1−a = 857.Finalmente, B calcula m, de modo que:

m = β−aγ ≡ 857× 77 (mod 1999) .

Ao resolver a congruência acima, encontramos m = 22, o que corresponde à letra M da mensageminicial enviada.

4 Algumas Técnicas de Ciframento

Alguns algoritmos de ciframento fazem uso de três técnicas: transposições, substituições e cifra-mentos compostos.

Transposições

Essa técnica de ciframento consiste simplesmente em uma mudança nas letras da mensagem a serenviada, de acordo com um critério xo estabelecido.

Exemplo 7: Suponha que a mensagem seja dividida em blocos de 5 letras e que, em cada umdesses blocos, as letras sejam misturadas de acordo com uma permutação, previamente estabelecida.Suponha que esta permutação seja dada por:

σ =(

1 2 3 4 53 1 4 2 5

).

Temos então:Texto: FAMAT_2008.Texto dividido em blocos de 5 letras: FAMAT _2008.Texto cifrado: MFAAT 0_028.

Criptograas Universidade Federal de Uberlândia

Page 51: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 45

Esse tipo de técnica de ciframento não é aconselhavél, pois a frequência das letras apresentadas notexto cifrado é igual à freqüência das letras do texto original. Quanto menor o bloco mais fácil dedescobrir o ordenamento quebrando esse sistema de ciframento.

Substituições

Nessa técnica de ciframento ocorre apenas a substituição dos símbolos do texto original por outros (oupor números, de acordo com um algoritmo ou uma tabela como, por exemplo, a Tabela 1) mantendoa posição dos símbolos do texto original.A substituição pode ser monoafabética ou polialfabética. No primeiro caso, símbolos iguais da men-sagem original são sempre substituídos por um mesmo símbolo. Por exemplo, toda letra A é sempresubstituída pela letra T. No segundo caso, símbolos iguais da mensagem original podem ser substituí-dos por símbolos diferentes. Por exemplo, uma letra A da mensagem é substituída pela letra Z e umaoutra letra A da mesma mensagem é substituída pela letra J.Substituições monoalfabéticas não são técnicas muito ecientes, pois textos literários cifrados comessa técnica podem ser facilmente decifrados. Isso se deve ao fato de que a freqüencia média com quecada letra é usada em uma língua é mais ou menos constante. Por exemplo, na língua portuguesa, asvogais são mais usadas que as consoantes sendo que a vogal a aparece com mais freqüência. Temosainda que, quando se tem monossílabo no texto, a probalilidade de ser vogal é maior. Por m, asconsoantes s e m aparecem com mais frenqüência.

Exemplo 8: (i) Substituindo símbolos por números.Tomemos o texto FAMAT_2008. Utilizando a Tabela 1, temos o texto cifrado

15 10 22 10 29 36 39 37 37 45.

(ii) O Ciframento de César: Substituindo símbolo por símbolo.O Ciframento de César de ordem k é uma substituição monoalfabética que consiste em trocar umsímbolo da mensagem original pelo símbolo que está k posições depois do símbolo que se desejatrocar.Por exemplo, se k = 2, então FAMAT_2008 é substituída por HCOCV 1422A.A ordem com que as letras são posicionadas é a usual, ou seja:

ABCDEFGHIJKLMNOPQRSTUVWXY Z_0123456789ABCDE...

Ciframentos Compostos

O ciframento composto é monoafabético e é obtido por uma mistura das técnicas de transposição esubstituição, isto é depende da letra original e também da sua posição no texto.Mesmo que o ciframento composto seja formado de substituições e transposições, este sistema aindanão é seguro. Para um texto grande a diculdade de quebrar o sistema é maior, mas se o texto forpequeno, essa técnica de ciframento torna-se fácil de ser decifrada.

Exemplo 9: Vamos supor que o texto original seja dividido em blocos de comprimento 7, como natécnica de transposição, sendo a permutação dada por

σ =(

1 2 3 4 5 6 77 3 5 2 1 6 4

).

Caso seja necessário, completamos o último bloco com espaços em branco, representados pelo símbolo_.Além da permutação σ, vamos usar também a técnica de substituição, de acordo com a Tabela 1.Temos então:

Faculdade de Matemática Algumas Técnicas de Ciframento

Page 52: FAMAT em Revista - 13

46 FAMAT em Revista

Texto: FAMAT_2008.Texto dividido em blocos de 7 letras: FAMAT_2 008_ _ _ _.Texto permutado:

2MTAF_A _8_00__.

Texto cifrado:39222910153610 36453637373636.

4.1 Criptograa por Substituição de Hill

A Substituição de Hill é polialfabética e assimétrica, ou seja, o algoritmo de ciframento é diferentedo algoritmo de deciframento. Neste sistema criptográco escolhemos um valor n, por exemplo n = 3.Dividimos o texto em blocos de 3 letras, completando o último bloco, caso seja necessário, com espaçosem branco, representados pelo símbolo _. Ilustraremos esse método por meio de um exemplo.

Exemplo 10: Texto: FAMAT_2008.

Etapa de ciframento:

Vamos dividir o texto em blocos de 3 letras: FAM AT_ 200 8 _ _.A cada letra dos blocos devemos associar os números correspondentes entre 10 e 46 de acordo comuma tabela de substituição como, por exemplo, a Tabela 1. Assim, obtemos o equivalente numéricoao texto:

15 10 22 10 29 36 39 37 37 45 36 36.

Escolhemos uma matriz Tn×n, cujos coecientes sejam todos inteiros e de modo que

mdc(detT, k) = 1,

no qual k é a quantidade de substituições possíveis de acordo com a Tabela 1 que, neste caso, ék = 37.Por exemplo, tomemos a matriz

T =

5 11 09 1 317 4 2

.Assim,

mdc(detT, k) = mdc(313, 37) = 1.

Vamos considerar cada um dos n blocos do texto como sendo um vetor ti; i = 1, ..., n; em Z337 e cifrar

o vetor ti pelo resultado do produto matricial ci = T.ti (mod 37) . Continuando o exemplo, temos:Para t1:

c1 =

5 11 09 1 317 4 2

151022

(mod 37) =

0266

.Para t2:

c2 =

5 11 09 1 317 4 2

102936

(mod 37) =

36525

.Para t3:

c3 =

5 11 09 1 317 4 2

393737

(mod 37) =

101834

.Algumas Técnicas de Ciframento Universidade Federal de Uberlândia

Page 53: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 47

Para t4:

c4 =

5 11 09 1 317 4 2

453636

(mod 37) =

293119

.O texto cifrado é constituído pelos blocos c1, c2, c3 e c4. No exemplo:

0 26 6 36 5 25 10 18 34 29 31 19.

Etapa de deciframento

Para decifrar o texto temos que calcular o produto matricial T−1.ci (mod 37) .O cálculo da matriz inversa T−1 (mod 37) pode ser feito de acordo com o seguinte roteiro:(1) Achar a inversa de T (sem congruências);

No exemplo, temos que a inversa de T é:1

313

−10 −22 3333 10 −1519 167 −94

.(2) Na matriz inversa encontrada acima, temos na primeira entrada a11 =

a

d;

Precisamos de

b ≡ a

d(mod 37)⇔ bd ≡ a (mod 37)⇔ bd− a ≡ 0 (mod 37)⇔ bd− a = 37k,

sendo k ∈ Z.No exemplo temos a11 =

−10313

. Assim, b.313 + 10 = 37k, que terá solução quando b = 19, que, nestecaso, corresponde a k = 161.Fazendo o procedimento análogo para cada entrada da matriz, teremos que T−1 (mod 37) é: 19 27 15

15 18 1012 12 1

.e, portanto, 5 11 0

9 1 317 4 2

. 19 27 15

15 18 1012 12 1

(mod 37) =

1 0 00 1 00 0 1

.Deste modo, o deciframento é feito do seguinte modo:

t1 = T−1.c1 (mod 37)⇒

t1 =

19 27 1515 18 1012 12 1

0266

(mod 37) =

792528318

(mod 37) =

151022

.De modo análogo, encontramos t2, t3 e t4 que correspondem ao texto original.

4.2 Ciframento de Vigenère

O Ciframento de Vigenère é polialfabético e assimétrico, ou seja, o algoritmo de ciframento é di-ferente do algoritmo de deciframento. Nesse ciframento, escolhemos uma chave que é um vetork = (k0, k1, ..., kn−1) em Zn37, isto é, um vetor com n coordenadas inteiras variando de 0 a 37. Asletras do texto são numeradas : t0, t1, t2, ...tl.Para cifrar o texto, a primeira letra é deslocada de k0 posições e, assim por diante. Ou seja, oCiframento de Vigenère é feito substituindo cada letra do texto t0t1t2, ...tl, por uma letra ci, onde

ci = 10 + (ti + ki(modn)) (modS) , (2)

Faculdade de Matemática Algumas Técnicas de Ciframento

Page 54: FAMAT em Revista - 13

48 FAMAT em Revista

sendo S o número de símbolos correspondente a uma tabela de codicação. Nesse caso tomando aTabela 1, como referência, temos S = 37.

Exemplo 11: Texto: FAMAT_2008.Substituindo cada letra do texto por uma sequência de números, de acordo com a Tabela 1 temos:

F A M A T _ 2 0 0 8t0 t1 t2 t3 t4 t5 t6 t7 t8 t915 10 22 10 29 36 39 37 37 45

.

Escolhendo uma chave para o ciframento, por exemplo: k = (10, 15, 20, 7, 18).Começemos cifrando t0 ≡ F.Como t0 = 15, aplicando (2), temos:

c0 = 10 + (t0 + k0(mod 5)) (mod 37)c0 = 10 + (15 + 10) (mod 37)c0 = 10 + 25 (mod 37)c0 = 35.

Logo, F ≡ Z, de acordo com a Tabela 1.Fazendo analogamente para o restante do texto, então o ciframento cará:

FAMAT_2008 ≡ ZZFRKJRUH_

Note que nessa criptograa, podemos ter duas letras diferentes do texto levando em duas letras iguaisno ciframento. No caso acima, o F e o primeiro A do texto são ambos cifrados como Z. Do mesmomodo duas letras iguais do texto podem ser levadas em letras diferentes no ciframento, é o caso do A,que se repete duas vezes no texto, e quando cifrados correspondem a letras diferentes. O primeiro Ado texto corresponde à letra Z e o segundo à letra R.O Ciframento de Vigenère não é muito eciente, pois para que o sistema seja seguro, é preciso que amensagem seja grande e a chave aleatória que a cifra também. Isto signica que nos dias atuais oscomputadores teriam que trocar milhões de dígitos de chaves por dia, o que requer um gasto muitogrande de tempo.

4.3 Sistemas de Rotores

Os sistemas de rotores são equipamentos elétricos compostos por discos (rotores) que tem pornalidade realizar uma substituição mais sosticada. Essa criptograa é polialfabética e simétrica, ouseja, o algoritmo de ciframento e de deciframento são os mesmos. Cada rotor é construído de modo quecorresponda, matematicamente, a uma substituição monoalfabética. Nesses rotores são distribuídas,sob a forma de furos, todas as letras, algarismos e símbolos de um determinado alfabeto, de modoque esses furos estejam distribuidos como vértices de polígonos regulares inscritos nos rotores. Essesrotores podem ser girados de k posições, ou seja, girados de um ângulo de k 2π

n radianos, sendo n aquantidade total de símbolos do alfabeto.

Figura 1: Três rotores. (http://pt.wikipedia.org/wiki/Máquina_Enigma)

Algumas Técnicas de Ciframento Universidade Federal de Uberlândia

Page 55: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 49

Figura 2: Interior da máquina Enigma, utilizada durante a II Guerra Mundial e que utiliza o Sistema de

Rotores. (http://users.telenet.be/d.rijmenants/pics/ EnigmaInside.jpg)

Para facilitar a construção do equipamento, a mensagem a ser cifrada é dividida em blocos de 1000símbolos. Em cada bloco, denotamos por ti o símbolo que está na i-ésima posição, i = 0, ..., 999. Alémdisso, indicamos por i1, i2 e i3 as unidades, dezenas e centenas de i. Por exemplo, t23 corresponde ai = 23, i1 = 3, i2 = 2 e i3 = 0.Quando o sistema é girado de k posições em um determinado sentido (horário ou anti-horário), temosuma substituição monoalfabética que pode ser descrita como:

S′ = −k + S(ti + k),

sendo S uma substituição monoalfabética e ti é um símbolo a ser cifrado, ou ainda

S′′ = k + S(ti − k)

se o giro for em sentido contrário.Deste modo, todos os cálculos são feitos com mod n.Para exemplicar, suponhamos que temos três rotores nos quais:(i) S1, S2 e S3 sejam as substituições monoalfabéticas com os três rotores em suas posições iniciais;(ii) t = t0t1t2 · · · tr−1 o texto a ser cifrado.(iii) c = c0c1c2 · · · cr−1 o texto cifrado;Consideremos ainda uma substituição monoalfabética inicial que chamaremos de IP e uma substituiçãomonoalfabética R de ordem 2, ou seja, uma transposição (R = R−1). Assim, o ciframento pode serfeito pela seguinte operação:

ci = IP−1C−i1S−11 Ci1−i2S

−12 Ci2−i3S

−13 Ci3RC−i3S3Ci3−i2S2Ci2−i1S1Ci1IP (ti), (3)

sendo Cm é uma Substituição de César de ordem m.A chave do segredo do sistema de rotores compõem-se:· Pela substituição IP ;· Pelas substituições S1, S2, S3 e R;· Pelas posições iniciais dos rotores;Observação: Pela construção, R é uma involução, ou seja, R2 é a identidade. Deste modo, noesquema acima, cifrar e decifrar é uma só operação.

Exemplo 12: Sejam as substituições monoalfabéticas S1, S2 e S3, descritas na Tabela 2.Suponhamos que a palavra FAMAT_2008 se encontre na posição

· · · t352, t353, t354, t355, t356, t357, t358, t359, t360, t361 · · ·

e queremos criptografá-la usando os rotores. Assim, para cifrar a primeira letra teremos os seguintespassos:

Faculdade de Matemática Algumas Técnicas de Ciframento

Page 56: FAMAT em Revista - 13

50 FAMAT em Revista

F = t352, então i1 = 2, i2 = 5 e i3 = 3. Aplicando a função (3) , teremos os respectivos passos paracifrar:

1) IP (t352) = IP (F ) = H.

2) Ci1 (H) = C2(H) = J.

3) S1 (J) = B.

4) Ci2−i1 (B) = C5−2 (B) = C3 (B) = E.

5) S2 (E) = K.

6) Ci3−i2 (K) = C3−5 (K) = C−2 (K) = I.

7) S3 (I) = C.

8)C−i3 (C) = C−3 (C) = 9.

9) R (9) = K.

10) Ci3 (K) = C3 (K) = N.

11) S−13 (N) = J.

12) Ci2−i3 (J) = C5−3 (J) = C2 (J) = L.

13) S−12 (L) = N.

14) Ci1−i2 (N) = C2−5 (N) = C−3 (N) = K.

15) S−11 (K) = A.

16) C−i1 = C−2 (A) = 8.

17) (IP )−1 (8) = J.

Algumas Técnicas de Ciframento Universidade Federal de Uberlândia

Page 57: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 51

S S1 S2 S3 IP R

10←→ A K Q P S 211←→ B F W 0 K N

12←→ C L F Y 2 Z

13←→ D Z − 6 G 614←→ E 1 K A 0 015←→ F J V M H T

16←→ G I 3 9 V 117←→ H S J K Q 818←→ I 0 R C W R

19←→ J B U N 8 S

20←→ K W C T A 921←→ L P Z 2 5 V

22←→M 7 2 Z F W

23←→ N H L 8 R B

24←→ O X 5 S P 425←→ P T D H Z 526←→ Q C S X I −27←→ R 4 8 B C I

28←→ S M G I 4 J

29←→ T G N O J F

30←→ U 8 E 1 9 731←→ V − 4 D U L

32←→W A T F E M

33←→ X N 1 U 6 X

34←→ Y 2 H 3 L 335←→ Z V 7 5 X C

36←→ − O M Q T Q

37←→ 0 3 I E B E

38←→ 1 R 9 V Y G

39←→ 2 6 Y 4 N A

40←→ 3 D X G O Y

41←→ 4 Y 6 W M O

42←→ 5 Q A J − P

43←→ 6 5 0 − 7 D

44←→ 7 E O R D U

45←→ 8 9 B 7 1 H

46←→ 9 U P L 3 KTabela 2

Logo, o ciframento da letra F é o J. Para decifrar basta aplicar a mesma função (3) . Vejamos oexemplo:1) IP (c352) = IP (J) = 8.2) Ci1 (8) = A.3) S1 (A) = K.4) Ci2−i1 (K) = C5−2 (K) = C3 (K) = N.5) S2 (N) = L.6) Ci3−i2 (L) = C3−5 (L) = C−2 (L) = J.7) S3 (J) = N.8)C−i3 (N) = C−3 (N) = K.9) R (K) = 9.

Faculdade de Matemática Algumas Técnicas de Ciframento

Page 58: FAMAT em Revista - 13

52 FAMAT em Revista

10) Ci3 (9) = C3 (9) = C.

11) S−13 (C) = I.

12) Ci2−i3 (I) = C5−3 (I) = C2 (I) = K.

13) S−12 (K) = E.

14) Ci1−i2 (E) = C2−5 (E) = C−3 (E) = B.

15) S−11 (B) = J.

16) C−i1 = C−2 (J) = H.

17) (IP )−1 (H) = F.

Logo ao aplicar a função (3), acontece o deciframento voltando ao texto original, como era esperado.De modo análogo fazemos isto para o restante da mensagem a ser criptografada e obtemos os seguintesresultados:Cifrando o texto:

FAMAT_2008→ JAICIX7ESY.

E deciframento o texto:JAICIX7ESY → FAMAT_2008.

4.4 O Método MH (Merkle e Hellman)

Esse método é monoalfabético e assimétrico pois o algoritmo de ciframento é diferente do algoritmode deciframento.

A segurança do Método MH (Merkle e Hellman) se baseia na diculdade do chamado Problema da

Mochila.

O Problema da Mochila

Dado o vetor a = (a1, a2, ..., an) de coordenadas naturais e b também natural, o problema da mochilaconsiste em saber se existe X = (x1, x2, ..., xn) onde cada xi é 0 ou 1, tal que:

n∑i=1

aixi = b.

Exemplo 13: Sejam n = 6, b = 14 e a1 = 2, a2 = 3, a3 = 5, a4 = 7, a5 = 8 e a6 = 12.Logo, a solução deste problema será dado por x1 = 1, x2 = 0, x3 = 1, x4 = 1, x5 = 0 e x6 = 0, pois

n∑i=1

aixi = b⇒ 2.1 + 3.0 + 5.1 + 7.1 + 8.0 + 12.0 = 14.

Denimos a chave pública de cada destinatário no Método MH pelo vetor

P = (c1, c2, ..., cn)

de naturais, onde n ≈ 100.Para cifrar uma mensagem e enviar ao destinatário, o emissor deve consultar a chave pública P =(c1, c2, ..., cn) do destinatário, conveter cada símbolo da mensagem original em números naturais mmenores do que 2n e escrevê-lo na base binária, isto é,

m = [m1m2...mn]2 ,

sendo mi = 0 ou 1. Então, calcula-se

P (m) =n∑i=1

mici.

Algumas Técnicas de Ciframento Universidade Federal de Uberlândia

Page 59: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 53

Assim, o trabalho do destinatário em decifrar P (m) é determinar a solução do problema da mochilasabendo-se

P = (c1, c2, ..., cn) e P (m).

Para que o problema da mochila seja de fácil resolução, a chave pública não pode ser qualquer. Destemodo, para decifrar a mensagem o destinatário deve inicialmente, antes de divulgar a sua chavepública, criar uma seqüência de números naturais

s = (s1, s2, ..., sn) (4)

e também t e k tais quer∑i=1

si < sr+1 < t

para 1 ≤ r < n− 1 e mdc(k, t) = 1.Assim, a seqüência s = (s1, s2, ..., sn) é essencial para a solução do problema da mochila.O destinatário mantém o vetor s e os valores de t e k secretos e publica o vetor c, dado por

ci = ksi (mod t) ,

com 1 ≤ i ≤ n. Além disso, o emissor escolhe e mantém secreto o número l que deve satisfazer aequação:

lk (mod t) = 1.

Algoritmo para a Resolução do Problema da Mochila

Algoritmo da mochila

Entrada: (n, (s1, s2, ..., sn) , d) , ondes = (s1, s2, ..., sn)

é a seqüência (4) ed ≡ l.P (m) (mod t) .

Saída: m.Etapa 1: Faça y = d.Etapa 2: Para cada i = n, n−1, n−2, ...1, ou seja, para os valores de i serão atribuídos uma seqüênciadecrescente de n até 1, faça:

(1) Se y < si, então, mi = 0.(2) Se y ≥ si, então faça y = y − si e tome mi = 1.

Etapa 3:(1) Se y = 0, então retorne o vetor:

m = (m1,m2, ...,mn) .(2) Se y 6= 0, então o problema da mochila não tem solução.

Exemplo 14: Seja a mensagem FAMAT_2008. Associando a mensagem ao números correspondentesna Tabela 1, temos a sequência de números:

15 10 22 10 29 36 39 37 37 45

Passando para a base binária a sequência de números acima, temos:

15 = [001111]2 22 = [010110]2 29 = [011101]2 39 = [100111]2 37 = [100101]210 = [001010]2 10 = [001010]2 36 = [100100]2 37 = [100101]2 45 = [101101]2

Precisamos agora de determinar a chave pública que será o vetor P = (c1, c2, ..., cn). Para o destinátariodeterminar a chave pública, primeiro ele deverá escolher uma seqüência s como em (4). Além disso, k

e t, de modo quen∑i=1

si < t e mdc (k, t) = 1. Para o exemplo escolhemos a sequência:

s = (5, 7, 14, 27, 55, 109)

Faculdade de Matemática Algumas Técnicas de Ciframento

Page 60: FAMAT em Revista - 13

54 FAMAT em Revista

e k = 50 e t = 229, pois mdc (50, 229) = 1 e t > 5 + 7 + ...+ 109 = 217.Temos então a expressão:

50l (mod 229) = 1⇒ 229x+ 50l = 1.

Calculemos o valor de l a partir do Algoritmo Euclidiano Estendido.

Colocando os valores em uma tabela:

i Restos Quocientes xi yi

−1 229 ∗ 1 00 50 ∗ 0 11 29 4 1 −42 21 1 −1 53 8 1 2 −94 5 2 −5 235 3 1 7 −326 2 1 −12 557 1 1 19 −87

Temosl = y7 = −87.

Mas não nos interessa trabalhar com valores de l negativos, para isso temos o algoritmo derivado doTeorema da Solução Geral de uma Equação Diofantina que encontra um valor positivo para l (ver(1)):

Etapa 1) Calcular o valor de l normalmente.Etapa 2) Se l < 0, então faça:

l = l + 229j

para j inteiro de tal modo que l > 0.Etapa 3) Faça l = l.

Logo, para o exemplo anterior:

l = −87 + 229j, para j = 1

l = 229− 87⇒ l = 142⇒ l = l = 142.

Deste modo, após encontrar o novo valor de l (positivo), então continua-se o ciframento e o decifra-mento do Método de MH.Deste modo o destinátario pública o vetor c = (c1, c2, ..., cn), onde n = 6 e cujo:

ci = ksi (mod t) .

Assim temos que a chave pública é

P = (21, 121, 13, 205, 2, 183).

Logo, a primeira letra da mensagem, que é F, que corresponde a 15 = [001111]2 é cifrada em

P (15) =n∑i=1

mici = 0.21 + 0.121 + 1.13 + 1.205 + 1.2 + 1.183 = 403.

Procedendo de modo análogo com os demais símbolos da mensagem, temos

403 2 328 2 522 226 411 409 409 422.

Algumas Técnicas de Ciframento Universidade Federal de Uberlândia

Page 61: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 55

Para decifrar a mensagem o destinatário deve primeiro determinar os valores de

d = l.P (m) (mod t) .

Para o exemplo vamos ter:

Para P (15) então d = 205. Para P (10) então d = 55.Para P (22) então d = 89. Para P (29) então d = 157.Para P (36) então d = 32. Para P (39) então d = 196.Para P (37) então d = 141. Para P (45) então d = 155.

Continuando o deciframento do Método MH, vamos começar decifrando a primeira letra da nossamensagem utilizando para isso o Algoritmo da Mochila.

Temos: (n, (s1, s2, ..., sn) , d) ,que corresponde a (6, (5, 7, 14, 27, 55, 109) , 205) .Etapa 1: Faça y = 205.Etapa 2:

Para i = 6 :Como y ≥ s6, ou seja, y ≥ 109 então faça y = 205− 109 = 96 e tome m6 = 1.Para i = 5 :Como y ≥ s5, ou seja, y ≥ 55 então faça y = 96− 55 = 41 e tome m5 = 1.Para i = 4 :Como y ≥ s4, ou seja, y ≥ 27 então faça y = 41− 27 = 14 e tome m4 = 1.Para i = 3 :Como y ≥ s3, ou seja, y ≥ 14 então faça y = 14− 14 = 0 e tome m3 = 1.Para i = 2 :Como y < s2, ou seja, y < 7 então tome m2 = 0.Para i = 1 :Como y < s1, ou seja, y < 5 então tome m1 = 0.

Etapa 3: Como y = 0, entãom = [001111]2 = 15,

que corresponde à letra F.

De modo análogo, utilizando o Algoritmo da Mochila para os demais símbolos da mensagem, encon-tramos os respectivos resultados:

[000010]2 , [010110]2 , [000010]2 , [011101]2 , [100100]2 , [100111]2 , [100101]2 , [100101]2 , [101101]2

que correspondem a

m = 10,m = 22,m = 10,m = 29,m = 36,m = 39,m = 37,m = 37,m = 45.

Formando a mensagem inicial FAMAT_2008.

5 Criptograa D.E.S. - Data Encryption Standard

O D.E.S. consiste de um algoritmo de criptograa simétrico e polialfabético com entrada e saídabinárias. Sendo assim, uma mensagem a ser enviada deve ser convertida em uma seqüência binária.Assim como em qualquer esquema de criptograa, o algoritmo precisa de duas entradas: a mensagema ser enviada e, portanto, codicada e a chave, que é a senha que irá manter a transmissão sigilosa.A mensagem original convertida em uma seqüência binária é dividida em blocos M que podem ser de64 dígitos cada.

Faculdade de Matemática Criptograa D.E.S. - Data Encryption Standard

Page 62: FAMAT em Revista - 13

56 FAMAT em Revista

Consideremos a função I que permuta a posição dos 64 dígitos do bloco M. Geralmente I é denidapor uma tabela.Para efeito de compreensão do algoritmo, chamemos a imagem I (M) de N0 e descrevamos uma rodadado algoritmo (geralmente são realizadas 16 rodadas):

(i) Dividamos o bloco N0 de 64 dígitos em duas partes: a parte esquerda, que chamaremos de E0 ea parte direita que chamaremos de D0.(ii) Consideremos a função X que expande o bloco D0, de 32 dígitos, para um bloco X (D0) de 48dígitos. Além da expansão, nessa etapa temos também uma permutação de dígitos, uma vez que, àsemelhança de I, X é dada por uma tabela.(iii) Consideremos um bloco aleatório de 48 dígitos binários que denotaremos por K1. Esse bloco éparte das chaves do sistema criptográco (para cada rodada há uma chave).(iv) Uma soma binária dígito a dígito entre X (D0) e K1 é realizada.(v) O bloco X (D0) + K1 é dividido em blocos B1, ..., B8 de 6 dígitos cada e, utilizando 8 funçõesredutoras S1, ..., S8. Essas funções transformam Bi de 6 dígitos em blocos B′i de 4 dígitos. De um modogeral, essas funções redutoras são dadas por tabelas e a manipulação dessas tabelas será exemplicadaabaixo. Deste modo, o bloco X (D0) +K1 é transformado em um bloco S de 32 dígitos.(vi) Uma outra permutação de dígitos P é aplicada ao bloco S.(vii) Uma outra soma binária dígito a dígito é feita entre o bloco P (S) e o bloco E0. Essa soma échamada de D1.(viii) Denimos o bloco E1 como sendo o bloco D0.(ix) Um novo bloco N1 é formado pela junção do bloco E1 com o bloco D1 formado acima.

O bloco N1 é submetido a uma nova rodada conforme descrito acima e obtemos N2, N3 até N16.Após as 16 rodadas, é realizada uma troca de lados em N16 entre os blocos E16 e D16. Chamemosessa troca de T. Assim, T (E16) = D′16 e T (D16) = E′16 e, temos um novo bloco T (N16) = N ′16.Por m, a inversa da função permutação I, ou seja, I−1 é aplicada em N ′16 e este é o bloco cifrado,que chamaremos de C. Assim, I−1 (N ′16) = C.

Simplicando, temos a seguinte composta:

I (M) = N0 = E0D0 ⇒ X I (M) = E0X (D0)⇒K1 X I (M) = E0 [X (D0) +K1] = E0 [B1B2B3B4B5B6B7B8]⇒

S K1 X I (M) = E0 [S1 (B1)S2 (B2) ...S7 (B7)S8 (B8)]S K1 X I (M) = E0 [B′1B

′2B′3B′4B′5B′6B′7B′8]⇒ S K1 X I (M) = E0S

⇒ P S K1 X I (M) = E0P (S)⇒ E0 P S K1 X I (M) = [E0 + P (S)]⇒D0 E0 P S K1 X I (M) = D0 [E0 + P (S)]⇒ D0 E0 P S K1 X I (M) = D0D1 ⇒

D0 E0 P S K1 X I (M) = E1D1 ⇒ D0 E0 P S K1 X I (M) = N1.

Chamando D0 E0 P S K1 X = Z1, temos:

Z1 I (M) = N1.

Aplicando 16 rodadas, temos:

Z16 ... Z1 I (M) = N16 ⇒ T Z16 ... Z1 I (M) = N ′16 ⇒ I−1 T Z16 ... Z1 I (M) = C.

Chamando I−1 T Z16 ... Z1 I = DES, temos:

DES (M) = C.

Como o algoritmo é simétrico, para decifrar C, basta aplicá-lo novamente, ou seja:

DES (C) = M.

Criptograa D.E.S. - Data Encryption Standard Universidade Federal de Uberlândia

Page 63: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 57

Exemplo 15: Consideremos as seguintes tabelas para construção da criptograa D.E.S.:

591 512 433 354 275 196 117 038

579 4910 4111 3312 2513 1714 0915 0116

6017 5218 4419 3620 2821 2022 1223 0424

5825 5026 4227 3428 2629 1830 1031 0232

6433 5634 4835 4036 3237 2438 1639 0840

6241 5442 4643 3844 3045 2246 1447 0648

6349 5550 4751 3952 3153 2354 1555 0756

6157 5358 4559 3760 2961 2162 1363 0564

Tabela 3: Função permutação I

161 322 83 244 645 486 567 408

159 3110 711 2312 6313 4714 5515 3916

1417 3018 619 2220 6221 4622 5423 3824

1325 2926 527 2128 6129 4530 5331 3732

1233 2834 435 2036 6037 4438 5239 3640

1141 2742 343 1944 5945 4346 5147 3548

1049 2650 251 1852 5853 4254 5055 3456

957 2558 159 1760 5761 4162 4993 3364

Tabela 4: Função permutação I−1

151 162 173 184 325 16

197 208 219 2210 211 312

2313 2414 2515 2616 417 518

2719 2820 2921 3022 623 724

3125 3226 127 228 829 930

331 432 533 634 1035 1136

737 838 939 1040 1241 1342

1143 1244 1345 1446 1447 1548

Tabela 5: função expansão X

251 262 273 154 165 176 287 298

19 1810 1911 212 2013 2114 315 416

1317 1418 3019 3120 3221 822 923 1024

2225 2326 2427 1128 1229 530 631 732

Tabela 6: Função permutação P

Também consideremos as tabelas dispostas na posição vertical nas duas próximas páginas, que sãorotuladas de Tabelas 7: Caixas S.

Seja a mensagem FAMAT_2008. Suponhamos que o emissor A, queira enviar essa mensagem aoreceptor B usando a criptograa D.E.S. Assim, A associa a mensagem aos números correspondentesna Tabela 1, obtendo a seqüencia de números:

15 10 22 10 29 36 39 37 37 45,

que, respectivamente, na base binária são:

001111 000010 010110 000010 011101 100100 100111 100101 100101 101101.

Agrupando a seqüência de bits em blocos de 64 bits temos:

M = 0011110000100101100000100111011001001001111001011001011011010000. (5)

Note que tínhamos apenas 60 bits. Os bits que caram faltando para completar um bloco de 64 bitsforam obtidos acrescentando-se 4 zeros ao nal da seqüência.

Logo, para o início do processo, a mensagem passa pela primeira fase que é a função permutação I, apartir da Tabela 3, no qual é obtida pela seqüência a seguir:

I (M) = N0 = 0010101111100110110010011011100000110010011010110100110000010101. (6)

O n-ésimo bit de (6) é o m-ésimo bit de (5) , sendo que m e n estão relacionados de acordo com aentrada mn da Tabela 3. Por exemplo, se n = 1, a Tabela 3 fornece m = 59. Logo, o 1o. bit de (6)é o 59o. bit de (5) e assim, por diante.

Separando (6) em blocos de 32 bits, obtemos dois blocos. Chamaremos os primeiros 32 bits de blocoda esquerda e denotaremos por E0 e os outros 32 bits restantes de bloco da direita e denotaremospor D0. Assim,

E0 = 00101011111001101100100110111000D0 = 00110010011010110100110000010101 (7)

Faculdade de Matemática Criptograa D.E.S. - Data Encryption Standard

Page 64: FAMAT em Revista - 13

58 FAMAT em Revista

Para o bloco D0 faremos uma expansão usando a Tabela 5, dada anteriormente. Assim, essa seqüên-cia de 32 bits será transformada em uma nova seqüência com 48 bits, dada por:

X (D0) = 110110001101000010010101010000110011100101101001. (8)

O n-ésimo bit de (8) é o m-ésimo bit de (7) , sendo que m e n estão relacionados de acordo com aentrada mn da Tabela 5.

Por exemplo, se n = 1, a Tabela 5 fornece m = 15. Logo, o 1o. bit de (8) é o 15o. bit de (7) e assim,por diante.Consideremos uma seqüência binária de 48 bits, que será a chave (que deve ser mantida em sigilo peloscomunicantes):

K1 = 111101101010010010100011000110010110100111010001.

Fazendo a soma binária, dígito a dígito, dos 48 bits do bloco X (D0) com a chave K1, temos a novaseqüência:

X (D0) +K1 = 001011100111010000110110010110100101000010111000.

Usaremos agora, as Caixas S (Tabelas 7) para comprimir a seqüência acima de 48 bits para 32 bitsbinários. Primeiramente, dividiremos a seqüência anterior em blocos de 6 bits obtendo: B1 o primeirobloco, B2 o segundo bloco até o oitavo bloco:

001011︸ ︷︷ ︸B1

100111︸ ︷︷ ︸B2

010000︸ ︷︷ ︸B3

110110︸ ︷︷ ︸B4

010110︸ ︷︷ ︸B5

100101︸ ︷︷ ︸B6

000010︸ ︷︷ ︸B7

111000︸ ︷︷ ︸B8

.

Os blocos Bi serão reduzidos a quatro bits cada utilizando-se as Caixas Si do seguinte modo:O primeiro e último dígitos de Bi formam, em decimal, um número x de 0 a 3, que corresponde a umadas quatro linhas de Si. Os quatro dígitos intermediários de Bi formam, em decimal, um número yde 0 a 15, que corresponde a uma das 16 colunas de Si. Assim, localizamos o número sx,y na TabelaSi. O número s é um número de 0 a 15, que em binário, corresponde a uma seqüência B′i de quatrodígitos que será colocada no lugar de Bi.

