FAMAT em Revista - 13 - Faculdade de Matemática

Transcrição

FAMAT em Revista - 13 - Faculdade de Matemática
Universidade Federal de Uberlândia
Faculdade de Matemática
FAMAT em
Revista
ISSN 1806-1958
DEZEMBRO 2009
NÚMERO 13
2
FAMAT em Revista
Comitê Editorial:
Alessandro Alves Santana
Luis Antônio Benedetti
Marcos Antônio da Câmara
Gabriela Aparecida dos Reis
Claiton José Santos
Douglas Silva Oliveira
Presidente do comitê editorial
Coordenador do Curso de Matemática da UFU
Representante docente da FAMAT
Representante discente do PET-FAMAT
Representante discente do PET-FAMAT
Representante discente do DAMAT
Objetivos: A FAMAT em revista é uma mídia eletrônica publicada em regime semestral pela
Faculdade de Matemática da Universidade Federal de Uberlândia. Foi criada pela resolução
04/2003 do Conselho da Faculdade de Matemática, tendo como principal objetivo a divulgação dos trabalhos de iniciação cientíca realizados pelos alunos orientados por docentes da
Faculdade de Matemática. Trabalhos de iniciação cientíca de outras unidades acadêmicas
da Universidade Federal de Uberlândia, bem como de outras instituições de ensino, também
podem ser publicados desde que o conteúdo da pesquisa esteja dentro de uma das áreas
da Matemática, a saber, Matemática Pura, Matemática Aplicada, Educação Matemática ou
Estatística.
INSTRUÇÕES PARA PUBLICAÇÃO
Os artigos a serem submetidos para publicação na FAMAT em revista deverão ser
enviados em LATEX, segundo um modelo disponibilizado no site da revista
http://www.famat.ufu.br/revista/
As instruções quanto ao formato das guras e tabelas, bem como as normas para o
desenvolvimento dos textos constam no mesmo site. Artigos entregues até o nal do
semestre letivo, seguindo o calendário acadêmico de graduação da Universidade Federal de Uberlândia, serão publicados na primeira quinzena do início do semestre letivo
subseqüente. As datas do ínicio, bem como do encerramento, dos referidos semestres
letivos são apresentados no site da revista.
i
ii
Sumário
I Trabalhos de Iniciação Cientíca . . . . . . . . . . . . . . . . . . . . . .
Um estudo sobre funções contínuas que não são diferenciáveis em nenhum
ponto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
M. A. Araújo
e
V. V. Fávaro
Criptograa, assinaturas digitais e senhas segmentadas . . . . . . . . . .
A. G. Biase
e
E. Agustini
Criptograas ElGamal, Rabin e algumas técnicas de ciframento . . . . . .
A. G. Biase
e
E. Agustini
Axiomatizações equivalentes do conceito de topologia. . . . . . . . . . .
G. M. R. Pereira
e
G. M. A. Botelho
1
3
11
35
65
Sobre espaços vetoriais associados a divisores em corpos de funções algébricas 73
L. Y. Tsuchiya, O. N. Silva
e
C. F. Carvalho
Caos em sistemas dinâmicos: Um exemplo . . . . . . . . . . . . . . . .
G. F. M. Domingues
e
W. S. M. Júnior
89
O problema da construção de polígonos regulares de Euclides a Gauss . . . 101
H. A. Pedroso
e
J. C. Precioso
Método de reconstrução de segunda ordem em malhas não-estruturadas de
triângulos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
L. D. Lana
e
A. A. Santana
II Trabalhos em Sala de Aula . . . . . . . . . . . . . . . . . . . . . . . . 131
Explorando os métodos de contagem no jogo senha. . . . . . . . . . . . 133
L. F. Pinheiro, M. A. Araújo, P. F. B. Andrade
e
R. H. P. Alves
Um estudo das permutações caóticas . . . . . . . . . . . . . . . . . . 141
F. A. Oliveira, G. G. Cunha, G. D. Cunha
e
T. Medeiros
III E o meu futuro prossional, IC em números e eventos . . . .
E o meu futuro prossional. . . . . . . . . . . . . . . . . .
IC em números . . . . . . . . . . . . . . . . . . . . .
Eventos . . . . . . . . . . . . . . . . . . . . . . . . .
IV Reexões sobre o Curso de Matemática . . . . . . . . . . .
A disciplina LIBRAS no currículo do curso de Licenciatura em
V Problemas e Soluções . . . . . . . . . . . . . . . . . . .
Problemas e Soluções . . . . . . . . . . . . . . . . . .
VI Merece Registro. . . . . . . . . . . . . . . . . . . . . .
Merece Registro . . . . . . . . . . . . . . . . . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
Matemática
. . . . . .
. . . . . .
. . . . . .
. . . . . .
.
.
.
.
.
.
.
.
.
.
151
153
155
157
159
161
165
167
169
171
iv
Parte I
Trabalhos de Iniciação Cientíca
Um estudo sobre funções contínuas que não são diferenciáveis
em nenhum ponto
Maria Angélica Araújo
Universidade Federal de Uberlândia - Faculdade de Matemática
Graduanda em Matemática - Programa de Educação Tutorial
mariangelica. petmat@ yahoo. com. br
Vinícius Vieira Fávaro
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Adjunto I
favaro@ famat. ufu. br
Resumo:
Neste trabalho construímos um exemplo de uma função contínua
f: R → R
que não é diferenciável
em nenhum ponto. Para a construção de tal exemplo, introduzimos alguns conceitos e resultados básicos da
Análise Matemática, e aplicamos esses resultados na construção de tal exemplo. Além disso, zemos um breve
apanhado histórico do surgimento do problema de encontrar funções contínuas que não são diferenciáveis em
nenhum ponto.
1 Introdução
Com o surgimento do Cálculo Diferencial, mais precisamente, o conceito de continuidade e diferenciabilidade de funções reais a valores reais, vários problemas naturais aparecem. Para motivar o
propósito deste trabalho, vamos estudar alguns problemas:
ˆ
Toda função contínua é diferenciável?
Não, por exemplo a função
é contínua em
p = 0,
f (x) = |x|, ∀x ∈ R,
não é derivável em
p = 0,
entretanto, esta função
o que nos mostra que uma função pode ser contínua em um ponto sem ser
derivável neste ponto. Desse modo, continuidade não implica em diferenciabilidade.
Note que tal função não é diferenciável em
lim
x→ 0+
lim
x→
0−
(0, 0).
pois os limites laterais abaixo são diferentes:
f (x) − f (0)
|x| − |0|
=
=1
x−0
x−0
f (x) − f (0)
|x| − |0|
=
= −1
x−0
x−0
Na gura 1.1 temos o gráco da função
tangente no ponto
0,
f (x) = |x|.
Note que o gráco de
f
não possui reta
4
FAMAT em Revista
Figura 1.1:
ˆ
Exemplo de uma função contínua mas não diferenciável
Existe alguma função que não é diferenciável em nenhum ponto?
Sim, a
função de Dirichlet
é um exemplo de função que não é diferenciável em nenhum ponto.
A mesma é dada por
f (x) =
Vamos mostrar que
Primeiramente, seja
Tome
ε=
1
2
> 0.
f não é contínua
a ∈ R − Q.
Então para cada
|xδ − a| < δ,
f
Portanto,
O caso
não é contínua em
a ∈ Q,
Portanto
se
se
x∈Q
x ∈ (R − Q)
em nenhum ponto
δ > 0,
mas
1,
0,
como
Q
a ∈ R.
é denso em
R,
existe
|f (xδ ) − f (a)| = |1 − 0| = 1 >
xδ ∈ Q,
tal que
1
= ε.
2
a.
decorre de maneira análoga usando a densidade de
f não é contínua em nenhum ponto de R. Como
f não é diferenciável em nenhum ponto de R.
R−Q
em
R.
toda função contínua é diferenciável,
segue que
Note que, nesse exemplo, a função não é diferenciável em nenhum ponto, pois não é contínua
em nenhum ponto. Isso motiva a próxima pergunta:
ˆ
Existe alguma função contínua
f
que não seja diferenciável em innitos pontos?
Sim, basta estender por periodicidade a função
f (x) = |x|
a toda reta, conforme gura 1.2
Agora, trataremos do problema central deste trabalho:
ˆ
Existe uma função
f
contínua que não seja diferenciável em todos os pontos de
R?
É fácil percebermos que continuidade não implica em diferenciabilidade; que existem funções que
não são diferenciáveis em nenhum ponto; e funções contínuas
f
que não são diferenciáveis em innitos
pontos; mas nossa intuição pode falhar quando nos perguntamos se existe alguma função contínua que
não é diferenciável em nenhum ponto de seu domínio.
Introdução
Universidade Federal de Uberlândia
Um estudo sobre funções contínuas que não são diferenciáveis em nenhum ponto
Figura 1.2:
5
Exemplo de uma função não diferenciável em innitos pontos
De fato, no início do século XIX, muitos matemáticos acreditavam que as funções contínuas tinham
derivadas num número signicativo de pontos e alguns matemáticos tentaram dar justicativas teóricas deste fato, como por exemplo A. M. Àmpere em um trabalho publicado em 1806.
Mas até o
início do século XIX os principais conceitos do Cálculo ainda não tinham uma fundamentação lógica
adequada e o trabalho de Àmpere falhava nisso, dadas as limitações das denições de seu tempo.
Em 1872, K. Weierstrass publicou um trabalho que chocou a comunidade matemática provando que
esta conjectura era falsa. Mais precisamente, ele construiu um exemplo de uma função contínua que
não era diferenciável em nenhum ponto. A função em questão, foi denida por
w(x) =
∞
X
ak cos(bk πx),
k=0
onde
0<a<1
e
b
é um número ímpar tal que
ab > 1 +
3π
2 . Este não foi o primeiro exemplo de uma
função com tais propriedades; com o tempo, foram encontrados exemplos datados de antes do exemplo
de Weierstrass, como os do matemático tcheco B. Bolzano, em torno de 1830 e do matemático suíço
C. Cellérier, em torno de 1860.
Após o exemplo de Weierstrass, vários outros matemáticos deram suas contribuições construindo
exemplos de funções contínuas que não são diferenciáveis em nenhum ponto.
Neste trabalho apresentaremos o exemplo devido a van der Waerden, mas para isso precisaremos de
alguns resultados básicos da Análise Matemática.
2 Denições e resultados preparatórios
Denição 2.1.
Seja
X ⊂ R.
Uma
sequência de funções fn : X → R
é uma correspondência que
n uma função denida de X em R. Dizemos que a sequência de funções
para a função f : X → R se para cada x ∈ R, a sequência
de números (fn (x)) = (f1 (x), f2 (x), . . . , fn (x), . . .) converge para o número f (x). Em outras palavras,
(fn ) converge para f simplesmente se dado x ∈ X e ε > 0, ∃n0 ∈ N tal que
associa a cada número natural
converge
simplesmente (ou pontualmente)
∀n > n0 ⇒ |fn (x) − f (x)| < ε.
Notação:
Denição 2.2.
função
fn → f
simplesmente.
Dizemos que a sequência de funções
f : X → R,
se dado
Faculdade de Matemática
ε > 0, ∃n0 ∈ N
fn : X → R
converge
uniformemente
para uma
tal que
Denições e resultados preparatórios
6
FAMAT em Revista
n > n0 ⇒ |fn (x) − f (x)| < ε, ∀x ∈ X.
Notação:
u
fn → f
Denição 2.3.
Uma
série de funções
∞
X
é uma série do tipo
fn (x) = f1 (x) + f2 (x) + · · · .
n=1
Dizemos que tal série converge
pontualmente se para cada x ∈ X a série numérica
∞
(ou a sequência das somas parciais (sn (x))n=1 , onde
sn (x) = f1 (x) + · · · + fn (x),
P
fn (x) converge
é convergente).
Denição 2.4.
Dizemos que a convergência é uniforme, ou que a série de funções converge uniformemente se P
a sequência das somas parciais (sn ), onde sn (x) = f1 (x)+· · ·+fn (x), converge uniformemente.
Ou seja,
∞
n=1 fn (x) converge uniformemente em
∀n > n0 ⇒ |f (x) −
n
X
X
para a soma
fn (x)| = |
j=1
∞
X
an
inteiro positivo
se dado
ε > 0, ∃n0 ∈ N
tal que
fj (x)| < ε, ∀x ∈ X.
j=n+1
Teorema 2.1 (Critério
de Cauchy para séries numéricas).
P
que uma série
f (x),
Uma condição necessária e suciente para
seja convergente é que dado qualquer
ε > 0,
exista
n0 ∈ N
tal que, para todo
p,
n > n0 ⇒ |an+1 + an+2 + · · · + an+p | < ε
P
P
Demonstração: Primeiramente, suponha an = S , com soma parcial Sn = nj=1 aj . Daí Sn
converge para S , donde segue que (Sn ) é uma sequência de Cauchy. Assim, seja ε > 0 e p ∈ N. Como
(Sn ) é de Cauchy, existe n0 ∈ N, tal que
m, n > n0 ⇒ |Sn − Sm | < ε.
Tome
m = n + p,
então
n > n0 ⇒ m = n + p > n > n0 ⇒ |an+1 + · · · + an+p | = |Sn+p − Sn | < ε
Sn =
Contrariamente, considere a sequência das somas parciais
que
∀ε > 0, ∃n0 ∈ N
tal que ,
Pn
j=1 aj . Assim, segue da hipótese
∀p ∈ N
n > n0 ⇒ |Sn − Sn+p | < ε
m, n > n0 , m > n ⇒ |Sn − Sm | < ε
(SnP
) é uma sequência de
Potanto,
an é convergente.
Logo,
Cauchy, o que implica que
(Sn )
é convergente.
Apresentaremos agora dois resultados que serão usados na construção de nosso exemplo:
Teorema 2.2.
para
f (x),
Se uma série de funções contínuas
então
Teorema 2.3
f
P
fn (x)
converge uniformemente em um intervalo
também é contínua.
.
fn : X → R uma sequência de funções e
existam constantes positivas Mn , n ∈ N, tais que |fn (x)| 6 Mn , ∀x ∈ X e ∀n ∈ N.
P
convergente, então a série
fn (x) converge absolutamente e uniformemente em X .
(Teste de Weierstrass)
Denições e resultados preparatórios
Seja
suponha que
Se
P
Mn
é
Universidade Federal de Uberlândia
Um estudo sobre funções contínuas que não são diferenciáveis em nenhum ponto
Demonstração:
Pelo teste da comparação, para cada
x ∈ X,
7
temos que
P
|fn (x)|
converge,
pois
|fn (x)| 6 Mn , ∀x ∈ X, ∀n ∈ N
Portanto,
P
fn (x)
converge absolutamente,
Teorema 2.1 que existe
n0 ∈ N
∀x ∈ X.
e
P
Mn
é convergente.
ε > 0.
Seja
P
Como
Mn
é convergente, segue do
tal que
∀m > n > n0 ⇒
m
X
Mj < ε.
j=n+1
Assim,
∀x ∈ X
e
∀m > n > n0
temos
|fn+1 (x) + · · · + fm (x)| 6 |fn+1 (x)| + |fn+2 (x)| + · · · + |fm (x)|
m
X
6 Mn+1 + Mn+2 + · · · + Mn =
Mj < ε.
j=n+1
Portanto, segue do Critério de Cauchy para séries de funções que
P
fn (x)
converge uniformemente.
Agora estamos aptos a construir uma função contínua que não é diferenciável em nenhum ponto.
3 A função de van der Waerden
f0 : R → R, dada por f0 (x) = {x}, onde {x} denota a distância
de x ao inteiro mais próximo. Por exemplo, f0 (9, 2) = 0, 2; f0 (−8) = 0; f0 (1, 83) = 0, 17.
Agora considere a função f1 (x) = f0 (10x), x ∈ R. Por exemplo f1 (5, 64) = a distância de 56, 4 a 56
que é 0, 4. Da mesma forma denimos f2 (x) como sendo a distância de 100x ao inteiro mais próximo,
ou seja, f2 (x) = f0 (100x). Generalizando, temos
Consideremos inicialmente a função
fk (x) = f0 (10k x), x ∈ R
e
k = 0, 1, 2, . . .
As guras 3.1, 3.2 e 3 representam os grácos das funções
f0 , f1
e
não é uma tarefa simples desenhar uma reta tangente ao gráco de
A partir do gráco de
R
f2 ,
f2 .
respectivamente. Note que já
f0 , vemos que ela é periódica de período 1 (ou melhor, f0 (x+1) = f0 (x), ∀x ∈
), é contínua e além disso
1
|f0 (x)| 6 , ∀x ∈ R.
2
Denamos agora a seguinte função
F (x) =
∞
X
fk (x)
k=0
Como,
∞
X
fk (x)
k=0
e
1 P∞ 1
2 k=0 10k
R.
Em particular, temos que
k=0
é contínua e
Faculdade de Matemática
F
P∞ Ffké(x)contínua,
Nosso objetivo é mostrar que
fk
6
, x ∈ R.
(3.1)
∞
1
1X 1
=
2
2.10k
10k
k=0
é uma série convergente, segue do Teste de Weierstrass que a série (3.1) é uniformemente
convergente em
Como cada
10k
∞
X
10k
k=0 10k
está bem denida.
mas não é derivável em nenhum ponto de
converge uniformemente para
F (x)
em
R,
R.
segue do Teorema
A função de van der Waerden
8
FAMAT em Revista
Figura 3.1: gráco de
f0
Figura 3.2: gráco de
Figura 3.3: gráco de
A função de van der Waerden
f1
f2
Universidade Federal de Uberlândia
Um estudo sobre funções contínuas que não são diferenciáveis em nenhum ponto
2.2 que
de
F
é contínua em
R.
Portanto, nos resta mostrar que
R.
Para isto, contruiremos uma sequência
(xn )∞
n=1
tal que
F
9
não é diferenciável em nenhum ponto
lim xn = a,
n→∞
mas não exista o limite
F (xn ) − F (a)
.
n→∞
xn − a
lim
Para isto, suponha
a = a0 , a1 a2 . . . an . . . ,
com
n∈N
e considere
xn = a0 , a1 a2 . . . an−1 bn an+1 . . .
onde
bn = an + 1 se an 6= 4 ou 9 e bn = an − 1 se an = 4 ou an = 9.
xn − a = ±10−n . Por exemplo, se a = 0, 27451, temos
Assim,
x1
x2
x3
x4
= 0, 37451
= 0, 28451
= 0, 27351
= 0, 27461
Para esses exemplos, temos
f0 (x3 ) − f0 (a) = −0, 001
f1 (x3 ) − f1 (a) = +0, 01
f2 (x3 ) − f2 (a) = −0, 1
f3 (x3 ) − f3 (a) = 0
fk (x3 ) − fk (a) = 0, k > 3
Generalizando, temos que para
n∈N
fk (xn ) − fk (a) = ±10k−n , k = 0, 1, . . . , n − 1
fk (xn ) − fk (a) = 0, k > n
Assim,
∞
n−1
n−1
k=0
k=0
k=0
X
F (xn ) − F (a) X fk (xn ) − fk (a) X ±10k−n
=
=
=
±1.
xn − a
10k (xn − a)
10k (±10−n )
Logo,
F (xn )−F (a)
é um inteiro par, se n for par, ou é um inteiro ímpar se n for ímpar.
xn −a
Portanto, temos que
F (xn ) − F (a)
n→∞
xn − a
lim
não existe.
Então,
F
não é derivável em
a,
para todo
a ∈ R,
como queríamos demonstrar.
As guras 3 e 3, representam os grácos das somas parciais de
e
[0.49, 0.51],
F
para
n = 6,
nos intervalos
respectivamente. Esses grácos dão uma noção de como o gráco de
apesar de não ser possível construir o gráco de tal função. Para somas parciais de
ca cada vez mais difícil encontrar retas tangentes ao gráco de
F
F
[0, 1]
se comporta,
cada vez maiores,
F.
4 Considerações nais
O estudo de funções contínuas que não são diferenciáveis em nenhum ponto é importante não só
por ser um problema clássico do Cálculo, mas também por estar conectado com vários outros ramos
da matemática; como por exemplo na teoria de fractais e na teoria do caos. Além disso, vários outros
resultados interessantes foram obtidos para tais funções, utilizando teoremas clássicos de Topologia.
Faculdade de Matemática
Considerações nais
10
FAMAT em Revista
Um exemplo surpreendente (que estudaremos posteriormente) sobre tais funções é obtido usando o
Teorema de Baire. Utilizando este resultado, S. Banach provou que existem muito mais funções contínuas que não são diferenciáveis em nenhum ponto (no sentido de categoria de Baire) do que funções
contínuas que são diferenciáveis.
Referências Bibliográcas
[1]
[2]
[3]
Introdução à Análise Matemática, Edgard Blücher, São Paulo, 2006.
Methods of Real Analysis, John Wiley e Sons, New York, 1976.
E. L. Lima, Curso de Análise, vol.1, Projeto Euclides, Rio de Janeiro, 2008.
G. Ávila,
R. Goldberg,
Considerações nais
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
Adriele Giareta Biase
Universidade Federal de Uberlândia - Faculdade de Matemática
Graduanda em Matemática - PROMAT
adrielegbiase@ yahoo. com. br
Edson Agustini
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Associado I
agustini@ ufu. br
Resumo:
Este trabalho é uma exposição dos resultados básicos envolvendo Criptograa
RSA. Sua base teórica
é encontrada na Teoria dos Números, mais precisamente, na manipulação de máximos divisores comuns, fatorações, congruências e métodos para determinar números primos. A Criptograa
ciframento e deciframento, nas quais utilizamos
da Criptograa
RSA
Além da Criptograa
n = pq ,
baseia-se na diculdade de fatorar
RSA,
p
com
n
e
q
RSA é composta por duas fases:
números primos muito grandes. A segurança
para obter
p
e
q,
que são números muito grandes.
os pré-requisitos de Teoria dos Números são expostos nesse trabalho, assim como
aplicações em senhas segmentadas e assinaturas digitais.
1 Introdução
Nas últimas décadas a necessidade de se proteger informações, de modo que alguém indesejável não
tenha acesso ao seu conteúdo, tem sido imperiosa.
Uma das maneiras de se criar essa desejada
proteção para mensagens é a criptograa. O uso corrente da criptograa é encontrado, por exemplo,
em transações bancárias via
Internet
ou em compras
on-line
com cartões de crédito. Dessa forma, a
criptograa torna-se um agente de segurança em um sistema de comunicações.
Criptograa é o estudo de métodos para cifrar (ou modicar) uma mensagem a ser enviada de tal forma
que apenas o receptor legítimo consiga interpretá-la. A base matemática da criptograa moderna é a
Teoria dos Números, uma vez que o estudo das propriedades dos números inteiros; mais precisamente,
a manipulação de máximos divisores comuns, fatorações, congruências e métodos para determinar
números primos são fundamentais para se entender criptograa.
O método mais conhecido de criptograa é o chamado
daremos ênfase nesse trabalho.
primos muito grandes
p
e
q
n,
(Rivest, Shamir, Adleman)
[5],
ao qual
Para implementar esse método, precisamos escolher dois números
e, na fase de ciframento de uma mensagem, usamos
deciframento da mensagem, precisamos conhecer
diculdade de fatorar
RSA
que é público, para obter
p e q. A segurança do método
p e q, que são privados.
n = pq.
Já, para o
está justamente na
Há dois grandes objetivos nesse trabalho. O primeiro consiste no estudo dos principais resultados de
Teoria dos Números, principalmente congruências, que são necessários ao estudo de criptograa em
geral. O segundo é o estudo do algoritmo da Criptograa
.
uma aplicação em assinaturas digitais
RSA, a demonstração de sua funcionalidade e
Além disso, uma aplicação de sistemas lineares de congruências
é abordado: as senhas segmentadas que, embora não use criptograa, ilustra o quanto as congruências
podem ser úteis no processo de segurança de informações e valores.
Em decorrência do exposto, o trabalho está esquematizado em três grandes partes:
12
FAMAT em Revista
- Principais preliminares da Teoria dos Números e algoritmos necessários à compreensão da Cripto-
RSA.
graa
- Processo de ciframento e deciframento de mensagens utilizando a Criptograa
RSA.
- Aplicações em assinaturas digitais e senhas segmentadas.
2 Preliminares
Nessa seção, apresentamos alguns conceitos básicos para o entendimento de métodos de criptograa. Começamos com alguns algoritmos (processos para a resolução de um problema descrito passo a
passo), que são bastante úteis para a construção de programas computacionais que visam resolver um
dado problema. As proposições apresentadas nessa seção são básicas e suas demonstrações podem ser
encontradas em livros introdutórios de Teoria dos Números como, por exemplo,
2.1
[1], [2] , [3]
e
[6] .
Alguns Teoremas e Algoritmos Importantes
O Teorema da Divisão de Inteiros
Proposição (Teorema de Eudoxius ) Dados a e b inteiros com b 6= 0 então a é um múltiplo de b ou
se encontra entre dois múltiplos consecutivos de
b 6= 0
existe um inteiro
q
b,
isto é, correspondendo a cada par de inteiros
a
e
b > 0,
tal que, para
qb ≤ a < (q + 1)b
e para
b < 0,
qb ≤ a < (q − 1)b
Teorema (da Divisão de Inteiros ) Sejam a, b ∈ Z, b > 0. Então, existem únicos q, r ∈ Z, 0 ≤ r < b,
tais que
a = bq + r.
Demonstração.
Pelo Teorema de Eudoxius, como
b > 0,
existe
q
satisfazendo:
qb ≤ a < (q + 1) b.
Assim,
0 ≤ a − qb
e
a < qb + b ⇒ a − qb < b.
Se denirmos
r = a − qb,
teremos garantido a existência de
q
e
r.
Quanto à unicidade:
Vamos supor a existência de outro par
q1
e
r1 ,
em que:
a = q1 b + r1
com
0 ≤ r1 < b.
Temos:
qb + r − (q1 b + r1 ) = 0 ⇒ qb − q1 b + r − r1 = 0 ⇒ b(q − q1 ) = r1 − r
Introdução
(1)
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
Mas como
r1 < b
e
r<b
temos
|r1 − r| < b.
b |q − q1 | = |r1 − r| ⇒ |q − q1 | =
De
(1)
13
Logo:
|r1 − r|
< 1 ⇒ |q − q1 | = 0 ⇒ q − q1 = 0 ⇒ q = q1 .
b
temos:
b(q − q1 ) = r1 − r ⇒ b(q − q) = r1 − r ⇒ 0 = r1 − r ⇒ r1 = r.
Teorema de Euclides e Algoritmo Euclidiano
Denimos o
mdc (a, b),
O
máximo divisor comum
de dois inteiros
como sendo o maior inteiro que divide
Algoritmo Euclidiano
mdc
calcula o
a
e
a
b.
e
b (a
ou
b
diferente de zero), denotado por
(máximo divisor comum) de dois números naturais
a
e
b,
a
partir da aplicação sucessiva do Teorema de Euclides, enunciado e demonstrado abaixo.
Teorema (de Euclides ) Se a, b ∈ N e q, r ∈ N tais que a = bq + r, então mdc (a, b) = mdc (b, r) .
Demonstração.
Sejam
a, b, q, r
conforme enunciado. Logo,
a = bq + r.
d1 = mdc(a, b)
Queremos mostrar que
d1 = d2 .
d1 ≤ d2 .
Primeiro, provaremos que
existem inteiros
u
e
v
Como
e
Sejam:
d2 = mdc(b, r).
d1 = mdc(a, b),
então
d1
divide
a
e
d1
divide
b,
ou seja,
tais que:
a = d1 u
Substituindo estas expressões para
a
e
b
e
na relação
b = d1 v.
a = bq + r,
obtemos
d1 u = d1 vq + r,
ou seja:
r = d1 u − d1 vq = d1 (u − vq),
d1 também divide b, então d1 é um divisor
b e r. Logo, d1 ≤ d2 .
De modo análogo, demonstra-se que d1 ≥ d2 .
Das duas desiguldades, d1 ≤ d2 e d1 ≥ d2 , segue que d1 = d2 , ou seja
ou seja,
d1
divide
r.
Como
comum de
b
e
r.
Mas
d2
é o
maior divisor comum entre
mdc (a, b) = mdc (b, r) .
Algoritmo de Euclides
Procedemos da seguinte maneira para calcular o
mdc
dos naturais
a
e
b:
a = bq1 + r1 , 0 ≤ r1 < b,
b = r1 q2 + r2 , 0 ≤ r2 < r1 ,
r1 = r2 q3 + r3 , 0 ≤ r3 < r2 ,
r2 = r3 q4 + r4 , 0 ≤ r4 < r3 ,
.
.
.
rn−2 = rn−1 qn + rn , 0 ≤ rn < rn−1 ,
Faculdade de Matemática
Preliminares
14
FAMAT em Revista
Esse processo continua até que obtenhamos um
rn = 0.
Quando isto acontece, temos:
mdc(a, b) = mdc (b, r1 ) = mdc (r1 , r2 ) = · · · = mdc (rn−2 , rn−1 ) = mdc (rn−1 , 0) = rn−1 ,
devido ao Teorema de Euclides.
Teorema de Euclides Estendido e Algoritmo Euclidiano Estendido
Proposição.
Se
d, n ∈ Z∗
são tais que
d | n,
então
|d| ≤ |n| .
Demonstração.
Temos, pela hipótese,
d | n ⇒ n = kd
k ∈ Z∗ e n 6= 0.
com
Logo,
n = kd ⇒ |n| = |kd| ⇒ |n| = |k| |d| .
Suponhamos que
|d| > |n| .
Logo,
|d| = |n| + p
com
p ∈ N.
Assim:
|d| = |k| |d| + p ⇒ (|k| − 1) |d| + p = 0.
Como
(|k| − 1) ≥ 0
temos
(|k| − 1) |d| ≥ 0
e
p > 0,
ou seja,
(|k| − 1) |d| + p > 0,
uma contradição. Logo,
|d| ≤ |n| .
Teorema (de Euclides Estendido ) Sejam a, b ∈ N e d = mdc (a, b) . Então, existem α, β ∈ Z tais que:
αa + βb = d.
Demonstração.
Seja
β
B = {na + mb : m, n ∈ Z}
o conjunto de todas as combinações lineares de
a
e
b.
Escolhemos
α
e
tais que:
c = αa + βb
seja o menor inteiro positivo pertencente ao conjunto
B.
c | a e c | b. Como as demostrações são análogas, mostremos apenas que c | a.
c - a. Neste caso pelo Teorema da Divisão de Inteiros, existem q e r tais que a = qc+r
Vamos provar que
Suponhamos que
com
0 < r < c.
Portanto:
r = a − qc = a − q(αa + βb) = a − qαa − qβb = (1 − qα) a + (−qβ) b.
Como
1 − qα
e
−qβ
são inteiros, então
o menor elemento positivo de
Conclusão:
r ∈ B,
o que é uma contradição, uma vez que
0<r<c
e
c
é
B.
c | a.
c | b.
d é um divisor comum de a e b,
De modo similar mostra-se que
Como
existem inteiros
K1
e
K2
tais que
a = K1 d e b = K2 d. Portanto,
c = αa + βb ⇒ c = α (K1 d) + β (K2 d) ⇒ c = d (αK1 + βK2 ) .
Logo
d | c. Da proposição acima, temos que d ≤ c
d é máximo divisor comum, então c = d.
(ambos positivos) e como
d<c
não é possível, uma
vez que
Preliminares
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
Concluímos então que
15
d = αa + βb.
Algoritmo Euclidiano Estendido
d, α
O algoritmo que fornece
e
β
Primeiramente, vamos calcular o
a partir de
mdc(a, b).
a
b
e
Algoritmo Euclidiano Estendido.
é denominado
Utilizando o Algoritmo Euclidiano, obtemos, a seqüência
de divisões abaixo:
a = bq1 + r1
r1 = ax1 + by1
e
b = r1 q2 + r2
e
r2 = ax2 + by2
r1 = r2 q3 + r3
e
r3 = ax3 + by3
.
.
.
rn−3 = rn−2 qn−1 + rn−1
e
rn−1 = axn−1 + byn−1
rn−2 = rn−1 qn e rn = 0
Os
x1 , ..., xn−1
e
y1 , ..., yn−1
são inteiros a determinar.
Coloquemos os dados obtidos acima em uma tabela:
∗
∗
q1
q2
x
x−1
x0
x1
x2
y−1
y0
y1
y2
.
.
.
.
.
.
.
.
.
.
.
.
rn−1
qn−1
xn−1
yn−1
restos
quocientes
a
b
r1
r2
y
Tabela 1
Embora
a
e
b
não sejam restos, as duas primeiras linhas da tabela são convenientes, pois nos ajudam
a desenvolver o algoritmo. Sendo assim, iremos chamá-las de linhas
Vamos desenvolver um algoritmo para determinar as colunas de
x
e
−1 e 0.
y, utilizando
somente duas linhas
sucessivas. Para tanto, é necessário imaginar que temos a tabela preenchida até um certo ponto: a
j -ésima
linha, por exemplo. Nessa linha, temos
rj−2
dividido por
rj−1 ,
ou seja,
rj−2 = rj−1 qj + rj ⇒ rj = rj−2 − rj−1 qj
Analisando as duas linhas anteriores: a
yj−1 , xj−2
e
yj−2 ,
(j − 1)-ésima
(3)
(j − 2)-ésima
linha, encontramos
xj−1 ,
sendo
rj−1 = axj−1 + byj−1
Substituindo
linha e
(2)
em
(2),
e
rj−2 = axj−2 + byj−2 .
(3)
temos
rj = axj−2 + byj−2 − (axj−1 + byj−1 )qj ⇒
⇒ rj = a(xj−2 − xj−1 qj ) + b(yj−2 − yj−1 qj ).
Logo, podemos tomar
xj = xj−2 − xj−1 qj
e
yj = yj−2 − yj−1 qj .
Temos, portanto, uma fórmula para calcular qualquer
linhas sucessivas
e
yj
j−2
e
j−1
e o quociente da linha
j.
xj
e
yj
da tabela, utilizando apenas as duas
Para iniciarmos o processo, é necessário ter
xj
de duas linhas sucessivas e é aqui que utilizamos as duas convenientes primeiras linhas:
a = ax−1 + by−1
Faculdade de Matemática
e
b = ax0 + by0 .
Preliminares
16
FAMAT em Revista
Nesse caso, os valores triviais para
x−1 , y−1 , x0
e
y0 ,
são
x−1 = 1, y−1 = 0, x0 = 0 e y0 = 1. Assim,
d = mdc (a, b) , ou
podemos dar início ao processo e, após executar o algoritmo, tendo descoberto o
seja,
d = rn−1 ,
obtemos
d = rn−1 = axn−1 + byn−1 ,
ou seja,
α = xn−1
e
β = yn−1 .
Fatoração
Proposição (Teorema da Fatoração Única )
n ≥ 2
Dado um inteiro
podemos sempre escrevê-lo de
modo único, na forma
n = pe11 . . . pekk ,
sendo
1 < p1 < p2 < p3 < · · · < pk
números primos e
e1 , e2 , . . . , ek
inteiros positivos.
Demonstração.
Existência da Fatoração.
Tendo
n
n − 1. Se algum destes
p1 que achamos desta
que ser primo. De fato, seja p1 um inteiro tal que 2 ≤ p1 ≤ n − 1. Suponhamos que p1
0
fator de n e que p1 é um fator (maior do que 1) de p1 . Logo, existem inteiros a e b tais
como entrada, tentamos dividir
inteiros dividir
maneira tem
seja o menor
n,
n
por cada um dos inteiros de
então achamos um fator de
n.
2
a
E, além disso, o menor fator
que
n = p1 a;
p1 = p01 b.
n = p01 ab. Portanto, p01 também é um fator de n. Como supomos que p1 é o menor fator de n,
0
0
0
concluímos que p1 ≤ p1 . Por outro lado, p1 é fator de p1 o que só pode acontecer se p1 ≤ p1 . Das duas
0
desigualdades segue que p1 = p1 .
Assim o único fator de p1 maior que 1 é o próprio p1 . Então, p1 é primo.
Logo,
Repetimos o procedimento descrito acima em
m2 =
m1
p2
e repetimos o procedimento para
escrever
n
p1
e encontramos um fator
m2 , e assim por diante.
mi = pi . Logo, n = p1 p2 . . . pi .
n = pe11 . . . pekk , como queríamos.
encontramos
m1 =
Juntando os
p0j s
p2
de
m1 .
Após um certo número
Tomamos
i de etapas,
iguais em uma mesma base, podemos
Observações.
(1)
n composto consiste em fazer uma
de n − 1, pois um número inteiro não
Pelo Teorema da Fatoração Única, um algoritmo para fatorar
busca de fatores de
n
começando por
2
e não precisamos passar
pode ter um fator maior que ele próprio. Na verdade não precisamos procurar fatores maiores do que
√
n
pois o menor fator de
o menor fator de
n.
n,
maior que
1,
é sempre menor do que ou igual a
Então, existe um inteiro positivo
a
tal que
n = f a.
√
n.
Como
De fato, seja
f
f >1
é o menor fator,
certamente
f ≤ a ⇒ f 2 ≤ f a ⇒ f 2 ≤ n,
que é equivalente a
(2)
f≤
√
n.
A demonstração do Teorema da Fatoração Única permite que elaboremos um algoritmo para
encontrar um fator de um número inteiro positivo
Algoritmo da Fatoração
Etapa
Etapa
(1):
(2):
Informe um inteiro positivo
Comece com
Preliminares
n:
n.
f = 2;
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
n
f
Etapa
(3):
Se
Etapa
(4):
(5):
Aumente em
Etapa
Se
é inteiro, então
f>
√
n
f
f
(3)
f
n.
Caso contrário, siga para a Etapa
uma unidade e siga para a Etapa
então
n
f
irá superar o número
n, o algoritmo pára. De fato,
n e, portanto, n será primo.
de
√
(4) .
(5) .
é primo. Caso contrário, volte para o Etapa
Mesmo não encontrando um fator
a cada ciclo,
é fator de
17
(3) .
aumentando
f
de uma unidade
É claro que o algoritmo de fatoração descrito acima é muito ineciente quando estamos tentando
fatorar números muito grandes. Abaixo iremos apresentar um algoritmo melhor para o caso de
n
ser
composto por dois fatores primos (mesmo grandes) que não estejam muito distantes um do outro.
Algoritmo de Fermat
Proposição (Teorema de Fermat ) Seja n natural ímpar.
x, y
números naturais, ou
n
Então,
n = (x + y) (x − y) = x2 − y 2 ,
com
é primo.
Demonstração.
n é composto. Logo, n pode ser fatorado na forma n = ab, sendo a ≤ b. Vamos obter
n = x2 − y 2 . Suponhamos que existam os naturais x e y. Logo:
Suponhamos que
naturais
x
e
y
tais que
n = ab = (x + y)(x − y) = x2 − y 2 .
Como
x − y ≤ x + y,
isto sugere que tomemos
a=x−y
⇐⇒
b=x+y

b+a



 x= 2
b + a = 2x
⇐⇒
.
b − a = 2y


b
−
a

 y=
2
n é ímpar, então a e b são ímpares (pois n = ab). Logo, b + a e b − a são pares, conseqüentemente
b+a b−a
e
são inteiros, ou seja x e y são números naturais. Conclusão: se n for composto, então
2
2
2
2
existem x e y naturais tais que n = x − y .
Mas
O
Algoritmo de Fermat
é utilizado para encontrar dois fatores
a
e
b
de um número natural
composto.
Esse algoritmo será eciente quando
Adotemos
bxc , x
n
tiver um fator primo que não seja muito menor que
real positivo, como sendo a parte inteira de
√
n
ímpar
n.
x.
As etapas do algoritmo são:
√
podemos parar.
(i) Comece com x = b nc . Se n = x2 , então x é fator de n e √
(ii) Caso contrário, aumente x de uma unidade e calcule y = x2 − n.
(iii)
Repita a Etapa 2 até encontrar um valor inteiro para
primeiro caso,
Se
n = ab
n
tem fatores
x−y
e
x + y,
n
ou até que
x
seja igual a
é primo.
n+1
.
2
No
é ímpar composto, pelo Teorema de Fermat, existem números naturais
x=
tais que
no segundo,
y,
n = x2 − y 2 .
b+a
2
e
y=
b−a
2
Encontrando esses valores temos:
n = x2 − y 2 = (x + y)(x − y),
Faculdade de Matemática
Preliminares
18
FAMAT em Revista
ou seja,
Se
n
a=x+y
e
b=x−y
é primo, então só podemos ter
algoritmo na Etapa
a = b,
a 6= b,
e
b = n.
Com isto,
x=
n = ab
n+1
2
e isto justica a parada do
é composto.
(i) pois
j
√ k
√ √ n =
aa =
a2 = a
x=
o algoritmo obtém a resposta desejada na Etapa
e fatoramos
Se
a=1
n.
(iii) .
Voltemos ao caso em que
Se
são fatores de
n.
podemos supor que
1 < a < b < n.
Veremos que, neste caso, o algoritmo vai parar se forem satisfeitas as desigualdades:
√ a + b
n+1
<
.
n ≤
2
2
(4)
Provando a desigualdade da direita:
1 < b ⇒ 1 (a − 1) < b(a − 1) ⇒ a − 1 + b − b < ab − b + 1 − 1 ⇒
a+b
n+1
a + b − (b + 1) < n + 1 − (b + 1) ⇒ a + b < n + 1 ⇒
<
.
2
2
Considerando agora a desigualdade da esquerda:
Sabemos que
√
√
b nc ≤ n.
Logo,
(b + a)2 (b − a)2
(b + a)2
(b − a)2
(b + a)2
−
= ab = n ⇒
−n=
⇒
−n≥0⇒
4
4
4
4
4
n≤
√ a + b
√
a+b
(b + a)2
⇒ n≤
⇒
n ≤
.
4
2
2
√
x é iniciada com o valor b nc e vai sendo aumentada de uma unidade até
√
a+b
encontrar um inteiro y =
x2 − n. Assim, (4) nos garante que, se n for composto, chegaremos a
2
s
n+1
a+b
a+b 2
b−a
. Quando x =
, então y =
− ab =
e o algoritmo pára,
antes de chegar a
2
2
2
2
e obtemos os fatores a = x + y e b = x − y de n.
No algoritmo, a variável
Exemplo
Tomemos
n = 281675.
Aplicando o Algoritmo de Fermat temos:
√
√
x = b nc =
281675 = 530.
2
2
Mas x = (530) = 280900 < 281675. Logo, devemos somar em x uma unidade, até encontrarmos um
√
n+1
valor para y =
x2 − n que seja inteiro, ou até que x seja igual a
. Para isso, vamos construir
2
uma tabela:
√
x
y = x2 − n
531
16, 911535
532
36, 728735
533
49, 132474
534
59
Comecemos com
Preliminares
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
Ao desenvolver a quarta linha obtivemos um
de
n
são:
a = x + y = 593
Observação.
e
y
19
x = 534
inteiro. Portanto,
Não basta escolher primos grandes para garantir que
se escolhermos primos grandes e muito próximos um do outro, então
Algorimo de Fermat. De fato, seja
n = ab.
Se
a ≈ b,
b−a
⇒y≈0
2
√
2
2
2
Como n = x − y ⇒ n ≈ x ⇒
n ≈ x, ou seja,
de Fermat forneça os fatores de n.
y=
2.2
e
y = 59.
Logo, os fatores
b = x − y = 475.
n seja difícil de fatorar,
n é facilmente fatorado
pois
pelo
temos
e
x=
b+a
⇒x≈a
2
são necessários poucas etapas para que o Algoritmo
Congruências
Aritmética Modular
A seguir, delineamos alguns conceitos de aritmética modular, a base para o desenvolvimento da criptograa moderna. Começamos com a noção de relação de equivalência.
Uma relação binária
∼
sobre um conjunto
X
não vazio é chamada relação de equivalência sobre
X,
quando satisfaz as três seguintes propriedades:
(1)
(2)
(3)
x ∼ x; (reexiva)
Se x ∼ y, então y ∼ x; (simétrica)
Se x ∼ y e y ∼ z, então x ∼ z. (transitiva)
Uma relação binária permite compararmos dois elementos de um conjunto segundo uma dada regra.
As relações de equivalência são usadas para classicar os elementos de um conjunto em subconjuntos
com propriedades semelhantes denominados classes de equivalência. A classe de equivalência de um
elemento
x∈X
é denotada por
x = {y ∈ X : y ∼ x} .
Temos ainda que qualquer elemento de uma classe de equivalência é um representante de toda a classe.
Destacamos ainda dois resultados muito importantes relacionados ao conjunto
equivalência
(1)
X
∼
X
com a relação de
:
é a união de todas as classes de equivalência.
(2) A intersecção de duas classes de equivalência distintas é vazia.
Uma relação de equivalência no conjunto dos números inteiros pode ser construída do seguinte modo:
dois inteiros
a−b
a
e
b,
é múltiplo de
cuja diferença é um múltiplo de um
n
e são denotados por
Mostremos que a congruência módulo
n
a, b, c ∈ Z, então:
a ≡ a(mod n). De fato, a − a = 0n.
(ii) a ≡ b(mod n) =⇒ b ≡ a(mod n). De
n ∈ N∗ ,
são ditos congruentes módulo
n
se
a ≡ b(mod n).
é uma relação de equivalência:
Sejam
(i)
fato,
a − b = kn
e
b − a = −(b − a) = −kn =⇒ b ≡ a(mod n); k ∈ Z.
(iii)
a ≡ b(mod n), b ≡ c(mod n) =⇒ a ≡ c(mod n).
Faculdade de Matemática
Preliminares
20
FAMAT em Revista
De fato,
a − b = k1 n
e
b − c = k2 n.
(a − b) + (b − c) = a − c,
Como
temos
(k1 n) + (k2 n) = a − c ⇒ a − c = (k1 + k2 )n,
ou seja,
a ≡ c(mod n); k1 , k2 ∈ Z.
O conjunto de todas as classes de equivalência da relação de congruência módulo
por
Zn
e denominado conjunto dos inteiros módulo
n.
n
em
Z
é denotado
Dessa forma, a classe de equivalência de
a
é
a = {a+kn : k ∈ Z}. Se a ∈ Z, então podemos dividi-lo por n, obtendo q e r inteiros, tais que
a = nq + r e 0 ≤ r < n. Daí, a − r = nq , que é múltiplo de n e, então, a ≡ r(mod n). Logo, qualquer
inteiro é congruente módulo n a um inteiro entre 0 e n − 1. Assim, os elementos do conjunto quociente
de Z na relação de congruência módulo n são: 0, 1, ..., n − 1. Esse conjunto é assim denotado:
dada por
Zn = {0, 1, ..., n − 1}.
Podemos utilizar congruência para calcular o resto da divisão de uma potência por um número qualquer.
Vejamos um exemplo: calcular o resto da divisão de
Pequeno Teorema de Fermat.
consideremos o
Teorema (Pequeno Teorema de Fermat )
Se
p>1
10135
por
7.
Para efetuar esse calculo,
é um número primo que não divide o inteiro
a,
então:
ap−1 ≡ 1 (mod p) .
Assim, pelo resultado acima,
106 ≡ 1(mod 7).
Como
135 = 6.22 + 3,
temos:
10135 ≡ (106 )22 103 ≡ 122 103 ≡ 6(mod 7).
Logo, o resto da divisão de
10135
por
7
é
6.
Nem sempre é tão simples fazer esses cálculos, já que é raro encontramos uma potência que seja
congruente a
1,
no módulo
n.
Para tanto, lançamos mão de um método para o cálculo do resto da
divisão de uma potência por um número.
Repetidos
Esse método é conhecido como
Método dos Quadrados
e será apresentado adiante.
Equações Diofantinas
equação diofantina
Chamamos de
a uma equação polinomial (com qualquer número de incógnitas),
com coecientes inteiros. Em uma equação diofantina, interessa apenas soluções inteiras.
Esses tipos de equações foram abordados pelo matemático grego Diofanto em seu tratado
escrito por volta de
Proposição.
250 d.C.
Daí o fato das equações serem chamadas de
Se
mdc(a, b) = d,
então
mdc
Demonstração.
Pelo
Aritmética,
= 1.
Teorema de Euclides Estendido, mdc(ta, tb) é o menor valor positivo de mtb+ntb (m e n inteiros),
que é igual a
Como
c
,
b
a b
,
d d
diofantinas.
a
e
b
tomando
Preliminares
t
vezes o menor valor positivo de
são divisíveis por
c,
temos que
c
a
e
ma + nb = t mdc(a, b).
c
são inteiros. Basta, então
b
substituir
a
por
c
a
e
b
por
t = c.
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
No que acabamos de descrever
divisor comum
Proposição.
d,
Se
c
21
é um divisor comum de
a
e
b.
Se tomarmos
c
como sendo o máximo
teremos o resultado desejado.
a, b, c, m
e
n
são inteiros
c|a
e
c | b,
então
c | (ma + mb).
Demonstração.
Se
c | a,
então
a = K1 c ⇒ am = mK1 c.
Se
c | b,
então
b = K2 c ⇒ bn = nK2 c.
Somando as equações acima:
am + bn = mK1 c + nK2 c ⇒ am + bn = c (mK1 + nK2 ) .
Logo,
c | (am + bn) .
Proposição.
Se
Demonstração.
Como
a | bc
mdc(a, b) = 1,
e
mdc(a, b) = 1,
a | c.
então
pelo Teorema de Euclides Estendido, existem
n
e
m
tais que
na + mb = 1 ⇒ n(ac) + m(bc) = c.
Como
a | ac
e, pela hipótese,
a | bc,
então
a | c.
Teorema. (Solução geral de equação diofantina linear com duas incógnitas )
positivos e
d = mdc(a, b).
Se
d - c,
Sejam
a
e
b
inteiros
então a equação diofantina
ax + by = c
não possui nenhuma solução inteira. Se
d|c
ela possui innitas soluções e se
x = x0
e
y = y0
é uma
solução particular, então todas as soluções são dadas por:
b
x = x0 +
k
d
com
e
y = y0 −
a
d
k
k ∈ Z.
Demonstração.
Se
c,
d - c,
então a equação
ax + by = c, não possui solução pois, como d | a e d | b, d deveria dividir
a e b. Suponha que d | c. Pelo Teorema de Euclides Estendido,
o qual é uma combinação linear de
existem inteiros
n0
e
m0 ,
tais que:
an0 + bm0 = d.
Como
d | c,
existe um inteiro
k
tal que
c = kd.
Se multiplicarmos a equação acima por
k,
teremos:
a(n0 k) + b(m0 k) = kd = c,
então
x0 = (n0 k)
e
y0 = (m0 k)
é uma solução de
ax + by = c.
Faculdade de Matemática
Preliminares
22
FAMAT em Revista
x
A vericação de
e de
y
é trivial. Se
x = x0 +
b
k
d
y = y0 −
e
a
d
k
são soluções, temos
a b
ab
ab
ax + by = a x0 +
k + b y0 −
k = ax0 + k + by0 − k = ax0 + by0 = c.
d
d
d
d
(x0 , y0 ) e, a partir dela, podemos gerar
innitas soluções. Vamos mostrar agora que toda solução da equação ax + by = c é da forma acima.
Suponhamos que (x, y) seja uma solução, ou seja, ax+by = c. Como ax0 +by0 = c, então se subtrairmos
O que acabamos de encontrar é apenas uma solução particular
as duas equações, obtemos:
ax + by − ax0 − by0 = a(x − x0 ) + b(y − y0 ) = 0,
o que implica
Pela hipótese
d = mdc(a, b),
logo,
a(x − x0 ) = b(y0 − y).
a b
mdc
,
= 1.
d d
Portanto, dividindo os dois menbros da última igualdade por
d,
temos:
a
b
(x − x0 ) = (y0 − y) .
d
d
Logo,
b
| (x − x0 )
d
e, portanto, existe um inteiro
b
,
x − x0 = k
d
k
satisfazendo
ou seja:
b
x = x0 +
k
d
Substituindo:
a
d
a
b
b
a
x0 +
k − x0 = (y0 − y) ⇒ k = (y0 − y) ⇒ y = y0 −
k.
d
d
d
d
Sistema de Equações Diofantinas Lineares
Proposição.
Se
a, b, c e m são inteiros e ac ≡ bc (mod m) , então a ≡ b (mod m) sendo d = mdc (c, m) .
Demonstração.
temos ac − bc = c (a − c) = km. Se dividirmos
c ac ≡ bc(modm)
m
m
(a − c) = k
. Logo,
| (a − d) o que implica
d
d
d
m
a ≡ b mod
.
d
De
os dois membros por
d,
teremos
Proposição.
Se
a
e
b
são inteiros, então
a ≡ b(mod m)
se, e somente se, existir um inteiro
k
tal que
a = b + km.
Preliminares
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
23
Demonstração.
(⇒) Se a ≡ b (mod m) , então m | (a − b) o que implica na existência de um inteiro k tal que a−b = km,
isto é, a = b + km.
(⇐)
Se
k
satisfaz
a = b + km,
temos
km = a − b,
ou seja, que
m | (a − b)
isto é,
a ≡ b(mod m).
Proposição.
Se
m
a, b, c e m são inteiros e ac ≡ bc (mod m) , então a ≡ b mod
sendo d = mdc (c, m)
d
Demonstração.
tiramos que ac − bc = c(a − b) = km. Se dividirmos os dois membros por d, temos
c ac ≡ bc (modm)
m
(a − b) = k
. Logo
d
d
m c (a − b)
d
d
m c e como
,
= 1, temos
d d
m (a − b)
d
De
o que implica
m
.
a ≡ b mod
d
Proposição.
inteiros com
Se
mi
a ≡ b (mod m1 ) , a ≡ b (mod m2 ) , ..., a ≡ b (mod mr )
i = 1, 2, 3, ..., r, então
sendo
a, b, m1 , m2 , ..., mr
são
positivos,
a ≡ b(mod [m1 , m2 , m3 , ..., mr ]),
sendo
[m1 , m2 , m3 , ..., mr ]
o mínimo múltiplo comum de
m1 , m2 , m3 , ..., mr .
Demonstração.
Seja
pn
o maior primo que aparece nas fatorações de
m1 , m2 , m3 , ..., mr .
Cada
mi , i = 1, 2, 3, ..., r
pode, então, ser expresso como
mi = pα1 1i pα1 2i . . . pαnni .
αji podem ser nulos).
α
mi | (a − b) , i = 1, 2, 3, ..., r, temos pnji | (a − b) , i = 1, 2, 3, ..., r
tomarmos αj = max1≤i≤r {αji } teremos
(alguns
Como
e
j = 1, 2, 3, ..., r.
Logo, se
pα1 1 pα1 2 · · · pαnn | (a − b) .
Mas,
pα1 1 pα1 2 · · · pαnn = [m1 , m2 , m3 , ..., mr ] ,
o que implica
a ≡ b(mod [m1 , m2 , m3 , ..., mr ]).
Faculdade de Matemática
Preliminares
24
FAMAT em Revista
Proposição.
a, b e m inteiros tais que m > 0 e mdc (a, m) = d. No caso em que d - b a
congruência ax ≡ b (mod m) não possui nenhuma solução e quando d | b, possui exatamente d soluções
incogruentes módulo m.
Sejam
Demonstração.
ax ≡ b (mod m) se, e somente se, existe um inteiro y tal que
ax = b + my, ou, o que é equivalente, ax − my = b. Sabemos também que esta equação não possui
nenhuma solução caso d - b, e que se d | b ela possui innitas soluções dadas por
m
a
x = x0 −
k e y = y0 −
k,
d
d
Sabemos que o inteiro
x
é solução de
m ax − my = b. Logo, a congruência ax ≡ b (mod m)
k. Como estamos interessados em saber o número de
possui innitas soluções dadas por x = x0 −
d
m
m
soluções incongruentes, vamos tentar descobrir sob que condições x1 = x0 −
k 1 e x2 = x0 −
k2
d
d
são congruentes módulo m. Se x1 e x2 são congruentes, então
m
m
x0 −
k1 ≡ x0 −
k2 (mod m) .
d
d
sendo que
(x0 , y0 )
é uma solução particular de
Isto implica
m
d
e como
m m
,
d d
k1 ≡
m
k2 (mod m) ,
d
o que nos permite o cancelamento de
Observemos que
m
foi substituído por
d=
m
m
d
m
,
d
temos
k1 ≡ k2 (mod d) .
.
Isto nos mostra que soluções incongruentes serão obtidas ao tomarmos
x = x0 −
onde
k
m
d
k,
percorre um sistema completo de resíduos módulo
Teorema. (Resto Chinês )
mdc (mi , mj ) = 1,
m1 , m2 , m3 , ..., mr
i 6= j. Façamos
Sejam
sempre que
d,
o que conclui a demonstração.
números inteiros maiores que zero e tais que
m = m1 m2 m3 ...mr
e sejam
b1 , b2 , b3 , ..., br ,
respectivamente, soluções das congruências lineares
m
y ≡ 1(mod mj ),
mj
Então o sistema
j = 1, 2, 3, ..., r.