Criptograa D.E.S. - Data Encryption Standard Universidade Federal de Uberlândia

Page 65: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 59

S1

10,0

120,1

90,2

50,3

100,4

150,5

60,6

20,7

80,8

110,9

40,1

014

0,1

17

0,1

212

0,1

313

0,1

42

0,1

5

71,0

101,1

21,2

61,3

141,4

31,5

111,6

91,7

151,8

01,9

41,1

012

1,1

11

1,1

25

1,1

33

1,1

413

1,1

5

92,0

02,1

152,2

12,3

22,4

102,5

32,6

112,7

42,8

52,9

132,1

06

2,1

112

2,1

27

2,1

314

2,1

48

2,1

5

03,0

93,1

23,2

123,3

103,4

83,5

153,6

33,7

73,8

113,9

63,1

01

3,1

14

3,1

213

3,1

35

3,1

414

3,1

5

S2

10,0

100,1

110,2

70,3

20,4

140,5

80,6

150,7

60,8

90,9

120,1

00

0,1

15

0,1

23

0,1

313

0,1

44

0,1

5

71,0

101,1

01,2

51,3

61,4

11,5

111,6

21,7

131,8

121,9

31,1

08

1,1

114

1,1

29

1,1

34

1,1

415

1,1

5

142,0

52,1

72,2

112,3

132,4

02,5

22,6

82,7

102,8

12,9

42,1

015

2,1

13

2,1

26

2,1

39

2,1

412

2,1

5

83,0

23,1

143,2

93,3

153,4

53,5

63,6

113,7

73,8

123,9

13,1

00

3,1

14

3,1

214

3,1

310

3,1

43

3,1

5

S3

00,0

90,1

40,2

20,3

110,4

70,5

10,6

120,7

130,8

60,9

140,1

08

0,1

15

0,1

23

0,1

310

0,1

415

0,1

5

41,0

21,1

91,2

31,3

51,4

131,5

141,6

61,7

151,8

111,9

11,1

07

1,1

110

1,1

212

1,1

38

1,1

40

1,1

5

12,0

122,1

72,2

102,3

42,4

152,5

92,6

62,7

32,8

82,9

132,1

011

2,1

10

2,1

214

2,1

32

2,1

45

2,1

5

143,0

53,1

103,2

23,3

83,4

93,5

03,6

113,7

123,8

33,9

13,1

06

3,1

115

3,1

27

3,1

34

3,1

413

3,1

5

S4

90,0

140,1

00,2

130,3

150,4

30,5

50,6

80,7

60,8

110,9

100,1

07

0,1

11

0,1

24

0,1

312

0,1

42

0,1

5

61,0

81,1

91,2

31,3

101,4

151,5

01,6

51,7

11,8

131,9

71,1

04

1,1

112

1,1

22

1,1

311

1,1

414

1,1

5

142,0

02,1

32,2

62,3

52,4

122,5

92,6

152,7

82,8

72,9

132,1

010

2,1

111

2,1

21

2,1

32

2,1

44

2,1

5

133,0

33,1

153,2

03,3

13,4

93,5

143,6

83,7

103,8

43,9

53,1

06

3,1

17

3,1

212

3,1

32

3,1

411

3,1

5

Tabela 7

Faculdade de Matemática Criptograa D.E.S. - Data Encryption Standard

Page 66: FAMAT em Revista - 13

60 FAMAT em Revista

S5

60,0

80,1

20,2

120,3

30,4

70,5

00,6

150,7

90,8

10,9

110,1

04

0,1

114

0,1

25

0,1

313

0,1

410

0,1

5

141,0

121,1

01,2

21,3

61,4

111,5

41,6

81,7

101,8

91,9

51,1

015

1,1

17

1,1

23

1,1

31

1,1

413

1,1

5

02,0

42,1

102,2

52,3

132,4

62,5

152,6

22,7

72,8

122,9

32,1

014

2,1

18

2,1

211

2,1

39

2,1

415

2,1

5

153,0

113,1

43,2

83,3

133,4

63,5

03,6

123,7

53,8

143,9

23,1

09

3,1

11

3,1

23

3,1

310

3,1

47

3,1

5

S6

70,0

120,1

00,2

50,3

140,4

30,5

90,6

100,7

10,8

110,9

150,1

06

0,1

14

0,1

28

0,1

32

0,1

413

0,1

5

21,0

91,1

141,2

01,3

111,4

61,5

51,6

121,7

41,8

71,9

31,1

010

1,1

18

1,1

213

1,1

315

1,1

41

1,1

5

82,0

52,1

32,2

152,3

132,4

102,5

62,6

02,7

22,8

142,9

122,1

09

2,1

11

2,1

24

2,1

311

2,1

47

2,1

5

113,0

63,1

53,2

33,3

03,4

93,5

123,6

153,7

133,8

83,9

103,1

04

3,1

114

3,1

27

3,1

31

3,1

42

3,1

5

S7

100,0

60,1

90,2

130,3

50,4

40,5

140,6

00,7

80,8

10,9

110,1

07

0,1

115

0,1

212

0,1

32

0,1

43

0,1

5

21,0

121,1

01,2

31,3

101,4

141,5

41,6

131,7

91,8

111,9

61,1

015

1,1

11

1,1

25

1,1

37

1,1

48

1,1

5

02,0

72,1

132,2

82,3

62,4

12,5

92,6

32,7

102,8

22,9

142,1

04

2,1

15

2,1

215

2,1

311

2,1

412

2,1

5

153,0

33,1

103,2

23,3

83,4

93,5

43,6

143,7

53,8

123,9

73,1

01

3,1

111

3,1

20

3,1

313

3,1

46

3,1

5

S8

150,0

120,1

80,2

20,3

40,4

90,5

10,6

70,7

50,8

110,9

30,1

014

0,1

110

0,1

20

0,1

36

0,1

413

0,1

5

101,0

61,1

91,2

01,3

121,4

111,5

71,6

131,7

151,8

11,9

31,1

014

1,1

15

1,1

22

1,1

38

1,1

44

1,1

5

12,0

42,1

112,2

132,3

122,4

32,5

72,6

142,7

102,8

152,9

62,1

08

2,1

10

2,1

25

2,1

39

2,1

42

2,1

5

133,0

23,1

83,2

43,3

63,4

153,5

113,6

13,7

103,8

93,9

33,1

014

3,1

15

3,1

20

3,1

312

3,1

47

3,1

5

Tabela 7

Criptograa D.E.S. - Data Encryption Standard Universidade Federal de Uberlândia

Page 67: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 61

Por exemplo, no primeiro blocoB1 = 001011,

temos que o primeiro e o último dígitos, 0 e 1, formam o número binário 01, que em decimal é onúmero 1, ou seja, temos a segunda linha de S1. Os quatro dígitos do meio de B1 formam o númerobinário 0101, que em decimal é o número 5, que corresponde à sexta coluna de S1. Logo, localizamossx,y = 31,5, ou seja, s = 3, que em binário é 0011. Assim B1 = 001011 é substituído por B′1 = 0011.De modo analógo para o restante dos blocos vamos obter:

B′2 = 1001, B′3 = 1101, B′4 = 1010, B′5 = 0100, B′6 = 0101, B′7 = 0110, B′8 = 0000.

Juntando todos os blocos B′i, para i = 1, 2, ...8, em uma só seqüência obtemos:

S = 00111001110110100100010101100000.

Usando a Tabela 6, fazemos uma nova permutação da seqüência acima à semelhança da que zemosna seqüência (5) a qual chamaremos de P (S):

P (S) = 01110000010000111000011110101100.

Fazendo a soma binária de E0 + P (S) temos:

D1 = E0 + P (S) = 01011011101001010100111000010100.

Juntando, respectivamente, as seqüências D0 e D1 temos:

N1 = 0011001001101011010011000001010101011011101001010100111000010100.

Aplicando a troca T dos blocos de 32 dígitos dos lados esquerdo e direito temos:

T (N1) = N ′1 = 0101101110100101010011100001010000110010011010110100110000010101.

Para nalizar a criptograa vamos utilizar a Tabela 4 e aplicar a permutação I−1 na seqüenciaanterior:

C = I−1 (N ′1) = 1010110000110101110110100011011001101001100001010011011010000000.

Logo essa seqüencia, é a mensagem criptografada. Assim o emissor A envia essa mensagem para oreceptor B.

Para decifrar a seqüência recebida o receptor B deverá proceder de modo análogo ao processo decriframento.O receptor B aplicará a função I a partir da Tabela 3, que é a primeira fase, e obterá a seqüência aseguir:

I (C) = 0101101110100101010011100001010000110010011010110100110000010101.

Separando a seqüência anterior em blocos de 32 bits, obtemos dois blocos. Chamaremos os primeiros32 bits de bloco da esquerda, que denotaremos por E0 e os outros 32 bits restantes de bloco dadireita, que será denotado por D0:

E0 = 01011011101001010100111000010100D0 = 00110010011010110100110000010101

Para o bloco D0 faremos a expansão usando a Tabela 5. Assim, a seqüência de 32 bits será trans-formada em uma nova seqüência com 48 bits:

X (C) = 110110001101000010010101010000110011100101101001.

Faculdade de Matemática Criptograa D.E.S. - Data Encryption Standard

Page 68: FAMAT em Revista - 13

62 FAMAT em Revista

Usando a mesma chave K1 de 48 bits que usamos para cifrar a mensagem, dada a seguir:

K1 = 111101101010010010100011000110010110100111010001,

Fazemos a soma binária desses 48 bits com o bloco da direita D0 e obtemos uma nova seqüência:

X (C) +K1 = 001011100111010000110110010110100101000010111000.

Utilizando as Caixas S e fazendo os mesmos procedimentos adotados no ciframento, separemos aseqüência em blocos de 6 bits:

B1 = 001011 B2 = 100111 B3 = 010000 B4 = 110110B5 = 010110 B6 = 100101 B7 = 000010 B8 = 111000

Teremos a seguinte redução de 6 bits para 4 bits dada a seguir:

B′1 = 0011, B′2 = 1001, B′3 = 1101, B′4 = 1010, B′5 = 0100, B′6 = 0101, B′7 = 0110, B′8 = 0000.

Juntando todos os blocos B′i, para i = 1, 2, ...8, em uma só seqüência obtemos:

S = 00111001110110100100010101100000.

Usando a Tabela 6, da função permutação, na seqüência acima obtemos a seqüência a seguir a qualchamaremos de P (S):

P (S) = 01110000010000111000011110101100.

Fazendo a soma binária de E0 + P (S) temos:

D1 = E0 + P (S) = 00101011111001101100100110111000.

Juntando, respectivamente, as seqüências D0 e D1 temos:

N1 = 0011001001101011010011000001010100101011111001101100100110111000.

Aplicando T :

T (N1) = N ′1 = 0010101111100110110010011011100000110010011010110100110000010101.

Para nalizar o deciframento vamos aplicar a função I−1 na seqüência anterior chegando em:

M = I−1 (N ′1) = 0011110000100101100000100111011001001001111001011001011011010000.

Logo, essa seqüência, é a mensagem decifrada. Ou seja, separando essa seqüência em blocos de 6 bitse passando para a base decimal, obtemos os números:

15 10 22 10 29 36 39 37 37 45,

que corresponde a mensagem original FAMAT_2008.

Nesse exemplo, para simplicar, usamos uma única rodada, mas isso é inseguro. Para oferecer maiorsegurança e resistência à criptoanálise o ideal é que se realizem várias rodadas, no caso 16 rodadas éo tamanho típico para a criptograa D.E.S.

Observação: Tipicamente, na criptograa D.E.S., há um procedimento algorítmico de geração daschaves K1, ...,K16 a partir de uma única chave K fornecida pelos comunicantes. Neste trabalho nãoabordamos tal algoritmo. No entanto, o leitor interessado pode encontrá-lo em (10).

Criptograa D.E.S. - Data Encryption Standard Universidade Federal de Uberlândia

Page 69: FAMAT em Revista - 13

Criptograas ElGamal, Rabin e algumas técnicas de ciframento 63

Referências Bibliográcas

[1] Biase, A. G. & Agustini, E. Criptograa, Assinaturas Digitais e Senhas Segmentadas. (toappear in FAMAT em Revista)

[2] Coutinho, S. C. Números Inteiros e Criptograa RSA. Rio de Janeiro, RJ: IMPA - SBM. Sériede Computação e Matemática. 1997.

[3] Domingues, H. H. Álgebra Moderna. São Paulo, SP: Atual Editora. 1982.

[4] Domingues, H. H. Fundamentos de Aritmética. São Paulo, SP: Atual Editora. 1991.

[5] Lucchesi, C. L. Introdução à Criptograa Computacional. Campinas-SP: Editora da Unicamp.1986.

[6] Mollin, R. A. An Introduction to Cryptography. New York: Chapman & Hall. 2001.

[7] Rivest, M,; Shamir, A. & Adleman, L. A method for obtaining digital signatures andpublic-key cryptosystems. Comm. ACM, 21 (1978), 120-126.

[8] Santos, J. P. O. Introdução à Teoria dos Números. Rio de Janeiro, RJ: Publicação do Inst. deMat. Pura e Aplicada (IMPA). Coleção Matemática Universitária. 1998.

[9] Singh, S. O Livro dos Códigos. Rio de Janeiro: Editora Record. 2001.

[10] Stallings, W. Criptograa e Segurança de Redes. 4a. ed. São Paulo: Peason Prentice Hall. 2007.

Faculdade de Matemática Criptograa D.E.S. - Data Encryption Standard

Page 70: FAMAT em Revista - 13

64 FAMAT em Revista

Criptograa D.E.S. - Data Encryption Standard Universidade Federal de Uberlândia

Page 71: FAMAT em Revista - 13

Axiomatizações equivalentes do conceito de topologia

Giselle Moraes Resende Pereira

Universidade Federal de Uberlândia - Faculdade de Matemática

Graduanda em Matemática - Programa de Educação Tutorialgiselle_ mrp@ yahoo. com. br

Geraldo Márcio de Azevedo Botelho

Universidade Federal de Uberlândia - Faculdade de Matemática

Professor Associado IIbotelho@ ufu. br

Resumo: Esse artigo tem por objetivo apresentar três axiomatizações diferentes, mas equivalentes, do conceitode topologia. Mostraremos que o fato de conjunto aberto ser o conceito básico da topologia apenas uma questãode conveniência, que podemos escolher, por exemplo, o conceito de vizinhança, ou o conceito de conjuntofechado, ou ainda o conceito de fecho de um subconjunto, para ser o conceito básico a partir do qual toda ateoria pode ser desenvolvida.

1 Introdução

A topologia de conjuntos é uma área básica e unicadora de boa parte da matemática moderna.Normalmente, o conceito de topologia é introduzido como sendo uma coleção τ de subconjuntos deum conjunto X que satisfaz as seguintes condições: o conjunto vazio e X pertencem a τ , a coleção τé fechada para uniões arbitrárias e para intereseções nitas. Dessa forma os conjuntos pertencentesa τ são chamados de conjuntos abertos. Daí toda a teoria pode ser desenvolvida, em particular sãodenidos os conceitos de conjuntos fechados, de vizinhanças e de fecho de subconjuntos de X. Ou seja,conhecendo-se os abertos de X, conhecemos toda a topologia de X. O objetivo do presente trabalhoé apresentar três axiomatizações diferentes, mas equivalentes, do conceito de topologia. Mostraremosque o fato de conjunto aberto ser o conceito básico da topologia é apenas uma questão de conveniência,que podemos escolher, por exemplo, o conceito de vizinhança, ou o conceito de conjunto fechado, ouainda o conceito de fecho de um subconjunto, para ser o conceito básico a partir do qual toda a teoriapode ser desenvolvida.

2 Denições e resultados preparatórios

Os conceitos topológicos conhecidos em R, C, Rn, espaços métricos e espaços normados dependemda noção de distância. Como estudar esses conceitos em ambientes desprovidos da noção de distância?A resposta é a denição usual de topologia:

Denição 2.1. Seja X um conjunto e τ uma coleção de subconjuntos de X. Dizemos que τ é umatopologia se:

1. O conjunto ∅ e X pertencem a τ .

2. Se A1, A2, . . . , An ∈ τ , então A1 ∩A2 ∩ · · · ∩An ∈ τ .

3. Se (Aλ)λ∈L é uma família arbitrária de conjuntos Aλ ∈ τ , então a união A =⋃λ∈L

Aλ ∈ τ .

Page 72: FAMAT em Revista - 13

66 FAMAT em Revista

Denição 2.2. Dizemos que (X, τ) é um espaço topológico e os conjuntos de τ são chamados deabertos.

Denição 2.3. Sejam (X, τ) espaço topológico e A ⊆ X.

1. U ⊆ X é dito ser uma vizinhança de x ∈ X se existir um conjunto aberto V tal que x ∈ V ⊆ U .

2. O ponto x ∈ A é um ponto interior de A se existe uma vizinhança V de x contida em A, isto é,existe V tal que x ∈ V ⊆ A.

3. O conjunto de todos os pontos interiores de A é chamado interior de A e é denotado por A. Éimediato que A ⊆ A.

4. A é fechado em τ se Ac é aberto em τ .

5. Um ponto x ∈ X se diz aderente a A se numa vizinhança V qualquer de x existem elementos deA, isto é, V ∩A 6= ∅ para toda vizinhança V de x.

6. O conjunto dos pontos aderentes a A é chamado de fecho de A, e é denotado por A.

Lema 2.4. Sejam (X, τ) espaço topológico e A ⊆ X. Então A = A.

Demonstração. Da denição decorre imediatamente que todo conjunto está contido no seu fecho, eportanto A ⊆ A. Vejamos que também vale A ⊆ A. Para isso seja x ∈ A. Então para toda vizinhançaV de x temos que V ∩A 6= ∅. Seja V vizinhança de x. Segue que V é vizinhança de x e, mais ainda,V é vizinhança de y para todo y ∈ V . Assim V ∩ A 6= ∅ e portanto existe z ∈ V e z ∈ A. Dez ∈ V segue que V é vizinhança de z; e de z ∈ A segue que para toda vizinhança U de z, U ∩A 6= ∅.Logo, V ∩A 6= ∅. Portanto, para toda vizinhança V de x temos V ∩A 6= ∅, isto é, x ∈ A.

Lema 2.5. Sejam (X, τ) espaço topológico e A ⊆ X. Então A é fechado.

Demonstração. Para demonstrar este fato, mostremos que(A)c

é aberto. De fato, se x ∈(A)c

entãoexiste V vizinhança de x tal que V ⊆

(A)c, pois do contrário, para toda V vizinhança de x teríamos

que V não estaria contida em(A)c, isto é, V ∩A 6= ∅. Mas isto quer dizer que x ∈ A = A pelo Lema

2.4. Como isso contradiz o fato de que x ∈(A)c, segue que

(A)c

é aberto, ou seja, A é fechado.

Lema 2.6. Sejam (X, τ) um espaço topológico e A um subconjunto de X. Então(A)c

= (Ac).

Demonstração. De fato, x ∈(A)c

se, e somente se, x /∈ A se, e somente se, existe uma vizinhaça Vde x tal que V ∩ A = ∅ se, e somente se, existe uma vizinhaça V de x tal que V ⊆ Ac se, e somentese, x ∈ (Ac), como queríamos demonstrar.

Denição 2.7. Sejam (X, τ) um espaço topológico e A um subconjunto de X. Chamaremos defronteira de A, que denotaremos por ∂A, ao conjunto de pontos que são simultaneamente aderentes aA e a Ac, isto é,

∂A =x ∈ X : x ∈ A e x ∈ Ac

= A ∩Ac.

Lema 2.8. Sejam (X, τ) espaço topológico e A ⊆ X. Então X é a união disjunta de A, ∂A e(A)c,

isto é, os conjuntos A, ∂A e(A)c

são disjuntos dois a dois e X = A ∪ ∂A ∪(A)c.

Demonstração. Sejam x um ponto qualquer de X e A ⊆ X. Então uma e apenas uma das possibili-dades abaixo ocorre:(i) Existe V vizinhança de x tal que x ∈ V ⊆ A; e neste caso x ∈ A.(ii) Para toda V vizinhança de x, V ∩A 6= ∅ e V ∩Ac 6= ∅; e neste caso x ∈ A e x ∈ Ac, isto é x ∈ ∂A.(iii) Existe V vizinhança de x tal que V ⊆ Ac, e portanto x ∈ (Ac). Pelo Lema 2.6 temos que nestecaso x ∈

(A)c.

Denições e resultados preparatórios Universidade Federal de Uberlândia

Page 73: FAMAT em Revista - 13

Axiomatizações equivalentes do conceito de topologia 67

Lema 2.9. Sejam (X, τ) espaço topológico e A ⊆ X. Então A é fechado se e somente se A = A.

Demonstração. Suponha que A seja fechado. Pelo Lema 2.8 temos que X = A ∪ ∂A ∪(A)c

comunião disjunta, logo A = A ∪ ∂A. Seja x ∈ A. Temos então que x ∈ A ou x ∈ ∂A. Se x ∈ A temosque x ∈ A. Agora, se x ∈ ∂A temos que para toda vizinhança U de x, U tem ao menos um pontode A e um de Ac. Suponha que x /∈ A. Então x ∈ Ac, que é um conjunto aberto pois A é fechado, eportanto segue que Ac é vizinhança de x. Mas como para toda vizinhança U de x, U tem ao menosum ponto de A e um de Ac, segue que A ∩ Ac = ∅. Como isso é obviamente um absurdo, segue quex ∈ A. Logo temos x ∈ A em ambos os casos, o que completa a demonstração de que A ⊆ A. A outrainclusão é óbvia.

Reciprocamente, suponha A = A. Como A é fechado pelo Lema 2.5, segue que A também éfechado.

Lema 2.10. Sejam (X, τ) espaço topológico e A,B ⊆ X. Se A ⊆ B então A ⊆ B.

Demonstração. Se x ∈ A, então para toda vizinhança V de x, V ∩ A 6= ∅ e como A ⊆ B segue queV ∩B 6= ∅, logo x ∈ B.

Proposição 2.11. Sejam (X, τ) espaço topológico e B ⊆ X. Então

B =⋃A : A e aberto e A ⊆ B .

Demonstração. Vamos começar mostrando que⋃A : A e aberto e A ⊆ B ⊆ B. Seja x ∈⋃

A : A e aberto e A ⊆ B. Então existe um aberto A′ ⊆ B tal que x ∈ A′ . Segue imediatamente

que x ∈ B.Vamos mostrar agora que B ⊆

⋃A : A e aberto e A ⊆ B. Seja x ∈ B, então existe uma vi-

zinhança V de x tal que x ∈ V ⊆ B. Logo existe um aberto A′em X tal que x ∈ A

′ ⊆ V ⊆ B.Portanto, x ∈

⋃A : A e aberto e A ⊆ B.

Proposição 2.12. Sejam (X, τ) espaço topológico e B ⊆ X. Então

B =⋂F : F e fechado e B ⊆ F .

Demonstração. Seja F fechado com B ⊆ F . Pelo Lema 2.10 temos que B ⊆ F . Mas como F éfechado, pelo Lema 2.9 segue que B ⊆ F . Provamos então que B ⊆

⋂F : F e fechado e B ⊆ F.

Reciprocamente, seja x ∈⋂F : F e fechado e B ⊆ F. Então x ∈ F para todo F fechado com

B ⊆ F . Note que B é fechado pelo Lema 2.9 e B ⊆ B, logo x ∈ B.

Vejamos que os conjuntos abertos (elementos da topologia) podem ser caracterizados por meio dosconceitos de ponto interior, de interior de um conjunto, de vizinhança e de fecho. São essas caracteri-zações que nos ensinaram como denir a topologia a partir dos axiomas de fecho e de vizinhança.

Proposição 2.13. As seguintes armações são equivalentes para um subconjunto A do espaço topo-lógico (X, τ):(a) A é aberto.(b) A = A.(c) A é vizinhança de todos os seus pontos.(d) Todos os pontos de A são interiores a A.(e) Ac = Ac.

Demonstração. (a) =⇒ (b) Da denição de interior de conjunto é imediato que A ⊆ A. Mostremosque A ⊆ A. Seja x ∈ A. Por hipótese temos que A é um aberto, A ⊆ A e x ∈ A. Logo, A é umavizinhança de x contida em A, isto é x ∈ A. Portanto A = A.

Faculdade de Matemática Denições e resultados preparatórios

Page 74: FAMAT em Revista - 13

68 FAMAT em Revista

(b) =⇒ (c) Seja x ∈ A. Então x ∈ A, pois A = A por hipótese. Logo existe V vizinhança de x talque x ∈ V ⊆ A. Portanto A é uma vizinhança de x. Como x é qualquer, segue que A é vizinhança detodos seus pontos.

(c) =⇒ (d) Se A é vizinhança de todos os seus pontos, então para todo x ∈ A existe V aberto, comx ∈ V ⊆ A. Por denição temos que x ∈ A é ponto interior de A. Como x é qualquer, segue quex ∈ A para todo x. Isto é, todos os pontos de A são pontos interiores.

(d) =⇒ (b) Por denição é imediato que A ⊆ A. Falta vericar que A ⊆ A. Por hipótese temos quetodos os pontos de A são interiores a A, isto é para todo x ∈ A temos que x ∈ A. Portanto, A ⊆ A.

(b) =⇒ (e) Por hipótese temos que A = A, logo basta vericar que (A)c = Ac.Seja x ∈ (A)c então x /∈ A isto é, para toda V vizinhança de x temos que V * A e então V ∩Ac 6= ∅.Mas isto quer dizer que x ∈ Ac, e então (A)c ⊆ Ac.Seja agora x ∈ Ac então para toda V vizinhança de x temos V ∩ Ac 6= ∅ e x /∈ A, pois se x ∈ Aexistiria uma vizinhança V0 de x tal que V0 ⊆ A e então x /∈ A, ou seja, x ∈ (A)c. PortantoAc ⊆ (A)c.

(e) =⇒ (a) Por hipótese temos que Ac = Ac, então pelo Lema 2.9 segue que Ac é fechado. Logo pordenição temos que A é aberto.

3 Resultados

Temos então três conceitos denidos usando caracterizações de conjuntos abertos:Conjuntos fechados, Vizinhança e Fecho. Isto é,

A ⊂ X e aberto ⇐⇒ Ac e fechado⇐⇒ A e vizinhança de seus pontos⇐⇒ Ac = Ac.

Começamos mostrando como os conjuntos fechados podem ser a noção básica da topologia. Adenição da topologia usando conjuntos fechados é imediata a partir da denição de conjunto fechadocomo complementar de um conjunto aberto.

Teorema 3.1. Sejam X um conjunto e σ uma coleção de subconjuntos de X que satisfaz:

1. ∅, X ∈ σ.

2. Se A1, A2, . . . , An ∈ σ, então A1 ∪A2 ∪ · · · ∪An ∈ σ.

3. Se (Aλ)λ∈L é uma família arbitrária de conjuntos de σ, então a interseção A =⋂λ∈L

Aλ ∈ σ.

Então a coleção τ = Ac : A ∈ σ é uma topologia em X e nesta topologia os conjuntos fechados sãoexatamente os elementos de σ.

Demonstração. Mostremos que τ é uma topologia em X.

1. ∅ e X ∈ τ .De fato, Xc = ∅ e X ∈ σ, logo ∅ ∈ τ .Por outro lado, ∅c = X e ∅ ∈ σ, logo X ∈ τ .

Denições e resultados preparatórios Universidade Federal de Uberlândia

Page 75: FAMAT em Revista - 13

Axiomatizações equivalentes do conceito de topologia 69

2. Sejam A1, A2, . . . , An ∈ τ . Então (A1)c, (A2)c, . . . , (An)c ∈ σ. Por (2) temos que(A1)c ∪ (A2)c ∪ · · · ∪ (An)c ∈ σ. Como

(A1 ∩A2 ∩ · · · ∩An)c = (A1)c ∪ (A2)c ∪ · · · ∪ (An)c,

segue que (A1 ∩A2 ∩ · · · ∩An)c ∈ σ, e portanto A1 ∩A2 ∩ · · · ∩An ∈ τ .

3. Seja (Aλ)λ∈L uma família arbitrária de conjuntos de τ . Logo (Aλ)c ∈ σ para todo λ ∈ L. Por(3) segue que

⋂λ∈L

(Aλ)c ∈ σ. Como

(⋃λ∈L

)c=⋂λ∈L

(Aλ)c,

segue que⋃λ∈L

Aλ ∈ τ .

Devemos agora mostrar o fato de que na topologia (X, τ) um conjunto F é fechado se e somente seF ∈ σ.De fato,

F ∈ σ ⇐⇒ F c ∈ τ ⇐⇒ F c e aberto⇐⇒ F e fechado.

Provaremos agora que a noção de fecho de um conjunto também dene a topologia, ou seja,conhecendo os fechos de todos os subconjuntos de X, recuperamos a topologia de X. Os axiomas quedenem o fecho de um conjunto são razoavelmente óbvios tendo em vista as propriedades dos fechosde conjuntos. Entretanto, a denição da topologia a partir dos axiomas de fecho não é imediata. É aProposição 2.13 que nos ensina como proceder:

Teorema 3.2. Seja X um conjunto. Considere uma função F : P(X) −→ P(X), onde P(X) é oconjunto das partes de X, tal que:

1. F(∅) = ∅.

2. A ⊆ F(A) para todo A ⊆ X.

3. F(F(A)) = F(A) para todo A ⊆ X.

4. F(A ∪B) = F(A) ∪ F(B) para todos A,B ⊆ X.

Então, denindo τ = Ac : A = F(A) temos que τ é uma topologia de X. Além disso, para cadaA ⊆ X o fecho de A nessa topologia é igual a F(A).

Demonstração. Note que, chamando B = Ac temos que

τ = Ac : A = F(A) = B : Bc = F(Bc) .

Logo τ = A : Ac = F(Ac). Vejamos que τ é uma topologia em X.

1. ∅ e X ∈ τ .De fato, por (2) temos que X ⊆ F(X) e a inclusão inversa segue do fato de que o contradomíniode F é P(X). Então

∅c = X = F(X) = F(∅c),

e portanto ∅ ∈ τ .Além disso, F(Xc) = F(∅) = ∅ = Xc, e portanto X ∈ τ .

Faculdade de Matemática Resultados

Page 76: FAMAT em Revista - 13

70 FAMAT em Revista

2. Sejam A1, A2, . . . , An ∈ τ . Então (A1)c = F(Ac1), . . . , (An)c = F(Acn). Aplicando (4) repetidasvezes temos que

(A1 ∩A2 ∩ · · · ∩An)c = (A1)c ∪ · · · ∪ (An)c

= F(Ac1) ∪ · · · ∪ F(Acn)= F((Ac1) ∪ (Ac2)) ∪ F(Ac3) ∪ · · · ∪ F(Acn)= F((Ac1) ∪ (Ac2) ∪ (Ac3)) ∪ F(Ac4) ∪ · · · ∪ F(Acn)= · · ·= F((Ac1) ∪ (Ac2) ∪ · · · ∪ (Acn))= F((A1 ∩A2 ∩ · · · ∩An)c),

e portanto segue que A1 ∩A2 ∩ · · · ∩An ∈ τ.

3. Seja (Aλ)λ∈L uma coleção de conjuntos de τ .

Então Aλ ∈ τ para todo λ ∈ L, logo (Aλ)c = F((Aλ)c) para todo λ ∈ L. Devemos provar que(⋃λ∈L

)c= F

((⋃λ∈L

)c).

Por (2) sabemos que vale

(⋃λ∈L

)c⊆ F

((⋃λ∈L

)c).

Basta provar então que F

((⋃λ∈L

)c)⊆

(⋃λ∈L

)c, isto é, F

(⋂λ∈L

(Aλ)c)⊆⋂λ∈L

(Aλ)c.

Para isso chame B =⋂λ∈L

(Aλ)c. Então B ⊆ (Aλ)c para todo λ ∈ L, e daí (Aλ)c = B ∪ (Aλ)c

para todo λ ∈ L. Por (4) segue que F((Aλ)c) = F(B)∪F((Aλ)c) e portanto F(B) ⊆ F((Aλ)c).Mas isso vale para todo λ ∈ L, logo

F

(⋂λ∈L

(Aλ)c)

= F(B) ⊆⋂λ∈L

F((Aλ)c) =⋂λ∈L

(Aλ)c.

Devemos agora mostrar que o fecho de um subconjunto qualquer A de X na topologia τ coincidecom F(A). Isto é, devemos provar que A = F(A) para todo A ⊆ X, onde A denota o fecho de A natopologia τ .

Para isso seja A ⊆ X. Pela Proposição 2.12 sabemos que

A =⋂F : F e fechado e A ⊆ F ,

isto é, A =⋂δ∈L Fδ, onde (Fδ)δ∈L é a família de todos fechados que contém A. Para cada δ ∈ L

temos que A ⊆ Fδ, e portanto A ∪ Fδ = Fδ. Por (4) segue que

F(Fδ) = F(A ∪ Fδ) = F(A) ∪ F(Fδ),

e portanto F(A) ⊆ F(Fδ). Como Fδ é fechado, então F cδ ∈ τ e portanto temos que Fδ = F(Fδ). Daísegue F(A) ⊆ Fδ para todo δ ∈ L, e portanto F(A) ⊆

⋂δ∈L Fδ = A.

Para provar a inclusão inversa, usando (3) temos que F(F(A)) = F(A), e daí segue que F(A)c ∈ τ ,ou seja F(A) é fechado. Por (2), A ⊆ F(A), logo F(A) é um fechado que contém A. Pela Proposição2.12 sabemos que o menor fechado que contém A é A, logo A ⊆ F(A), o que completa a demonstraçãode que A = F(A).

Resultados Universidade Federal de Uberlândia

Page 77: FAMAT em Revista - 13

Axiomatizações equivalentes do conceito de topologia 71

O último resultado mostra que o conceito de vizinhança também pode ser usado como conceitobásico da topologia, ou seja, podemos recuperar a topologia de um conjunto conhecendo as vizinhan-ças de todos os pontos do conjunto. Assim como no caso anterior, os axiomas de vizi- nhança sãodecorrência das propriedades que as vizinhanças gozam, e a denição da topologia a partir dessesaxiomas é feita tendo em vista a equivalência (a) ⇐⇒ (c) da Proposição 2.13.

Teorema 3.3. Sejam X um conjunto e µ = µxx∈X uma coleção de conjuntos µx de subconjuntosde X que satizfaz:

1. (N1) x ∈ A para todo A ∈ µx e X ∈ µx para todo x ∈ X.

2. (N2) Se V ⊆ X e existe A ∈ µx tal que A ⊆ V então V ∈ µx.

3. (N3) Se A,B ∈ µx então A ∩B ∈ µx.

4. (N4) Para todo A ∈ µx, existe B ∈ µx tal que B ⊆ A e B ∈ µy, para todo y ∈ B.

Então, denindo τ = A : A ∈ µx para todo x ∈ A temos que τ é uma topologia em X e para cadax ∈ X, µx é a coleção de vizinhanças de x nessa topologia, isto é,

µx = U : U e vizinhança de x na topologia τ para todo x ∈ X.

Demonstração. Vejamos que τ é uma topologia em X:

1. ∅ e X ∈ τ .De fato, ∅ ∈ τ , pois do contrário existiria x ∈ ∅ tal que ∅ /∈ µx, o que é absurdo.Mais ainda, X ∈ τ por (N1).

2. Sejam A1, A2, . . . , An ∈ τ . Então, por denição, A1 ∈ µx1 para todo x1 ∈ A1, A2 ∈ µx2 paratodo x2 ∈ A2, . . . , An ∈ µxn para todo xn ∈ An. Logo A1 ∈ µx, A2 ∈ µx, . . . , An ∈ µx, para todox ∈ A1∩A2∩· · ·∩An. Aplicando (N3) repetidas vezes segue que para todo x ∈ A1∩A2∩· · ·∩An,temos que se A1 ∩A2 ∩ · · · ∩An ∈ µx então A1 ∩A2 ∩ · · · ∩An ∈ τ .

3. Seja (Aλ)λ∈L uma coleção de conjuntos de τ . Dado x ∈⋃λ∈L

Aλ, existe λ′ ∈ L tal que x ∈ Aλ′ ∈ τ .

Logo Aλ′ ∈ µx. Mas Aλ′ ⊆⋃λ∈L

Aλ, logo por (N2) segue que⋃λ∈L

Aλ ∈ µx. Assim⋃λ∈L

Aλ ∈ µx

para todo x ∈⋃λ∈L

Aλ, ou seja⋃λ∈L

Aλ ∈ τ .

Devemos agora mostrar o fato de µx = U : U e vizinhança de x na topologia τ para todo x ∈ X.Sejam x ∈ X e U ⊆ X. Suponha que U ∈ µx. Por (N4) existe V ∈ µx tal que V ⊆ U e V ∈ µypara todo y ∈ V . Portanto V ∈ τ , isto é, V é aberto. E por (N1) temos que x ∈ V . Então V é umaberto contendo x e contido em U . Por denição de vizinhança segue que U é uma vizinhança de x.Provamos então que µx ⊆ U : U e vizinhança de x na topologia τ.

Reciprocamente, suponha que U seja uma vizinhança de x na topologia τ . Então existe um con-junto aberto A tal que x ∈ A ⊆ U . Então A ∈ τ , isto é A ∈ µy para todo y ∈ A. Como x ∈ A temos queA ∈ µx. ComoA ⊆ U , por (N2) segue que U ∈ µx, e portanto U : U e vizinhança de x na topologia τ ⊆µx, o que completa a demonstração.

Referências Bibliográcas

[1] JÄNICH, K. Topology ed. Springer, 1984.[2] MUNKRES, J. R., Topology, 2a Ed., Prentice-Hall, 2000.

Faculdade de Matemática Resultados

Page 78: FAMAT em Revista - 13

72 FAMAT em Revista

Resultados Universidade Federal de Uberlândia

Page 79: FAMAT em Revista - 13

Sobre espaços vetoriais associados a divisores em corpos de

funções algébricas

Luciana Yoshie Tsuchiya

Universidade Federal de Uberlândia - Faculdade de Matemática

Graduanda em Matemática - Programa de Educação Tutorialluyoshie@ gmail. com

Otoniel Nogueira da Silva

Universidade Federal de Uberlândia - Faculdade de Matemática

Graduando em Matemática - Programa de Educação Tutorialotonielocf@ yahoo. com. br

Cícero Fernandes de Carvalho

Universidade Federal de Uberlândia - Faculdade de Matemática

Professor Titularcicero@ ufu. br

Resumo: Nesse trabalho apresentaremos resultados sobre certos espaços vetoriais associados a divisores numcorpo de funções algébricas de uma variável. Tais espaços são conhecidos como espaços de Riemann-Rochde um divisor. Inicialmente apresentaremos os conceitos básicos da teoria de corpos de funções, como lugares,valorizações, anéis de valorização, etc. Finalmente apresentaremos os teoremas de Riemann e de Riemann-Roch,juntamente com algumas de suas consequências.