x ≡ a1 (mod m1 )





 x ≡ a2 (mod m2 )
x ≡ a3 (mod m3 )

.

.

.



x ≡ ar (mod mr )
possui solução e a solução é única módulo
Preliminares
sendo
m,
sendo
m = m1 m2 m3 ...mr .
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
25
Demonstração.
mdc(1, mi ) = 1, temos que x ≡ ai (mod mi ) possui uma única solução que denotaremos
m
por bi . Se denirmos yi =
sendo m = m1 m2 m3 ...mr , teremos mdc (yi , mi ) = 1, uma vez que
mi
mdc (mi , mj ) = 1 para i 6= j. Assim, temos a garantia de que cada uma das conguências yi x ≡
1(mod mi ) possui uma única solução que denotaremos por y i . Logo,
Do fato, de
yi y i ≡ 1 (mod mi ) , i = 1, 2, 3, ..., r.
Armamos que o número
x
dado por
x = b1 y1 y1 + b2 y2 y2 + b3 y3 y3 + · · · + br yr yr
é uma solução para o sistema de congruências. De fato:
x = ai b1 y1 y1 + ai b2 y2 y2 + · · · + ai br yr yr ≡ ai bi yi yi (mod mi ) ≡ ai bi ≡ ci (mod mi )
uma vez que
yj
é divisível por
mi ,
para
i 6= j, yi yi ≡ 1(mod mi ),
e
bi
é solução de
x ≡ ai (mod mi ).
m. Se x é uma outra solução para
x ≡ ai ≡ x(mod mi ) e, sendo mdc (mi , mj ) = 1, obtemos x ≡ x(mod mi ). Logo,
mi | (x − x) , i = 1, 2, 3, ..., r. Mas, como mdc (mi , mj ) = 1 para i 6= j temos que
Quanto à unicidade, temos que esta solução deve ser única, módulo
o nosso sistema, então
[m1 , m2 , m3 , ..., mr ] = m1 m2 m3 ...mr .
Portanto,
m1 m2 m3 ...mr | (x − x) ,
ou seja
x ≡ x(mod m),
o que conclui a demonstração.
Algoritmo do Teorema do Resto Chinês.
Etapa 1 :
Etapa 2 :
Etapa 3 :
Faça
Faça
Para
m = m1 m2 m3 ...mr e passe para a etapa seguinte.
m
m
m
m
, y2 =
, y3 =
, · · · , yr =
e passe
y1 =
m1
m2
m3
mr
i = 1, 2, 3, ..., r resolva as equações:
para a Etapa 3.
yi x = 1 (mod mi )
e chame de
Etapa 4 :
yi = x,
sendo
0 ≤ x < mi .
Faça
x ≡ c1 y1 y1 + c2 y2 y2 + c3 y3 y3 + · · · + cr yr yr (mod m1 m2 m3 ...mr ) .
2.3
Algoritmos para o Cálculo de ae (mod n)
Método dos Quadrados Repetidos
Como dito anteriormente, o objetivo desse método é calcular a congruência de
r
e
n
br
módulo
n,
sendo
b,
números naturais grandes.
Para fazer esse cálculo, é necessário convertermos
r=
r
k
P
em número binário. Para tanto, suponhamos
aj 2j ,
j=0
sendo
aj = 0
ou
1.
Faculdade de Matemática
Preliminares
26
FAMAT em Revista
Algoritmo:
bj ; j = 0, ..., k; números naturais (auxiliares).
Passo 1) Se a0 = 1, então faça c = b. Senão, faça c = 1.
Passo 2) Seja b0 = b.
Passo 3) Para cada j = 1, ..., k faça:
2
Calcule bj ≡ bj−1 (mod n) .
Se aj = 1, calcule
d ≡ cbj (mod n) e faça c = d. Senão deixe c inalterado.
r
r
Passo 4) O número c é côngruo a b módulo n, ou seja, c ≡ b (mod n) .
Sejam
c, d
e
Pi
Percebemos que na etapa
temos
i do
Passo 3, temos
c ≡ br (mod n) .
Exemplo.
Encontremos
a
tal que
a ≡ br (mod n) ,
c ≡ b0
sendo
j=0
aj 2j
(mod n) .
b = 227, r = 106
e
Assim, ao término do algoritmo,
n = 451.
Solução.
Passando
r = 106
para a base binária, temos:
106 = 1101010 = (0.20 + 1.21 + 0.22 + 1.23 + 0.24 + 1.25 + 1.26 ).
Logo,
k = 6,
e
a0 = 0, a1 = 1, a2 = 0, a3 = 1, a4 = 0, a5 = 1
a0 6= 1,
b0 = 227.
Passo 1) Como
Passo 2)
então
e
a6 = 1.
Seguindo o algoritmo:
c = 1.
Passo 3)
Para j = 1
b1 ≡ 2272 (mod 451) ⇒ b1 = 115
a0 ≡ 1, então d ≡ 1.115(mod 451) ⇒
⇒ d = 115 ⇒ c = 115
Para j = 4
b4 ≡ 1192 (mod 451) ⇒ b4 = 180
a4 = 0 ⇒ c = 20
j=5
b5 ≡
⇒ b5 = 379
a0 = 1 ⇒ d ≡ 20.379(mod 451) ⇒
⇒ d = 364 ⇒ c = 364
Para
Para j = 2
b2 ≡ 1152 (mod 451) ⇒ b2 = 146
a2 = 0 ⇒ c = 115
1802 (mod 451)
Para j = 6
Para j = 3
b3 ≡ 1462 (mod 451) ⇒ b3 = 119
b6 ≡ 3792 (mod 451) ⇒ b6 = 223
a3 = 1, então d ≡ 115.119(mod 451) ⇒ a6 = 1 ⇒ d ≡ 364.223(mod 451) ⇒
d = 443 ⇒ c = 443
⇒ d = 20 ⇒ c = 20
Passo 4) Logo,
a ≡ br (mod n) ⇒ 443 ≡ 227106 (mod 451).
Algoritmo da Exponenciação
Outro algoritmo com a mesma nalidade do Algoritmo dos Quadrados Repetidos é o seguinte:
Entrada:
Saída: P
inteiros
tal que
a, e e n, sendo a, n > 0 e e ≥ 0.
ae ≡ P (mod n) , sendo P na forma
Etapa 1: Comece com
Etapa 2: Se
Preliminares
E=0
A = a, P = 1 e E = e;
ae ≡ P (mod n). Caso
então
reduzida
(0 ≤ P < n).
contrário, siga para a Etapa 3;
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
E for ímpar, então atribua a P
(E − 1)
valor de
e vá para a Etapa 5. Caso
2
Etapa 4: Se E for par, então, atribua a E o
Etapa 3: Se
Etapa 5: Substitua o valor atual de
Final:
a forma reduzida de
A
27
o valor do resto da divisão de
AP
por
n
e atribua a
E
o
contrário, vá para a Etapa 4;
valor
E
2
e siga para a Etapa 5;
pelo resto da divisão de
A2
por
n
e volte para a Etapa 2.
ae (mod n) .
Exemplo.
a = 1521, e = 17 e n = 424.
Etapa 1: A = 1521, P = 1 e E = 17.
Etapa 2: E 6= 0.
Etapa 3: E é ímpar. Façamos o resto
Seja
da divisão de
AP
por
n
. Temos
1521 = (424.3) + 249 ⇒ P = 249
e
E=
Etapa 5:
17 − 1
= 8.
2
(1521)2 = (424.5456) + 97 ⇒ A = 97.
E 6= 0.
Etapa 3: E é par. Passamos para
8
Etapa 4: E =
= 4.
2
2
Etapa 5: (97) = (424.22) + 81.
Logo, A = 81.
Etapa 2:
E 6= 0.
Etapa 3: E é par. Passamos para
4
= 2.
Etapa 4: E =
2
2
Etapa 5: (81) = (424.15) = 201.
Logo, A = 201.
Etapa 4.
Etapa 2:
Etapa 4.
E 6= 0.
E é par. Passamos para Etapa
2
Etapa 4: E =
= 1.
2
2
Etapa 5: (201) = (424.95) = 121.
Logo, A = 121.
Etapa 2:
Etapa 3:
6= 0.
E é impar.
4.
Etapa 2:E
Etapa 3:
Façamos o resto da divisão de
AP
por
n.
Temos
(121.249) = 30129 = (424.71) + 25 ⇒ P = 25
e
E=
Etapa 5:
(121)2 = (424.24) + 225 ⇒ A = 225.
Etapa 2:
E = 0 =⇒ 15212 ≡ 25 mod(424).
Faculdade de Matemática
1−1
= 0.
2
Preliminares
28
FAMAT em Revista
3 Criptograa RSA
3.1
Pré-Codicação
Para usarmos o método
RSA, [1]
números. Chamaremos essa etapa de
e
[4] ,
devemos converter uma mensagem em uma seqüência de
pré-ciframento.
Para efeito de exemplicação, tomemos a seguinte tabela de conversão no pré-ciframento:
a
10
s
28
b
11
t
29
c
12
u
30
d
13
v
31
e
14
w
32
f
15
x
33
g
16
y
34
h
17
z
35
i
18
_
36
j
19
0
37
k
20
1
38
l
21
2
39
m
22
3
40
n
23
4
41
o
24
5
42
p
25
6
43
q
26
7
44
r
27
8
45
9
46
Tabela 2
o
O espaço entre palavras será substituído pelo n .
36.
1
Por exemplo, a frase Famat 2007 , é convertida
no número
15102210293639373744
A vantagem de se utilizar
2
dígitos para representar uma letra reside no fato de que tal procedimento
evita a ocorrência de ambigüidades. Por exemplo, se
ab
seria
12,
mas
l
também seria
Precisamos determinar
RSA. Seja
12.
a
fosse convertido em
Logo, não poderíamos concluir se
12
1
seria
b em 2,
ab ou l.
e
teríamos que
2 primos distintos, que denotaremos por p e q, que são denominados parâmetros
n = pq,
que é chamado de
módulo RSA.
A última etapa no pré-ciframento consiste em separar o número acima em blocos cujos valores sejam
menores que
n.
A mensagem cuja conversão foi feita acima pode ser separada nos seguintes blocos:
15 − 10 − 22 − 10 − 29 − 36 − 39 − 37 − 37 − 44.
A maneira de escolher os blocos não é única e não precisa ser homogênea (todos os blocos com o
mesmo número de dígitos), mas devemos tomar alguns cuidados como, por exemplo, não começar um
bloco com zero, pois isto traria problemas na hora de montar a seqüência recebida (o zero no início
do bloco pode não aparecer!).
3.2
Ciframento e Deciframento
Passemos ao processo de ciframento. Da subseção acima, temos
n = pq com p e q primos.
Tomemos
Φ (n) = (p − 1) (q − 1) .
Seja
e < Φ (n)
inteiro positivo inversível módulo
Φ(n),
ou seja,
mdc (e, Φ(n)) = 1.
expoente de ciframento.
O par (n, e) é denominado chave pública de ciframento do sistema RSA.
Esse número
e
é chamado de
Agora, cifremos cada bloco obtido no pré-ciframento (subseção anterior).
Após o ciframento, os
blocos não poderão ser reunidos de modo que não possamos distinguí-los, pois isto tornaria impossível
o deciframento da mensagem.
1
Faremos a conversão sem considerar acentos e letras maiúsculas.
Criptograa RSA
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
O ciframento de um bloco
b
será denotado por
C(b).
29
Temos que
C(b)
be
é o resto da divisão de
por
n,
isto é,
C(b) ≡ be (mod n) .
p = 29 e q = 67, então n = 1943. Logo, Φ(n) = 1848. Tomemos e = 701 (observemos
que mdc (701, 1848) = 1). Assim, o último bloco, 44, da mensagem anterior é cifrado como o resto da
701
divisão de 44
por 1943. Convertendo 701 em binário e utilizando o método dos quadrados repetidos,
Por exemplo, se
temos
1317 ≡ 44701 (mod 1943) .
Cifrando toda a mensagem, obtemos a seguinte seqüência de blocos:
595 − 155 − 1849 − 155 − 841 − 384 − 1344 − 1168 − 1168 − 1317.
Para decifrar uma mensagem cifrada, precisamos de
de
d,
n e do inverso de e módulo Φ(n), que chamaremos
ou seja
ed ≡ 1 (mod Φ (n)) .
(n, d) é denominado chave privada de deciframento do sistema RSA.
a = C (b) um bloco da mensagem cifrada, então D(a) será o resultado
D(a) é o resto da divisão de ad por n, isto é,
O par
Seja
que
do deciframento. Temos
D(a) ≡ ad (mod n) .
Esperamos que, decifrando os blocos da mensagem cifrada, possamos encontrar a mensagem original,
ou seja,
D (C(b)) = b.
O destinatário da mensagem não precisa, necessariamente, conhecer
n
decifrá-la; basta conhecer
e
d.
É claro que para calcular
d
são necessários
p
e
q,
p
e
q
para
no entanto, o
destinatário legítimo da mensagem não precisa conhecê-los.
n = 1943
temos d = 29.
No exemplo que estamos acompanhando, temos
Usando o Algoritmo Euclidiano Estendido,
Assim, para decifrar o bloco
(utilizando, por exemplo, o
1317
e
e = 701.
recebido, devemos calcular o resto da divisão de
Método dos Quadrados Repetidos ), ou seja, 44:
131729
por
1943
44 ≡ 131729 (mod 1943) .
Logo, a seqüência decifrada será
15 − 10 − 22 − 10 − 29 − 36 − 39 − 37 − 37 − 44,
que corresponde, via tabela de conversão, à frase Famat 2007.
Observação.
Pode ocorrer que no cálculo de
um valor positivo de
d
d encontremos um valor negativo.
No entanto, é sempre possível tomar
utilizando o teorema da solução geral de uma equação diofantina.
Vejamos um exemplo com
p = 31
q = 47.
e
No ciframento:
Φ (n) = (p − 1) (q − 1) = 30.46 = 1380
n = pq = 31.47 = 1457
Se tomarmos
e = 1001
mdc(1001, 1380) = 1) e o primeiro bloco da mensagem anterior,
15, então o deciframento desta mensagem será o resto da divisão de 151001
1001 em um binário e utilizando o Método dos Quadrados Repetidos, temos:
(pois temos
cujo o número associado é
por
1457.
Convertendo
C (b) ≡ 151001 (mod 1457)
1100 ≡ 151001 (mod 1457)
Faculdade de Matemática
Criptograa RSA
30
FAMAT em Revista
No deciframento:
O par
então
(n, d) é a chave privada da decodicação do sistema RSA. Seja a = C (a) a mensagem codicada,
D(a) será o resultado da decodicação. Mas temos que D (a) é o resto da divisão de ad por n,
ou seja:
D (a) ≡ ad (mod n) .
Calculemos o valor de
d
Algoritmo Euclidiano Estendido,
a partir do
pois:
1 = Φ (n) k − ed.
Usando uma tabela:
i
−1
0
1
2
3
4
5
6
7
8
9
Restos
Quocientes
1380
1001
379
243
136
107
29
20
9
2
1
0
∗
∗
1
2
1
1
1
3
1
2
4
2
xi
1
0
1
−2
3
−5
8
−29
37
−103
449
yi
0
1
−1
3
−4
7
−11
40
−51
142
−619
Temos
d = y9 = −619.
Mas não nos interessa trabalhar com valores de
d
negativos, para isso temos o algoritmo derivado do
teorema da solução geral de uma equação diofantina que encontra um valor positivo para
d.
Algoritmo para reverter valores de d negativos
d normalmente.
faça d = d + Φ(n)t, para t
Etapa 1) Calcular o valor de
Etapa 2) Se
d < 0, então
d = d.
inteiro, de tal modo que
d > 0.
Etapa 3) Faça
Logo, para o nosso exemplo anterior:
d = −619 + 1380t,
para
t=1
d = 1380 − 619 ⇒ d = 761 ⇒ d = d = 761
d (positivo), então continua-se o deciframento usando o
D (C (b)) = b e, para decifrar não é necessario conhecer os
d. Assim, se n = 1457 e e = 1001, basta resolver a equação:
Deste modo, após encontrar o novo valor de
Algoritmo dos Quadrados Repetidos.
valores de
p
e
q,
Como
então basta conhecer
n
e
D (a) ≡ 1100761 (mod 1457)
no qual devemos obter
15 ≡ 1100761 (mod 1457) .
No qual era o resultado esperado neste deciframento, que é a mensagem inicial.
Criptograa RSA
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
3.3
31
Demonstração da Funcionalidade do Sistema de Criptograa RSA
C(b) é um inteiro e 1 ≤ b < n, então D (C(b)) = b. Na verdade, basta
D (C(b)) ≡ b(mod n), pois tanto D (C(b)) quanto b estão no intervalo de 1 a n − 1. Logo, b e
D (C (d)) só serão congruentes módulo n se forem iguais. Por isso, b deve ser menor que n e, mesmo
Precisamos vericar que se
que
depois de cifrados, os blocos devem se manter separados.
Por denição de
D
e
C,
temos:
D (C(b)) ≡ (be )d ≡ bed (mod n).
Como
n = pq,
vamos calcular
bed (mod p)
e
bed (mod q) .
O cálculo para os dois módulos é análogo;
logo, façamos apenas um deles.
bed (mod p) .
inverso de e (mod Φ (n)),
Vejamos o caso de
Como
d
é o
temos
ed = 1 + kΦ(n) = 1 + k(p − 1)(q − 1).
Daí,
bed ≡ b(bp−1 )k(q−1) (mod p).
Usemos o
Pequeno Teorema de Fermat,
mas para isto, temos que supor que
p - b.
Digamos que isto
acontece, então
bp−1 ≡ 1(mod p),
ou seja,
bed ≡ b(mod p).
Analisando o caso em que
p | b,
temos que
b ≡ 0(mod p).
Logo,
bed ≡ b(mod p)
para qualquer valor de
b.
bed ≡ b(mod p), analogamente, podemos mostrar que bed ≡ b(mod q). Daí, temos que bed − b
é divisível por p e q. Mas, como p e q são primos distintos, isto é, o mdc(p, q) = 1, temos que
pq | bed − b . Portanto, como n = pq, concluímos que bed ≡ b(mod n) para qualquer inteiro b.
Conclusão: D (C (b)) = b, como queríamos.
Como
3.4
A Segurança do Sistema de Criptograa RSA
O método
RSA
ciframento, o par
ela. Por isso, o
é de chave pública, sendo
(n, e),
p
e
q
parâmetros do sistema e
n = pq.
A chave de
é a chave pública do sistema. Assim sendo, todos os usuários terão acesso a
RSA só será seguro se for difícil de encontrar d a partir de n e e.
d, utilizamos Φ(n) e e, mas para obtermos Φ(n), devemos ter p e q, que é a fatoração
n. Logo, para quebrar a cifra, devemos conseguir fatorar n, que é um problema extremamente difícil
se n for grande.
Uma observação interessante é que, se acaso conhecermos Φ (n) , saberemos quem são p e q. De fato:
Para encontrar
de
Φ(n) = (p − 1)(q − 1) = pq − (p + q) + 1 = n − (p + q) + 1 ⇒ p + q = n − Φ(n) + 1.
Mas:
(p + q)2 − 4n = (p2 + q 2 + 2pq) − 4pq = (p − q)2 ⇒
p
p
p − q = (p + q)2 − 4n = (n − Φ(n) + 1)2 − 4n
Tendo
p+q
e
p − q,
obtemos
p
e
q
facilmente, tendo assim fatorado
Finalmente, a possibilidade de achar
mente impossível se
equivalentes.
n é grande.
b,
a partir de
C (b) ≡ be (mod n)
Na verdade, acredita-se que quebrar o
No entanto, devemos tomar alguns cuidados, pois se
fácil encontrá-los. Ou se, mesmos grandes,
utilizando o
Algoritmo de Fermat.
Faculdade de Matemática
n.
|p − q|
p
sem tentar achar
d,
é pratica-
RSA e fatorar n são problemas
e
q
forem pequenos, se torna
for pequeno se torna fácil achá-los a partir de
n,
Criptograa RSA
32
FAMAT em Revista
4 Assinaturas Digitais
Uma das aplicações da criptograa são as assinaturas digitais, que possuem um importante papel
nas transações bancárias, obtendo assim uma maior segurança, tanto para o cliente, quanto para o
banco.
Suponhamos que uma empresa realiza transações bancárias por computador.
empresa quanto o banco queiram que a mensagem seja cifrada. Mas, como o
É óbvio que tanto a
RSA
é um sistema de
criptograa de chave pública, qualquer pessoa poderia enviar uma mensagem para fazer transações
bancárias utilizando esse sistema. Por isso, é necessário que a mensagem esteja assinada eletronicamente.
Vejamos como mandar uma assinatura pelo
deciframento da empresa e
Cb
e
Db
RSA.
Chamemos de
Ce
e
De
as funções de ciframento e
as mesmas funções, só que do banco.
a um bloco de mensagem que a empresa vai enviar ao banco, o ciframento desse bloco seria Cb (a).
Cb (De (a)). Usamos primeiro a função deciframento da
empresa ao bloco a e, depois, cifremos o bloco, usando a função ciframento do banco.
O banco, ao receber a mensagem Cb (De (a)), aplica a sua função de deciframento, obtendo De (a), e,
na seqüência, aplica a função ciframento da empresa, que é pública, para obter o bloco original a.
Somente a empresa conhece a função De . Portanto, se a mensagem zer sentido, tem que ter tido
origem na empresa, uma vez que a probabilidade de uma pessoa, sem conhecer De , mandar uma
Sendo
Para que a mensagem vá assinada, ela deve ser
mensagem que faça sentido, após ser decifrada pelo banco, é praticamente nula. Assim, o banco pode
estar seguro de que a mensagem é verdadeira.
5 Senhas Segmentadas
Suponhamos que para abrir o cofre de um determinado banco é necessário conhecer a senha que é
um número
s.
Queremos partir a senha
s
entre
n
funcionários do banco. A cada funcionário do banco
s, que forma um conjunto S de n pares
k ≤ n, previamente escolhido temos:
vai ser dado um elemento, alguns dígitos da senha
positivos, de modo que, para um inteiro positivo
(i)
qualquer subconjunto de
(ii)
L
de
n
limiar k
k
elementos permite determinar
s
conhecendo menos de
k
s.
elementos de
S, vamos ter utilizar o Teorema do Resto Chinês.
L
e
M
o produto dos
k−1
maiores números de
L.
S.
Comecemos escolhendo
inteiros positivos, dois a dois primos entre si. Determinemos
menores números de
tem
com
é extremamente difícil determinar
Para construirmos o conjunto
um conjunto
S
de inteiros
N,
o produto dos
k
Denimos que este conjunto
quando
N < s < M.
k ou mais elementos de é sempre maior que N
k elementos é sempre menor que M. O conjunto S será formado pelos pares
da forma (m, sm ) sendo m ∈ L e sm a forma reduzida de s (mod m) . O fato de termos um conjunto
com limiar k > 1 implica que s > m, para qualquer m ∈ L.
Suponhamos que mais de k funcionários se encontram no banco. Isto é igual a dizer que são conhecidos
t dentre os pares de S, onde t ≥ k. Sejam esses pares (m1 , sm1 ) , (m2 , sm2 ) , (m3 , sm3 ) , ..., (mt , smt ) .
Observemos que esta condição implica que o produto de
e o produto de menos de
Vamos resolver o sistema de congruências:

x ≡ sm1 (mod m1 )




x

 ≡ sm2 (mod m2 )
x ≡ sm3 (mod m3 )

.

.

.



x ≡ smr (mod mr )
Assinaturas Digitais
Universidade Federal de Uberlândia
Criptograa, assinaturas digitais e senhas segmentadas
obtendo
x0
como solução. De acordo com o
33
Teorema do Resto Chinês,
x0 = s(mod m1 m2 . . . mt ).
Sabe-se que, como
t ≥ k,
m1 m2 . . . mt ≥ N > s.
Então, o sistema acima tem única solução menor que
sistema e
s < m1 m2 . . . mt ,
temos
m1 m2 . . . mt .
também é solução do
módulos de
mas não pode ser igual a
s.
é sempre menor que
s.
t < k.
O problema é que o produto
s,
s fazendo uma busca. De fato, sabemos que
M < s < N e que s satisfaz o sistema anterior, com t < k. Se acharmos uma das soluções x0 do
sistema, como x0 < M < s, não encontramos s. Porém, o sistema será satisfeito por s, logo:
de menos de
L
s
s = x0 .
Mas não é impossível resolver um sistema para o caso em que
k
Como
Assim, a solução do sistema é congruente a
Mas será possível encontrar
s = x0 + y (m1 m2 . . . mt ) ,
sendo
y
um inteiro positivo. Como:
N > s > M > x0 ,
temos
M − x0
s − x0
N − x0
≤
≤
.
m1 m2 . . . mt
m1 m2 . . . mt
m1 m2 . . . mt
Isto equivale a dizer que precisamos fazer uma busca para acharmos o valor correto de
y
entre, pelo
menos,
N −M
d=
m1 m2 . . . mt
inteiros.
Escolhendo os módulos de modo que
encontrar
s
d
seja muito grande, ca praticamente impossível
por meio de uma busca. Porém, é sempre possível escolher um conjunto
L
satisfazendo a
todas estas condições.
Na verdade os dados iniciais do problema são o número total de funcionários do banco e o número
mínimo de funcionários que têm que estar presentes para que o cofre possa ser aberto, isto determina,
respectivamente, a quantidade de elementos do conjnto
lhemos um conjunto de
L
de limiar
K.
de maneira aleatória no entervalo entre
calcular
S,
L
Com isto podemos calcular
M
e
N.
k de L. Com estes dados, escoM e N como acima, escolhendo s
e o limiar
Deste modo, teremos todos os dados necessários para
que nos informa as senhas a serem distribuídas.
A segurança do sistema se baseia no valor de
k.
Quanto mais alto o valor de
k,
melhor. Signica que
a senha será compartilhada por uma quantidade maior de funcionários do banco, o que torna mais
seguro a segurança do sistema, pois teremos mais funcionários de prova para abrir o cofre do banco.
Vamos ver um exemplo disso: suponha que no banco existam
ao cofre seja necessário, no mínimo,
e o limiar deve ser
2. Fazendo
L:
2
7
funcionários e que para se ter acesso
desses funcionários. Logo, o conjunto
L
deve ter
7
elementos
uma escolha, usando apenas primos pequenos, deteminaremos uma
possível escolha para
L = {11, 13, 17, 19, 23, 29, 31} .
k −1 maiores
elementos de L. Como k = 2, temos que M é igual ao maior elemento de L, ou seja, M = 31.
O valor de s pode ser escolhido como sendo qualquer inteiro no intervalo que vai de 31 à 143. Digamos
que s = 42. Então:
O produto dos dois menores inteiros no conjunto é
N = 11.13 = 143 e M
é o produto dos
S = {(11, 31) , (13, 29) , (19, 23) , (23, 19) , (29, 13) , (31, 11) , (37, 5)} .
Faculdade de Matemática
Senhas Segmentadas
34
FAMAT em Revista
Imaginemos que os
2
funcionários que estejam no banco, cuja senha seja
(29, 13)
e
(11, 31) ,
queiram
abrir o cofre. Para isto é necessário resolver o sistema:
A solução do sistema é
determinamos
s,
x = 42 + 319k,
x ≡ 13(mod 29)
.
x ≡ 31(mod 11)
sendo
k
um inteiro positivo. Isto é,
x ≡ 42 (mod 319) .
Assim,
que é o valor correto.
6 Discussão e Conclusões
Os modernos sistemas de criptograa consistem da principal aplicação de Teoria dos Números,
mais especicamente, congruências e números primos. O estudo de números primos é quase tão antigo
quanto a própria matemática e teve origem com os antigos gregos. Não obstante, seu estudo ainda é
extremamente ativo nos dias atuais, principalmente com o uso de recursos computacionais, e muita
pesquisa tem sido desenvolvida por brilhantes matemáticos. O fato da segurança de todo sistema de
troca de informações sigilosas estar baseado na diculdade em se fatorar um número composto é, no
mínimo, curioso, uma vez que o conceito de fatoração em números primos é algo do conhecimento
geral de qualquer estudante de ensino fundamental. Mais curioso ainda é o fato de, mesmo com todo
recurso tecnológico e computacional disponível, não existir um algoritmo de fatoração de números
compostos grandes que seja pelo menos semi-eciente.
A história do ciframento e deciframento da mensagens é, assim como o estudo de números primos,
bastante antiga e, sempre houve momentos em que os criadores de crifras estavam à frente dos quebradores de cifras e vice-versa. Mesmo em épocas recentes, como na Segunda Guerra Mundial, temos
exemplos de cifras que foram quebradas,
mento da Criptograa
RSA
[7] .
No entanto, a partir da década de
1970,
com o surgi-
e dos diversos sistemas criptográcos dele derivados ou nele inspirados,
os cifradores estão à frente dos quebradores de cifras.
Referências Bibliográcas
[1]
Coutinho, S. C. Números Inteiros e Criptograa RSA.
Rio de Janeiro, RJ: IMPA - SBM. Série
de Computação e Matemática. 1997.
Domingues, H. H. Álgebra Moderna.
[3] Domingues, H. H. Fundamentos de Aritmética.
[4] Mollin, R. A. An Introduction to Cryptography.
[5] Rivest, M,; Shamir, A. & Adleman, L.
[2]
São Paulo, SP: Atual Editora. 1982.
São Paulo, SP: Atual Editora. 1991.
New York: Chapman & Hall. 2001.
A method for obtaining digital signatures and public-
key cryptosystems.
[6]
Comm. ACM, 21 (1978), 120-126.
Santos, J. P. O. Introdução à Teoria dos Números.
Rio de Janeiro, RJ: Publicação do Inst. de
Mat. Pura e Aplicada (IMPA). Coleção Matemática Universitária. 1998.
[7]
Singh, S. O Livro dos Códigos
Senhas Segmentadas
. Rio de Janeiro: Editora Record. 2001.
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
Adriele Giareta Biase
Universidade Federal de Uberlândia - Faculdade de Matemática
Graduanda em Matemática - PROMAT
adrielegbiase@ yahoo. com. br
Edson Agustini
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Associado I
agustini@ ufu. br
Resumo:
Nesse trabalho apresentamos um estudo de dois dos sistemas criptográcos mais comuns em sistemas
de comunicações: os sistemas ElGamal e Rabin, derivados do sistema criptográco RSA. Também apresentamos
algumas técnicas de ciframento, como Criframento de Vigenère, Substituição de Hill, Sistema Merkle-Hellman
(MH), Sistema de Rotores e Data Encryption Standard (DES). Para o desenvolvimento desses sistemas criptográcos, introduzimos alguns preliminares de Teoria dos Números, mais precisamente, algoritmos envolvendo
números primos e congruências. Procuramos trabalhar com vários exemplos ilustrativos de cada técnica apresentada, com o objetivo de tornar o texto mais compreensivo. Por m, algumas conclusões são apresentadas.
1 Introdução
Este trabalho é uma extensão do texto Criptograa, Assinaturas Digitais e Senhas Segmentadas ,
(1), no qual foi destacada a necessidade moderna de se proteger informações, por meio de criptograa,
de modo que alguém indesejável não tenha acesso ao seu conteúdo.
O método mais conhecido de criptograa é o chamado
RSA
(Rivest, Shamir, Adleman) (7) e seus
derivados, como o ElGamal e o Rabin (6), aos quais daremos ênfase nesse trabalho. Além desses, há
o método
D.E.S. - Data Encryption Standard, (10) e (5), também abordado nesse trabalho.
O texto está dividido em três partes do seguinte modo:
-
Preliminares:
são alguns resultados de Teoria dos Números, em complemento aos resultados apre-
sentados em (1), que são interessantes para o desenvolvimento das seções subseqüentes.
Técnicas de Ciframento: onde apresentamos algumas das principais técnicas de ciframento, como a
Substituição de Hill, Ciframento de Vigenère, Sistema de Rotores e o Método MH.
- Criptograas: (duas seções) onde apresentamos a Criptograa ElGamal, Criptograa Rabin e a
Criptograa D.E.S.
-
2 Preliminares
Os teoremas e as proposições apresentados nessa seção são básicos e suas demonstrações podem
ser encontradas em livros introdutórios de Teoria dos Números como, por exemplo, (2) e (4).
36
FAMAT em Revista
2.1
O Pequeno Teorema de Fermat
Um resultado bastante útil durante os procedimentos de criptograa e deciframento de mensagens
é o teorema enuciado abaixo.
Pequeno Teorema de Fermat.
então:
Se p > 1 é primo e a é um inteiro positivo não divisível por p,
ap−1 ≡ 1(mod p).
Demonstração.
Seja a seqüência de números inteiros positivos entre
1
até
p − 1:
1, 2, 3, 4, 5, ..., p − 1.
a (mod p), obtem-se R = {x1 , ..., xp−1 } um conjunto
xi 6= 0; i = 1, ..., p = 1. Além disso, x1 , x2 , ..., xp−1
são todos distintos. De fato, suponhamos que xi ≡ ia (mod p) e xj ≡ ja (mod p) são tais que xi = xj
e i 6= j. Então, ia ≡ ja (mod p) , ou seja, i ≡ j (mod p) . Como 1 ≤ i, j ≤ p − 1, teremos i = j , uma
Multiplicando-se cada número dessa seqüência por
de resíduos módulo
p.
Como
p
não divide
a,
temos
contradição.
Portanto, o conjunto
R
é formado pelo conjunto de inteiros
{1, 2, 3, ...p − 1}
em alguma ordem. Mul-
tiplicando todas essas congrüências encontramos:
1a.2a.3a... (p − 1) a ≡ [1.2.3... (p − 1)] (mod p) ⇒ ap−1 (p − 1)! ≡ (p − 1)! (mod p) .
Como
(p − 1)!
é relativamente primo com
p,
ap−1 ≡ 1 (mod p) ,
como queríamos.
Observação.
ap ≡ a (mod p) é válida quando a é divisível pelo primo p.
mdc (a, p) 6= 1 e, como p é primo, então a = bp para algum inteiro
A congruência
De fato, se
positivo
b.
Logo,
ap − a = bp pp − bp = bp pp−1 − b p = kp,
ou seja,
p
divide
ap − a,
que é equivalente a
ap − a ≡ 0 (mod p) ,
que signica
ap ≡ a (mod p) .
Exemplo 1: Tomando
a = 13
e
p = 17
temos:
132 = 169 ≡ 16 (mod 17)
134 = 132 .132 ≡ 16.16 ≡ 256 ≡ 1 (mod 17)
Tomando
p=3
e
a=6
138 = 134 .134 ≡ 1.1 ≡ 1 (mod 17)
1316 = 138 .138 ≡ 1.1 ≡ 1 (mod 17) .
temos:
ap = 63 = 216 ≡ 6 (mod 3) ≡ a(mod p).
Preliminares
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
2.2
37
O Teorema de Euler
Outro resultado interessante para ciframento e deciframento em criptograa é o Teorema de Euler.
A Função
φ
de Euler
Para que possamos estudar o Teorema de Euler é preciso recorrer a alguns pré-requisitos importantes
na Teoria dos Números, como a Função
φ
de Euler, denotada por
número de inteiros positivos menores do que
φ(1) = 1,
pois
φ(1)
Exemplo 2: Seja
e que são relativamente primos com
não tem signicado, mas é denido para que tenha valor
n = 25.
25 relativamente
21, 22, 23 e 24.
do que
e denida como o
n.
Por convenção,
1.
φ(25) = 20, pois existem vinte números inteiros positivos menores
com 25. São eles: 1, 2, 3, 4, 6, 7, 8, 9, 11, 12, 13, 14, 16, 17, 18, 19,
Temos
primos
Observemos que para todo número primo
Teorema.
n
φ (n) , n ∈ N,
p,
temos
φ(p) = p − 1.
Seja dois números primos p e q , com p 6= q. Então, para n = pq, temos
φ(n) = φ(pq) = φ(p)φ(q) = (p − 1) (q − 1) .
Demonstração.
φ(n) = φ(p)φ(q) consideremos todos
{1, 2, 3, ..., (pq − 1)} . Os inteiros desse
Para mostrar que
os números inteiros positivos menores que
que é o conjunto
conjunto que são relativamente primos com
n,
n
são dados pelos conjuntos:
{p, 2p, 3p, ..., (q − 1) p}
e
{q, 2q, 3q, ..., (p − 1) q} .
Assim,
φ(n) = (pq − 1) − [(q − 1) + (p − 1)]
= pq − 1 − q + 1 − p + 1
= pq − (q + p) + 1
= (p − 1) (q − 1)
= φ(p)φ(q),
como queríamos.
Teorema de Euler.
Se mdc(a, n) = 1, então aφ(n) ≡ 1 (mod n) .
Demonstração.
Considere o conjunto dos números inteiros positivos menores do que
com
n,
n
que são relativamente primos
que denotamos por
X = x1 , x2 , x3 , ..., xφ(n) .
Deste modo,
mdc(xi , n) = 1,
para
i = 1, ..., φ (n) .Mutiplicando
cada elemento por
a (mod n) ,
temos o
conjunto
P = ax1 (mod n) , ax2 (mod n) , ax3 (mod n) , ..., axφ(n) (mod n) .
P são inteiros distintos, relativamente primos com n e menores do que n. De
axi (mod n) é o resto da divisão de axi por n, portanto, axi (mod n) é menor do que n. Além disso,
mdc (xi , n) = 1 signica que xi e n não possuem fatores (6= 1) em comum. Do mesmo modo, como
mdc (a, n) = 1, então a e n não possuem fatores (6= 1) em comum. Deste modo, axi e n não possuem
Todos os elementos de
fato,
Faculdade de Matemática
Preliminares
38
FAMAT em Revista
fatores em comum. Quanto ao fato de serem distintos, temos que se
i 6= j,
então
axi ≡ axj (mod n) ,
axi (mod n) = axj (mod n)
com
o que implica
xi ≡ xj (mod n) ,
o que não é possível pois
xi 6= xj
e
xi , xj < n.
Desta forma,
x1 , ..., xφ(n)
e
ax1 (mod n) , ax2 (mod n) , ax3 (mod n) , ..., axφ(n) (mod n)
representam o conjunto de todos os inteiros menores do que
n
e que são relativamente primos com
n.
Assim, temos a igualdade entre esses conjuntos e, portanto,
φ(n)
Q
xi =
i=1
i=1
φ(n)
Q
φ(n)
Q
axi ≡
φ(n)
Q
aφ(n)
!
xi
(mod n) ⇒
xi
i=1
i=1
φ(n)
Q
(axi (mod n)) ⇒
!
≡
φ(n)
Q
!
(mod n) ⇒
xi
i=1
i=1
aφ(n) ≡ 1 (mod n) ,
como queríamos.
Observação.
A congruência
aφ(n)+1 ≡ a (mod n)
é válida independente de
temos
a = p1 p2 ...pk .
a
ser relativamente primo com
n.
De fato, decompondo
a
em fatores primos
Logo, pelo Teorema de Euler:

φ(n)
φ(n)+1

p1
≡ 1 (mod n) ⇒ p1
≡ p1 (mod n)



 pφ(n) ≡ 1 (mod n) ⇒ pφ(n)+1 ≡ p (mod n)
2
2
2
⇒
.
.


.