1 Introdução

Um corpo de funções algébricas F |K de uma variável sobre K é uma extensão de corpos F ⊇ K talque F é uma extensão nita de K(x) para algum elemento x ∈ F transcendente sobre K. Por ocorrernaturalmente em vários campos da matemática, tais como geometria algébrica, teoria dos números eteoria das superfícies compactas de Riemann seu estudo pode ser feito sobre vários aspectos, sendoque nesse trabalho zemos uma abordagem puramente algébrica. Os resultados que apresentaremossão de grande importância também na teoria dos códigos corretores de erros. De fato, em 1981, omatemático russo Valerii Denisovich Goppa utilizou-os para a construção de uma grande classe decódigos interessantes, sendo que o teorema de Riemann-Roch, naquela teoria, fornece estimativas paraos principais parâmetros dos códigos, como dimensão e distância mínima.

2 Conceitos Preliminares

Iniciaremos um estudo de alguns conceitos básicos da teoria de corpos de funções algébricas, quesão necessários para a compreensão dos resultados que queremos apresentar. Denotaremos por K umcorpo arbitrário.

Page 80: FAMAT em Revista - 13

74 FAMAT em Revista

2.1 Corpos de Funções Algébricas

Denição 2.1. Um corpo de funções algébricas F |K de uma variável sobre K é uma extensão decorpos F ⊇ K tal que F é uma extensão algébrica (nita) de K(x) para algum elemento x ∈ F que étranscendente sobre K.

Para efeito de abreviação nos referiremos a F |K apenas como corpo de funções algébricas.

Denição 2.2. Considere o conjunto K = z ∈ F : z é algébrico sobre K , que é um subcorpo de F ,já que a soma, o produto e o inverso de elementos algébricos são também algébricos. K é chamado decorpo das constantes de F |K.

Temos que K ⊆ K $ F , e é claro que F |K é um corpo de funções sobre K. Diremos que K éalgebricamente fechado em F (ou que K é todo o corpo de constantes de F ) se K = K.

Proposição 2.3. Em um corpo de funções algébricas, os elementos de F que são transcendentes sobreK podem ser caracterizados da seguinte forma: z ∈ F é transcendente sobre K se, e somente se, aextensão F |K(z) é de grau nito.

Exemplo 2.4. O exemplo mais simples de um corpo de funções algébricas é o corpo de funçõesracionais; F |K é chamado racional se F = K(x) para algum x ∈ F que é transcendente sobre K.

Cada elemento 0 6= z ∈ K(x) tem uma única representação na forma

z = a∏i

pi(x)ni

onde 0 6= a ∈ K, os polinômios pi(x) ∈ K[x] são mônicos, dois a dois distintos e irredutíveis e ni ∈ Z.

2.2 Anéis de Valorização, Lugares e valorizações discretas

Denição 2.5. Um anel de valorização do corpo de funções F |K é um anel O ⊆ F com as seguintespropriedades:(1)K $ O $ F e(2) para todo z ∈ F temos que z ∈ O ou z−1 ∈ O.

Proposição 2.6. Seja O um anel de valorização do corpo de funções F |K. Então acontece o seguinte:

(a) O é um anel local, isto é, O tem um único ideal maximal P = O \ O∗, onde O∗ = z ∈ O|existe um elemento w ∈ O com zw = 1.

(b) Seja 0 6= x ∈ F , então x ∈ P ⇔ x−1 /∈ O.

(c) Para o corpo K de constantes de F |K temos K ⊆ O e K ∩ P = 0.

Demonstração. (a)Mostremos primeiramente que P é um ideal, isto é, que se x ∈ P e z ∈ O, entãoxz ∈ P e se x, y ∈ P então x + y ∈ P . Suponha que xz /∈ P , logo xz ∈ O∗, então existe um w ∈ Otal que (xz)w = 1 =⇒ x(zw) = 1, e daí como zw ∈ O temos que x ∈ O∗, o que contraria o fato dex ∈ P . Logo xz ∈ O \ O∗ = P .

Agora, sem perda de generalidade assumiremos quex

y∈ O, y 6= 0. Assim 1 +

x

y∈ O e x + y =

y(

1 + xy

)∈ P . Portanto P é um ideal de O.

Suponha agora, que P não seja maximal, então existirá um ideal I, tal que P $ I $ O. Logoexistirá um x ∈ I, tal que x /∈ P . Disso segue que x ∈ O∗ e então vai existir um w ∈ O tal que

Conceitos Preliminares Universidade Federal de Uberlândia

Page 81: FAMAT em Revista - 13

Sobre espaços vetoriais associados a divisores em corpos de funções algébricas 75

xw = 1, logo 1 ∈ I, o que implica que I = O. Mas isto é um absurdo, logo P é maximal.

Finalmente, provemos que P é o único ideal maximal de O.Suponha que exista um outro ideal H de O que seja maximal. Temos que H ∩O∗ = ∅, caso contrárioteríamos 1 ∈ H e H = O. Logo H ⊂ O \ O∗ = P, mas H é maximal, portanto P = H.

b) Seja 0 6= x ∈ F . Suponhamos que x ∈ P e x−1 ∈ O, logo como P é um ideal de O temosque xx−1 = 1 ∈ P , mas isso é um absurdo, logo x−1 /∈ O. Reciprocamente se x /∈ O, então dadenição de anel de valorização, x ∈ O. Suponha que x−1 ∈ O∗, assim existe um w ∈ O∗ tal quexw = 1, ou seja, w = x−1 ∈ O∗ ⊂ O. Mas isso é uma contradição, pois x−1 /∈ O. Logo x ∈ O\O∗ = P .

c) Seja z ∈ K. Suponha que z /∈ O, como O é um anel de valorização, temos que z−1 ∈ O.Como z é algébrico sobre K, segue que z−1 também é algébrico sobre K, então existem elementosa1, a2, ...an ∈ K, tal que

ar(z−1)r + · · ·+ a1(z−1) + 1 = 0.

Manipulando a expressão temos,

(z−1)(ar(z−1)r−1 + · · ·+ a1) = −1

Multiplicando por −z,z = −(ar(z−1)r−1 + · · ·+ a1) ∈ K[z−1] ⊆ O,

daí z ∈ O. Mas isso é uma contradição da suposição de que z /∈ O. Logo z ∈ O. Assim mostramosque K ⊆ O.Falta mostrar que K∩P = 0. Suponha que existe um x 6= 0 tal que x ∈ K∩P = 0. Assim x 6= O∗e x ∈ K, o que é uma contradição, pois sendo K um corpo, todos os seus elementos são invertíveis.

Teorema 2.7. Seja O um anel de valorização do corpo de funções F |K e seja P seu único idealmaximal. Então temos(a) P é um ideal principal.(b) Se P = tO então cada 0 6= z ∈ F tem uma única representação na forma z = tnu, para algumn ∈ Z e u ∈ O∗, sendo que se z ∈ O, então n ≥ 0 e se z /∈ O, então n < 0.

A prova do teorema depende do seguinte lema.

Lema 2.8. Seja O um anel de valorização de um corpo de funções algébricas F |K, seja P seu únicoideal maximal e 0 6= x ∈ P . Sejam x1, . . . , xn ∈ P tal que x1 = x e xi ∈ xi+1P para i = 1, 2, . . . , n−1.Então temos

n ≤ [F : K(X)] <∞

Demonstração.

Como 0 6= x ∈ P e da proposição 2.6 temos x ∈ K ∩ P = 0, segue que x /∈ K, ou seja x étranscendente sobre K, então, da proposição 2.3 temos que F |K(x) é uma extensão nita. Entãoé suciente mostrar que x1, . . . , xn são linearmente independentes sobre K(x), pois F é um K(X)espaço vetorial.Suponha então que x1, . . . , xn sejam linearmente dependentes, assim existe uma combinação não-trivial

n∑i=1

ϕi(x)xi = 0, com ϕi(x) ∈ K(x).

para i = 1, ..., n.Fazendo a multiplicação da equação acima pelo máximo múltiplo comum dos denominadores e divi-dindo pela menor potência de x que aparece na fatoração dos numeradores, obtemos a equação

n∑i=1

ϕi(x)xi = 0

Faculdade de Matemática Conceitos Preliminares

Page 82: FAMAT em Revista - 13

76 FAMAT em Revista

onde todo ϕi(x) ∈ K[x] e x não divide todos ϕi(x). Colocando a1 := ϕi(0), o termo constante deϕi(x) e denindo j ∈ 1, ..., n pela condição aj 6= 0 e ai = 0 para todo i > j, temos∑

i<j

ϕi(x)xi + ϕj(x)xj +∑i>j

ϕi(x)xi = 0

e então obtemos−ϕj(x)xj =

∑i<j

ϕi(x)xi +∑i>j

ϕi(x)xi

com ϕj(x) ⊂ K[x] ⊂ O para i = 1, ..., n, xi ∈ xjP para i < j e ϕi(x) = xgi(x) para i > j, ondegi(x) ∈ K[x].Dividindo a equação acima por xj obtemos

−ϕj =∑i<j

ϕi(x)xixj

+∑i>j

x

xjgi(x)xi.

Observe que toda soma do lado direito pertence a P , pois∑i<j ϕi

xixj∈ P , já que xi ∈ xjP e ϕi(x) ∈ O

e também∑i>j

xxjgi(x)xi ∈ P pois x

xj∈ P e gi(x)xi ∈ P . Logo ϕj(x) ∈ P .

Por outro lado, ϕj(x) = aj +xgj(x), com aj ∈ K, então aj = ϕj(x)−xgj(x). Como gj(x) ∈ K[x] ⊆ Oe x ∈ P , temos que xgj(x) ∈ P , logo aj ∈ P ∩ K = 0. Mas isso é uma contradição pois aj 6= 0.

Logon∑i=1

ϕi(x)xi = 0 é uma combinação linear trivial, ou seja, ϕi(x) = 0, para i = 1, ..., n e x1, ..., xn

são linearmente independentes.Provemos agora o teorema 2.7

Demonstração.

a) Suponha que P não seja principal e escolha um elemento 0 6= xi ∈ P . Como P 6= x1O, existex2 ∈ P \ x1O. Então x2x

−11 /∈ O, pois se x2x

−11 ∈ O então x1(x2x

−11 ) ∈ x1O e daí x2 ∈ x1O. Então

pela proposição 2.6.b temos que x−12 x1 ∈ P e então x2x

−12 x1 ∈ x2P e logo x1 ∈ x2P .

Por indução obtemos uma sequência innita (x1, x2, x3, ...) em P tal que xi ∈ xi+1P para todo i ≥ 1,mas isso é uma contradição, pois pelo lema 2.8, podem existir apenas um número nito de xn comn ∈ N satisfazendo xi ∈ xi+1P .

b) Seja z ∈ F com z 6= 0. Como z ou z−1 ∈ O, podemos supor que z ∈ O. Se z ∈ O∗, entãoz = t0z e pronto. Consideremos o caso em que z ∈ P . Existe um m ≥ 1 máximo com z ∈ tmO, já queo comprimento da sequência x1 = z, x2 = tm−1, ..., xm = t é limitado pelo lema 2.8.Escreva z = tmu com u ∈ O. Então u deve ser um invertível de O, caso contrário u ∈ P = tO,então u = tw com w ∈ O e z = tm+1w ∈ tm+1O, o que contradiz a maximalidade de m. Agorasuponha que z = tnu e z = tmv com m,n ∈ N e u, v ∈ O∗. Logo tnu = tmv, e então (tm)−1tnuu−1 =(tm)−1tmvu−1 =⇒ tm−n = vu−1, logo tm−n ∈ O∗, ou seja, t ∈ O∗. Isso é um absurdo. pois teríamosP = O

Denição 2.9. (a) Um lugar P de um corpo de funções algébricas é um ideal maximal de algum anelde valorização O de F |K. Todo elemento t ∈ P tal que P = tO é chamado um elemento primo de P .(b) PF = P tal que P é um lugar de F |K

Se O é um anel de valorização de F |K e P é seu ideal maximal, então O é unicamente determinadopor P , isto é, O = z ∈ F |z−1 /∈ P de acordo com a proposição 2.6(b). Isso signica que temos umabijeção entre os anéis de valorização e os lugares de um corpo de funções. Assim OP := O é chamadode anel de valorização do lugar P .

Uma segunda descrição muito útil de lugares é dada em termos de valorização.

Conceitos Preliminares Universidade Federal de Uberlândia

Page 83: FAMAT em Revista - 13

Sobre espaços vetoriais associados a divisores em corpos de funções algébricas 77

Denição 2.10. Uma valorização discreta de F |K é uma função v : F |K → Z∪∞ com as seguintespropriedades,(1) v(x) =∞⇔ x = 0,(2) v(xy) = v(x) + v(y) para todo x, y ∈ F ,(3) v(x+ y) ≥ minv(x), v(y) para todo x, y ∈ F ,(4) Existe um elemento z ∈ F com v(z) = 1,(5) v(a) = 0 para todo 0 6= a ∈ K.

Nesse contexto o símbolo∞ signica algum elemento que não está em Z tal que∞+∞ =∞+n =n+∞ =∞ e ∞ > m para todo m,n ∈ Z.De (2) e de (4) segue que v : F |K → Z ∪ ∞ é sobrejetora.

A propriedade (3) é chamada desigualdade triangular.

Uma versão mais forte da desigualdade triangular que é bastante usada é a seguinte.

Lema 2.11 (Desigualdade triangular estrita.). Seja v uma valorização discreta de F |K e seja x, y ∈ Fcom v(x) 6= v(y). Então v(x+ y) = minv(x), v(y)

Demonstração. Observe que v(ay) = v(y), para 0 6= a ∈ K, pois pelas propriedades (2) e (5) de umavalorização discreta temos v(ay) = v(a) + v(y) = 0 + v(y). Em particular v(−y) = v(−1y) = v(−1) +v(y) = v(y). Como v(x) 6= v(y), assumamos que v(x) < v(y) e suponha que v(x+y) < minv(x), v(y).Então obtemos v(x) = v((x + y) − y) ≥ minv(x + y), v(y), donde segue que v(x) ≥ v(x + y) ouv(x) ≥ v(y). Temos uma contradição. Logo v(x+ y) = minv(x), v(y) para v(x) 6= v(y).

Denição 2.12. Para um lugar P ∈ PF associamos uma função vp : F → Z ∪ ∞ denida daseguinte forma.Escolha um elemento primo t de P . Então todo z ∈ F, z 6= 0, tem uma única representação z = tnucom u ∈ O∗P e n ∈ Z.Dena vP (z) := n e vP (0) :=∞.

Observe que essa denição depende apenas de P e não da escolha do t.De fato, seja t′ um outro elemento primo de P . então P = tO = t′O. Como t ∈ P , então t ∈ t′O, logot = t′w, com w ∈ O∗p.Logo, seja z ∈ F , temos que z = tnu = t′n(wnu) com wnu ∈ O∗p.

Teorema 2.13. Seja F |K um corpo de funções,(a) Para algum lugar P ∈ PF , a função vP denida acima é uma valorização discreta de F |K. Alémdisso temos,

OP = z ∈ F |vP (z) ≥ 0

O∗P = z ∈ F |vP (z) = 0

P = z ∈ F |vP (z) > 0

(b) Um elemento x ∈ F é um elemento primo de P se, e somente se, vP (x) = 1.(c) Por outro lado, suponha que v é uma valorização discreta de F |K. Então o conjunto P := z ∈F |vP (z) > 0 é um lugar de F |K e OP = z ∈ F |vP (z) ≥ 0 é o seu anel de valorização correspon-dente.

Demonstração. (a) É fácil vericar que vP satisfaz as propriedades de uma valorização discreta.Então seja z ∈ F . Temos que z ∈ O∗P se, e somente se, z = t0z, se, e somente se, vP (z) = 0. Daí

O∗P = z ∈ F |vP (z) = 0.

Faculdade de Matemática Conceitos Preliminares

Page 84: FAMAT em Revista - 13

78 FAMAT em Revista

Seja 0 6= w = tnu ∈ F , n ∈ Z e u ∈ O∗. Temos que w = tnu ∈ P se, e somente sew−1 = t−nu−1 /∈ O se, e somente se −n < 0 se, e somente se n > 0 se, e somente se vP (w) > 0.Logo P = z ∈ F |vP (z) > 0.Como O = P ∪ O∗, segue que OP = z ∈ F |vP (z) ≥ 0.

(b) Seja t ∈ F um elemento primo de P . Então todo z ∈ F tem uma única representação na formaz = tnu, com u ∈ O∗P e n ∈ Z. Seja x ∈ F um outro elemento primo de P . Como x ∈ F temos quex = tmu1, com m ∈ Z e u1 ∈ O∗P . Como x é elemento primo de P temos que t = xnu2, com n ∈ Ze u2 ∈ O∗P . Daí x = (xnu2)mu1, ou seja, x = xnm(um2 u1), com um2 u1 ∈ O∗P . Mas x = x11, então daunicidade da representação temos que mn = 1. Logo vP (x) = vP (xnm(um2 u1)) = 1. Reciprocamenteseja t um elemento primo de P . Daí como vP (x) = 1, temos que x = t1u, com u ∈ O∗, daí xu−1 = t.Logo P = tO = xu−1O = xO. Portanto x ∈ F é um elemento primo de P .

(c) É fácil mostrar que OP é um anel. Como F é um corpo, em particular F é um anel, entãobasta mostrar que OP é um subanel de F .Veriquemos então que OP é um anel de valorização, ou seja, que K ( O ( F e que para todo z ∈ Ftemos z ∈ O ou z−1 ∈ O.Para qualquer a ∈ K temos que vP (a) = 0, logo K ⊂ OP . Agora como vP é uma valorização discreta,existe z ∈ F tal que vP (z) = 1, então z ∈ OP , mas z /∈ O∗P , como K ⊆ O∗P , temos que K ( OP .Seja 0 6= x ∈ OP , tal que vP (x) > 0, temos que 0 = vP (1) = vP (xx−1) = vP (x) + vP (x−1) =⇒vP (x−1) = −vP (x) < 0. Logo x−1 ∈ F , mas x−1 /∈ OP . Portanto OP ( F .Seja 0 6= z ∈ F . Suponha que vP (z) ≥ 0, logo z ∈ OP . Caso contrário vP (z) < 0, daí vP (z−1) =−vP (z) > 0 e então z−1 ∈ OP .

Mostremos agora que P é um ideal de OP .Seja x ∈ P e y ∈ OP , então vP (x) > 0 e vP (y) ≥ 0, logo vP (xy) = vP (x) + vP (y) > 0. Portantoxy ∈ P .Seja a, b ∈ P . Temos que vP (a+ b) ≥ minvP (a), vP (b) > 0, logo a+ b ∈ P . Portanto P é um idealde OP .

Veriquemos que P é maximal.Seja I um ideal de OP , tal que P ( I ⊂ OP . Logo existe um t ∈ I tal que vP (t) = 0. Daí seja x ∈ Fum elemento primo de P , então t = x0u, com u ∈ O∗. Temos que t−1 = x0u−1, logo vP (t−1) = 0 et−1 ∈ OP . Como I é um ideal temos que tt−1 = 1 ∈ I, donde segue que I = OP .

Finalmente mostremos que P é único. Seja M 6= ∅ um outro ideal maximal de OP , daí comoM 6= P , temos que existe um t ∈M tal que vP (t) = 0. Tome um z ∈ OP , como M é um ideal de OP ,temos que tz ∈M . Daí vP (tz) = vP (t) + vP (z) = 0 + vP (z) = vP (z) e então z ∈M , donde segue queOP ⊆M . Logo OP = M .Portanto P é um lugar de F |K e OP é o seu anel de valorização correspondente.

De acordo com o teorema 2.13, lugares, anéis de valorização e valorizações discreta de um corpode funções são essencialmente a mesma coisa.

Seja P um lugar de F |K e seja OP seu anel de valorização.Já que P é um ideal maximal, o anel das classes de resíduos OP /P é um corpo.Para x ∈ OP denimos x(P ) ∈ OP /P como a classe de resíduos de x módulo P . Para x ∈ F \ OPcolocamos x(P ) :=∞.Pela proposição 2.6 sabemos que K ⊆ OP e K ∩ P = 0, então a aplicação de classes de resíduosOP −→ OP /P induz um mergulho canônico de K em OP /P .Observe que esse argumento também se aplica a K em vez de K, então podemos considerar K como

Conceitos Preliminares Universidade Federal de Uberlândia

Page 85: FAMAT em Revista - 13

Sobre espaços vetoriais associados a divisores em corpos de funções algébricas 79

um subcorpo de OP /P .

Denição 2.14. Se P ∈ PF(a)FP := O \ P é o corpo de classe residual de P .A aplicação x→ x(P ) de F em FP ∪ ∞ é chamada de aplicação de classe residual respectiva à P .(b) grauP := [FP : K] é chamado de grau de P .Um lugar de grau 1 é também chamado de um lugar racional de F |K.

Pode-se mostrar que grauP ≤ [F : K(X)] <∞, ou seja, o grau de um lugar é sempre nito.

Proposição 2.15. O corpo K de constantes de F |K é uma extensão de corpos nita sobre K.

Demonstração. Usaremos o fato de que PF 6= ∅, o que garante isso é o corolário 2.19, mais adiante.Escolha um P ∈ PF . Visto que K está mergulhado em FP via aplicação classe de resíduos OP → FP ,segue que [K : K] ≤ [FP : K] <∞.

Remark 2.16. Seja P um lugar racional de F |K, isto é, grauP = 1. Então temos Fp = K, eas aplicações de classes de residuais vão de F para K ∪ ∞. Em particular se K é um corpoalgebricamente fechado, então todo lugar é racional e podemos ler um elemento de z ∈ F como umafunção;

z :

PF −→ K ∪ ∞P 7−→ z(P )

Por isso F |K é chamado de corpo de funções. Os elementos de K interpretados como funções deacordo com 2.16, são funções constantes. Por essa razão K é chamado de corpo de constantes de F .

A seguinte terminologia também é justicada por 2.16.

Denição 2.17. Seja z ∈ F e P ∈ PF . Dizemos que P é um zero de z se vP (z) > 0; P é um pólo dez se vP (z) < 0. Se vP (z) = m > 0, P é um zero de z de ordem m; se vP (z) = −m < 0, P é um pólode z de ordem m.

É possível mostrar que dado um corpo de funções algébricas F |K temos que PF 6= ∅. O quegarante isto é o próximo teorema.

Teorema 2.18. Seja F |K um corpo de funções e seja R um subanel de F com K ⊆ R ⊆ F . Suponhaque I ( R é um ideal não trivial de R. Então existe um lugar P ∈ PF tal que I ⊆ P e R ⊆ OP .

Corolário 2.19. Seja F |K um corpo de funções, z ∈ F transcendente sobre K. Então z tem pelomenos um pólo e um zero. Em particular PF 6= ∅.

A seguinte proposição mostra que o número de zeros de uma função algébrica é nito.

Proposição 2.20. Seja F |K um corpo de funções. Seja P1, ..., Pn zeros do elemento x ∈ F . Então

r∑i=1

vPi(x)grauPi ≤ [F : K(x)].

2.3 Divisores e Espaços de Riemann-Roch

O corpo K de constantes de um corpo de funções algébricas F |K é uma extensão nita de K e Fpode ser considerado como um corpo de funções sobre K.Portanto de agora em diante F |K será sempre denotado como um corpo de funções algébricas de umavariável tal que K é o corpo de constantes completo de F |K.

Faculdade de Matemática Conceitos Preliminares

Page 86: FAMAT em Revista - 13

80 FAMAT em Revista

Denição 2.21. O grupo divisores de F |K é denido como o grupo abeliano livre o qual é geradopelos lugares de F |K e denotado por Div(F ). Os elementos de Div(F ) são chamados de divisores deF |K. Em outras palavras, um divisor é uma soma formal

D =∑P∈PF

nPP

com nP ∈ Z e uma quantidade nita de nP = 0.O suporte de P é denido por

SuppD = P ∈ PF |nP 6= 0 .

Um divisor da forma D = P com P ∈ PF é chamado divisor primo.Dois divisores D =

∑nPP e D′ =

∑n′PP são somados termo a termo, isto é,

D +D′ =∑P∈PF

(nP + n′P )P.

O elemento zero do grupo de divisores Div(F ) é o divisor

0 :=∑P∈PF

rPP, com todos rP = 0.

Para Q ∈ PF e D =∑nPP ∈ div(F ) denimos vQ(D) := nQ, portanto

SuppD = P ∈ PF |vP (D) 6= 0

eD =

∑P∈suppD

vP (D)P.

Uma ordem parcial em div(F ) é denida porD1 ≤ D2 se, e somente se vP (D2) ≤ vP (D1) para todo P ∈ PF .Se D1 ≤ D2 eD1 6= D2 também escrevemos D1 < D2.Um divisor D ≥ 0 é chamado de divisor positivo ou efetivo.

O grau de um divisor é denido por

grauD :=∑P∈PF

vP (D)grauP,

e isso produz um homomorzmo de grupos grau : Div(F ) −→ Z.Pode-se mostrar que um elemento 0 6= x ∈ F tem apenas um número nito de zeros e pólos em PF ,assim a seguinte denição faz sentido.

Denição 2.22. Seja 0 6= x ∈ F e denote por Z e N o conjunto de zeros e de pólos de X em PFrespectivamente. Então denimos

(x)0 =∑P∈Z

vP (x)P o divisor zero de x (2.1)

(x)∞ =∑P∈N

(−vP (x))P o divisor pólo de x (2.2)

(x) := (x)0 − (x)∞ o divisor principal de x (2.3)

Claramente (x)0 ≥ 0, (x)∞ ≥ 0 e (x) =∑P∈PF vP (x)P .

Observe que se 0 6= x ∈ F é uma constante, isto é, x ∈ K, então vP (x) = 0 para qualquer P ∈ PF , oque implica que (x) = 0. Reciprocamente se (x) = 0 então x é um elemento sem zeros e sem pólos,pelo corolário 2.19 segue então que x não é transcendente sobre K, então x é algébrico sobre K, ouseja x ∈ K = K.

Conceitos Preliminares Universidade Federal de Uberlândia

Page 87: FAMAT em Revista - 13

Sobre espaços vetoriais associados a divisores em corpos de funções algébricas 81

Denição 2.23.

Princ(F ) := (x);x ∈ F, x 6= 0

é chamado de grupo dos divisores principais de F |K.

Note que Princ(F ) é um subgrupo de Div(F ), já que para x, y ∈ F ,com x 6= 0 e y 6= 0 temos que(x)− (y) ∈ Princ(F ), pois(x)− (y) =

∑P∈PF vP (x)P −

∑P∈PF vP (y)P =

∑P∈PF vP (x)P +

∑P∈PF −vP (y)P

=∑P∈PF (vP (x) + vP (y−1))P =

∑P∈PF (vP (xy−1)P = (xy−1) ∈ Princ(F ).

Logo Princ(F ) também é abeliano e portanto é um subgrupo normal de Div(F ), então a seguintedenição faz sentido.

Denição 2.24. O grupo de quocientes Cl(F ) := Div(F )/Princ(F ) é chamado de classe de gruposdivisores de F |K. Para um divisor D ∈ Div(F ) o elemento correspondente no grupo quociente Cl(F )é denotado por [D], a classe divisora de D.Dois divisores D,D′ ∈ Div(F ) são ditos equivalentes, e escrevemos

D ∼ D′

se [D] = [D′], isto é, se D = D′ + (x) para algum x ∈ F \ 0.

Nossa próxima denição é de grande importância na teoria de corpos de funções algébricas.

Denição 2.25. Para um divisor A ∈ Div(F ) denimos o espaço de Riemann-Roch associado a Apor

L(A) := x ∈ F : (x) +A ≥ 0 ∪ 0.

Essa denição vem da seguinte interpretação: se

A =r∑i=1

niPi −s∑j=1

mjQj ,

com ni > 0,mj > 0, então(x) +A = (

∑P∈Z vP (x)P −

∑P∈N (−vP )(x)P ) + (

∑ri=1 niPi −

∑sj=1mjQj)

= (∑P∈Z vP (x)P −

∑sj=1mjQj) + (

∑ri=1 niPi −

∑P∈N (−vP )(x)P )

,

daí L(A) consiste de todo elemento x ∈ F tal quei) x tem zeros de ordem ≥ mj em Qj para j = 1, . . . , s eii) x pode ter pólos somente nos lugares P1, . . . , Pr com ordem dos pólos em Pi menor ou igual do queni para i = 1, . . . , r.

Remark 2.26. Seja x ∈ Div(F ). Entãoa) x ∈ L(A) se, e somente se, vP (x) ≥ −vP (A) para todo P ∈ PF .b) L(A) 6= 0 se, e somente se, existe um divisor A′ ∼ A com A′ ≥ 0.

Demonstração. a) Da denição de ordem parcial temos que (x) ≥ −A se, e somente se vP (x) ≥vP (−A), para todo P ∈ PF , ou seja, x ∈ L(A) se, e somente se, vP (x) ≥ −vP (A) para todo P ∈ PF .b) Se L(A) 6= 0, existe um 0 6= x ∈ F tal que (x) + A ≥ 0. Colocando A′ = (x) + A, temos queA′ ∼ A e A′ ≥ 0. Reciprocamente, se A′ ∼ A e A′ ≥ 0 , existe um x ∈ F \ 0 tal que A′ = (x) +A e(x) +A ≥ 0, logo x ∈ L(A).

Lema 2.27. Seja a ∈ Div(F ). Então temos quea) L(A) é um espaço vetorial sobre K,b) Se A′ é um divisor equivalente a A, então L(A) ' L(A′).

Faculdade de Matemática Conceitos Preliminares

Page 88: FAMAT em Revista - 13

82 FAMAT em Revista

Demonstração. a) Seja x, y ∈ L(A) e a ∈ K. Então para todo P ∈ PF temos que vP (x + y) ≥minvP (x), vP (y) ≥ −vP (A) e vP (ax) = vP (a) + vP (x) = vP (x) ≥ −vP (A). Logo x + y e ax estãoem L(A) pela observação 2.26(a).b) Por hipótese, A = (z) +A′, com 0 6= z ∈ F . Considere a aplicação

ϕ :L(A) −→ Fx 7−→ xz

Dados x, y ∈ L(A) e a ∈ K temos que ϕ(x+λy) = (x+λy)z = xz+(λy)z = xz+λ(yz) = ϕ(x)+λϕ(y).Além disso, temos que (x) +A ≥ 0, logo (x) + (z) +A′ ≥ 0, donde segue que (xz) +A′ ≥ 0 e portantoxz ∈ L(A′). Logo essa é uma aplicação K-linear cuja a imagem está contida em L(A′).Da mesma maneira

ϕ′ :L(A′) −→ Fx 7−→ xz−1

é uma aplicação K-linear de L(A′) em L(A), pois para x ∈ L(A′), temos que (x) + A′ ≥ 0, logo(x)− (z) +A = (x) + (z−1) +A = (xz−1) +A ≥ 0. Portanto xz−1 ∈ L(A).Agora note que

ϕoϕ′(x) = ϕ(ϕ′(x)) = ϕ(xz−1) = xz−1z = x

o que implica que ϕ é sobrejetora e ϕ′ é injetora e

ϕ′oϕ(x) = ϕ′(ϕ(x)) = ϕ′(xz) = xzz−1 = x.

o que implica que ϕ′ é sobrejetora e ϕ é injetora, logo ϕ e ϕ′ são bijetorasAlém disso toda aplicação K-linear em particular é um homomorsmo.Assim ϕ é um homomorsmo bijetor de L(A) em L(A′), isto é, L(A) e L(A′) são isomorfos.

Lema 2.28. a) L(0) = K,b) Se A < 0 então L(A) = 0.

Demonstração. a) Seja 0 6= x ∈ K, então (x) = 0, logo x ∈ L(0) e K ⊆ L(0). Por outro lado, se0 6= x ∈ L(0), então (x) ≥ 0. Isso signica que x não possui pólos (pois vP (x) ≥ 0 para qualquerP ∈ PF ), logo pelo corolário 2.19, x ∈ K.Assim L(0) ⊆ K e portanto L(0) = K.b) Suponha que exista um elemento 0 6= x ∈ L(A). Então (x) ≥ −A > 0, o que implica que x possuipelo menos um zero, mas não possui pólos. Mas isso é impossível, logo L(A) = 0.

Nosso próximo objetivo, é mostrar que L(A) é de dimensão nita para qualquer divisor A ∈ Div(F ).

Lema 2.29. Seja A,B divisores de F |K com A ≤ B. Então temos que L(A) ⊆ L(B) e

dim (L(B)/L(A)) ≤ grauB − grauA

.

Proposição 2.30. Para cada divisor A ∈ Div(F ) o espaço L(A) é um espaço vetorial sobre K dedimensão nita.Mais precisamente, se A = A+ −A− com os divisores A+ e A− positivos, então

dimL(A) ≤ grauA+ + 1.

Demonstração. Como A+ = A + A−, temos que A ≤ A+ e daí L(A) ⊆ L(A+), é suciente então,mostrar que

dimL(A+) ≤ grauA+ + 1.

Temos que 0 ≤ A+, então do lema 2.29 segue que

dim (L(A+)/L(0)) ≤ grauA+ − grau 0 = grauA+. (2.4)

Conceitos Preliminares Universidade Federal de Uberlândia

Page 89: FAMAT em Revista - 13

Sobre espaços vetoriais associados a divisores em corpos de funções algébricas 83

Tome a aplicação K-linear

φ :L(A+) −→ L(A+)/L(0)x 7−→ x.

Agora observe que x ∈ Kerφ se, e só se φ(x) = 0 se, e só se x = 0 se, e só se x ∈ L(0) se, e só sex ∈ K. Logo Kerφ = L(0) = K. Claramente φ é sobrejetora, isto é Imφ = L(A+)/L(0). Logo peloteorema da Dimensão e Imagem e de 2.4, temos que

dimL(A+) = dim (L(A+)/L(0)) + dimK = dim (L(A+)/L(0)) + 1 ≤ grauA+ + 1

Denição 2.31. Para a ∈ Div(F ) o inteiro `(A) := dimL(A) é chamado de dimensão do divisor A.

Um dos mais importantes problemas da teoria de corpos de funções, é calcular a dimensão de umdivisor. A solução para esse problema será dada pelo teorema de Riemann-Roch na próxima seção.O próximo teorema nos diz que um elemento 0 6= x ∈ F tem tantos zeros quanto o número de pólos,desde que contados propriamentes.

Teorema 2.32. Todo divisor principal tem grau zero. Mais precisamente, seja x ∈ F |K, (x)0 e (x)∞os divisores zero e pólo de x respectivamente. Então

grau (x)0 = grau (x)∞ = [F : K(x)].

Demonstração. Seja n := [F : K(x)] e B := (x)∞r∑i=1

−vPi(x)Pi, onde Pi, ..., Pr são todos os pólos

de x. Lembremos que Pi, ..., Pr são zeros de x−1, logo da proposição 2.20 temos que

r∑i=1

−vPi(x)grauPi =r∑i=1

vPi(x−1)grauPi ≤ [F : K(x−1)] = [F : K(x)] = n.

Mostremos então que n ≤ grauB.escolha uma base u1, ..., un ∈ F |K(x) e um divisor C ≥ 0 tal que (ui)+C ≥ 0 para i = 1, ..., n. Temosque

`(lB + C) ≥ n(l + 1), para qualquer l ≥ 0,

Isso segue imediatamente do fato de xiuj ∈ L(lB + C) para 0 ≤ i ≤ l e 1 ≤ j ≤ n, pois(xiuj) + lB + C = (xi) + (uj) + lB + C

= i(x) + (uj) + lB + C= i((x)0 − (x)∞) + (uj) + l(x)∞ + C= i(x)0 + (i− l)(x)∞) + (uj) + C ≥ 0

Observe que esses elementos são linearmente independentes sobreK, visto que u1, .., un são linearmenteindependentes sobre K(x) e xi ∈ K(x) para i = 1, . . . , l ser linearmente independente sobre K.Colocando c := grauC obtemos pela proposição 2.30 que

n(l + 1) ≤ `L(lB + C) ≤ grau (lB + C) + 1 = lgrauB + c+ 1.

Assiml(grauB − n) ≥ n− c− 1, para todo l ∈ N. (2.5)

Como o lado direito de (2.5) é independente de l, só podemos ter grauB−n ≥ 0, pois se grauB−n <0, como l ≥ 0, existiria l tal que a desigualdade (2.5) não se satisfaria. Portanto grauB ≥ n e logograuB = n, ou seja grau (x)∞ = [F : K(x)].Visto que (x)0 = (x−1)∞, concluímos que

grau (x)0 = grau (x−1)∞ = [F : K(x−1)] = [F : K(x)].

Faculdade de Matemática Conceitos Preliminares

Page 90: FAMAT em Revista - 13

84 FAMAT em Revista

Corolário 2.33. a) Seja os divisores A,A′ com A ∼ A′. Então temos `(A) = `(A′) e grauA = grauA′.b) Se grau A < 0 então `(A) = 0.c) Para um divisor A de grau zero, as seguintes armações são equivalentes:(1) A é principal(2) `(A) ≥ 1(3) `(A) = 1

Demonstração. a) Do lema 2.27 temos que L(A) ' L(A′), logo `(A) = `(A′). De A = A′ + (x) comx ∈ F \ 0, temos que

grauA = grau (A′ + (x)) = grauA′ + grau (x).

Do teorema 2.32 temos grau (x) = 0 e logo grauA = grauA′ + grau (x) = grauA′.b) Suponha que `(A) > 0, Pela observação 2.26 existe um divisor A′ tal que A′ ∼ A e A′ ≥ 0, assimgrauA = grauA′ ≥ 0, mas isso contraria a hipótese, logo `(A) = 0.c) (1) ⇒ (2).Se A = (x) é um divisor principal, então x−1 ∈ L(A) pois (x−1) + A = −(x) + A = 0 elogo `(A) ≥ 1, já que x 6= 0,(2) ⇒ (3) : Assumamos que `(A) ≥ 1 e grauA = 0, de `(A) ≥ 1, temos que L(A) 6= 0, então daobservação2.26.b segue que A ∼ A′ para algum A′ ≥ 0. As condições A′ ≥ 0 e grauA′ = 0 implicamque A′ = 0,assim `(A) = `(A′) = `(0) = 1, já que L(0) = K.(3) ⇒ (1) : Suponha que `(A) = 1 e grauA = 0. Escolha 0 6= z ∈ L(A), então (z) + A ≥ 0. Vistoque grau ((z) + A) = grau (z) + grauA = 0 + 0 = 0 temos que (z) + A = 0, e logo A = −(z) = (z−1).Portanto A é principal.

Na proposição 2.30 vimos que a inequação

`(A) ≤ 1 + grauA (2.6)

ocorre para todo divisor A ≥ 0. De fato (2.6) ocorre para todo divisor de grau maior ou igual a zero.Para vericar isso podemos assumir que `(A) > 0, logo L(A) 6= 0 e pela observação 2.26 temos queA ∼ A′, para algum A′ ≥ 0, então pelo corolário 2.33,

`(A) = `(A′) ≥ 1 + grauA = 1 + grauA′.

É possível mostrar a existência de um limite inferior para `(A) semelhante à inequação 2.6. É oque garante a próxima proposição.

Proposição 2.34. Existe uma constante γ ∈ Z tal que para todos divisores A ∈ DivF o seguinteacontece

grauA− dimA ≤ γ.Temos que γ não depende do divisor A, ele depende apenas do corpo de funções F |K.

Denição 2.35. O gênero g de F |K é deninido por

g := maxgrauA− `(A) + 1 : A ∈ Div(F ).

Observe que essa denição faz sentido pela proposição 2.34.

Corolário 2.36. O gênero de F |K é um inteiro não negativo

Demonstração. Na denição de g, coloque A = 0, então `(0)− dim (0) + 1 = 0, assim g ≥ 0.

Teorema 2.37. (Teorema de Riemann) Seja F |K um corpo de funções de genero g. Então temosa) Para todo divisor A ∈ Div(F ),

`(A) ≥ grauA+ 1− g,b) Existe um inteiro c, dependendo apenas do corpo de funções F |K, tal que

`(A) = grauA+ 1− g,

toda vez que grauA ≥ c.

Conceitos Preliminares Universidade Federal de Uberlândia

Page 91: FAMAT em Revista - 13

Sobre espaços vetoriais associados a divisores em corpos de funções algébricas 85

Demonstração. a) Segue da denição de gênero, pois g ≥ grauA− `(A) + 1, assim `(A) ≥ grauA+1− g.b) Escolha um divisor A0 com g = grauA0 − dimA0 + 1 e seja c := grauA0 + g.Se grauA ≥ c então

`(A−A0) ≥ grau(A−A0) + 1− g ≥ c− grauA0 + 1− g = 1.

Então existe um elemento 0 6= z ∈ L(A−A0). Considere o divisor A′ := A+ (z), o qual é ≥ A0, poisz ∈ L(A−A0), logo (z) ≥ −A+A0 e daí A′ = A+ (z) ≥ A−A+A0. Assim

grauA− `(A) = grauA′ − `(A)A′ (pelo corolário 2.33)≥ grauA0 − `(A0 (pelo lema 2.29)= g − 1

Assim `(A) ≤ grauA+ 1− g.

3 O Teorema de Riemann-Roch e suas consequências

Iniciamos essa seção apresentando o teorema de Riemann-Roch. Não apresentaremos sua prova,pois a demonstração desse teorema é muito técnica, e envolve alguns conceitos e resultados não de-senvolvidos anteriormente, como o conceito de adeles e diferenciais de Weil. Para o leitor interessadoem mais detalhes recomendamos a referência [1]. No entanto, provaremos várias consequências desseresultado.

Teorema 3.1 (Teorema de Riemann-Roch). Existe um divisor W tal que

` (A) = grauA+ 1− g + `(W −A).

Mais ainda, a igualdade acima vale para todo divisor equivalente a W . Os divisores dessa classe sãochamados de divisores canônicos, e temos:

grau W = 2g − 2 e `(W ) = g.

Denição 3.2. Para um divisor A ∈ Div(F ) o inteiro

i(A) := `(A)− grauA+ g − 1.

é chamado de índice de especialidade de A.

Teorema 3.3. Se A é um divisor de F |K de grauA ≥ 2g − 1 então

`(A) = grauA+ 1− g

Demonstração. Pelo Teorema de Riemann-Roch temos que `(A) = grauA+ 1− g+ ` (W −A) ondeW é um divisor conônico. Como grauA ≥ 2g − 1 e grauW = 2g − 2, temos que grau (W − A) =2g−2−2g+1 = −1 < 0. Segue pelo corolário 2.33, que `(W −A) = 0. E assim `(A) = grauA+1−g.

Uma primeira consequência importante é que o Teorema de Riemann-Roch caracteriza o gêneroassim como a classe de divisores canônicos de F |K.

Proposição 3.4. Suponha que g0 ∈ Z e W0 ∈ Div(F ) satisfazendo

`(A) = grauA+ 1− g0 + `(W0 −A) (3.1)

para todo A ∈ Div(F ). Então g0 = g, e W0 é um divisor canônico.

Faculdade de Matemática O Teorema de Riemann-Roch e suas consequências

Page 92: FAMAT em Revista - 13

86 FAMAT em Revista

Demonstração. Colocando A = 0 temos que `(0) = grau(0)+1−g0+`(W0) e logo 1 = 1−g0+`(W0),daí `(W0) = g0. Agora colocando A = W0 temos

`(W0) = grauW0 + 1− g0 + `(W0 −W0)

g0 = grauW0 + 1− g0 + 1

grauW0 = 2g0 − 2.

SejaW um divisor canônico de F |K. Escolhamos um divisor A com grauA > max2g−2, 2g0−2,para isso basta tomar o divisor canônicoW+W ouW0+W0. Se 2g−2 > 2g0−2 então grauA ≥ 2g−2,donde segue que grauA ≥ 2g−1. Agora se 2g0−2 > 2g−2 então grauA ≥ 2g0−1 > 2g0−2 > 2g−2 ≥2g−1. Logo pelo teorema 3.3, temos que `(A) = grauA+1−g e por (3.1) temos `(A) = grauA+1−g0.Portanto g = g0. Finalmente substituindo A = W em (3.1) temos

`(W ) = grauW + 1− g0 + `(W0 −W )

g = (2g − 2) + 1− g + `(W0 −W )

Assim `(W0−W ) = 1, e como grau(W0−W ) = grau(W0)− grau(W ) = 2g0− 2− (2g− 2) = 0 temospelo corolário 2.33, que W0 −W é principal, ou seja, W0 −W = (x), para algum x ∈ F/0, isto é,W0 = W + (x), logo W0 ∼W , e portanto W0 é canônico.

A seguir temos outra caracterização usual para os divisores canônicos.

Proposição 3.5. Um divisor B é canônico se e somente se grau(B) = 2g − g e `(B) ≥ g.

Demonstração. Suponha que grauB = 2g − 2 e `(B) ≥ g. Escolha um divisor canônico W , entãog ≤ `(B) = grauB + 1 − g + `(W − B) = 2g − 2 + 1 − g + `(W − B) = g − 1 + `(W − B), potanto`(W − B) ≥ 1. Já que grau(W − B) = grau(W ) − grau(B), segue do corolário 2.33 que W ∼ B.Portanto B é canônico.

Proposição 3.6. Seja F |K um corpo de funções com gênero 0, e suponha que existe um divisorA ∈ Div(F ) com grauA = 1. Então F |K é racional, ou seja, F = K(x) para algum x tal que x étranscendente sobre o corpo K.

Demonstração. Seja g = 0 e grauA = 1, como grauA = 1 ≥ 2g − 1 = −1, pelo teorema 3.3 temosque

l(A) = grau(A) + 1− g = 1 + 1− 0 = 2

Assim, pela observação 2.26, segue que A ∼ A′ para algum A′ ≥ 0.

Visto que `(A′) = `(A) = 2, existe um elemento x ∈ L(A

′)/K, então (x) 6= 0 e (x) + A

′ ≥ 0. ComoA′ ≥ 0 e grauA

′= 1, isso só é possível apenas se A

′= (x)∞ o divisor pólo de x.

Agora como [F : K(x)] = grau(x)∞ = grauA′

= 1, pelo teorema 2.32 F = K(x).Agora vamos investigar elementos em F que têm apenas um pólo.

Proposição 3.7. Seja P ∈ PF . Então para cada n ≥ 2g existe um elemento x ∈ F com o divisorpolo (x)∞ = nP .

Demonstração. Como grau((n − 1)P ) = (n − 1)grauP ≥ n − 1 ≥ 2g − 1, então pelo teorema 3.3temos que

`((n− 1)P ) = (n− 1)grauP + 1− g

e`(nP ) = n.grauP + 1− g

Assim `((n− 1)P ) < `(nP ) e logo L((n− 1)P ) $ L(nP ), daí todo elemento x ∈ L(nP )/L((n− 1)P )

O Teorema de Riemann-Roch e suas consequências Universidade Federal de Uberlândia

Page 93: FAMAT em Revista - 13

Sobre espaços vetoriais associados a divisores em corpos de funções algébricas 87

tem um divisor de pólo nP .Observe que para x ∈ L(nP ) temos que nP + (x) ≥ 0 ou seja nP + (x)0− (x)∞ ≥ 0→ (nP − (x)∞) +(x)0 ≥ 0, como (x)0 e (x)∞ são divisores positivos e supp((x)0 ∩ supp((x)∞ = ∅, só podemos ternP − (x)∞ ≥ 0.Como x /∈ L((n− 1)P ), não temos (n− 1)P + (x)0− (x)∞ ≥ 0, ou seja, não é verdade que (n− 1)P −(x)∞ ≥ 0, isto é, não acontece nP − (x)∞ > 0.Logo só podemos ter nP − (x)∞ = 0, ou seja nP = (x)∞.

Denição 3.8. Seja P ∈ PF . Um inteiro n ≥ 0 é chamado de ordem pólo de P se existe um elementox ∈ F com (x)∞ = nP . Do contrário, n é chamado de lacuna.

Teorema 3.9 (Teorema das lacunas de Weierstrass). Suponha que F |K tenha gênero g > 0 e P é umlugar de grau um. Então existem exatamente g lacunas i1 < i2 < ... < ig em P . E temos

i1 = 1 e ig ≤ 2g − 1.

Demonstração. Pelo corolário 3.7, temos que qualquer lacuna em P é menor ou igual a 2g − 1 e,temos também que 0 é uma ordem de pólo de P , pois 1 ∈ F e temos (1)∞ = 0.Agora veja que se i é uma lacuna em P , então i não é uma ordem de pólo, daí `((i− 1)P )) ≥ `(iP ).Mas como (i−1)P < iP , temos que L((i−1)P ) ⊆ L(iP ) e então `((i−1)P )) ≤ `(iP ), logo só podemoster L((i− 1)P ) = L(iP ).Reciprocamente se L((i− 1)P ) = L(iP ) temos que dim `((i− 1)P )) = `(iP ), e assim i é uma lacunaem P . Assim temos seguinte caracterização das lacunas em P :

i é uma lacuna em P ⇐⇒ L((i− 1)P ) = L(iP ).

Considere agora a sequência de espaços vetoriais

K = L(0) ⊆ L(P ) ⊆ L(2P ) ⊆ . . .L((2g − 1)P ) (3.2)

onde dimL(0) = 1 e dimL((2g − 1)P ) = g pelo teorema 3.3.Como (i− 1)P < iP , pelo lema 2.29 temos que

0 ≤ dimL(iP )− dimL((i− 1)P ) = dim (L(iP )/L((i− 1)P )) ≤ igrauP − [(i− 1)grauP ] = 1.

Daí `(iP )−1 ≤ `((i−1)P ) para todo i. Assim em 3.2 temos exatamente g−1 números 1 ≤ i ≤ 2g−1com L((i− 1)P ) ( L(iP ) e então restam g números 1 ≤ i ≤ 2g − 1 com L((i− 1)P ) = L(iP ), isto érestam g números que são lacunas em P .Finalmente mostraremos que 1 é uma lacuna em P .Suponha que 1 é uma ordem de pólo de P . Como as ordens de pólos formam um semi-grupo aditivo,todo n ∈ N é uma ordem de pólo e então não existirão lacunas, mas isso é uma contradição, poisg > 0.

Denição 3.10. Um divisor A ∈ Div(F ) é chamado de não-especial se i(A) = 0; caso contrário A échamado de especial.

Vejamos algumas consequências imediatas desta denição.

Remark 3.11. (a) A é não especial se, e somente se, dimA = grauA+ 1− g.(b) Se grauA > 2g − 2, então A é não especial.(c) A propriedade de um divisor A ser especial ou não especial depende apenas daclasse [A] de A do grupo de equivalência dos divisores.(d) Divisores canônicos são especiais.(e) Qualquer divisor A com `(A) > 0 e grauA < g é especial.(f) Se A é não especial e B ≥ A, então B é não especial.

Faculdade de Matemática O Teorema de Riemann-Roch e suas consequências

Page 94: FAMAT em Revista - 13

88 FAMAT em Revista

Demonstração. (a) Segue diretamente da denição de i(A).(b) Segue do teorema 3.3.(c) Vem do fato de se A ∼ A′ então `(A) = `(A

′) e grauA = grauA

′, donde segue que i(A) = i(A

′).

(d) Para um divisor canônico W temos que i(W ) = `(W ) − grau(W ) + g − 1 mas pelo teoremade Riemann-Roch, grau(W ) = 2g − 2 e `(W ) = g, daí segue que i(W ) = g − (2g − 2) + g − 1 =2g − 2g + 2− 1 = 1, logo W é especial.(e)1 ≤ `(A) = grauA + 1 − g + i(A) ⇒ i(A) ≥ g − grauA > 0 já que grauA < g. Logo A é especial.

Referências Bibliográcas

[1] H. Stichtenoth. Algebraic Function Fields and Codes, Berlin, Germany: Springer-Verlag, 2008.

O Teorema de Riemann-Roch e suas consequências Universidade Federal de Uberlândia

Page 95: FAMAT em Revista - 13

Caos em sistemas dinâmicos: Um exemplo

Gustavo Franco Marra Domingues

Universidade Federal de Uberlândia - Faculdade de Matemática

Graduando em Matemática - Programa de Educação Tutorialgmarra86@ hotmail. com

Walter dos Santos Motta Júnior

Universidade Federal de Uberlândia - Faculdade de Matemática

Professor Titutarwmotta@ ufu. br

Resumo: O presente trabalho tem como objetivo apresentar um exemplo de uma situação caótica em termos desistemas dinâmicos discretos. Introduzidos os conceitos de sistemas dinâmicos discretos, órbitas convergentes,divergentes, periódicas e eventualmente periódicas, apresentamos um método de análise gráca de convergência(via diagramas de Lamerey) e estabelecemos uma condição necessária e suciente para que uma órbita sejaconvergente monotônica ou convergente oscilatória. A seguir, aplicamos o Método de Newton a uma equaçãopolinomial de 2o grau sem raízes reais, e obtivemos uma sequência caótica de números reais. Através de algumastransformações pudemos ver que tal parábola estava relacionada a uma equação da forma f(x) = µx(1 − x),chamada equação logística. A parte nal do trabalho estuda o comportamento de iterações de equações destafamília conforme variamos o parâmetro µ de 1 até 4, obtendo convergências, convergências para ciclos e caos.Através de uma esquematização, obtivemos o diagrama de bifurcação, que se trata de um exemplo de umaestrutura fractal.

1 Introdução

Nas últimas décadas, a pesquisa em Matemática direcionou sua atenção para certos fenômenos querapidamente se popularizaram: caos e fractais. Em 1976, R. M. May chamou a atenção da comunidadecientíca para as aplicações de equações de diferenças em estudos de dinâmicas populacionais (ver(5)), desenvolvendo uma metodologia que tornou-se popular e foi aplicado em outras áreas (ver (7),(9), (10)). O presente trabalho se propõe a explorar o comportamento caótico de certas relações derecorrência (também chamadas equações de diferenças).

2 Sistemas Dinâmicos Discretos

Vamos fazer algumas considerações iniciais e denir nossos elementos de estudo. Seja f : R −→ Ruma função. A cada valor x ∈ R consideremos a sequência de composições (ou iterações):

x, f(x), f2(x), f3(x), ..., fn(x), ... (2.1)

em que fn(x) = f f f ... f (n vezes) e f0(x) = x. Podemos exprimir a equação (1) como sendoa sequência

xn+1 = f(xn) (2.2)

n ≥ 0 com x0 dado.Estaremos, assim, interessados em avaliar o comportamento dinâmico de sequências obtidas dessa

forma, ou seja, que são obtidas via iterações de funções reais. A grosso modo, um sistema dinâmicodiscreto consiste do conjunto de todos os estados possiveis, dada uma lei (função) que determina o

Page 96: FAMAT em Revista - 13

90 FAMAT em Revista

estado presente em termos dos anteriores. Neste artigo, estaremos interessados apenas aos sistemasdinâmicos discretos do tipo (2.2) acima, ditos homogêneos de 1a ordem, seu comportamento assintóticoe situações caoticas envolvendo os mesmos. Mais sobre sistemas dinâmicos pode ser encontrado em(3) e em (8).

Exemplo 2.1. Seja f(x) = x3. A cada valor x0 a sequência xn+1 = f(xn) = (xn)3 é descrita comosegue:

x0, x30, x

90, ..., x

3n

0 , ... (2.3)

e a natureza asintótica da sequência depende apenas de x0. Neste caso, se |x0| < 1, essa sequênciaé convergente para 0; se |x0| > 1, a sequência divergirá e, se x0 = 1 ou x0 = 1, a sequência seráconstante com valores iguais a x0.

Denição 2.1. O conjunto denido por x0, f(x0), f2(x0), ... é chamado de órbita de x0.

Denição 2.2. Dada uma função f, se existe um ponto c em seu domínio tal que f(c) = c, entãodizemos que c é um ponto xo de f.

Exemplo 2.2. Seja novamente a função f(x) = x3. Temos que os pontos x = 1, x = −1 e x = 0 sãopontos xos de f. Podemos chegar a essa conclusão da seguinte forma:

x3 = x→ x3 − x = 0→ x(x2 − 1) = 0 (2.4)

donde concluímos x = 0, x = 1 ou x = −1. Logo, estes três pontos são os pontos xos de f.Sabendo que a solução não recorrente para xn+1 = f(xn) com f(xn) = x3

n é xn = x3n

0 , temos quea órbita de x0 quando este é um ponto xo é da forma xn∞n0

= (x0, x0, x0, ..., x0, ...).

Vamos generalizar a idéia acima, através do seguinte teorema:

Teorema 2.1. Suponha uma sequência recorrente da forma xn+1 = f(xn), onde f é uma função realque admite c como ponto xo (ou seja, f(c) = c). Então, se x0 = c, a órbita de x0 será (c, c, ..., c...).

Demonstração. Seja x0 = c. Então, x1 = f(x0) = f(c) = c, x2 = f(x1) = f(c) = c, xn = f(xn−1), e,por recorrência, xn−1 = x0, logo, f(xn−1) = c. Daí, xn∞n0

= (c, c, c, ..., c, ...).

Denição 2.3. Um ponto x é dito ponto periódico de período n se fn(x) = x. O menor n positivotal que fn(x) = x é dito período principal de x. Naturalmente, os pontos xos de uma função sãopontos periódicos de periodo 1. Se um ponto x0 é periódico, sua órbita é dita órbita periódica. Se umponto x não é periódico, mas sua órbita contém algum ponto que é periódico, então dizemos que x éeventualmente periódico.

Exemplo 2.3. Seja f(x) = x2 − 1. Vamos tomar x0 = 1. Então, temos que x1 = 0, x2 = 1, x3 = 0,e etc. Então, ambos os pontos x = 1 e x = 0 são pontos periódicos de período 2. Por outro lado,se considerarmos x0 = −1, então x1 = 0, x2 = 1 e repetiremos a sequência anterior. Dessa forma,x = −1 é um ponto eventualmente periódico.

Observação: É importante perceber que, apesar de estarmos interessados apenas em recorrênciadiscreta. Todavia, podemos formular, paralelamente a uma situação discreta, um análogo contínuo.Vejamos um exemploplo:

Exemplo 2.4. Vamos supor que tenhamos um recipiente com volume V, cheio de água salgada.Suponha que removamos h litros de água, e, em seguida, adicionemos outros h litros de água comconcentração de sal c.

Sistemas Dinâmicos Discretos Universidade Federal de Uberlândia

Page 97: FAMAT em Revista - 13

Caos em sistemas dinâmicos: Um exemplo 91

Seja A(n) a quantidade de sal após n repetições deste processo. Na n-ésima repetição (ou n-ésimaretirada de h litros de água), removemos h litros com concentração A(n)

V para acrescentar outros hgalões com concentração c. Repetindo esse processo muitas vezes, a concentração de sal na água sealtera, aproximando-se cada vez mais de c e afastando-se de A(n).

Entre uma retirada e outra de água, a variação na quantidade de sal é dada por:

A(n+ 1)−A(n) =(A(n)V

+ c

)h (2.5)

Esta equação descreve uma variação discreta na quantidade de sal na água. Alternativamente, outramodelagem para o mesmo problema seria a seguinte: vamos supor que estamos adicionando água comconcentração c de forma contínua (e, naturalmente, retirando água do recipiente de forma tambémcontínua). Seja f(x) uma função que descreva a quantidade de sal na água. Se zermos x = nh (o queé mais adequado, pois x representa a quantidade de água que é adicionada, da mesma forma que nhrepresenta a quantidade de litros de água que adicionamos a cada passo), então temos A(n) = f(x) eA(n+ 1) = f(x+ h). Portanto, a equação (2.5) pode ser reescrita como:

f(x+ h)− f(x) = −(h

v

)f(x) + hc (2.6)

Dividindo tudo por h, temos:f(x+ h)− f(x)

h= −1

vf(x) + c (2.7)

Se zermos h→ 0 (já que estamos num modelo contínuo), teremos:

f ′(x) = −1vf(x) + c (2.8)

Vamos agora admitir que c = 0 (isso signica que a água adicionada ao tanque não tem sal) e v = 1(ou seja, admitir o volume do recipiente como unidade). Temos:

f ′(x) = −f(x) (2.9)

Em termos de equações diferenciais, a solução para (2.9) é

f(x) = e−xf(x0) (2.10)

No caso discreto, temos

A(n+ 1) = (1− h)A(n) =⇒ A(n) = (1− h)nA(0) (2.11)

Se x = nh, h =x

n, daí

A(n) =(

1− x

n

)nA(0) (2.12)

De (2.10) e (2.12) podemos concluir que

limn→∞

(1− x

n

)n= e−x (2.13)

O resultado obtido em (2.13) faz parte do conteúdo das disciplinas de Cálculo Diferencial e In-tegral, onde é obtido por outros métodos. Com as expressões apresentadas, é possivel concluir quea quantidade de sal na água (admitindo que a água adicionada não possui sal) decresce exponenci-almente conforme adicionamos mais água, e que tanto a modelagem discreta quanto a contínua nospermitem chegar à mesma conclusão.

Faculdade de Matemática Sistemas Dinâmicos Discretos

Page 98: FAMAT em Revista - 13

92 FAMAT em Revista

3 Análise gráca de comportamento assintótico

Nesta seção, estaremos interessados em explorar o comportamento assintótico de alguns tipos deórbitas, sem estabelecer critérios de convergência ou divergência para as sequências de iterações.

Dada uma órbita (x0, x1, x2, ..., xn, ...), deniremos a sequência "dobrada"da forma (x0, x0, x1, x1,x2, x2, ..., xn, xn, ...). Se agruparmos estes elementos da sequência dois a dois, formaremos a seguintesequência de pontos no plano: P0 = (x0, x0), P1 = (x0, x1), P2 = (x1, x1), P3 = (x1, x2), ..., Pn =(xn−1, xn), Pn+1 = (xn, xn).

Se dispusermos, então, os segmentos de reta da forma PiPi+1 junto com o gráco da função, entãoobteremos um gráco de Lamerey (ou diagrama de escada, diagrama de Verhulst ou diagrama teia-de-aranha; para mais detalhes sobre Grácos de Lamerey, consulte (1), (7), (4); iremos nos referir aosmesmos somente como Grácos de Lamerey), que nos permite uma visualização do tipo de convergênciaobtida.

Observa-se que os pontos de índice par estão sobre a curva y = x e os pontos de índice par estãosobre a curva y = f(x).

Exemplo 3.1. Seja f(x) = x3 e seja x0 = 0.8. Se iterarmos essa função 3 vezes da forma que foidescrita anteriormente, obteremos a seguinte sequência:

(x0, x1, x2, x3) = (0.8, 0.512, 0.1342, 0.0024) (3.1)

Teremos então a sequência de pontos dada por:

P0 = (0.8, 0.8) P1 = (0.8, 0.512) P2 = (0.512, 0.512)P4 = (0.512, 0.1342) P5 = (0.1342, 0.1342) P6 = (0.1342, 0.0024)P7 = (0.0024, 0.0024)

Obtendo o diagrama na Figura 1.

Figura 3.1: Gráco de Lamerey para f(x) = x3 e x0 = 0.8

Tal sequência converge para 0 quando n cresce.Considerando a mesma função f(x) = x3, mas x0 = 1.1, então teremos

(x0, x1, x2, x3) = (1.1, 1.331, 2.358, 13.11) (3.2)

Vemos a divergência na Figura 2. Esta sequência gerada nunca converge para algum valor real, poisxn+1 > xn, uma vez que |x0| > 1.

O exemplo a seguir mostra como se comporta a sequência que converge de forma não monotônica(ou seja, a sequência oscila entre valores maiores e menores do ponto xo, convergindo para este).

Análise gráca de comportamento assintótico Universidade Federal de Uberlândia

Page 99: FAMAT em Revista - 13

Caos em sistemas dinâmicos: Um exemplo 93

Figura 3.2: Gráco de Lamerey para f(x) = x3 e x0 = 1.1

Exemplo 3.2. Seja xn+1 = xn com f(x) = e−x, x > 0. Se x0 = 1, então

x1 = 0.3679 x2 = 0.6922 x3 = 0.50x4 = 0.6062 x5 = 0.5454 x6 = 0.5796x7 = 0.56 x8 = 0.57 x9 = 0.565

Com estes valores, temos o Diagrama de Lamerey da Figura 3.

Figura 3.3: Gráco de Lamerey para f(x) = e−x e x0 = 1

Todos os exemplos anteriores foram expostos com funções que admitiam pontos xos. Vamos vera seguir uma sequência de iterações que tem como lei uma função sem pontos xos.

Exemplo 3.3. Seja xn+1 = xn com f(x) = x2 + 0.5. Se x0 = 0.1, então

x1 = 0.51 x2 = 0.7601 x3 = 1.0777x4 = 1.6615 x5 = 3.2607 x6 = 11.1324

Com estes valores, temos o Diagrama de Lamerey da Figura 4. Tal sequência caracteriza-se pela suadivergência, independente de qual x0 seja escolhido. Podemos vericar isso da seguinte forma: Sex2 + 0.5 = x, então x2 − x+ 0.5 = 0, e as raizes dessa equação são complexas.

Faculdade de Matemática Análise gráca de comportamento assintótico

Page 100: FAMAT em Revista - 13

94 FAMAT em Revista

Figura 3.4: Gráco de Lamerey para f(x) = x2 + 0.5 e x0 = 0.1

4 Condições de Convergência

Até o momento, exploramos algumas características de convergência para órbitas, sem, no entanto,estabelecer condições para que estas sequências fossem convergentes.

O teorema enunciado a seguir estabelece condições necessárias e sucientes para que a convergênciade sequências geradas através de iterações de sistemas dinâmicos discretos sejam convergentes.

Para a demonstração do mesmo, precisaremos de dois resultados, que aqui serão enunciados comolema, e que cujas demonstrações estão em (11).

Lema 4.1 (Teorema do Valor Médio). Seja f uma função contínua num intervalo fechado [a, b] ediferenciável em (a, b). Então, existe c ∈ (a, b) tal que

f ′(c) =f(b)− f(a)

b− a(4.1)

Lema 4.2 (Teorema da Permanência do Sinal). Seja f uma função real de variável real denidae contínua numa vizinhança de x0. Se f(x0) 6= 0 então f(x) 6= 0 para todo x numa vizinhançasucientemente pequena de x0.

Teorema 4.1. Seja f(x) contínua, de classe C2 num intervalo I que contenha um ponto x tal quef(x) = x. Se x0 ∈ I e M é um limitante real da forma |f ′(x)| 6M < 1 em I, então:a) |xk − x| −→ 0b) Se f ′(x) 6= 0 ou f ′(x) = 0 e f ′′(x) 6= 0, e se |x0 − f ′(x)| for sucientemente pequeno, então asequência [xn] será monotônica ou oscilante.

Demonstração. a) Sabemos que xk+1 − x = f(xk)− f(x). Pelo Teorema do Valor Médio, temos:

xk+1 − x = f ′(ξk)(xk − x) (4.2)

onde ξk está entre xk e x. Se colocarmos a igualdade acima em valores absolutos, temos:

|xk − x| = |f ′(ξk)||xk − x| ≤M |xk − x| (4.3)

Temos:|xk − x| ≤M |xk−1 − x| ≤M2|xk−2 − x| ≤ ... ≤Mk|x0 − x| (4.4)

Como M < 1 e |x0 − x| é limitado, temos

limk→∞

Mk = 0 (4.5)

e, portanto, |xk − x| −→ 0.b) Seja f ′(x) 6= 0. Pelo Lema 2 temos que, numa vizinhança sucientemente pequena de x, f ′(x)

terá o mesmo sinal de f ′(x). Assim, de xk+1 − x = f ′(ξk)(xk − x) temos:

Condições de Convergência Universidade Federal de Uberlândia

Page 101: FAMAT em Revista - 13

Caos em sistemas dinâmicos: Um exemplo 95

(i) Se f ′(x) > 0 e xk ≤ x⇒ xk+1 ≤ x

(ii) Se f ′(x) > 0 e xk ≥ x⇒ xk+1 ≥ x.

(iii) Se f ′(x) < 0 e xk ≤ x⇒ xk+1 ≥ x.

(iv) Se f ′(x) < 0 e xk ≤ x⇒ xk+1 ≤ x.

Como |xk − x| → 0, a convergência será monotônica em (i) e (ii) e será oscilante em (iii) e (iv).Por outro lado, se f ′(x) = 0 e f ′′(x) 6= 0, pelo Lema 1, temos:

f ′(ξk)− f ′(x) = f ′′(θk)(ξk − x) (4.6)

onde θk está entre ξk e x. Assim,

xk+1 − x = f ′′(θk)(ξk − x)(xk − x) (4.7)

Pelo Lema 2, f ′′(x) terá o mesmo sinal de f ′′(x) numa vizinhança sucientemente pequena de x. Como(ξk − x)(xk − x) ≥ 0, pois tanto ξk quanto xk são ambos maiores ou menores que x, temos que, se

f ′′(x) > 0⇒ xk+1 ≥ x, ∀kf ′′(x) < 0⇒ xk+1 ≤ x, ∀k

então a sequência x0, x1, x2, ..., será monotônica, independente do sinal de x0 − x.

5 Caos

Os resultados e técnicas até aqui abordados serão agora utilizados para estudar como se comportauma sequência especíca gerada por um sistema dinâmico discreto que, aparentemente, deveria conver-gir para um valor complexo não real. Todavia, iremos mostrar que esta sequência não segue nenhumpadrão de convergência ou divergência, mas cria uma situação "caótica". Neste estudo, utilizaremoso Método de Newton, cuja dedução e argumentação sobre a convergência do mesmo foram omitidas epodem ser obtidos em (6). Maiores detalhes sobre esse tipo de situação caótica em (2).

Pelo Método de Newton, temos a sequência:

xk+1 = xk −f(xk)f ′(xk)

(5.1)

onde x0 é dado num intervalo I e |x−x0| é sucientemente pequeno (x é tal que f(x) = 0). Admitiremosque esta sequência converge para x quando k −→∞, se não existir um número a em I tal que f ′(a) = 0.

Geometricamente, se x é um ponto tal que f(x) = 0, podemos tomar um intervalo I = (x+h, x−h)onde f ′(x) 6= 0 para todo x em I. Escolhendo x0 em I, traçamos a reta tangente ao gráco em f(x0).Como nenhum ponto em I tem derivada nula, esta reta nunca é paralela ao eixo x, logo, existeinterseção desta tangente com o eixo. Seja x1 esta interseção. Agora, traçamos a reta tangente aográco em f(x1). Repetindo esse processo, geramos uma sequência de xi que converge para a raiz.

Vejamos um exemplo.

Exemplo 5.1. Seja f(x) = tg(x), x ∈ (−π, π). Sabemos que tg(0) = 0. Vamos produzir umasequência via Método de Newton que convirja para 0, usando x0 = 1. Temos:

xk+1 = xk −tg(xk)sec2(xk)

(5.2)

e temos os seguintes elementos da sequência:

x1 = 0.54535 x2 = 0.10187 x3 = 0.000703

Podemos visualizar as retas tangentes na Figura 5.

Faculdade de Matemática Caos

Page 102: FAMAT em Revista - 13

96 FAMAT em Revista

Figura 5.1: Retas tangentes em f(x) = tg(x)

Da forma com que foi descrito, o Método de Newton dene um sistema dinâmico. Estaremosinteressados em aplicar o Método de Newton para equações da forma f(x) = x2 − b, e, mais especi-camente, no caso em que b = −1. Sabemos que tal equação não possui raízes reais, e, portanto, oMétodo de Newton não converge para nenhum valor. Isso não implica divergência. Nosso interesseé, portanto, estudar o comportamento apresentado por essa sequência.

Se f(x) = x2 + 1, então f ′(x) = 2x e portanto o Método de Newton gera uma sequência da forma

xk+1 = xk −x2k + 12xk

(5.3)

Vamos considerar alguns exemplos para o sistema dinâmico com (5.3) como função associada.

Exemplo 5.2. Considerando (5.3), e x0 = 1, então temos:

x1 = 1− 12 + 12.1

= 1− 22

= 0 (5.4)

Dessa forma, x2 não pode ser denido (pois teríamos uma divisão por zero). O mesmo acontece setomarmos x0 = −1. Podemos, no entanto, considerar x0 = 1√

3. Então

x1 =1√3−

(1√3

)2

+ 12√3

=1√3−√

32.43

=1√3− 2√

3= − 1√

3(5.5)

Dessa forma, temos

x2 = − 1√3−

(− 1√

3

)2

+ 1−2√

3

= − 1√3

+√

32.43

= − 1√3

+2√3

=1√3

(5.6)

e, portanto, concluímos que 1√3e − 1√

3são pontos periódicos de periodo 2.

Considerando (5.3), e x0 = 2, então temos:

x1 = 0.75 x2 = −0.29167 x3 = 1.56845 x4 = 0.46554x5 = −0.84153 x6 = 0.17339 x7 = −2.79697 x8 = −1.21972x7 = −0.19993 x8 = 2.4008 x9 = 0.9921 x10 = −0.0078x11 = 63.7103 x12 = 31.8473 x13 = 15.9079 x14 = 7.9225

A sequência acima não apresenta nenhuma tendência convergente ou divergente aparente. É ra-zoável supor que tal comportamento ocorre pelo Método de Newton não poder convergir para umnúmero complexo. É natural que o método falhe. Doravante, nosso objetivo será conhecer a naturezadesta falha.

Caos Universidade Federal de Uberlândia

Page 103: FAMAT em Revista - 13

Caos em sistemas dinâmicos: Um exemplo 97

Se considerarmos que y = f(x) = x2 + 1, obteremos a sequência denida por yn+1 = x2n+1 + 1.

Dessa forma, estaremos analisando a distribuição da sequência sobre o eixo y. Temos:

yn+1 =(xn − (xn+1)2

2xn

)2

+ 1

=(

2x2n−x

2n+1

2xn

)2

+ 1

= 14

(xn − 1

xn

)2

+ 1

= 14

(x2n − 2 + 1

x2n

)= 1

4(x2n−1)2

x2n

= 14

y2n

yn−1

Então

yn+1 =14

y2n

yn − 1(5.7)

Vamos executar a mudança de variável yn =1zn

. Teremos, então:

1zn+1

=14

(1zn

)2

1zn

+ 1→ zn+1 =

4− znzn

z2n → zn+1 = 4zn − 4z2

n (5.8)

É importante notar que, sendo

z =1y

=1

x2 + 1(5.9)

então z é sempre diferente de zero, e z ∈ (0, 1].A equação (5.8) é um caso particular da equação logística, em uma versão "discretizada". Volta-

remos a ela mais tarde.Neste ponto, algumas observações são importantes.

É possível vericar que as interseções de (5.8) e a reta diagonal são z = 0 e z = 34 .

Se F (z) = 4z− 4z2, então F ′(z) = −8z+ 4. Dai, temos F ′(0) = 4 e F ′(34) = −2 e, pelo Teorema

2, temos que essas sequências não convergirão (pois não atendem às hipóteses do mesmo). Noentanto, veremos que essas sequências também não divergirão.

Se x −→∞ então z −→ 0.

Se z0 =12, então z1 = 1 e z2 = 0. Todos os outros zn serão zero depois da 2a iteração.