 φ(n)
φ(n)+1
pk ≡ 1 (mod n) ⇒ pk
≡ pk (mod n)
φ(n)+1 φ(n)+1
φ(n)+1
p2
...pk
φ(n)+1
p1
a
Exemplo 3: Sejam
a=5
e
n = 12.
Temos
≡ p1 p2 ...pk (mod n) ⇒
≡ a (mod n) .
φ (12) = 4
e, portanto,
aφ(n) = 54 = 625 ≡ 1(mod 12) = 1 (mod n) .
Sejam
a=4
e
n = 15.
Temos
φ (15) = 8
e, portanto,
aφ(n) = 48 ≡ 1(mod 15) = 1 (mod n) .
Preliminares
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
2.3
39
O Algoritmo de Miller-Rabin
Não existe um método eciente para determinar se um número é primo ou composto. Dentre os
algoritmos que auxiliam nessa questão, existe o chamado
Algoritmo de Miller-Rabin.
Esse algoritmo
é usado para testar se um número grande é primo.
Para apresentar o algoritmo é necessário lembrar que todo número ímpar maior do que ou igual a
3
pode ser escrito na forma
n = 2k q + 1,
com
k>0
e
q
ímpar, sendo, portanto,
(n − 1)
par. Além disso, mais duas proposições sobre números
primos são necessárias.
Proposição 1.
Se p é primo e a é um inteiro positivo, então a2 ≡ 1 (mod p) se, e somente se,
a ≡ 1 (mod p) ou a ≡ −1 (mod p) .
Demonstração.
(⇒)
Como
1 ≡ a2 (mod p),
então
p | a2 − 1 ⇒ p | (a − 1) (a + 1) ⇒
p | (a − 1)
(⇐)
Se
1 ≡ a (mod p) ,
ou
p | (a + 1) ⇒ a ≡ 1 (mod p)
ou
a ≡ −1 (mod p) .
então
1.1 ≡ a.a (mod p) ⇒ 1 ≡ a2 (mod p) .
Se
−1 ≡ a (mod p) ,
então
(−1) (−1) ≡ a.a (mod p) ⇒ 1 ≡ a2 (mod p) ,
como queríamos.
p > 2 um número primo e a um número inteiro tal
p − 1 = 2k q com q ímpar ocorre uma das duas possibilidades:
(i) aq ≡ 1 (mod p) ; ou
m
(ii) Existe algum inteiro j, 0 ≤ m < k, tal que a2 q ≡ −1 (mod p) .
Proposição 2. Sejam
que
1 < a < p − 1.
Então,
escrevendo
Demonstração.
Suponhamos que o item
(i)
não ocorra.
Pelo Pequeno Teorema de Fermat,
ap−1 ≡ 1 (mod p) .
Mas,
p − 1 = 2k q.
Logo,
ap−1 (mod p) = a2
k
q
(mod p) ≡ 1.
Assim, analisando a seqüência de números
aq (mod p) , a2q (mod p) , a4q (mod p) , ..., a2
k−1
q
k
(mod p) , a2
q
(mod p)
(1)
(1) tem o valor 1. Como cada número na seqüência
(1) é o quadrado do número anterior, e o item (i) não ocorre, então o primeiro número da lista não é 1.
pode-se concluir que o último número da seqüência
Faculdade de Matemática
Preliminares
40
FAMAT em Revista
m
a2
Seja o menor
q
,
Pela Proposição 1,
0 ≤ m < k, tal
2m q
a
(mod p) ≡ −1.
com
m
a2
que
q 2
(mod p) ≡ 1,
(na pior das hipóteses,
m = k − 1).
(ii) ocorrer:
como a
(mod p) < p; j = 0, ..., k; e p − 1 é o único inteiro positivo menor do que p tal que (p − 1) ≡
j
−1 (mod p) , então p − 1 = a2 q (mod p) , ou seja, na seqüência (1) existe um elemento igual a p − 1.
A demonstração da Proposição 2 ainda fornece uma informação preciosa no caso do item
2j q
As considerações feitas acima leva à seguinte situação acerca da Proposição
2:
Conclusão:
q
2q
a , a , ..., a
for primo, então ou o primeiro elemento da lista de resíduos
2(k−1) q
2k q
,a
(mod n) ;
se
n
com
k
n − 1 = 2 q; é igual a 1, ou algum elemento da lista é igual a n − 1. Caso a tese não ocorra, não ocorre
também a hipótese, ou seja, n é composto (contrapositiva da Proposição 2). Esse é, essencialmente, o
Algoritmo de Miller-Rabin que descrevemos abaixo.
Convém ressaltar que a tese pode ocorrer sem que a hipótese da Proposição 2 ocorra, pois um número
pode ser composto e cumprir a tese, como no exemplo abaixo.
Exemplo 4: Para
n = 2047
temos
n − 1 = 21 . (1023) ,
ou seja,
k=1
e
q = 1023.
Tomando
a=2
temos
21023 (mod 2047) ≡ 1,
aq (mod n) ≡ 1. Assim, o
composto, pois 2047 = (23) . (84) .
ou seja,
número
2047
cumpre a tese da Proposição 2, mas é um número
Algoritmo de Miller-Rabin
n > 2 um inteiro positivo ímpar.
1a Etapa ) Escolha inteiros k e q, com q ímpar, de modo que (n − 1) = 2k q;
2a Etapa) Escolha um inteiro aleatório a, de modo que pertença ao intervalo
1 < a < n − 1;
3a Etapa) Se aq (mod n) ≡ 1, então escreva INCONCLUSIVO (isto é, não se pode armar se n é primo
Seja
ou composto);
4a
Se
j = 0 até k − 1 faça:
(mod n) ≡ n − 1, então escreva
Etapa) Para
2j q
a
INCONCLUSIVO. Caso contrário, escreva COMPOSTO.
3 Criptograas
Conforme introduzido em (1), para criptografar devemos converter uma mensagem em uma seqüência de números. Para efeito de exemplicação, tomemos a seguinte tabela de conversão:
a
10
s
28
b
11
t
29
c
12
u
30
d
13
v
31
e
14
w
32
f
15
x
33
g
16
y
34
h
17
z
35
i
18
_
j
19
0
37
36
k
20
1
38
l
21
2
39
m
22
3
40
n
23
4
41
o
24
5
42
p
25
6
43
q
26
7
44
r
27
8
45
9
46
Tabela 1
o
O espaço entre palavras será substituído pelo n .
36.
As conversões do texto a ser cifrado será feito
sem considerar acentos e letras maiúscula. A vantagem de se utilizar
2
dígitos para representar uma
letra reside no fato de que tal procedimento evita a ocorrência de ambigüidades. Por exemplo, se
fosse convertido em
concluir se
12
Preliminares
seria
a
1 e b em 2, teríamos que ab seria 12, mas l também seria 12. Logo, não poderíamos
ab ou l.
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
3.1
41
A Criptograa Rabin
À semelhança da criptograa RSA, temos que determinar duas chaves para a criptograa Rabin:
uma pública e outra privada.
Geração das Chaves na Criptograa Rabin
Na geração das chaves pública e privada da Criptograa Rabin, temos que:
ˆ
Escolher dois números primos
p
e
q
distintos e grandes de maneira que
p
seja próximo de
q
e
p ≡ q ≡ 3 (mod 4) .
ˆ
ˆ
Calcular
n = pq.
A chave pública (número que deve ser divulgado para o emissor
que são mantidos em sigilo pelo receptor
B)
é
A) é n e a chave privada (números
(p, q).
Etapa de Ciframento
Nesta etapa o emissor
A
deverá:
ˆ
Obter a chave pública
ˆ
Converter as letras, números e símbolos da mensagem em números
supondo
n > 46,
n
do receptor
B.
m
entre
0
e
n − 1.
(exemplo:
a Tabela 1 pode ser utilizada)
ˆ
Para cada número
ˆ
Enviar a mensagem cifrada composta pelos números
m,
obtido nas conversões acima, calcular
c
c ≡ m2 (mod n) .
dos cálculos acima para o receptor
B.
Etapa de Deciframento
Uma vez que o receptor
B
recebe a mensagem cifrada composta pelos números
ˆ
Encontrar as quatro raízes quadradas
ˆ
O número
O receptor
B
m,
mj
com
na mensagem original, é um dos
j = 1, 2, 3, 4
de
c
módulo
c,
então ele deverá:
n.
mj .
deve determinar qual das quatro possibilidades para os
mj
mensagem é um texto literário, então a tarefa é fácil, pois apenas um dos
é a mensagem enviada. Se a
mj
fará sentido. Entretanto,
se o texto não for composto por palavras de um idioma, como por exemplo, uma seqüência aleatória de
números e letras, então pode não ser tão fácil determinar o
mj
correto. Uma maneira para superar este
problema é acrescentar redundâncias binárias na mensagem original convertida para a base binária.
Para isto, basta repetir uma quantidade xa de dígitos no nal da mensagem. Assim, o
mj
correto
irá reproduzir essas redundâncias, enquanto que é altamente improvável que uma das três outras
raízes quadradas
mj
venha a reproduzir essas redundâncias.
Portanto, o receptor
B
pode escolher
corretamente a mensagem enviada.
A demonstração da funcionalidade da Criptograa Rabin pode ser encontrada em (6).
Antes de apresentarmos um exemplo, enunciaremos a proposição que fornece as quatro raízes quadradas de
a
módulo
Proposição 3.
n = pq,
Seja
para certos
a∈N
Faculdade de Matemática
p
e
q,
utilizadas na etapa de deciframento.
e
a ≡ z 2 (mod pq)
Criptograas
42
FAMAT em Revista
sendo
p
e
q
primos e
p ≡ q ≡ 3 (mod 4) ,
então existe somente quatro raízes quadradas de
z = ±xpa
sendo que
x, y ∈ Z,
q+1
4
+ yq
p+1
4
a
e
módulo
pq
e elas são dadas a seguir:
z = ±xpa
q+1
4
− yq
p+1
4
podem ser obtidos pelo Algoritmo de Euclides Estendido de modo que
xp + yq = 1.
Exemplo 5: Seja F AM AT _2008 a mensagem a ser cifrada, tomemos p = 179, q = 43
7697. Então, n é a chave pública e (179, 43) é a chave privada. Vamos criptografar a
F AM AT . Se utilizarmos a Tabela 1, M corresponde ao m = 22.
Representando 22 na base binária:
e
n = pq =
M da
letra
0.20 + 1.21 + 1.22 + 0.23 + 1.24 ,
então
m = 10110.
Vamos introduzir redundâncias repetindo os quatro últimos digitos, ou seja, temos
m0 = 101100110,
que equivale ao
358
em decimal. Então:
2
c ≡ (m0 ) (mod 7697) ⇒ c ≡ 128164 (mod 7697) ⇒ c = 5012
e
c
é enviado ao receptor.
c = 5012 módulo 7697.
encontramos x e y de modo que:
Para decifrar, precisamos de encontrar as quatros raízes quadradas de
zando a Proposição 3, pelo Algoritmo de Euclides Estendido
Utili-
xp + yq = 1,
que, neste caso corresponde a:
(−6) (179) + (25) (43) = 1,
x = −6 e y = 25.
c = 5012, temos
ou seja,
Como
m1 ≡ −1074.501211 + 1075.501245 (mod 7697)
m2 ≡ − −1074.501211 + 1075.501245 (mod 7697)
m3 ≡ 1074.501211 − 1075.501245 (mod 7697)
m4 ≡ − 1074.501211 − 1075.501245 (mod 7697)
Usando o Método dos Quadrados Repetidos (ver (1)), segue que:
358 ≡ 501211 (mod 7697)
537 ≡ 501245 (mod 7697) .
Logo,
m1 ≡ (−1074.358 + 1075.537) ≡ 358 (mod 7697)
m2 ≡ −358 ≡ 7339 (mod 7339)
m3 ≡ (1074.358 − 1075.537) ≡ 7339 (mod 7697)
m4 ≡ −7339 ≡ 358 (mod 7697)
Criptograas
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
43
ou seja,
m1 = m4 = 358
m2 = m3 = 7339.
e
Suas representações binárias são:
m2 = m3 = 1110010101011
Logo, duas raízes apresentaram redundâncias:
m1 = m4 = 101100110.
e
m1
e
m4 .
Mas
m1 = m4
e, tirando as redundâncias
dessas raízes e passando para a base decimal, voltamos para a mensagem original, ou seja, o número
22
que corresponde à letra
3.2
M.
A Criptograa ElGamal
A Geração de Chaves na Criptograa ElGamal
Na geração das chaves da Criptograa ElGamal, temos que:
ˆ
Escolher um número primo grande
ˆ
Selecionar ao acaso um número natural
ˆ
A chave pública é
(p, α, αa )
p
e um gerador
a<p−1
e a chave privada é
α
do grupo multiplicativo
e calcular
Z∗p .
αa (mod p) .
a.
Etapa de Ciframento
Nesta etapa o emissor
ˆ
ˆ
A
deverá:
Obter a chave pública
(p, α, αa )
de
B.
Converter as letras, números e símbolos da mensagem um números
supondo
p > 46,
ˆ
Escolher ao acaso um número natural
ˆ
Para cada
m
b,
tal que
entre
0
e
p − 1.
(exemplo:
b < p − 1.
obtido acima, calcular
β ≡ αb (mod p)
ˆ
m
a Tabela 1 pode ser utilizada)
Enviar o ciframento
c = (β, γ)
de
m
para
e
b
γ ≡ m (αa ) (mod p)
B.
Etapa de Deciframento
Uma vez que o receptor
ˆ
B
recebe a mensagem cifrada
c,
então deverá:
Usar a chave privada para calcular
β p−1−a (mod p) .
ˆ
Decifrar
ˆ
Temos
m
calculando
β −a γ (mod p) .
β −a γ ≡ α−ab mαab ≡ m (mod p)
devido ao Teorema de Fermat.
Faculdade de Matemática
Criptograas
44
FAMAT em Revista
A demonstração da funcionalidade da Criptograa ElGamal pode ser encontrada em (6).
Exemplo 6:
Seja a frase F AM AT _2008. Tomemos p =
∗
Z1999 . O destinatário B escolhe a chave privada a = 117.
1999
e escolhamos um gerador
M
b = 503.
Usando a Criptograa ElGamal vamos fazer o ciframento e deciframento da letra
que corresponde a
m = 22 na Tabela 1.
A, deve calcular
Suponha que o emissor
A
escolha
α=7
de
da mensagem,
Para cifrar o emissor
αa (mod p) = 7117 (mod 1999) .
Usando o Algoritmo dos Quadrados Repetidos, encontramos
αa = 54.
Depois calculamos
β ≡ αb (mod p) = 7503 (mod 1999) .
Usando o Algoritmo dos Quadrados Repetidos, encontramos
β = 300.
Em seguida calculamos
b
γ ≡ m (αa ) (mod p) = 22 (54)
503
(mod 1999) .
Usando também o Algoritmo dos Quadrados Repetidos, encontramos
Logo,
A
envia
Para decifrar,
(β, γ) = (300, 77)
B
para
γ = 77.
B.
deve:
Calcular
β p−1−a = 3001999−1−117 (mod 1999) = 3001881 (mod 1999) .
Usando o Algoritmo dos Quadrados Repetidos, encontramos
Finalmente,
B
calcula
m,
β p−1−a = 857.
de modo que:
m = β −a γ ≡ 857 × 77 (mod 1999) .
Ao resolver a congruência acima, encontramos
m = 22,
o que corresponde à letra
M
da mensagem
inicial enviada.
4 Algumas Técnicas de Ciframento
Alguns algoritmos de ciframento fazem uso de três técnicas: transposições, substituições e ciframentos compostos.
Transposições
Essa técnica de ciframento consiste simplesmente em uma mudança nas letras da mensagem a ser
enviada, de acordo com um critério xo estabelecido.
Exemplo 7:
Suponha que a mensagem seja dividida em blocos de
5
letras e que, em cada um
desses blocos, as letras sejam misturadas de acordo com uma permutação, previamente estabelecida.
Suponha que esta permutação seja dada por:
σ=
1 2 3 4 5
3 1 4 2 5
.
Temos então:
Texto:
F AM AT _2008.
Texto dividido em blocos de
Texto cifrado:
Criptograas
M F AAT
5 letras: F AM AT
0_028.
_2008.
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
45
Esse tipo de técnica de ciframento não é aconselhavél, pois a frequência das letras apresentadas no
texto cifrado é igual à freqüência das letras do texto original. Quanto menor o bloco mais fácil de
descobrir o ordenamento quebrando esse sistema de ciframento.
Substituições
Nessa técnica de ciframento ocorre apenas a substituição dos símbolos do texto original por outros (ou
por números, de acordo com um algoritmo ou uma tabela como, por exemplo, a Tabela 1) mantendo
a posição dos símbolos do texto original.
A substituição pode ser monoafabética ou polialfabética. No primeiro caso, símbolos iguais da mensagem original são sempre substituídos por um mesmo símbolo. Por exemplo, toda letra
substituída pela letra
T.
dos por símbolos diferentes. Por exemplo, uma letra
outra letra
A
A
é sempre
No segundo caso, símbolos iguais da mensagem original podem ser substituí-
A
da mensagem é substituída pela letra
da mesma mensagem é substituída pela letra
Z
e uma
J.
Substituições monoalfabéticas não são técnicas muito ecientes, pois textos literários cifrados com
essa técnica podem ser facilmente decifrados. Isso se deve ao fato de que a freqüencia média com que
cada letra é usada em uma língua é mais ou menos constante. Por exemplo, na língua portuguesa, as
vogais são mais usadas que as consoantes sendo que a vogal
a
aparece com mais freqüência. Temos
ainda que, quando se tem monossílabo no texto, a probalilidade de ser vogal é maior.
consoantes
s
Exemplo 8:
e
m
(i)
Por m, as
aparecem com mais frenqüência.
Substituindo símbolos por números.
Tomemos o texto
F AM AT _2008.
Utilizando a Tabela 1, temos o texto cifrado
15 10 22 10 29 36 39 37 37 45.
(ii)
O Ciframento de César: Substituindo símbolo por símbolo.
O Ciframento de César de ordem
k
é uma substituição monoalfabética que consiste em trocar um
símbolo da mensagem original pelo símbolo que está
k
posições depois do símbolo que se deseja
trocar.
Por exemplo, se
k = 2,
então
F AM AT _2008
é substituída por
HCOCV 1422A.
A ordem com que as letras são posicionadas é a usual, ou seja:
ABCDEF GHIJKLM N OP QRST U V W XY Z _0123456789ABCDE...
Ciframentos Compostos
O ciframento composto é monoafabético e é obtido por uma mistura das técnicas de transposição e
substituição, isto é depende da letra original e também da sua posição no texto.
Mesmo que o ciframento composto seja formado de substituições e transposições, este sistema ainda
não é seguro. Para um texto grande a diculdade de quebrar o sistema é maior, mas se o texto for
pequeno, essa técnica de ciframento torna-se fácil de ser decifrada.
Exemplo 9:
Vamos supor que o texto original seja dividido em blocos de comprimento
7,
como na
técnica de transposição, sendo a permutação dada por
σ=
1 2 3 4 5 6 7
7 3 5 2 1 6 4
.
Caso seja necessário, completamos o último bloco com espaços em branco, representados pelo símbolo
_.
Além da permutação
σ,
vamos usar também a técnica de substituição, de acordo com a Tabela 1.
Temos então:
Faculdade de Matemática
Algumas Técnicas de Ciframento
46
FAMAT em Revista
F AM AT _2008.
Texto:
Texto dividido em blocos de
7
letras:
F AM AT _2
008_
_ _ _.
Texto permutado:
2M T AF _A
_8_00__.
Texto cifrado:
39222910153610
4.1
36453637373636.
Criptograa por Substituição de Hill
A Substituição de Hill é polialfabética e assimétrica, ou seja, o algoritmo de ciframento é diferente
n, por exemplo n = 3.
3 letras, completando o último bloco, caso seja necessário, com espaços
do algoritmo de deciframento. Neste sistema criptográco escolhemos um valor
Dividimos o texto em blocos de
em branco, representados pelo símbolo _. Ilustraremos esse método por meio de um exemplo.
Exemplo 10:
Texto:
F AM AT _2008.
Etapa de ciframento:
Vamos dividir o texto em blocos de
3
letras:
F AM
AT _
200
8
_ _.
A cada letra dos blocos devemos associar os números correspondentes entre
10
e
46
de acordo com
uma tabela de substituição como, por exemplo, a Tabela 1. Assim, obtemos o equivalente numérico
ao texto:
15 10 22
Escolhemos uma matriz
Tn×n ,
10 29 36
39 37 37
45 36 36.
cujos coecientes sejam todos inteiros e de modo que
mdc(det T, k) = 1,
k
no qual
é a quantidade de substituições possíveis de acordo com a Tabela 1 que, neste caso, é
k = 37.
Por exemplo, tomemos a matriz


5 11 0
T =  9 1 3 .
17 4 2
Assim,
mdc(det T, k) = mdc(313, 37) = 1.
Vamos considerar cada um dos
o vetor
Para
ti
n
blocos do texto como sendo um vetor
pelo resultado do produto matricial
ci = T.ti (mod 37) .
ti ; i = 1, ..., n;
em
Z337
e cifrar
Continuando o exemplo, temos:
t1 :





5 11 0
15
0
c1 =  9 1 3   10  (mod 37) =  26  .
17 4 2
22
6
Para
t2 :





5 11 0
10
36
c2 =  9 1 3   29  (mod 37) =  5  .
17 4 2
36
25
Para
t3 :





5 11 0
39
10
c3 =  9 1 3   37  (mod 37) =  18  .
17 4 2
37
34
Algumas Técnicas de Ciframento
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
Para
47
t4 :





5 11 0
45
29
c4 =  9 1 3   36  (mod 37) =  31  .
17 4 2
36
19
O texto cifrado é constituído pelos blocos
c1 , c2 , c3
e
c4 .
No exemplo:
0 26 6 36 5 25 10 18 34 29 31 19.
Etapa de deciframento
Para decifrar o texto temos que calcular o produto matricial
O cálculo da matriz inversa
(1)
Achar a inversa de
T
T
−1
(mod 37)
pode ser feito de acordo com o seguinte roteiro:
(sem congruências);
No exemplo, temos que a inversa de
(2)
T −1 .ci (mod 37) .
T
é:


−10 −22 33
1 
33
10 −15  .
313
19 167 −94
Na matriz inversa encontrada acima, temos na primeira entrada
a11 =
Precisamos de
b≡
sendo
k ∈ Z.
a
(mod 37) ⇔ bd ≡ a (mod 37) ⇔ bd − a ≡ 0 (mod 37) ⇔ bd − a = 37k,
d
−10
a11 =
.
313
a k = 161.
No exemplo temos
caso, corresponde
a
;
d
Assim,
b.313 + 10 = 37k,
que terá solução quando
Fazendo o procedimento análogo para cada entrada da matriz, teremos que

b = 19,
que, neste
T −1 (mod 37)
é:

19 27 15
 15 18 10  .
12 12 1
e, portanto,

 



5 11 0
19 27 15
1 0 0
 9 1 3  .  15 18 10  (mod 37) =  0 1 0  .
17 4 2
12 12 1
0 0 1
Deste modo, o deciframento é feito do seguinte modo:
t1 = T −1 .c1 (mod 37) ⇒







19 27 15
0
792
15
t1 =  15 18 10   26  (mod 37) =  528  (mod 37) =  10  .
12 12 1
6
318
22
De modo análogo, encontramos
4.2
t2 , t3
e
t4
que correspondem ao texto original.
Ciframento de Vigenère
O Ciframento de Vigenère é polialfabético e assimétrico, ou seja, o algoritmo de ciframento é diferente do algoritmo de deciframento.
k = (k0 , k1 , ..., kn−1 )
em
Zn37 ,
Nesse ciframento, escolhemos uma chave que é um vetor
isto é, um vetor com
letras do texto são numeradas :
n
coordenadas inteiras variando de
a
37.
As
t0 , t1 , t2 , ...tl .
Para cifrar o texto, a primeira letra é deslocada de
k0
posições e, assim por diante.
Ciframento de Vigenère é feito substituindo cada letra do texto
t0 t1 t2 , ...tl ,
ci = 10 + (ti + ki(mod n) ) (mod S) ,
Faculdade de Matemática
0
por uma letra
Ou seja, o
ci ,
onde
(2)
Algumas Técnicas de Ciframento
48
FAMAT em Revista
sendo
S
o número de símbolos correspondente a uma tabela de codicação. Nesse caso tomando a
Tabela 1, como referência, temos
Exemplo 11:
Texto:
S = 37.
F AM AT _2008.
Substituindo cada letra do texto por uma sequência de números, de acordo com a Tabela 1 temos:
F
t0
15
A
t1
10
M
t2
22
A
t3
10
T
t4
29
_
t5
36
Escolhendo uma chave para o ciframento, por exemplo:
Começemos cifrando
Como
t0 = 15,
t0 ≡ F.
(2),
aplicando
2
t6
39
0
t7
37
0
t8
37
8
t9 .
45
k = (10, 15, 20, 7, 18).
temos:
c0 = 10 + (t0 + k0(mod 5) ) (mod 37)
c0 = 10 + (15 + 10) (mod 37)
c0 = 10 + 25 (mod 37)
c0 = 35.
Logo,
F ≡ Z,
de acordo com a Tabela 1.
Fazendo analogamente para o restante do texto, então o ciframento cará:
F AM AT _2008 ≡ ZZF RKJRU H _
Note que nessa criptograa, podemos ter duas letras diferentes do texto levando em duas letras iguais
no ciframento. No caso acima, o
F
e o primeiro
A
do texto são ambos cifrados como
Z.
Do mesmo
A,
primeiro A
modo duas letras iguais do texto podem ser levadas em letras diferentes no ciframento, é o caso do
que se repete duas vezes no texto, e quando cifrados correspondem a letras diferentes. O
do texto corresponde à letra
Z
e o segundo à letra
R.
O Ciframento de Vigenère não é muito eciente, pois para que o sistema seja seguro, é preciso que a
mensagem seja grande e a chave aleatória que a cifra também. Isto signica que nos dias atuais os
computadores teriam que trocar milhões de dígitos de chaves por dia, o que requer um gasto muito
grande de tempo.
4.3
Sistemas de Rotores
Os sistemas de rotores são equipamentos elétricos compostos por discos (rotores) que tem por
nalidade realizar uma substituição mais sosticada. Essa criptograa é polialfabética e simétrica, ou
seja, o algoritmo de ciframento e de deciframento são os mesmos. Cada rotor é construído de modo que
corresponda, matematicamente, a uma substituição monoalfabética. Nesses rotores são distribuídas,
sob a forma de furos, todas as letras, algarismos e símbolos de um determinado alfabeto, de modo
que esses furos estejam distribuidos como vértices de polígonos regulares inscritos nos rotores. Esses
rotores podem ser girados de
k
posições, ou seja, girados de um ângulo de
k 2π
n
radianos, sendo
n
a
quantidade total de símbolos do alfabeto.
Figura 1:
Três rotores. (http://pt.wikipedia.org/wiki/Máquina_Enigma)
Algumas Técnicas de Ciframento
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
Figura 2:
49
Interior da máquina Enigma, utilizada durante a II Guerra Mundial e que utiliza o Sistema de
Rotores. (http://users.telenet.be/d.rijmenants/pics/ EnigmaInside.jpg)
1000
i = 0, ..., 999. Além
exemplo, t23 corresponde a
Para facilitar a construção do equipamento, a mensagem a ser cifrada é dividida em blocos de
símbolos. Em cada bloco, denotamos por ti o símbolo que está na i-ésima posição,
i1 , i2 e i3 as unidades, dezenas e centenas de i.
e i3 = 0.
girado de k posições em um determinado sentido
disso, indicamos por
Por
i = 23, i1 = 3, i2 = 2
Quando o sistema é
(horário ou anti-horário), temos
uma substituição monoalfabética que pode ser descrita como:
S 0 = −k + S(ti + k),
sendo
S
uma substituição monoalfabética e
ti
é um símbolo a ser cifrado, ou ainda
S 00 = k + S(ti − k)
se o giro for em sentido contrário.
Deste modo, todos os cálculos são feitos com
mod n.
Para exemplicar, suponhamos que temos três rotores nos quais:
(i) S1 , S2 e S3 sejam as substituições monoalfabéticas
(ii) t = t0 t1 t2 · · · tr−1 o texto a ser cifrado.
(iii) c = c0 c1 c2 · · · cr−1 o texto cifrado;
com os três rotores em suas posições iniciais;
Consideremos ainda uma substituição monoalfabética inicial que chamaremos de
monoalfabética
R
de ordem
2,
ou seja, uma transposição (R
= R−1 ).
IP
e uma substituição
Assim, o ciframento pode ser
feito pela seguinte operação:
ci = IP −1 C−i1 S1−1 Ci1 −i2 S2−1 Ci2 −i3 S3−1 Ci3 RC−i3 S3 Ci3 −i2 S2 Ci2 −i1 S1 Ci1 IP (ti ),
sendo
Cm
é uma Substituição de César de ordem
(3)
m.
A chave do segredo do sistema de rotores compõem-se:
·
·
·
IP ;
substituições S1 , S2 , S3
Pela substituição
Pelas
e
R;
Pelas posições iniciais dos rotores;
Observação:
Pela construção,
R
é uma involução, ou seja,
R2
é a identidade.
Deste modo, no
esquema acima, cifrar e decifrar é uma só operação.
Exemplo 12:
Sejam as substituições monoalfabéticas
Suponhamos que a palavra
F AM AT _2008
S1 , S 2
e
S3 ,
descritas na Tabela 2.
se encontre na posição
· · · t352 , t353 , t354 , t355 , t356 , t357 , t358 , t359 , t360 , t361 · · ·
e queremos criptografá-la usando os rotores. Assim, para cifrar a primeira letra teremos os seguintes
passos:
Faculdade de Matemática
Algumas Técnicas de Ciframento
50
FAMAT em Revista
F = t352 ,
então
i1 = 2, i2 = 5
e
i3 = 3.
Aplicando a função
(3) ,
teremos os respectivos passos para
cifrar:
1) IP (t352 ) = IP (F ) = H.
2) Ci1 (H) = C2 (H) = J.
3) S1 (J) = B.
4) Ci2 −i1 (B) = C5−2 (B) = C3 (B) = E.
5) S2 (E) = K.
6) Ci3 −i2 (K) = C3−5 (K) = C−2 (K) = I.
7) S3 (I) = C.
8)C−i3 (C) = C−3 (C) = 9.
9) R (9) = K.
10) Ci3 (K) = C3 (K) = N.
11) S3−1 (N ) = J.
12) Ci2 −i3 (J) = C5−3 (J) = C2 (J) = L.
13) S2−1 (L) = N.
14) Ci1 −i2 (N ) = C2−5 (N ) = C−3 (N ) = K.
15) S1−1 (K) = A.
16) C−i1 = C−2 (A) = 8.
−1
17) (IP )
(8) = J.
Algumas Técnicas de Ciframento
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
S
10 ←→ A
11 ←→ B
12 ←→ C
13 ←→ D
14 ←→ E
15 ←→ F
16 ←→ G
17 ←→ H
18 ←→ I
19 ←→ J
20 ←→ K
21 ←→ L
22 ←→ M
23 ←→ N
24 ←→ O
25 ←→ P
26 ←→ Q
27 ←→ R
28 ←→ S
29 ←→ T
30 ←→ U
31 ←→ V
32 ←→ W
33 ←→ X
34 ←→ Y
35 ←→ Z
36 ←→ −
37 ←→ 0
38 ←→ 1
39 ←→ 2
40 ←→ 3
41 ←→ 4
42 ←→ 5
43 ←→ 6
44 ←→ 7
45 ←→ 8
46 ←→ 9
S1
K
F
L
Z
1
J
I
S
0
B
W
P
7
H
X
T
C
4
M
G
8
−
A
N
2
V
O
3
R
6
D
Y
Q
5
E
9
U
S2
Q
W
F
−
K
V
3
J
R
U
C
Z
2
L
5
D
S
8
G
N
E
4
T
1
H
7
M
I
9
Y
X
6
A
0
O
B
P
S3
P
0
Y
6
A
M
9
K
C
N
T
2
Z
8
S
H
X
B
I
O
1
D
F
U
3
5
Q
E
V
4
G
W
J
−
R
7
L
IP
S
K
2
G
0
H
V
Q
W
8
A
5
F
R
P
Z
I
C
4
J
9
U
E
6
L
X
T
B
Y
N
O
M
−
7
D
1
3
51
R
2
N
Z
6
0
T
1
8
R
S
9
V
W
B
4
5
−
I
J
F
7
L
M
X
3
C
Q
E
G
A
Y
O
P
D
U
H
K
Tabela 2
Logo, o ciframento da letra
F
é o
J.
Para decifrar basta aplicar a mesma função
(3) .
Vejamos o
exemplo:
1) IP (c352 ) = IP (J) = 8.
2) Ci1 (8) = A.
3) S1 (A) = K.
4) Ci2 −i1 (K) = C5−2 (K) = C3 (K) = N.
5) S2 (N ) = L.
6) Ci3 −i2 (L) = C3−5 (L) = C−2 (L) = J.
7) S3 (J) = N.
8)C−i3 (N ) = C−3 (N ) = K.
9) R (K) = 9.
Faculdade de Matemática
Algumas Técnicas de Ciframento
52
FAMAT em Revista
10) Ci3 (9) = C3 (9) = C.
11) S3−1 (C) = I.
12) Ci2 −i3 (I) = C5−3 (I) = C2 (I) = K.
13) S2−1 (K) = E.
14) Ci1 −i2 (E) = C2−5 (E) = C−3 (E) = B.
15) S1−1 (B) = J.
16) C−i1 = C−2 (J) = H.
−1
17) (IP ) (H) = F.
Logo ao aplicar a função (3), acontece o deciframento
voltando ao texto original, como era esperado.
De modo análogo fazemos isto para o restante da mensagem a ser criptografada e obtemos os seguintes
resultados:
Cifrando o texto:
F AM AT _2008 → JAICIX7ESY.
E deciframento o texto:
JAICIX7ESY → F AM AT _2008.
4.4
O Método MH (Merkle e Hellman)
Esse método é monoalfabético e assimétrico pois o algoritmo de ciframento é diferente do algoritmo
de deciframento.
A segurança do Método MH (Merkle e Hellman) se baseia na diculdade do chamado Problema da
Mochila.
O Problema da Mochila
Dado o vetor
a = (a1 , a2 , ..., an ) de coordenadas naturais e b
X = (x1 , x2 , ..., xn ) onde cada xi
consiste em saber se existe
n
P
também natural, o problema da mochila
é
0
ou
1,
tal que:
ai xi = b.
i=1
Exemplo 13:
Sejam
n = 6, b = 14
e
a1 = 2, a2 = 3, a3 = 5, a4 = 7, a5 = 8 e a6 = 12.
x1 = 1, x2 = 0, x3 = 1, x4 = 1, x5 = 0 e x6 = 0,
Logo, a solução deste problema será dado por
n
P
pois
ai xi = b ⇒ 2.1 + 3.0 + 5.1 + 7.1 + 8.0 + 12.0 = 14.
i=1
Denimos a chave pública de cada destinatário no Método MH pelo vetor
P = (c1 , c2 , ..., cn )
de naturais, onde
n ≈ 100.
Para cifrar uma mensagem e enviar ao destinatário, o emissor deve consultar a chave pública
(c1 , c2 , ..., cn )
P =
m
do destinatário, conveter cada símbolo da mensagem original em números naturais
menores do que
2n
e escrevê-lo na base binária, isto é,
m = [m1 m2 ...mn ]2 ,
sendo
mi = 0
ou
1.
Então, calcula-se
P (m) =
n
P
mi ci .
i=1
Algumas Técnicas de Ciframento
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
Assim, o trabalho do destinatário em decifrar
P (m)
53
é determinar a solução do problema da mochila
sabendo-se
P = (c1 , c2 , ..., cn )
e
P (m).
Para que o problema da mochila seja de fácil resolução, a chave pública não pode ser qualquer. Deste
modo, para decifrar a mensagem o destinatário deve inicialmente, antes de divulgar a sua chave
pública, criar uma seqüência de números naturais
s = (s1 , s2 , ..., sn )
e também
t
k
e
tais que
r
P
(4)
si < sr+1 < t
i=1
1≤r <n−1
mdc(k, t) = 1.
Assim, a seqüência s = (s1 , s2 , ..., sn ) é essencial para a solução do problema da mochila.
O destinatário mantém o vetor s e os valores de t e k secretos e publica o vetor c, dado por
para
e
ci = ksi (mod t) ,
com
1 ≤ i ≤ n.
Além disso, o emissor escolhe e mantém secreto o número
l
que deve satisfazer a
equação:
lk (mod t) = 1.
Algoritmo para a Resolução do Problema da Mochila
Algoritmo da mochila
Entrada:
(n, (s1 , s2 , ..., sn ) , d) ,
onde
s = (s1 , s2 , ..., sn )
é a seqüência
(4)
e
d ≡ l.P (m) (mod t) .
m.
Etapa 1: Faça y = d.
Etapa 2: Para cada i = n, n−1, n−2, ...1, ou seja, para os valores de i serão atribuídos uma seqüência
decrescente de n até 1, faça:
(1) Se y < si , então, mi = 0.
(2) Se y ≥ si , então faça y = y − si e tome mi = 1.
Etapa 3:
(1) Se y = 0, então retorne o vetor:
m = (m1 , m2 , ..., mn ) .
(2) Se y 6= 0, então o problema da mochila não tem solução.
Saída:
Exemplo 14:
Seja a mensagem
F AM AT _2008. Associando a mensagem ao números correspondentes
na Tabela 1, temos a sequência de números:
15 10 22 10 29 36 39 37 37 45
Passando para a base binária a sequência de números acima, temos:
15 = [001111]2
10 = [001010]2
22 = [010110]2
10 = [001010]2
29 = [011101]2
36 = [100100]2
39 = [100111]2
37 = [100101]2
37 = [100101]2
45 = [101101]2
P = (c1 , c2 , ..., cn ). Para o destinátario
seqüência s como em (4). Além disso, k
Precisamos agora de determinar a chave pública que será o vetor
determinar a chave pública, primeiro ele deverá escolher uma
e
t,
de modo que
n
P
si < t
e
mdc (k, t) = 1.
Para o exemplo escolhemos a sequência:
i=1
s = (5, 7, 14, 27, 55, 109)
Faculdade de Matemática
Algumas Técnicas de Ciframento
54
e
FAMAT em Revista
k = 50
e
t = 229,
pois
mdc (50, 229) = 1
e
t > 5 + 7 + ... + 109 = 217.
Temos então a expressão:
50l (mod 229) = 1 ⇒ 229x + 50l = 1.
Calculemos o valor de
l
a partir do Algoritmo Euclidiano Estendido.
Colocando os valores em uma tabela:
i
−1
0
1
2
3
4
5
6
7
Restos
Quocientes
229
50
29
21
8
5
3
2
1
∗
∗
4
1
1
2
1
1
1
xi
1
0
1
−1
2
−5
7
−12
19
yi
0
1
−4
5
−9
23
−32
55
−87
Temos
l = y7 = −87.
Mas não nos interessa trabalhar com valores de
l
negativos, para isso temos o algoritmo derivado do
Teorema da Solução Geral de uma Equação Diofantina que encontra um valor positivo para
l
(ver
(1)):
Etapa
Etapa
1)
2)
l
Calcular o valor de
Se
l < 0,
normalmente.
então faça:
l = l + 229j
para
j
Etapa
inteiro de tal modo que
3)
Faça
l > 0.
l = l.
Logo, para o exemplo anterior:
l = −87 + 229j,
para
j=1
l = 229 − 87 ⇒ l = 142 ⇒ l = l = 142.
Deste modo, após encontrar o novo valor de
l
(positivo), então continua-se o ciframento e o decifra-
mento do Método de MH.
c = (c1 , c2 , ..., cn ),
Deste modo o destinátario pública o vetor
onde
n=6
e cujo:
ci = ksi (mod t) .
Assim temos que a chave pública é
P = (21, 121, 13, 205, 2, 183).
Logo, a primeira letra da mensagem, que é
P (15) =
n
P
F,
que corresponde a
15 = [001111]2
é cifrada em
mi ci = 0.21 + 0.121 + 1.13 + 1.205 + 1.2 + 1.183 = 403.
i=1
Procedendo de modo análogo com os demais símbolos da mensagem, temos
403
2
Algumas Técnicas de Ciframento
328 2
522
226 411 409
409
422.
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
55
Para decifrar a mensagem o destinatário deve primeiro determinar os valores de
d = l.P (m) (mod t) .
Para o exemplo vamos ter:
Para
Para
Para
Para
P (15)
P (22)
P (36)
P (37)
então
então
então
então
d = 205.
d = 89.
d = 32.
d = 141.
Para
Para
Para
Para
P (10)
P (29)
P (39)
P (45)
então
então
então
então
d = 55.
d = 157.
d = 196.
d = 155.
Continuando o deciframento do Método MH, vamos começar decifrando a primeira letra da nossa
mensagem utilizando para isso o Algoritmo da Mochila.
(n, (s1 , s2 , ..., sn ) , d) ,que corresponde a (6, (5, 7, 14, 27, 55, 109) , 205) .
1: Faça y = 205.
Etapa 2:
Para i = 6 :
Como y ≥ s6 , ou seja, y ≥ 109 então faça y = 205 − 109 = 96 e tome m6 = 1.
Para i = 5 :
Como y ≥ s5 , ou seja, y ≥ 55 então faça y = 96 − 55 = 41 e tome m5 = 1.
Para i = 4 :
Como y ≥ s4 , ou seja, y ≥ 27 então faça y = 41 − 27 = 14 e tome m4 = 1.
Para i = 3 :
Como y ≥ s3 , ou seja, y ≥ 14 então faça y = 14 − 14 = 0 e tome m3 = 1.
Para i = 2 :
Como y < s2 , ou seja, y < 7 então tome m2 = 0.
Para i = 1 :
Como y < s1 , ou seja, y < 5 então tome m1 = 0.
Etapa 3: Como y = 0, então
m = [001111]2 = 15,
Temos:
Etapa
que corresponde à letra
F.
De modo análogo, utilizando o Algoritmo da Mochila para os demais símbolos da mensagem, encontramos os respectivos resultados:
[000010]2 , [010110]2 , [000010]2 , [011101]2 , [100100]2 , [100111]2 , [100101]2 , [100101]2 , [101101]2
que correspondem a
m = 10, m = 22, m = 10, m = 29, m = 36, m = 39, m = 37, m = 37, m = 45.
Formando a mensagem inicial
F AM AT _2008.
5 Criptograa D.E.S. - Data Encryption Standard
O D.E.S. consiste de um algoritmo de criptograa simétrico e polialfabético com entrada e saída
binárias. Sendo assim, uma mensagem a ser enviada deve ser convertida em uma seqüência binária.
Assim como em qualquer esquema de criptograa, o algoritmo precisa de duas entradas: a mensagem
a ser enviada e, portanto, codicada e a chave, que é a senha que irá manter a transmissão sigilosa.
A mensagem original convertida em uma seqüência binária é dividida em blocos
64
M
que podem ser de
dígitos cada.
Faculdade de Matemática
Criptograa D.E.S. - Data Encryption Standard
56
FAMAT em Revista
Consideremos a função
I
que permuta a posição dos
64
dígitos do bloco
M.
Geralmente
I
é denida
por uma tabela.
Para efeito de compreensão do algoritmo, chamemos a imagem
do algoritmo (geralmente são realizadas
(i)
Dividamos o bloco
N0
64
de
Consideremos a função
X
I (M ) de N0 e descrevamos uma rodada
rodadas):
dígitos em duas partes: a parte esquerda, que chamaremos de
a parte direita que chamaremos de
(ii)
16
E0
e
D0 .
que expande o bloco
D0 ,
de
32
dígitos, para um bloco
X (D0 )
de
48
dígitos. Além da expansão, nessa etapa temos também uma permutação de dígitos, uma vez que, à
semelhança de
(iii)
I, X
é dada por uma tabela.
48
Consideremos um bloco aleatório de
dígitos binários que denotaremos por
K1 .
Esse bloco é
parte das chaves do sistema criptográco (para cada rodada há uma chave).
(iv) Uma soma binária dígito a dígito entre X (D0 ) e K1 é realizada.
(v) O bloco X (D0 ) + K1 é dividido em blocos B1 , ..., B8 de 6 dígitos cada e, utilizando 8 funções
0
redutoras S1 , ..., S8 . Essas funções transformam Bi de 6 dígitos em blocos Bi de 4 dígitos. De um modo
geral, essas funções redutoras são dadas por tabelas e a manipulação dessas tabelas será exemplicada
X (D0 ) + K1 é transformado em um
de dígitos P é aplicada ao bloco S.
abaixo. Deste modo, o bloco
(vi) Uma outra permutação
(vii) Uma outra soma binária dígito a dígito é feita entre
chamada de D1 .
(viii) Denimos o bloco E1 como sendo o bloco D0 .
(ix) Um novo bloco N1 é formado pela junção do bloco E1
N1
as 16
bloco
o bloco
S
P (S)
com o bloco
de
32
dígitos.
e o bloco
D1
E0 .
Essa soma é
formado acima.
N2 , N3 até N16 .
Após
rodadas, é realizada uma troca de lados em N16 entre os blocos E16 e D16 . Chamemos
0
0
0
essa troca de T. Assim, T (E16 ) = D16 e T (D16 ) = E16 e, temos um novo bloco T (N16 ) = N16 .
−1
0
Por m, a inversa da função permutação I, ou seja, I
é aplicada em N16 e este é o bloco cifrado,
−1
0
que chamaremos de C. Assim, I
(N16 ) = C.
O bloco
é submetido a uma nova rodada conforme descrito acima e obtemos
Simplicando, temos a seguinte composta:
I (M ) = N0 = E0 D0 ⇒ X ◦ I (M ) = E0 X (D0 ) ⇒
K1 ◦ X ◦ I (M ) = E0 [X (D0 ) + K1 ] = E0 [B1 B2 B3 B4 B5 B6 B7 B8 ] ⇒
S ◦ K1 ◦ X ◦ I (M ) = E0 [S1 (B1 ) S2 (B2 ) ...S7 (B7 ) S8 (B8 )]
S ◦ K1 ◦ X ◦ I (M ) = E0 [B10 B20 B30 B40 B50 B60 B70 B80 ] ⇒ S ◦ K1 ◦ X ◦ I (M ) = E0 S
⇒ P ◦ S ◦ K1 ◦ X ◦ I (M ) = E0 P (S) ⇒ E0 ◦ P ◦ S ◦ K1 ◦ X ◦ I (M ) = [E0 + P (S)] ⇒
D0 ◦ E0 ◦ P ◦ S ◦ K1 ◦ X ◦ I (M ) = D0 [E0 + P (S)] ⇒ D0 ◦ E0 ◦ P ◦ S ◦ K1 ◦ X ◦ I (M ) = D0 D1 ⇒
D0 ◦ E0 ◦ P ◦ S ◦ K1 ◦ X ◦ I (M ) = E1 D1 ⇒ D0 ◦ E0 ◦ P ◦ S ◦ K1 ◦ X ◦ I (M ) = N1 .
Chamando
D0 ◦ E0 ◦ P ◦ S ◦ K1 ◦ X = Z1 ,
temos:
Z1 ◦ I (M ) = N1 .
Aplicando
16
rodadas, temos:
0
Z16 ◦ ... ◦ Z1 ◦ I (M ) = N16 ⇒ T ◦ Z16 ◦ ... ◦ Z1 ◦ I (M ) = N16
⇒ I −1 ◦ T ◦ Z16 ◦ ... ◦ Z1 ◦ I (M ) = C.
Chamando
I −1 ◦ T ◦ Z16 ◦ ... ◦ Z1 ◦ I = DES,
temos:
DES (M ) = C.
Como o algoritmo é simétrico, para decifrar
C,
basta aplicá-lo novamente, ou seja:
DES (C) = M.
Criptograa D.E.S. - Data Encryption Standard
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
Exemplo 15:
151
197
2313
2719
3125
331
737
1143
162
208
2414
2820
3226
432
838
1244
57
Consideremos as seguintes tabelas para construção da criptograa D.E.S.:
591
579
6017
5825
6433
6241
6349
6157
512
4910
5218
5026
5634
5442
5550
5358
354
275
196
117
3312
2513
1714
0915
3620
2821
2022
1223
3428
2629
1830
1031
4036
3237
2438
1639
3844
3045
2246
1447
3952
3153
2354
1555
3760
2961
2162
1363
Tabela 3: Função permutação I
161
159
1417
1325
1233
1141
1049
957
322
3110
3018
2926
2834
2742
2650
2558
83
711
619
527
435
343
251
159
173
219
2515
2921
127
533
939
1345
184
325
2210
211
2616
417
3022
623
228
829
634
1035
1040
1241
1446
1447
Tabela 5: função expansão
433
4111
4419
4227
4835
4643
4751
4559
038
0116
0424
0232
0840
0648
0756
0564
244
645
486
567
2312
6313
4714
5515
2220
6221
4622
5423
2128
6129
4530
5331
2036
6037
4438
5239
1944
5945
4346
5147
1852
5853
4254
5055
1760
5761
4162
4993
Tabela 4: Função permutação I −1
16
312
518
724
930
1136
1342
1548
251
19
1317
2225
262
1810
1418
2326
408
3916
3824
3732
3640
3548
3456
3364
273
1911
3019
2427
154
165
176
212
2013
2114
3120
3221
822
1128
1229
530
Tabela 6: Função permutação
287
315
923
631
298
416
1024
732
P
X
Também consideremos as tabelas dispostas na posição vertical nas duas próximas páginas, que são
rotuladas de
Tabelas 7:
Seja a mensagem
receptor
na
B
Caixas S.
F AM AT _2008.
Suponhamos que o emissor
usando a criptograa D.E.S. Assim,
Tabela 1,
A
A,
queira enviar essa mensagem ao
associa a mensagem aos números correspondentes
obtendo a seqüencia de números:
15 10 22 10 29 36 39 37 37 45,
que, respectivamente, na base binária são:
001111 000010 010110 000010 011101 100100 100111 100101 100101 101101.
Agrupando a seqüência de bits em blocos de
64
bits temos:
M = 0011110000100101100000100111011001001001111001011001011011010000.
Note que tínhamos apenas
60
(5)
bits. Os bits que caram faltando para completar um bloco de
foram obtidos acrescentando-se
4
64
zeros ao nal da seqüência.
Logo, para o início do processo, a mensagem passa pela primeira fase que é a função permutação
partir da
Tabela 3,
bits
I,
I (M ) = N0 = 0010101111100110110010011011100000110010011010110100110000010101.
n-ésimo bit de (6) é o m-ésimo bit de (5) , sendo
entrada mn da
Por exemplo, se n = 1, a
o
é o 59 . bit de (5) e assim, por diante.
O
Separando
Tabela 3.
(6)
a
no qual é obtida pela seqüência a seguir:
em blocos de
que
m
e
n
Tabela 3
32
(6)
estão relacionados de acordo com a
fornece
m = 59.
Logo, o
1o .
bit de
(6)
32 bits de bloco
32 bits restantes de bloco da direita e denotaremos
bits, obtemos dois blocos. Chamaremos os primeiros
da esquerda e denotaremos por E0 e os outros
por D0 . Assim,
E0 = 00101011111001101100100110111000
D0 = 00110010011010110100110000010101
Faculdade de Matemática
(7)
Criptograa D.E.S. - Data Encryption Standard
58
FAMAT em Revista
Para o bloco
cia de
32
D0
faremos uma expansão usando a
Tabela 5,
dada anteriormente. Assim, essa seqüên-
bits será transformada em uma nova seqüência com
48
bits, dada por:
X (D0 ) = 110110001101000010010101010000110011100101101001.
O
n-ésimo bit de (8)
mn da
é o
m-ésimo
Por exemplo, se
a
(7) ,
bit de
Tabela 5.
n = 1, Tabela 5
entrada
fornece
sendo que
m = 15.
m
Logo, o
e
n
1o .
(8)
estão relacionados de acordo com a
bit de
(8)
é o
15o .
bit de
(7)
e assim,
por diante.
Consideremos uma seqüência binária de
48 bits, que será a chave (que deve ser mantida em sigilo pelos
comunicantes):
K1 = 111101101010010010100011000110010110100111010001.
Fazendo a soma binária, dígito a dígito, dos
48
bits do bloco
X (D0 )
com a chave
K1 ,
temos a nova
seqüência:
X (D0 ) + K1 = 001011100111010000110110010110100101000010111000.
Usaremos agora, as Caixas
S
(
Tabelas 7
bloco,
B2
48 bits para 32 bits
6 bits obtendo: B1 o primeiro
) para comprimir a seqüência acima de
binários. Primeiramente, dividiremos a seqüência anterior em blocos de
o segundo bloco até o oitavo bloco:
001011
| {z } 100111
| {z } 010000
| {z } 110110
| {z } 010110
| {z } 100101
| {z } 000010
| {z } 111000
| {z }.
B1
B3
B4
B5
B6
B7
B8
Si do seguinte modo:
x de 0 a 3, que corresponde a uma
das quatro linhas de Si . Os quatro dígitos intermediários de Bi formam, em decimal, um número y
de 0 a 15, que corresponde a uma das 16 colunas de Si . Assim, localizamos o número sx,y na Tabela
Si . O número s é um número de 0 a 15, que em binário, corresponde a uma seqüência Bi0 de quatro
dígitos que será colocada no lugar de Bi .
Os blocos
Bi
B2
serão reduzidos a quatro bits cada utilizando-se as Caixas
O primeiro e último dígitos de
Bi
formam, em decimal, um número
Criptograa D.E.S. - Data Encryption Standard
Universidade Federal de Uberlândia
S1
S2
S3
S4
10,0
120,1
90,2
50,3
100,4
150,5
60,6
20,7
80,8
110,9
41,10
40,10
121,11
140,11
11,12
70,12
51,13
120,13
31,14
130,14
82,15
131,15
20,15
40,15
01,9
151,15
151,8
130,14
122,15
91,7
41,14
33,15
111,6
30,13
92,14
31,5
91,13
103,14
01,15
150,15
141,4
50,12
62,13
52,15
61,3
141,12
143,13
81,14
100,14
133,15
21,2
00,11
32,12
30,13
22,14
20,15
101,1
81,11
43,12
121,13
43,14
141,15
71,0
120,10
152,11
50,12
142,13
120,14
42,15
143,15
31,10
03,11
101,12
73,13
111,14
113,15
53,14
90,9
42,10
80,11
02,12
40,13
22,14
142,14
121,9
13,10
71,11
153,12
21,13
23,14
72,13
60,8
12,9
112,11
10,12
12,13
133,13
131,8
123,9
11,10
140,10
63,11
121,12
123,13
43,12
150,7
102,8
60,9
132,10
70,11
112,12
122,12
21,7
73,8
111,9
13,10
41,11
73,12
62,11
80,6
82,7
130,8
82,9
102,11
13,11
111,6
113,7
151,8
33,9
71,10
100,10
63,11
63,10
140,5
22,6
32,8
110,9
132,10
132,10
11,5
63,6
61,7
120,7
123,8
131,9
53,10
52,9
20,4
02,5
10,6
62,7
60,8
72,9
113,9
61,4
53,5
141,6
113,7
11,8
43,9
42,8
70,3
132,4
70,5
92,6
80,7
82,8
73,8
51,3
153,4
131,5
03,6
51,7
103,8
33,7
110,2
112,3
152,5
50,6
152,7
112,7
01,2
93,3
51,4
110,4
93,5
01,6
83,7
32,6
100,1
72,2
20,3
42,4
30,5
92,6
153,6
101,1
143,2
31,3
83,4
151,5
143,6
83,5
10,0
52,1
40,2
102,3
150,4
122,5
102,5
71,0
23,1
91,2
23,3
101,4
93,5
22,4
142,0
90,1
72,2
52,4
103,4
83,0
21,1
103,2
31,3
130,3
13,4
12,3
00,0
122,1
00,2
62,3
123,3
41,0
53,1
91,2
03,3
23,2
12,0
32,2
152,2
143,0
81,1
140,1
153,2
02,1
90,0
02,1
93,1
61,0
33,1
03,0
142,0
92,0
133,0
Criptograa D.E.S. - Data Encryption Standard
Faculdade de Matemática
59
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
Tabela 7
FAMAT em Revista
60
S5
21,0
70,0
153,0
02,0
141,0
60,0
63,1
52,1
91,1
120,1
113,1
42,1
121,1
80,1
53,2
32,2
141,2
00,2
43,2
102,2
01,2
20,2
33,3
152,3
01,3
50,3
83,3
52,3
21,3
120,3
03,4
132,4
111,4
140,4
133,4
132,4
61,4
30,4
93,5
102,5
61,5
30,5
63,5
62,5
111,5
70,5
123,6
62,6
51,6
90,6
03,6
152,6
41,6
00,6
153,7
02,7
121,7
100,7
123,7
22,7
81,7
150,7
133,8
22,8
41,8
10,8
53,8
72,8
101,8
90,8
83,9
142,9
71,9
110,9
143,9
122,9
91,9
10,9
103,10
122,10
31,10
150,10
23,10
32,10
51,10
110,10
43,11
92,11
101,11
60,11
93,11
142,11
151,11
40,11
143,12
12,12
81,12
40,12
13,12
82,12
71,12
140,12
73,13
42,13
131,13
80,13
33,13
112,13
31,13
50,13
13,14
112,14
151,14
20,14
103,14
92,14
11,14
130,14
23,15
72,15
11,15
130,15
73,15
152,15
131,15
100,15
122,15
82,0
63,15
113,0
112,14
30,15
133,14
41,15
130,15
81,15
152,13
60,14
22,15
20,14
03,13
81,14
73,15
71,14
52,12
00,13
92,14
51,13
113,12
21,13
123,14
120,13
42,11
52,13
11,12
13,11
51,12
100,12
03,13
150,12
142,10
140,11
02,12
70,11
73,10
141,11
53,12
151,11
22,9
30,10
82,11
61,10
123,9
31,10
143,11
110,10
102,8
62,10
10,9
53,8
11,9
110,9
33,10
111,9
32,7
50,8
152,9
80,8
143,7
151,8
93,9
91,8
92,6
70,7
102,8
00,7
43,6
131,7
103,8
131,7
12,5
10,6
142,7
41,6
93,5
71,6
13,7
140,6
62,4
90,5
72,6
40,5
83,4
111,5
113,6
141,5
82,3
40,4
32,5
50,4
23,3
121,4
153,5
101,4
132,2
20,3
122,4
31,3
103,2
01,3
63,4
130,3
72,1
80,2
132,3
90,2
33,1
91,2
43,3
01,2
02,0
112,2
60,1
153,0
61,1
120,1
83,2
121,1
150,0
42,1
21,0
101,0
23,1
100,0
12,0
Universidade Federal de Uberlândia
Criptograa D.E.S. - Data Encryption Standard
S6
S7
S8
133,0
Tabela 7
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
61
Por exemplo, no primeiro bloco
B1 = 001011,
01, que em decimal é o
número 1, ou seja, temos a segunda linha de S1 . Os quatro dígitos do meio de B1 formam o número
binário 0101, que em decimal é o número 5, que corresponde à sexta coluna de S1 . Logo, localizamos
sx,y = 31,5 , ou seja, s = 3, que em binário é 0011. Assim B1 = 001011 é substituído por B10 = 0011.
temos que o primeiro e o último dígitos,
0
e
1,
formam o número binário
De modo analógo para o restante dos blocos vamos obter:
B20 = 1001, B30 = 1101, B40 = 1010, B50 = 0100, B60 = 0101, B70 = 0110, B80 = 0000.
Juntando todos os blocos
Bi0 ,
para
i = 1, 2, ...8,
em uma só seqüência obtemos:
S = 00111001110110100100010101100000.
Usando a
Tabela 6,
na seqüência
(5)
fazemos uma nova permutação da seqüência acima à semelhança da que zemos
a qual chamaremos de
P (S):
P (S) = 01110000010000111000011110101100.
Fazendo a soma binária de
E0 + P (S)
temos:
D1 = E0 + P (S) = 01011011101001010100111000010100.
Juntando, respectivamente, as seqüências
D0
e
D1
temos:
N1 = 0011001001101011010011000001010101011011101001010100111000010100.
Aplicando a troca
T
dos blocos de
32
dígitos dos lados esquerdo e direito temos:
T (N1 ) = N10 = 0101101110100101010011100001010000110010011010110100110000010101.
Para nalizar a criptograa vamos utilizar a
Tabela 4
I −1
e aplicar a permutação
na seqüencia
anterior:
C = I −1 (N10 ) = 1010110000110101110110100011011001101001100001010011011010000000.
Logo essa seqüencia, é a mensagem criptografada. Assim o emissor
receptor
A
envia essa mensagem para o
B.
Para decifrar a seqüência recebida o receptor
criframento.
O receptor
B
aplicará a função
I
a partir da
B
deverá proceder de modo análogo ao processo de
Tabela 3,
que é a primeira fase, e obterá a seqüência a
seguir:
I (C) = 0101101110100101010011100001010000110010011010110100110000010101.
Separando a seqüência anterior em blocos de
32
32
bits, obtemos dois blocos. Chamaremos os primeiros
bits de bloco da esquerda, que denotaremos por E0 e os outros
32
bits restantes de bloco da
direita, que será denotado por D0 :
E0 = 01011011101001010100111000010100
D0 = 00110010011010110100110000010101
Para o bloco
D0
faremos a expansão usando a
formada em uma nova seqüência com
48
Tabela 5.
Assim, a seqüência de
32
bits será trans-
bits:
X (C) = 110110001101000010010101010000110011100101101001.
Faculdade de Matemática
Criptograa D.E.S. - Data Encryption Standard
62
FAMAT em Revista
Usando a mesma chave
K1
de
48
bits que usamos para cifrar a mensagem, dada a seguir:
K1 = 111101101010010010100011000110010110100111010001,
Fazemos a soma binária desses
48
bits com o bloco da direita
D0
e obtemos uma nova seqüência:
X (C) + K1 = 001011100111010000110110010110100101000010111000.
S
Utilizando as Caixas
seqüência em blocos de
e fazendo os mesmos procedimentos adotados no ciframento, separemos a
6
bits:
B1 = 001011 B2 = 100111 B3 = 010000 B4 = 110110
B5 = 010110 B6 = 100101 B7 = 000010 B8 = 111000
Teremos a seguinte redução de
6
bits para
4
bits dada a seguir:
B10 = 0011, B20 = 1001, B30 = 1101, B40 = 1010, B50 = 0100, B60 = 0101, B70 = 0110, B80 = 0000.
Juntando todos os blocos
Bi0 ,
para
i = 1, 2, ...8,
em uma só seqüência obtemos:
S = 00111001110110100100010101100000.
Usando a
Tabela 6,
chamaremos de
da função permutação, na seqüência acima obtemos a seqüência a seguir a qual
P (S):
P (S) = 01110000010000111000011110101100.
Fazendo a soma binária de
E0 + P (S)
temos:
D1 = E0 + P (S) = 00101011111001101100100110111000.
Juntando, respectivamente, as seqüências
D0
e
D1
temos:
N1 = 0011001001101011010011000001010100101011111001101100100110111000.
Aplicando
T:
T (N1 ) = N10 = 0010101111100110110010011011100000110010011010110100110000010101.
Para nalizar o deciframento vamos aplicar a função
I −1
na seqüência anterior chegando em:
M = I −1 (N10 ) = 0011110000100101100000100111011001001001111001011001011011010000.
Logo, essa seqüência, é a mensagem decifrada. Ou seja, separando essa seqüência em blocos de
6
bits
e passando para a base decimal, obtemos os números:
15 10 22 10 29 36 39 37 37 45,
que corresponde a mensagem original
F AM AT _2008.
Nesse exemplo, para simplicar, usamos uma única rodada, mas isso é inseguro. Para oferecer maior
segurança e resistência à criptoanálise o ideal é que se realizem várias rodadas, no caso
16
rodadas é
o tamanho típico para a criptograa D.E.S.
Observação:
chaves
Tipicamente, na criptograa D.E.S., há um procedimento algorítmico de geração das
K1 , ..., K16
a partir de uma única chave
K
fornecida pelos comunicantes. Neste trabalho não
abordamos tal algoritmo. No entanto, o leitor interessado pode encontrá-lo em (10).
Criptograa D.E.S. - Data Encryption Standard
Universidade Federal de Uberlândia
Criptograas ElGamal, Rabin e algumas técnicas de ciframento
63
Referências Bibliográcas
[1]
Biase, A. G. & Agustini, E. Criptograa, Assinaturas Digitais e Senhas Segmentadas
. (to
appear in FAMAT em Revista)
[2]
Coutinho, S. C. Números Inteiros e Criptograa RSA.
Rio de Janeiro, RJ: IMPA - SBM. Série
de Computação e Matemática. 1997.
[3]
[4]
[5]
Domingues, H. H. Álgebra Moderna.
Domingues, H. H. Fundamentos de Aritmética.
Lucchesi, C. L. Introdução à Criptograa Computacional.
São Paulo, SP: Atual Editora. 1982.
São Paulo, SP: Atual Editora. 1991.
Campinas-SP: Editora da Unicamp.
1986.
[6]
[7]
Mollin, R. A. An Introduction to Cryptography.
Rivest, M,; Shamir, A. & Adleman, L.
New York: Chapman & Hall. 2001.
A method for obtaining digital signatures and
public-key cryptosystems. Comm. ACM, 21 (1978), 120-126.
[8]
Santos, J. P. O. Introdução à Teoria dos Números.
Rio de Janeiro, RJ: Publicação do Inst. de
Mat. Pura e Aplicada (IMPA). Coleção Matemática Universitária. 1998.
[9]
[10]
Singh, S. O Livro dos Códigos
Stallings, W. Criptograa e Segurança de Redes.
Faculdade de Matemática
. Rio de Janeiro: Editora Record. 2001.
a
4 . ed. São Paulo: Peason Prentice Hall. 2007.
Criptograa D.E.S. - Data Encryption Standard
64
Criptograa D.E.S. - Data Encryption Standard
FAMAT em Revista
Universidade Federal de Uberlândia
Axiomatizações equivalentes do conceito de topologia
Giselle Moraes Resende Pereira
Universidade Federal de Uberlândia - Faculdade de Matemática
Graduanda em Matemática - Programa de Educação Tutorial
giselle_ mrp@ yahoo. com. br
Geraldo Márcio de Azevedo Botelho
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Associado II
botelho@ ufu. br
Resumo:
Esse artigo tem por objetivo apresentar três axiomatizações diferentes, mas equivalentes, do conceito
de topologia. Mostraremos que o fato de conjunto aberto ser o conceito básico da topologia apenas uma questão
de conveniência, que podemos escolher, por exemplo, o conceito de vizinhança, ou o conceito de conjunto
fechado, ou ainda o conceito de fecho de um subconjunto, para ser o conceito básico a partir do qual toda a
teoria pode ser desenvolvida.
1 Introdução
A topologia de conjuntos é uma área básica e unicadora de boa parte da matemática moderna.
Normalmente, o conceito de topologia é introduzido como sendo uma coleção
um conjunto
X
que satisfaz as seguintes condições: o conjunto vazio e
X
τ
de subconjuntos de
pertencem a
τ,
a coleção
τ
é fechada para uniões arbitrárias e para intereseções nitas. Dessa forma os conjuntos pertencentes
a
τ
são chamados de conjuntos abertos. Daí toda a teoria pode ser desenvolvida, em particular são
denidos os conceitos de conjuntos fechados, de vizinhanças e de fecho de subconjuntos de
conhecendo-se os abertos de
X,
conhecemos toda a topologia de
X.
X.
Ou seja,
O objetivo do presente trabalho
é apresentar três axiomatizações diferentes, mas equivalentes, do conceito de topologia. Mostraremos
que o fato de conjunto aberto ser o conceito básico da topologia é apenas uma questão de conveniência,
que podemos escolher, por exemplo, o conceito de vizinhança, ou o conceito de conjunto fechado, ou
ainda o conceito de fecho de um subconjunto, para ser o conceito básico a partir do qual toda a teoria
pode ser desenvolvida.
2 Denições e resultados preparatórios
Os conceitos topológicos conhecidos em
R, C, Rn ,
espaços métricos e espaços normados dependem
da noção de distância. Como estudar esses conceitos em ambientes desprovidos da noção de distância?
A resposta é a denição usual de topologia:
Denição 2.1.
Seja
X
um conjunto e
τ
uma coleção de subconjuntos de
X.
Dizemos que
τ
é uma
topologia se:
1. O conjunto
∅
e
X
pertencem a
2. Se
A1 , A2 , . . . , An ∈ τ ,
3. Se
(Aλ )λ∈L
então
τ.
A1 ∩ A2 ∩ · · · ∩ An ∈ τ .
é uma família arbitrária de conjuntos
Aλ ∈ τ ,
então a união
A=
[
λ∈L
Aλ ∈ τ .
66
FAMAT em Revista
Denição 2.2.
(X, τ )
Dizemos que
é um espaço topológico e os conjuntos de
τ
são chamados de
abertos.
Denição 2.3.
1.
U ⊆X
V
x∈A
x∈X
é um ponto interior de
A
se existe uma vizinhança
3. O conjunto de todos os pontos interiores de
4.
A
se existir um conjunto aberto
A
é chamado interior de
τ
Ac
se
é aberto em
Sejam
Demonstração.
contida em
A,
isto é,
A
e é denotado por
A◦ .
É
τ.
x ∈ X se diz aderente a A se numa vizinhança V
V ∩ A 6= ∅ para toda vizinhança V de x.
6. O conjunto dos pontos aderentes a
Lema 2.4.
x
x ∈ V ⊆ U.
A ⊆ A.
5. Um ponto
isto é,
de
tal que
◦
é fechado em
A,
V
V
x ∈ V ⊆ A.
tal que
imediato que
A ⊆ X.
espaço topológico e
é dito ser uma vizinhança de
2. O ponto
existe
(X, τ )
Sejam
(X, τ )
A
qualquer de
é chamado de fecho de
espaço topológico e
A ⊆ X.
Então
A,
x
existem elementos de
e é denotado por
A.
A = A.
Da denição decorre imediatamente que todo conjunto está contido no seu fecho, e
A ⊆ A. Vejamos que também vale A ⊆ A. Para isso seja x ∈ A. Então para toda vizinhança
V de x temos que V ∩ A 6= ∅. Seja V vizinhança de x. Segue que V ◦ é vizinhança de x e, mais ainda,
V é vizinhança de y para todo y ∈ V ◦ . Assim V ◦ ∩ A 6= ∅ e portanto existe z ∈ V ◦ e z ∈ A. De
z ∈ V ◦ segue que V é vizinhança de z ; e de z ∈ A segue que para toda vizinhança U de z , U ∩ A 6= ∅.
Logo, V ∩ A 6= ∅. Portanto, para toda vizinhança V de x temos V ∩ A 6= ∅, isto é, x ∈ A.
portanto
Lema 2.5.
Denição 2.7.
fronteira de
c
A
e a
A
A,
(X, τ )
A ⊆ X.
A é fechado.
c
c
Demonstração. Para demonstrar este fato, mostremos que A
é aberto. De fato, se x ∈ A
então
c
existe V vizinhança de x tal que V ⊆ A , pois do contrário, para toda V vizinhança de x teríamos
c
que V não estaria contida em A , isto é, V ∩ A 6= ∅. Mas isto quer dizer que x ∈ A = A pelo Lema
c
c
2.4. Como isso contradiz o fato de que x ∈ A , segue que A
é aberto, ou seja, A é fechado.
Lema 2.6. Sejam (X, τ ) um espaço topológico e A um subconjunto de X . Então A c = (Ac )◦ .
c
Demonstração. De fato, x ∈ A
se, e somente se, x ∈
/ A se, e somente se, existe uma vizinhaça V
c
de x tal que V ∩ A = ∅ se, e somente se, existe uma vizinhaça V de x tal que V ⊆ A se, e somente
c ◦
se, x ∈ (A ) , como queríamos demonstrar.
Sejam
Sejam
espaço topológico e
(X, τ )
Então
um espaço topológico e
que denotaremos por
∂A,
A
um subconjunto de
X.
Chamaremos de
ao conjunto de pontos que são simultaneamente aderentes a
, isto é,
∂A = x ∈ X : x ∈ A e x ∈ Ac = A ∩ Ac .
Lema 2.8.
isto é, os
(X, τ ) espaço topológico e A ⊆ X . Então X é a união disjunta de A◦ , ∂A
c
c
◦
◦
conjuntos A , ∂A e A
são disjuntos dois a dois e X = A ∪ ∂A ∪ A .
Sejam
Demonstração. Sejam
x
um ponto qualquer de
X
e
A ⊆ X.
e
A
c
,
Então uma e apenas uma das possibili-
dades abaixo ocorre:
x ∈ V ⊆ A; e neste caso x ∈ A◦ .
c
(ii) Para toda V vizinhança de x, V ∩ A 6= ∅ e V ∩ A 6= ∅; e neste caso x ∈ A e x ∈ Ac , isto é x ∈ ∂A.
c
c ◦
(iii) Existe V vizinhança de x tal que V ⊆ A , e portanto x ∈ (A ) . Pelo Lema 2.6 temos que neste
c
caso x ∈ A .
(i) Existe
V
vizinhança de
x
tal que
Denições e resultados preparatórios
Universidade Federal de Uberlândia
Axiomatizações equivalentes do conceito de topologia
Lema 2.9.
(X, τ )
67
A ⊆ X.
A = A.
Demonstração. Suponha que A seja fechado. Pelo Lema 2.8 temos que X = A◦ ∪ ∂A ∪ A c com
◦
◦
◦
união disjunta, logo A = A ∪ ∂A. Seja x ∈ A. Temos então que x ∈ A ou x ∈ ∂A. Se x ∈ A temos
que x ∈ A. Agora, se x ∈ ∂A temos que para toda vizinhança U de x, U tem ao menos um ponto
c
de A e um de A . Suponha que x ∈
/ A. Então x ∈ Ac , que é um conjunto aberto pois A é fechado, e
c
portanto segue que A é vizinhança de x. Mas como para toda vizinhança U de x, U tem ao menos
c
c
um ponto de A e um de A , segue que A ∩ A = ∅. Como isso é obviamente um absurdo, segue que
x ∈ A. Logo temos x ∈ A em ambos os casos, o que completa a demonstração de que A ⊆ A. A outra
Sejam
espaço topológico e
Então
A
é fechado se e somente se
inclusão é óbvia.
Reciprocamente, suponha
A = A.
Como
A
é fechado pelo Lema 2.5, segue que
A
também é
fechado.
Lema 2.10.
Sejam
(X, τ )
Demonstração.
V ∩ B 6= ∅,
logo
espaço topológico e
Se x ∈ A,
x ∈ B.
Proposição 2.11.
Sejam
então para toda vizinhança
(X, τ )
espaço topológico e
B◦ =
Demonstração.
S
A, B ⊆ X .
[
A⊆B
de
B ⊆ X.
então
A ⊆ B.
x, V ∩ A 6= ∅
e como
A⊆B
segue que
Então
{A : A é aberto e A ⊆ B} .
Vamos começar mostrando que
{A : A é aberto e A ⊆ B}.
x ∈ B◦.
V
Se
{A : A é aberto e A ⊆ B} ⊆ B ◦ . Seja x ∈
0
0
A ⊆ B tal que x ∈ A . Segue imediatamente
S
Então existe um aberto
que
S
B ◦ ⊆ {A : A é aberto e A ⊆ B}. Seja x ∈ B ◦ , então existe uma vi0
0
zinhança V de x tal que x ∈ V ⊆ B . Logo existe um aberto A em X tal que x ∈ A ⊆ V ⊆ B .
S
Portanto, x ∈
{A : A é aberto e A ⊆ B}.
Vamos mostrar agora que
Proposição 2.12.
Sejam
(X, τ )
espaço topológico e
B=
Demonstração.
\
B ⊆ X.
Então
{F : F é fechado e B ⊆ F } .
B ⊆ F . Pelo Lema 2.10 temos
T que B ⊆ F . Mas como F é
B
⊆
F
. Provamos então que B ⊆
{F : F é fechado e B ⊆ F }.
T
Reciprocamente, seja x ∈
{F : F é fechado e B ⊆ F }. Então x ∈ F para todo F fechado com
B ⊆ F . Note que B é fechado pelo Lema 2.9 e B ⊆ B , logo x ∈ B .
Seja
F
fechado com
fechado, pelo Lema 2.9 segue que
Vejamos que os conjuntos abertos (elementos da topologia) podem ser caracterizados por meio dos
conceitos de ponto interior, de interior de um conjunto, de vizinhança e de fecho. São essas caracterizações que nos ensinaram como denir a topologia a partir dos axiomas de fecho e de vizinhança.
Proposição 2.13.
lógico
(a)
(b)
(c)
As seguintes armações são equivalentes para um subconjunto
A é aberto.
A◦ = A.
A é vizinhança
do espaço topo-
de todos os seus pontos.
(d) Todos os pontos de
(e)
A
(X, τ ):
A
são interiores a
A.
Ac = Ac .
Demonstração.
=⇒ (b) Da denição de interior de conjunto é imediato que A◦ ⊆ A. Mostremos
que A ⊆ A . Seja x ∈ A. Por hipótese temos que A é um aberto, A ⊆ A e x ∈ A. Logo, A é uma
◦
◦
vizinhança de x contida em A, isto é x ∈ A . Portanto A = A.
(a)
◦
Faculdade de Matemática
Denições e resultados preparatórios
68
FAMAT em Revista
=⇒ (c) Seja x ∈ A. Então x ∈ A◦ , pois A◦ = A por hipótese. Logo existe V vizinhança de x tal
que x ∈ V ⊆ A. Portanto A é uma vizinhança de x. Como x é qualquer, segue que A é vizinhança de
(b)
todos seus pontos.
(c) =⇒ (d) Se A é vizinhança de todos os seus pontos, então para todo x ∈ A existe V aberto, com
x ∈ V ⊆ A. Por denição temos que x ∈ A é ponto interior de A. Como x é qualquer, segue que
x ∈ A◦ para todo x. Isto é, todos os pontos de A são pontos interiores.
(d)
=⇒
(b) Por denição é imediato que
todos os pontos de
A
são interiores a
A,
A◦ ⊆ A.
A ⊆ A◦ . Por hipótese temos que
x ∈ A temos que x ∈ A◦ . Portanto, A ⊆ A◦ .
Falta vericar que
isto é para todo
=⇒ (e) Por hipótese temos que A◦ = A, logo basta vericar que (A◦ )c = Ac .
◦ c
Seja x ∈ (A ) então x ∈
/ A◦ isto é, para toda V vizinhança de x temos que V * A e então V ∩ Ac 6= ∅.
◦ c
Mas isto quer dizer que x ∈ Ac , e então (A ) ⊆ Ac .
c
c
Seja agora x ∈ A então para toda V vizinhança de x temos V ∩ A 6= ∅ e x ∈
/ A◦ , pois se x ∈ A◦
◦
existiria uma vizinhança V0 de x tal que V0 ⊆ A e então x ∈
/ A , ou seja, x ∈ (A◦ )c . Portanto
Ac ⊆ (A◦ )c .
(b)
(e)
=⇒
(a) Por hipótese temos que
denição temos que
A
Ac = Ac ,
então pelo Lema 2.9 segue que
Ac
é fechado. Logo por
é aberto.
3 Resultados
Temos então três conceitos denidos usando caracterizações de conjuntos abertos:
Conjuntos fechados, Vizinhança e Fecho. Isto é,
A ⊂ X é aberto
⇐⇒ Ac é fechado
⇐⇒
A é vizinhança de seus pontos
⇐⇒ Ac = Ac .
Começamos mostrando como os conjuntos fechados podem ser a noção básica da topologia.
A
denição da topologia usando conjuntos fechados é imediata a partir da denição de conjunto fechado
como complementar de um conjunto aberto.
Teorema 3.1.
1.
Sejam
X
um conjunto e
σ
uma coleção de subconjuntos de
X
que satisfaz:
∅, X ∈ σ .
2. Se
A1 , A2 , . . . , An ∈ σ ,
3. Se
(Aλ )λ∈L
A1 ∪ A2 ∪ · · · ∪ An ∈ σ .
então
é uma família arbitrária de conjuntos de
σ,
então a interseção
A=
\
Aλ ∈ σ .
λ∈L
τ = {Ac : A ∈ σ}
elementos de σ .
Então a coleção
exatamente os
Demonstração.
1.
Mostremos que
∅ e X ∈ τ.
c
De fato, X = ∅
Por outro lado,
é uma topologia em
τ
X
é uma topologia em
e nesta topologia os conjuntos fechados são
X.
e X ∈ σ , logo ∅ ∈ τ .
∅c = X e ∅ ∈ σ , logo X ∈ τ .
Denições e resultados preparatórios
Universidade Federal de Uberlândia
Axiomatizações equivalentes do conceito de topologia
69
A1 , A2 , . . . , An ∈ τ . Então (A1 )c , (A2 )c , . . . , (An )c ∈ σ .
(A1 ) ∪ (A2 )c ∪ · · · ∪ (An )c ∈ σ . Como
2. Sejam
Por (2) temos que
c
(A1 ∩ A2 ∩ · · · ∩ An )c = (A1 )c ∪ (A2 )c ∪ · · · ∪ (An )c ,
(A1 ∩ A2 ∩ · · · ∩ An )c ∈ σ ,
segue que
(Aλ )λ∈L uma
\ família arbitrária
segue que
(Aλ )c ∈ σ . Como
3. Seja
(3)
A1 ∩ A2 ∩ · · · ∩ An ∈ τ .
e portanto
τ.
de conjuntos de
Logo
(Aλ )c ∈ σ
para todo
λ ∈ L.
Por
λ∈L
!c
[
=
Aλ
segue que
(Aλ )c ,
λ∈L
λ∈L
[
\
Aλ ∈ τ .
λ∈L
Devemos agora mostrar o fato de que na topologia
(X, τ )
um conjunto
F
é fechado se e somente se
F ∈ σ.
De fato,
F ∈ σ ⇐⇒ F c ∈ τ ⇐⇒ F c é aberto ⇐⇒ F é fechado.
Provaremos agora que a noção de fecho de um conjunto também dene a topologia, ou seja,
conhecendo os fechos de todos os subconjuntos de
X,
recuperamos a topologia de
X.
Os axiomas que
denem o fecho de um conjunto são razoavelmente óbvios tendo em vista as propriedades dos fechos
de conjuntos. Entretanto, a denição da topologia a partir dos axiomas de fecho não é imediata. É a
Proposição 2.13 que nos ensina como proceder:
Teorema 3.2.
Seja
X um conjunto.
X , tal que:
Considere uma função
F : P(X) −→ P(X),
onde
P(X)
é o
conjunto das partes de
1.
F(∅) = ∅.
2.
A ⊆ F(A)
3.
F(F(A)) = F(A)
4.
F(A ∪ B) = F(A) ∪ F(B)
para todo
A ⊆ X.
para todo
A ⊆ X.
para todos
A, B ⊆ X .
τ = {Ac : A = F(A)} temos que τ
de A nessa topologia é igual a F(A).
Então, denindo
A⊆X
o fecho
Demonstração.
Note que, chamando
B = Ac
é uma topologia de
X.
Além disso, para cada
temos que
τ = {Ac : A = F(A)} = {B : B c = F(B c )} .
Logo
1.
τ = {A : Ac = F(Ac )}.
Vejamos que
τ
é uma topologia em
X.
∅ e X ∈ τ.
De fato, por (2) temos que
de
F
é
P(X).
X ⊆ F(X) e a inclusão inversa segue do fato de que o contradomínio
Então
∅c = X = F(X) = F(∅c ),
e portanto
∅ ∈ τ.
F(X c ) = F(∅) = ∅ = X c ,
Além disso,
Faculdade de Matemática
e portanto
X ∈ τ.
Resultados
70
FAMAT em Revista
2. Sejam
A1 , A2 , . . . , An ∈ τ .
(A1 )c = F(Ac1 ), . . . , (An )c = F(Acn ).
Então
Aplicando (4) repetidas
vezes temos que
(A1 ∩ A2 ∩ · · · ∩ An )c = (A1 )c ∪ · · · ∪ (An )c
= F(Ac1 ) ∪ · · · ∪ F(Acn )
= F((Ac1 ) ∪ (Ac2 )) ∪ F(Ac3 ) ∪ · · · ∪ F(Acn )
= F((Ac1 ) ∪ (Ac2 ) ∪ (Ac3 )) ∪ F(Ac4 ) ∪ · · · ∪ F(Acn )
= ···
= F((Ac1 ) ∪ (Ac2 ) ∪ · · · ∪ (Acn ))
= F((A1 ∩ A2 ∩ · · · ∩ An )c ),
e portanto segue que
3. Seja
A1 ∩ A2 ∩ · · · ∩ An ∈ τ.
(Aλ )λ∈L
uma coleção de conjuntos de
Aλ ∈ τ
c
Então
para todo
λ ∈ L,
logo
τ.
c
(Aλ ) = F((Aλ ) )
para todo
!c
[
!c
Por (2) sabemos que vale
Basta provar então que
Para isso chame
B =
\
⊆
Aλ
λ∈L
(Aλ )c . Então
[
Aλ
λ∈L
!c !
[
F
!c !
⊆F
Aλ
λ∈L
.
Aλ
λ∈L
λ∈L
[
Devemos provar que
!c !
[
=F
Aλ
λ ∈ L.
[
.
!c
Aλ
!
, isto é,
\
F
λ∈L
(Aλ )c
⊆
λ∈L
c
B ⊆ (Aλ )
para todo
λ ∈ L,
\
(Aλ )c .
λ∈L
e daí
c
(Aλ ) = B ∪ (Aλ )c
λ∈L
para todo
λ ∈ L.
Por (4) segue que
Mas isso vale para todo
λ ∈ L,
F((Aλ )c ) = F(B) ∪ F((Aλ )c )
e portanto
F(B) ⊆ F((Aλ )c ).
logo
!
F
\
c
(Aλ )
= F(B) ⊆
λ∈L
\
F((Aλ )c ) =
λ∈L
F(A). Isto
τ.
é, devemos provar que
A = F(A)
para todo
(Aλ )c .
λ∈L
X
A ⊆ X , onde A
Devemos agora mostrar que o fecho de um subconjunto qualquer
com
\
A
de
na topologia
τ
coincide
denota o fecho de
A
na
topologia
Para isso seja
A ⊆ X.
Pela Proposição 2.12 sabemos que
A=
isto é,
temos
\
{F : F é fechado e A ⊆ F } ,
T
A = δ∈L Fδ , onde (Fδ )δ∈L é a família de todos fechados
que A ⊆ Fδ , e portanto A ∪ Fδ = Fδ . Por (4) segue que
que contém
A.
Para cada
δ ∈ L
F(Fδ ) = F(A ∪ Fδ ) = F(A) ∪ F(Fδ ),
F(A) ⊆ F(Fδ ). Como Fδ é fechado, então FTδc ∈ τ e portanto temos que Fδ = F(Fδ ). Daí
segue F(A) ⊆ Fδ para todo δ ∈ L, e portanto F(A) ⊆
δ∈L Fδ = A.
c
Para provar a inclusão inversa, usando (3) temos que F(F(A)) = F(A), e daí segue que F(A) ∈ τ ,
ou seja F(A) é fechado. Por (2), A ⊆ F(A), logo F(A) é um fechado que contém A. Pela Proposição
2.12 sabemos que o menor fechado que contém A é A, logo A ⊆ F(A), o que completa a demonstração
de que A = F(A).
e portanto
Resultados
Universidade Federal de Uberlândia
Axiomatizações equivalentes do conceito de topologia
71
O último resultado mostra que o conceito de vizinhança também pode ser usado como conceito
básico da topologia, ou seja, podemos recuperar a topologia de um conjunto conhecendo as vizinhanças de todos os pontos do conjunto.
Assim como no caso anterior, os axiomas de vizi- nhança são
decorrência das propriedades que as vizinhanças gozam, e a denição da topologia a partir desses
axiomas é feita tendo em vista a equivalência (a)
Teorema 3.3.
Sejam
X
um conjunto e
⇐⇒
(c) da Proposição 2.13.
µ = {µx }x∈X
uma coleção de conjuntos
µx
de subconjuntos
de X que satizfaz:
1. (N1)
x∈A
A ∈ µx
para todo
2. (N2) Se
V ⊆X
3. (N3) Se
A, B ∈ µx
4. (N4) Para todo
e existe
X ∈ µx
A ∈ µx
então
A ∈ µx ,
e
tal que
para todo
A⊆V
x ∈ X.
então
V ∈ µx .
A ∩ B ∈ µx .
existe
B ∈ µx
tal que
B⊆A
e
B ∈ µy ,
para todo
τ = {A : A ∈ µx para todo x ∈ A} temos que τ é uma
x ∈ X , µx é a coleção de vizinhanças de x nessa topologia, isto é,
µx = {U : U é vizinhança de x na topologia τ } para todo x ∈ X .
Então, denindo
Demonstração.
1.
Vejamos que
τ
é uma topologia em
∅ e X ∈ τ.
∅ ∈ τ , pois do contrário
Mais ainda, X ∈ τ por (N1).
De fato,
existiria
x∈∅
y ∈ B.
topologia em
X
e para cada
X:
tal que
∅∈
/ µx ,
o que é absurdo.
A1 , A2 , . . . , An ∈ τ . Então, por denição, A1 ∈ µx1 para todo x1 ∈ A1 , A2 ∈ µx2 para
x2 ∈ A2 , . . . , An ∈ µxn para todo xn ∈ An . Logo A1 ∈ µx , A2 ∈ µx , . . . , An ∈ µx , para todo
x ∈ A1 ∩A2 ∩· · ·∩An . Aplicando (N3) repetidas vezes segue que para todo x ∈ A1 ∩A2 ∩· · ·∩An ,
temos que se A1 ∩ A2 ∩ · · · ∩ An ∈ µx então A1 ∩ A2 ∩ · · · ∩ An ∈ τ .
[
Seja (Aλ )λ∈L uma coleção de conjuntos de τ . Dado x ∈
Aλ , existe λ0 ∈ L tal que x ∈ Aλ0 ∈ τ .
2. Sejam
todo
3.
λ∈L
Logo
Aλ0 ∈ µx .
para todo
x∈
Mas
[
Aλ0 ⊆
Aλ ,
[
Aλ ,
λ∈L
[
ou seja
λ∈L
logo por (N2) segue que
[
λ∈L
Aλ ∈ µx .
Assim
[
Aλ ∈ µx
λ∈L
Aλ ∈ τ .
λ∈L
µx = {U : U é vizinhança de x na topologia τ } para todo x ∈ X .
x ∈ X e U ⊆ X . Suponha que U ∈ µx . Por (N4) existe V ∈ µx tal que V ⊆ U e V ∈ µy
para todo y ∈ V . Portanto V ∈ τ , isto é, V é aberto. E por (N1) temos que x ∈ V . Então V é um
aberto contendo x e contido em U . Por denição de vizinhança segue que U é uma vizinhança de x.
Provamos então que µx ⊆ {U : U é vizinhança de x na topologia τ }.
Reciprocamente, suponha que U seja uma vizinhança de x na topologia τ . Então existe um conjunto aberto A tal que x ∈ A ⊆ U . Então A ∈ τ , isto é A ∈ µy para todo y ∈ A. Como x ∈ A temos que
A ∈ µx . Como A ⊆ U , por (N2) segue que U ∈ µx , e portanto {U : U é vizinhança de x na topologia τ } ⊆
µx , o que completa a demonstração.
Devemos agora mostrar o fato de
Sejam
Referências Bibliográcas
Topology ed. Springer, 1984.
a
[2] MUNKRES, J. R., Topology, 2 Ed., Prentice-Hall, 2000.
[1] JÄNICH, K.
Faculdade de Matemática
Resultados
72
Resultados
FAMAT em Revista
Universidade Federal de Uberlândia
Sobre espaços vetoriais associados a divisores em corpos de
funções algébricas
Luciana Yoshie Tsuchiya
Universidade Federal de Uberlândia - Faculdade de Matemática
Graduanda em Matemática - Programa de Educação Tutorial
luyoshie@ gmail. com
Otoniel Nogueira da Silva
Universidade Federal de Uberlândia - Faculdade de Matemática
Graduando em Matemática - Programa de Educação Tutorial
otonielocf@ yahoo. com. br
Cícero Fernandes de Carvalho
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Titular
cicero@ ufu. br
Resumo:
Nesse trabalho apresentaremos resultados sobre certos espaços vetoriais associados a divisores num
corpo de funções algébricas de uma variável.
Tais espaços são conhecidos como espaços de Riemann-Roch
de um divisor. Inicialmente apresentaremos os conceitos básicos da teoria de corpos de funções, como lugares,
valorizações, anéis de valorização, etc. Finalmente apresentaremos os teoremas de Riemann e de Riemann-Roch,
juntamente com algumas de suas consequências.
1 Introdução
F |K de uma variável sobre K é uma extensão de corpos F ⊇ K tal
K(x) para algum elemento x ∈ F transcendente sobre K . Por ocorrer
Um corpo de funções algébricas
que
F
é uma extensão nita de