Como z = 34 é ponto xo, pelo Teorema 1, segue que ele é cíclico. Temos:

z =1

x2 + 1⇒ x2 =

13⇒ x = ± 1√

3(5.10)

É importante perceber a relação entre os valores de x acima e os pontos periódicos obtidos noExemplo 5.2.

Vamos observar o comportamento caótico de uma sequência de iterações de (5.8) para algum z0

inicial entre 0 e 1, diferente de 12 e de 3

4 , pelo gráco de Lamerey na Figura 6.Percebemos uma sequência não convergente e não divergente com comportamento muito similar

àquela obtida quanto iteramos a equação (5.3). A essa situação chamaremos de caos. Naturalmente,se produzíssemos mais iterações, continuaríamos gerando mais números caóticos. Como já vimos, osdois pontos xos da parábola possuem derivadas com valor absoluto maior que 1, e, portanto, ashipóteses do teorema não são atendidas.

Faculdade de Matemática Caos

Page 104: FAMAT em Revista - 13

98 FAMAT em Revista

Figura 5.2: Gráco de Lamerey para zn+1 = 4zn − 4z2n e x0 = 0.4 com 10 iterações

6 Períodos Quadráticos e Bifurcações

Nessa última seção, realizaremos um breve estudo sobre pontos periódicos que surgem em equaçõesdo tipo f(x) = µx(1 − x), onde µ é um coeciente real. À família de equações desse tipo daremoso nome de família quadrática ou equação logística. Elas foram introduzidas por May (ver (5)), e sereferem à modelagem matemática de populações.

Nosso objetivo será vericar que o comportamento de uma sequência gerada por composiçõessucessivas de uma equação logística varia entre convergência, caos e divergência quando varia o parâ-metro µ. Já sabemos que a sequência gerada quando µ = 4 é de natureza caótica. Vamos analisar ocomportamento das sequências para outros valores de µ.

Primeiramente, vamos encontrar os pontos xos de f(x) = µx(1 − x), considerando µ 6= 0. Se

x = µx − µx2, então os pontos xos são x1 = 0 ou x2 =µ− 1µ

. Além disso, f ′(x) = −2µx + µ. Em

x1 = 0, temos f ′(0) = µ, e, em x2 =µ− 1µ

, temos f ′(µ− 1µ

)= 2− µ. Pelas condições do Teorema

(4.1), temos:

Se 0 < µ < 1, 0 < f ′(x1) < 1 , portanto, a sequência converge para 0.

Para 1 < µ < 3, −1 < f ′(x2) < 1, logo, a sequência converge paraµ− 1µ

.

Para µ > 3, a convergência e impossivel (pois f ′(x1) > 3 e f ′(x2) < −1). No entanto, a sequênciapode convergir para ciclos, como veremos no exemplo a seguir.

Exemplo 6.1. Na equação f(x) = µx(1 − x) a tabela abaixo relaciona os ciclos para os quais asequência converge quando alteramos o valor de µ. Tomamos as centésima até centésima décima

Períodos Quadráticos e Bifurcações Universidade Federal de Uberlândia

Page 105: FAMAT em Revista - 13

Caos em sistemas dinâmicos: Um exemplo 99

sexta iterações, para que tivéssemos uma boa margem de convergência em cada caso.

µ = 3.4 µ = 3.5 µ = 3.55 µ = 3.57z100 = 0.8421 0.8269 0.8278 0.8398z101 = 0.4519 0.5008 0.5060 0.4802z102 = 0.8421 0.8749 0.8873 0.8911z103 = 0.4519 0.3828 0.3548 0.3464z104 = 0.8421 0.8269 0.8126 0.8082z105 = 0.4519 0.5008 0.5404 0.5532z106 = 0.8421 0.8749 0.8816 0.8823z107 = 0.4519 0.3828 0.3703 0.3704z108 = 0.8421 0.8269 0.8278 0.8326z109 = 0.4519 0.5008 0.5060 0.4975z110 = 0.8421 0.8749 0.8873 0.8924z111 = 0.4519 0.3828 0.3548 0.3425z112 = 0.8421 0.8269 0.8126 0.8040z113 = 0.4519 0.5008 0.5404 0.5625z114 = 0.8421 0.8749 0.8816 0.8785z115 = 0.4519 0.3828 0.3703 0.3809z116 = 0.8421 0.8269 0.8278 0.8418

Percebemos, assim, que, conforme o parâmetro µ cresce em direção a 4, convergências para pontosperiódicos de ordem 2, 22, 23, etc, vão surgindo. Percebemos que o surgimento de novos períodosé instável; a mínima variaçao em µ pode determinar o surgimento de períodos de ordem 2, 4 ou8. Percebemos que, quando µ = 3.57 já ca impossível obter pontos de período 16 ou menor. Aarmação de que estamos contemplando um período de ordem 32 ou maior não pode ser feita apenasvia esse método. E, conforme o parâmetro µ cresce, especicamente para valores de µ maiores que3.83, ciclos de periodos de ordens diferentes de potências de 2 surgem até que, nalmente, temos umasituação de caos, onde qualquer sequência gerada a partir de iterações não obedece nenhum padrãode convergência, convergência para ciclos ou divergência.

O resultado nal de todas as considerações feitas até agora será obtido da seguinte maneira: emum gráco onde o eixo das abcissas corresponde aos valores de µ e o eixo das ordenadas, aos valorezpara os quais a sequência dos zn converge. Obteríamos, assim, o Diagrama de Bifurcação (Figura 7).

Essa gura é chamada de Diagrama de Bifurcação e é um exemplo de uma estrutura fractal.Quando µ ' 3.83, existe um ciclo de período 3. É conveniente citar, então, o Teorema de Sarkovskii.

Teorema 6.1. Seja f : R → R contíua. Suponha que f tenha um ponto periódico de periodo 3. Entãof terá pontos periódicos de todos os outros períodos.

Este resultado permite perceber que, uma vez que µ > 3.83, teremos uma situação onde periodosde todas as ordens poderão surgir e desaparecer logo em seguida na sequência gerada. A demonstraçãodo teorema, bem como estudos mais aprofundados sobre suas consequências em dinâmicas caóticaspodem ser encontradas em (8).

7 Considerações nais

Caos e sistemas dinâmicos complexos são áreas de estudo que recentemente têm recebido atençãoespecial dos pesquisadores. Neste artigo, expusemos alguns tópicos introdutórios sobre dinâmicacaótica através de um exemplo - o comportamento do Método de Newton quando aplicado a umaequação com raízes complexas. Não estivemos interessados, portanto, em aprofundar na teoria sobreSistemas Dinâmicos que elucida muitas das questões que talvez tenham surgido. Em especial, aosinteressados são recomendadas as leituras (3) e (8) nas referências bibliográcas.

Faculdade de Matemática Considerações nais

Page 106: FAMAT em Revista - 13

100 FAMAT em Revista

Figura 6.1: Diagrama de bifurcação

Referências Bibliográcas

[1] SANDEFUR, James T, "Discrete Dynamical Modeling". The College Mathematics Journal, no.22, 13-22, 1991.

[2] STRANG, Gilbert. "A Chaotic Search for i". The College Mathematics Journal; no.22, 3-11,1991.

[3] HOLMGREN, Richard A. "A rst course in discrete dynamical systems". Ed. Springer-Verlag,1994.

[4] DEVANEY, Robert L. "The Orbit Diagram and the Mandelbrot set". The College MathematicsJournal; no. 22, 23-37, 1991.

[5] MAY, R, M. "Mapa Logístico". Nature, 261:469,1976.

[6] FRANCO, Neide Bertoldi - "Cálculo Numérico". Ed. Pearson-Prentice Hall. São Paulo-SP, 2000.

[7] BASSANEZI, Rodney C. "Ensino-aprendizagem com Modelagem Matemática". Ed. Contexto.São Paulo-SP, 2004.

[8] DEVANEY, Robert L. "An Introduction to Chaotic Dynamical Systems". 2a edição, ed. ABP,Colorado, US, 2004.

[9] EDELSTEIN-KESHET, Leah. "Mathematical Models in Biology". Ed McGraw Hill, US, 1988.

[10] CÂMARA, Fernando Portela. "Dinâmica de Populações". IM-UFRJ.

[11] GUIDORIZZI, Luís Hamilton. "Um Curso de Cálculo", vol. 1, 5a edição, ed. LTC. São Paulo,SP, 2001.

Considerações nais Universidade Federal de Uberlândia

Page 107: FAMAT em Revista - 13

O problema da construção de polígonos regulares de Euclides

a Gauss

Hermes Antônio Pedroso

UNESP - IBILCE - Departamento de Matemática - Campus de São José do Rio Preto

Professor Assistentehermes@ ibilce. unesp. br

Juliana Conceição Precioso

UNESP - IBILCE - Departamento de Matemática - Campus de São José do Rio Preto

Professora Doutoraprecioso@ ibilce. unesp. br

Resumo: Entre todos os problemas de construção, o de traçar com régua e compasso o polígono regular de nlados sempre teve grande interesse. Para alguns valores de n, por exemplo, n = 3, 4, 5, 6 a solução é conhecidadesde a antiguidade e é parte importante da geometria elementar. O pentágono regular, (n = 5), por exemplo,aparece no livro IV de Os Elementos de Euclides (330 − 275a.C.) e posteriormente, também foi usado nasconstruções de tábuas trigonométricas. Decidir se um polígono era construtível ou não, só foi possível com odesenvolvimento da álgebra. Para o heptágono regular, (n = 7), foi demonstrado que a construção é impossível.Aos dezenove anos, Gauss (1777-1855) investigou a construtibilidade dos p−ágonos regulares (polígonos de plados), sendo p um número primo. Só se conhecia até então a construção para p = 3 e p = 5. Gauss descobriuque os p−ágonos regulares são construtíveis se, e somente se, p é um número primo de Fermat, isto é, p = 22n+1.Como aplicação desse teorema, será apresentado a construção de Gauss do polígono de 17 lados.

1 Introdução

As construções com régua e compasso apareceram no século V a.C., época dos pitagóricos, etiveram enorme importância no desenvolvimento da matemática grega. Na Grécia antiga, a palavranúmero era usada só para os inteiros e uma fração era considerada apenas uma razão entre números,até o aparecimento dos irracionais. Estes conceitos, naturalmente, causavam diculdades nas medidasdas grandezas. A noção de número real estava ainda muito longe de ser concebida, mas, na época deEuclides uma idéia nova apareceu. As grandezas, no lugar de serem associadas a números, passaram aser associadas a segmentos de reta e a álgebra era completamente geométrica, onde a palavra resolverera sinônimo de construir.

Em Euclides, o livro IV, trata das construções de certos polígonos, inclusive o pentágono regu- larque foi muito importante nas construções posteriores de tabelas de cordas (trigonométricas).

Até o desenvolvimento da teoria dos números complexos, com a representação gráca, não houveum progresso signicativo nas construções (com régua e compasso) ditas euclidianas.

Neste sentido, tem-se a contribuição de Euler (1707-1783), que além de introduzir notações im-portantes no assunto, desempenhou um papel fundamental na teoria das equações algébricas, pois,quando buscava resposta à questão de como extrair uma raiz enésima de um número complexo, provouque qualquer número complexo não nulo (inclusive os reais) tem exatamente n raízes enésimas.

Gauss foi o primeiro a relacionar o problema da construção de polígonos regulares com as raízesda equação xn − 1 = 0, que seriam os vértices de tal polígono inscrito na circunferência.

Em 1796, Gauss construiu, segundo as regras euclidianas, o polígono regular de dezessete lados.Desde os gregos antigos os geômetras sabiam construir, com régua e compasso, o triângulo equiláteroe o pentágono regular, assim como outros polígonos, cujo número de lados fosse múltiplo de dois, três

Page 108: FAMAT em Revista - 13

102 FAMAT em Revista

Figura 1.1: Leonhard Paul Euler (1707-1783)

e cinco. Segundo consta, Gauss, sensibilizado com sua descoberta, disse em carta que gostaria de tero polígono de dezessete lados esculpido em sua lápide, após sua morte.

Figura 1.2: Karl Friedrich Gauss (1777-1855)

...com toda certeza eis uma bela gura que poderiam esculpir na pedra sob a qual repousará o meucorpo para o sono eterno..."

O propósito deste trabalho é reconstituir etapas importantes das construções geométricas, comrégua (sem marcas) e compasso, desde as construções elementares até a construção do polígono dedezessete lados.

2 Construções Geométricas Fundamentais

A chave de uma compreensão mais profunda consiste em traduzir os problemas geométricos para alinguagem algébrica. Para isso, considera-se uma reta r, determinada pelos pontos A e B. Adotandoa abscissa 0 para A e 1 para B, cada ponto de r determina um único número real e reciprocamente.

Um segmento AP será construtível a partir de AB se o ponto P, ou, equivalentemente, sua abs-cissa x, for construtível. Assim, em vez de segmentos ou guras construtíveis, considera-se númerosconstrutíveis. Esses segmentos, aparecem com frequência, como lados de um triângulo, como raios decírculos, ou como coordenadas retangulares de certos pontos.

Introdução Universidade Federal de Uberlândia

Page 109: FAMAT em Revista - 13

O problema da construção de polígonos regulares de Euclides a Gauss 103

2.1 Exemplos de Algumas Construções Básicas

Dados os segmentos OA e AB de comprimentos a e b, respectivamente (segundo uma unidade

dada), pode-se construir a+ b, a− b, r.a (em que r é qualquer número racional) ,a

b, ab e

√a.

Adição: Para construir a + b, traça-se uma reta e transporta-se com o compasso as distâncias ae b; então OB = a+ b.

Figura 2.1: Construção de a+ b

Subtração: Para a− b , transporta-se OA = a e AB = b , mas desta vez AB no sentido oposto aOA, então OB = a− b.

Figura 2.2: Construção de a− b

Divisão: No casoa

3, transporta-se OA = a sobre uma reta e traça-se uma segunda reta por O.

Sobre esta, transporta-se um segmento arbitrário OC = c, e determina-se OD = 3c. Une-se A comD e traça-se desde C uma reta paralela a AD, que corta OA em B. Os triângulos OBC e OAD são

semelhantes, portanto,OB

a=OB

OA=OC

OD=

13e OB =

a

3.

Figura 2.3: Construção de a3

Faculdade de Matemática Construções Geométricas Fundamentais

Page 110: FAMAT em Revista - 13

104 FAMAT em Revista

Mais geralmente, para se construira

btransporta-se OB = b e OA = a sobre os lados de um ângulo

O, e sobre OB transporta-se OD = 1. Desde D traça-se uma paralela a AB, que corta OA em C.Então, OC será a distância

a

b.

Figura 2.4: Construção do caso geral ab

Multiplicação: Para construir 3a soma-se a + a + a, de forma análoga, pode-se construir pa,sendo p qualquer inteiro.

Figura 2.5: Construção de 3a

A construção de ab encontra-se ilustrada na gura abaixo, onde AD é uma paralela a BC desdeA.

Figura 2.6: Construção do caso geral ab

Destas considerações resulta que os processos algébricos racionais - adição, subtração, multiplica-ção e divisão de quantidades conhecidas podem efetuar-se por meio de construções geométricas.

Raiz quadrada: Dado um segmento a, pode-se construir também, utilizando só a régua (semmarcas) e o compasso

√a. Sobre uma reta transporta-seOA = a e AB = 1, traça-se uma circunferência

com diâmetro OB = a+ 1. Traça-se uma perpendicular a OB por A, a qual corta a circunferência emC. O triângulo OBC tem um ângulo reto em C.

Construções Geométricas Fundamentais Universidade Federal de Uberlândia

Page 111: FAMAT em Revista - 13

O problema da construção de polígonos regulares de Euclides a Gauss 105

Logo OCA = ABC por serem semelhantes os triângulos retângulos OAC e CAB, e tem-se, parax = AC, a seguinte relação

a

x=x

1⇒ x2 = a⇒ x =

√a.

Figura 2.7: Construção de√a

2.2 Polígonos Regulares

Por aplicação das operações básicas tratadas anteriormente, pode-se considerar agora alguns pro-blemas de construção um pouco mais complicados.

Decágono regular: Supondo que um decágono regular de lado x, está inscrito em uma circun-ferência de raio unitário, o ângulo O, vale 36 como pode-se notar na gura abaixo. Os outros doisângulos do triângulo devem valer cada um 72 e, portanto, a bissetriz do ângulo A, divide o triânguloOAB em dois triângulos isósceles, cada um com dois lados iguais de comprimento x. O raio do círculoserá dividido assim em dois segmentos x e 1−x. Por ser OAB semelhante ao triângulo isósceles menor

temos1x

=x

1− x; ver gura 2.8.

Figura 2.8: Decágono regular

Desta proporção deduz-se a equação quadrática x2+x−1 = 0 e uma de suas soluções é x =√

5− 12

.

A outra é −√

5 + 12

que é negativa, por esta razão deve ser desprezada.

Portanto, é possível construir o decágono regular, transportando-se a corda de comprimento x paraa circunferência.

Pentágono regular: O pentágono regular pode ser construído, unindo dois a dois os lados dodecágono regular.

Faculdade de Matemática Construções Geométricas Fundamentais

Page 112: FAMAT em Revista - 13

106 FAMAT em Revista

Figura 2.9: Construção dos lados do decágono e do pentágono regulares

Os matemáticos gregos chamavam a razão OB : AB do problema anterior de razão áurea, pois con-sideravam que um retângulo cujos os lados estivessem nesta relação era mais agradável esteticamente.Seu valor é 1, 62 aproximadamente.

De todos os polígonos regulares inscritos numa circunferência de raio r, o hexágono é o de cons-trução mais elementar, pois o comprimento do seu lado será igual a r. Assim, o hexágono pode serconstruído transportando-se a partir de um ponto da circunferência a corda de comprimento r, obtendoassim os seis vértices.

Figura 2.10: Hexágono

N-ágonos regulares: A partir do n-ágono regular pode-se obter o 2n-ágono regular dividindo-se

ao meio cada arco de comprimento2πn. Por exemplo, do diâmetro da circunferência (o 2-ágono),

pode-se construir os polígonos de 4, 8, 16, . . . , 2n lados. Analogamente é possível obter a partir dohexágono os polígonos de 12, 24, 48 . . . lados, e a partir do decágono os polígonos de 20, 40, . . . lados.

Proposição 2.1. Se sn designa o comprimento do lado do n-ágono regular, inscrito na circunferência

unitária, então o lado do 2n-ágono regular tem comprimento s2n =√

2−√

4− s2n.

Demonstração. De acordo com a gura 2.11, sn = DE = 2DC, ou seja, DC =12sn; s2n = BD; AB =

2 e a área do triângulo ABD é

12BD AD =

12AB CD. (2.1)

Uma vez que AB2 = AD2 + BD2 segue que AD2 = AB2 − BD2, isto é, AD = =√AB2 −BD2.

Substituindo AB = 2 e BD = s2n e CD =12sn em (2.1), tem-se

Construções Geométricas Fundamentais Universidade Federal de Uberlândia

Page 113: FAMAT em Revista - 13

O problema da construção de polígonos regulares de Euclides a Gauss 107

Figura 2.11: Representação de sn e s2n

12s2n

√AB2 −BD2 =

12sn.

Portanto,

sn = s2n

√4− s2

2n ou s2n = s2

2n(4− s22n). (2.2)

Fazendo s22n = x, tem-se s2

n = x(4− x), ou seja, −x2 + 4x− s2n = 0.

Resolvendo esta equação obtem-se x = 2 −√

4− s2n. Despreza-se a solução x = = 2 +

√4− s2

n,pois sn ≤ 2.

Como x = s22n, então

s2n =√

2−√

4− s2n. (2.3)

Observações:

1. É importante notar quesn2< s2n. Por exemplo, no caso do hexágono inscrito na circunferência

de raio 1, tem-se

s3 = s6

√4− s2

6 =√

3 ∼= 1, 732051.

Portanto,s3

2= 0, 866026 < 1 = s6.

2. Da fórmula (2.3) e do fato de que s4 (lado do quadrado) é igual a√

2, deduz-se que

s8 =√

2−√

2, s16 =

√2−

√2 +√

2, s32 =

√2−

√2 +

√2 +√

2,

ou mais geralmente, para n > 2

s2n =

√2−

√2 +

√2 + · · ·+

√2︸ ︷︷ ︸

n−1 raizes quadradas

.

3. O perímetro do 2n-ágono regular inscrito é 2ns2n . Fazendo n tender ao innito, o 2n-ágonotende a confundir-se com a circunferência do círculo unitário, que por denição é 2π . Obtem-seassim, substituindo n− 1 por m e suprimindo o fator 2 da fórmula

2m

√2−

√2 +

√2 + · · ·+

√2︸ ︷︷ ︸

m raizes quadradas

→ π quando m→∞.

Faculdade de Matemática Construções Geométricas Fundamentais

Page 114: FAMAT em Revista - 13

108 FAMAT em Revista

Relação entre os lados do pentágono, do hexágono e do decágono regulares: Como já

foi visto, s5 = s10

√4− s2

10, em que s5 é o lado do pentágono e s10 =√

5− 12

é o lado do decágono.

Assim,

s5 =√

5− 12

√4− (

√5− 1)2

4

=√

5− 12

√4− (5− 2

√5 + 1)

4

=√

5− 12

√(10 + 2

√5)

4∼= 1, 175571.

Logo, s5∼= 1, 175571 , s10

∼= 0, 618034 e, portanto,

s5

2= 0, 5877855 < 0, 618034 = s10.

Proposição 2.2. Os lados de um pentágono, de um hexágono e de um decágono regulares, inscritosna mesma circunferência, formam um triângulo retângulo.

Demonstração. Traça-se uma circunferência de centro A′ e diâmetro B′D′ = 2. Determina-se M ′, oponto médio de A′D′ e traça-se uma circunferência de raio M ′E′ por M ′, que interceptará o diâmetroB′D′ em C ′, como na gura (2.12).

Figura 2.12: s25 = s210 + r2

Assim,

M ′E′2 = A′E′2 +A′M ′2

= r +r

4.

Logo, M ′E′ =√

52r e, portanto, A′C ′ = M ′C ′ −M ′A′ =

√5

2r − 1

2r =√

5− 12

r.

Como já foi visto, A′C ′ é o lado do decágono e A′E′ é o lado do hexágono. Resta então mostrarque C ′E′ é o lado do pentágono, ou seja,

s25 = s2

10 + r2,

em que s5 é o lado do pentágono, s10 é o lado do decágono e r é o lado do hexágono.

Construções Geométricas Fundamentais Universidade Federal de Uberlândia

Page 115: FAMAT em Revista - 13

O problema da construção de polígonos regulares de Euclides a Gauss 109

Figura 2.13: Representação dos lados do pentágono (AE) e decágono (AB)

Conforme a gura (2.13), x = OC = s10, AD =12s5 e DB =

12

(r − s10).No triângulo retângulo ADB tem-se

AD2 +DB2 = AB2 ou14s2

5 +14

(r − s10)2 = s210.

Então,14s2

5 +14

(r2 − 2rs10 + s210)− s2

10 = 0,

ou seja,s2

5 = 3s210 + 2rs10 − r2.

Como já foi visto, os triângulos OAB e ABC são semelhantes e assim,

r

x=

x

r − x, isto é, x2 + rx− r2 = 0.

Como x = s10, segue ques2

10 + rs10 − r2 = 0.

Substituindo rs10 = r2 − s210 na equação s2

5 = 3s210 + 2rs10 − r2, tem-se

s25 = s2

10 + r2,

o que conclui a demonstração.

Construção de alguns polígonos regulares: Processo prático

1. Triângulo e hexágono: Traça-se uma circunferência de centro O e diâmetro BD e determina-se M , o ponto médio de BO. A seguir, traça-se o segmento AC passando pelo ponto médio M eperpendicular a BD. Assim, AC será o lado do triângulo inscrito na circunferência e o raio ODserá o lado do hexágono.

2. Quadrado e octógono: Traça-se uma circunferência de centro O e diâmetro BD e considera-se OA perpendicular a BD. O segmento AB é o lado do quadrado inscrito na circunferência.Considera-se agora, o triângulo OAB. A bissetriz por O do arco AB interceptará a circunferênciano ponto E e ME será o lado do octógono regular.

3. Pentágono e decágono: Traça-se uma circunferência de centro O e diâmetros BD e ACperpendiculares. Determina-se M, o ponto médio de OD e traça-se uma circunferência de raioMA porM, que interceptará o diâmetro BD em C. Os segmentos AC e OC são respectivamente,os lados do pentágono e do decágono regulares.

Faculdade de Matemática Construções Geométricas Fundamentais

Page 116: FAMAT em Revista - 13

110 FAMAT em Revista

Figura 2.14: Triângulo e hexágono

Figura 2.15: Quadrado e octógono

Figura 2.16: Pentágono e decágono

4. Pentadecágono: Traça-se uma circunferência de centro O e raio OC. Como o arco que suben-

tende um lado do pentadecágono mede360

15= 24, pode-se relacioná-lo aos arcos de 60 e 36,

(24 = 60 − 36) que são respectivamente, os relativos aos lados do hexágono e do decágono.

Figura 2.17: Pentadecágono

Construções Geométricas Fundamentais Universidade Federal de Uberlândia

Page 117: FAMAT em Revista - 13

O problema da construção de polígonos regulares de Euclides a Gauss 111

Após a construção por Euclides dos polígonos regulares vistos anteriormente, não houve progressonesse assunto, até que em 1796 Gauss concluiu o seu trabalho sobre a construção do polígono de 17lados. Posteriormente, Gauss demonstrou o teorema, a seguir, que exibe quais os possíveis polígonosregulares que são construtíveis segundo as regras euclidianas.

Teorema 2.3. Um polígono regular de n lados pode ser construído com régua e compasso se, e somentese, n = 2α ou n = 2αp1p2 · · · pr, em que p1, p2, · · · , pr são números primos distintos da formap = 22β + 1 e α e β são números inteiros não negativos.

Consequências do Teorema 2.3:

1. É possível construir os seguintes polígonos (até 20 lados): de 3, 4, 5, 6, 8, 10, 12, 15, 16, 17 e 20lados, incluindo todos os construidos por Euclides e com destaque para o polígono de 17 lados,que será apresentado a seguir.

2. Os polígonos regulares de 7, 9 e 27 lados, por exemplo, não são construtíveis, pois 7 = 20.7,mas 7 não é um primo da forma 22β + 1; 9 = 20.3.3, mas p1 = p2 = 3; 27 = 20.3.3.3, masp1 = p2 = p3 = 3.

3. Os polígonos regulares com um número primo de lados são, portanto, o triângulo e o pentágono,construidos por Euclides e os de lados n = 22β + 1. Como se sabe, n é primo para β = 0, . . . , 4,ou seja, n = 3, 5, 17, 257, 65.537. Euler mostrou que para β = 5, n é composto, isto é, 225

+ 1 =641× 6.700.417 e até o momento não foi encontrado outro número primo dessa forma.

3 A construção de Gauss do polígono regular de 17 lados (Heptadecá-gono)

Deve-se ressaltar que antes de Gauss, L. Euler (1707− 1783) ao demonstrar que qualquer númerotem n raízes enésimas, também provou que elas, quando representadas no plano complexo, formam

entre si, sucessivamente, ângulos de2πn. Em outras palavras, a extração da raiz enésima da unidade

produz n números complexos, cujas representações grácas formam um polígono regular de n lados,inscrito em uma circunferência de raio unitário. Por este motivo, a equação xn − 1 = = 0 recebeu adenominação de equação ciclotônica e foi intensamente estudada no nal do século XV III e início doséculo XIX, principalmente pelo jovem Gauss.

É interessante observar algumas propriedades das raízes enésimas da unidade. Ao denominá-las

por Rk = cos2kπn

+ i sin2kπn

, k = 0, . . . , n−1, nota-se algo curioso; tomando R1 = cos2πn

+ +i sin2πn

como ponto de partidaR2 = R2

1; R3 = R31; . . . ; Rn−1 = Rn−1

1 .

Isto ocorre porque, ao se elevar R1 às sucessivas potências inteiras, o ângulo θ =2πn

vai sendo

multiplicado por 2, 3, 4, etc.Há ainda outros fatos relacionando as raízes enésimas. Por exemplo:

Rn−1 =1R1

; Rn−2 =1R2

; · · · ;Rn−i =1Ri

;

ou

Rn−11 =

1R1

; Rn−21 =

1R2

1

; · · · ;Rn−i1 =1Ri1

.

Faculdade de Matemática A construção de Gauss do polígono regular de 17 lados (Heptadecágono)

Page 118: FAMAT em Revista - 13

112 FAMAT em Revista

Figura 3.1: Representação das n raízes da unidade

Isto acontece porque, para se calcular o inverso de um número complexo de módulo 1, que é onosso caso, basta inverter o ângulo em relação ao eixo real. Se for considerada qualquer outra raiz,R2, R3, etc, como ponto de partida, vê-se que, por exemplo, R4 = R2

2 ou R9 = R33, etc.

Seja agora a equação x17 − 1 = 0. Descartando a raiz x = 1, a equação torna-se

x16 + x15 + x14 + . . .+ x4 + x3 + x2 + x+ 1 = 0.

Pelo que foi observado sobre as relações entre as raízes da equação acima, pode-se escrever

R161 +R15

1 +R141 + . . .+R3

1 +R21 +R1 + 1 = 0

ouR16 +R15 +R14 + . . .+R3 +R2 +R1 + 1 = 0.

Foi nesse ponto que se fez presente a genialidade de Gauss que usou resultados de suas pesquisasanteriores sobre congruência, um tópico por ele introduzido na teoria dos números. As 16 raízes foramcolocadas em uma ordem conveniente e a razão disso pode ser compreendida ao longo da exposição.Tal ordem é

R1, R3, R9, R10, R13, R5, R15, R11, R16, R14, R8, R7, R4, R12, R2, R6.

Nesta sequência cada raiz é o cubo da anterior. Por exemplo,

(R16)3 =(R16

1

)3= R48

1 = R171 R

171 R

141 = R14

1 .

A partir da ordem estabelecida, as raízes foram agrupadas em dois blocos de 8 elementos

y1 = R1 +R9 +R13 +R15 +R16 +R8 +R4 +R2

ey2 = R3 +R10 +R5 +R11 +R14 +R7 +R12 +R6,

e assim, tem-se y1 + y2 = −1.Uma vez que RmRn = Rm+n, segue que y1y2 = 4(y1 + y2) = −4 e, portanto, y1 e y2 satisfazem a

equação y2 + y − 4 = 0.Considerando-se, alternadamente, os termos de y1 e y2, encontra-se

z1 = R1 +R13 +R16 +R4, z2 = R9 +R15 +R8 +R2

ew1 = R3 +R5 +R14 +R12, w2 = R10 +R11 +R7 +R6.

A construção de Gauss do polígono regular de 17 lados (Heptadecágono)Universidade Federal de Uberlândia

Page 119: FAMAT em Revista - 13

O problema da construção de polígonos regulares de Euclides a Gauss 113

Assim, z1 + z2 = y1

z1z2 = −1e

w1 + w2 = y2

w1w2 = −1,

ou seja, z1, z2 e w1, w2 satisfazem, respectivamente, às seguintes equações:

z2 − y1z − 1 = 0 e w2 − y2w − 1 = 0.

Finalmente toma-se os termos de z1 da forma v1 = R1 + R16, v2 = R13 + R4 e nota-se quev1 + v2 = z1 e v1v2 = w1, ou seja, v1, v2 satisfazem a equação v2 − z1v + w1 = 0 e R1, R16 satisfazema equação r2 − v1r + 1 = 0.

Desse modo pode-se encontrar R1 resolvendo-se uma série de equações quadráticas.

Lembrando que nesse caso, R1 = cos2π17

+ i sin2π17

, tem-se que,1R1

= cos2π17− i sin

2π17

= R16 e

assim v1 = R1 +1R1

= 2 cos2π17

.

Desse modo pode-se construir um polígono regular de 17 lados por um processo em que estãoenvolvidas somente operações racionais e extrações de raízes quadradas, ou seja, apenas com régua ecompasso.

3.1 Construção geométrica do heptadecágono

Considera-se inicialmente um círculo unitário e duas perpendiculares aos diâmetros AB e CD quetangenciam o círculo em A e D e se cortam em S.

Figura 3.2: Primeira etapa da construção do heptadecágono

A seguir dividi-se AS em quatro partes iguais e toma-se AE =14AS.

Com centro em E e raio OE traça-se um círculo que corta a reta AS em F e F ′. Com centro emF e raio FO traça-se um círculo que corta AS em H (fora de F ′F ), e com centro em F ′ e raio F ′Otraça-se outro círculo que corta AS em H ′ (entre F ′ e F ). Verica-se agora, que AH = z1 e AH ′ = w1.

De fato; como foi visto anteriormente y1 + y2 = −1 e y1y2 = −4, ou seja, y2 + y − 4 = 0 e assim

y1 =−1 +

√17

2e y2 =

−1−√

172

.

Por outro lado, como z2 − y1z − 1 = 0 e w2 − y2w − 1 = 0 tem-se

z1 =12y1 +

√1 +

14y2

1 e w1 =12y2 +

√1 +

14y2

2.

Com base na gura 3.2, conclui-se:

1. Como OE2 = AE2 +OA2 =(

14AS

)2

+ 1 =116AS2 + 1 =

1716

, então OE =√

174.

Faculdade de Matemática A construção de Gauss do polígono regular de 17 lados (Heptadecágono)

Page 120: FAMAT em Revista - 13

114 FAMAT em Revista

2. AF = EF − EA = OE − EA =√

174− 1

4=√

17− 14

=12y1.

3. AF ′ = EF ′ +AE = EF +AE = OE − EA =√

174

+14AS =

√17 + 1

4= −1

2y2.

4. Como OF 2 = OA2 + AF 2 = 1 +(

12y1

)2

, então OF =√

1 +14y2

1. Do mesmo modo OF ′ =√1 +

14y2

2.

Finalmente chega-se às duas conclusões mais importantes:

AH = AF + FH =12y1 +OF =

12y1 +

√1 +

14y2

1 = z1

e

AH ′ = F ′H ′ − F ′A = F ′O −(−1

2y2

)=

√1 +

14y2

2 +12y2 = w1.

Agora, considera-se o plano cujos eixos coordenados são as retas determinadas por SA e por SDe um círculo de diâmetro DD′, em que D = (0, 1) e D′ = (z1, w1) e cujo centro M é o ponto médiode DD′.

Figura 3.3: Segunda etapa da construção do heptadecágono

A equação do círculo é(x− z1

2

)2

+(y − w1 + 1

2

)2

=(z1

2

)2

+(

1 + w1

2− 1)2

=z2

1

4+(w1 − 1

2

)2

.

Para encontrar as abscissas dos pontos G e G′ considera-se y = 0 na igualdade anterior e obtem-se

(x− z1

2

)2

+(w1 + 1

2

)2

=z2

1

4+(w1 − 1

2

)2

.

Desenvolvendo um pouco mais, chega-se a equação x2− z1x+w1 = 0, ou seja, as abscissas de G eG′ são precisamente v1 e v2 (já referidos anteriormente) que satisfazem a equação v2 − z1v + w1 = 0,em que v1 > v2 > 0.

Logo, SG = v1 =z1 +

√z2

1 − 4w1

2. E assim , como v1 = R1 +

1R1

= 2 cos2π17, tem-se que

SG = 2 cos2π17.

Finalmente pode-se construir o polígono de 17 lados do seguinte modo:

A construção de Gauss do polígono regular de 17 lados (Heptadecágono)Universidade Federal de Uberlândia

Page 121: FAMAT em Revista - 13

O problema da construção de polígonos regulares de Euclides a Gauss 115

Transporta-se SG = v1 sobre a reta que passa por O e C a partir de O, obtendo-se ON. Encontra-se o ponto médio P de ON e traça-se PQ perpendicular a ON por P e assim, PQ é o lado do

heptadecágono, uma vez que ON = 2 cos2π17, ou seja, OP = cos

2π17

e, portanto, POQ =2π17.

Figura 3.4: Etapa nal da construção do heptadecágono

Referências Bibliográcas

[1] Aaboe, A., Episódios da História Antiga da Matemática, 2. ed., Rio de Janeiro: Sociedade Brasi-leira de Matemática, 2002.

[2] Bold, B., Famous Problems of Geometry, New York: Dover Publications, 1982.

[3] Courant, R. e Robbins, H., Que'es la matemática?, Madrid: Aguilar, S.A. Ediciones, 1964.

[4] Dörrie, H., 100 Great Problems of Elementary Mathematics, New York: Dover Publications, 1965.

[5] Wagner, E., Construções Geométricas, Coleção do Professor de Matemática, SBM, 1993.

Faculdade de Matemática A construção de Gauss do polígono regular de 17 lados (Heptadecágono)

Page 122: FAMAT em Revista - 13

116 FAMAT em Revista

A construção de Gauss do polígono regular de 17 lados (Heptadecágono)Universidade Federal de Uberlândia

Page 123: FAMAT em Revista - 13

Método de reconstrução de segunda ordem em malhas não-

estruturadas de triângulos

Lucas Dias Lana

Universidade Federal de Uberlândia - Faculdade de Engenharia Mecânica

Graduando em Engenharia Mecânica - Programa de Iniciação Cientíca da FAMATlucasbb@ mec. ufu. br

Alessandro Alves Santana

Universidade Federal de Uberlândia - Faculdade de Matemática

Professor Adjunto Ialessandro@ famat. ufu. br

Resumo: Esse artigo tem por nalidade apresentar um estudo sobre uma técnica de reconstrução de altaordem. Essa reconstrução é baseada em mínimos quadrados, e foi desenvolvida tendo por intuito sua aplicaçãona resolução numérica de EDPs via método dos volumes nitos. A reconstrução da solução em cada volume decontrole é utilizada para calcular os uxos nas faces dos volumes de controle.