naturalmente em vários campos da matemática, tais como geometria algébrica, teoria dos números e
teoria das superfícies compactas de Riemann seu estudo pode ser feito sobre vários aspectos, sendo
que nesse trabalho zemos uma abordagem puramente algébrica. Os resultados que apresentaremos
são de grande importância também na teoria dos códigos corretores de erros.
De fato, em 1981, o
matemático russo Valerii Denisovich Goppa utilizou-os para a construção de uma grande classe de
códigos interessantes, sendo que o teorema de Riemann-Roch, naquela teoria, fornece estimativas para
os principais parâmetros dos códigos, como dimensão e distância mínima.
2 Conceitos Preliminares
Iniciaremos um estudo de alguns conceitos básicos da teoria de corpos de funções algébricas, que
são necessários para a compreensão dos resultados que queremos apresentar. Denotaremos por
corpo arbitrário.
K
um
74
FAMAT em Revista
2.1 Corpos de Funções Algébricas
Denição 2.1. Um corpo de funções algébricas
corpos
F ⊇K
F
K.
tal que
transcendente sobre
de uma variável sobre
K(x)
é uma extensão algébrica (nita) de
Para efeito de abreviação nos referiremos a
Denição 2.2.
F |K
F |K
é uma extensão de
para algum elemento
é algébrico sobre
K}
K ⊆ K̃ $ F ,
algebricamente fechado em F
K
e é claro que
(ou que
K
F |K̃
F |K(z)
Exemplo 2.4.
racionais;
F |K
F,
é chamado de
K . Diremos
F ) se K̃ = K .
é um corpo de funções sobre
é todo o corpo de constantes de
Em um corpo de funções algébricas, os elementos de
z ∈F
podem ser caracterizados da seguinte forma:
extensão
K̃
F |K .
Temos que
Proposição 2.3.
que é
, que é um subcorpo de
já que a soma, o produto e o inverso de elementos algébricos são também algébricos.
corpo das constantes de
x∈F
apenas como corpo de funções algébricas.
K̃ = {z ∈ F : z
Considere o conjunto
K
F
que
K
é
que são transcendentes sobre
é transcendente sobre
K
se, e somente se, a
é de grau nito.
O exemplo mais simples de um corpo de funções algébricas é o corpo de funções
é chamado racional se
Cada elemento
0 6= z ∈ K(x)
F = K(x)
x∈F
para algum
que é transcendente sobre
K.
tem uma única representação na forma
z=a
Y
pi (x)ni
i
onde
0 6= a ∈ K ,
pi (x) ∈ K[x]
os polinômios
são mônicos, dois a dois distintos e irredutíveis e
2.2 Anéis de Valorização, Lugares e valorizações discretas
Denição 2.5. Um anel de valorização do corpo de funções F |K é um anel O ⊆ F
ni ∈ Z.
com as seguintes
propriedades:
(1)K $ O $ F e
(2) para todo z ∈ F
Proposição 2.6.
(a)
O
temos que
Seja
O
z∈O
ou
um anel de valorização do corpo de funções
O tem
zw = 1}.
é um anel local, isto é,
existe um elemento
(b) Seja
w∈O
0 6= x ∈ F ,
(c) Para o corpo
Demonstração.
K̃
z −1 ∈ O.
com
então
um único ideal maximal
F |K .
Então acontece o seguinte:
P = O \ O∗ ,
onde
O∗ = {z ∈ O|
x ∈ P ⇔ x−1 ∈
/ O.
de constantes de
F |K
temos
(a)Mostremos primeiramente que
K̃ ⊆ O
P
e
K̃ ∩ P = {0}.
é um ideal, isto é, que se
x∈P
∗
xz ∈ P
z ∈ O, então
existe um w ∈ O
e
e se x, y ∈ P então x + y ∈ P . Suponha que xz ∈
/ P , logo xz ∈ O , então
(xz)w = 1 =⇒ x(zw) = 1, e daí como zw ∈ O temos que x ∈ O∗ , o que contraria o fato de
x ∈ P . Logo xz ∈ O \ O∗ = P .
x
x
Agora, sem perda de generalidade assumiremos que
∈ O, y 6= 0. Assim 1 +
∈ O e x+y =
y
y
y 1 + xy ∈ P . Portanto P é um ideal de O.
tal que
Suponha agora, que
existirá um
x ∈ I,
P
tal que
Conceitos Preliminares
não seja maximal, então existirá um ideal
x ∈
/ P.
Disso segue que
x ∈ O∗
I,
tal que
P $ I $ O. Logo
w ∈ O tal que
e então vai existir um
Universidade Federal de Uberlândia
Sobre espaços vetoriais associados a divisores em corpos de funções algébricas
xw = 1,
logo
1 ∈ I,
o que implica que
Finalmente, provemos que
P
I = O.
Mas isto é um absurdo, logo
75
P
é maximal.
O.
H de O que seja maximal. Temos que H ∩ O∗ = ∅,
H ⊂ O \ O∗ = P, mas H é maximal, portanto P = H.
é o único ideal maximal de
Suponha que exista um outro ideal
teríamos
1∈H
e
H = O.
Logo
caso contrário
0 6= x ∈ F . Suponhamos que x ∈ P e x−1 ∈ O, logo como P é um ideal de O temos
−1
que xx
= 1 ∈ P , mas isso é um absurdo, logo x−1 ∈
/ O. Reciprocamente se x ∈
/ O, então da
−1
denição de anel de valorização, x ∈ O . Suponha que x
∈ O∗ , assim existe um w ∈ O∗ tal que
xw = 1, ou seja, w = x−1 ∈ O∗ ⊂ O. Mas isso é uma contradição, pois x−1 ∈
/ O. Logo x ∈ O\O∗ = P .
b) Seja
c) Seja
z ∈ K̃ .
z é algébrico
a1 , a2 , ...an ∈ K , tal
Como
z ∈
/ O, como O é
K , segue que z −1 também
Suponha que
um anel de valorização, temos que
sobre
é algébrico sobre
K,
z −1 ∈ O.
então existem elementos
que
ar (z −1 )r + · · · + a1 (z −1 ) + 1 = 0.
Manipulando a expressão temos,
(z −1 )(ar (z −1 )r−1 + · · · + a1 ) = −1
−z,
Multiplicando por
z = −(ar (z −1 )r−1 + · · · + a1 ) ∈ K[z −1 ] ⊆ O,
z ∈ O. Mas
que K̃ ⊆ O .
daí
isso é uma contradição da suposição de que
Falta mostrar que
e
x ∈ K̃ ,
K̃ ∩P = {0}.
Suponha que existe um
o que é uma contradição, pois sendo
Teorema 2.7.
Seja
O
K̃
z∈
/ O.
Logo
z ∈ O.
Assim mostramos
x 6= 0 tal que x ∈ K̃ ∩P = {0}.
Assim
x 6= O∗
um corpo, todos os seus elementos são invertíveis.
um anel de valorização do corpo de funções
F |K
e seja
P
seu único ideal
maximal. Então temos
(a)
P
é um ideal principal.
P = tO então cada 0 6= z ∈ F tem uma única representação na forma z = tn u,
n ∈ Z e u ∈ O∗ , sendo que se z ∈ O, então n ≥ 0 e se z ∈
/ O, então n < 0.
(b) Se
para algum
A prova do teorema depende do seguinte lema.
Lema 2.8.
O um anel de valorização de um corpo de funções algébricas F |K , seja P seu único
0 6= x ∈ P . Sejam x1 , . . . , xn ∈ P tal que x1 = x e xi ∈ xi+1 P para i = 1, 2, . . . , n − 1.
Seja
ideal maximal e
Então temos
n ≤ [F : K(X)] < ∞
Demonstração.
Como
0 6= x ∈ P e
K,
da proposição 2.6 temos
transcendente sobre
é suciente mostrar que
x ∈ K̃ ∩ P = {0},
F |K(x)
então, da proposição 2.3 temos que
x1 , . . . , x n
segue que
x ∈
/ K̃ ,
ou seja
é uma extensão nita.
são linearmente independentes sobre
K(x),
pois
F
é um
x
é
Então
K(X)
espaço vetorial.
Suponha então que
x1 , . . . , xn sejam linearmente dependentes, assim existe uma combinação não-trivial
n
P
ϕi (x)xi = 0,
com
ϕi (x) ∈ K(x).
i=1
para
i = 1, ..., n.
Fazendo a multiplicação da equação acima pelo máximo múltiplo comum dos denominadores e dividindo pela menor potência de
x
que aparece na fatoração dos numeradores, obtemos a equação
n
X
ϕ̃i (x)xi = 0
i=1
Faculdade de Matemática
Conceitos Preliminares
76
FAMAT em Revista
ϕ̃i (x) ∈ K[x] e x não divide todos ϕ̃i (x). Colocando a1 := ϕ̃i (0), o termo
j ∈ 1, ..., n pela condição aj 6= 0 e ai = 0 para todo i > j , temos
X
X
ϕ̃i (x)xi + ϕ̃j (x)xj +
ϕ̃i (x)xi = 0
onde todo
ϕ̃i (x)
constante de
e denindo
i<j
i>j
e então obtemos
−ϕ̃j (x)xj =
X
ϕ̃i (x)xi +
X
i<j
ϕ̃j (x) ⊂ K[x] ⊂ O
gi (x) ∈ K[x].
com
para
i = 1, ..., n, xi ∈ xj P
Dividindo a equação acima por
xj
ϕ̃i (x)xi
i>j
para
i < j
e
ϕ̃i (x) = xgi (x)
X
ϕ̃i (x)
i<j
e também
i>j
P
P , pois i<j ϕ̃i xxji ∈ P , já que xi ∈ xj P
gi (x)xi ∈ P . Logo ϕ̃j (x) ∈ P .
x ∈ P,
n
P
x
pois
xj
∈P
e
e
ϕ̃i (x) ∈ O
ϕ̃j (x) = aj + xgj (x), com aj ∈ K , então aj = ϕ̃j (x) − xgj (x). Como gj (x) ∈ K[x] ⊆ O
que xgj (x) ∈ P , logo aj ∈ P ∩ K̃ = {0}. Mas isso é uma contradição pois aj 6= 0.
Por outro lado,
e
∈P
onde
xi X x
+
gi (x)xi .
xj
x
i>j j
Observe que toda soma do lado direito pertence a
x
xj gi (x)xi
i > j,
obtemos
−ϕ̃j =
P
para
temos
ϕi (x)xi = 0 é uma combinação linear trivial, ou seja,
i=1
são linearmente independentes.
Logo
ϕi (x) = 0,
para
i = 1, ..., n
e
x1 , ..., xn
Provemos agora o teorema 2.7
Demonstração.
não seja principal e escolha um elemento 0 6= xi ∈ P . Como P 6= x1 O , existe
−1
x2 x−1
/ O, pois se x2 x−1
1 ∈
1 ∈ O então x1 (x2 x1 ) ∈ x1 O e daí x2 ∈ x1 O . Então
−1
−1
pela proposição 2.6.b temos que x2 x1 ∈ P e então x2 x2 x1 ∈ x2 P e logo x1 ∈ x2 P .
Por indução obtemos uma sequência innita (x1 , x2 , x3 , ...) em P tal que xi ∈ xi+1 P para todo i ≥ 1,
mas isso é uma contradição, pois pelo lema 2.8, podem existir apenas um número nito de xn com
n ∈ N satisfazendo xi ∈ xi+1 P .
a) Suponha que
x2 ∈ P \ x1 O .
P
Então
z −1 ∈ O, podemos supor que z ∈ O. Se z ∈ O∗ , então
z = t z e pronto. Consideremos o caso em que z ∈ P . Existe um m ≥ 1 máximo com z ∈ tm O, já que
m−1
o comprimento da sequência x1 = z, x2 = t
, ..., xm = t é limitado pelo lema 2.8.
m
Escreva z = t u com u ∈ O . Então u deve ser um invertível de O , caso contrário u ∈ P = tO ,
m+1
então u = tw com w ∈ O e z = t
w ∈ tm+1 O, o que contradiz a maximalidade de m. Agora
n
m
∗
n
m
m −1 n
suponha que z = t u e z = t v com m, n ∈ N e u, v ∈ O . Logo t u = t v , e então (t )
t uu−1 =
m −1 m
−1
m−n
−1
m−n
∗
∗
(t ) t vu =⇒ t
= vu , logo t
∈ O , ou seja, t ∈ O . Isso é um absurdo. pois teríamos
P =O
b) Seja
z ∈F
com
z 6= 0.
Como
z
ou
0
Denição 2.9.
de valorização
(b)
PF = {P
tal
P de um corpo de funções algébricas é um ideal maximal de algum anel
F |K . Todo elemento t ∈ P tal que P = tO é chamado um elemento primo de P .
que P é um lugar de F |K }
(a) Um lugar
O
de
O é um anel de valorização de F |K e P é seu ideal maximal, então O é unicamente determinado
P , isto é, O = {z ∈ F |z −1 ∈
/ P } de acordo com a proposição 2.6(b). Isso signica que temos uma
bijeção entre os anéis de valorização e os lugares de um corpo de funções. Assim OP := O é chamado
de anel de valorização do lugar P .
Se
por
Uma segunda descrição muito útil de lugares é dada em termos de valorização.
Conceitos Preliminares
Universidade Federal de Uberlândia
Sobre espaços vetoriais associados a divisores em corpos de funções algébricas
Denição 2.10.
Uma valorização discreta de
F |K
é uma função
77
v : F |K → Z∪{∞} com as seguintes
propriedades,
(1)
(2)
(3)
(4)
(5)
v(x) = ∞ ⇔ x = 0,
v(xy) = v(x) + v(y) para todo x, y ∈ F ,
v(x + y) ≥ min{v(x), v(y)} para todo x, y ∈ F ,
Existe um elemento z ∈ F com v(z) = 1,
v(a) = 0 para todo 0 6= a ∈ K .
Nesse contexto o símbolo ∞ signica algum elemento que não está em Z tal que ∞ + ∞ = ∞ + n =
n + ∞ = ∞ e ∞ > m para todo m, n ∈ Z.
De (2) e de (4) segue que v : F |K → Z ∪ {∞} é sobrejetora.
A propriedade
(3)
é chamada desigualdade triangular.
Uma versão mais forte da desigualdade triangular que é bastante usada é a seguinte.
Lema 2.11 (Desigualdade triangular estrita.).
com
v(x) 6= v(y).
Demonstração.
v(x + y) =
Então
Seja
v
uma valorização discreta de
F |K
e seja
x, y ∈ F
min{v(x), v(y)}
v(ay) = v(y), para 0 6= a ∈ K , pois pelas propriedades (2) e (5) de uma
v(ay) = v(a) + v(y) = 0 + v(y). Em particular v(−y) = v(−1y) = v(−1) +
v(y) = v(y). Como v(x) 6= v(y), assumamos que v(x) < v(y) e suponha que v(x+y) < min{v(x), v(y)}.
Então obtemos v(x) = v((x + y) − y) ≥ min{v(x + y), v(y)}, donde segue que v(x) ≥ v(x + y) ou
v(x) ≥ v(y). Temos uma contradição. Logo v(x + y) = min{v(x), v(y)} para v(x) 6= v(y).
Observe que
valorização discreta temos
Denição 2.12.
Para um lugar
P ∈ PF
associamos uma função
vp : F → Z ∪ {∞}
denida da
seguinte forma.
Escolha um elemento primo t de
∗
com u ∈ OP e n ∈ Z.
Dena vP (z) := n e vP (0) := ∞.
P.
Então todo
z ∈ F, z 6= 0,
tem uma única representação
P e não da escolha do t.
t0 um outro elemento primo de P . então P = tO = t0 O. Como t ∈ P ,
t = t0 w, com w ∈ Op∗ .
n
0n
n
n
∗
Logo, seja z ∈ F , temos que z = t u = t (w u) com w u ∈ Op .
z = tn u
Observe que essa denição depende apenas de
De fato, seja
Teorema 2.13.
Seja
(a) Para algum lugar
F |K um corpo de funções,
P ∈ PF , a função vP denida
então
t ∈ t0 O ,
acima é uma valorização discreta de
F |K .
logo
Além
disso temos,
OP = {z ∈ F |vP (z) ≥ 0}
OP∗ = {z ∈ F |vP (z) = 0}
P = {z ∈ F |vP (z) > 0}
(b) Um elemento
x∈F
P se, e somente se, vP (x) = 1.
v é uma valorização discreta de F |K . Então o conjunto P := {z ∈
F |K e OP = {z ∈ F |vP (z) ≥ 0} é o seu anel de valorização correspon-
é um elemento primo de
(c) Por outro lado, suponha que
F |vP (z) > 0}
é um lugar de
dente.
Demonstração.
(a) É fácil vericar que
z ∈ F . Temos
∗
OP = {z ∈ F |vP (z) = 0}.
Então seja
Faculdade de Matemática
que
z ∈ OP∗
vP
satisfaz as propriedades de uma valorização discreta.
se, e somente se,
z = t0 z ,
se, e somente se,
vP (z) = 0.
Daí
Conceitos Preliminares
78
FAMAT em Revista
= tn u ∈ F , n ∈ Z e u ∈ O∗ . Temos que w = tn u ∈ P se, e somente
w =t u ∈
/ O se, e somente se −n < 0 se, e somente se n > 0 se, e somente se vP (w) > 0.
Logo P = {z ∈ F |vP (z) > 0}.
∗
Como O = P ∪ O , segue que OP = {z ∈ F |vP (z) ≥ 0}.
Seja 0 6= w
−1
−n −1
se
t ∈ F um elemento primo de P . Então todo z ∈ F tem uma única representação na forma
z = t u, com u ∈ OP∗ e n ∈ Z. Seja x ∈ F um outro elemento primo de P . Como x ∈ F temos que
x = tm u1 , com m ∈ Z e u1 ∈ OP∗ . Como x é elemento primo de P temos que t = xn u2 , com n ∈ Z
∗
n
m
nm m
∗
1
e u2 ∈ OP . Daí x = (x u2 ) u1 , ou seja, x = x
(u2 u1 ), com um
2 u1 ∈ OP . Mas x = x 1, então da
nm m
unicidade da representação temos que mn = 1. Logo vP (x) = vP (x
(u2 u1 )) = 1. Reciprocamente
1
∗
−1
seja t um elemento primo de P . Daí como vP (x) = 1, temos que x = t u, com u ∈ O , daí xu
= t.
−1
Logo P = tO = xu
O = xO. Portanto x ∈ F é um elemento primo de P .
(b) Seja
n
(c) É fácil mostrar que
OP
OP
é um anel.
Como
F
é um corpo, em particular
F
é um anel, então
F.
OP é um anel de valorização, ou seja, que K ( O ( F e que para todo z ∈ F
−1
temos z ∈ O ou z
∈ O.
Para qualquer a ∈ K temos que vP (a) = 0, logo K ⊂ OP . Agora como vP é uma valorização discreta,
existe z ∈ F tal que vP (z) = 1, então z ∈ OP , mas z ∈
/ OP∗ , como K ⊆ OP∗ , temos que K ( OP .
−1
Seja 0 6= x ∈ OP , tal que vP (x) > 0, temos que 0 = vP (1) = vP (xx
) = vP (x) + vP (x−1 ) =⇒
−1
−1
−1
vP (x ) = −vP (x) < 0. Logo x ∈ F , mas x ∈
/ OP . Portanto OP ( F .
−1
Seja 0 6= z ∈ F . Suponha que vP (z) ≥ 0, logo z ∈ OP . Caso contrário vP (z) < 0, daí vP (z
)=
−1
−vP (z) > 0 e então z ∈ OP .
basta mostrar que
é um subanel de
Veriquemos então que
Mostremos agora que
P
OP .
vP (x) > 0 e vP (y) ≥ 0,
é um ideal de
x ∈ P e y ∈ OP , então
logo vP (xy) = vP (x) + vP (y) > 0. Portanto
xy ∈ P .
Seja a, b ∈ P . Temos que vP (a + b) ≥ min{vP (a), vP (b)} > 0, logo a + b ∈ P . Portanto P é um ideal
de OP .
Seja
P é maximal.
OP , tal que P ( I ⊂ OP . Logo existe um t ∈ I tal que vP (t) = 0. Daí seja x ∈ F
0
∗
−1
elemento primo de P , então t = x u, com u ∈ O . Temos que t
= x0 u−1 , logo vP (t−1 ) = 0 e
−1
∈ OP . Como I é um ideal temos que tt = 1 ∈ I , donde segue que I = OP .
Veriquemos que
Seja
um
t−1
I
um ideal de
P é único. Seja M 6= ∅ um outro ideal maximal de OP , daí como
M 6= P , temos que existe um t ∈ M tal que vP (t) = 0. Tome um z ∈ OP , como M é um ideal de OP ,
temos que tz ∈ M . Daí vP (tz) = vP (t) + vP (z) = 0 + vP (z) = vP (z) e então z ∈ M , donde segue que
OP ⊆ M . Logo OP = M .
Portanto P é um lugar de F |K e OP é o seu anel de valorização correspondente.
Finalmente mostremos que
De acordo com o teorema 2.13, lugares, anéis de valorização e valorizações discreta de um corpo
de funções são essencialmente a mesma coisa.
P um lugar de F |K e seja OP seu anel de valorização.
P é um ideal maximal, o anel das classes de resíduos OP /P é um corpo.
Para x ∈ OP denimos x(P ) ∈ OP /P como a classe de resíduos de x módulo P . Para x ∈ F \ OP
colocamos x(P ) := ∞.
Pela proposição 2.6 sabemos que K ⊆ OP e K ∩ P = {0}, então a aplicação de classes de resíduos
OP −→ OP /P induz um mergulho canônico de K em OP /P .
Observe que esse argumento também se aplica a K̃ em vez de K , então podemos considerar K̃ como
Seja
Já que
Conceitos Preliminares
Universidade Federal de Uberlândia
Sobre espaços vetoriais associados a divisores em corpos de funções algébricas
79
OP /P .
um subcorpo de
Denição 2.14.
Se P ∈ PF
:= O \ P é o corpo de classe residual de P .
A aplicação x → x(P ) de F em FP ∪ {∞} é chamada de aplicação de
(b) grauP := [FP : K] é chamado de grau de P .
Um lugar de grau 1 é também chamado de um lugar racional de F |K .
(a)FP
Pode-se mostrar que
Proposição 2.15.
Demonstração.
grauP ≤ [F : K(X)] < ∞,
O corpo
K̃
de constantes de
Usaremos o fato de que
P ∈ PF . Visto que K̃ está
[K̃ : K] ≤ [FP : K] < ∞.
Escolha um
segue que
Remark 2.16.
Seja
P
é uma extensão de corpos nita sobre
as aplicações de classes de residuais vão de
K.
o que garante isso é o corolário 2.19, mais adiante.
mergulhado em
um lugar racional de
P.
ou seja, o grau de um lugar é sempre nito.
F |K
PF 6= ∅,
classe residual respectiva à
FP
via aplicação classe de resíduos
F |K , isto é, grauP = 1. Então
F para K ∪ {∞}. Em particular
temos
OP → F P ,
Fp = K ,
e
K é um corpo
z ∈ F como uma
se
algebricamente fechado, então todo lugar é racional e podemos ler um elemento de
função;
z:
Por isso
F |K
PF
P
−→ K ∪ {∞}
7−→
z(P )
é chamado de corpo de funções. Os elementos de
K
acordo com 2.16, são funções constantes. Por essa razão
K
interpretados como funções de
é chamado de corpo de constantes de
F.
A seguinte terminologia também é justicada por 2.16.
Denição 2.17.
Dizemos que
z
um zero de
Seja z ∈ F e P ∈ PF .
vP (z) < 0. Se vP (z) = m > 0, P é
z de ordem m.
se
de
P
z
é um zero de
de ordem
m;
É possível mostrar que dado um corpo de funções algébricas
se
z se vP (z) > 0; P é um pólo de
vP (z) = −m < 0, P é um pólo
F |K
temos que
PF 6= ∅.
O que
garante isto é o próximo teorema.
Teorema 2.18.
que
I(R
Seja
F |K
um corpo de funções e seja
é um ideal não trivial de
Corolário 2.19.
Seja
F |K
R.
R
um subanel de
Então existe um lugar
um corpo de funções,
menos um pólo e um zero. Em particular
z ∈F
P ∈ PF
F
com
tal que
transcendente sobre
K ⊆ R ⊆ F . Suponha
I ⊆ P e R ⊆ OP .
K.
Então
z
tem pelo
PF 6= ∅.
A seguinte proposição mostra que o número de zeros de uma função algébrica é nito.
Proposição 2.20.
Seja
F |K
um corpo de funções. Seja
r
X
P1 , ..., Pn
zeros do elemento
x ∈ F.
Então
vPi (x)grauPi ≤ [F : K(x)].
i=1
2.3
Divisores e Espaços de Riemann-Roch
O corpo
K̃
de constantes de um corpo de funções algébricas
pode ser considerado como um corpo de funções sobre
Portanto de agora em diante
variável tal que
K
F |K
é uma extensão nita de
K
e
F
será sempre denotado como um corpo de funções algébricas de uma
é o corpo de constantes completo de
Faculdade de Matemática
F |K
K̃.
F |K .
Conceitos Preliminares
80
FAMAT em Revista
Denição 2.21.
F |K .
F |K é denido como o grupo abeliano livre o qual é gerado
Div(F ). Os elementos de Div(F ) são chamados de divisores de
O grupo divisores de
F |K
pelos lugares de
e denotado por
Em outras palavras, um divisor é uma soma formal
X
D=
nP P
P ∈PF
com
nP ∈ Z
O suporte de
e uma quantidade nita de
P
nP = 0.
é denido por
SuppD = {P ∈ PF |nP 6= 0} .
PP
∈ PF é chamado divisor primo.
PD = P com
0
D=
nP P e D = n0P P são somados termo a termo,
X
D + D0 =
(nP + n0P )P.
Um divisor da forma
Dois divisores
isto é,
P ∈PF
Div(F )
X
0 :=
rP P,
O elemento zero do grupo de divisores
é o divisor
com todos
rP = 0.
P ∈PF
Para
Q ∈ PF
e
D=
P
nP P ∈ div(F )
denimos
vQ (D) := nQ ,
portanto
SuppD = {P ∈ PF |vP (D) 6= 0}
e
X
D=
vP (D)P.
P ∈suppD
div(F ) é denida por
D1 ≤ D2 se, e somente se vP (D2 ) ≤ vP (D1 ) para todo P ∈ PF .
Se D1 ≤ D2 eD1 6= D2 também escrevemos D1 < D2 .
Um divisor D ≥ 0 é chamado de divisor positivo ou efetivo.
Uma ordem parcial em
O grau de um divisor é denido por
grau D
:=
X
vP (D)grau P,
P ∈PF
grau : Div(F ) −→ Z.
0=
6 x ∈ F tem apenas um número
e isso produz um homomorzmo de grupos
Pode-se mostrar que um elemento
nito de zeros e pólos em
PF ,
assim a seguinte denição faz sentido.
Denição 2.22.
Seja
0 6= x ∈ F
e denote por
Z
e
N
o conjunto de zeros e de pólos de
X
em
PF
respectivamente. Então denimos
(x)0 =
X
vP (x)P
o divisor zero de
x
(2.1)
P ∈Z
(x)∞ =
X
(−vP (x))P
o divisor pólo de
x
(2.2)
P ∈N
(x) := (x)0 − (x)∞
o divisor principal de x
(2.3)
P
Claramente (x)0 ≥ 0, (x)∞ ≥ 0 e (x) =
P ∈PF vP (x)P .
Observe que se 0 6= x ∈ F é uma constante, isto é, x ∈ K , então vP (x) = 0 para qualquer P ∈ PF , o
que implica que (x) = 0. Reciprocamente se (x) = 0 então x é um elemento sem zeros e sem pólos,
pelo corolário 2.19 segue então que x não é transcendente sobre K , então x é algébrico sobre K , ou
seja x ∈ K̃ = K.
Conceitos Preliminares
Universidade Federal de Uberlândia
Sobre espaços vetoriais associados a divisores em corpos de funções algébricas
81
Denição 2.23.
P rinc(F ) := {(x); x ∈ F, x 6= 0}
é chamado de grupo dos divisores principais de
F |K .
Note que P rinc(F ) é um subgrupo de Div(F ), já que para x, y ∈ F ,com x 6= 0 e y 6= 0 temos que
(x) − (y) ∈ P rinc(F
), pois
P
P
P
P
(x) − (y) = P ∈PF vP (x)P − P ∈PF vP (y)P = P ∈PF vP (x)P + P ∈PF −vP (y)P
P
P
= P ∈PF (vP (x) + vP (y −1 ))P = P ∈PF (vP (xy −1 )P = (xy −1 ) ∈ P rinc(F ).
Logo P rinc(F ) também é abeliano e portanto é um subgrupo normal de Div(F ), então a seguinte
denição faz sentido.
Denição 2.24.
classe de grupos
divisores de
quociente
O grupo de quocientes Cl(F ) := Div(F )/P rinc(F ) é chamado de
F |K . Para um divisor D ∈ Div(F ) o elemento correspondente no grupo
é denotado por [D], a classe divisora de D .
0
Dois divisores D, D ∈ Div(F ) são ditos equivalentes, e escrevemos
Cl(F )
D ∼ D0
se
[D] = [D0 ],
isto é, se
D = D0 + (x)
para algum
x ∈ F \ {0}.
Nossa próxima denição é de grande importância na teoria de corpos de funções algébricas.
Denição 2.25.
Para um divisor
A ∈ Div(F )
denimos o espaço de Riemann-Roch associado a
A
por
L(A) := {x ∈ F : (x) + A ≥ 0} ∪ {0}.
Essa denição vem da seguinte interpretação: se
A=
r
X
ni Pi −
i=1
s
X
mj Qj ,
j=1
ni > 0, mP
j > 0, então
Ps
Pr
P
(x) + A = ( P ∈Z vP (x)P − P ∈N (−vP )(x)P ) + ( i=1 ni Pi − j=1 mj Qj )
Pr
P
Ps
P
,
= ( P ∈Z vP (x)P − j=1 mj Qj ) + ( i=1 ni Pi − P ∈N (−vP )(x)P )
daí L(A) consiste de todo elemento x ∈ F tal que
i) x tem zeros de ordem ≥ mj em Qj para j = 1, . . . , s e
ii) x pode ter pólos somente nos lugares P1 , . . . , Pr com ordem dos pólos em Pi menor
ni para i = 1, . . . , r.
com
ou igual do que
Remark 2.26.
a)
b)
Seja x ∈ Div(F ). Então
x ∈ L(A) se, e somente se, vP (x) ≥ −vP (A) para todo P ∈ PF .
L(A) 6= {0} se, e somente se, existe um divisor A0 ∼ A com A0 ≥ 0.
Demonstração.
a) Da denição de ordem parcial temos que (x) ≥ −A se, e somente se vP (x) ≥
vP (−A), para todo P ∈ PF , ou seja, x ∈ L(A) se, e somente se, vP (x) ≥ −vP (A) para todo P ∈ PF .
0
b) Se L(A) 6= {0}, existe um 0 6= x ∈ F tal que (x) + A ≥ 0. Colocando A = (x) + A, temos que
A0 ∼ A e A0 ≥ 0. Reciprocamente, se A0 ∼ A e A0 ≥ 0 , existe um x ∈ F \ {0} tal que A0 = (x) + A e
(x) + A ≥ 0, logo x ∈ L(A).
Lema 2.27.
a)
Seja
a ∈ Div(F ).
Então temos que
L(A) é um espaço vetorial sobre K ,
A0 é um divisor equivalente a A, então L(A) ' L(A0 ).
b) Se
Faculdade de Matemática
Conceitos Preliminares
82
FAMAT em Revista
Demonstração. a) Seja x, y ∈ L(A) e a ∈ K . Então para todo P ∈ PF temos que vP (x + y) ≥
min{vP (x), vP (y)} ≥ −vP (A) e vP (ax) = vP (a) + vP (x) = vP (x) ≥ −vP (A). Logo x + y e ax estão
em L(A) pela observação 2.26(a).
0
b) Por hipótese, A = (z) + A , com 0 6= z ∈ F . Considere a aplicação
L(A) −→ F
ϕ:
x
7−→ xz
x, y ∈ L(A) e a ∈ K temos que ϕ(x+λy) = (x+λy)z = xz +(λy)z = xz +λ(yz) = ϕ(x)+λϕ(y).
(x) + A ≥ 0, logo (x) + (z) + A0 ≥ 0, donde segue que (xz) + A0 ≥ 0 e portanto
xz ∈ L(A0 ). Logo essa é uma aplicação K -linear cuja a imagem está contida em L(A0 ).
Da mesma maneira
L(A0 ) −→
F
ϕ0 :
x
7−→ xz −1
Dados
Além disso, temos que
K -linear de L(A0 ) em L(A), pois para x ∈ L(A0 ), temos
(x) − (z) + A = (x) + (z −1 ) + A = (xz −1 ) + A ≥ 0. Portanto xz −1 ∈ L(A).
é uma aplicação
que
(x) + A0 ≥ 0,
logo
Agora note que
ϕoϕ0 (x) = ϕ(ϕ0 (x)) = ϕ(xz −1 ) = xz −1 z = x
o que implica que
ϕ
é sobrejetora e
ϕ0
é injetora e
ϕ0 oϕ(x) = ϕ0 (ϕ(x)) = ϕ0 (xz) = xzz −1 = x.
o que implica que
ϕ0
é sobrejetora e
Além disso toda aplicação
Assim
ϕ
é injetora, logo
A<0
a)
ϕ
e
ϕ0
são bijetoras
em particular é um homomorsmo.
é um homomorsmo bijetor de
Lema 2.28.
b) Se
K -linear
ϕ
L(A)
em
L(A0 ),
isto é,
L(A)
e
L(A0 )
são isomorfos.
L(0) = K ,
L(A) = {0}.
então
Demonstração.
a) Seja 0 6= x ∈ K , então (x) = 0, logo x ∈ L(0) e K ⊆ L(0). Por outro lado, se
0 6= x ∈ L(0), então (x) ≥ 0. Isso signica que x não possui pólos (pois vP (x) ≥ 0 para qualquer
P ∈ PF ), logo pelo corolário 2.19, x ∈ K .
Assim L(0) ⊆ K e portanto L(0) = K .
b) Suponha que exista um elemento 0 6= x ∈ L(A). Então (x) ≥ −A > 0, o que implica que x possui
pelo menos um zero, mas não possui pólos. Mas isso é impossível, logo L(A) = {0}.
Nosso próximo objetivo, é mostrar que L(A) é de dimensão nita para qualquer divisor A ∈ Div(F ).
Lema 2.29.
Seja
A, B
divisores de
F |K
com
A ≤ B.
dim (L(B)/L(A))
Então temos que
L(A) ⊆ L(B)
e
≤ grau B − grau A
.
Proposição 2.30.
Para cada divisor
A ∈ Div(F )
o espaço
L(A)
é um espaço vetorial sobre
K
de
dimensão nita.
Mais precisamente, se
A = A+ − A−
com os divisores
dim L(A)
Demonstração.
Como
A+ = A + A− ,
A+
e
A−
positivos, então
≤ grau A+ + 1.
temos que
A ≤ A+
e daí
L(A) ⊆ L(A+ ),
é suciente então,
mostrar que
dim L(A+ )
Temos que
0 ≤ A+ ,
≤ grau A+ + 1.
então do lema 2.29 segue que
dim (L(A+ )/L(0))
Conceitos Preliminares
≤ grau A+ − grau 0 = grau A+ .
(2.4)
Universidade Federal de Uberlândia
Sobre espaços vetoriais associados a divisores em corpos de funções algébricas
Tome a aplicação
K -linear
φ:
x ∈ Kerφ se,
Kerφ = L(0) = K .
Agora observe que
x ∈ K.
Logo
83
L(A+ ) −→ L(A+ )/L(0)
x
7−→
x.
e só se
φ(x) = 0 se, e só se x = 0 se, e só se x ∈ L(0) se, e só se
φ é sobrejetora, isto é Imφ = L(A+ )/L(0). Logo pelo
Claramente
teorema da Dimensão e Imagem e de 2.4, temos que
dim L(A+ )
Denição 2.31.
= dim (L(A+ )/L(0)) + dim K = dim (L(A+ )/L(0)) + 1 ≤ grau A+ + 1
Para
a ∈ Div(F )
o inteiro
`(A) := dimL(A)
é chamado de dimensão do divisor
A.
Um dos mais importantes problemas da teoria de corpos de funções, é calcular a dimensão de um
divisor. A solução para esse problema será dada pelo teorema de Riemann-Roch na próxima seção.
O próximo teorema nos diz que um elemento
0 6= x ∈ F
tem tantos zeros quanto o número de pólos,
desde que contados propriamentes.
Teorema 2.32.
Todo divisor principal tem grau zero. Mais precisamente, seja
os divisores zero e pólo de
x
grau (x)0
Demonstração.
x ∈ F |K , (x)0
e
(x)∞
respectivamente. Então
= grau (x)∞ = [F : K(x)].
r
P
−vPi (x)Pi , onde Pi , ..., Pr são todos os pólos
i=1
−1
de x. Lembremos que Pi , ..., Pr são zeros de x
, logo da proposição 2.20 temos que
r
X
Seja
n := [F : K(x)]
−vPi (x)grauPi =
i=1
r
X
e
B := (x)∞
vPi (x−1 )grauPi ≤ [F : K(x−1 )] = [F : K(x)] = n.
i=1
n ≤ grau B .
u1 , ..., un ∈ F |K(x) e um divisor C ≥ 0 tal que (ui ) + C ≥ 0 para i = 1, ..., n.
Mostremos então que
escolha uma base
Temos
que
`(lB + C) ≥ n(l + 1),
para qualquer l
≥ 0,
xi uj ∈ L(lB + C) para 0 ≤ i ≤ l e 1 ≤ j ≤ n, pois
(x uj ) + lB + C = (x ) + (uj ) + lB + C
= i(x) + (uj ) + lB + C
= i((x)0 − (x)∞ ) + (uj ) + l(x)∞ + C
= i(x)0 + (i − l)(x)∞ ) + (uj ) + C ≥ 0
Observe que esses elementos são linearmente independentes sobre K , visto que u1 , .., un são linearmente
i
independentes sobre K(x) e x ∈ K(x) para i = 1, . . . , l ser linearmente independente sobre K .
Colocando c := grau C obtemos pela proposição 2.30 que
Isso segue imediatamente do fato de
i
i
n(l + 1) ≤ ` L(lB + C) ≤ grau (lB + C) + 1 = lgrau B + c + 1.
Assim
l(grau B − n) ≥ n − c − 1,
para todo l
∈ N.
(2.5)
≥ 0, pois se grau B−n <
Portanto grau B ≥ n e logo
Como o lado direito de (2.5) é independente de l, só podemos ter grau B−n
0,
l ≥ 0, existiria l tal que a desigualdade
= n, ou seja grau (x)∞ = [F : K(x)].
−1
que (x)0 = (x
)∞ , concluímos que
como
(2.5) não se satisfaria.
grau B
Visto
grau (x)0
Faculdade de Matemática
= grau (x−1 )∞ = [F : K(x−1 )] = [F : K(x)].
Conceitos Preliminares
84
FAMAT em Revista
Corolário 2.33. a) Seja os divisores A, A0 com A ∼ A0 .
b) Se grau
A<0
então
c) Para um divisor
(1)
(2)
(3)
A
Então temos
`(A) = `(A0 ) e grau A = grau A0 .
`(A) = 0.
de grau zero, as seguintes armações são equivalentes:
A é principal
`(A) ≥ 1
`(A) = 1
Demonstração.
x ∈ F \ {0},
a) Do lema 2.27 temos que
L(A) ' L(A0 ),
logo
`(A) = `(A0 ).
De
A = A0 + (x)
com
temos que
grau A
= grau (A0 + (x)) = grau A0 + grau (x).
= grau A0 + grau (x) = grau A0 .
0
0
0
b) Suponha que `(A) > 0, Pela observação 2.26 existe um divisor A tal que A ∼ A e A ≥ 0, assim
0
grau A = grau A ≥ 0, mas isso contraria a hipótese, logo `(A) = 0.
−1
c) (1) ⇒ (2).Se A = (x) é um divisor principal, então x
∈ L(A) pois (x−1 ) + A = −(x) + A = 0 e
logo `(A) ≥ 1, já que x 6= 0,
(2) ⇒ (3) : Assumamos que `(A) ≥ 1 e grau A = 0, de `(A) ≥ 1, temos que L(A) 6= {0}, então da
0
0
0
0
observação2.26.b segue que A ∼ A para algum A ≥ 0. As condições A ≥ 0 e grau A = 0 implicam
0
0
que A = 0,assim `(A) = `(A ) = `(0) = 1, já que L(0) = K .
(3) ⇒ (1) : Suponha que `(A) = 1 e grau A = 0. Escolha 0 6= z ∈ L(A), então (z) + A ≥ 0. Visto
−1
que grau ((z) + A) = grau (z) + grau A = 0 + 0 = 0 temos que (z) + A = 0, e logo A = −(z) = (z
).
Portanto A é principal.
Do teorema 2.32 temos grau (x)
=0
e logo grau A
Na proposição 2.30 vimos que a inequação
`(A) ≤ 1 + grau A
ocorre para todo divisor
A ≥ 0.
De fato (2.6) ocorre para todo divisor de grau maior ou igual a zero.
Para vericar isso podemos assumir que
A ∼ A0 ,
A0 ≥ 0,
para algum
(2.6)
`(A) > 0,
logo
L(A) 6= {0}
e pela observação 2.26 temos que
então pelo corolário 2.33,
`(A) = `(A0 ) ≥ 1 + grau A = 1 + grau A0 .
É possível mostrar a existência de um limite inferior para
`(A)
semelhante à inequação 2.6. É o
que garante a próxima proposição.
Proposição 2.34.
Existe uma constante
γ ∈ Z
tal que para todos divisores
A ∈ DivF
o seguinte
acontece
grau A
Temos que
γ
não depende do divisor
Denição 2.35.
O gênero g de
F |K
A,
− dim A ≤ γ.
ele depende apenas do corpo de funções
F |K .
é deninido por
g := max{grau A − `(A) + 1 : A ∈ Div(F )}.
Observe que essa denição faz sentido pela proposição 2.34.
Corolário 2.36. O gênero de F |K é um inteiro não negativo
Demonstração. Na denição de g, coloque A = 0, então `(0) − dim (0) + 1 = 0, assim g ≥ 0.
Teorema 2.37. (Teorema de Riemann) Seja F |K um corpo de funções de genero g. Então temos
a) Para todo divisor
A ∈ Div(F ),
`(A) ≥ grau A + 1 − g,
b) Existe um inteiro
c,
dependendo apenas do corpo de funções
F |K ,
tal que
`(A) = grau A + 1 − g,
toda vez que grau A
≥ c.
Conceitos Preliminares
Universidade Federal de Uberlândia
Sobre espaços vetoriais associados a divisores em corpos de funções algébricas
Demonstração.
g ≥ grau A − `(A) + 1,
a) Segue da denição de gênero, pois
85
assim
`(A) ≥ grau A +
1 − g.
b) Escolha um divisor
Se grau A
≥c
A0
com
g = grau A0 − dim A0 + 1
c := grau A0 + g .
e seja
então
`(A − A0 ) ≥ grau(A − A0 ) + 1 − g ≥ c − grau A0 + 1 − g = 1.
0 6= z ∈ L(A − A0 ). Considere o divisor A0 := A + (z),
(z) ≥ −A + A0 e daí A0 = A + (z) ≥ A − A + A0 . Assim
Então existe um elemento
z ∈ L(A − A0 ),
logo
grau A
Assim
− `(A) = grau A0 − `(A) A0
≥ grau A0 − `(A0
=g−1
o qual é
≥ A0 ,
pois
(pelo corolário 2.33)
(pelo lema 2.29)
`(A) ≤ grau A + 1 − g .
3 O Teorema de Riemann-Roch e suas consequências
Iniciamos essa seção apresentando o teorema de Riemann-Roch. Não apresentaremos sua prova,
pois a demonstração desse teorema é muito técnica, e envolve alguns conceitos e resultados não desenvolvidos anteriormente, como o conceito de adeles e diferenciais de Weil. Para o leitor interessado
em mais detalhes recomendamos a referência [1]. No entanto, provaremos várias consequências desse
resultado.
Teorema 3.1
.
(Teorema de Riemann-Roch)
Existe um divisor
W
tal que
` (A) = grau A + 1 − g + `(W − A).
Mais ainda, a igualdade acima vale para todo divisor equivalente a
W.
Os divisores dessa classe são
chamados de divisores canônicos, e temos:
grau
Denição 3.2.
Para um divisor
W = 2g − 2
A ∈ Div(F )
e
`(W ) = g.
o inteiro
i(A) := `(A) − grauA + g − 1.
é chamado de índice de especialidade de
Teorema 3.3.
Se
A
é um divisor de
F |K
A.
de
grauA ≥ 2g − 1
então
`(A) = grau A + 1 − g
Demonstração.
Pelo Teorema de Riemann-Roch temos que `(A) = grau A + 1 − g + ` (W − A) onde
W é um divisor conônico. Como grau A ≥ 2g − 1 e grau W = 2g − 2, temos que grau (W − A) =
2g − 2 − 2g + 1 = −1 < 0. Segue pelo corolário 2.33, que `(W − A) = 0. E assim `(A) = grau A + 1 − g .
Uma primeira consequência importante é que o Teorema de Riemann-Roch caracteriza o gênero
assim como a classe de divisores canônicos de
Proposição 3.4.
Suponha que
g0 ∈ Z
e
F |K .
W0 ∈ Div(F )
satisfazendo
`(A) = grau A + 1 − g0 + `(W0 − A)
para todo
A ∈ Div(F ).
Então
Faculdade de Matemática
g0 = g ,
e
W0
(3.1)
é um divisor canônico.
O Teorema de Riemann-Roch e suas consequências
86
FAMAT em Revista
Demonstração.
daí
`(W0 ) = g0 .
Colocando
A = 0 temos que `(0) = grau(0)+1−g0 +`(W0 ) e logo 1 = 1−g0 +`(W0 ),
A = W0 temos
Agora colocando
`(W0 ) = grau W0 + 1 − g0 + `(W0 − W0 )
g0 = grau W0 + 1 − g0 + 1
grau W0
= 2g0 − 2.
Escolhamos um divisor A com grauA > max{2g −2, 2g0 −2},
W +W ou W0 +W0 . Se 2g −2 > 2g0 −2 então grauA ≥ 2g −2,
donde segue que grauA ≥ 2g −1. Agora se 2g0 −2 > 2g −2 então grauA ≥ 2g0 −1 > 2g0 −2 > 2g −2 ≥
2g −1. Logo pelo teorema 3.3, temos que `(A) = grauA+1−g e por (3.1) temos `(A) = grauA+1−g0 .
Portanto g = g0 . Finalmente substituindo A = W em (3.1) temos
Seja
W
F |K .
um divisor canônico de
para isso basta tomar o divisor canônico
`(W ) = grauW + 1 − g0 + `(W0 − W )
g = (2g − 2) + 1 − g + `(W0 − W )
Assim
`(W0 − W ) = 1,
grau(W0 − W ) = grau(W0 ) − grau(W ) = 2g0 − 2 − (2g − 2) = 0 temos
W0 − W é principal, ou seja, W0 − W = (x), para algum x ∈ F/0, isto é,
W0 ∼ W , e portanto W0 é canônico.
e como
pelo corolário 2.33, que
W0 = W + (x),
logo
A seguir temos outra caracterização usual para os divisores canônicos.
Proposição 3.5.
Um divisor
Demonstração.
Suponha que
B
é canônico se e somente se
grau(B) = 2g − g
e
`(B) ≥ g .
grauB = 2g − 2 e `(B) ≥ g . Escolha um divisor canônico W , então
g ≤ `(B) = grauB + 1 − g + `(W − B) = 2g − 2 + 1 − g + `(W − B) = g − 1 + `(W − B), potanto
`(W − B) ≥ 1. Já que grau(W − B) = grau(W ) − grau(B), segue do corolário 2.33 que W ∼ B .
Portanto B é canônico.
Proposição 3.6.
funções com gênero 0, e suponha que existe um divisor
A ∈ Div(F )
é racional, ou seja,
Seja F |K um corpo de
grauA = 1. Então F |K
sobre o corpo K .
com
transcendente
Demonstração.
Seja
g=0
e
grauA = 1,
como
F = K(x)
para algum
grauA = 1 ≥ 2g − 1 = −1,
x
tal que
x
é
pelo teorema 3.3 temos
que
l(A)
= grau(A) + 1 − g = 1 + 1 − 0 = 2
0
Proposição 3.7.
polo
Seja
P ∈ PF .
A∼A
0
0
A ≥ 0.
0
Visto que `(A ) = `(A) = 2, existe um elemento x ∈ L(A )/K , então (x) 6= 0 e (x) + A ≥ 0.
0
0
0
A ≥ 0 e grauA = 1, isso só é possível apenas se A = (x)∞ o divisor pólo de x.
0
Agora como [F : K(x)] = grau(x)∞ = grauA = 1, pelo teorema 2.32 F = K(x).
Agora vamos investigar elementos em F que têm apenas um pólo.
Assim, pela observação 2.26, segue que
para algum
Então para cada
0
n ≥ 2g
existe um elemento
x∈F
Como
com o divisor
(x)∞ = nP .
Demonstração.
Como
grau((n − 1)P ) = (n − 1)grauP ≥ n − 1 ≥ 2g − 1,
então pelo teorema 3.3
temos que
`((n − 1)P ) = (n − 1)grauP + 1 − g
e
`(nP ) = n.grauP + 1 − g
Assim
`((n − 1)P ) < `(nP )
e logo
L((n − 1)P ) $ L(nP ),
O Teorema de Riemann-Roch e suas consequências
daí todo elemento
x ∈ L(nP )/L((n − 1)P )
Universidade Federal de Uberlândia
Sobre espaços vetoriais associados a divisores em corpos de funções algébricas
87
nP .
x ∈ L(nP ) temos que nP + (x) ≥ 0 ou seja nP + (x)0 − (x)∞ ≥ 0 → (nP − (x)∞ ) +
(x)0 e (x)∞ são divisores positivos e supp((x)0 ∩ supp((x)∞ = ∅, só podemos ter
tem um divisor de pólo
Observe que para
(x)0 ≥ 0, como
nP − (x)∞ ≥ 0.
Como x ∈
/ L((n − 1)P ), não temos (n − 1)P + (x)0 − (x)∞ ≥ 0,
(x)∞ ≥ 0, isto é, não acontece nP − (x)∞ > 0.
Logo só podemos ter nP − (x)∞ = 0, ou seja nP = (x)∞ .
ou seja, não é verdade que
Denição 3.8.
x∈F
com
Seja P ∈ PF . Um inteiro n ≥ 0 é chamado de ordem
(x)∞ = nP . Do contrário, n é chamado de lacuna.
Teorema 3.9 (Teorema das lacunas de Weierstrass).
lugar de grau um. Então existem exatamente
g
i1 = 1
Demonstração.
pólo de
P
se existe um elemento
F |K tenha gênero g > 0
< i2 < ... < ig em P . E temos
Suponha que
lacunas i1
(n − 1)P −
e
P
é um
ig ≤ 2g − 1.
e
P é menor ou igual a 2g − 1 e,
P , pois 1 ∈ F e temos (1)∞ = 0.
Agora veja que se i é uma lacuna em P , então i não é uma ordem de pólo, daí `((i − 1)P )) ≥ `(iP ).
Mas como (i−1)P < iP , temos que L((i−1)P ) ⊆ L(iP ) e então `((i−1)P )) ≤ `(iP ), logo só podemos
ter L((i − 1)P ) = L(iP ).
Reciprocamente se L((i − 1)P ) = L(iP ) temos que dim `((i − 1)P )) = `(iP ), e assim i é uma lacuna
em P . Assim temos seguinte caracterização das lacunas em P :
Pelo corolário 3.7, temos que qualquer lacuna em
temos também que
0
é uma ordem de pólo de
i
é uma lacuna em
P ⇐⇒ L((i − 1)P ) = L(iP ).
Considere agora a sequência de espaços vetoriais
K = L(0) ⊆ L(P ) ⊆ L(2P ) ⊆ . . . L((2g − 1)P )
onde dim L(0)
Como
= 1 e dim L((2g − 1)P ) = g pelo
(i − 1)P < iP , pelo lema 2.29 temos que
(3.2)
teorema 3.3.
0 ≤ dim L(iP ) − dim L((i − 1)P ) = dim (L(iP )/L((i − 1)P )) ≤ igrau P − [(i − 1)grau P ] = 1.
`(iP ) − 1 ≤ `((i − 1)P ) para todo i. Assim em 3.2 temos exatamente g − 1 números 1 ≤ i ≤ 2g − 1
com L((i − 1)P ) ( L(iP ) e então restam g números 1 ≤ i ≤ 2g − 1 com L((i − 1)P ) = L(iP ), isto é
restam g números que são lacunas em P .
Finalmente mostraremos que 1 é uma lacuna em P .
Suponha que 1 é uma ordem de pólo de P . Como as ordens de pólos formam um semi-grupo aditivo,
todo n ∈ N é uma ordem de pólo e então não existirão lacunas, mas isso é uma contradição, pois
g > 0.
Daí
Denição 3.10.
Um divisor
A ∈ Div(F )
é chamado de não-especial se
i(A) = 0;
caso contrário
A
é
chamado de especial.
Vejamos algumas consequências imediatas desta denição.
Remark 3.11.
(a) A é não especial se, e somente se,
> 2g − 2, então A é não especial.
(c) A propriedade de um divisor A ser especial ou não
classe [A] de A do grupo de equivalência dos divisores.
dim A
= grau A + 1 − g .
(b) Se grau A
especial depende apenas da
(d) Divisores canônicos são especiais.
(e) Qualquer divisor
(f ) Se
A
A
`(A) > 0 e grau A < g é especial.
B ≥ A, então B é não especial.
com
é não especial e
Faculdade de Matemática
O Teorema de Riemann-Roch e suas consequências
88
Demonstração.
FAMAT em Revista
(a) Segue diretamente da denição de
(b) Segue do teorema 3.3.
A∼A
0
0
i(A).
0
0
`(A) = `(A ) e grauA = grauA , donde segue que i(A) = i(A ).
(d) Para um divisor canônico W temos que i(W ) = `(W ) − grau(W ) + g − 1 mas pelo teorema
de Riemann-Roch, grau(W ) = 2g − 2 e `(W ) = g , daí segue que i(W ) = g − (2g − 2) + g − 1 =
2g − 2g + 2 − 1 = 1, logo W é especial.
(e)1 ≤ `(A) = grauA + 1 − g + i(A) ⇒ i(A) ≥ g − grauA > 0 já que grauA < g . Logo A é especial.
(c) Vem do fato de se
então
Referências Bibliográcas
[1] H. Stichtenoth. Algebraic Function Fields and Codes, Berlin, Germany: Springer-Verlag, 2008.
O Teorema de Riemann-Roch e suas consequências
Universidade Federal de Uberlândia
Caos em sistemas dinâmicos: Um exemplo
Gustavo Franco Marra Domingues
Universidade Federal de Uberlândia - Faculdade de Matemática
Graduando em Matemática - Programa de Educação Tutorial
gmarra86@ hotmail. com
Walter dos Santos Motta Júnior
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Titutar
wmotta@ ufu. br
Resumo:
O presente trabalho tem como objetivo apresentar um exemplo de uma situação caótica em termos de
sistemas dinâmicos discretos. Introduzidos os conceitos de sistemas dinâmicos discretos, órbitas convergentes,
divergentes, periódicas e eventualmente periódicas, apresentamos um método de análise gráca de convergência
(via diagramas de Lamerey) e estabelecemos uma condição necessária e suciente para que uma órbita seja
convergente monotônica ou convergente oscilatória. A seguir, aplicamos o Método de Newton a uma equação
polinomial de
2o
grau sem raízes reais, e obtivemos uma sequência caótica de números reais. Através de algumas
transformações pudemos ver que tal parábola estava relacionada a uma equação da forma
f (x) = µx(1 − x),
chamada equação logística. A parte nal do trabalho estuda o comportamento de iterações de equações desta
família conforme variamos o parâmetro
µ
de 1 até 4, obtendo convergências, convergências para ciclos e caos.
Através de uma esquematização, obtivemos o diagrama de bifurcação, que se trata de um exemplo de uma
estrutura fractal.
1 Introdução
Nas últimas décadas, a pesquisa em Matemática direcionou sua atenção para certos fenômenos que
rapidamente se popularizaram: caos e fractais. Em 1976, R. M. May chamou a atenção da comunidade
cientíca para as aplicações de equações de diferenças em estudos de dinâmicas populacionais (ver
(5)), desenvolvendo uma metodologia que tornou-se popular e foi aplicado em outras áreas (ver (7),
(9), (10)). O presente trabalho se propõe a explorar o comportamento caótico de certas relações de
recorrência (também chamadas equações de diferenças).
2 Sistemas Dinâmicos Discretos
Vamos fazer algumas considerações iniciais e denir nossos elementos de estudo. Seja
uma função. A cada valor
x∈R
x, f (x), f 2 (x), f 3 (x), ..., f n (x), ...
em que
f n (x) = f ◦ f ◦ f ◦ ... ◦ f
f : R −→ R
consideremos a sequência de composições (ou iterações):
(n vezes) e
f 0 (x) = x.
(2.1)
Podemos exprimir a equação (1) como sendo
a sequência
xn+1 = f (xn )
n≥0
com
x0
(2.2)
dado.
Estaremos, assim, interessados em avaliar o comportamento dinâmico de sequências obtidas dessa
forma, ou seja, que são obtidas via iterações de funções reais. A grosso modo, um sistema dinâmico
discreto consiste do conjunto de todos os estados possiveis, dada uma lei (função) que determina o
90
FAMAT em Revista
estado presente em termos dos anteriores. Neste artigo, estaremos interessados apenas aos sistemas
dinâmicos discretos do tipo (2.2) acima, ditos homogêneos de
1a
ordem, seu comportamento assintótico
e situações caoticas envolvendo os mesmos. Mais sobre sistemas dinâmicos pode ser encontrado em
(3) e em (8).
Exemplo 2.1.
Seja
f (x) = x3 .
A cada valor
x0
a sequência
xn+1 = f (xn ) = (xn )3
é descrita como
segue:
n
x0 , x30 , x90 , ..., x30 , ...
e a natureza asintótica da sequência depende apenas de
|x0 | > 1,
iguais a x0 .
é convergente para 0; se
constante com valores
x0 .
(2.3)
|x0 | < 1,
x0 = 1, a
Neste caso, se
a sequência divergirá e, se
x0 = 1
ou
Denição 2.1.
O conjunto denido por
Denição 2.2.
Dada uma função f, se existe um ponto c em seu domínio tal que
dizemos que
c
x0 , f (x0 ), f 2 (x0 ), ...
é chamado de órbita de
essa sequência
sequência será
x0 .
f (c) = c,
então
é um ponto xo de f.
Exemplo 2.2.
Seja novamente a função
f (x) = x3 .
Temos que os pontos
x = 1, x = −1
e
x=0
são
pontos xos de f. Podemos chegar a essa conclusão da seguinte forma:
x3 = x → x3 − x = 0 → x(x2 − 1) = 0
donde concluímos
x = 0, x = 1
ou
(2.4)
x = −1.
Logo, estes três pontos são os pontos xos de f.
n
xn+1 = f (xn ) com f (xn ) = x3n é xn = x30 , temos que
∞
a órbita de x0 quando este é um ponto xo é da forma {xn }n0 = (x0 , x0 , x0 , ..., x0 , ...).
Sabendo que a solução não recorrente para
Vamos generalizar a idéia acima, através do seguinte teorema:
Teorema 2.1.
que admite
c
Suponha uma sequência recorrente da forma
como ponto xo (ou seja,
f (c) = c).
Então, se
xn+1 = f (xn ), onde f
x0 = c, a órbita de x0
é uma função real
será
(c, c, ..., c...).
por recorrência,
x0 = c. Então, x1 = f (x0 ) = f (c) = c, x2 = f (x1 ) = f (c) = c, xn = f (xn−1 ),
xn−1 = x0 , logo, f (xn−1 ) = c. Daí, {xn }∞
n0 = (c, c, c, ..., c, ...).
Denição 2.3.
Um ponto
Demonstração. Seja
tal que
n
f (x) = x
x
é dito ponto periódico de período
x
se
f n (x) = x.
O menor
n
positivo
é dito período principal de x. Naturalmente, os pontos xos de uma função são
pontos periódicos de periodo 1. Se um ponto
ponto
n
e,
x0
é periódico, sua órbita é dita órbita periódica. Se um
não é periódico, mas sua órbita contém algum ponto que é periódico, então dizemos que
x
é
eventualmente periódico.
Exemplo 2.3.
f (x) = x2 − 1. Vamos tomar x0 = 1. Então, temos que x1 = 0, x2 = 1, x3 = 0,
e etc. Então, ambos os pontos x = 1 e x = 0 são pontos periódicos de período 2. Por outro lado,
se considerarmos x0 = −1, então x1 = 0, x2 = 1 e repetiremos a sequência anterior. Dessa forma,
x = −1 é um ponto eventualmente periódico.
Seja
Observação:
É importante perceber que, apesar de estarmos interessados apenas em recorrência
discreta. Todavia, podemos formular, paralelamente a uma situação discreta, um análogo contínuo.
Vejamos um exemploplo:
Exemplo 2.4.
Vamos supor que tenhamos um recipiente com volume V, cheio de água salgada.
Suponha que removamos
concentração de sal
h
litros de água, e, em seguida, adicionemos outros
h
litros de água com
c.
Sistemas Dinâmicos Discretos
Universidade Federal de Uberlândia
Caos em sistemas dinâmicos: Um exemplo
91
A(n) a quantidade de sal após n repetições deste processo. Na n-ésima repetição (ou n-ésima
A(n)
retirada de h litros de água), removemos h litros com concentração
para acrescentar outros h
V
galões com concentração c. Repetindo esse processo muitas vezes, a concentração de sal na água se
altera, aproximando-se cada vez mais de c e afastando-se de A(n).
Seja
Entre uma retirada e outra de água, a variação na quantidade de sal é dada por:
A(n + 1) − A(n) =
A(n)
+c h
V
(2.5)
Esta equação descreve uma variação discreta na quantidade de sal na água. Alternativamente, outra
modelagem para o mesmo problema seria a seguinte: vamos supor que estamos adicionando água com
concentração
c
de forma contínua (e, naturalmente, retirando água do recipiente de forma também
f (x) uma função que descreva a quantidade de sal na água. Se zermos x = nh (o que
é mais adequado, pois x representa a quantidade de água que é adicionada, da mesma forma que nh
representa a quantidade de litros de água que adicionamos a cada passo), então temos A(n) = f (x) e
A(n + 1) = f (x + h). Portanto, a equação (2.5) pode ser reescrita como:
h
f (x + h) − f (x) = −
f (x) + hc
(2.6)
v
contínua). Seja
Dividindo tudo por
h,
temos:
1
f (x + h) − f (x)
= − f (x) + c
h
v
Se zermos
h→0
(2.7)
(já que estamos num modelo contínuo), teremos:
1
f 0 (x) = − f (x) + c
v
Vamos agora admitir que
c=0
(2.8)
(isso signica que a água adicionada ao tanque não tem sal) e
v=1
(ou seja, admitir o volume do recipiente como unidade). Temos:
f 0 (x) = −f (x)
(2.9)
Em termos de equações diferenciais, a solução para (2.9) é
f (x) = e−x f (x0 )
(2.10)
A(n + 1) = (1 − h)A(n) =⇒ A(n) = (1 − h)n A(0)
(2.11)
x n
A(n) = 1 −
A(0)
n
(2.12)
No caso discreto, temos
Se
x = nh, h =
x
,
n
daí
De (2.10) e (2.12) podemos concluir que
lim
n→∞
1−
x n
= e−x
n
(2.13)
O resultado obtido em (2.13) faz parte do conteúdo das disciplinas de Cálculo Diferencial e Integral, onde é obtido por outros métodos. Com as expressões apresentadas, é possivel concluir que
a quantidade de sal na água (admitindo que a água adicionada não possui sal) decresce exponencialmente conforme adicionamos mais água, e que tanto a modelagem discreta quanto a contínua nos
permitem chegar à mesma conclusão.
Faculdade de Matemática
Sistemas Dinâmicos Discretos
92
FAMAT em Revista
3 Análise gráca de comportamento assintótico
Nesta seção, estaremos interessados em explorar o comportamento assintótico de alguns tipos de
órbitas, sem estabelecer critérios de convergência ou divergência para as sequências de iterações.
Dada uma órbita
x2 , x2 , ..., xn , xn , ...).
(x0 , x1 , x2 , ..., xn , ...),
deniremos a sequência "dobrada"da forma
(x0 , x0 , x1 , x1 ,
Se agruparmos estes elementos da sequência dois a dois, formaremos a seguinte
sequência de pontos no plano:
P0 = (x0 , x0 ), P1 = (x0 , x1 ), P2 = (x1 , x1 ), P3 = (x1 , x2 ), ..., Pn =
(xn−1 , xn ), Pn+1 = (xn , xn ).
Se dispusermos, então, os segmentos de reta da forma
Pi Pi+1
junto com o gráco da função, então
obteremos um gráco de Lamerey (ou diagrama de escada, diagrama de Verhulst ou diagrama teiade-aranha; para mais detalhes sobre Grácos de Lamerey, consulte (1), (7), (4); iremos nos referir aos
mesmos somente como Grácos de Lamerey), que nos permite uma visualização do tipo de convergência
obtida.
Observa-se que os pontos de índice par estão sobre a curva
sobre a curva
y=x
e os pontos de índice par estão
y = f (x).
Exemplo 3.1.
Seja
f (x) = x3
e seja
x0 = 0.8.
Se iterarmos essa função 3 vezes da forma que foi
descrita anteriormente, obteremos a seguinte sequência:
(x0 , x1 , x2 , x3 ) = (0.8, 0.512, 0.1342, 0.0024)
(3.1)
Teremos então a sequência de pontos dada por:
P0 = (0.8, 0.8)
P1 = (0.8, 0.512)
P2 = (0.512, 0.512)
P4 = (0.512, 0.1342) P5 = (0.1342, 0.1342) P6 = (0.1342, 0.0024)
P7 = (0.0024, 0.0024)
Obtendo o diagrama na Figura 1.
Figura 3.1:
Gráco de Lamerey para
Tal sequência converge para 0 quando n cresce.
3
Considerando a mesma função f (x) = x , mas
f (x) = x3
x0 = 1.1,
e
x0 = 0.8
então teremos
(x0 , x1 , x2 , x3 ) = (1.1, 1.331, 2.358, 13.11)
(3.2)
Vemos a divergência na Figura 2. Esta sequência gerada nunca converge para algum valor real, pois
xn+1 > xn ,
uma vez que
|x0 | > 1.
O exemplo a seguir mostra como se comporta a sequência que converge de forma não monotônica
(ou seja, a sequência oscila entre valores maiores e menores do ponto xo, convergindo para este).
Análise gráca de comportamento assintótico
Universidade Federal de Uberlândia
Caos em sistemas dinâmicos: Um exemplo
Figura 3.2:
Exemplo 3.2.
Seja
xn+1 = xn
93
Gráco de Lamerey para
f (x) = x3
f (x) = e−x , x > 0.
x0 = 1,
com
Se
e
x0 = 1.1
então
x1 = 0.3679 x2 = 0.6922 x3 = 0.50
x4 = 0.6062 x5 = 0.5454 x6 = 0.5796
x7 = 0.56
x8 = 0.57
x9 = 0.565
Com estes valores, temos o Diagrama de Lamerey da Figura 3.
Figura 3.3:
Gráco de Lamerey para
f (x) = e−x
e
x0 = 1
Todos os exemplos anteriores foram expostos com funções que admitiam pontos xos. Vamos ver
a seguir uma sequência de iterações que tem como lei uma função sem pontos xos.
Exemplo 3.3.
Seja
xn+1 = xn
com
f (x) = x2 + 0.5.
Se
x0 = 0.1,
então
x1 = 0.51 x2 = 0.7601 x3 = 1.0777
x4 = 1.6615 x5 = 3.2607 x6 = 11.1324
Com estes valores, temos o Diagrama de Lamerey da Figura 4. Tal sequência caracteriza-se pela sua
divergência, independente de qual x0 seja escolhido. Podemos vericar isso da seguinte forma: Se
x2 + 0.5 = x, então x2 − x + 0.5 = 0, e as raizes dessa equação são complexas.
Faculdade de Matemática
Análise gráca de comportamento assintótico
94
FAMAT em Revista
Figura 3.4:
Gráco de Lamerey para
f (x) = x2 + 0.5
e
x0 = 0.1
4 Condições de Convergência
Até o momento, exploramos algumas características de convergência para órbitas, sem, no entanto,
estabelecer condições para que estas sequências fossem convergentes.
O teorema enunciado a seguir estabelece condições necessárias e sucientes para que a convergência
de sequências geradas através de iterações de sistemas dinâmicos discretos sejam convergentes.
Para a demonstração do mesmo, precisaremos de dois resultados, que aqui serão enunciados como
lema, e que cujas demonstrações estão em (11).
Lema 4.1
. Seja f uma função
c ∈ (a, b) tal que
(Teorema do Valor Médio)
diferenciável em
(a, b).
Então, existe
f 0 (c) =
Lema 4.2
f (b) − f (a)
b−a
.
(Teorema da Permanência do Sinal)
e contínua numa vizinhança de
sucientemente pequena de
x0 .
Se
[a, b]
e
(4.1)
Seja f uma função real de variável real denida
f (x0 ) 6= 0
então
f (x) 6= 0
para todo
x
numa vizinhança
x0 .
Teorema 4.1.
Seja
Demonstração.
a) Sabemos que xk+1 − x = f (xk ) − f (x).
f (x)
contínua num intervalo fechado
C2
num intervalo I que contenha um ponto x tal que
f (x) = x. Se x0 ∈ I e M é um limitante real da forma |f 0 (x)| 6 M < 1 em I, então:
a) |xk − x| −→ 0
0
0
00
0
b) Se f (x) 6= 0 ou f (x) = 0 e f (x) 6= 0, e se |x0 − f (x)| for sucientemente pequeno, então a
sequência [xn ] será monotônica ou oscilante.
contínua, de classe
Pelo Teorema do Valor Médio, temos:
xk+1 − x = f 0 (ξk )(xk − x)
onde
ξk
está entre
xk
e
x.
(4.2)
Se colocarmos a igualdade acima em valores absolutos, temos:
|xk − x| = |f 0 (ξk )||xk − x| ≤ M |xk − x|
(4.3)
|xk − x| ≤ M |xk−1 − x| ≤ M 2 |xk−2 − x| ≤ ... ≤ M k |x0 − x|
(4.4)
Temos:
Como
M <1
e
|x0 − x|
é limitado, temos
lim M k = 0
(4.5)
k→∞
|xk − x| −→ 0.
b) Seja f 0 (x) 6= 0. Pelo Lema 2 temos que, numa vizinhança sucientemente
0
0
terá o mesmo sinal de f (x). Assim, de xk+1 − x = f (ξk )(xk − x) temos:
e, portanto,
Condições de Convergência
pequena de
x, f 0 (x)
Universidade Federal de Uberlândia
Caos em sistemas dinâmicos: Um exemplo
(i) Se
f 0 (x) > 0
e
xk ≤ x ⇒ xk+1 ≤ x
(ii) Se
f 0 (x) > 0
e
xk ≥ x ⇒ xk+1 ≥ x.
(iii) Se
f 0 (x) < 0
e
xk ≤ x ⇒ xk+1 ≥ x.
(iv) Se
f 0 (x) < 0
e
xk ≤ x ⇒ xk+1 ≤ x.
Como
|xk − x| → 0,
a convergência será monotônica em (i) e (ii) e será oscilante em (iii) e (iv).
Por outro lado, se
onde
θk
está entre
95
ξk
f 0 (x) = 0
e
x.
e
f 00 (x) 6= 0,
pelo Lema 1, temos:
f 0 (ξk ) − f 0 (x) = f 00 (θk )(ξk − x)
(4.6)
xk+1 − x = f 00 (θk )(ξk − x)(xk − x)
(4.7)
Assim,
f 00 (x) terá o mesmo sinal de f 00 (x) numa vizinhança sucientemente pequena de x. Como
(ξk − x)(xk − x) ≥ 0, pois tanto ξk quanto xk são ambos maiores ou menores que x, temos que, se
Pelo Lema 2,
f 00 (x) > 0 ⇒ xk+1 ≥ x, ∀k
f 00 (x) < 0 ⇒ xk+1 ≤ x, ∀k
então a sequência
x0 , x1 , x2 ,
..., será monotônica, independente do sinal de
x0 − x.
5 Caos
Os resultados e técnicas até aqui abordados serão agora utilizados para estudar como se comporta
uma sequência especíca gerada por um sistema dinâmico discreto que, aparentemente, deveria convergir para um valor complexo não real. Todavia, iremos mostrar que esta sequência não segue nenhum
padrão de convergência ou divergência, mas cria uma situação "caótica". Neste estudo, utilizaremos
o Método de Newton, cuja dedução e argumentação sobre a convergência do mesmo foram omitidas e
podem ser obtidos em (6). Maiores detalhes sobre esse tipo de situação caótica em (2).
Pelo Método de Newton, temos a sequência:
xk+1 = xk −
f (xk )
f 0 (xk )
(5.1)
x0 é dado num intervalo I e |x−x0 | é sucientemente pequeno (x é tal que f (x) = 0). Admitiremos
0
que esta sequência converge para x quando k −→ ∞, se não existir um número a em I tal que f (a) = 0.
Geometricamente, se x é um ponto tal que f (x) = 0, podemos tomar um intervalo I = (x+h, x−h)
0
onde f (x) 6= 0 para todo x em I . Escolhendo x0 em I , traçamos a reta tangente ao gráco em f (x0 ).
Como nenhum ponto em I tem derivada nula, esta reta nunca é paralela ao eixo x, logo, existe
interseção desta tangente com o eixo. Seja x1 esta interseção. Agora, traçamos a reta tangente ao
gráco em f (x1 ). Repetindo esse processo, geramos uma sequência de xi que converge para a raiz.
onde
Vejamos um exemplo.
Exemplo 5.1.
Seja
f (x) = tg(x), x ∈ (−π, π).
xk+1 = xk −
tg(0) = 0.
x0 = 1. Temos:
Sabemos que
sequência via Método de Newton que convirja para 0, usando
tg(xk )
sec2 (xk )
Vamos produzir uma
(5.2)
e temos os seguintes elementos da sequência:
x1 = 0.54535 x2 = 0.10187 x3 = 0.000703
Podemos visualizar as retas tangentes na Figura 5.
Faculdade de Matemática
Caos
96
FAMAT em Revista
Figura 5.1:
Retas tangentes em
f (x) = tg(x)
Da forma com que foi descrito, o Método de Newton dene um sistema dinâmico.
interessados em aplicar o Método de Newton para equações da forma
camente, no caso em que
b = −1.
2
f (x) = x − b,
Estaremos
e, mais especi-
Sabemos que tal equação não possui raízes reais, e, portanto, o
Método de Newton não converge para nenhum valor.
Isso não implica divergência.
Nosso interesse
é, portanto, estudar o comportamento apresentado por essa sequência.
Se
f (x) = x2 + 1,
então
f 0 (x) = 2x
e portanto o Método de Newton gera uma sequência da forma
xk+1 = xk −
x2k + 1
2xk
(5.3)
Vamos considerar alguns exemplos para o sistema dinâmico com (5.3) como função associada.
Exemplo 5.2.
Considerando (5.3), e
x0 = 1,
x1 = 1 −
x2 não pode ser
x0 = −1. Podemos,
Dessa forma,
tomarmos
então temos:
2
12 + 1
=1− =0
2.1
2
(5.4)
denido (pois teríamos uma divisão por zero). O mesmo acontece se
1
no entanto, considerar x0 = √ . Então
3
1
x1 = √ −
3
√1
3
2
+1
√2
3
√
1
1
2
1
3 4
=√ −
. = √ − √ = −√
2 3
3
3
3
3
(5.5)
Dessa forma, temos
1
x2 = − √ −
3
− √13
2
−2
√
3
+1
√
3 4
1
2
1
1
= −√ +
. = −√ + √ = √
2 3
3
3
3
3
(5.6)
1
1
e, portanto, concluímos que √ e − √ são pontos periódicos de periodo 2.
3
3
Considerando (5.3), e x0 = 2, então temos:
x1 = 0.75
x5 = −0.84153
x7 = −0.19993
x11 = 63.7103
x2 = −0.29167
x6 = 0.17339
x8 = 2.4008
x12 = 31.8473
x3 = 1.56845
x7 = −2.79697
x9 = 0.9921
x13 = 15.9079
x4 = 0.46554
x8 = −1.21972
x10 = −0.0078
x14 = 7.9225
A sequência acima não apresenta nenhuma tendência convergente ou divergente aparente. É razoável supor que tal comportamento ocorre pelo Método de Newton não poder convergir para um
número complexo. É natural que o método falhe. Doravante, nosso objetivo será conhecer a natureza
desta falha.
Caos
Universidade Federal de Uberlândia
Caos em sistemas dinâmicos: Um exemplo
97
y = f (x) = x2 + 1,
Se considerarmos que
obteremos a sequência denida por
yn+1 = x2n+1 + 1.
Dessa forma, estaremos analisando a distribuição da sequência sobre o eixo y. Temos:
yn+1 =
=
=
=
=
=
Então
2
(xn +1)2
+
2x
2 2 n2
2xn −xn +1
+1
2x
n
2
1
1
+1
4 x n − x n
xn −
1
2
4 xn − 2
2
2
1 (xn −1)
4
x2n
2
1 yn
4 yn −1
+
1
1
x2n
1 yn2
4 yn − 1
1
. Teremos,
yn =
zn
yn+1 =
Vamos executar a mudança de variável
(5.7)
então:
2
1
1 zn
4 − zn 2
=
z → zn+1 = 4zn − 4zn2
→ zn+1 =
4 1
zn n
+1
zn
1
zn+1
(5.8)
É importante notar que, sendo
z=
então
z
é sempre diferente de zero, e
1
1
= 2
y
x +1
(5.9)
z ∈ (0, 1].
A equação (5.8) é um caso particular da equação logística, em uma versão "discretizada". Voltaremos a ela mais tarde.
Neste ponto, algumas observações são importantes.
ˆ
É possível vericar que as interseções de (5.8) e a reta diagonal são
ˆ
Se
F (z) = 4z − 4z 2 ,
então
F 0 (z) = −8z + 4.
Dai, temos
z=0
e
z=
3
4.
F 0 (0) = 4 e F 0 ( 43 ) = −2 e,
pelo Teorema
2, temos que essas sequências não convergirão (pois não atendem às hipóteses do mesmo). No
entanto, veremos que essas sequências também não divergirão.
ˆ
Se
ˆ
Se
ˆ
Como
x −→ ∞ então z −→ 0.
1
z0 = , então z1 = 1 e z2 = 0.
2
z=
Todos os outros
zn
serão zero depois da
2a
iteração.
3
4 é ponto xo, pelo Teorema 1, segue que ele é cíclico. Temos:
z=
x2
1
1
1
⇒ x2 = ⇒ x = ± √
+1
3
3
(5.10)
É importante perceber a relação entre os valores de x acima e os pontos periódicos obtidos no
Exemplo 5.2.
z0
3
1
e de , pelo gráco de Lamerey na Figura 6.
2
4
Percebemos uma sequência não convergente e não divergente com comportamento muito similar
Vamos observar o comportamento caótico de uma sequência de iterações de (5.8) para algum
inicial entre 0 e 1, diferente de
àquela obtida quanto iteramos a equação (5.3). A essa situação chamaremos de caos. Naturalmente,
se produzíssemos mais iterações, continuaríamos gerando mais números caóticos. Como já vimos, os
dois pontos xos da parábola possuem derivadas com valor absoluto maior que 1, e, portanto, as
hipóteses do teorema não são atendidas.
Faculdade de Matemática
Caos
98
FAMAT em Revista
Figura 5.2:
Gráco de Lamerey para
zn+1 = 4zn − 4zn2
e
x0 = 0.4
com 10 iterações
6 Períodos Quadráticos e Bifurcações
Nessa última seção, realizaremos um breve estudo sobre pontos periódicos que surgem em equações
do tipo
f (x) = µx(1 − x),
onde
µ
é um coeciente real. À família de equações desse tipo daremos
o nome de família quadrática ou equação logística. Elas foram introduzidas por May (ver (5)), e se
referem à modelagem matemática de populações.
Nosso objetivo será vericar que o comportamento de uma sequência gerada por composições
sucessivas de uma equação logística varia entre convergência, caos e divergência quando varia o parâmetro
µ.
Já sabemos que a sequência gerada quando
comportamento das sequências para outros valores de
µ=4
µ.
é de natureza caótica. Vamos analisar o
f (x) = µx(1 − x), considerando µ 6= 0. Se
µ−1
0
xos são x1 = 0 ou x2 =
. Além disso, f (x) = −2µx + µ. Em
µ
µ−1
µ−1
0
x2 =
, temos f
= 2 − µ. Pelas condições do Teorema
µ
µ
Primeiramente, vamos encontrar os pontos xos de
2
x = µx − µx
x1 = 0 ,
, então os pontos
temos
f 0 (0) = µ,
e, em
(4.1), temos:
ˆ
Se
ˆ
Para
1 < µ < 3, −1 < f 0 (x2 ) < 1,
ˆ
Para
µ > 3, a convergência e impossivel (pois f 0 (x1 ) > 3 e f 0 (x2 ) < −1).
0 < µ < 1, 0 < f 0 (x1 ) < 1
, portanto, a sequência converge para 0.
logo, a sequência converge para
µ−1
.
µ
No entanto, a sequência
pode convergir para ciclos, como veremos no exemplo a seguir.
Exemplo 6.1.
Na equação
f (x) = µx(1 − x)
a tabela abaixo relaciona os ciclos para os quais a
sequência converge quando alteramos o valor de
Períodos Quadráticos e Bifurcações
µ.
Tomamos as centésima até centésima décima
Universidade Federal de Uberlândia
Caos em sistemas dinâmicos: Um exemplo
99
sexta iterações, para que tivéssemos uma boa margem de convergência em cada caso.
z100
z101
z102
z103
z104
z105
z106
z107
z108
z109
z110
z111
z112
z113
z114
z115
z116
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
=
µ = 3.4
0.8421
0.4519
0.8421
0.4519
0.8421
0.4519
0.8421
0.4519
0.8421
0.4519
0.8421
0.4519
0.8421
0.4519
0.8421
0.4519
0.8421
µ = 3.5
0.8269
0.5008
0.8749
0.3828
0.8269
0.5008
0.8749
0.3828
0.8269
0.5008
0.8749
0.3828
0.8269
0.5008
0.8749
0.3828
0.8269
Percebemos, assim, que, conforme o parâmetro
periódicos de ordem
2, 22 , 23 ,
etc, vão surgindo.
µ = 3.55
0.8278
0.5060
0.8873
0.3548
0.8126
0.5404
0.8816
0.3703
0.8278
0.5060
0.8873
0.3548
0.8126
0.5404
0.8816
0.3703
0.8278
µ = 3.57
0.8398
0.4802
0.8911
0.3464
0.8082
0.5532
0.8823
0.3704
0.8326
0.4975
0.8924
0.3425
0.8040
0.5625
0.8785
0.3809
0.8418
µ cresce em direção a 4,
convergências para pontos
Percebemos que o surgimento de novos períodos
µ pode determinar o surgimento de períodos de ordem 2, 4 ou
µ = 3.57 já ca impossível obter pontos de período 16 ou menor. A
estamos contemplando um período de ordem 32 ou maior não pode ser feita apenas
E, conforme o parâmetro µ cresce, especicamente para valores de µ maiores que
é instável; a mínima variaçao em
8.
Percebemos que, quando
armação de que
via esse método.
3.83, ciclos de periodos de ordens diferentes de potências de 2 surgem até que, nalmente, temos uma
situação de caos, onde qualquer sequência gerada a partir de iterações não obedece nenhum padrão
de convergência, convergência para ciclos ou divergência.
O resultado nal de todas as considerações feitas até agora será obtido da seguinte maneira: em
um gráco onde o eixo das abcissas corresponde aos valores de
para os quais a sequência dos
zn
µ
e o eixo das ordenadas, aos valorez
converge. Obteríamos, assim, o Diagrama de Bifurcação (Figura 7).
Essa gura é chamada de Diagrama de Bifurcação e é um exemplo de uma estrutura fractal.
Quando
µ ' 3.83,
Teorema 6.1.
f
existe um ciclo de período 3. É conveniente citar, então, o Teorema de Sarkovskii.
Seja
f : R → R contíua.
Suponha que
f
tenha um ponto periódico de periodo 3. Então
terá pontos periódicos de todos os outros períodos.
Este resultado permite perceber que, uma vez que
µ > 3.83,
teremos uma situação onde periodos
de todas as ordens poderão surgir e desaparecer logo em seguida na sequência gerada. A demonstração
do teorema, bem como estudos mais aprofundados sobre suas consequências em dinâmicas caóticas
podem ser encontradas em (8).
7 Considerações nais
Caos e sistemas dinâmicos complexos são áreas de estudo que recentemente têm recebido atenção
especial dos pesquisadores.
Neste artigo, expusemos alguns tópicos introdutórios sobre dinâmica
caótica através de um exemplo - o comportamento do Método de Newton quando aplicado a uma
equação com raízes complexas. Não estivemos interessados, portanto, em aprofundar na teoria sobre
Sistemas Dinâmicos que elucida muitas das questões que talvez tenham surgido.
Em especial, aos
interessados são recomendadas as leituras (3) e (8) nas referências bibliográcas.
Faculdade de Matemática
Considerações nais
100
FAMAT em Revista
Figura 6.1:
Diagrama de bifurcação
Referências Bibliográcas
[1] SANDEFUR, James T, "Discrete Dynamical Modeling". The College Mathematics Journal, no.
22, 13-22, 1991.
[2] STRANG, Gilbert. "A Chaotic Search for i". The College Mathematics Journal; no.22, 3-11,
1991.
[3] HOLMGREN, Richard A. "A rst course in discrete dynamical systems". Ed. Springer-Verlag,
1994.
[4] DEVANEY, Robert L. "The Orbit Diagram and the Mandelbrot set". The College Mathematics
Journal; no. 22, 23-37, 1991.
[5] MAY, R, M. "Mapa Logístico". Nature, 261:469,1976.
[6] FRANCO, Neide Bertoldi - "Cálculo Numérico". Ed. Pearson-Prentice Hall. São Paulo-SP, 2000.
[7] BASSANEZI, Rodney C. "Ensino-aprendizagem com Modelagem Matemática". Ed. Contexto.
São Paulo-SP, 2004.
[8] DEVANEY, Robert L. "An Introduction to Chaotic Dynamical Systems".
2a
edição, ed. ABP,
Colorado, US, 2004.
[9] EDELSTEIN-KESHET, Leah. "Mathematical Models in Biology". Ed McGraw Hill, US, 1988.
[10] CÂMARA, Fernando Portela. "Dinâmica de Populações". IM-UFRJ.
[11] GUIDORIZZI, Luís Hamilton. "Um Curso de Cálculo", vol. 1,
5a
edição, ed. LTC. São Paulo,
SP, 2001.
Considerações nais
Universidade Federal de Uberlândia
O problema da construção de polígonos regulares de Euclides
a Gauss
Hermes Antônio Pedroso
UNESP - IBILCE - Departamento de Matemática - Campus de São José do Rio Preto
Professor Assistente
hermes@ ibilce. unesp. br
Juliana Conceição Precioso
UNESP - IBILCE - Departamento de Matemática - Campus de São José do Rio Preto
Professora Doutora
precioso@ ibilce. unesp. br
Resumo:
Entre todos os problemas de construção, o de traçar com régua e compasso o polígono regular de
lados sempre teve grande interesse. Para alguns valores de
n,
por exemplo,
n = 3, 4, 5, 6
desde a antiguidade e é parte importante da geometria elementar. O pentágono regular,
aparece no livro
IV
de
Os Elementos
de Euclides
(330 − 275a.C.)
n
a solução é conhecida
(n = 5),
por exemplo,
e posteriormente, também foi usado nas
construções de tábuas trigonométricas. Decidir se um polígono era construtível ou não, só foi possível com o
desenvolvimento da álgebra. Para o heptágono regular,
(n = 7),
foi demonstrado que a construção é impossível.
p−ágonos regulares (polígonos de p
p = 3 e p = 5. Gauss descobriu
2n
que os p−ágonos regulares são construtíveis se, e somente se, p é um número primo de Fermat, isto é, p = 2
+1.
Como aplicação desse teorema, será apresentado a construção de Gauss do polígono de 17 lados.
Aos dezenove anos, Gauss (1777-1855) investigou a construtibilidade dos
lados), sendo
p
um número primo. Só se conhecia até então a construção para
1 Introdução
As construções com régua e compasso apareceram no século
V
a.C., época dos pitagóricos, e
tiveram enorme importância no desenvolvimento da matemática grega. Na Grécia antiga, a palavra
número era usada só para os inteiros e uma fração era considerada apenas uma razão entre números,
até o aparecimento dos irracionais. Estes conceitos, naturalmente, causavam diculdades nas medidas
das grandezas. A noção de número real estava ainda muito longe de ser concebida, mas, na época de
Euclides uma idéia nova apareceu. As grandezas, no lugar de serem associadas a números, passaram a
ser associadas a segmentos de reta e a álgebra era completamente geométrica, onde a palavra resolver
era sinônimo de construir.
Em Euclides, o livro
IV,
trata das construções de certos polígonos, inclusive o pentágono regu- lar
que foi muito importante nas construções posteriores de tabelas de cordas (trigonométricas).
Até o desenvolvimento da teoria dos números complexos, com a representação gráca, não houve
um progresso signicativo nas construções (com régua e compasso) ditas euclidianas.
Neste sentido, tem-se a contribuição de Euler (1707-1783), que além de introduzir notações importantes no assunto, desempenhou um papel fundamental na teoria das equações algébricas, pois,
quando buscava resposta à questão de como extrair uma raiz enésima de um número complexo, provou
que qualquer número complexo não nulo (inclusive os reais) tem exatamente
n
raízes enésimas.
Gauss foi o primeiro a relacionar o problema da construção de polígonos regulares com as raízes
xn − 1 = 0, que seriam os vértices de tal polígono inscrito na circunferência.
1796, Gauss construiu, segundo as regras euclidianas, o polígono regular de dezessete
da equação
Em
lados.
Desde os gregos antigos os geômetras sabiam construir, com régua e compasso, o triângulo equilátero
e o pentágono regular, assim como outros polígonos, cujo número de lados fosse múltiplo de dois, três
102
FAMAT em Revista
Figura 1.1: Leonhard Paul Euler (1707-1783)
e cinco. Segundo consta, Gauss, sensibilizado com sua descoberta, disse em carta que gostaria de ter
o polígono de dezessete lados esculpido em sua lápide, após sua morte.
Figura 1.2: Karl Friedrich Gauss (1777-1855)
...com toda certeza eis uma bela gura que poderiam esculpir na pedra sob a qual repousará o meu
corpo para o sono eterno..."
O propósito deste trabalho é reconstituir etapas importantes das construções geométricas, com
régua (sem marcas) e compasso, desde as construções elementares até a construção do polígono de
dezessete lados.
2 Construções Geométricas Fundamentais
A chave de uma compreensão mais profunda consiste em traduzir os problemas geométricos para a
Um
r, determinada pelos pontos A e B. Adotando
A e 1 para B, cada ponto de r determina um único número real e reciprocamente.
segmento AP será construtível a partir de AB se o ponto P, ou, equivalentemente, sua abs-
x,
for construtível. Assim, em vez de segmentos ou guras construtíveis, considera-se números
linguagem algébrica. Para isso, considera-se uma reta
a abscissa
cissa
0
para
construtíveis. Esses segmentos, aparecem com frequência, como lados de um triângulo, como raios de
círculos, ou como coordenadas retangulares de certos pontos.
Introdução
Universidade Federal de Uberlândia
O problema da construção de polígonos regulares de Euclides a Gauss
2.1
103
Exemplos de Algumas Construções Básicas
OA e AB de comprimentos a e b, respectivamente (segundo
a
construir a + b, a − b, r.a (em que r é qualquer número racional) ,
, ab
b
Dados os segmentos
dada), pode-se
Adição:
e
b;
então
Para construir
a + b,
e
√
a.
traça-se uma reta e transporta-se com o compasso as distâncias
a
OB = a + b.
Figura 2.1: Construção de
Subtração:
OA,
uma unidade
então
a−b
OB = a − b.
Para
, transporta-se
OA = a
Figura 2.2:
Divisão:
a
,
3
No caso
transporta-se
e
AB = b
Construção de
OA = a
a+b
, mas desta vez
AB
no sentido oposto a
a−b
sobre uma reta e traça-se uma segunda reta por
O.
OC = c, e determina-se OD = 3c. Une-se A com
OA em B . Os triângulos OBC e OAD são
a
OB = .
3
Sobre esta, transporta-se um segmento arbitrário
D
e traça-se desde
C
AD,
OB
OB
OC
1
=
=
=
a
OA
OD
3
uma reta paralela a
semelhantes, portanto,
que corta
e
Figura 2.3: Construção de
Faculdade de Matemática
a
3
Construções Geométricas Fundamentais
104
FAMAT em Revista
a
transporta-se OB = b e OA = a sobre os lados de um ângulo
b
OD = 1. Desde D traça-se uma paralela a AB , que corta OA em C .
Mais geralmente, para se construir
O,
e sobre
Então,
OC
OB
transporta-se
será a distância
a
.
b
Figura 2.4: Construção do caso geral
Multiplicação:
sendo
p
Para construir
3a
soma-se
a + a + a,
a
b
de forma análoga, pode-se construir
pa,
qualquer inteiro.
Figura 2.5: Construção de
A construção de
ab
3a
encontra-se ilustrada na gura abaixo, onde
AD
é uma paralela a
BC
desde
A.
Figura 2.6: Construção do caso geral
ab
Destas considerações resulta que os processos algébricos racionais - adição, subtração, multiplicação e divisão de quantidades conhecidas podem efetuar-se por meio de construções geométricas.
Raiz quadrada: √Dado
um segmento a, pode-se construir também, utilizando só a régua (sem
a. Sobre uma reta transporta-se OA = a e AB = 1, traça-se uma circunferência
com diâmetro OB = a + 1. Traça-se uma perpendicular a OB por A, a qual corta a circunferência em
C . O triângulo OBC tem um ângulo reto em C.
marcas) e o compasso
Construções Geométricas Fundamentais
Universidade Federal de Uberlândia
O problema da construção de polígonos regulares de Euclides a Gauss
Logo
x = AC,
[ = ABC
\
OCA
por serem semelhantes os triângulos retângulos
a seguinte relação
OAC
e
CAB,
e tem-se, para
√
a
x
= ⇒ x2 = a ⇒ x = a.
x
1
Figura 2.7: Construção de
2.2
105
√
a
Polígonos Regulares
Por aplicação das operações básicas tratadas anteriormente, pode-se considerar agora alguns pro-
blemas de construção um pouco mais complicados.
Decágono regular:
x, está inscrito em uma circun36◦ como pode-se notar na gura abaixo. Os outros dois
◦
ângulos do triângulo devem valer cada um 72 e, portanto, a bissetriz do ângulo A, divide o triângulo
OAB em dois triângulos isósceles, cada um com dois lados iguais de comprimento x. O raio do círculo
será dividido assim em dois segmentos x e 1 − x. Por ser OAB semelhante ao triângulo isósceles menor
1
x
temos
=
; ver gura 2.8.
x
1−x
Supondo que um decágono regular de lado
ferência de raio unitário, o ângulo
O,
vale
Figura 2.8: Decágono regular
√
Desta proporção deduz-se a equação quadrática
√
A outra é
−
5+1
2
2
x +x−1 = 0 e uma de suas soluções é x =
5−1
.
2
que é negativa, por esta razão deve ser desprezada.
Portanto, é possível construir o decágono regular, transportando-se a corda de comprimento
x para
a circunferência.
Pentágono regular:
O pentágono regular pode ser construído, unindo dois a dois os lados do
decágono regular.
Faculdade de Matemática
Construções Geométricas Fundamentais
106
FAMAT em Revista
Figura 2.9: Construção dos lados do decágono e do pentágono regulares
Os matemáticos gregos chamavam a razão
OB : AB
do problema anterior de razão áurea, pois con-
sideravam que um retângulo cujos os lados estivessem nesta relação era mais agradável esteticamente.
Seu valor é
1, 62
aproximadamente.
De todos os polígonos regulares inscritos numa circunferência de raio
trução mais elementar, pois o comprimento do seu lado será igual a
r.
r,
o hexágono é o de cons-
Assim, o hexágono pode ser
construído transportando-se a partir de um ponto da circunferência a corda de comprimento
r, obtendo
assim os seis vértices.
Figura 2.10: Hexágono
N-ágonos regulares:
n-ágono regular pode-se obter o 2n-ágono regular dividindo-se
2π
ao meio cada arco de comprimento
. Por exemplo, do diâmetro da circunferência (o 2-ágono),
n
n
pode-se construir os polígonos de 4, 8, 16, . . . , 2 lados. Analogamente é possível obter a partir do
hexágono os polígonos de 12, 24, 48 . . . lados, e a partir do decágono os polígonos de 20, 40, . . . lados.
Proposição 2.1.
Se
sn
A partir do
unitária, então o lado do
2n-ágono
regular tem
Demonstração. De acordo com a gura 2.11,
2
e a área do triângulo
n-ágono regular,
inscrito na
q
p
comprimento s2n =
2 − 4 − s2n .
designa o comprimento do lado do
ABD
é
1
sn = DE = 2DC , ou seja, DC = sn ; s2n = BD; AB =
2
1
1
BD AD = AB CD.
2
2
2
2
2
2
2
2
Uma vez que AB = AD + BD segue que AD = AB − BD ,
1
Substituindo AB = 2 e BD = s2n e CD = sn em (2.1), tem-se
2
Construções Geométricas Fundamentais
circunferência
(2.1)
isto é,
AD = =
√
AB 2 − BD2 .
Universidade Federal de Uberlândia
O problema da construção de polígonos regulares de Euclides a Gauss
Figura 2.11: Representação de
sn
e
107
s2n
p
1
1
s2n AB 2 − BD2 = sn .
2
2
Portanto,
sn = s2n
Fazendo
s22n = x,
Resolvendo esta
sn ≤ 2.
2
Como x = s2n ,
q
4 − s22n
ou
s2n = s22n (4 − s22n ).
(2.2)
2
2
s2n = x(4 − x), ou seja,
p −x + 4x − sn = 0.
4 − s2n . Despreza-se a
equação obtem-se x = 2 −
tem-se
solução
x = = 2+
p
4 − s2n ,
pois
então
s2n =
q
p
2 − 4 − s2n .
(2.3)
Observações:
1. É importante notar que
de raio
1,
tem-se
sn
< s2n .
2
Por exemplo, no caso do hexágono inscrito na circunferência
s3 = s6
Portanto,
q
√
4 − s26 = 3 ∼
= 1, 732051.
s3
= 0, 866026 < 1 = s6 .
2
2. Da fórmula (2.3) e do fato de que
s16 =
s32 =
2,
deduz-se que
r
2−
q
√
2 + 2 + 2,
n>2
s
2n
r
2−
=
|
2n -ágono
s
q
√
2 − 2 + 2,
s
3. O perímetro do
√
(lado do quadrado) é igual a
r
q
√
s8 = 2 − 2,
ou mais geralmente, para
s4
q
√
2 + 2 + ··· + 2.
{z
}
n−1 raizes quadradas
regular inscrito é
2n s2n .
Fazendo
n
tender ao innito, o
tende a confundir-se com a circunferência do círculo unitário, que por denição é
assim, substituindo
n − 1 por m e
s
r
2
m
2−
|
Faculdade de Matemática
suprimindo o fator
2
q
√
2 + 2 + ··· + 2 → π
{z
}
2π
2n -ágono
. Obtem-se
da fórmula
quando
m → ∞.
m raizes quadradas
Construções Geométricas Fundamentais
108
FAMAT em Revista
Relação entre os lados do pentágono, do hexágono e do decágono
regulares:
√
foi visto,
p
s5 = s10 4 − s210 ,
em que
s5
é o lado do pentágono e
s10 =
Assim,
√
s5 =
=
=
∼
=
Logo,
5−1
2
Como já
é o lado do decágono.
√
( 5 − 1)2
4−
4
s
√
√
5−1
(5 − 2 5 + 1)
4−
2
4
s
√
√
5 − 1 (10 + 2 5)
2
4
1, 175571.
s5 ∼
= 0, 618034
= 1, 175571 , s10 ∼
5−1
2
s
e, portanto,
s5
= 0, 5877855 < 0, 618034 = s10 .
2
Proposição 2.2.
Os lados de um pentágono, de um hexágono e de um decágono regulares, inscritos
na mesma circunferência, formam um triângulo retângulo.
B 0 D0 = 2. Determina-se M 0 , o
0
ponto médio de A D e traça-se uma circunferência de raio M E por M , que interceptará o diâmetro
B 0 D0 em C 0 , como na gura (2.12).
Demonstração. Traça-se uma circunferência de centro
0 0
Figura 2.12:
A0
e diâmetro
0
0
s25 = s210 + r2
Assim,
M 0 E 02 = A0 E 02 + A0 M 02
r
= r+ .
4
√
√
√
5
5
1
5−1
0 0
Logo, M E =
r e, portanto, A0 C 0 = M 0 C 0 − M 0 A0 =
r− r=
r.
2 0 0
2
2
2
0 0
Como já foi visto, A C é o lado do decágono e A E é o lado do hexágono. Resta
0 0
que C E é o lado do pentágono, ou seja,
então mostrar
s25 = s210 + r2 ,
em que
s5
é o lado do pentágono,
s10
Construções Geométricas Fundamentais
é o lado do decágono e
r
é o lado do hexágono.
Universidade Federal de Uberlândia
O problema da construção de polígonos regulares de Euclides a Gauss
109
Figura 2.13: Representação dos lados do pentágono (AE) e decágono (AB)
1
x = OC = s10 , AD = s5
2
ADB tem-se
Conforme a gura (2.13),
No triângulo retângulo
AD2 + DB 2 = AB 2
ou
e
1
DB = (r − s10 ).
2
1 2 1
s + (r − s10 )2 = s210 .
4 5 4
Então,
1 2 1 2
s + (r − 2rs10 + s210 ) − s210 = 0,
4 5 4
ou seja,
s25 = 3s210 + 2rs10 − r2 .
OAB e ABC são semelhantes e assim,
r
x
=
, isto é, x2 + rx − r2 = 0.
x
r−x
Como já foi visto, os triângulos
Como
x = s10 ,
segue que
s210 + rs10 − r2 = 0.
Substituindo
rs10 = r2 − s210
na equação
s25 = 3s210 + 2rs10 − r2 ,
tem-se
s25 = s210 + r2 ,
o que conclui a demonstração.
Construção de alguns polígonos regulares: Processo prático
1.
Triângulo e hexágono:
se
M,
o ponto médio de
perpendicular a
BD.
Traça-se uma circunferência de centro
BO.
Assim,
A seguir, traça-se o segmento
AC
AC
O
e diâmetro
BD
e determina-
passando pelo ponto médio
será o lado do triângulo inscrito na circunferência e o raio
M e
OD
será o lado do hexágono.
2.
Quadrado e octógono:
se
OA
perpendicular a
Traça-se uma circunferência de centro
BD.
O segmento
Considera-se agora, o triângulo
no ponto
3.
E
e
ME
OAB .
AB
O
e diâmetro
BD
e considera-
é o lado do quadrado inscrito na circunferência.
A bissetriz por
d interceptará a circunferência
O do arco AB
será o lado do octógono regular.
Pentágono e decágono:
Traça-se uma circunferência de centro
perpendiculares. Determina-se
M,
o ponto médio de
OD
O
e diâmetros
BD
e
AC
e traça-se uma circunferência de raio
M A por M, que interceptará o diâmetro BD em C. Os segmentos AC
e
OC
são respectivamente,
os lados do pentágono e do decágono regulares.
Faculdade de Matemática
Construções Geométricas Fundamentais
110
FAMAT em Revista
Figura 2.14: Triângulo e hexágono
Figura 2.15: Quadrado e octógono
Figura 2.16: Pentágono e decágono
4.
Pentadecágono:
Traça-se uma circunferência de centro
tende um lado do pentadecágono mede
◦
(24
= 60◦ − 36◦ )
360◦
= 24◦ ,
15
O
e raio
OC.
Como o arco que suben-
pode-se relacioná-lo aos arcos de
60◦
e
36◦ ,
que são respectivamente, os relativos aos lados do hexágono e do decágono.
Figura 2.17: Pentadecágono
Construções Geométricas Fundamentais
Universidade Federal de Uberlândia
O problema da construção de polígonos regulares de Euclides a Gauss
111
Após a construção por Euclides dos polígonos regulares vistos anteriormente, não houve progresso
nesse assunto, até que em
1796
Gauss concluiu o seu trabalho sobre a construção do polígono de
17
lados. Posteriormente, Gauss demonstrou o teorema, a seguir, que exibe quais os possíveis polígonos
regulares que são construtíveis segundo as regras euclidianas.
Teorema 2.3. Um polígono regular de n lados pode ser construído com régua e compasso se, e somente
n = 2α ou n = 2α p1 p2 · · · pr , em que p1 , p2 , · · · , pr
β
p = 22 + 1 e α e β são números inteiros não negativos.
se,
são números primos distintos da forma
Consequências do Teorema 2.3:
1. É possível construir os seguintes polígonos (até
20
lados): de
3, 4, 5, 6, 8, 10, 12, 15, 16, 17 e 20
17 lados,
lados, incluindo todos os construidos por Euclides e com destaque para o polígono de
que será apresentado a seguir.
2. Os polígonos regulares de
7 não é um primo
p1 = p2 = p3 = 3.
mas
27 lados, por exemplo, não são construtíveis, pois 7 = 20 .7,
2β
forma 2
+ 1; 9 = 20 .3.3, mas p1 = p2 = 3; 27 = 20 .3.3.3, mas
7, 9
da
e
3. Os polígonos regulares com um número primo de lados são, portanto, o triângulo e o pentágono,
β
n = 22 + 1.
Como se sabe, n é primo para β = 0, . . . , 4,
5
n = 3, 5, 17, 257, 65.537. Euler mostrou que para β = 5, n é composto, isto é, 22 + 1 =
641 × 6.700.417 e até o momento não foi encontrado outro número primo dessa forma.
construidos por Euclides e os de lados
ou seja,
3 A construção de Gauss do polígono regular de 17 lados (Heptadecágono)
Deve-se ressaltar que antes de Gauss, L. Euler (1707
tem
n
− 1783)
ao demonstrar que qualquer número
raízes enésimas, também provou que elas, quando representadas no plano complexo, formam
entre si, sucessivamente, ângulos de
produz
n
2π
.
n
Em outras palavras, a extração da raiz enésima da unidade
números complexos, cujas representações grácas formam um polígono regular de
inscrito em uma circunferência de raio unitário. Por este motivo, a equação
n
lados,
n
x − 1 = = 0 recebeu a
XV III e início do
denominação de equação ciclotônica e foi intensamente estudada no nal do século
século
XIX,
principalmente pelo jovem Gauss.
É interessante observar algumas propriedades das raízes enésimas da unidade. Ao denominá-las
por
Rk = cos
2kπ
2kπ
+ i sin
, k = 0, . . . , n − 1, nota-se algo curioso;
n
n
tomando
R1 = cos
como ponto de partida
2π
2π
+ +i sin
n
n
R2 = R12 ; R3 = R13 ; . . . ; Rn−1 = R1n−1 .
Isto ocorre porque, ao se elevar
multiplicado por
2, 3, 4,
R1
às sucessivas potências inteiras, o ângulo
etc.
θ =
2π
n
vai sendo
Há ainda outros fatos relacionando as raízes enésimas. Por exemplo:
Rn−1 =
1
1
1
; Rn−2 =
; · · · ; Rn−i =
;
R1
R2
Ri
R1n−1 =
1
1
1
; R1n−2 = 2 ; · · · ; R1n−i = i .
R1
R1
R1
ou
Faculdade de Matemática
A construção de Gauss do polígono regular de 17 lados (Heptadecágono)
112
FAMAT em Revista
Figura 3.1: Representação das
n
raízes da unidade
Isto acontece porque, para se calcular o inverso de um número complexo de módulo
1,
que é o
nosso caso, basta inverter o ângulo em relação ao eixo real. Se for considerada qualquer outra raiz,
R2 , R3 ,
R4 = R22 ou R9 = R33 , etc.
x = 1, a equação torna-se
etc, como ponto de partida, vê-se que, por exemplo,
Seja agora a equação
x
17
− 1 = 0.
Descartando a raiz
x16 + x15 + x14 + . . . + x4 + x3 + x2 + x + 1 = 0.
Pelo que foi observado sobre as relações entre as raízes da equação acima, pode-se escrever
R116 + R115 + R114 + . . . + R13 + R12 + R1 + 1 = 0
ou
R16 + R15 + R14 + . . . + R3 + R2 + R1 + 1 = 0.
Foi nesse ponto que se fez presente a genialidade de Gauss que usou resultados de suas pesquisas
anteriores sobre congruência, um tópico por ele introduzido na teoria dos números. As
16 raízes foram
colocadas em uma ordem conveniente e a razão disso pode ser compreendida ao longo da exposição.
Tal ordem é
R1 , R3 , R9 , R10 , R13 , R5 , R15 , R11 , R16 , R14 , R8 , R7 , R4 , R12 , R2 , R6 .
Nesta sequência cada raiz é o cubo da anterior. Por exemplo,
3
(R16 ) = R116
3
= R148 = R117 R117 R114 = R114 .
A partir da ordem estabelecida, as raízes foram agrupadas em dois blocos de
8
elementos
y1 = R1 + R9 + R13 + R15 + R16 + R8 + R4 + R2
e
y2 = R3 + R10 + R5 + R11 + R14 + R7 + R12 + R6 ,
y1 + y2 = −1.
Uma vez que Rm Rn = Rm+n ,
2
equação y + y − 4 = 0.
e assim, tem-se
segue que
y1 y2 = 4(y1 + y2 ) = −4
Considerando-se, alternadamente, os termos de
y1
e
y2 ,
e, portanto,
y1
e
y2
satisfazem a
encontra-se
z1 = R1 + R13 + R16 + R4 , z2 = R9 + R15 + R8 + R2
e
w1 = R3 + R5 + R14 + R12 , w2 = R10 + R11 + R7 + R6 .
A construção de Gauss do polígono regular de 17 lados (Heptadecágono)Universidade Federal de Uberlândia
O problema da construção de polígonos regulares de Euclides a Gauss
113
Assim,
ou seja,
z1 , z2
e
w1 , w2
z1 + z2 = y1
z1 z2 = −1
e
w1 + w2 = y2
w1 w2 = −1,
satisfazem, respectivamente, às seguintes equações:
z 2 − y1 z − 1 = 0
e
w2 − y2 w − 1 = 0.
z1 da forma v1 = R1 + R16 , v2 = R13 + R4 e nota-se que
v1 , v2 satisfazem a equação v 2 − z1 v + w1 = 0 e R1 , R16 satisfazem
Finalmente toma-se os termos de
v1 + v2 = z1 e v1 v2 = w1 , ou
2
a equação r − v1 r + 1 = 0.
seja,
Desse modo pode-se encontrar
v1 = R1 +
resolvendo-se uma série de equações quadráticas.
R1 = cos
Lembrando que nesse caso,
assim
R1
1
2π
= 2 cos .
R1
17
2π
2π
+ i sin ,
17
17
tem-se que,
Desse modo pode-se construir um polígono regular de
17
2π
1
2π
= cos
− i sin
= R16
R1
17
17
e
lados por um processo em que estão
envolvidas somente operações racionais e extrações de raízes quadradas, ou seja, apenas com régua e
compasso.
3.1
Construção geométrica do heptadecágono
Considera-se inicialmente um círculo unitário e duas perpendiculares aos diâmetros
tangenciam o círculo em
A
e
D
e se cortam em
AB
e
CD
que
S.
Figura 3.2: Primeira etapa da construção do heptadecágono
1
AE = AS.
4
0
Com centro em E e raio OE traça-se um círculo que corta a reta AS em F e F . Com centro em
0
F e raio F O traça-se um círculo que corta AS em H (fora de F F ), e com centro em F 0 e raio F 0 O
0
0
0
traça-se outro círculo que corta AS em H (entre F e F ). Verica-se agora, que AH = z1 e AH = w1 .
2
De fato; como foi visto anteriormente y1 + y2 = −1 e y1 y2 = −4, ou seja, y + y − 4 = 0 e assim
√
√
−1 − 17
−1 + 17
e y2 =
.
y1 =
2
2
2
2
Por outro lado, como z − y1 z − 1 = 0 e w − y2 w − 1 = 0 tem-se
r
r
1
1 2
1
1
z1 = y1 + 1 + y1 e w1 = y2 + 1 + y22 .
2
4
2
4
A seguir dividi-se
AS
em quatro partes iguais e toma-se
Com base na gura 3.2, conclui-se:
1. Como
2
2
2
OE = AE + OA =
Faculdade de Matemática
1
AS
4
2
1
17
+ 1 = AS 2 + 1 = ,
16
16
√
então
OE =
17
.
4
A construção de Gauss do polígono regular de 17 lados (Heptadecágono)
114
FAMAT em Revista
√
2.
AF = EF − EA = OE − EA =
√
17 1
− =
4
4
1
17 − 1
= y1 .
4
2
√
3.
0
17 1
+ AS =
4
4
0
AF = EF + AE = EF + AE = OE − EA =
4. Como
2
2
2
1
y1
2
OF = OA + AF = 1 +
2
√
17 + 1
1
= − y2 .
4
2
r
,
então
1
1 + y12 .
4
OF =
Do mesmo modo
OF 0 =
r
1
1 + y22 .
4
Finalmente chega-se às duas conclusões mais importantes:
r
1
1 + y12 = z1
4
1
1
AH = AF + F H = y1 + OF = y1 +
2
2
e
r
1
1
1
AH = F H − F A = F O − − y2 = 1 + y22 + y2 = w1 .
2
4
2
0
0
0
0
0
Agora, considera-se o plano cujos eixos coordenados são as retas determinadas por
e um círculo de diâmetro
de
DD
0
, em que
D = (0, 1)
e
0
D = (z1 , w1 )
e cujo centro
M
SA
e por
SD
é o ponto médio
DD0 .
Figura 3.3: Segunda etapa da construção do heptadecágono
A equação do círculo é
x−
2 2
2
w1 + 1
1 + w1
z1 2
z1 2
z2
w1 − 1
+ y−
=
+
−1 = 1 +
.
2
2
2
2
4
2
Para encontrar as abscissas dos pontos
x−
z1 2
+
2
G e G0
considera-se
y = 0 na igualdade anterior e obtem-se
w1 + 1
2
2
w1 − 1
2
=
Desenvolvendo um pouco mais, chega-se a equação
0
G
são precisamente
em que
v1
e
v2
z12
+
4
2
.
x2 − z1 x + w1 = 0,
Ge
v 2 − z1 v + w1 = 0,
ou seja, as abscissas de
(já referidos anteriormente) que satisfazem a equação
v1 > v2 > 0.
Logo,
SG = v1 =
SG = 2 cos
2π
.
17
z1 +
p
z12 − 4w1
.
2
E assim , como
Finalmente pode-se construir o polígono de
17
v1 = R1 +
1
2π
= 2 cos ,
R1
17
tem-se que
lados do seguinte modo:
A construção de Gauss do polígono regular de 17 lados (Heptadecágono)Universidade Federal de Uberlândia
O problema da construção de polígonos regulares de Euclides a Gauss
115
SG = v1 sobre a reta que passa por O e C a partir de O, obtendo-se ON. EncontraP de ON e traça-se P Q perpendicular a ON por P e assim, P Q é o lado do
2π
2π
b = 2π .
uma vez que ON = 2 cos
, ou seja, OP = cos
e, portanto, P OQ
17
17
17
Transporta-se
se o ponto médio
heptadecágono,
Figura 3.4: Etapa nal da construção do heptadecágono
Referências Bibliográcas
[1] Aaboe, A., Episódios da História Antiga da Matemática,
2.
ed., Rio de Janeiro: Sociedade Brasi-
leira de Matemática, 2002.
[2] Bold, B., Famous Problems of Geometry, New York: Dover Publications, 1982.
[3] Courant, R. e Robbins, H., Que'es la matemática?, Madrid: Aguilar, S.A. Ediciones, 1964.
[4] Dörrie, H., 100 Great Problems of Elementary Mathematics, New York: Dover Publications, 1965.
[5] Wagner, E., Construções Geométricas, Coleção do Professor de Matemática, SBM, 1993.
Faculdade de Matemática
A construção de Gauss do polígono regular de 17 lados (Heptadecágono)
116
FAMAT em Revista
A construção de Gauss do polígono regular de 17 lados (Heptadecágono)Universidade Federal de Uberlândia
Método de reconstrução de segunda ordem em malhas nãoestruturadas de triângulos
Lucas Dias Lana
Universidade Federal de Uberlândia - Faculdade de Engenharia Mecânica
Graduando em Engenharia Mecânica - Programa de Iniciação Cientíca da FAMAT
lucasbb@ mec. ufu. br
Alessandro Alves Santana
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Adjunto I
alessandro@ famat. ufu. br
Resumo:
Esse artigo tem por nalidade apresentar um estudo sobre uma técnica de reconstrução de alta
ordem. Essa reconstrução é baseada em mínimos quadrados, e foi desenvolvida tendo por intuito sua aplicação
na resolução numérica de EDPs via método dos volumes nitos. A reconstrução da solução em cada volume de
controle é utilizada para calcular os uxos nas faces dos volumes de controle.
1 Introdução
Estudar fenômenos físicos muitas vêzes conduz a analisar taxas de variação, derivadas, de uma
ou mais propriedades físicas, em relação a variáveis espaciais ou temporais. Tais propriedades físicas
podem ser a temperatura, pressão, densidade, velocidade, etc. A modelagem matemática dos referidos
fenômenos, por envolverem derivadas, conduz a uma formulação por meio de equações diferenciais.
As equações de Navier-Stokes, por exemplo, formam um conjunto de equações diferenciais parciais
(EDPs) que governam escoamentos de uidos. Sendo a Matemática uma ferramenta de qualicação e
quanticação utilizada por engenheiros no desenvolvimento de projetos, a resolução das equações de
Navier-Stokes, em projetos de engenharia que as envolvam, irá fornecer embasamentos para tomadas
de decisão na execução dos referidos projetos.
Isso por sua vez propicia o melhoramento e avanço
tecnológico.
A grande maioria das EDPs que aparecem na prática não tem solução via métodos analíticos de
resolução. Essa limitação é sua superada utilizando métodos de resolução numérica. Devido a isso,
tem sido dado um grande esforço, em várias centros de pesquisa no mundo, no desenvolvimento de
métodos ecientes de resolução numérica de EDPs. Um ponto chave nesse desenvolvimento reside na
criação de técnicas numéricas que forneçam boas aproximações com baixo custo computacional.
Ao longo da história vários métodos foram desenvolvidos. São exemplos: métodos de diferenças
nitas (MDF), método dos elementos nitos (MEF) e método dos volumes nitos (MVF). Dentre
esses exemplos, o método dos volumes nitos é uma das técnicas mais utilizadas, tanto é que é o
método implementado em vários softwares comerciais empregados na resolução numérica de EDPs
que governam escoamentos de uidos. O MVF trabalha com um princípio importante da física, que
é a conservação da média da propriedade física envolvida na EDP em cada volume de controle.
O
referido método exige o cálculo dos uxos nas faces do volume de controle. Para realizar esses cálculos
é necessária uma técnica de recontrução para que os mesmos possam ser avaliados. Dentre as técnicas
de reconstrução existentes, existe uma, apresentada por Gooch (3), que consiste numa reconstrução
da solução, baseada em mínimos quadrados, em cada volume de controle. Nessa técnica, a solução é
118
FAMAT em Revista
aproximada por um polinômio, o qual é utilizado para obter as aproximações dos uxos nas faces do
volume de controle.
Assim sendo, o presente trabalho tem por nalidade apresentar um estudo sobre a referida técnica
de reconstrução. A referência base para esse estudo é o artigo desenvolvido por Gooch (3). Gooch
apresenta reconstruções de segunda, terceira e quarta ordens.
reconstrução de segunda ordem.
Esse texto é focado na técnica de
Os fundamentos do método dos volumes nitos e da técnica de
reconstrução serão apresentadas nas seções a seguir. A técnica de reconstrução é implementada em
linguagem C e são realizados testes com algumas funções. Além disso, o que é muito importante na
implementação de uma técnica numérica, é feita a vericação matemática do código desenvolvido,
para constatar se os resultados quanto a ordem corroboram com a teoria do método.
2 Método dos volumes nitos
Essa seção tem como objetivo fornecer uma explicação simplicada sobre o MVF relacionado com
o que foi feito no presente trabalho.
O Método de Volumes Finitos é mais uma forma de se obter
uma versão discreta de uma equação diferencial parcial (EDP). Diferentemente de outros métodos,
entretanto, ele fundamenta-se em uma abordagem física do problema representado pela EDP. O seu
desenvolvimento está intrinsecamente ligado ao conceito de uxo entre regiões, ou volumes adjacentes,
onde o uxo de uma grandeza
uma fronteira com área
A.
φ,
como massa ou energia, é a quantidade dessa grandeza que atravessa
A quantidade líquida de
φ
que atravessa um volume de controle
V,
por
unidade de tempo é calculada pela integração, sobre essas fronteiras, da diferença entre os uxos que
entram e os que saem de
V , o que é conseguido de forma mais geral pela integração das EDPs (Bortoli
(1), 2000; Fortuna (2), 2000).
A aplicação da técnica de volumes nitos permite escrever equações de diferenças que exprimem
as relações de conservação de massa e energia. A interpretação física direta resultante da aplicação
do MVF, bem como, a possibilidade de aplicá-lo diretamente sobre malhas com espaçamentos nãouniformes são duas de suas vantagens. Além disso, é um método adequado para resolver EDPs denidas
em domínios com geometrias complexas empregando malhas não-estruturadas. Isso decorre do fato
de que é mais fácil adaptar a um domínio com uma geometria complexa uma malha não-estruturada
do que uma malha estruturada.
Primeiramente, o método consiste na geração de uma malha, seja estruturada ou não-estruturada.
Com o domínio discretizado em um número nito de nós, dentro do mesmo são denidos um número
nito de volumes de controle. Os esquemas baseados em MVF são classicados em dois tipos: cellvertex, gura 2.1 e cell-centered, gura 2.2. No primeiro tipo as informações da função incógnita são
armazenadas nos próprios nós das malhas. Já no segundo tipo, as informações são armazenadas nos
centróides das células da malha.
Figura 2.1: Cell-vertex
Figura 2.2: Cell-centered
O MVF é baseado na formulação integral das EDPs que governam um dado fenômeno físico. Assim
sendo, as referidas EDPs devem ser integradas em cada volume de controle por alguma técnica numé-
Introdução
Universidade Federal de Uberlândia
Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos
119
rica, gerando assim a forma discreta da equação diferencial. A forma como as EDPs são discretizadas
irá ditar o método de resolução das equações discretizadas. Dependendo da discretização, pode ser
necessário resolver um sistema linear ou uma seqüência de sistemas lineares.
Parte do processo de resolução de uma dada EDP via MVF envolve o cálculo dos uxos nas faces do
volume de controle. Para isso é necessário que a solução seja reconstruída nas referidas faces, exigindo
portanto uma técnica de reconstrução.
A próxima seção irá abordar uma técnica de reconstrução
baseada em mínimos quadrados, a qual pode ser aplicada para reconstruir a solução das faces do
volume de controle.
3 Método de reconstrução de segunda ordem
O método de reconstrução de segunda ordem abordado no presente trabalho, é derivado do método
de reconstrução de alta ordem elaborado por Gooch (3). Considerando, primeiramente, o valor médio
de uma função com valores nos pontos de fronteira e nos centros de uma malha não-estruturada de
triângulos, tal método consiste em aproximar a função, em cada volume de controle, por um polinômio
baseado na série de Taylor da solução. Para tanto, os coecientes desses polinômios, que são derivadas
parciais da função, precisam ser determinados. Esses coecientes são determinados na condição de que
o valor médio da solução em cada volume de controle seja preservado. Com isso, a ordem de precisão
da reconstrução é diretamente dependente do número de termos da série de Taylor utilizada.
Nas próximas subseções, é explicado com mais detalhes, o método de reconstrução citado acima,
partindo da reconstrução nos volumes de controle no interior e posteriormente, aplica-se a condição
de fronteira de Dirichlet para o tratamento da reconstrução nos volumes de controle na fronteira.
O esquema escolhido baseado em MVF para ser utilizado no presente trabalho é o cell-centered,
onde as informações são armazenadas nos centróides das células da malha.
3.1
Reconstrução no interior
O método de reconstrução de alta ordem, de onde é derivado o método de segunda ordem, consiste
em descrever uma função
φi ,
dentro do volume de controle, por uma expansão em série de Taylor
independente do MVF ser baseado em cell-vertex ou cell-centered.
Considere a expansão em série de Taylor da função
φR
i (x, y) = φ|i +
onde
φR
i
φi
em torno do ponto
(xi , yi ),
∂φ ∂φ 1 ∂ 2 φ (x
−
x
)
+
(y
−
y
)
+
(x − xi )2 +
i
i
∂x i
∂y i
2 ∂x2 i
1 ∂ 2 φ 1 ∂ 3 φ ∂ 2 φ 2
(y
−
y
)
+
(x − xi )(y − yi ) +
(x − xi )3 + . . .
i
∂x∂y i
2 ∂y 2 i
6 ∂x3 i
(3.1)
é o valor da solução reconstruída, sendo
∂ k+1 φ
∂xk ∂y i
as suas derivadas parciais com relação ao ponto
(xi , yi )
do volume de controle
i.
Com isso, observa-se que utilizando essa idéia, reconstruir a solução é, nada mais nada menos
que aproximar a solução por um polinômio em duas variáveis. Para determinar esses polinômios, é
necessário obter os coecientes que são as aproximações das derivadas parciais presentes na expansão,
respeitando os princípios do MVF citado na seção anterior. Com a obtenção dos coecientes usando
esses princípios, o polinômio aproximador, que é a solução reconstruída, pode ser utilizado para calcular
aproximações da solução exata, e também suas derivadas, em qualquer ponto do volume de controle.
Faculdade de Matemática
Método de reconstrução de segunda ordem
120
FAMAT em Revista
Respeitando o princípio do MVF, que o valor médio
i
φ̄i
da solução
φi
dentro do volume de controle
seja conservado, necessita-se que
1
Ai
ZZ
φR
i dA = φ̄i
(3.2)
Ai
Substituindo a equação (3.1) em (3.2), tem-se
1
Ai
ZZ ∂φ ∂φ 1 ∂ 2 φ 2
φ|i +
(x − xi ) +
(y − yi ) +
(x − xi ) + . . . dA = φ̄i
∂x i
∂y i
2 ∂x2 i
Ai
que simplicando tem a seguinte forma
φ|i +
∂φ 1 ∂ 2 φ 2
∂ 2 φ 1 ∂ 2 φ 2
∂φ x
+
xy
+
x+
y+
y + . . . = φ̄i
∂x i
∂y i
2 ∂x2 i
∂x∂y i
2 ∂y 2 i
(3.3)
onde,
xn y m
i
1
=
Ai
ZZ
(x − xci )n (y − yci )m dA
(3.4)
Ai
Com isso, o termo (3.4), que aparece na equação (3.3), é chamado de momento. Seu cálculo é obtido
via regras de quadratura, as quais serão explicadas posteriormente.
Lembrando-se que a equação
restrição (3.3) é de suma importância no método de reconstrução abordado, pois além de tudo, é
utilizada para a montagem do sistema linear com o objetivo de obter os coecientes do polinômio
aproximador.
Para obter uma reconstrução de segunda ordem, necessita-se que 3 coecientes sejam calculados.
Tais coecientes, são derivadas parciais da expansão (3.1). E esses coecientes são
φ, φx
e
φy .
Para
tanto, esses coecientes são obtidos resolvendo um sistema sobredeterminado considerando os princípios do MVF. Primeiramente, a conservação da média
φ̄i
tem que ser satisfeita dentro do volume de
controle, fazendo com que a equação (3.3) seja uma das equações. Em seguida, as outras equações
que compõem o sistema são obtidas considerando que o valor médio do polinômio de reconstrução
do volume de controle
i
seja preservado nos volumes de controle vizinhos
φR
i
j.
Para que o último princípio citado acima seja garantido, necessita-se que
1
Aj
ZZ
¯
φR
i dA = φj
(3.5)
Aj
Substituindo agora (3.1) em (3.5), tem-se
1
Aj
ZZ ∂φ ∂φ 1 ∂ 2 φ 2
φ|i +
(x − xi ) +
(y − yi ) +
(x − xi ) + . . . dA = φ¯j
∂x i
∂y i
2 ∂x2 i
Aj
Método de reconstrução de segunda ordem
Universidade Federal de Uberlândia
Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos
"
1
φ|i +
Aj
ZZ
121
#
2 ZZ
ZZ
∂φ 1
∂φ 1
∂ φ
2
(x − xi )dA
(y − yi )dA
(x − xi ) dA
+
+
+
∂x i Aj
∂y i 2Aj
∂x2 i
Aj
Aj
1
Aj
ZZ
Aj
2 ZZ
∂φ 1
∂ φ
2
(x − xi )(y − yi )dA
(y − yi ) dA
+
+ . . . = φ¯j
∂x∂y i 2Aj
∂y 2 i
Aj
Aj
x − xi
Para a utilização dos momentos, equação (3.4), substitui-se
(x − xj ) + (xj − xi )
e
(y − yj ) + (yj − yi ).
e
y − yi ,
respectivamente por,
Expandindo em série de Taylor, integrando e fazendo as
simplicações para a reconstrução de segunda ordem, tem-se
φ|i + [xj + (xj − xi )]
∂φ ∂φ +[y j + (yj − yi )] = φ̄j
∂x i
∂y i
onde os termos geométricos na equação possui a seguinte forma geral
nym ≡
\
x
ij
1
Aj
ZZ
[(x − xj ) + (xj − xi )]n [(y − yj ) + (yj − yi )]m dA
Aj
nym
\
x
ij
m X
n X
m n
=
(xj − xi )l (yj − yi )k xn−l y m−k j
k
l
(3.6)
k=0 l=0
Simplicando a equação genérica (3.6) para reconstrução de segunda ordem e esquema cell-centered,
tem-se
x
bij = xj + (xcj − xci )
ybij = y j + (ycj − yci )
Com isso, segue
∂φ ∂φ φ|i + x
bij +b
yij = φ̄j
∂x i
∂y i
(3.7)
Portanto, usando a equação restrição (3.3) e a equação (3.7), que representa o valor médio do
polinômio de reconstrução
φR
i (x, y)
no volume de controle
j
vizinho, monta-se um sistema linear
sobredeterminado com a seguinte forma
Faculdade de Matemática
Método de reconstrução de segunda ordem
122
FAMAT em Revista