1 Introdução

Estudar fenômenos físicos muitas vêzes conduz a analisar taxas de variação, derivadas, de umaou mais propriedades físicas, em relação a variáveis espaciais ou temporais. Tais propriedades físicaspodem ser a temperatura, pressão, densidade, velocidade, etc. A modelagem matemática dos referidosfenômenos, por envolverem derivadas, conduz a uma formulação por meio de equações diferenciais.As equações de Navier-Stokes, por exemplo, formam um conjunto de equações diferenciais parciais(EDPs) que governam escoamentos de uidos. Sendo a Matemática uma ferramenta de qualicação equanticação utilizada por engenheiros no desenvolvimento de projetos, a resolução das equações deNavier-Stokes, em projetos de engenharia que as envolvam, irá fornecer embasamentos para tomadasde decisão na execução dos referidos projetos. Isso por sua vez propicia o melhoramento e avançotecnológico.

A grande maioria das EDPs que aparecem na prática não tem solução via métodos analíticos deresolução. Essa limitação é sua superada utilizando métodos de resolução numérica. Devido a isso,tem sido dado um grande esforço, em várias centros de pesquisa no mundo, no desenvolvimento demétodos ecientes de resolução numérica de EDPs. Um ponto chave nesse desenvolvimento reside nacriação de técnicas numéricas que forneçam boas aproximações com baixo custo computacional.

Ao longo da história vários métodos foram desenvolvidos. São exemplos: métodos de diferençasnitas (MDF), método dos elementos nitos (MEF) e método dos volumes nitos (MVF). Dentreesses exemplos, o método dos volumes nitos é uma das técnicas mais utilizadas, tanto é que é ométodo implementado em vários softwares comerciais empregados na resolução numérica de EDPsque governam escoamentos de uidos. O MVF trabalha com um princípio importante da física, queé a conservação da média da propriedade física envolvida na EDP em cada volume de controle. Oreferido método exige o cálculo dos uxos nas faces do volume de controle. Para realizar esses cálculosé necessária uma técnica de recontrução para que os mesmos possam ser avaliados. Dentre as técnicasde reconstrução existentes, existe uma, apresentada por Gooch (3), que consiste numa reconstruçãoda solução, baseada em mínimos quadrados, em cada volume de controle. Nessa técnica, a solução é

Page 124: FAMAT em Revista - 13

118 FAMAT em Revista

aproximada por um polinômio, o qual é utilizado para obter as aproximações dos uxos nas faces dovolume de controle.

Assim sendo, o presente trabalho tem por nalidade apresentar um estudo sobre a referida técnicade reconstrução. A referência base para esse estudo é o artigo desenvolvido por Gooch (3). Goochapresenta reconstruções de segunda, terceira e quarta ordens. Esse texto é focado na técnica dereconstrução de segunda ordem. Os fundamentos do método dos volumes nitos e da técnica dereconstrução serão apresentadas nas seções a seguir. A técnica de reconstrução é implementada emlinguagem C e são realizados testes com algumas funções. Além disso, o que é muito importante naimplementação de uma técnica numérica, é feita a vericação matemática do código desenvolvido,para constatar se os resultados quanto a ordem corroboram com a teoria do método.

2 Método dos volumes nitos

Essa seção tem como objetivo fornecer uma explicação simplicada sobre o MVF relacionado como que foi feito no presente trabalho. O Método de Volumes Finitos é mais uma forma de se obteruma versão discreta de uma equação diferencial parcial (EDP). Diferentemente de outros métodos,entretanto, ele fundamenta-se em uma abordagem física do problema representado pela EDP. O seudesenvolvimento está intrinsecamente ligado ao conceito de uxo entre regiões, ou volumes adjacentes,onde o uxo de uma grandeza φ, como massa ou energia, é a quantidade dessa grandeza que atravessauma fronteira com área A. A quantidade líquida de φ que atravessa um volume de controle V , porunidade de tempo é calculada pela integração, sobre essas fronteiras, da diferença entre os uxos queentram e os que saem de V , o que é conseguido de forma mais geral pela integração das EDPs (Bortoli(1), 2000; Fortuna (2), 2000).

A aplicação da técnica de volumes nitos permite escrever equações de diferenças que exprimemas relações de conservação de massa e energia. A interpretação física direta resultante da aplicaçãodo MVF, bem como, a possibilidade de aplicá-lo diretamente sobre malhas com espaçamentos não-uniformes são duas de suas vantagens. Além disso, é ummétodo adequado para resolver EDPs denidasem domínios com geometrias complexas empregando malhas não-estruturadas. Isso decorre do fatode que é mais fácil adaptar a um domínio com uma geometria complexa uma malha não-estruturadado que uma malha estruturada.

Primeiramente, o método consiste na geração de uma malha, seja estruturada ou não-estruturada.Com o domínio discretizado em um número nito de nós, dentro do mesmo são denidos um númeronito de volumes de controle. Os esquemas baseados em MVF são classicados em dois tipos: cell-vertex, gura 2.1 e cell-centered, gura 2.2. No primeiro tipo as informações da função incógnita sãoarmazenadas nos próprios nós das malhas. Já no segundo tipo, as informações são armazenadas noscentróides das células da malha.

Figura 2.1: Cell-vertex Figura 2.2: Cell-centered

O MVF é baseado na formulação integral das EDPs que governam um dado fenômeno físico. Assimsendo, as referidas EDPs devem ser integradas em cada volume de controle por alguma técnica numé-

Introdução Universidade Federal de Uberlândia

Page 125: FAMAT em Revista - 13

Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos 119

rica, gerando assim a forma discreta da equação diferencial. A forma como as EDPs são discretizadasirá ditar o método de resolução das equações discretizadas. Dependendo da discretização, pode sernecessário resolver um sistema linear ou uma seqüência de sistemas lineares.

Parte do processo de resolução de uma dada EDP via MVF envolve o cálculo dos uxos nas faces dovolume de controle. Para isso é necessário que a solução seja reconstruída nas referidas faces, exigindoportanto uma técnica de reconstrução. A próxima seção irá abordar uma técnica de reconstruçãobaseada em mínimos quadrados, a qual pode ser aplicada para reconstruir a solução das faces dovolume de controle.

3 Método de reconstrução de segunda ordem

O método de reconstrução de segunda ordem abordado no presente trabalho, é derivado do métodode reconstrução de alta ordem elaborado por Gooch (3). Considerando, primeiramente, o valor médiode uma função com valores nos pontos de fronteira e nos centros de uma malha não-estruturada detriângulos, tal método consiste em aproximar a função, em cada volume de controle, por um polinômiobaseado na série de Taylor da solução. Para tanto, os coecientes desses polinômios, que são derivadasparciais da função, precisam ser determinados. Esses coecientes são determinados na condição de queo valor médio da solução em cada volume de controle seja preservado. Com isso, a ordem de precisãoda reconstrução é diretamente dependente do número de termos da série de Taylor utilizada.

Nas próximas subseções, é explicado com mais detalhes, o método de reconstrução citado acima,partindo da reconstrução nos volumes de controle no interior e posteriormente, aplica-se a condiçãode fronteira de Dirichlet para o tratamento da reconstrução nos volumes de controle na fronteira.

O esquema escolhido baseado em MVF para ser utilizado no presente trabalho é o cell-centered,onde as informações são armazenadas nos centróides das células da malha.

3.1 Reconstrução no interior

O método de reconstrução de alta ordem, de onde é derivado o método de segunda ordem, consisteem descrever uma função φi, dentro do volume de controle, por uma expansão em série de Taylorindependente do MVF ser baseado em cell-vertex ou cell-centered.

Considere a expansão em série de Taylor da função φi em torno do ponto (xi, yi),

φRi (x, y) = φ|i +∂φ

∂x

∣∣∣i(x− xi) +

∂φ

∂y

∣∣∣i(y − yi) +

12∂2φ

∂x2

∣∣∣i(x− xi)2+

∂2φ

∂x∂y

∣∣∣i(x− xi)(y − yi) +

12∂2φ

∂y2

∣∣∣i(y − yi)2 +

16∂3φ

∂x3

∣∣∣i(x− xi)3 + . . . (3.1)

onde φRi é o valor da solução reconstruída, sendo

∂k+1φ

∂xk∂yi

as suas derivadas parciais com relação ao ponto (xi, yi) do volume de controle i.Com isso, observa-se que utilizando essa idéia, reconstruir a solução é, nada mais nada menos

que aproximar a solução por um polinômio em duas variáveis. Para determinar esses polinômios, énecessário obter os coecientes que são as aproximações das derivadas parciais presentes na expansão,respeitando os princípios do MVF citado na seção anterior. Com a obtenção dos coecientes usandoesses princípios, o polinômio aproximador, que é a solução reconstruída, pode ser utilizado para calcularaproximações da solução exata, e também suas derivadas, em qualquer ponto do volume de controle.

Faculdade de Matemática Método de reconstrução de segunda ordem

Page 126: FAMAT em Revista - 13

120 FAMAT em Revista

Respeitando o princípio do MVF, que o valor médio φi da solução φi dentro do volume de controlei seja conservado, necessita-se que

1Ai

∫∫Ai

φRi dA = φi (3.2)

Substituindo a equação (3.1) em (3.2), tem-se

1Ai

∫∫Ai

[φ|i +

∂φ

∂x

∣∣∣i(x− xi) +

∂φ

∂y

∣∣∣i(y − yi) +

12∂2φ

∂x2

∣∣∣i(x− xi)2 + . . .

]dA = φi

que simplicando tem a seguinte forma

φ|i +∂φ

∂x

∣∣∣ix+

∂φ

∂y

∣∣∣iy +

12∂2φ

∂x2

∣∣∣ix2 +

∂2φ

∂x∂y

∣∣∣ixy +

12∂2φ

∂y2

∣∣∣iy2 + . . . = φi (3.3)

onde,

xnymi =1Ai

∫∫Ai

(x− xci)n(y − yci)mdA (3.4)

Com isso, o termo (3.4), que aparece na equação (3.3), é chamado de momento. Seu cálculo é obtidovia regras de quadratura, as quais serão explicadas posteriormente. Lembrando-se que a equaçãorestrição (3.3) é de suma importância no método de reconstrução abordado, pois além de tudo, éutilizada para a montagem do sistema linear com o objetivo de obter os coecientes do polinômioaproximador.

Para obter uma reconstrução de segunda ordem, necessita-se que 3 coecientes sejam calculados.Tais coecientes, são derivadas parciais da expansão (3.1). E esses coecientes são φ, φx e φy. Paratanto, esses coecientes são obtidos resolvendo um sistema sobredeterminado considerando os princí-pios do MVF. Primeiramente, a conservação da média φi tem que ser satisfeita dentro do volume decontrole, fazendo com que a equação (3.3) seja uma das equações. Em seguida, as outras equaçõesque compõem o sistema são obtidas considerando que o valor médio do polinômio de reconstrução φRido volume de controle i seja preservado nos volumes de controle vizinhos j.

Para que o último princípio citado acima seja garantido, necessita-se que

1Aj

∫∫Aj

φRi dA = φj (3.5)

Substituindo agora (3.1) em (3.5), tem-se

1Aj

∫∫Aj

[φ|i +

∂φ

∂x

∣∣∣i(x− xi) +

∂φ

∂y

∣∣∣i(y − yi) +

12∂2φ

∂x2

∣∣∣i(x− xi)2 + . . .

]dA = φj

Método de reconstrução de segunda ordem Universidade Federal de Uberlândia

Page 127: FAMAT em Revista - 13

Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos 121

φ|i +

[1Aj

∫∫Aj

(x− xi)dA

]∂φ

∂x

∣∣∣i+[

1Aj

∫∫Aj

(y − yi)dA]∂φ

∂y

∣∣∣i+[

12Aj

∫∫Aj

(x− xi)2dA

]∂2φ

∂x2

∣∣∣i+

[1Aj

∫∫Aj

(x− xi)(y − yi)dA]∂φ

∂x∂y

∣∣∣i+[

12Aj

∫∫Aj

(y − yi)2dA

]∂2φ

∂y2

∣∣∣i+ . . . = φj

Para a utilização dos momentos, equação (3.4), substitui-se x − xi e y − yi, respectivamente por,(x − xj) + (xj − xi) e (y − yj) + (yj − yi). Expandindo em série de Taylor, integrando e fazendo assimplicações para a reconstrução de segunda ordem, tem-se

φ|i + [xj + (xj − xi)]∂φ

∂x

∣∣∣i+[yj + (yj − yi)]

∂φ

∂y

∣∣∣i= φj

onde os termos geométricos na equação possui a seguinte forma geral

xnymij ≡1Aj

∫∫Aj

[(x− xj) + (xj − xi)]n[(y − yj) + (yj − yi)]mdA

xnymij =m∑k=0

n∑l=0

(m

k

)(n

l

)(xj − xi)l(yj − yi)kxn−lym−kj (3.6)

Simplicando a equação genérica (3.6) para reconstrução de segunda ordem e esquema cell-centered,tem-se

xij = xj + (xcj − xci)

yij = yj + (ycj − yci)

Com isso, segue

φ|i + xij∂φ

∂x

∣∣∣i+yij

∂φ

∂y

∣∣∣i= φj (3.7)

Portanto, usando a equação restrição (3.3) e a equação (3.7), que representa o valor médio dopolinômio de reconstrução φRi (x, y) no volume de controle j vizinho, monta-se um sistema linearsobredeterminado com a seguinte forma

Faculdade de Matemática Método de reconstrução de segunda ordem

Page 128: FAMAT em Revista - 13

122 FAMAT em Revista

1 xi yiwi1 wi1xi1 wi1yi1wi2 wi2xi2 wi2yi2wi3 wi3xi3 wi3yi3

φφxφy

=

φi

wi1φiwi2φiwi3φi

(3.8)

onde os pesos wij usados no sistema são dados por

wij =1√

(xci − xcj)2 + (yci − ycj)2(3.9)

em que, wij é o inverso da distância entre os centróides dos volumes i em relação aos seus vizinhosj, tendo por nalidade ponderar as informações pelo o inverso da distância. Isso mostra que, quantomais longe o volume j estiver do volume de controle i, menor será a inuência deste na obtençãodos coecientes na reconstrução da solução em i. Com isso, nota-se que o método leva em maisconsideração os valores das médias de φ nos volumes de controle mais próximos.

Como já foi dito, para recosntrução de segunda ordem, o número de volumes de controle vizinhosnecessários para realizar a reconstrução no interior é igual ao número de derivadas que precisam serobtidas na série (3.1). Com isso, para 2a ordem, são necessários três vizinhos (Santana (? ), 2007).

A subseção a seguir detalha o tratamento de reconstrução na fronteira com condição de fronteira deDirichlet. Em essência, a idéia básica para essa condição de fronteira, consiste em forçar a reconstruçãono contorno adicionando mais restrições na formação do sistema, além da conservação da média φ.

3.2 Reconstrução na fronteira

Como foi dito, para garantir que a ordem seja preservada no contorno, adiciona-se mais restiçõesna formação do sistema. Tais restrições adicionais, são equações aplicadas nos pontos de Gauss dafronteira. Esses pontos, nada mais são que, as coordenadas dos pontos médios dos lados de cadatriângulo na fronteira.

O número de pontos, vai depender da ordem de reconstrução utilizado. De acordo com (7), paraa reconstrução de segunda ordem, necessita-se de três pontos de Gauss.

Com isso, o sistema sobredeterminado envolvido no caso de reconstrução de segunda ordem possuia seguinte forma

1 xi yi1 (x1

g − xci) (y1g − yci)

1 (x2g − xci) (y2

g − yci)wi1 wi1xi1 wi1yi1wi2 wi2xi2 wi2yi2wi3 wi3xi3 wi3yi3

φφxφy

=

φiu1

u2

wi1φiwi2φiwi3φi

(3.10)

onde, xg e yg , xci e yci, são as coordenadas dos pontos de Gauss e do centróide do volume de controlei, respectivamente. Já u1 e u2, são os valores da solução na fronteira, os quais são conhecidos no casoda condição de Dirichlet.

Com isso, tem-se que o número de colunas é igual ao número de termos necessários para fazer areconstrução, uma vez que as soluções dos sistemas fornecem as derivadas necessárias para a aproxi-mação polinomial.

Método de reconstrução de segunda ordem Universidade Federal de Uberlândia

Page 129: FAMAT em Revista - 13

Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos 123

3.3 Método da eliminação de Gauss com pivoteamento parcial

Para a resolução dos sistemas dados por (3.8) e (3.10), foi utilizado o método da eliminação deGauss com pivoteamento parcial.

Primeiramente, para facilitar para a resolução dos sitemas referidos anteriormente, no sistema

Ax = b

multiplica-se ambos os lados pela matriz transposta de A (AT ), obtendo

ATAx = AT b

gerando assim as chamadas Equações Normais, justicando assim a idéia de que os polinômios apro-ximadores da solução, em cada volume de controle, são obtidos dentro de um processo de ajuste pormínimos quadrados.

O método de eliminação de Gauss é um método direto que consiste em transformar o sistema linearoriginal num sistema linear equivalente com matriz dos coecientes triangular superior, pois estes sãode resolução imediata. Dizemos que dois sistemas lineares são equivalentes quando possuem a mesmasolução.

Além disso, a estratégia de pivoteamento parcial foi escolhida. Isso porque um pivô próximode zero pode conduzir a resultados totalmente imprecisos, e pivôs próximos de zero dão origem amultiplicadores bem maiores que, por sua vez, origina uma amplicação dos erros de arredondamento(6). A referência (6) apresenta com mais detalhes, os princípios de funcionamento e o algoritmo dométodo de resolução de sistemas lineares abordado.

3.4 Quadratura Gaussiana

Primeiramente, tem-se que no método de volumes nitos necessita-se constantemente aplicar téc-nicas de integração numérica, como por exemplo, em cada volume de controle, a integral dos uxosadvectivos e difusivos e, dependendo do problema, tem-se ainda o cálculo das integrais dos termosfonte, também para cada volume de controle. Uma técnica de integração numérica bastante utilizadasão os métodos baseados em quadratura gaussiana. Tais métodos possuem a vantagem de produzirboas aproximações com baixo custo computacional. Esses métodos são utilizados aqui para calcularos momentos (3.4), e por conseqüência, os termos geométricos (3.6).

Considere o problema de calcular a integral∫∫Ω

φ(x, y)dΩ (3.11)

em um triângulo, onde a função φ é uma função de qualquer tipo. Dunavant (4) apresenta umafórmula de cálculo para esse tipo de integral, baseada em quadratura gaussiana, a qual é dada por

∫∫Ω

φ(x, y)dΩ =NPG∑k=1

ATwkφ(x(k)g xA + y(k)

g xB + z(k)g xC , x

(k)g yA + y(k)

g yB + z(k)g xC) (3.12)

onde

AT é a área do triângulo onde se calcula a integral.

(xA, yA),(xB, yB) e (xC , yC) são as coordenadas dos vértices do triângulo.

w(k)g são pesos para os pontos de Gauss.

Faculdade de Matemática Método de reconstrução de segunda ordem

Page 130: FAMAT em Revista - 13

124 FAMAT em Revista

x(k)g , y(k)

g e z(k)g são parâmetros para determinar os pontos de Gauss a partir das coordenadas

dos vértices.

Os pontos e os pesos de Gauss podem ser obtidos em Dunavant (4).Uma outra fórmula de integração de área de triângulos com precisão de ordem 2, via quadratura

gaussiana, é apresentada por (5) e utilizada nesse trabalho, é dada por

∫∫Ω

φ(x, y)dΩ =A

3

3∑k=1

φ(x(k)m , y(k)

m ) (3.13)

Além disso, para o esquema cell-centered , necessita-se o cálculo das coordenadas do centróide dotriângulo, que é dado por

xc =13

3∑k=1

x(k)v yc =

13

3∑k=1

y(k)v (3.14)

onde (x(k)v , y

(k)v ) e (x(k)

m , y(k)m ) são, os vértices do triângulo e os pontos médios dos lados do mesmo

respectivamente.

4 Geração da malha e da estrutura de dados

Para geração da malha foi utilizado um software gratuito, desenvolvido no INRIA na França. Essesoftware é um gerador de malhas triângulares bidimensional, e gera malhas não-estruturadas em váriosformatos. Para esse trabalho foi utilizado o formato amdba. O emc2 é ilustrado na gura 4.1.

Figura 4.1: Ilustração do emc2

O emc2 gera um arquivo de saída contendo os dados da malha não-estruturada de triângulos. Essesdados são constituídos do número de vértices e triângulos, as coordenadas dos vértices dos triângulose os vértices que formam cada um dos triângulos. Além disso, fornece informações quanto ao tipo devértice, isto é, se é um vértice da fronteira ou do interior, bem como, se for um vértice da fronteira, se omesmo está sob condição de Dirichlet, Neumann ou Robin. Na próxima página temos uma ilustraçãode uma arquivo no formato amdba

Método de reconstrução de segunda ordem Universidade Federal de Uberlândia

Page 131: FAMAT em Revista - 13

Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos 125

25 32

1 0.000000e+00 0.000000e+00 1

2 2.500000e-01 0.000000e+00 1

3 5.000000e-01 0.000000e+00 1

4 7.500000e-01 0.000000e+00 1

5 1.000000e+00 0.000000e+00 1

6 0.000000e+00 2.500000e-01 1

7 2.500000e-01 2.500000e-01 0

8 5.000000e-01 2.500000e-01 0

9 7.500000e-01 2.500000e-01 0

10 1.000000e+00 2.500000e-01 1

11 0.000000e+00 5.000000e-01 1

12 2.500000e-01 5.000000e-01 0

13 5.000000e-01 5.000000e-01 0

14 7.500000e-01 5.000000e-01 0

15 1.000000e+00 5.000000e-01 1

16 0.000000e+00 7.500000e-01 1

17 2.500000e-01 7.500000e-01 0

18 5.000000e-01 7.500000e-01 0

19 7.500000e-01 7.500000e-01 0

20 1.000000e+00 7.500000e-01 1

21 0.000000e+00 1.000000e+00 1

22 2.500000e-01 1.000000e+00 1

23 5.000000e-01 1.000000e+00 1

24 7.500000e-01 1.000000e+00 1

25 1.000000e+00 1.000000e+00 1

1 4 5 10 0

2 22 21 16 0

3 1 2 7 0

4 7 6 1 0

5 2 3 8 0

6 3 4 9 0

7 10 9 4 0

8 12 11 6 0

9 9 10 15 0

10 17 16 11 0

11 14 15 20 0

12 16 17 22 0

13 23 22 17 0

14 24 23 18 0

15 19 20 25 0

16 25 24 19 0

17 8 7 2 0

18 9 8 3 0

19 6 7 12 0

20 7 8 13 0

21 13 12 7 0

22 8 9 14 0

23 14 13 8 0

24 15 14 9 0

25 11 12 17 0

26 12 13 18 0

27 18 17 12 0

28 13 14 19 0

29 19 18 13 0

30 20 19 14 0

31 17 18 23 0

32 18 19 24 0

Faculdade de Matemática Geração da malha e da estrutura de dados

Page 132: FAMAT em Revista - 13

126 FAMAT em Revista

Na implementação do processo de reconstrução, a primeira coisa que deve ser feita é leitura dessesarquivos amdba, seguida pela geração de uma estrutura de dados contendo, a saber, áreas dos triân-gulos, triângulos vizinhos a um dado triângulo, coordenadas dos centróides, inverso da distância docentróide de um dado triângulo aos seus triângulos vizinhos, e as coordenadas dos pontos médios doslados de cada triângulo da malha. Todas essas informações são utilizadas para calcular os momentos,termos geométricos e os sistemas lineares que terão que ser resolvidos para obter as reconstruções.

A próxima seção apresenta resultados da implementação do método de reconstrução. O código,elaborado em linguagem C, foi testado com duas funções de teste, e suas reconstruções apresentadasna forma de grácos.

5 Análise de resultados

A primeira função de teste utilizada foi a função u(x, y) = sin (πx) sin (πy), considerando comodomínio o quadrado unitário quadrado unitário [0, 1] × [0, 1]. A malha nesse domínio foi gerada, viaemc2, tomando 10, 20, 40 e 80 divisões em cada lado o quadrado. Fazendo isso, o emc2 gera umamalha não-estrutura de triângulos no domínio considerado. Para cada uma dessas divisões foi feitauma reconstrução, conforme pode ser observado nas guras 5.1, 5.2, 5.3, 5.4.

Figura 5.1: Malha 10x10 divisões. Figura 5.2: Malha 20x20 divisões.

Figura 5.3: Malha 40x40 divisões. Figura 5.4: Malha 80x80 divisões.

Nessas guras pode se observar as sucessivas melhoras na reconstrução, que são os planos em cadatriângulo representados pelas linhas vermelhas. Pode ser percebido que cada plano tendo a se ajustara solução exata a medida que o renamento ocorre. As guras 5.5, 5.6, 5.7, 5.8 apresentam as curvasde nível dessas reconstruções. Pode-se também observar as progressivas melhoras das reconstruções.

Geração da malha e da estrutura de dados Universidade Federal de Uberlândia

Page 133: FAMAT em Revista - 13

Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos 127

Figura 5.5: Malha 10x10 divisões. Figura 5.6: Malha 20x20 divisões.

Figura 5.7: Malha 40x40 divisões. Figura 5.8: Malha 80x80 divisões.

O segundo exemplo para ilustrar a técnica de reconstrução foi realizada com a função u(x, y) =cos(5x)sin(10y), também no quadrado unitário. cujos grácos são apresentados nas guras 5.9, 5.10,5.11 e 5.12.

Figura 5.9: Malha 10x10 divisões. Figura 5.10: Malha 20x20 divisões.

Faculdade de Matemática Análise de resultados

Page 134: FAMAT em Revista - 13

128 FAMAT em Revista

Figura 5.11: Malha 40x40 divisões. Figura 5.12: Malha 80x80 divisões.

O mesmo comportamento, isto é, a progressiva melhora das reconstruções, ocorre a medida que amalha é renada.

A próxima seção aborda uma tópico importante no que tange a implementação de métodos nu-mérico, que é a vericação matemática dos valores gerados na execução computacional da técnicanumérica em estudo.

6 Vericação de implementação de métodos numéricos

Para averiguar se a solução aproximada está retornando resultados com a ordem de precisão dométodo, necessita-se fazer a chamada vericação. Tal vericação, é de extrema importância quando setrabalha com resolução de EDPs com implementação numérica. Um dos métodos que existem, parafazer a vericação, consiste em montar uma tabela log(n)× log(erro), onde n é o número de células eo erro calculado pela norma

||e(h)||2 =[ 1∫

0

1∫0

[u(x, y)− p(x, y)]2dxdy]1/2

(6.1)

sendo u(x, y) a solução exata e p(x, y) a solução reconstruída, dado pelos polinômios obtidos noprocesso de reconstrução.

Considerando a função do primeiro exemplo, u(x, y) = sen(πx)sen(πy), e suas reconstruçõesp(x, y), gera-se a tabela e o seu respectivo gráco a seguir.

log(n) log(erro)5.513429 -4.6532076.895683 -6.0490018.290544 -7.4496109.669915 -8.816782

Para obter a ordem, faz-se um ajuste dos dados da tabela por uma reta. A ordem do erro é omódulo do coeciente angular da reta de ajuste. Se o método estiver implementado corretamente, omódulo do coeciente angular terá que ser algum valor próximo de 2, uma vez que estamos trabalhando

Análise de resultados Universidade Federal de Uberlândia

Page 135: FAMAT em Revista - 13

Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos 129

com uma técnica de reconstrução de segunda ordem. No problema de teste em questão, o módulo docoeciente angular é 2.003904. Isso mostra que o código implementado está correto, e portanto estáde acordo com a teoria apresentada.

7 Conclusões e propostas futuras

O estudo, bem como a implementação e execução computacional, da técnica de reconstruçãoapresentada nesse artigo, foi realizado com funções contínuas e em um domínio com uma geometriaregular, no caso, um quadrado unitário. Para essas situações o método funcionou bem e gerou boasaproximações. Como proposta futura, dentre as várias direções possíveis nesse campo, podemos reali-zar estudos sobre o comportamento da técnica de reconstrução de segunda ordem, apresentada nessetrabalho, envolvendo domínios com geometrias complexas e funções descontínuas.

Referências Bibliográcas

[1] A. L. Bortoli, Introdução à Dinâmica de Fluidos Computacional , p.134 Universidade Federal doRio Grande do Sul, 2000.

[2] Fortuna, A. O, Técnicas Computacionais para Dinâmica dos Fluidos Conceitos Básicos e Aplicações, p.426 Edusp, 2000.

[3] C.O. Gooch and M.V. Altena, A high-order-accurate unstructured mesh nite-volume scheme forthe advection-diusion equation, Journal of Computational Physics, 181:729?752, 2002.

[4] D. A. Dunavant , High degree ecient symmetrical gaussian quadrature rules for the triangle,Interna-tional Journal for Numerical Methods in Engineering, 21:1129?1148, 1985.

[5] A. Quarteroni, R. Sacco, and F. Saleri , Numerical Mathematics, Springer-Verlag, New York, 2000.

[6] M. A. G. Ruggiero e V. L. R. Lopes , Cálculo Numério Aspectos Teóricos e Computacionais , 2a

Ed., 1997.

[7] M.V. Altena, High-Order Finite Volume Discretisations for Solving a Modied Advection-DiusionProblem on Unstructured Triangular Meshes, University of Waterloo, PhD thesis, 1999.

Faculdade de Matemática Conclusões e propostas futuras

Page 136: FAMAT em Revista - 13

130 FAMAT em Revista

Conclusões e propostas futuras Universidade Federal de Uberlândia

Page 137: FAMAT em Revista - 13

Parte II

Trabalhos em Sala de Aula

Page 138: FAMAT em Revista - 13
Page 139: FAMAT em Revista - 13

Explorando os métodos de contagem no jogo senha

Trabalho apresentado como atividade do PIPE na disciplina Matemática Finita doCurso de Matemática no 1º semestre de 2009

Lucas Fernandes Pinheiro

Maria Angélica Araújo

Paula Ferreira Borges AndradeRafael Honório Pereira Alves

Resumo: Neste trabalho iremos abordar a utilização da análise combinatória no jogo senha.Um dos nossosobjetivos é mostrar como se joga senha e explorar os Métodos de Contagem que existem por trás desse jogo.Outro é vericar que nossa intuição às vezes pode falhar no que diz respeito à análise do histórico do jogador (aocompararmos os resultados de dois chutes, nem sempre o que apresenta mais pinos é o que traz mais informaçõessobre a senha).

1 Introdução

No jogo Senha o desaante seleciona, dentre 6 peças, um conjunto de 4 peças coloridas, chamadosenha, com cores distintas duas a duas, e as coloca ordenadamente atrás de uma trave, para que ojogador não as veja. O jogador coloca então no tabuleiro um conjunto de 4 peças coloridas, chamadochute, com cores distintas duas a duas, dentre as mesmas 6 cores, na tentativa de acertar as cores eas posições na senha. A cada chute do jogador, o desaante "responde"colocando, ao lado, b pinosbrancos e p pinos pretos,onde, b pinos brancos representam a quantidade de peças certas em posiçõeserradas, e p pinos pretos representam a quantidade de peças certas em posições certas.

Por motivo de simplicação, consideremos que as seis cores das peças que podem formar uma senhasejam A,B,C,D,E e F e que b e p sejam a quantidade de pinos brancos e pretos, respectivamente,que o desaante coloca ao lado de cada chute do jogador.

Por exemplo, suponha que o desaante tenha escolhido a senha BCFA, e o jogador tenha chutadoACFD. Desse modo, o desaante deve colocar, ao lado do chute do jogador, 1 pino branco (b = 1) e2 pinos pretos (p = 2). A partir daí, o jogador poderá calcular o número de senhas para o seu novochute.

2 Conceitos preliminares

2.1 O Princípio aditivo de contagem

Se A1, A2, . . . , Ak são conjuntos disjuntos dois a dois e Ai possui ni elementos (i = 1, 2, . . . , k), entãoA1 ∪A2 ∪ . . . ∪Ak possui n1 + n2 + · · ·+ nk elementos.

2.2 O Princípio multiplicativo de contagem

Se um evento Ai pode ocorrer de mi maneiras, com i = 1, 2, . . . , n, então esses n eventos podemocorrer em sucessão, de m1 ·m2 · . . . ·mn maneiras diferentes.

Page 140: FAMAT em Revista - 13

134 FAMAT em Revista

2.3 Permutações simples

Denição: Uma permutação simples de n objetos é qualquer agrupamento ordenado dessesobjetos. Problema clássico sobre permutações simples: De quantas maneiras podemos ordenarem la n objetos distintos?

Resolução: Para escolher o primeiro da la temos n possibilidades; para o segundo, n − 1 possibi-lidades; para o terceiro, n − 2; . . . ; para o último da la, temos uma única possibilidade. Portanto,pelo Princípio Multiplicativo de Contagem, o número de las que podem ser formadas com n objetosé n · (n− 1) · (n− 2) · . . . · 1 = n!

Notação: Pn = n! representa o número de permutações simples de n objetos.

2.4 Combinação simples

Denição: Cada seleção de p objetos tomados em um conjunto de n elementos (com n ≥ p) échamada de uma combinação simples de classe p dos n elementos.Problema clássico sobre combinações simples:Quantos subconjuntos de p elementos tem umconjunto com n elementos, sendo p ≤ n?

Resolução: Inicialmente, coloque em la os n elementos dados, isso pode ser feito de n! maneiras.Tome os p elementos da la para compor a seleção de p elementos (consequentemente os n−p últimoscomporão o segundo grupo). Como cada divisão do conjunto em grupos de p e n − p elementos écontada p! · (n − p)! vezes, temos que o número de subconjuntos de p elementos de um conjunto comn elementos é:

n!p!(n− p)!

Notação: O número de combinações simples de classe p de um conjunto com n elementos é:

Cpn =n!

p!(n− p)!

2.5 Combinações completas(ou com repetição)

Problema clásico sobre combinações completas:Quantas são as soluções, em inteiros não ne-gativos, da equação x1 + x2 + · · ·+ xn = p, onde p é um inteiro positivo dado?

Antes da resolução do problema acima, vamos fazer um pequeno ensaio:

Considere a equação x1 + x2 + · · · + xn = 8; veja que (3, 3, 2), (1, 7, 0), (0, 8, 0) são soluções da equa-ção dada. Vamos usar os símbolos o para representar as quantidades assumidas pelas variáveis, e /para separar os valores das variáveis. Então as soluções que foram citadas anteriormente podem serrepresentadas da seguinte maneira:

(3, 3, 2) −→ ooo/ooo/oo (1, 7, 0) −→ o/ooooooo/ (0, 8, 0) −→ /oooooooo/

Voltando ao problema, quantos objetos (o e /) são necessários para representar uma solução dex1 + x2 + · · ·+ xn = p ?

No total, são n− 1 + p objetos, onde n− 1 é o número de /s e p é o número de os.

Conceitos preliminares Universidade Federal de Uberlândia

Page 141: FAMAT em Revista - 13

Explorando os métodos de contagem no jogo senha 135

Portanto, o problema consiste em decidir de quantas maneiras os símbolos os irão ocupar p vagasdentre n− 1 + p vagas, o que pode ser feito de Cpn−1+p maneiras.

Notação: O número de combinações completas é representado por CRpn, onde CRpn = Cpn−1+p.

2.6 Princípio da inclusão-exclusão

Sejam A e B dois conjuntos, então:

#(A ∪B) = #A+ #B −#(A ∩B)

Observação: #A representa o número de elementos de um conjunto A.

Lema 2.1.

C0n − C1

n + C2n − C3

n + · · ·+ (−1)nCnn = 0

Demonstração. (a+ b)n =∑nk=0

(nk)ak.bn−k(Binômio de Newton)

Fazendo a = −1 e b = 1, temos

0 = ((−1) + 1)n =n∑k=0

(nk)

(−1)k1n−k =n∑k=0

(nk)

(−1)k =

= C0n − C1

n + C2n − C3

n + · · ·+ (−1)nCnn

2.7 Princípio da inclusão-exclusão Generalizado

Dados n conjuntos A1, A2, . . . , An temos:

(A1 ∪A2 ∪ · · · ∪An) =n∑i=1

#Ai −∑

1≤i<j

#Ai ∩Aj +∑

1≤i<j<k≤n

#(Ai ∩Aj ∩Ak)−

− · · ·+ (−1)n−1 ·#(A1 ∩A1 ∩A2 ∩ · · · ∩ An)

Demonstração. Precisamos mostrar que um elemento que pertença a p conjuntos dados (onde1 ≤ p ≤ n) é contado exatamente uma vez na fórmula acima. De fato, um elemento que pertença aexatamente p dos n conjuntos dados será contado:

- p = C1p vezes em

∑ni=1 #Ai

- C2p vezes em

∑1≤i<j #(Ai ∩Aj)

- C3p vezes em

∑1≤i<j<k≤n #(Ai ∩Aj ∩Ak)

E assim sucessivamente até o termo #(A1∩A2∩ · · · ∩An) que nos dará uma contribuição igual a 1. Éclaro que a intersecção com mais do que p conjuntos não dará contribuição alguma. Somando todasessas contribuições, teremos:

C1n − C2

n + C3n − C4

n + · · ·+ (−1)p−1Cpp

Agora, pelo Lema anterior,

C1n − C2

n + C3n − C4

n + · · ·+ (−1)p−1Cpp = 0 =⇒

=⇒ C0p = C1

n − C2n + C3

n − C4n + · · ·+ (−1)p−1Cpp =⇒

=⇒ 1 = C1n − C2

n + C3n − C4

n + · · ·+ (−1)p−1Cpp

Faculdade de Matemática Conceitos preliminares

Page 142: FAMAT em Revista - 13

136 FAMAT em Revista

2.8 Permutações caóticas

Denição: Uma permutação de a1, a2, . . . , an é dita caótica quando nenhum dos ais (i =1, 2, . . . , n) se encontra na sua posição original. Isto é, na i-ésima posição.

Notação: Dn é o número de permutações caóticas dos elementos a1, a2, . . . , an dados.

Propriedade 1. O número de permutações caóticas dos elementos a1, a2, . . . , an é Dn = n!(

1− 11! + 1

2! −13! + · · ·+ (−1)n

n!

)Demonstração. Seja Ai o conjunto das permutações caóticas dos elementos a1, a2, . . . , an que temai na i-ésima posição (i = 1, 2, . . . , n). Assim

Dn = n!−#(A1 ∪A2 ∪ · · · ∪An) = n!−n∑i=1

Ai +∑

1≤i<j≤n

#(Ai ∩Aj)−

−∑

1≤i<j<k≤n

#(Ai ∩Aj ∩Ak) + · · ·+ (−1)n#(A1 ∩A1 ∩A2 ∩ · · · ∩ An).

Agora,

(1°) São n = C1n termos no primeiro somatório, C2

n termos no segundo somatório, C3n no terceiro,

. . . , Cnn = 1 no último somatório.

(2°)#Ai = (n− 1)!

#(Ai ∩Aj) = (n− 2)!#(Ai ∩Aj ∩Ak) = (n− 3)!

...#(A1 ∩A2 ∩ · · · ∩An) = 1

Daí,Dn = n!− n(n− 1)! + C2

n(n− 2)!− C3n(n− 3)! + · · ·+ (−1)n.1 =

= n!− n!1!

+n!2!− n!

3!+ · · ·+ (−1)n

n!n!

= n!(

1− 11!

+12!− 1

3!+ · · ·+ (−1)n

n!

)

Um problema envolvendo o conceito de permutações caóticas: Dados n objetos

x1, x2, . . . , xp, y1, y2, . . . , ys

Qual o número de permutações dos n objetos que não xam nenhum dos xi (i = 1, 2, . . . , p) na posiçãooriginal?

Resolução:

Para solucionar este problema, vamos dividí-lo em vários casos:

- Caso nenhum dos objetos que na posição original, temos Dn = Cos ·Dn permutações.

- Caso apenas um dos yj (j = 1, 2, . . . , s) que na sua posição original, temos C1s ·Dn−1 permu-

tações. De fato, primeiro decidimos quem iremos xar, o que pode ser feito de C1s maneiras,

depois permutamos caoticamente os n−1 objetos restantes, para isso temos Dn−1 possibilidades.Logo, pelo Princípio Multiplicativo de Contagem, o número de permutações é C1

s ·Dn−1

Conceitos preliminares Universidade Federal de Uberlândia

Page 143: FAMAT em Revista - 13

Explorando os métodos de contagem no jogo senha 137

- Caso exatamente dois dos yj (j = 1, 2, . . . , s) quem nas suas posições originais, temos C2s ·Dn−2

permutações em estudo.

...

- Caso y1, y2, . . . , ys quem nas suas posições originais, temos Css ·Dn−s permutações.

Portanto, o número de permutações que não xam x1, x2, . . . , xp é

C0s ·Dn + C1

s ·Dn−1 + C2s ·Dn−2 + · · ·+ Css ·Dn−s

Mas observe que, s = n− p. Daí, o número acima ca

C0n−p ·Dn + C1

n−p ·Dn−1 + C2n−p ·Dn−2 + · · ·+ Cn−pn−p ·Dn−(n−p) =

n−p∑k=0

Ckn−p ·Dn−k

Exemplo 2.1. Quantos são os anagramas da palavra AMOR que não têm A como primeira letranem R como última?

Primeiro, faremos uma lista dos anagramas:

MORA OMRA RMOA RAMOMARO ORMA RMAO RAOMMRAO ORAM ROMAMROA OARM ROAM

Contando os anagramas da lista, observamos que são 14 os que não têm A como primeira letra eR como última.

Aplicando a fórmula de contagem, observamos que o número de anagramas é:n = 4 p = 2 n− p = s = 2

C02D4 + C1

2D3 + C22D2 = 1 ·+2 · 2 + 1 · 1 = 9 + 4 + 1 = 14

3 Explorando os métodos de contagem no jogo senha

Se o desaante escolheu quatro cores, dentre as seis, para elaborar sua senha, podemos garantir que,quando o jogador escolher suas quatro dentre as mesmas seis cores, pelo menos duas cores teriam sidoescolhidas por ambos. Isso quer dizer que, pelo menos dois pinos (ou dois brancos, ou dois pretos,ou um branco e um preto) o desaante terá de colocar ao lado de cada chute do jogador. De fato,considere que o desaante tenha escolhido suas quatro cores. Se o jogador tivesse escolhido apenasuma dessas mesmas cores, ou nenhuma delas, ele não teria escolhido quatro cores, logo não formariauma senha.

Assim, o número de pinos que o desaante pode colocar, a cada chute do jogador é 2, 3 ou, no má-ximo, 4. Portanto, podemos contar de quantas maneiras os pinos podem ser colocados pelo desaante.Basta determinar o número de soluções, inteiras e não negativas, de 2 ≤ b+ p ≤ 4, onde b representao número de pinos brancos e p o de pinos pretos.

Para a equação b+p = 2, temos CR22 = C2

3 = 3 soluções em inteiros não negativos, são elas (2, 0), (0, 2)e (1, 1).

Para a equação b+p = 3, temos CR32 = C3

4 = 4 soluções inteiras não-negativas, que são (3, 0), (0, 3), (2, 1)e (1, 2).

Faculdade de Matemática Explorando os métodos de contagem no jogo senha

Page 144: FAMAT em Revista - 13

138 FAMAT em Revista

Finalmente, o número de soluções, em inteiros não negativos, de b + p = 4 é CR42 = C4

5 = 5;(4, 0), (0, 4), (1, 3), (3, 1) e (2, 2) representam essas soluções.

Portanto, 2 ≤ b+ p ≤ 4 tem 3 + 4 + 5 = 12 soluções em inteiros não-negativos.

Mas estaríamos precipitados se disséssemos que os pinos brancos e pretos podem ser colocados, pelodesaante, de 12 maneiras, já que não podemos contar com a solução (1, 3) (1 pino branco e 3 pretos),pois se três cores estivessem certas, e em posições certas, resta que a quarta cor também estaria certa,e na posição certa. Assim, o desaante pode colocar os pinos brancos e pretos de 11 formas diferentes,conforme a tabela:

Veja que, para b = 0 e p = 4, signica que a senha já foi descoberta pelo jogador.

Ao preparar sua senha, o desaante deve ter em mente o número de senhas que ele pode fazer. Seria,então, possível estabelecer tal contagem? Mas é claro! Veja que, para escolher a primeira cor, ele tem6 possibilidades, para a segunda, 5 possibilidades (pois não pode ocorrer repetição de cores), para aterceira 4 possibilidades, e 3 possibilidades para a última cor. Portanto, pelo Princípio Multiplicativode Contagem, o desaante se dispõe de 6 · 5 · 4 · 3 = 360 senhas possíveis.

Após preparada a senha, o jogador é induzido a dar seu primeiro chute. Feito isso, o desaante devecolocar uma quantidade de pinos brancos e pinos pretos − já foi dito que ele tem 11 formas de fazê-lo.Sendo b = 0 e p = 4, vimos que a senha já está descoberta. Então, vamos analisar os casos menostriviais; o objetivo é descobrir, para cada caso, quantas são as maneiras de o jogador fazer seu segundochute.

a) b = 0 e p = 3

O jogador sabe que 3 de suas cores estão corretas em posições certas. Assim, ele deve escolher3, dentre as quatro cores que ele colocou anteriormente, e xá-la na mesma posição, o que podeser feito de C3

4 maneiras. A outra cor, então, deve ser substituída por uma das duas que ele nãotinha colocado. Portanto, pelo Princípio Multiplicativo de Contagem, ele pode dar seu segundochute de C3

4 · = 4 · 2 = 8 maneiras.

b) b = 0 e p = 2

Repetindo o pensamento anterior, o jogador, primeiramente, deve escolher duas das quatro cores,que ele escolheu antes, e xá-las nas mesmas posições, então ele tem C2

4 de fazê-lo. Depois eledeve empunhar as duas cores que ele não tinha escolhido e colocá-las nos dois espaços vazios,o que pode ser feito de P2 maneiras. Portanto, pelo PMC, C2

4 · P2 = 6 · 2 = 12 é o número desenhas que poderá fazer no seu novo chute.

c) b = 1 e p = 2

Primeiramente, o jogador deve escolher duas cores e xá-las nas mesmas posições, isso pode serfeito de C2

4 maneiras. Depois, ele deve selecionar uma da duas peças restantes e mudá-la deposição (ele tem duas maneiras de fazer isso). Por último, ele deve completar seu chute comuma das peças que ele não tinha usado no chute anterior, o que pode ser feito de 2 maneiras.Logo, pelo PMC, ele tem C2

4 · 2 · 2 = 6 · 2 · 2 = 24 formas de fazer seu chute seguinte.

Explorando os métodos de contagem no jogo senha Universidade Federal de Uberlândia

Page 145: FAMAT em Revista - 13

Explorando os métodos de contagem no jogo senha 139

d) b = 1 e p = 1

Inicialmente, o jogador deve xar uma das cores na posição inicial, para isso, ele dispõe de C14

possibilidades. Agora, ele deve selecionar uma das três cores restantes, o que pode ser feito deC1

3 maneiras, e mudá-la de lugar, o que pode ser feito de 2 maneiras. Por m, ele deve colocaras duas cores, que ele não tinha escolhido, nos lugares restantes, o que pode ser feito de P2

maneiras. Portanto, pelo PMC, ele pode fazer seu novo chute de C41 ·C1

3 · 2 ·P2 = 4 · 3 · 2 · 2 = 48maneiras.

e) b = 2 e p = 2

O jogador deve xar duas cores que ele escolheu em suas posições, ele tem C24 jeitos de fazê-lo.

Depois ele deve apenas trocar as posições das outras duas cores, ele pode fazer isso de apenasuma maneira. Então, pelo PMC, ele tem C2

4 · 1 = 6 · 1 = 6 maneiras de fazer seu próximo chute.

f) b = 4 e p = 0

Nesse caso, o jogador deve apenas tirar as cores de suas posições iniciais, então, ele precisa saber

qual é o número de permutações caóticas de 4 objetos, que é D4 = 4!(

1− 11! + 1

2! −13! + 1

4!

)= 9.

g) b = 3 e p = 1

De início, o jogador deve xar uma das cores, o que pode ser feito de C14 maneiras. Depois

ele deve apenas trocar a posição das cores restantes, de modo que elas não quem na mesmaposição, o que pode ser feito de D3. Logo, pelo PMC, o jogador tem C1

4 ·D3 = 4 ·2 = 8 maneirasde fazer seu segundo chute.

h) b = 2 e p = 0

Primeiro, o jogador tem de selecionar duas cores das que ele tinha escolhido, o que pode ser feitode C2

4 maneiras. Depois ele deve empunhar as duas cores que ele não tinha utilizado e distribuiras quatro peças que ele tem em mãos de forma que as duas primeiras não quem nas mesmasposições, o que pode ser feito de C0

2 ·D4 +C12 ·D3 +C2

2 ·D2 = 14. Portanto, pelo PMC, o jogadortem C2

4 · 14 = 6 · 14 = 84 maneiras de fazer seu novo chute.

i) b = 3 e p = 0

O jogador deve, inicialmente, selecionar 3 cores das que ele tinha colocado, o que pode ser feito deC3

4 maneiras. Depois deve selecionar uma das duas cores que ele não tinha escolhido e, por m,fazer uma permutação caótica de 3 objetos em 4 vagas, que é C0

1 ·D4 +C11 ·D3 = 1 ·9+1 ·2 = 11.

Portanto, pelo PMC, ele pode fazer sua nova senha de C34 · 2 · 11 = 4 · 22 = 88 maneiras.

j) b = 2 e p = 1

Primeiramente, o jogador deve escolher uma cor e xá-la na mesma posição, ele pode fazer istode C1

4 maneiras. Depois ele deve selecionar duas outras cores dentre as três que sobraram, oque pode ser feito de C2

3 maneiras, e depois selecionar uma das duas cores que ele não tinhaescolhido. Feito isso, ele deve fazer uma permutação caótica das duas primeiras cores em trêsvagas, o que pode ser feito de C0

1 ·D3 +C11 ·D2 = 1 · 2 + 1 · 1 = 3. Portanto, pelo PMC, ele pode

dar seu novo chute de C14 · C2

3 · 2 · 3 = 4 · 3 · 2 · 3 = 48 maneiras.

Segue abaixo uma tabela que mostra, para cada quantidade de pinos brancos e pinos pretos, onúmero de senhas que o jogador poderá fazer em seu segundo chute:

4 Considerações nais

Podemos observar, a partir do desenvolvimento deste, que às vezes nos equivocamos em pensarque quanto mais pinos colocados, mais informações se tem sobre a senha (isto é, menor é o número

Faculdade de Matemática Considerações nais

Page 146: FAMAT em Revista - 13

140 FAMAT em Revista

de senhas compatíveis com o resultado do chute). Mas nem sempre isso ocorre. Veja, por exemplo,que no caso p = 2 e b = 0 temos que o número de senhas para um novo chute é menor do que quandoconsideramos o caso de p = 2 e b = 1. No primeiro caso, o jogador terá 11 possibilidades restantespara fazer sua senha, e no segundo caso terá 23 possibilidades.

Tais resultados somente foram concluídos por conta de uma série de aplicações dos conceitos dosMétodos de Contagem, o que mostra a importância e a ampla utilização da Análise Combinatória.

Referências Bibliográcas

[1] SANTOS, J. P. O. E Outros, Introdução à Análise Combinatória, Editora UNICAMP, Campinas,1995.

[2] MORGADO, A. C. E OUTROS, Análise Combinatória e Probabilidade, Coleção do Professor deMatemática − SBM, Rio de Janeiro, 1991.

[3] SANTOS, Rogério C., Explorando a Análise Combinatória no Jogo Senha, Revista do Professor deMatemática no64, SBM, 2007.

Considerações nais Universidade Federal de Uberlândia

Page 147: FAMAT em Revista - 13

Um estudo das permutações caóticas

Trabalho apresentado como atividade do PIPE na disciplina Matemática Finita doCurso de Matemática no 1º semestre de 2009

Fabrício Alves de Oliveira

Gabriel Gomes Cunha

Grégory Duran CunhaTatiane de Medeiros

Resumo: Iremos tratar aqui de Permutações Caóticas dando ênfase à abordagem de Euler para este tema.Explicitaremos a dedução da fórmula do cálculo do número de desarranjos para n itens e apresentaremos ummétodo para calcular a probabilidade de ocorrência de uma permutação caótica sem conhecer o número deocorrências.

1 Introdução

A brincadeira de amigo oculto, muito comum em nossa sociedade, traz consigo uma intrigantequestão que no séc XVIII motivou o célebre matemático Leonhard Euler a empenhar-se em um enge-nhoso e surpreendente trabalho com o intuito de solucioná-la.

Esta questão conhecida como O Problema das Cartas mal endereçadas consiste em descobrirde quantas formas distintas pode-se colocar n cartas em n envelopes, endereçados a n destinatáriosdiferentes, de modo que nenhuma das cartas seja colocada no envelope correto.

Figura 1.1: Leonhard Euler

Voltando ao amigo oculto, o problema equivale a investigar de quantas formas diferentes n pessoaspodem sortear aleatoriamente n papeizinhos de modo que nenhuma delas sorteie o próprio nome.

Estamos diante de um conhecido problema de Análise Combinatória, as Permutações Caóticas.Uma vez resolvido este problema iremos estendê-lo ao cálculo da probabilidade de ocorrência de umaPermutação Caótica, ou seja, investigaremos qual a probabilidade de um sorteio ser bem sucedido nabrincadeira do amigo oculto.

Page 148: FAMAT em Revista - 13

142 FAMAT em Revista

2 Número de Permutações Caóticas

Denição: Uma permutação de a1, a2, · · · , an é chamada de caótica quando nenhum dos ai′sse encontra na posição original, isto é, na i-ésima posição.

Uma permutação com tal característica também é chamada de um desarranjo de a1, a2, · · · , an.Seja Dn o número de permutações caóticas, isto é, a quantidade de permutações das n letras

a, b, c, · · · nas quais nenhuma delas ocupa sua posição original.Quando n = 1, temos somente uma letra. Logo não existe forma de desarranjá-la e, portanto,

D1 = 0. Quando n = 2, podemos desarranjar as letras a e b apenas de uma forma: ba. Assim,D2 = 1. Quando n = 3, podemos permutar as letras a, b, c de 6 maneiras: abc, acb, bac, bca, cab, cba,onde bca e cab são os únicos desarranjos. Portanto, D3 = 2. Continuando a análise de casosparticulares, verica-se que D4 = 9 e D5 = 44, mas, a partir daí, as alternativas tornam-se muitonumerosas de tal modo que é preciso deduzir matematicamente qual a lei de formação de Dn.

Vejamos como Euler raciocinou para encontrar o valor de Dn. Seja a, b, c, d, e, · · · um arranjoinicial de n letras. Rearranjando-as de modo que nenhuma retorne à sua posição original, existemn − 1 opções para a primeira letra, já que ela não pode ser o a. Suponha que a primeira letra sejab. Assim, Dn será dado pelo produto do número de variações das demais letras por n − 1 (já queexistem n− 1 opções para a primeira letra). Sendo b a primeira letra de um desarranjo, temos duaspossibilidades:

1. A segunda letra é o a. Nesse caso, precisamos rearranjar as n − 2 letras restantes de modoque nenhuma volte à sua posição de origem. Ora, esse é o mesmo problema do qual partimos,reduzido de 2 letras, havendo portanto, Dn−2 formas de fazê-lo.

2. A segunda letra não é o a. O problema agora é rearranjar as n − 1 letras restantes que carãoà direita de b, isso pode ser feito de Dn−1 maneiras.

Como os rearranjos das duas alternativas pertencem a conjuntos disjuntos, temos que, quando b éa primeira letra, existem Dn−1 +Dn−2 desarranjos possíveis. Como há n− 1 opções para a primeiraletra, pelo Princípio Multiplicativo de Contagem temos:

Dn = (n− 1)(Dn−1 +Dn−2) (2.1)

Obtemos assim, uma fórmula de recorrência que resolve o problema, mas tem o inconveniente denão fornecer Dn como uma função explícita do número n.

Fazendo n = 3 em (2.1), temos:

D3 = 2(D2 +D1)⇒ D3 = 2D2 + 2D1

Reescrevendo a expressão, obtemos:

D3 = (−D2 + 3D2) + 2D1 ⇒ D3 − 3D2 = −D2 + 2D1 ⇒ D3 − 3D2 = −(D2 − 2D1)

Analogamente, para n = 4 e n = 5, temos:

D4 − 4D3 = −(D3 − 3D2)

D5 − 5D4 = −(D4 − 4D3)

Logo, para qualquer inteiro n, n ≥ 3, têm-se:

D3 − 3D2 = −(D2 − 2D1)D4 − 4D3 = −(D3 − 3D2)D5 − 5D4 = −(D4 − 4D3)

......

Dn − nDn−1 = −(Dn−1 − (n− 1)Dn−2)

Número de Permutações Caóticas Universidade Federal de Uberlândia

Page 149: FAMAT em Revista - 13

Um estudo das permutações caóticas 143

Multiplicando essas n− 2 igualdades, temos:

(D3 − 3D2)(D4 − 4D3)(D5 − 5D4) · · · (Dn − nDn−1) =(−1)n−2(D2 − 2D1)(D3 − 3D2)(D4 − 4D3) · · · (Dn−1 − (n− 1)Dn−2)

⇒ Dn − nDn−1 = (−1)n−2(D2 − 2D1) (2.2)

Como (−1)n−2 = (−1)n, ∀n ∈ Z e D2 − 2D1 = 1− 2.0 = 1, logo, substituindo em (2.2):

Dn − nDn−1 = (−1)n ⇒ Dn = nDn−1 + (−1)n, ∀n ≥ 3 (2.3)

Note que (2.3) é verdadeira para n = 2. De fato, sabemos que D2 = 1. Por outro lado,D2 = 2D1 + (−1)2 = 2.0 + 1 = 1. Logo, (2.3) é válida para n = 2. Observe ainda, que o mesmo nãoocorre para n = 1, já que D1 = 1.D0 + (−1)1 = 1.0− 1 = −1 6= 0.

Da igualdade (2.3), temos:

D3 = 3D2 − 1D4 = 4D3 + 1 = 4(3D2 − 1) + 1 = 4.3D2 − 4 + 1 = 4.3− 4 + 1D5 = 5D4− 1 = 5(4.3− 4 + 1)− 1 = 5.4.3− 5.4 + 5− 1

Observe que:

5.4.3− 5.4 + 5− 1 = 5!(

12!− 1

3!+

14!− 1

5!

).

Daí,

D5 = 5!(

12!− 1

3!+

14!− 1

5!

).

D6 = 6D5 +1 = 6(5.4.3−5.4+5−1)+1 = 6.5.4.3−6.5.4+6.5−6+1 = 6!(

12!− 1

3!+

14!− 1

5!+

16!

).

Vamos mostrar que:

Dn = n!(

12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n

1n!

), ∀n ≥ 2 (2.4)

De fato, para n = 2, tem-se:

D2 = 2!(

12!

)= 1, que é claramente verdadeira.

Suponha que (2.4) seja verdadeira para n− 1, ou seja

Dn−1 = (n− 1)!(

12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n−1 1

(n− 1)!

)Daí, multiplicando ambos os membros da igualdade por n:

nDn−1 = n(n− 1)!(

12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n−1 1

(n− 1)!

)De (2.3), temos que:

nDn−1 = Dn − (−1)n

Faculdade de Matemática Número de Permutações Caóticas

Page 150: FAMAT em Revista - 13

144 FAMAT em Revista

Logo,

Dn − (−1)n = n(n− 1)!(

12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n−1 1

(n− 1)!

)Dn = n!

(12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n−1 1

(n− 1)!

)+ (−1)n

Dn = n!(

12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n

1n!

), como queríamos.

Lembrando que D1 = 0, nalmente, temos que o número procurado é:

Dn = n!(

1− 11!

+12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n

1n!

)∀n ≥ 1 (2.5)

3 O problema do amigo oculto

Vimos que o número de permutações caóticas de n elementos, com n ∈ Z+ é dado por:

Dn = n!(

1− 11!

+12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n

1n!

)Sabendo disso, podemos resolver o seguinte problema:

Em uma brincadeira de amigo oculto, na qual n pessoas escrevem seu nome em um pedaço de papele o depositam num recipiente, de onde cada um retira aleatoriamente um dos pedaços de papel. Qual

a probabilidade de ninguém pegar seu próprio nome?

Em outras palavras, o problema equivale a:

Se um conjunto ordenado de n itens é permutado aleatoriamente, qual a probabilidade que nenhumdeles volte à sua posição original?

Como o número total de maneiras dos n itens serem permutados sem que nenhum volte à suaposição de origem é Dn e o número total de permutações dos n itens é n!, temos que a probabilidadede ninguém retirar seu próprio nome é dada por:

Pn =Dn

n!=

12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n

1n!

Logo, a resposta do problema do amigo oculto, isto é, a probabilidade de nenhuma das n pessoasretirar o pedaço de papel com seu próprio nome é:

Pn =Dn

n!=

12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n

1n!

A resposta ao problema foi facilmente obtida utilizando-se do fato de conhecermos uma expressãoque calcula o Dn. Suponha então, que essa expressão não fosse conhecida. Vejamos como obter aresposta nesse caso, pensando nas permutações de uma forma distinta da anterior.

Para facilitar o raciocínio, consideremos um caso particular quando n = 9, ou seja, quando 9pessoas participam da brincadeira do amigo oculto. Podemos dizer, que cada sorteio, dene umafunção f do conjunto das 9 pessoas em si mesmo. f(x) = y signica que x deve presentear y. Comoduas pessoas diferentes não podem tirar o mesmo amigo oculto (o sorteio é feito sem reposição), etodas as 9 pessoas serão presenteadas, f é uma bijeção do conjunto A das 9 pessoas sobre si mesmo,ou seja, uma permutação desse conjunto. Alguém será amigo oculto de si mesmo quando existir em

Número de Permutações Caóticas Universidade Federal de Uberlândia

Page 151: FAMAT em Revista - 13

Um estudo das permutações caóticas 145

A um certo x tal que f(x) = x. Na nomenclatura usual de funções, um tal x é chamado ponto xo

de f. O problema agora consiste em determinar, dentre o total das 9! permutações dos elementos deA, quantas são as que têm ponto xo - correspondentes aos sorteios fracassados - e quantas não têmponto xo - correspondentes aos sorteios que deram certo.

Vamos introduzir uma forma de representar as permutações. Adotando o símbolo a → b paradesignar que f(a) = b, e numerando as pessoas de 1 a 9, uma possível permutação é, por exemplo:

1→ 8 2→ 1 3→ 3 4→ 9 5→ 7 6→ 6 7→ 4 8→ 2 9→ 5

Observe que podemos colocar essas informações na seguinte ordem:

1→ 8→ 2→ 1 3→ 3 4→ 9→ 5→ 7→ 4 6→ 6

Note que as pessoas 1; 8; 2; 1 formam, nessa ordem, um ciclo: 1 presenteia 8, que presenteia 2, quepresenteia 1. Representaremos esse ciclo por (182). O mesmo ciclo poderia ser representado tambémpor (821) ou (218), mas não por (128), que signicaria: 1 → 2 → 8 → 1, que é diferente. Situaçãoanáloga ocorre com os elementos 4; 9; 5; 7, que formam o ciclo (4957). Os pontos xos 3 e 6 podemser considerados como ciclos de tamanho 1. Desse modo, essa permutação pode ser representada por:(182) (3) (4957) (6). Repare que, se trocarmos os ciclos de lugar, nada muda nas informações, demodo que a mesma permutação poderia ser representada, por exemplo, por (4957) (6) (3) (182). Játrocar a ordem das pessoas dentro dos ciclos pode alterar ou não a permutação, como vimos. Podemosainda, representar gracamente as permutações através de seus ciclos. Na situação acima temos:

Figura 3.1: Representação gráca das permutações do exemplo anterior

Então, podemos concluir que, quando procuramos as permutações que não possuem pontos xos,estamos procurando quais as permutações que não apresentam ciclos de tamanho 1.

Temos que a probabilidade procurada é: Pn =Dn

n!, onde n é o número de pessoas e Dn o número

de permutações do conjunto dessas pessoas, que não têm elementos xos.Para n = 1, a única permutação que existe é: 1→ 1, ou, na nossa notação: (1), a qual tem ponto

xo. É claro então que D1 = 0 e Pn = 0. Para n = 2, as duas permutações são: (1) (2) e (12). Só a

segunda é caótica; portanto: D2 = 1 e P2 =12. Para n = 3, existem 6 permutações: (1)(2)(3), (1)(23),

(2) (13), (3) (12), (123) e (132). Dessas, só as duas últimas não têm ciclos de tamanho 1, isto é, não

têm pontos xos. Logo, D3 = 2 e P3 =13.

Não podemos contar dessa maneira para o caso n = 9, com um total de mais de 300 mil permuta-ções. Vamos então fazer um raciocínio mais sutil, para esse caso. Imaginemos todas as permutaçõescaóticas das 9 pessoas. Fixemos a atenção na pessoa de número 9. Em qualquer das 9! permutações,essa pessoa tem que estar em algum ciclo de tamanho maior que 1 (lembre-se que não há ponto xonuma permutação caótica!). Chamemos então de B9 o número de permutações caóticas (das 9 pessoas)em que a pessoa 9 está num ciclo de tamanho 2, e de ,C9 o número de permutações caóticas (das 9pessoas) em que a pessoa 9 está num ciclo de tamanho maior que 2. É claro que D9 = B9 + C9.

Se tomarmos uma permutação caótica em que 9 esteja num ciclo de tamanho maior que 2 (porexemplo, (15) (3246) (798)) e suprimirmos o 9, obteremos uma permutação caótica das 8 pessoas

Faculdade de Matemática O problema do amigo oculto

Page 152: FAMAT em Revista - 13

146 FAMAT em Revista

restantes (no exemplo anterior, obteríamos: (15) (3246) (78)); por outro lado, o caminho inverso, ouseja, inserir o 9 nesta permutação caótica das 8 primeiras pessoas, para obter uma permutação caóticadas 9 originais, pode ser feito de 8 maneiras diferentes, como vemos no exemplo dado: (195)(3246)(78),ou (159)(3246)(78), ou (15)(39246)(78), ou (15)(32946)(78), ou (15)(32496)(78), ou (15)(32469)(78),ou (15)(3246)(798), ou (15)(3246)(789)). Na realidade, o processo descrito nesse caminho inversoconsiste em substituir cada echa a→ b pora → 9 → b. No exemplo, zemos isso, sucessivamente, com as echas 1 → 5, 5 → 1, 3 → 2, 2 → 4,4 → 6, 6 → 3, 7 → 8, 8 → 7, que são as oito echas da permutação. Portanto, a conclusão é quecada permutação caótica de 8 pessoas gera, por esse processo, 8 permutações caóticas de 9 pessoasnas quais a pessoa 9 está num ciclo de tamanho maior que 2, ou seja: C9 = 8D8.

Se tomarmos agora uma permutação caótica em que 9 esteja num ciclo de tamanho igual a 2(por exemplo, (178) (3426) (59)) e suprimirmos o 9, obteremos não uma permutação caótica das 8pessoas restantes, e sim uma permutação das 8 pessoas com um único ponto xo (no exemplo anterior,obteríamos: (178) (3426) (5)). Essa pode ser olhada como um ponto xo (no caso, o 5) justapostoa uma permutação caótica das outras 7 pessoas. Como existem 8 candidatos a serem o ponto xo,conclui-se que cada permutação caótica de 7 pessoas gerará, pelo processo de acrescentar o 9 aoponto xo, 8 permutações caóticas de 9 pessoas nas quais 9 está num ciclo de tamanho 2, ou seja:B9 = 8D7.

Como D9 = C9 +B9, segue que: D9 = 8D8 + 8D7.Utilizando raciocínio análogo, em uma brincadeira de amigo oculto com n pessoas, temos que o

número de permutações caóticas é dado pela seguinte relação de recorrência:

Dn = (n− 1)Dn−1 + (n− 1)Dn−2 (3.1)

Dividindo a equação (3.1) por n! temos:

Dn

n!=

(n− 1)Dn−1

n!+

(n− 1)Dn−2

n!⇒

⇒ Pn =(n− 1)Dn−1

n(n− 1)!+

(n− 1)Dn−2

n(n− 1)(n− 2)!⇒

⇒ Pn =(

1− 1n

)Pn−1 +

(1n

)Pn−2 ⇒

⇒ Pn = Pn−1 −(

1n

)Pn−1 +

(1n

)Pn−2 ⇒

⇒ Pn − Pn−1 = −(

1n

)Pn−1 +

(1n

)Pn−2 ⇒

⇒ Pn − Pn−1 =(−1n

)(Pn−1 − Pn−2) .

Seja:dn = Pn − Pn−1 (3.2)

O problema do amigo oculto Universidade Federal de Uberlândia

Page 153: FAMAT em Revista - 13

Um estudo das permutações caóticas 147

Daí,

dn =(−1n

)dn−1 (3.3)

Fazendo n = 2 na equação (3.2), temos:

d2 = P2 − P1 =12− 0 =

12

=12!

Logo:

d2 =12!

Daí, de (3.3), temos:

d3 =−13d2 =

(−13

)(12

)=−16

=−13!.

Logo,

d3 =−13!

De (3.3), temos:

d4 =−14d3 =

(−14

)(−13!

)=

14!

Logo,

d4 =14!

...

dn = (−1)n1n!

(3.4)

Da equação (3.2), temos que:Pn = dn + Pn−1

De (3.4), segue que:

Pn = (−1)n1n!

+ dn−1 + Pn−2 ⇒

⇒ Pn = (−1)n1n!

+ (−1)n−1 1(n− 1)!

+ dn−2 + Pn−3 ⇒

⇒ Pn = (−1)n1n!

+ (−1)n−1 1(n− 1)!

+ (−1)n−2 1(n− 2)!

+ dn−3 + Pn−4 ⇒

...

⇒ Pn = (−1)n1n!

+ (−1)n−1 1(n− 1)!

+ (−1)n−2 1(n− 2)!

+ · · ·+ d2 + P1 ⇒

Faculdade de Matemática O problema do amigo oculto

Page 154: FAMAT em Revista - 13

148 FAMAT em Revista

⇒ Pn = (−1)n1n!

+ (−1)n−1 1(n− 1)!

+ (−1)n−2 1(n− 2)!

+ · · ·+ (−1)2 12!

+ 0⇒

⇒ Pn =12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n

1n!

Assim, obtemos Pn através de um processo distinto do visto anteriormente.Euler observou que essa probabilidade praticamente se estabiliza a partir de valores relativamente

baixos de n. Por exemplo, P12 = 0, 36787944, enquanto P24 = 0, 3678794412, valores muito próximos.

n Pn1 02 0, 53 0, 333334 0, 375005 0, 366676 0, 36806...

...12 0, 36787944...

...24 0, 3678794412

Temos que os valores de Pn crescem (cada vez menos) quando n passa de ímpar para par, ediminuem (cada vez menos) quando n passa de par para ímpar, sugerindo que Pn deva tender a seaproximar de um certo valor (entre 0,36667 e 0,36806), ora por excesso, ora por falta.

E esse estranho número 0,367879441..., quem é ele?

Surpreendentemente, temos que esse número é1e. De fato, das séries de potências, temos que:

ex =∞∑n=0

xn

n!

Aplicando o teste da razão, temos:

limn→+∞

∣∣∣∣∣∣xn+1

(n+1)!xn

n!

∣∣∣∣∣∣ = limn→+∞

∣∣∣∣ xn+1

(n+ 1)!.n!xn

∣∣∣∣ = limn→+∞

|x| 1n+ 1

= 0 < 1.

∴∞∑n=0

xn

n!converge, ∀x ∈ R.

Como∞∑n=0

xn

n!converge ∀x ∈ R, então podemos denir uma função f(x) =

∞∑n=0

xn

n!cujo domínio é

o intervalo de convergência da série, ou seja, Df = R.Assim, seja

f(x) = 1 +x2

2!+x3

3!+ · · ·+ xn

n!+ · · ·

Derivando termo a termo, temos que:

O problema do amigo oculto Universidade Federal de Uberlândia

Page 155: FAMAT em Revista - 13

Um estudo das permutações caóticas 149

f ′(x) = 1 + x+3x2

3!+ · · ·+ nxn−1

(n− 1)!+ · · · = f(x)

⇒ f(x) = f ′(x)

Logo,f ′(x)f(x)

= 1.

Observe que:

f ′(x)f(x)

= (ln f(x))′

Assim,(ln f(x))′ = 1.

Integrando ambos os termos da igualdade, temos:

ln f(x) = x+ C ⇒ f(x) = ex+C = ex.k

Como f(0) = 1, então:e0.k = 1⇒ k = 1.

Logo,f(x) = ex.

E, portanto,

f(x) = 1 +x2

2!+x3

3!+ · · ·+ xn

n!+ · · · =

∞∑n=0

xn

n!= ex. (3.5)

Agora, fazendo x = −1 em (3.5), obtemos:

1e

=∞∑n=0

(−1)n

n!= 1− 1

1!+

12!− 1

3!+

14!− 1

5!+ · · ·+ (−1)n

1n!

+ · · · = 0, 367879441...

Portanto,

Pn =1e

como queríamos.

Referências Bibliográcas

[1] Carneiro, José Paulo C., O problema do amigo oculto, Revista do Professor de Matemática, nº28 - Sociedade Brasileira de Matemática, 1995.

[2] Garbi, Gilberto, Uma pequena pérola de Euler, Revista do Professor de Matemática, nº 50 -Sociedade Brasileira de Matemática, 2002.

[3] Moreira, Carlos Gustavo T.A., Amigo oculto, Revista do Professor de Matemática, nº 15 - Soci-edade Brasileira de Matemática, 1989.

[4] Morgado, A. C. e outros, Análise Combinatória e Probabilidade, Coleção do Professor de Mate-mática - Sociedade Brasileira de Matemática, Rio de Janeiro, 1991.

[5] Santos, J. P. O. e outros, Introdução à Análise Combinatória, Editora da UNICAMP, Campinas,1995.

Faculdade de Matemática O problema do amigo oculto

Page 156: FAMAT em Revista - 13

150 FAMAT em Revista

O problema do amigo oculto Universidade Federal de Uberlândia

Page 157: FAMAT em Revista - 13

Parte III

E o meu futuro prossional, IC em

números e eventos

Page 158: FAMAT em Revista - 13
Page 159: FAMAT em Revista - 13

E o meu futuro prossional. . .

Douglas Silva Oliveira

Universidade Federal de Uberlândia - Faculdade de Matemática

Graduando em Matemáticadouglasso1988@ gmail. com

Resumo: Neste número da FAMAT em Revista, a seção E o meu futuro prossional? é dedicada a umapequena entrevista com o professor Santos Alberto Enriquez Remigio sobre as perspectivas prossionais deum matemático aplicado e como o aluno que pretende seguir essa área deve se preparar durante a graduação.