xi
yi
1
φ̄i
φ

 wi1 wi1 x

bi1 wi1 ybi1  
wi1 φ̄i

φx  = 
 wi2 wi2 x
 wi2 φ̄i
bi2 wi2 ybi2 
φy
wi3 wi3 x
bi3 wi3 ybi3
wi3 φ̄i

onde os pesos
wij




(3.8)
usados no sistema são dados por
1
wij = p
2
(xci − xcj ) + (yci − ycj )2
em que,
j,
wij
é o inverso da distância entre os centróides dos volumes
(3.9)
i
em relação aos seus vizinhos
tendo por nalidade ponderar as informações pelo o inverso da distância. Isso mostra que, quanto
mais longe o volume
j
estiver do volume de controle
dos coecientes na reconstrução da solução em
consideração os valores das médias de
φ
i.
i,
menor será a inuência deste na obtenção
Com isso, nota-se que o método leva em mais
nos volumes de controle mais próximos.
Como já foi dito, para recosntrução de segunda ordem, o número de volumes de controle vizinhos
necessários para realizar a reconstrução no interior é igual ao número de derivadas que precisam ser
obtidas na série (3.1). Com isso, para
2a
?
ordem, são necessários três vizinhos (Santana (
), 2007).
A subseção a seguir detalha o tratamento de reconstrução na fronteira com condição de fronteira de
Dirichlet. Em essência, a idéia básica para essa condição de fronteira, consiste em forçar a reconstrução
no contorno adicionando mais restrições na formação do sistema, além da conservação da média
3.2
φ̄.
Reconstrução na fronteira
Como foi dito, para garantir que a ordem seja preservada no contorno, adiciona-se mais restições
na formação do sistema. Tais restrições adicionais, são equações aplicadas nos pontos de Gauss da
fronteira.
Esses pontos, nada mais são que, as coordenadas dos pontos médios dos lados de cada
triângulo na fronteira.
O número de pontos, vai depender da ordem de reconstrução utilizado. De acordo com (7), para
a reconstrução de segunda ordem, necessita-se de três pontos de Gauss.
Com isso, o sistema sobredeterminado envolvido no caso de reconstrução de segunda ordem possui
a seguinte forma








onde,
i,
xg
e
yg , xci
e
respectivamente.
1
xi
yi
1
1
1 (xg − xci ) (yg − yci )
1 (x2g − xci ) (yg2 − yci )
wi1
wi1 x
bi1
wi1 ybi1
wi2
wi2 x
bi2
wi2 ybi2
wi3
wi3 x
bi3
wi3 ybi3



 