Formação

Santos Alberto Enriquez Remigio é graduado em Matemática pela Universidad Nacional de Ingeniería,Peru (1996). Seu mestrado foi em Matemática Aplicada com a dissertação intitulada Introdução deFontes e Sumidouros em Escoamentos Bidimensionais por Intermédio do Método da Fronteira Imersano Instituto de Matemática e Estatística da Universidade de São Paulo (2000). Defendeu uma tesede doutorado, também em Matemática Aplicada, com o trabalho intitulado Simulação numéricabidimensional da interação uido-estrutura através do Método Físico Virtual na mesma universidadeem que fez o mestrado (2005). E para nalizar, concluiu seu pós-doutorado na Universidade Federalde Uberlândia (2007). Atualmente é professor da Faculdade de Matemática da Universidade Federalde Uberlândia.

O que é preciso para a formação em Matemática Aplicada ?

Para uma boa formação em Matemática Aplicada, o matemático deve conhecer um bom Cálculo, ouseja, ter a idéia de limite, derivada, integral, entre outros conteúdos de cálculo. Saber resolver exercíciose problemas relacionado ao Cálculo é importante, porém é mais do que essencial, na formação de ummatemático aplicado, conhecer os conceitos, ter a noção de como funciona cada coisa no Cálculo.Esta ênfase no conhecimento do conteúdo é importante, pois na prática, nos é dado um problema eninguém nos fala como resolvê-lo. Nosso dever é encontrar uma maneira, um caminho de resolvertal problema. Sabendo como funciona cada tópico da Matemática, ca mais fácil de formular idéiasque resolvam o problema proposto. Além do conhecimento em Cálculo, a Álgebra também é muitoimportante na formação de um matemático aplicado, isto porque a Álgebra é muito importante naárea computacional. Dependendo do tipo de aplicação, o matemático deve saber geometria. Masnão a geometria teórica, mas a Geometria Analítica e seus ramos. Atualmente no Brasil, existemduas vertentes na área da Matemática Aplicada. São estas: a parte numérica e a parte teórica emproblemas de Física, Química e outras ciências do conhecimento. Matemática Aplicada não se dizrespeito apenas a métodos numéricos para problemas dados. Signica também usar a teoria quevemos e aprendemos em Cálculo, Geometria, Álgebra, Análise Funcional e utilizarmos em problemasespecícos que abrangem outras áreas como a Física, a Química, a Medicina, a Economia, entreoutras. A área em que trabalho precisa ter uma boa carga (conhecimento) computacional e a Álgebrae a Geometria Analítica me ajudam bastante. Para ser um bom prossional em Matemática Aplicada,o aluno deve não apenas ter um bom conhecimento de Cálculo e Álgebra. O aluno deve ter um vastoconhecimento, ou seja, conhecer de tudo um pouco dentro da Matemática, pois não sabemos queproblema irá chegar até nós. Já trabalhei em Macaé-RJ em um projeto que envolvia petróleo. O queachei mais interessante foi que tive que usar conceitos matemáticos básicos para o tal projeto. O papeldo matemático aplicado é apresentar uma solução àquele problema que lhe foi proposto. Às vezes essa

Page 160: FAMAT em Revista - 13

154 FAMAT em Revista

solução pode não ser muito boa, porém não deixa de ser uma solução. No projeto em que trabalhei, euestava inserido na parte numérica e mesmo assim tive de relembrar de conceitos básicos de cálculo quehavia aprendido na graduação. Graças à boa formação, não tive muitos problemas em formular umasolução. Por isso a importância de um matemático aplicado ter um conhecimento amplo dentro e atémesmo fora da Matemática, pois isso facilitará o desenvolvimento de uma solução mais rapidamente.Porém, existe aquele matemático aplicado que trabalha em uma área especíca, o qual chamamos deEspecialista. Esses trabalham unicamente em áreas como Estatística, Criptograa, entre outros.

Qual o tipo de matemático aplicado o mercado tem procurado ?

Hoje em dia, o mercado de trabalho tem procurado mais pelos especialistas. Isto porque eles resolvemcom maior facilidade e rapidez os problemas respectivos as suas áreas. Mesmo um especialista, éinteressante que este tenha um bom conhecimento do conteúdo matemático em geral, pois caso oespecialista não tendo decidido onde irá exercer sua prossão, ele tendo uma um bom conhecimentode conteúdos, este ca possibilitado de exercer em outras áreas que não seja a sua. No geral, omatemático aplicado deve conhecer e ter domínio de um pouco de cada conteúdo matemático. Assim,ele será um bom prossional.

Universidade Federal de Uberlândia Faculdade de Matemática

Page 161: FAMAT em Revista - 13

ICem

números

Orientador

Orientando

Unidade

Programa

Bolsa

Título

Período

Alessandro

Alves

Santana

GabrielaAparecidadosReis

FAMAT

PET-FAMAT

SESu

Estudosobre

métodosderesolução

03/09-12/09

numéricadeEDPsvia

MVF

Alonso

SepúlvedaCastelhanos

AnaCarolinaVieira

FAMAT

PROMAT

-Introduçãoaoscódigoslineares

04/09-04/10

AnaCarlaPiantella

ClaitonJosé

dosSantos

FAMAT

PET-FAMAT

SESu

Sériesnuméricasedefunções

03/09-12/09

Cleber

ZacariasdosReisJúnior

FACOM

PICME

CNPq

Análise

real

03/09-02/10

JoãoPaulo

VieiraBonifácio

FEELT

PET-FEELT

SESu

Análise

real

03/09-02/10

Antônio

CarlosNogueira

LucasFernandes

Pinheiro

FAMAT

PET-FAMAT

SESu

Introduçãoaoestudodoscódigos

03/09-12/09

CíceroFernandes

deCarvalho

LucianaYoshieTsuchiya

FAMAT

PET-FAMAT

SESu

Corposdefunções

algébricas

03/09-12/09

OtonielNogueira

daSilva

FAMAT

PET-FAMAT

SESu

Corposdefunções

algébricas

03/09-12/09

DulceMary

deAlm

eida

FabrícioAlves

Oliveira

FAMAT

PET-FAMAT

SESu

Curvasdelargura

constante

03/09-12/09

GeraldoMárcio

deAzevedoBotelho

GiselleMoraes

ResendePereira

FAMAT

PET-FAMAT

SESu

Umaintroduçãoàtopologia

03/09-12/09

MarcosAntônio

daCâmara

GiselleMoraes

ResendePereira

FAMAT

PET-FAMAT

SESu

Códigoscorretoresdeerros

03/09-12/09

LuisArm

andodosSantosJúnior

FAMAT

PET-FAMAT

SESu

Curvaselípticasecriptograa

03/09-12/09

RafaelHonórioPereira

Alves

FAMAT

PET-FAMAT

SESu

Códigoscorretoresdeerros

03/09-12/09

RosanaSuelidaMottaJafelice

CristianoCunhaOliveira

FEMEC

PROMAT

-Soluções

numéricasdeEDPseaplicações

04/09-03/10

Pedro

Humberto

ChagasdeMello

FEMEC

PROMAT

-Soluções

numéricasdeEDPseaplicações

04/09-03/10

Sezim

áriadeFátimaPereira

Saramago

AdelinoGussonidosSantos

FEMEC

PIBIC

CNPq

Modelagem

computacionaldeproblemas

08/09-07/10

deprogramaçãolinear

KuangHongyu

FAMAT

PIBIC

FAPEMIG

Curvasdesingularidades

derobôs

03/09-02/10

manipuladores3Rortogonais

ValdairBonm

Grégory

DuranCunha

FAMAT

PET-FAMAT

SESu

Rudim

entosdeanálise

matemática

etopologia

esuas

03/09-12/09

aplicações

nateoriadasequações

diferenciais

VictorGonzalo

Lopez

Neumann

RafaelAfonso

Barbosa

FAMAT

PET-FAMAT

SESu

Númerosalgébricoseaplicações

03/09-12/09

ViníciusVieiraFávaro

CarlosMagnoCaetanoSilva

FACOM

PICME

CNPq

Análise

nareta

03/10-02/10

MariaAngélicaAraújo

FAMAT

PET-FAMAT

SESu

Um

estudodasfunções

contínuasquenãosão

03/09-12/09

diferenciáveisem

nenhum

ponto

Walter

dosSantosMottaJúnior

GustavoFranco

MarraDomingues

FAMAT

PET-FAMAT

SESu

Técnicasdemodelagem

(via

equações

dediferença);

03/09-12/09

Sistemasdinâmicosdiscretos

Page 162: FAMAT em Revista - 13

156 FAMAT em Revista

Universidade Federal de Uberlândia Faculdade de Matemática

Page 163: FAMAT em Revista - 13

Eventos

Título Período

XXII Brazilian Symposium on Computer Graphics 11/10/2009 a 17/10/2009

and Image Processing (SIBGRAPI 2009 - Jointly with SBGames 2009)

II Workshop de Matemática da UFV 13/10/2009 a 16/10/2009

VII Encontro Regional de Topologia 19/10/2009 a 22/10/2009

IX SEMAT (IX Semana da Matemática) 28/10/2009 a 30/10/2009

Colóquio de Matemática da Região Centro-Oeste 03/11/2009 a 06/11/2009

V Encontro Mineiro de Educação Matemática 13/11/2009 a 15/11/2009

III Enama (Encontro Nacional de Análise Matemática e Aplicações) 18/11/2009 a 20/11/2009

Mathematics & Finance: RIO Research in Options 23/11/2009 a 25/11/2009

ICM 2010 (International Congress of Mathematicians 2010) 19/08/2010 a 27/08/2010

Page 164: FAMAT em Revista - 13

158 FAMAT em Revista

Universidade Federal de Uberlândia Faculdade de Matemática

Page 165: FAMAT em Revista - 13

Parte IV

Reexões sobre o Curso de Matemática

Page 166: FAMAT em Revista - 13
Page 167: FAMAT em Revista - 13

A disciplina LIBRAS no currículo do curso de Licenciatura em

Matemática

Luís Antônio Benedetti

Universidade Federal de Uberlândia - Faculdade de Matemática

Professor Titularbenedetti@ ufu. br

Resumo: Em cada número da FAMAT em Revista, esta seção se propõe a abordar questões que estejamrelacionadas ao curso de Matemática, no que a tange estrutura curricular vigente, a LDB (Lei de Diretrizes eBases), as reformulações curriculares em andamento e sua inuência no processo de ensino-aprendizagem.

O que vem a ser LIBRAS? Trata-se da Língua Brasileira de Sinais que é uma das formas pelasquais a pessoa surda, por ter perda auditiva, pode manifestar sua cultura, compreender e interagircom o mundo e expressar suas experiências visuais. A LIBRAS foi por muito tempo desprestigiada,cando seu uso restrito ao convívio de surdos, como associações e pontos de encontros. Apenasfamiliares de surdos a aprendiam de forma bem supercial para a comunicação interna. Os primeiroscursos visavam apenas o ensino do vocabulário sem uma orientação didática. Há muito tempo osportadores de deciência auditiva vinham reivindicando o direito do uso da LIBRAS como sua formade se expressar. Desejavam que a LIBRAS fosse utilizada no espaço escolar como meio de instrução,porém as políticas linguísticas do Brasil sempre coibiram as diversas línguas que aqui coexistiam epromoveram o Português escrito e oral. Os diversos movimentos sociais em favor da adoção de umalíngua ocial dos surdos lutaram até que passaram a ser ouvidos e puderam participar das negociaçõesjunto aos órgãos governamentais (Quadro, 2006). O decreto 5.626, de 22 de dezembro de 2005, queregulamenta a lei de LIBRAS, dene várias ações com o objetivo de promover a inclusão social, ereconhece a LIBRAS como língua dos surdos brasileiros. Atualmente o Brasil já a possui como umalíngua ocial do país, se bem que as primeiras pesquisas de descrição linguística já fossem publicadas nonal da década de 80 e os livros didáticos e formação de professores a partir de 2000, aproximadamente.

No Brasil, a deciência auditiva é denida como a perda bilateral, parcial ou total, de 40 dB oumais. Uma das ações determinadas no decreto no 5626/2005 é a obrigatoriedade do ensino dessadisciplina em cursos de licenciatura em todo o país. No art.3 estabelece que A Libras deve serinserida como disciplina curricular obrigatória nos cursos de formação de professores para o exercíciodo magistério, em nível médio e superior, e nos cursos de Fonoaudiologia, de instituições de ensino,públicas e privadas, do sistema federal de ensino e dos sistemas de ensino dos Estados, do DistritoFederal e dos Municípios.

A Lilicenciatura em Matemática e nas diferentes áreas de conhecimento fazem parte dos cursosde formação de professores. Além disso, os currículos dos demais cursos de formação superior devemoferecer esta disciplina como optativa.

Como o número de docentes com título de pós-graduação ou de graduação em Libras para o ensinodessa disciplina em cursos de educação superior ainda é pequeno, o Decreto também estabelece o perldo prossional que deve ministrar esta disciplina, nos próximos dez anos: professor de Libras (usuáriodessa língua com curso de pós-graduação ou com formação superior) ou instrutor de Libras (usuáriodessa língua com formação de nível médio), ou professor ouvinte bilíngue (Libras - Língua Portuguesa,com pós-graduação ou formação superior) em todos os casos o prossional deve ter certicado obtidopor meio de exame de prociência em Libras, promovido pelo Ministério da Educação.

Assim, as instituições de educação superior, devem viabilizar cursos de pós-graduação para aformação de professores para o ensino de Libras e sua interpretação e, nos próximos dez anos, todos

Page 168: FAMAT em Revista - 13

162 FAMAT em Revista

os cursos devem ter incluída esta disciplina em seus currículos, iniciando-se nos cursos de Pedagogiae Letras, ampliando-se progressivamente para as demais licenciaturas.

O objetivo do Governo com essas medidas é garantir o direito a educação e a inclusão de alunossurdos ou com deciência auditiva, remetendo às instituições federais de ensino a responsabilidade deassegurar a esses alunos o acesso à comunicação, à informação e à educação, através de equipamentose tecnologias viáveis, proporcionando inclusive serviços de tradutor e intérprete de Libras - LínguaPortuguesa em sala de aula e em outros espaços educacionais.

Na modalidade de educação à distância, a programação visual dos cursos de nível médio e superior,preferencialmente os de formação de professores, deverá dispor de sistemas de acesso à informação comojanela com tradutor e intérprete de Libras - Língua Portuguesa e subtitulação por meio do sistema delegenda oculta, de modo a reproduzir as mensagens veiculadas às pessoas surdas.

Do ponto de vista psicológico, sabe-se que os estudos sobre o processo de aprendizagem apontamà inuência de vários fatores: dos cognitivos e metacognitivos, dos afetivos e emocionais, de desen-volvimento e sociais, contudo no currículo das licenciaturas a disciplina Psicologia da Educação tratada relação entre a aprendizagem e o desenvolvimento de crianças, adolescentes, jovens e adultos, semlevar em conta características especiais como a deciência auditiva. A disciplina LIBRAS vem preen-cher uma lacuna considerável auxiliando o processo de aprendizagem, contribuindo para que o egressopossa selecionar e produzir recursos e materiais didáticos, levando em conta tais aspectos da educaçãoespecial e adequando metodologias que propiciem o desenvolvimento destes alunos.

No âmbito da Universidade Federal de Uberlândia a responsabilidade pela disciplina LIBRAS estáa cargo da Faculdade de Educação, porém compete às unidades acadêmicas a reformulação curricularque permita a inserção desta componente curricular em harmonia com o Projeto Pedagógico do Cursoe que leve em conta as especicidades de cada área de conhecimento.

Particularmente, observam-se diculdades na utilização de LIBRAS no ensino de Matemática, nãosomente porque o professor de Matemática em geral não tem conhecimento da língua de sinais, mastambém em virtude da pouca formação matemática dos professores intérpretes que muitas vezes nãotêm conhecimento dos conteúdos que deverão traduzir para os alunos surdos, podendo assim prejudicara aprendizagem, caso tenham alguma dúvida de qual sinal a ser utilizado para uma determinadainformação de caráter matemático. Tais diculdades devem ser vencidas na medida em que as pesquisasnessa nova linguagem forem avançando e novos signicados incorporados. Evidentemente a interaçãoentre os professores de matemática e de LIBRAS trará subsídios para o processo de formação equalicação dos intérpretes que atuam nas aulas. No Ensino fundamental, os professores de surdoscostumam considerar que a matemática é a disciplina que menos apresenta diculdades para as suascrianças à exceção dos problemas, cujos entraves são atribuídos, não sem razão, às diculdades óbviasde interpretação dos enunciados (Nogueira e Machado, 1996). A Matemática é a que mais se assemelhaem objetivos, conteúdos, metodologia e forma de avaliação à que é tradicionalmente ofertada a alunosouvintes entre todas as disciplinas presentes na estrutura curricular de uma escola para surdos. Nãoé raro encontrar alunos surdos que têm sucesso em matemática e fracassam nas demais disciplinas. Aadaptabilidade do surdo ca prejudicada em sala de aula por diculdades óbvia de comunicação, queos leva a buscar o isolamento e a proteção do grupo (Nogueira, 1999). O professor da disciplina deveidenticar o aluno surdo observando as características que apresenta. Demonstrar conhecimentos sobrea metodologia do ensino para o surdo. Comunicar-se com o surdo. Dominar os aspectos linguísticosda Língua Brasileira de Sinais, como a fonologia, a morfologia e a sintaxe além de discutir o papelsocial da educação inclusiva. Apresentar instrumentos de comunicação não verbal através de sinaiscom a pessoa surda.

O Projeto Pedagógico do Curso de Matemática deverá passar por uma reformulação que dimensioneo perl do egresso, estendendo as competências como forma de mobilizar conhecimentos tambématravés da Educação Especial, que passa a ser necessária para uma atuação prossional com qualidade.

Tal reformulação vai além da simples inclusão da disciplina LIBRAS; as diretrizes gerais para odesenvolvimento metodológico do ensino devem ser repensadas para tornar a aprendizagem signica-tiva também para o aluno especial. Neste contexto, o Projeto Integrado de Prática Educativa que

Universidade Federal de Uberlândia Faculdade de Matemática

Page 169: FAMAT em Revista - 13

FAMAT em Revista 163

visa articular os conhecimentos teóricos e práticos dos núcleos de formação especíca e pedagógica,terá um papel essencial ao propor atividades que favoreçam a inclusão do aluno através de leiturasespeciais, da reexão e da resolução de problemas advindos da sua realidade escolar.

Portanto, a problemática é extensa, mas as ações tomadas que visem a qualicação da sala deaula no Ensino Básico, em especial nas aulas de Matemática, para a inclusão do surdo, dependerá emmuito da formação que daremos ao egresso de nossa Licenciatura, será fundamental buscar formasde interagir teoria e prática e de integrar a LIBRAS com a Língua Portuguesa e Matemática, semesquecer as múltiplas questões afetivas que integram o pano de fundo desse processo complexo deaprendizado.

Referências Bibliográcas

[1] Língua Brasileira de Sinais. Brasília. SEESP/MEC, 1998.

[2] BRITO, Lucinda Ferreira. Por uma gramática de línguas de sinais. Rio de Janeiro, Tempo Bra-sileiro, 1995.

[3] COUTINHO, Denise. LIBRAS e Língua Portuguesa: Semelhanças e diferenças. João Pessoa.Arpoador, 2000.

[4] NOGUEIRA, C. M. I. e MACHADO, E. L. O ensino de matemática para decientes auditivos:uma visão psicopedagógica.160p. Relatório Final de Projeto de Pesquisa - Universidade Estadualde Maringá, Maringá/Pr. 1996

[5] NOGUEIRA, C.M.I. As mútuas implicações entre surdez, linguagem e cognição. In: ENCONTRONACIONAL DE DIDÁTICA E PRÁTICA DE ENSINO, 13, 2006, Recife. Anais eletrônicos.Recife, 2006.

[6] NOGUEIRA, C. M. I. A matemática como contribuição educacional ao desenvolvimento cognitivoda criança surda. In: BERGAMASCHI, R. I.;MARTINS, V. R (Org.). Discursos atuais sobre asurdez: II Encontro a propósito do fazer, do saber e do ser na infância. Canoas: La Salee, 1999,p.159.

[7] OLIVEIRA, Janine Soares de. A comunidade surda: perl, barreiras e caminhos promissores noprocesso de ensino-aprendizagem em matemática. Rio de Janeiro: CEFET, 2005. Dissertação(Mestrado em Ensino de Ciências e Matemática), Centro Federal de Educação Tecnológica CelsoSuckow da Fonseca, 2005.

[8] Portal de LIBRAS: http://www.libras.org.br/leilibras.php , acesso em: 02/12/2009.

[9] QUADRO, Ronice Muller de. Políticas Lingüísticas : O impacto do decreto 5626 para os surdosbrasileiros. ESPAÇO, Rio de Janeiro: n. 25/26, p. 19-25, jan./dez., 2006.

Faculdade de Matemática Universidade Federal de Uberlândia

Page 170: FAMAT em Revista - 13

164 FAMAT em Revista

Universidade Federal de Uberlândia Faculdade de Matemática

Page 171: FAMAT em Revista - 13

Parte V

Problemas e Soluções

Page 172: FAMAT em Revista - 13
Page 173: FAMAT em Revista - 13

Problemas e Soluções

Luiz Alberto Duran Salomão

Universidade Federal de Uberlândia - Faculdade de Matemática

Professor Adjunto IVsalomao@ ufu. br

Resumo: Em cada número da FAMAT em Revista, esta seção propõe quatro problemas com a nalidade dedesaar o leitor interessado em problemas de matemática. As soluções desses problemas serão publicadas nonúmero subsequente da Revista. Os leitores poderão participar da seção enviando suas soluções para o e-maildo professor Luiz Alberto D. Salomão. As soluções que estiverem claras e corretas serão publicadas e os créditosserão atribuídos aos seus autores. O leitor que der a melhor contribuição para a resolução das questões, emcada número, será premiado com um exemplar do livro Olimpíadas Brasileiras de Matemática, 9ª a 16ª, editadopela Sociedade Brasileira de Matemática.

Problemas

Problema nº49: Demonstre que, para todo inteiro positivo n, existe um múltiplo positivo de n quese escreve somente com os algarismos 7 e 0.

Problema nº50: Demonstre que é impossível escolher três inteiros distintos a, b e c tais que a− b |b− c, b− c | c− a e c− a | a− b.Problema nº51: Quantos subconjuntos do conjunto 1, 2, 3, · · · , 30 tem a propriedade de que asoma de seus elementos seja maior do que 232?

Problema nº52: Demonstre que a equação xn + yn = zn, onde 1 < n ∈ Z, não tem solução eminteiros x, y e z com 0 < x ≤ n e 0 < y ≤ n.

Soluções

Problema nº45: O conjunto dos n primeiros números primos 2, 3, 5, . . . , pn é dividido em doisconjuntos disjuntos A e B. Os primos em A serão representados por a1, a2, . . . , ah enquanto os de Bpor b1, b2, . . . , bk, sendo h+ k = n. São formados dois produtos

h∏i=1

aαii ek∏i=1

bβii

onde os αi e os βi são inteiros positivos. Se d divide a diferença desses dois produtos, demonstre qued = 1 ou d > pn.

Resolução: Vamos representar os dois produtos referidos no enunciado por π1 e π2, respectivamente.Suponhamos que d 6= 1 e que d seja divisor da diferença π1 − π2. Seja p o menor fator primo de d.Assim, p também divide a diferença π1 − π2. Suponhamos, agora, que p ≤ pn. Então, p = pi, paraalgum i, 1 ≤ i ≤ n, ou seja, p é um dos n primeiros primos. Sem perda de generalidade, digamosque p seja um dos fatores de π1,o que quer dizer que p ∈ A; sendo assim, como p divide a diferençaπ1−π2, p também é divisor de π2, ou seja, p ∈ B. Como A e B são disjuntos, concluímos que p > pn.Como d > p, segue o resultado.

Page 174: FAMAT em Revista - 13

168 FAMAT em Revista

Problema nº46: Dado um ponto O no plano, chame S o disco de centro O e raio 1. Suponha queS contenha sete pontos tais que a distância entre dois quaisquer deles seja maior do que ou igual a 1.Demonstre que um dos tais sete pontos é O.

Resolução: Dividamos S em sete partes, da seguinte maneira: a primeira parte é o conjunto unitárioO e as demais são os conjuntos Sk =

z ∈ S; z 6= O, k

(π3

)≤ arg (z) < (k + 1) π3

, para 0 ≤ k ≤ 5.

Suponhamos que nenhum dos sete pontos seja O. Pelo Princípio da Casa dos Pombos, um dos Skcontém dois dos pontos dados. No entanto, a distância de dois pontos em Sk é claramente menor doque 1.

Problema nº47: No interior de um cubo de aresta 15 são dados 11000 pontos. Demonstre que existeuma esfera de raio unitário contendo pelo menos seis dos pontos dados.

Resolução: A resolução deste problema emprega uma versão do Princípio da Casa dos Pombos.Inicialmente, vamos dividir o cubo dado em 13× 13× 13 = 2197 cubos idênticos. Se cada um dessescubinhos contivesse no máximo 5 pontos, o número total de pontos não ultrapassaria o número de5 × 2197 = 10985 pontos; como os pontos dados são em número de 11000, algum desses cubinhosdeverá conter mais do que 5 pontos, ou seja, no mínimo 6. Agora, é fácil vericar que é verdadeira adesigualdade 15

13 <2√3(de fato, ela equivale a dizer que 675 < 676). Portanto, o cubinho que contém

no mínimo 6 dos pontos dados, está contido em um cubo de aresta 2√3. Por m, é fácil, através

do Teorema de Pitágoras, vericar que a esfera que circunscreve esse último cubo tem raio 1, o queconclui a demonstração.

Problema nº48: Demonstre que nenhum termo da sequência innita

10001, 100010001, 1000100010001, . . .

é primo.

Resolução: Vamos representar por un o n-ésimo termo da sequência dada. Inicialmente, vamostratar de alguns casos particulares. Notemos que qualquer fatoração de u1 = a × b, com b ≤ a,corresponde a escrever 10001 como a diferença de dois quadrados

(a+b

2

)2−(a−b2

)2; além disso, sendo

a e b ímpares e congruentes módulo 4, a+b2 é ímpar e a−b

2 é par. Com essas pistas, por tentativa,vericamos que 10001 = 1052 − 322, o que dá a fatoração 10001 = 137 × 73. Para ver que u2 nãoé primo, basta ver que a soma de seus algarismos é 3; logo, u2 é múltiplo de 3. Vamos, agora,desenvolver um argumento para mostrar que un não é primo, quando 2 ≤ n. Observemos queun = 104n + 104(n−1) + · · · + 104 + 1 (soma dos termos de uma progressão geométrica que começacom 1 e tem razão 104); isso nos permite escrever

un =104(n+1) − 1

104 − 1=

[(102(n+1) + 1

)×(102(n+1) − 1

)]104 − 1

.

Agora, como un é um número inteiro, após a última fração ser simplicada com o cancelamento dofator 104 − 1, no numerador e no denominador, outros fatores do numerador serão preservados, oque mostra que un não é primo.

Universidade Federal de Uberlândia Faculdade de Matemática

Page 175: FAMAT em Revista - 13

Parte VI

Merece Registro

Page 176: FAMAT em Revista - 13
Page 177: FAMAT em Revista - 13

Merece Registro

Marcos Antônio da Câmara

Universidade Federal de Uberlândia - Faculdade de Matemática

Professor Adjunto IVcamara@ ufu. br

Resumo: Em cada número da FAMAT em Revista, esta seção propõe destacar os acontecimentos mais impor-tantes relacionados à Faculdade de Matemática no âmbito da graduação e pós-graduação.

Mestrado

Alunos da turma ingressante 2009 aprovados no Exame de Qualicação do Programa de Pós-Graduação em Matemática.

Disciplinas:Álgebra Linear (dia 12 de agosto de 2009)Análise no Rn (dia 14 de agosto de 2009)

Aprovados:Carlos Henrique Tognon;Daniela Portes Leal Ferreira;Flávio Fernandes Barbosa Silva;Karla Barbosa de Freitas;Lilyane Gonzaga Figueiredo;Thiago Rodrigo Alves;Túlio Guimarães;Warlisson Inácio de Miranda.

Aluna do Mestrado em Matemática que apresentou trabalho em evento cientíco:Aluna: Laís Bássame Rodrigues.Trabalho: Reticulados Hiperbólicos Geometricamente Uniformes Mergulhados Isometrica-mente em Espaços Euclidianos.Evento: XXXII CNMAC - Congresso Nacional de Matemática Aplicada e Computacional.Local: Universidade Federal do Mato Grosso - Cuiabá - MT.Data: 08 a 11 de setembro de 2009.

Laboratório de Ensino

Foi divulgado em 08/09/2009 o resultado do julgamento do EDITAL DE APOIO À MELHORIADO ENSINO DE GRADUAÇÃO NA UNIVERSIDADE FEDERAL DE UBERLÂNDIA - 2009. Sob acoordenação da Profa. Fabiana Fiorezi de Marco Matos, o Núcleo de Educação Matemática submeteupara apreciação o projeto intitulado: O laboratório de ensino de matemática na formação inicial deprofessores de matemática: reexões teórico-metodológicas.

Tal projeto foi contemplado em 98% do total do valor solicitado e visa atender às disciplinas doCurso de Licenciatura em Matemática e à todos os alunos regularmente matriculados no Curso deMatemática de nossa Universidade.

Page 178: FAMAT em Revista - 13

172 FAMAT em Revista

O Laboratório de Ensino de Matemática (LEM) da Faculdade de Matemática da UniversidadeFederal foi criado por meio de um projeto em 1990 por um grupo de professores preocupados com oprocesso de ensinar e aprender Matemática. Inicialmente o LEM funcionou de maneira precária semespaço muito denido e com materiais alocados em salas de alguns professores do então Departamentode Matemática.

Com o tempo e com as inúmeras contribuições para a sociedade, escolas da região e para os Cursosde Licenciatura e áreas ans, muitas conquistas foram alcançadas e hoje o LEM conta com uma salamais apropriada para o m a que se destina, situada no Bloco 1F.

Ao longo de sua existência o laboratório tem contribuído para a formação inicial e continuada deprofessores da nossa Região . As ações desenvolvidas têm possibilitado o desenvolvimento de projetosde extensão e pesquisa na área de Educação Matemática.

Vale lembrar que o LEM também contribui para o desenvolvimento de estudos, experiências,pesquisas sobre o ensino e aprendizagem da matemática, sobre metodologias de ensino da matemáticae troca de saberes docentes com professores de matemática dos diferentes níveis de ensino. Estelaboratório é coordenado por um professor da Faculdade de Matemática eleito para um período dedois anos, conforme artigo 3 da resolução da FAMAT, 03/2005 de 17/11/2007.

Entre os materiais existentes neste espaço encontram-se materiais didático-pedagógicos, tais como:sólidos geométricos, material dourado, tangram, jogos, quebra-cabeças, vídeos relacionados ao ensinoda matemática e uma grande quantidade de livros didáticos de Matemática da Educação Básica.

O Laboratório de Ensino de Matemática tem por objetivo o desenvolvimento de estudos e pesquisasno campo da Educação Matemática, bem como uma preocupação com o processo de produção esocialização dos saberes dos futuros professores de Matemática; e, garantir uma contribuição marcantee de qualidade para a Educação Matemática e uma formação didaticamente sólida e de qualidade paraos futuros professores de Matemática.

O Núcleo de Educação Matemática (NUCEM) espera, mediante o desenvolvimento deste projeto,e outros a este vinculados, poder propiciar condições para que futuros prossionais utilizem de formareexiva materiais didáticos em sua prática pedagógica, uma vez que o Laboratório de Ensino de Ma-temática é um espaço rico que possibilita aprimorar a construção de novos conhecimentos relacionadosà aprendizagem da Matemática e da prossão docente na Universidade e na Escola.

Parabéns à professora Fabiana e a todos que colaboraram para o sucesso desse projeto.

OBMEP

O Programa de Iniciação Cientíca da OBMEP (PIC-2008)

Três mil estudantes premiados na Olimpíada Brasileira de Matemática das Escolas Públicas (OB-MEP) no ano de 2008 receberam bolsas de iniciação cientíca júnior para participar do Programa deIniciação Cientíca da OBMEP (PIC 2008). Na região MG-04, que compreende os polos de Uber-lândia, Passos, Patos de Minas e Pará de Minas, o número desses bolsistas é 127 e as atividades doprograma tiveram início em setembro de 2009. Nessa referida região, o número de municípios compre-endidos é 40. No trabalho de orientação dos bolsistas mencionados atuam 10 professores orientadores.O coordenador regional de iniciação cientíca da região MG-04 é o professor Luiz Alberto DuranSalomão, da Faculdade de Matemática da Universidade Federal de Uberlândia.

As bolsas do PIC da OBMEP tem a duração de um ano. Nesse período, os bolsistas, sob orientaçãodos professores orientadores, têm oportunidade de desenvolver diversos estudos sobre temas bastantevariados da matemática. O material que vem sendo utilizado nesse programa é produzido pela própriaOBMEP e está disponível a todos os interessados no site www.obmep.org.br .

Universidade Federal de Uberlândia Faculdade de Matemática

Page 179: FAMAT em Revista - 13

FAMAT em Revista 173

PET

O relatório de AVALIAÇÃO DO ANO 2008 do Programa de Educação Tutorial - PET Matemática,período avaliativo de setembro de 2006 a fevereiro de 2008, emitido pela Secretaria de EducaçãoSuperior, apresentou o seguinte resultado:

Avaliação do Grupo - ÓTIMAAvaliação do Tutor - ÓTIMAGrupo avaliado sem restrições

A composição atual do grupo PETMAT é a seguinte:Tutor: Prof. Marcos Antônio da CâmaraBolsistas:

Claiton José SantosGabriela Aparecida dos ReisGiselle Moraes Resende PereiraGustavo Franco Marra DominguesFabrício Alves OliveiraLucas Fernandes PinheiroLuciana Yoshie TsuchiyaLuis Armando dos Santos JúniorMaria Angélica AraújoRafael Afonso BarbosaRafael Honório Pereira AlvesOtoniel Nogueira da Silva

Suplente:Grégory Duran Cunha

Parabéns a todos que coloboram ou colaboraram com o grupo PETMAT.

PIBEG

Projetos da FAMAT aprovados no EDITAL 1/2009 - 01/08/09 a 31/12/09

Prof. Janser Moura PereiraDiscente Ana Maria Salomão dos ReisTítulo: Ensino com pesquisa em estatística na universidadeProf. Santos Alberto E. RemigioDiscentes: Camila Silva Maia

Nádia Moraes VerdunIsis de Almeida ReisJúlia Borges dos Santos

Título: Desenvolvimento de material didático computacional para apoio no ensino de tópicos decálculo diferencial e integral 2

Parabéns aos docentes e discentes envolvidos nos projetos.

PIBIC

Os professores da FAMAT Geraldo Márcio de Azevedo Botelho, Rogério de Melo Costa Pinto,Marcelo Tavares, Ednaldo Carvalho Guimarães e a professora Sezimária de Fátima Pereira Saramagoforam contemplados na seleção de bolsistas para o PIBIC/CNPq - agosto 2009 a julho 2010.

Parabéns aos docentes e discentes contemplados.

Faculdade de Matemática Universidade Federal de Uberlândia

Page 180: FAMAT em Revista - 13

174 FAMAT em Revista

Novos Professores

Os professores Janser Moura Pereira, Mirian Fernandes Carvalho Araújo e Vanessa Bertoni foramaprovados em concurso público e assumiram suas atividades como docentes da FAMAT no 2osemestrede 2009. Parabéns e sejam bem-vindos!

FAPEMIG

1 - O professor Cícero Fernades de Carvalho teve o Projeto Pesquisador Mineiro aprovado naFAPEMIG para o período 08/2009 a 07/2011.

2 - A FAPEMIG divulgou o resultado do julgamento do Edital Primeiros Projetos (Jovem Doutor).

Na FAMAT foram contemplados os seguintes professores:Aurélia Aparecida de Araújo RodriguesTítulo: Análise de sensibilidade de grácos de controle de Np com amostragem duplaValor: R$13.818,00

Vinícius Vieira FávaroTítulo: Teoria de operadores de convolução em diferentes espaços e funções inteiras denidas sobre

espaços de BanachValor: R$15.507,74

3 - Professores da FAMAT com projetos de pesquisa aprovados no Edital Universal da FAPEMIG.Arlindo José De Souza JuniorTítulo: Robótica na educação digitalValor: R$29.820,00

Sezimária De Fátima Pereira SaramagoTítulo: Modelagem matemática do problema de otimização da produção em usinas de açúcar e

álcoolValor: R$39.124,43

Parabéns aos professores contemplados.

Doutorado

A professora Fabiana Fiorezi de Marco Matos defendeu sua tese de doutorado Atividades compu-tacionais de ensino na formação inicial do professor de matemática, no dia 03/07/2009, na Faculdadede Educação da UNICAMP - Campinas.

O professor Lúcio Borges de Araújo defendeu sua tese de doutorado em Estatística e Experimen-tação Agronômica, Seleção e análise dos modelos PARAFC e Tucker e gráco triplot com aplicaçãoem interação tripla, no dia 16/07/2009, na ESALQ/USP - Piracicaba.

Parabéns aos professores por mais essa conquista.

Universidade Federal de Uberlândia Faculdade de Matemática