φ


  φx  = 


 φy



φ̄i
u1
u2
wi1 φ̄i
wi2 φ̄i
wi3 φ̄i








(3.10)
yci , são as coordenadas dos pontos de Gauss e do centróide do volume de controle
Já u1 e u2 , são os valores da solução na fronteira, os quais são conhecidos no caso
da condição de Dirichlet.
Com isso, tem-se que o número de colunas é igual ao número de termos necessários para fazer a
reconstrução, uma vez que as soluções dos sistemas fornecem as derivadas necessárias para a aproximação polinomial.
Método de reconstrução de segunda ordem
Universidade Federal de Uberlândia
Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos
3.3
123
Método da eliminação de Gauss com pivoteamento parcial
Para a resolução dos sistemas dados por (3.8) e (3.10), foi utilizado o método da eliminação de
Gauss com pivoteamento parcial.
Primeiramente, para facilitar para a resolução dos sitemas referidos anteriormente, no sistema
Ax = b
T
multiplica-se ambos os lados pela matriz transposta de A (A ), obtendo
AT Ax = AT b
gerando assim as chamadas Equações Normais, justicando assim a idéia de que os polinômios aproximadores da solução, em cada volume de controle, são obtidos dentro de um processo de ajuste por
mínimos quadrados.
O método de eliminação de Gauss é um método direto que consiste em transformar o sistema linear
original num sistema linear equivalente com matriz dos coecientes triangular superior, pois estes são
de resolução imediata. Dizemos que dois sistemas lineares são equivalentes quando possuem a mesma
solução.
Além disso, a estratégia de pivoteamento parcial foi escolhida.
Isso porque um pivô próximo
de zero pode conduzir a resultados totalmente imprecisos, e pivôs próximos de zero dão origem a
multiplicadores bem maiores que, por sua vez, origina uma amplicação dos erros de arredondamento
(6). A referência (6) apresenta com mais detalhes, os princípios de funcionamento e o algoritmo do
método de resolução de sistemas lineares abordado.
3.4
Quadratura Gaussiana
Primeiramente, tem-se que no método de volumes nitos necessita-se constantemente aplicar téc-
nicas de integração numérica, como por exemplo, em cada volume de controle, a integral dos uxos
advectivos e difusivos e, dependendo do problema, tem-se ainda o cálculo das integrais dos termos
fonte, também para cada volume de controle. Uma técnica de integração numérica bastante utilizada
são os métodos baseados em quadratura gaussiana. Tais métodos possuem a vantagem de produzir
boas aproximações com baixo custo computacional. Esses métodos são utilizados aqui para calcular
os momentos (3.4), e por conseqüência, os termos geométricos (3.6).
Considere o problema de calcular a integral
ZZ
φ(x, y)dΩ
(3.11)
Ω
em um triângulo, onde a função
φ
é uma função de qualquer tipo.
Dunavant (4) apresenta uma
fórmula de cálculo para esse tipo de integral, baseada em quadratura gaussiana, a qual é dada por
ZZ
φ(x, y)dΩ =
N
PG
X
(k)
(k)
(k)
(k)
(k)
AT wk φ(x(k)
g xA + yg xB + zg xC , xg yA + yg yB + zg xC )
(3.12)
k=1
Ω
onde
ˆ AT
é a área do triângulo onde se calcula a integral.
ˆ (xA , yA ),(xB , yB )
(k)
ˆ wg
e
(xC , yC )
são as coordenadas dos vértices do triângulo.
são pesos para os pontos de Gauss.
Faculdade de Matemática
Método de reconstrução de segunda ordem
124
FAMAT em Revista
(k)
ˆ xg
,
(k)
yg
e
(k)
zg
são parâmetros para determinar os pontos de Gauss a partir das coordenadas
dos vértices.
Os pontos e os pesos de Gauss podem ser obtidos em Dunavant (4).
Uma outra fórmula de integração de área de triângulos com precisão de ordem 2, via quadratura
gaussiana, é apresentada por (5) e utilizada nesse trabalho, é dada por
3
ZZ
φ(x, y)dΩ =
AX
(k)
φ(x(k)
m , ym )
3
(3.13)
k=1
Ω
Além disso, para o esquema cell-centered , necessita-se o cálculo das coordenadas do centróide do
triângulo, que é dado por
3
xc =
1 X (k)
xv
3
k=1
onde
(k)
(k)
(xv , yv )
e
(k)
(k)
(xm , ym )
3
yc =
1 X (k)
yv
3
(3.14)
k=1
são, os vértices do triângulo e os pontos médios dos lados do mesmo
respectivamente.
4 Geração da malha e da estrutura de dados
Para geração da malha foi utilizado um software gratuito, desenvolvido no INRIA na França. Esse
software é um gerador de malhas triângulares bidimensional, e gera malhas não-estruturadas em vários
formatos. Para esse trabalho foi utilizado o formato amdba. O emc2 é ilustrado na gura 4.1.
Figura 4.1: Ilustração do
emc2
O emc2 gera um arquivo de saída contendo os dados da malha não-estruturada de triângulos. Esses
dados são constituídos do número de vértices e triângulos, as coordenadas dos vértices dos triângulos
e os vértices que formam cada um dos triângulos. Além disso, fornece informações quanto ao tipo de
vértice, isto é, se é um vértice da fronteira ou do interior, bem como, se for um vértice da fronteira, se o
mesmo está sob condição de Dirichlet, Neumann ou Robin. Na próxima página temos uma ilustração
de uma arquivo no formato amdba
Método de reconstrução de segunda ordem
Universidade Federal de Uberlândia
Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos
25
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
32
0.000000e+00 0.000000e+00
2.500000e-01 0.000000e+00
5.000000e-01 0.000000e+00
7.500000e-01 0.000000e+00
1.000000e+00 0.000000e+00
0.000000e+00 2.500000e-01
2.500000e-01 2.500000e-01
5.000000e-01 2.500000e-01
7.500000e-01 2.500000e-01
1.000000e+00 2.500000e-01
0.000000e+00 5.000000e-01
2.500000e-01 5.000000e-01
5.000000e-01 5.000000e-01
7.500000e-01 5.000000e-01
1.000000e+00 5.000000e-01
0.000000e+00 7.500000e-01
2.500000e-01 7.500000e-01
5.000000e-01 7.500000e-01
7.500000e-01 7.500000e-01
1.000000e+00 7.500000e-01
0.000000e+00 1.000000e+00
2.500000e-01 1.000000e+00
5.000000e-01 1.000000e+00
7.500000e-01 1.000000e+00
1.000000e+00 1.000000e+00
4 5 10 0
22 21 16 0
1 2 7 0
7 6 1 0
2 3 8 0
3 4 9 0
10 9 4 0
12 11 6 0
9 10 15 0
17 16 11 0
14 15 20 0
16 17 22 0
23 22 17 0
24 23 18 0
19 20 25 0
25 24 19 0
8 7 2 0
9 8 3 0
6 7 12 0
7 8 13 0
13 12 7 0
8 9 14 0
14 13 8 0
15 14 9 0
11 12 17 0
12 13 18 0
18 17 12 0
13 14 19 0
19 18 13 0
20 19 14 0
17 18 23 0
18 19 24 0
Faculdade de Matemática
1
1
1
1
1
1
0
0
0
125
1
1
0
0
0
1
1
0
0
0
1
1
1
1
1
1
Geração da malha e da estrutura de dados
126
FAMAT em Revista
Na implementação do processo de reconstrução, a primeira coisa que deve ser feita é leitura desses
arquivos amdba, seguida pela geração de uma estrutura de dados contendo, a saber, áreas dos triângulos, triângulos vizinhos a um dado triângulo, coordenadas dos centróides, inverso da distância do
centróide de um dado triângulo aos seus triângulos vizinhos, e as coordenadas dos pontos médios dos
lados de cada triângulo da malha. Todas essas informações são utilizadas para calcular os momentos,
termos geométricos e os sistemas lineares que terão que ser resolvidos para obter as reconstruções.
A próxima seção apresenta resultados da implementação do método de reconstrução. O código,
elaborado em linguagem C, foi testado com duas funções de teste, e suas reconstruções apresentadas
na forma de grácos.
5 Análise de resultados
u(x, y) = sin (πx) sin (πy), considerando como
[0, 1] × [0, 1]. A malha nesse domínio foi gerada, via
A primeira função de teste utilizada foi a função
domínio o quadrado unitário quadrado unitário
emc2, tomando 10, 20, 40 e 80 divisões em cada lado o quadrado. Fazendo isso, o emc2 gera uma
malha não-estrutura de triângulos no domínio considerado. Para cada uma dessas divisões foi feita
uma reconstrução, conforme pode ser observado nas guras 5.1, 5.2, 5.3, 5.4.
Figura 5.1: Malha 10x10 divisões.
Figura 5.2: Malha 20x20 divisões.
Figura 5.3: Malha 40x40 divisões.
Figura 5.4: Malha 80x80 divisões.
Nessas guras pode se observar as sucessivas melhoras na reconstrução, que são os planos em cada
triângulo representados pelas linhas vermelhas. Pode ser percebido que cada plano tendo a se ajustar
a solução exata a medida que o renamento ocorre. As guras 5.5, 5.6, 5.7, 5.8 apresentam as curvas
de nível dessas reconstruções. Pode-se também observar as progressivas melhoras das reconstruções.
Geração da malha e da estrutura de dados
Universidade Federal de Uberlândia
Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos
127
Figura 5.5: Malha 10x10 divisões.
Figura 5.6: Malha 20x20 divisões.
Figura 5.7: Malha 40x40 divisões.
Figura 5.8: Malha 80x80 divisões.
O segundo exemplo para ilustrar a técnica de reconstrução foi realizada com a função
cos(5x)sin(10y),
u(x, y) =
também no quadrado unitário. cujos grácos são apresentados nas guras 5.9, 5.10,
5.11 e 5.12.
Figura 5.9: Malha 10x10 divisões.
Faculdade de Matemática
Figura 5.10: Malha 20x20 divisões.
Análise de resultados
128
FAMAT em Revista
Figura 5.11: Malha 40x40 divisões.
Figura 5.12: Malha 80x80 divisões.
O mesmo comportamento, isto é, a progressiva melhora das reconstruções, ocorre a medida que a
malha é renada.
A próxima seção aborda uma tópico importante no que tange a implementação de métodos numérico, que é a vericação matemática dos valores gerados na execução computacional da técnica
numérica em estudo.
6 Vericação de implementação de métodos numéricos
Para averiguar se a solução aproximada está retornando resultados com a ordem de precisão do
método, necessita-se fazer a chamada vericação. Tal vericação, é de extrema importância quando se
trabalha com resolução de EDPs com implementação numérica. Um dos métodos que existem, para
fazer a vericação, consiste em montar uma tabela
o
erro
log(n) × log(erro),
Z1 Z1
||e(h)||2 =
n
é o número de células e
u(x, y)
a solução exata e
p(x, y)
2
1/2
[u(x, y) − p(x, y)] dxdy
0
sendo
onde
calculado pela norma
(6.1)
0
a solução reconstruída, dado pelos polinômios obtidos no
processo de reconstrução.
Considerando a função do primeiro exemplo,
p(x, y),
u(x, y) = sen(πx)sen(πy),
e suas reconstruções
gera-se a tabela e o seu respectivo gráco a seguir.
log(n)
log(erro)
5.513429
-4.653207
6.895683
-6.049001
8.290544
-7.449610
9.669915
-8.816782
Para obter a ordem, faz-se um ajuste dos dados da tabela por uma reta.
A ordem do erro é o
módulo do coeciente angular da reta de ajuste. Se o método estiver implementado corretamente, o
módulo do coeciente angular terá que ser algum valor próximo de 2, uma vez que estamos trabalhando
Análise de resultados
Universidade Federal de Uberlândia
Método de reconstrução de segunda ordem em malhas não-estruturadas de triângulos
129
com uma técnica de reconstrução de segunda ordem. No problema de teste em questão, o módulo do
coeciente angular é
2.003904.
Isso mostra que o código implementado está correto, e portanto está
de acordo com a teoria apresentada.
7 Conclusões e propostas futuras
O estudo, bem como a implementação e execução computacional, da técnica de reconstrução
apresentada nesse artigo, foi realizado com funções contínuas e em um domínio com uma geometria
regular, no caso, um quadrado unitário. Para essas situações o método funcionou bem e gerou boas
aproximações. Como proposta futura, dentre as várias direções possíveis nesse campo, podemos realizar estudos sobre o comportamento da técnica de reconstrução de segunda ordem, apresentada nesse
trabalho, envolvendo domínios com geometrias complexas e funções descontínuas.
Referências Bibliográcas
[1] A. L. Bortoli, Introdução à Dinâmica de Fluidos Computacional , p.134 Universidade Federal do
Rio Grande do Sul, 2000.
[2] Fortuna, A. O, Técnicas Computacionais para Dinâmica dos Fluidos Conceitos Básicos e Aplicações
, p.426 Edusp, 2000.
[3] C.O. Gooch and M.V. Altena, A high-order-accurate unstructured mesh nite-volume scheme for
the advection-diusion equation, Journal of Computational Physics, 181:729?752, 2002.
[4] D. A. Dunavant , High degree ecient symmetrical gaussian quadrature rules for the triangle,
Interna-tional Journal for Numerical Methods in Engineering, 21:1129?1148, 1985.
[5] A. Quarteroni, R. Sacco, and F. Saleri , Numerical Mathematics, Springer-Verlag, New York, 2000.
[6] M. A. G. Ruggiero e V. L. R. Lopes , Cálculo Numério Aspectos Teóricos e Computacionais ,
2a
Ed., 1997.
[7] M.V. Altena, High-Order Finite Volume Discretisations for Solving a Modied Advection-Diusion
Problem on Unstructured Triangular Meshes, University of Waterloo, PhD thesis, 1999.
Faculdade de Matemática
Conclusões e propostas futuras
130
Conclusões e propostas futuras
FAMAT em Revista
Universidade Federal de Uberlândia
Parte II
Trabalhos em Sala de Aula
Explorando os métodos de contagem no jogo senha
Trabalho apresentado como atividade do PIPE na disciplina Matemática Finita do
Curso de Matemática no 1º semestre de 2009
Lucas Fernandes Pinheiro
Maria Angélica Araújo
Paula Ferreira Borges Andrade
Rafael Honório Pereira Alves
Resumo:
Neste trabalho iremos abordar a utilização da análise combinatória no jogo senha.Um dos nossos
objetivos é mostrar como se joga senha e explorar os Métodos de Contagem que existem por trás desse jogo.
Outro é vericar que nossa intuição às vezes pode falhar no que diz respeito à análise do histórico do jogador (ao
compararmos os resultados de dois chutes, nem sempre o que apresenta mais pinos é o que traz mais informações
sobre a senha).
1 Introdução
No jogo Senha o desaante seleciona, dentre 6 peças, um conjunto de 4 peças coloridas, chamado
senha, com cores distintas duas a duas, e as coloca ordenadamente atrás de uma trave, para que o
jogador não as veja. O jogador coloca então no tabuleiro um conjunto de 4 peças coloridas, chamado
chute, com cores distintas duas a duas, dentre as mesmas 6 cores, na tentativa de acertar as cores e
as posições na senha. A cada chute do jogador, o desaante "responde"colocando, ao lado,
p pinos pretos,onde, b pinos brancos representam a quantidade de peças certas
e p pinos pretos representam a quantidade de peças certas em posições certas.
brancos e
erradas,
b
pinos
em posições
Por motivo de simplicação, consideremos que as seis cores das peças que podem formar uma senha
sejam
A, B, C, D, E
e
F
e que
b
e
p
sejam a quantidade de pinos brancos e pretos, respectivamente,
que o desaante coloca ao lado de cada chute do jogador.
Por exemplo, suponha que o desaante tenha escolhido a senha
ACF D. Desse modo, o
2 pinos pretos (p = 2).
BCF A,
e o jogador tenha chutado
desaante deve colocar, ao lado do chute do jogador,
1
pino branco
(b = 1)
e
A partir daí, o jogador poderá calcular o número de senhas para o seu novo
chute.
2 Conceitos preliminares
2.1
O Princípio aditivo de contagem
A1 , A2 , . . . , Ak são conjuntos disjuntos dois a dois e Ai
A1 ∪ A2 ∪ . . . ∪ Ak possui n1 + n2 + · · · + nk elementos.
Se
2.2
possui
ni
elementos
(i = 1, 2, . . . , k),
então
O Princípio multiplicativo de contagem
Se um evento
Ai
mi maneiras, com i = 1, 2, . . . , n,
m1 · m2 · . . . · mn maneiras diferentes.
pode ocorrer de
ocorrer em sucessão, de
então esses
n
eventos podem
134
2.3
FAMAT em Revista
Permutações simples
Denição: Uma permutação simples de n objetos é qualquer agrupamento ordenado desses
objetos. Problema clássico sobre permutações simples: De quantas maneiras podemos ordenar
em la
n
objetos distintos?
Resolução: Para escolher o primeiro da la temos n possibilidades; para o segundo, n − 1 possibi-
n − 2;
lidades; para o terceiro,
. . . ; para o último da la, temos uma única possibilidade. Portanto,
pelo Princípio Multiplicativo de Contagem, o número de las que podem ser formadas com
é
n · (n − 1) · (n − 2) · . . . · 1 = n!
Notação: Pn = n! representa
2.4
o número de permutações simples de
n
objetos.
objetos tomados em um conjunto de
n
elementos (com
n
objetos
Combinação simples
Denição:
Cada seleção de
p
chamada de uma combinação simples de classe
p
dos
n
Problema clássico sobre combinações simples:Quantos
conjunto com
n
elementos, sendo
n ≥ p)
é
elementos.
subconjuntos de
p
elementos tem um
p ≤ n?
Resolução: Inicialmente, coloque em la os n elementos dados, isso pode ser feito de n! maneiras.
Tome os
p
elementos da la para compor a seleção de
comporão o segundo grupo).
contada
n
p! · (n − p)!
p
elementos (consequentemente os
Como cada divisão do conjunto em grupos de
vezes, temos que o número de subconjuntos de
p
p
e
n−p
n−p
últimos
elementos é
elementos de um conjunto com
elementos é:
n!
p!(n − p)!
Notação:
O número de combinações simples de classe
Cnp =
2.5
p
de um conjunto com
n
elementos é:
n!
p!(n − p)!
Combinações completas(ou com repetição)
Problema clásico sobre combinações completas:Quantas
gativos, da equação
x1 + x2 + · · · + xn = p,
onde
p
são as soluções, em inteiros não ne-
é um inteiro positivo dado?
Antes da resolução do problema acima, vamos fazer um pequeno ensaio:
Considere a equação
x1 + x2 + · · · + xn = 8; veja que (3, 3, 2), (1, 7, 0), (0, 8, 0) são soluções da equao para representar as quantidades assumidas pelas variáveis, e /
ção dada. Vamos usar os símbolos
para separar os valores das variáveis. Então as soluções que foram citadas anteriormente podem ser
representadas da seguinte maneira:
(3, 3, 2) −→ ooo/ooo/oo
(1, 7, 0) −→ o/ooooooo/
Voltando ao problema, quantos objetos
x1 + x2 + · · · + xn = p
No total, são
n−1+p
Conceitos preliminares
(o
e
/)
(0, 8, 0) −→ /oooooooo/
são necessários para representar uma solução de
?
objetos, onde
n−1
é o número de
/s
e
p
é o número de
os.
Universidade Federal de Uberlândia
Explorando os métodos de contagem no jogo senha
135
Portanto, o problema consiste em decidir de quantas maneiras os símbolos os irão ocupar p vagas
p
dentre n − 1 + p vagas, o que pode ser feito de Cn−1+p maneiras.
p
p
p
O número de combinações completas é representado por CRn , onde CRn = Cn−1+p .
Notação:
2.6
Princípio da inclusão-exclusão
Sejam
A
e
B
dois conjuntos, então:
#(A ∪ B) = #A + #B − #(A ∩ B)
Observação:
#A
representa o número de elementos de um conjunto
A.
Lema 2.1.
Cn0 − Cn1 + Cn2 − Cn3 + · · · + (−1)n Cnn = 0
n
P
Demonstração. (a + b)n = nk=0 k ak .bn−k (Binômio de Newton)
Fazendo a = −1 e b = 1, temos
n n X
X
n
n
k n−k
k
0 = ((−1) + 1) =
=
k (−1) 1
k (−1) =
n
k=0
=
2.7
Cn0
−
Cn1
+
k=0
Cn2
−
Cn3
+ · · · + (−1)n Cnn
Princípio da inclusão-exclusão Generalizado
Dados
n
conjuntos
A1 , A2 , . . . , An
(A1 ∪ A2 ∪ · · · ∪ An ) =
temos:
n
X
#Ai −
i=1
X
#Ai ∩ Aj +
1≤i<j
X
#(Ai ∩ Aj ∩ Ak )−
1≤i<j<k≤n
− · · · + (−1)n−1 · #(A1 ∩ A1 ∩ A2 ∩ · · · ∩ An )
Demonstração.
Precisamos mostrar que um elemento que pertença a
p
conjuntos dados (onde
1 ≤ p ≤ n)
é contado exatamente uma vez na fórmula acima. De fato, um elemento que pertença a
exatamente
p
-
p = Cp1
-
Cp2
-
Cp3
dos
n
conjuntos dados será contado:
vezes em
vezes em
P
vezes em
P
Pn
i=1
1≤i<j
#Ai
#(Ai ∩ Aj )
1≤i<j<k≤n
#(Ai ∩ Aj ∩ Ak )
#(A1 ∩ A2 ∩ · · · ∩ An ) que nos dará uma contribuição igual a 1. É
do que p conjuntos não dará contribuição alguma. Somando todas
E assim sucessivamente até o termo
claro que a intersecção com mais
essas contribuições, teremos:
Cn1 − Cn2 + Cn3 − Cn4 + · · · + (−1)p−1 Cpp
Agora, pelo Lema anterior,
Cn1 − Cn2 + Cn3 − Cn4 + · · · + (−1)p−1 Cpp = 0 =⇒
=⇒ Cp0 = Cn1 − Cn2 + Cn3 − Cn4 + · · · + (−1)p−1 Cpp =⇒
=⇒ 1 = Cn1 − Cn2 + Cn3 − Cn4 + · · · + (−1)p−1 Cpp
Faculdade de Matemática
Conceitos preliminares
136
2.8
FAMAT em Revista
Permutações caóticas
Denição:
Uma permutação
1, 2, . . . , n)
de
a1 , a2 , . . . , an
é dita caótica quando nenhum dos
se encontra na sua posição original. Isto é, na
Notação:
Dn
i-ésima
posição.
é o número de permutações caóticas dos elementos
a1 , a2 , . . . , an
dados.
Propriedade 1. O número de permutações caóticas dos elementos a1 , a2 , . . . , an é Dn = n!
Demonstração.
ai
na
i-ésima
Ai o conjunto das permutações
(i = 1, 2, . . . , n). Assim
Seja
posição
Dn = n! − #(A1 ∪ A2 ∪ · · · ∪ An ) = n! −
caóticas dos elementos
n
X
−
X
X
Ai +
i=1
ai s (i =
1−
a1 , a2 , . . . , an
1
1!
+
1
2!
que tem
#(Ai ∩ Aj )−
1≤i<j≤n
#(Ai ∩ Aj ∩ Ak ) + · · · + (−1)n #(A1 ∩ A1 ∩ A2 ∩ · · · ∩ An ).
1≤i<j<k≤n
Agora,
(1°) São
...,
n = Cn1 termos no primeiro somatório, Cn2
Cnn = 1 no último somatório.
termos no segundo somatório,
Cn3
no terceiro,
(2°)
#Ai = (n − 1)!
#(Ai ∩ Aj ) = (n − 2)!
#(Ai ∩ Aj ∩ Ak ) = (n − 3)!
.
.
.
#(A1 ∩ A2 ∩ · · · ∩ An ) = 1
Daí,
Dn = n! − n(n − 1)! + Cn2 (n − 2)! − Cn3 (n − 3)! + · · · + (−1)n .1 =
n! n! n!
1
1
1
(−1)n
n n!
= n! −
+
−
+ · · · + (−1)
= n! 1 − + − + · · · +
1!
2!
3!
n!
1! 2! 3!
n!
Um problema envolvendo o conceito de permutações caóticas:
Dados
n
objetos
x1 , x2 , . . . , xp , y1 , y2 , . . . , ys
Qual o número de permutações dos
n
objetos que não xam nenhum dos
xi (i = 1, 2, . . . , p)
na posição
original?
Resolução:
Para solucionar este problema, vamos dividí-lo em vários casos:
- Caso nenhum dos objetos que na posição original, temos
Dn = Cso · Dn
permutações.
Cs1 · Dn−1 permu1
tações. De fato, primeiro decidimos quem iremos xar, o que pode ser feito de Cs maneiras,
depois permutamos caoticamente os n − 1 objetos restantes, para isso temos Dn−1 possibilidades.
1
Logo, pelo Princípio Multiplicativo de Contagem, o número de permutações é Cs · Dn−1
- Caso apenas um dos
Conceitos preliminares
yj (j = 1, 2, . . . , s)
que na sua posição original, temos
Universidade Federal de Uberlândia
−
1
3!
+ ··· +
Explorando os métodos de contagem no jogo senha
137
yj (j = 1, 2, . . . , s) quem nas suas posições originais,
- Caso exatamente dois dos
temos
Cs2 ·Dn−2
permutações em estudo.
.
.
.
- Caso
y1 , y2 , . . . , ys
quem nas suas posições originais, temos
Portanto, o número de permutações que não xam
x1 , x2 , . . . , xp
Css · Dn−s
permutações.
é
Cs0 · Dn + Cs1 · Dn−1 + Cs2 · Dn−2 + · · · + Css · Dn−s
Mas observe que,
0
Cn−p
· Dn +
s = n − p.
1
Cn−p
Daí, o número acima ca
· Dn−1 +
2
Cn−p
· Dn−2 + · · · +
n−p
Cn−p
· Dn−(n−p) =
n−p
X
k
Cn−p
· Dn−k
k=0
Exemplo 2.1.
nem
R
Quantos são os anagramas da palavra
AM OR
que não têm
A
como primeira letra
como última?
Primeiro, faremos uma lista dos anagramas:
M ORA
M ARO
M RAO
M ROA
OM RA
ORM A
ORAM
OARM
RM OA RAM O
RM AO RAOM
ROM A
ROAM
Contando os anagramas da lista, observamos que são
R
14
os que não têm
A
como primeira letra e
como última.
Aplicando a fórmula de contagem, observamos que o número de anagramas é:
n=4
p=2
n−p=s=2
C20 D4 + C21 D3 + C22 D2 = 1 · +2 · 2 + 1 · 1 = 9 + 4 + 1 = 14
3 Explorando os métodos de contagem no jogo senha
Se o desaante escolheu quatro cores, dentre as seis, para elaborar sua senha, podemos garantir que,
quando o jogador escolher suas quatro dentre as mesmas seis cores, pelo menos duas cores teriam sido
escolhidas por ambos. Isso quer dizer que, pelo menos dois pinos (ou dois brancos, ou dois pretos,
ou um branco e um preto) o desaante terá de colocar ao lado de cada chute do jogador. De fato,
considere que o desaante tenha escolhido suas quatro cores. Se o jogador tivesse escolhido apenas
uma dessas mesmas cores, ou nenhuma delas, ele não teria escolhido quatro cores, logo não formaria
uma senha.
Assim, o número de pinos que o desaante pode colocar, a cada chute do jogador é
ximo,
4.
o número de pinos brancos e
Para a equação
p
2 ≤ b + p ≤ 4,
onde
b
representa
o de pinos pretos.
b+p = 2, temos CR22 = C32 = 3 soluções em inteiros não negativos, são elas (2, 0), (0, 2)
(1, 1).
Para a equação
e
ou, no má-
Portanto, podemos contar de quantas maneiras os pinos podem ser colocados pelo desaante.
Basta determinar o número de soluções, inteiras e não negativas, de
e
2, 3
b+p = 3, temos CR23 = C43 = 4 soluções inteiras não-negativas, que são (3, 0), (0, 3), (2, 1)
(1, 2).
Faculdade de Matemática
Explorando os métodos de contagem no jogo senha
138
FAMAT em Revista
Finalmente, o número de soluções, em inteiros não negativos, de
(4, 0), (0, 4), (1, 3), (3, 1)
Portanto,
2≤b+p≤4
e
(2, 2)
é
CR24 = C54 = 5;
representam essas soluções.
3 + 4 + 5 = 12
tem
b+p = 4
soluções em inteiros não-negativos.
Mas estaríamos precipitados se disséssemos que os pinos brancos e pretos podem ser colocados, pelo
desaante, de
12 maneiras, já que não podemos contar com a solução (1, 3) (1 pino branco e 3 pretos),
pois se três cores estivessem certas, e em posições certas, resta que a quarta cor também estaria certa,
e na posição certa. Assim, o desaante pode colocar os pinos brancos e pretos de
11 formas diferentes,
conforme a tabela:
Veja que, para
b=0
e
p = 4,
signica que a senha já foi descoberta pelo jogador.
Ao preparar sua senha, o desaante deve ter em mente o número de senhas que ele pode fazer. Seria,
então, possível estabelecer tal contagem? Mas é claro! Veja que, para escolher a primeira cor, ele tem
6
possibilidades, para a segunda,
terceira
4
possibilidades, e
3
5
possibilidades (pois não pode ocorrer repetição de cores), para a
possibilidades para a última cor. Portanto, pelo Princípio Multiplicativo
de Contagem, o desaante se dispõe de
6 · 5 · 4 · 3 = 360
senhas possíveis.
Após preparada a senha, o jogador é induzido a dar seu primeiro chute. Feito isso, o desaante deve
colocar uma quantidade de pinos brancos e pinos pretos
Sendo
b=0
e
p = 4,
− já foi dito que ele tem 11 formas de fazê-lo.
vimos que a senha já está descoberta. Então, vamos analisar os casos menos
triviais; o objetivo é descobrir, para cada caso, quantas são as maneiras de o jogador fazer seu segundo
chute.
a)
b=0
e
p=3
O jogador sabe que
3
de suas cores estão corretas em posições certas. Assim, ele deve escolher
3, dentre as quatro cores que ele colocou anteriormente, e xá-la na mesma posição, o que pode
ser feito de
C43
maneiras. A outra cor, então, deve ser substituída por uma das duas que ele não
tinha colocado. Portanto, pelo Princípio Multiplicativo de Contagem, ele pode dar seu segundo
chute de
b)
b=0
e
C43 · = 4 · 2 = 8
maneiras.
p=2
Repetindo o pensamento anterior, o jogador, primeiramente, deve escolher duas das quatro cores,
que ele escolheu antes, e xá-las nas mesmas posições, então ele tem
C42
de fazê-lo. Depois ele
deve empunhar as duas cores que ele não tinha escolhido e colocá-las nos dois espaços vazios,
o que pode ser feito de
P2
maneiras. Portanto, pelo PMC,
C42 · P2 = 6 · 2 = 12
é o número de
senhas que poderá fazer no seu novo chute.
c)
b=1
e
p=2
Primeiramente, o jogador deve escolher duas cores e xá-las nas mesmas posições, isso pode ser
feito de
C42
maneiras.
Depois, ele deve selecionar uma da duas peças restantes e mudá-la de
posição (ele tem duas maneiras de fazer isso).
Por último, ele deve completar seu chute com
uma das peças que ele não tinha usado no chute anterior, o que pode ser feito de
Logo, pelo PMC, ele tem
C42 · 2 · 2 = 6 · 2 · 2 = 24
Explorando os métodos de contagem no jogo senha
2
maneiras.
formas de fazer seu chute seguinte.
Universidade Federal de Uberlândia
Explorando os métodos de contagem no jogo senha
d)
b=1
139
p=1
e
Inicialmente, o jogador deve xar uma das cores na posição inicial, para isso, ele dispõe de
C41
possibilidades. Agora, ele deve selecionar uma das três cores restantes, o que pode ser feito de
C31
maneiras, e mudá-la de lugar, o que pode ser feito de
2
maneiras. Por m, ele deve colocar
P2
C14 · C31 · 2 · P2 = 4 · 3 · 2 · 2 = 48
as duas cores, que ele não tinha escolhido, nos lugares restantes, o que pode ser feito de
maneiras. Portanto, pelo PMC, ele pode fazer seu novo chute de
maneiras.
e)
b=2
p=2
e
O jogador deve xar duas cores que ele escolheu em suas posições, ele tem
C42
jeitos de fazê-lo.
Depois ele deve apenas trocar as posições das outras duas cores, ele pode fazer isso de apenas
uma maneira. Então, pelo PMC, ele tem
f)
b=4
C42 · 1 = 6 · 1 = 6
maneiras de fazer seu próximo chute.
p=0
e
Nesse caso, o jogador deve apenas tirar as cores de suas posições iniciais,
então, ele precisasaber
qual é o número de permutações caóticas de
g)
b=3
4 objetos,
que é
1
1
1
1
+ 2!
− 3!
+ 4!
D4 = 4! 1 − 1!
= 9.
p=1
e
De início, o jogador deve xar uma das cores, o que pode ser feito de
C41
maneiras.
Depois
ele deve apenas trocar a posição das cores restantes, de modo que elas não quem na mesma
posição, o que pode ser feito de
D3 .
Logo, pelo PMC, o jogador tem
C41 · D3 = 4 · 2 = 8 maneiras
de fazer seu segundo chute.
h)
b=2
p=0
e
Primeiro, o jogador tem de selecionar duas cores das que ele tinha escolhido, o que pode ser feito
de
C42
maneiras. Depois ele deve empunhar as duas cores que ele não tinha utilizado e distribuir
as quatro peças que ele tem em mãos de forma que as duas primeiras não quem nas mesmas
posições, o que pode ser feito de
i)
2
tem C4
· 14 = 6 · 14 = 84
b=3
p=0
e
C20 · D4 + C21 · D3 + C22 · D2 = 14.
maneiras de fazer seu novo chute.
O jogador deve, inicialmente, selecionar
C43
Portanto, pelo PMC, o jogador
3 cores das que ele tinha colocado, o que pode ser feito de
maneiras. Depois deve selecionar uma das duas cores que ele não tinha escolhido e, por m,
3 objetos em 4 vagas, que é C10 · D4 + C11 · D3 = 1 · 9 + 1 · 2 = 11.
3
fazer sua nova senha de C4 · 2 · 11 = 4 · 22 = 88 maneiras.
fazer uma permutação caótica de
Portanto, pelo PMC, ele pode
j)
b=2
e
p=1
Primeiramente, o jogador deve escolher uma cor e xá-la na mesma posição, ele pode fazer isto
de
C41
maneiras.
Depois ele deve selecionar duas outras cores dentre as três que sobraram, o
que pode ser feito de
C32
maneiras, e depois selecionar uma das duas cores que ele não tinha
escolhido. Feito isso, ele deve fazer uma permutação caótica das duas primeiras cores em três
C10 · D3 + C11 · D2 = 1 · 2 + 1 · 1 = 3.
C41 · C32 · 2 · 3 = 4 · 3 · 2 · 3 = 48 maneiras.
vagas, o que pode ser feito de
dar seu novo chute de
Portanto, pelo PMC, ele pode
Segue abaixo uma tabela que mostra, para cada quantidade de pinos brancos e pinos pretos, o
número de senhas que o jogador poderá fazer em seu segundo chute:
4 Considerações nais
Podemos observar, a partir do desenvolvimento deste, que às vezes nos equivocamos em pensar
que quanto mais pinos colocados, mais informações se tem sobre a senha (isto é, menor é o número
Faculdade de Matemática
Considerações nais
140
FAMAT em Revista
de senhas compatíveis com o resultado do chute). Mas nem sempre isso ocorre. Veja, por exemplo,
b = 0 temos que o número de senhas para um novo chute é menor do que quando
consideramos o caso de p = 2 e b = 1. No primeiro caso, o jogador terá 11 possibilidades restantes
para fazer sua senha, e no segundo caso terá 23 possibilidades.
que no caso
p=2
e
Tais resultados somente foram concluídos por conta de uma série de aplicações dos conceitos dos
Métodos de Contagem, o que mostra a importância e a ampla utilização da Análise Combinatória.
Referências Bibliográcas
[1] SANTOS, J. P. O. E Outros, Introdução à Análise Combinatória, Editora UNICAMP, Campinas,
1995.
[2] MORGADO, A. C. E OUTROS, Análise Combinatória e Probabilidade, Coleção do Professor de
Matemática
−
SBM, Rio de Janeiro, 1991.
[3] SANTOS, Rogério C., Explorando a Análise Combinatória no Jogo Senha, Revista do Professor de
Matemática
no 64,
SBM, 2007.
Considerações nais
Universidade Federal de Uberlândia
Um estudo das permutações caóticas
Trabalho apresentado como atividade do PIPE na disciplina Matemática Finita do
Curso de Matemática no 1º semestre de 2009
Fabrício Alves de Oliveira
Gabriel Gomes Cunha
Grégory Duran Cunha
Tatiane de Medeiros
Resumo:
Iremos tratar aqui de Permutações Caóticas dando ênfase à abordagem de Euler para este tema.
Explicitaremos a dedução da fórmula do cálculo do número de desarranjos para
n
itens e apresentaremos um
método para calcular a probabilidade de ocorrência de uma permutação caótica sem conhecer o número de
ocorrências.
1 Introdução
A brincadeira de amigo oculto, muito comum em nossa sociedade, traz consigo uma intrigante
questão que no séc XVIII motivou o célebre matemático Leonhard Euler a empenhar-se em um engenhoso e surpreendente trabalho com o intuito de solucioná-la.
Esta questão conhecida como O Problema das Cartas mal endereçadas consiste em descobrir
de quantas formas distintas pode-se colocar
n
cartas em
n
envelopes, endereçados a
n
destinatários
diferentes, de modo que nenhuma das cartas seja colocada no envelope correto.
Figura 1.1:
Leonhard Euler
Voltando ao amigo oculto , o problema equivale a investigar de quantas formas diferentes
podem sortear aleatoriamente
n
n pessoas
papeizinhos de modo que nenhuma delas sorteie o próprio nome.
Estamos diante de um conhecido problema de Análise Combinatória, as Permutações Caóticas.
Uma vez resolvido este problema iremos estendê-lo ao cálculo da probabilidade de ocorrência de uma
Permutação Caótica, ou seja, investigaremos qual a probabilidade de um sorteio ser bem sucedido na
brincadeira do amigo oculto.
142
FAMAT em Revista
2 Número de Permutações Caóticas
Denição:
Uma permutação de
a1 , a2 , · · · , an
caótica quando nenhum dos ai0 s
é chamada de
se encontra na posição original, isto é, na i-ésima posição.
desarranjo de a1 , a2 , · · · , an .
Dn o número de permutações caóticas, isto é, a quantidade de permutações das n letras
a, b, c, · · · nas quais nenhuma delas ocupa sua posição original.
Quando n = 1, temos somente uma letra. Logo não existe forma de desarranjá-la e, portanto,
D1 = 0. Quando n = 2, podemos desarranjar as letras a e b apenas de uma forma: ba. Assim,
D2 = 1. Quando n = 3, podemos permutar as letras a, b, c de 6 maneiras: abc, acb, bac, bca, cab, cba,
onde bca e cab são os únicos desarranjos. Portanto, D3 = 2. Continuando a análise de casos
particulares, verica-se que D4 = 9 e D5 = 44, mas, a partir daí, as alternativas tornam-se muito
numerosas de tal modo que é preciso deduzir matematicamente qual a lei de formação de Dn .
Vejamos como Euler raciocinou para encontrar o valor de Dn . Seja a, b, c, d, e, · · · um arranjo
inicial de n letras. Rearranjando-as de modo que nenhuma retorne à sua posição original, existem
n − 1 opções para a primeira letra, já que ela não pode ser o a. Suponha que a primeira letra seja
b. Assim, Dn será dado pelo produto do número de variações das demais letras por n − 1 (já que
existem n − 1 opções para a primeira letra). Sendo b a primeira letra de um desarranjo, temos duas
Uma permutação com tal característica também é chamada de um
Seja
possibilidades:
1. A segunda letra é o
a.
Nesse caso, precisamos rearranjar as
n−2
letras restantes de modo
que nenhuma volte à sua posição de origem. Ora, esse é o mesmo problema do qual partimos,
reduzido de 2 letras, havendo portanto,
2. A segunda letra não é o
à direita de
b,
a.
Dn−2
formas de fazê-lo.
O problema agora é rearranjar as
isso pode ser feito de
Dn−1
n−1
letras restantes que carão
maneiras.
Como os rearranjos das duas alternativas pertencem a conjuntos disjuntos, temos que, quando
a primeira letra, existem
Dn−1 + Dn−2
desarranjos possíveis. Como há
n−1
b
é
opções para a primeira
letra, pelo Princípio Multiplicativo de Contagem temos:
Dn = (n − 1)(Dn−1 + Dn−2 )
(2.1)
Obtemos assim, uma fórmula de recorrência que resolve o problema, mas tem o inconveniente de
não fornecer
Fazendo
Dn como uma função explícita
n = 3 em (2.1), temos:
do número
n.
D3 = 2(D2 + D1 ) ⇒ D3 = 2D2 + 2D1
Reescrevendo a expressão, obtemos:
D3 = (−D2 + 3D2 ) + 2D1 ⇒ D3 − 3D2 = −D2 + 2D1 ⇒ D3 − 3D2 = −(D2 − 2D1 )
Analogamente, para
n=4
e
n = 5,
temos:
D4 − 4D3 = −(D3 − 3D2 )
D5 − 5D4 = −(D4 − 4D3 )
Logo, para qualquer inteiro
n, n ≥ 3,
D3 − 3D2
D4 − 4D3
D5 − 5D4
.
.
.
têm-se:
=
=
=
−(D2 − 2D1 )
−(D3 − 3D2 )
−(D4 − 4D3 )
.
.
.
Dn − nDn−1 = −(Dn−1 − (n − 1)Dn−2 )
Número de Permutações Caóticas
Universidade Federal de Uberlândia
Um estudo das permutações caóticas
Multiplicando essas
n−2
143
igualdades, temos:
(D3 − 3D2 )(D4 − 4D3 )(D5 − 5D4 ) · · · (Dn − nDn−1 ) =
(−1)n−2 (D2 − 2D1 )(D3 − 3D2 )(D4 − 4D3 ) · · · (Dn−1 − (n − 1)Dn−2 )
⇒ Dn − nDn−1 = (−1)n−2 (D2 − 2D1 )
Como
(−1)n−2 = (−1)n , ∀n ∈ Z
e
D2 − 2D1 = 1 − 2.0 = 1,
logo, substituindo em (2.2):
Dn − nDn−1 = (−1)n ⇒ Dn = nDn−1 + (−1)n ,
Note que (2.3) é verdadeira para
n = 2.
(2.2)
∀n ≥ 3
De fato, sabemos que
2
D2 = 2D1 + (−1) = 2.0 + 1 = 1. Logo, (2.3) é válida para n = 2.
1
ocorre para n = 1, já que D1 = 1.D0 + (−1) = 1.0 − 1 = −1 6= 0.
(2.3)
D2 = 1.
Por outro lado,
Observe ainda, que o mesmo não
Da igualdade (2.3), temos:
D3 = 3D2 − 1
D4 = 4D3 + 1 = 4(3D2 − 1) + 1 = 4.3D2 − 4 + 1 = 4.3 − 4 + 1
D5 = 5D4 − 1 = 5(4.3 − 4 + 1) − 1 = 5.4.3 − 5.4 + 5 − 1
Observe que:
5.4.3 − 5.4 + 5 − 1 = 5!
1
1
1
1
− + −
2! 3! 4! 5!
.
Daí,
D5 = 5!
1
1
1
1
− + −
2! 3! 4! 5!
.
D6 = 6D5 + 1 = 6(5.4.3 − 5.4 + 5 − 1) + 1 = 6.5.4.3 − 6.5.4 + 6.5 − 6 + 1 = 6!
1
1
1
1
1
− + − +
2! 3! 4! 5! 6!
.
Vamos mostrar que:
Dn = n!
De fato, para
n = 2,
1
1
1
1
1
− + − + · · · + (−1)n
2! 3! 4! 5!
n!
,
∀n ≥ 2
(2.4)
tem-se:
1
D2 = 2!
= 1,
2!
Suponha que (2.4) seja verdadeira para
Dn−1 = (n − 1)!
que é claramente verdadeira.
n − 1,
ou seja
1
1
1
1
1
− + − + · · · + (−1)n−1
2! 3! 4! 5!
(n − 1)!
Daí, multiplicando ambos os membros da igualdade por
nDn−1 = n(n − 1)!
n:
1
1
1
1
1
− + − + · · · + (−1)n−1
2! 3! 4! 5!
(n − 1)!
De (2.3), temos que:
nDn−1 = Dn − (−1)n
Faculdade de Matemática
Número de Permutações Caóticas
144
FAMAT em Revista
Logo,
1
1
1
1
1
Dn − (−1) = n(n − 1)!
− + − + · · · + (−1)n−1
2! 3! 4! 5!
(n − 1)!
1
1
1
1
1
n−1
Dn = n!
+ (−1)n
− + − + · · · + (−1)
2! 3! 4! 5!
(n − 1)!
1
1
1
1
n 1
Dn = n!
, como queríamos.
− + − + · · · + (−1)
2! 3! 4! 5!
n!
n
Lembrando que
D1 = 0,
nalmente, temos que o número procurado é:
1
1
1
1
1
n 1
Dn = n! 1 − + − + − + · · · + (−1)
1! 2! 3! 4! 5!
n!
∀n ≥ 1
(2.5)
3 O problema do amigo oculto
n elementos, com n ∈ Z+
1
1
1
1
1
n 1
Dn = n! 1 − + − + − + · · · + (−1)
1! 2! 3! 4! 5!
n!
Vimos que o número de permutações caóticas de
é dado por:
Sabendo disso, podemos resolver o seguinte problema:
Em uma brincadeira de amigo oculto, na qual n pessoas escrevem seu nome em um pedaço de papel
e o depositam num recipiente, de onde cada um retira aleatoriamente um dos pedaços de papel. Qual
a probabilidade de ninguém pegar seu próprio nome?
Em outras palavras, o problema equivale a:
Se um conjunto ordenado de n itens é permutado aleatoriamente, qual a probabilidade que nenhum
deles volte à sua posição original?
Como o número total de maneiras dos
posição de origem é
Dn
n
itens serem permutados sem que nenhum volte à sua
e o número total de permutações dos
n
itens é
n!,
temos que a probabilidade
de ninguém retirar seu próprio nome é dada por:
Pn =
Dn
1
1
1
1
1
= − + − + · · · + (−1)n
n!
2! 3! 4! 5!
n!
Logo, a resposta do problema do amigo oculto, isto é, a probabilidade de nenhuma das
n pessoas
retirar o pedaço de papel com seu próprio nome é:
Pn =
Dn
1
1
1
1
1
= − + − + · · · + (−1)n
n!
2! 3! 4! 5!
n!
A resposta ao problema foi facilmente obtida utilizando-se do fato de conhecermos uma expressão
que calcula o
Dn .
Suponha então, que essa expressão não fosse conhecida.
Vejamos como obter a
resposta nesse caso, pensando nas permutações de uma forma distinta da anterior.
Para facilitar o raciocínio, consideremos um caso particular quando
n = 9,
ou seja, quando 9
pessoas participam da brincadeira do amigo oculto. Podemos dizer, que cada sorteio, dene uma
função
f
do conjunto das 9 pessoas em si mesmo.
f (x) = y
signica que
x
deve presentear
y.
Como
duas pessoas diferentes não podem tirar o mesmo amigo oculto (o sorteio é feito sem reposição), e
todas as 9 pessoas serão presenteadas,
f
é uma bijeção do conjunto
A
das 9 pessoas sobre si mesmo,
ou seja, uma permutação desse conjunto. Alguém será amigo oculto de si mesmo quando existir em
Número de Permutações Caóticas
Universidade Federal de Uberlândia
Um estudo das permutações caóticas
A
um certo
de f.
A,
x
tal que
f (x) = x.
145
Na nomenclatura usual de funções, um tal
O problema agora consiste em determinar, dentre o total das
9!
x
é chamado
ponto xo
permutações dos elementos de
quantas são as que têm ponto xo - correspondentes aos sorteios fracassados - e quantas não têm
ponto xo - correspondentes aos sorteios que deram certo.
Vamos introduzir uma forma de representar as permutações.
designar que
f (a) = b,
Adotando o símbolo
a → b
para
e numerando as pessoas de 1 a 9, uma possível permutação é, por exemplo:
1→8
2→1
3→3
4→9
5→7
6→6
7→4
8→2
9→5
Observe que podemos colocar essas informações na seguinte ordem:
1→8→2→1
3→3
4→9→5→7→4
Note que as pessoas 1; 8; 2; 1 formam, nessa ordem, um
ciclo :
6→6
1 presenteia 8, que presenteia 2, que
presenteia 1. Representaremos esse ciclo por (182). O mesmo ciclo poderia ser representado também
por (821) ou (218), mas não por (128), que signicaria:
1 → 2 → 8 → 1,
que é diferente. Situação
análoga ocorre com os elementos 4; 9; 5; 7, que formam o ciclo (4957). Os pontos xos 3 e 6 podem
ser considerados como ciclos de tamanho 1. Desse modo, essa permutação pode ser representada por:
(182) (3) (4957) (6).
Repare que, se trocarmos os ciclos de lugar, nada muda nas informações, de
modo que a mesma permutação poderia ser representada, por exemplo, por (4957) (6) (3) (182). Já
trocar a ordem das pessoas dentro dos ciclos pode alterar ou não a permutação, como vimos. Podemos
ainda, representar gracamente as permutações através de seus ciclos. Na situação acima temos:
Figura 3.1:
Representação gráca das permutações do exemplo anterior
Então, podemos concluir que, quando procuramos as permutações que não possuem pontos xos,
estamos procurando quais as permutações que não apresentam ciclos de tamanho 1.
Temos que a probabilidade procurada é:
Pn =
Dn
,
n!
onde
n
é o número de pessoas e
Dn
o número
de permutações do conjunto dessas pessoas, que não têm elementos xos.
Para
n = 1,
1 → 1, ou, na nossa notação: (1), a qual
n = 2, as duas permutações são: (1) (2) e
a única permutação que existe é:
xo. É claro então que
D1 = 0
segunda é caótica; portanto:
e
Pn = 0 .
Para
1
D2 = 1 e P2 = .
2
Para
n = 3, existem 6 permutações:
tem ponto
(12). Só a
(1)(2)(3), (1)(23),
(2) (13), (3) (12), (123) e (132). Dessas, só as duas últimas não têm ciclos de tamanho 1, isto é, não
têm pontos xos. Logo,
D3 = 2
e
P3 =
1
.
3
Não podemos contar dessa maneira para o caso
n = 9,
com um total de mais de 300 mil permuta-
ções. Vamos então fazer um raciocínio mais sutil, para esse caso. Imaginemos todas as permutações
caóticas das 9 pessoas. Fixemos a atenção na pessoa de número 9. Em qualquer das
9!
permutações,
essa pessoa tem que estar em algum ciclo de tamanho maior que 1 (lembre-se que não há ponto xo
numa permutação caótica!). Chamemos então de
B9 o número de permutações caóticas (das 9 pessoas)
em que a pessoa 9 está num ciclo de tamanho 2, e de ,C9 o número de permutações caóticas (das 9
pessoas) em que a pessoa 9 está num ciclo de tamanho maior que 2. É claro que
D 9 = B 9 + C9 .
Se tomarmos uma permutação caótica em que 9 esteja num ciclo de tamanho maior que 2 (por
exemplo, (15) (3246) (798)) e suprimirmos o 9, obteremos uma permutação caótica das 8 pessoas
Faculdade de Matemática
O problema do amigo oculto
146
FAMAT em Revista
restantes (no exemplo anterior, obteríamos: (15) (3246) (78)); por outro lado, o caminho inverso, ou
seja, inserir o 9 nesta permutação caótica das 8 primeiras pessoas, para obter uma permutação caótica
das 9 originais, pode ser feito de 8 maneiras diferentes, como vemos no exemplo dado: (195)(3246)(78),
ou (159)(3246)(78), ou (15)(39246)(78), ou (15)(32946)(78), ou (15)(32496)(78), ou (15)(32469)(78),
ou (15)(3246)(798), ou (15)(3246)(789)). Na realidade, o processo descrito nesse caminho inverso
a → b por
a → 9 → b. No exemplo, zemos isso, sucessivamente, com as echas 1 → 5, 5 → 1, 3 → 2, 2 → 4,
4 → 6, 6 → 3, 7 → 8, 8 → 7, que são as oito echas da permutação. Portanto, a conclusão é que
consiste em substituir cada echa
cada permutação caótica de 8 pessoas gera, por esse processo, 8 permutações caóticas de 9 pessoas
nas quais a pessoa 9 está num ciclo de tamanho maior que 2, ou seja:
C9 = 8D8 .
Se tomarmos agora uma permutação caótica em que 9 esteja num ciclo de tamanho igual a 2
(por exemplo, (178) (3426) (59)) e suprimirmos o 9, obteremos não uma permutação caótica das 8
pessoas restantes, e sim uma permutação das 8 pessoas com um único ponto xo (no exemplo anterior,
obteríamos: (178) (3426) (5)). Essa pode ser olhada como um ponto xo (no caso, o 5) justaposto
a uma permutação caótica das outras 7 pessoas. Como existem 8 candidatos a serem o ponto xo,
conclui-se que cada permutação caótica de 7 pessoas gerará, pelo processo de acrescentar o 9 ao
ponto xo, 8 permutações caóticas de 9 pessoas nas quais 9 está num ciclo de tamanho 2, ou seja:
B9 = 8D7 .
Como D9 = C9 + B9 ,
segue que:
D9 = 8D8 + 8D7 .
Utilizando raciocínio análogo, em uma brincadeira de amigo oculto com
n
pessoas, temos que o
número de permutações caóticas é dado pela seguinte relação de recorrência:
Dn = (n − 1)Dn−1 + (n − 1)Dn−2
Dividindo a equação (3.1) por
n!
(3.1)
temos:
Dn
(n − 1)Dn−1 (n − 1)Dn−2
=
+
⇒
n!
n!
n!
⇒ Pn =
(n − 1)Dn−1
(n − 1)Dn−2
+
⇒
n(n − 1)!
n(n − 1)(n − 2)!
1
1
⇒ Pn = 1 −
Pn−1 +
Pn−2 ⇒
n
n
1
1
⇒ Pn = Pn−1 −
Pn−1 +
Pn−2 ⇒
n
n
⇒ Pn − Pn−1
1
1
=−
Pn−1 +
Pn−2 ⇒
n
n
⇒ Pn − Pn−1 =
−1
n
(Pn−1 − Pn−2 ) .
Seja:
dn = Pn − Pn−1
O problema do amigo oculto
(3.2)
Universidade Federal de Uberlândia
Um estudo das permutações caóticas
147
Daí,
dn =
Fazendo
n=2
−1
n
dn−1
(3.3)
na equação (3.2), temos:
1
1
1
−0= =
2
2
2!
d2 = P2 − P1 =
Logo:
d2 =
1
2!
Daí, de (3.3), temos:
−1
d3 =
d2 =
3
−1
3
1
−1
−1
=
=
.
2
6
3!
Logo,
d3 =
−1
3!
De (3.3), temos:
−1
d4 =
d3 =
4
−1
4
−1
3!
=
1
4!
Logo,
d4 =
1
4!
.
.
.
dn = (−1)n
1
n!
(3.4)
Da equação (3.2), temos que:
Pn = dn + Pn−1
De (3.4), segue que:
Pn = (−1)n
⇒ Pn = (−1)n
⇒ Pn = (−1)n
1
+ dn−1 + Pn−2 ⇒
n!
1
1
+ (−1)n−1
+ dn−2 + Pn−3 ⇒
n!
(n − 1)!
1
1
1
+ (−1)n−1
+ (−1)n−2
+ dn−3 + Pn−4 ⇒
n!
(n − 1)!
(n − 2)!
.
.
.
⇒ Pn = (−1)n
Faculdade de Matemática
1
1
1
+ (−1)n−1
+ (−1)n−2
+ · · · + d2 + P1 ⇒
n!
(n − 1)!
(n − 2)!
O problema do amigo oculto
148
FAMAT em Revista
⇒ Pn = (−1)n
1
1
1
1
+ (−1)n−1
+ (−1)n−2
+ · · · + (−1)2 + 0 ⇒
n!
(n − 1)!
(n − 2)!
2!
⇒ Pn =
Assim, obtemos
Pn
1
1
1
1
1
− + − + · · · + (−1)n
2! 3! 4! 5!
n!
através de um processo distinto do visto anteriormente.
Euler observou que essa probabilidade praticamente se estabiliza a partir de valores relativamente
baixos de
n.
Por exemplo,
P12 = 0, 36787944,
Temos que os valores de
Pn
enquanto
P24 = 0, 3678794412,
n
1
2
3
4
5
6
Pn
0
0, 5
0, 33333
0, 37500
0, 36667
0, 36806
.
.
.
.
.
.
12
0, 36787944
.
.
.
.
.
.
24
0, 3678794412
crescem (cada vez menos) quando
diminuem (cada vez menos) quando
n
n
valores muito próximos.
passa de ímpar para par, e
passa de par para ímpar, sugerindo que
Pn
deva tender a se
aproximar de um certo valor (entre 0,36667 e 0,36806), ora por excesso, ora por falta.
E esse estranho número 0,367879441..., quem é ele?
1
. De
e
∞
X
xn
ex =
n!
n=0
Surpreendentemente, temos que esse número é
fato, das séries de potências, temos que:
Aplicando o teste da razão, temos:
n+1 x
n+1
x
(n+1)! n! 1
lim
lim . n = lim |x|
= 0 < 1.
n
= n→+∞
n→+∞ x
n→+∞
(n + 1)! x
n+1
n! ∞
X
xn
∴
n!
n=0
Como
∞
X
xn
n!
n=0
converge
∀x ∈ R,
converge, ∀x
∈ R.
então podemos denir uma função
o intervalo de convergência da série, ou seja,
∞
X
xn
f (x) =
n!
n=0
cujo domínio é
Df = R.
Assim, seja
f (x) = 1 +
x2 x3
xn
+
+ ··· +
+ ···
2!
3!
n!
Derivando termo a termo, temos que:
O problema do amigo oculto
Universidade Federal de Uberlândia
Um estudo das permutações caóticas
f 0 (x) = 1 + x +
149
3x2
nxn−1
+ ··· +
+ · · · = f (x)
3!
(n − 1)!
⇒ f (x) = f 0 (x)
Logo,
f 0 (x)
= 1.
f (x)
Observe que:
f 0 (x)
= (ln f (x))0
f (x)
Assim,
(ln f (x))0 = 1.
Integrando ambos os termos da igualdade, temos:
ln f (x) = x + C ⇒ f (x) = ex+C = ex .k
Como
f (0) = 1,
então:
e0 .k = 1 ⇒ k = 1.
Logo,
f (x) = ex .
E, portanto,
∞
X
xn
xn
x2 x3
+
+ ··· +
+ ··· =
= ex .
f (x) = 1 +
2!
3!
n!
n!
n=0
Agora, fazendo
x = −1
(3.5)
em (3.5), obtemos:
∞
1 X (−1)n
1
1
1
1
1
1
=
= 1 − + − + − + · · · + (−1)n + · · · = 0, 367879441...
e n=0 n!
1! 2! 3! 4! 5!
n!
Portanto,
Pn =
1
e
como queríamos.
Referências Bibliográcas
[1] Carneiro, José Paulo C., O problema do amigo oculto, Revista do Professor de Matemática, nº
28 - Sociedade Brasileira de Matemática, 1995.
[2] Garbi, Gilberto, Uma pequena pérola de Euler, Revista do Professor de Matemática, nº 50 Sociedade Brasileira de Matemática, 2002.
[3] Moreira, Carlos Gustavo T.A., Amigo oculto, Revista do Professor de Matemática, nº 15 - Sociedade Brasileira de Matemática, 1989.
[4] Morgado, A. C. e outros, Análise Combinatória e Probabilidade, Coleção do Professor de Matemática - Sociedade Brasileira de Matemática, Rio de Janeiro, 1991.
[5] Santos, J. P. O. e outros, Introdução à Análise Combinatória, Editora da UNICAMP, Campinas,
1995.
Faculdade de Matemática
O problema do amigo oculto
150
O problema do amigo oculto
FAMAT em Revista
Universidade Federal de Uberlândia
Parte III
E o meu futuro prossional, IC em
números e eventos
E o meu futuro prossional. . .
Douglas Silva Oliveira
Universidade Federal de Uberlândia - Faculdade de Matemática
Graduando em Matemática
douglasso1988@ gmail. com
Resumo:
Neste número da FAMAT em Revista, a seção E o meu futuro prossional?
pequena entrevista com o professor
Santos Alberto Enriquez Remigio
é dedicada a uma
sobre as perspectivas prossionais de
um matemático aplicado e como o aluno que pretende seguir essa área deve se preparar durante a graduação.
Formação
Santos Alberto Enriquez Remigio é graduado em Matemática pela Universidad Nacional de Ingeniería,
Peru (1996). Seu mestrado foi em Matemática Aplicada com a dissertação intitulada Introdução de
Fontes e Sumidouros em Escoamentos Bidimensionais por Intermédio do Método da Fronteira Imersa
no Instituto de Matemática e Estatística da Universidade de São Paulo (2000). Defendeu uma tese
de doutorado, também em Matemática Aplicada, com o trabalho intitulado Simulação numérica
bidimensional da interação uido-estrutura através do Método Físico Virtual na mesma universidade
em que fez o mestrado (2005). E para nalizar, concluiu seu pós-doutorado na Universidade Federal
de Uberlândia (2007). Atualmente é professor da Faculdade de Matemática da Universidade Federal
de Uberlândia.
O que é preciso para a formação em Matemática Aplicada ?
Para uma boa formação em Matemática Aplicada, o matemático deve conhecer um bom Cálculo, ou
seja, ter a idéia de limite, derivada, integral, entre outros conteúdos de cálculo. Saber resolver exercícios
e problemas relacionado ao Cálculo é importante, porém é mais do que essencial, na formação de um
matemático aplicado, conhecer os conceitos, ter a noção de como funciona cada coisa no Cálculo.
Esta ênfase no conhecimento do conteúdo é importante, pois na prática, nos é dado um problema e
ninguém nos fala como resolvê-lo.
Nosso dever é encontrar uma maneira, um caminho de resolver
tal problema. Sabendo como funciona cada tópico da Matemática, ca mais fácil de formular idéias
que resolvam o problema proposto. Além do conhecimento em Cálculo, a Álgebra também é muito
importante na formação de um matemático aplicado, isto porque a Álgebra é muito importante na
área computacional.
Dependendo do tipo de aplicação, o matemático deve saber geometria.
não a geometria teórica, mas a Geometria Analítica e seus ramos.
Mas
Atualmente no Brasil, existem
duas vertentes na área da Matemática Aplicada. São estas: a parte numérica e a parte teórica em
problemas de Física, Química e outras ciências do conhecimento.
respeito apenas a métodos numéricos para problemas dados.
Matemática Aplicada não se diz
Signica também usar a teoria que
vemos e aprendemos em Cálculo, Geometria, Álgebra, Análise Funcional e utilizarmos em problemas
especícos que abrangem outras áreas como a Física, a Química, a Medicina, a Economia, entre
outras. A área em que trabalho precisa ter uma boa carga (conhecimento) computacional e a Álgebra
e a Geometria Analítica me ajudam bastante. Para ser um bom prossional em Matemática Aplicada,
o aluno deve não apenas ter um bom conhecimento de Cálculo e Álgebra. O aluno deve ter um vasto
conhecimento, ou seja, conhecer de tudo um pouco dentro da Matemática, pois não sabemos que
problema irá chegar até nós. Já trabalhei em Macaé-RJ em um projeto que envolvia petróleo. O que
achei mais interessante foi que tive que usar conceitos matemáticos básicos para o tal projeto. O papel
do matemático aplicado é apresentar uma solução àquele problema que lhe foi proposto. Às vezes essa
154
FAMAT em Revista
solução pode não ser muito boa, porém não deixa de ser uma solução. No projeto em que trabalhei, eu
estava inserido na parte numérica e mesmo assim tive de relembrar de conceitos básicos de cálculo que
havia aprendido na graduação. Graças à boa formação, não tive muitos problemas em formular uma
solução. Por isso a importância de um matemático aplicado ter um conhecimento amplo dentro e até
mesmo fora da Matemática, pois isso facilitará o desenvolvimento de uma solução mais rapidamente.
Porém, existe aquele matemático aplicado que trabalha em uma área especíca, o qual chamamos de
Especialista. Esses trabalham unicamente em áreas como Estatística, Criptograa, entre outros.
Qual o tipo de matemático aplicado o mercado tem procurado ?
Hoje em dia, o mercado de trabalho tem procurado mais pelos especialistas. Isto porque eles resolvem
com maior facilidade e rapidez os problemas respectivos as suas áreas.
Mesmo um especialista, é
interessante que este tenha um bom conhecimento do conteúdo matemático em geral, pois caso o
especialista não tendo decidido onde irá exercer sua prossão, ele tendo uma um bom conhecimento
de conteúdos, este ca possibilitado de exercer em outras áreas que não seja a sua.
No geral, o
matemático aplicado deve conhecer e ter domínio de um pouco de cada conteúdo matemático. Assim,
ele será um bom prossional.
Universidade Federal de Uberlândia
Faculdade de Matemática
FAMAT
Kuang Hongyu
Gustavo Franco Marra Domingues FAMAT
Walter dos Santos Motta Júnior
FAMAT
FACOM
FAMAT
Rafael Afonso Barbosa
Carlos Magno Caetano Silva
Maria Angélica Araújo
Victor Gonzalo Lopez Neumann
Vinícius Vieira Fávaro
FAMAT
Grégory Duran Cunha
Valdair Bonm
Sezimária de Fátima Pereira Saramago
Rosana Sueli da Motta Jafelice
Dulce Mary de Almeida
Geraldo Márcio de Azevedo Botelho
Marcos Antônio da Câmara
Antônio Carlos Nogueira
Cícero Fernandes de Carvalho
FAMAT
FAMAT
FACOM
FEELT
FAMAT
FAMAT
FAMAT
FAMAT
FAMAT
FAMAT
FAMAT
FAMAT
FEMEC
FEMEC
FEMEC
Ana Carolina Vieira
Claiton José dos Santos
Cleber Zacarias dos Reis Júnior
João Paulo Vieira Bonifácio
Lucas Fernandes Pinheiro
Luciana Yoshie Tsuchiya
Otoniel Nogueira da Silva
Fabrício Alves Oliveira
Giselle Moraes Resende Pereira
Giselle Moraes Resende Pereira
Luis Armando dos Santos Júnior
Rafael Honório Pereira Alves
Cristiano Cunha Oliveira
Pedro Humberto Chagas de Mello
Adelino Gussoni dos Santos
Alonso Sepúlveda Castelhanos
Ana Carla Piantella
FAMAT
Alessandro Alves Santana
SESu
Bolsa
Título
Estudo sobre métodos de resolução
numérica de EDPs via MVF
PROMAT
Introdução aos códigos lineares
PET-FAMAT
SESu
Séries numéricas e de funções
PICME
CNPq
Análise real
PET-FEELT
SESu
Análise real
PET-FAMAT
SESu
Introdução ao estudo dos códigos
PET-FAMAT
SESu
Corpos de funções algébricas
PET-FAMAT
SESu
Corpos de funções algébricas
PET-FAMAT
SESu
Curvas de largura constante
PET-FAMAT
SESu
Uma introdução à topologia
PET-FAMAT
SESu
Códigos corretores de erros
PET-FAMAT
SESu
Curvas elípticas e criptograa
PET-FAMAT
SESu
Códigos corretores de erros
PROMAT
Soluções numéricas de EDPs e aplicações
PROMAT
Soluções numéricas de EDPs e aplicações
PIBIC
CNPq
Modelagem computacional de problemas
de programação linear
PIBIC
FAPEMIG Curvas de singularidades de robôs
manipuladores 3R ortogonais
PET-FAMAT
SESu
Rudimentos de análise matemática e topologia e suas
aplicações na teoria das equações diferenciais
PET-FAMAT
SESu
Números algébricos e aplicações
PICME
CNPq
Análise na reta
PET-FAMAT
SESu
Um estudo das funções contínuas que não são
diferenciáveis em nenhum ponto
PET-FAMAT
SESu
Técnicas de modelagem (via equações de diferença) ;
Sistemas dinâmicos discretos
PET-FAMAT
Unidade Programa
Orientando
Gabriela Aparecida dos Reis
Orientador
IC em números
Período
03/09 - 12/09
03/09 - 12/09
03/10 - 02/10
03/09 - 12/09
03/09 - 12/09
03/09 - 02/10
04/09 - 04/10
03/09 - 12/09
03/09 - 02/10
03/09 - 02/10
03/09 - 12/09
03/09 - 12/09
03/09 - 12/09
03/09 - 12/09
03/09 - 12/09
03/09 - 12/09
03/09 - 12/09
03/09 - 12/09
04/09 - 03/10
04/09 - 03/10
08/09 - 07/10
03/09 - 12/09
156
Universidade Federal de Uberlândia
FAMAT em Revista
Faculdade de Matemática
Eventos
Título
XXII Brazilian Symposium on Computer Graphics
Período
11/10/2009 a 17/10/2009
and Image Processing (SIBGRAPI 2009 - Jointly with SBGames 2009)
II Workshop de Matemática da UFV
13/10/2009 a 16/10/2009
VII Encontro Regional de Topologia
19/10/2009 a 22/10/2009
IX SEMAT (IX Semana da Matemática)
28/10/2009 a 30/10/2009
Colóquio de Matemática da Região Centro-Oeste
03/11/2009 a 06/11/2009
V Encontro Mineiro de Educação Matemática
13/11/2009 a 15/11/2009
III Enama (Encontro Nacional de Análise Matemática e Aplicações)
18/11/2009 a 20/11/2009
Mathematics & Finance: RIO Research in Options
23/11/2009 a 25/11/2009
ICM 2010 (International Congress of Mathematicians 2010)
19/08/2010 a 27/08/2010
158
Universidade Federal de Uberlândia
FAMAT em Revista
Faculdade de Matemática
Parte IV
Reexões sobre o Curso de Matemática
A disciplina LIBRAS no currículo do curso de Licenciatura em
Matemática
Luís Antônio Benedetti
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Titular
benedetti@ ufu. br
Resumo:
Em cada número da
FAMAT em Revista,
esta seção se propõe a abordar questões que estejam
relacionadas ao curso de Matemática, no que a tange estrutura curricular vigente, a LDB (Lei de Diretrizes e
Bases), as reformulações curriculares em andamento e sua inuência no processo de ensino-aprendizagem.
O que vem a ser LIBRAS? Trata-se da Língua Brasileira de Sinais que é uma das formas pelas
quais a pessoa surda, por ter perda auditiva, pode manifestar sua cultura, compreender e interagir
com o mundo e expressar suas experiências visuais. A LIBRAS foi por muito tempo desprestigiada,
cando seu uso restrito ao convívio de surdos, como associações e pontos de encontros.
Apenas
familiares de surdos a aprendiam de forma bem supercial para a comunicação interna. Os primeiros
cursos visavam apenas o ensino do vocabulário sem uma orientação didática.
Há muito tempo os
portadores de deciência auditiva vinham reivindicando o direito do uso da LIBRAS como sua forma
de se expressar. Desejavam que a LIBRAS fosse utilizada no espaço escolar como meio de instrução,
porém as políticas linguísticas do Brasil sempre coibiram as diversas línguas que aqui coexistiam e
promoveram o Português escrito e oral. Os diversos movimentos sociais em favor da adoção de uma
língua ocial dos surdos lutaram até que passaram a ser ouvidos e puderam participar das negociações
junto aos órgãos governamentais (Quadro, 2006). O decreto 5.626, de 22 de dezembro de 2005, que
regulamenta a lei de LIBRAS, dene várias ações com o objetivo de promover a inclusão social, e
reconhece a LIBRAS como língua dos surdos brasileiros. Atualmente o Brasil já a possui como uma
língua ocial do país, se bem que as primeiras pesquisas de descrição linguística já fossem publicadas no
nal da década de 80 e os livros didáticos e formação de professores a partir de 2000, aproximadamente.
No Brasil, a deciência auditiva é denida como a perda bilateral, parcial ou total, de 40 dB ou
mais.
Uma das ações determinadas no decreto no 5626/2005 é a obrigatoriedade do ensino dessa
disciplina em cursos de licenciatura em todo o país.
No art.3 estabelece que A Libras deve ser
inserida como disciplina curricular obrigatória nos cursos de formação de professores para o exercício
do magistério, em nível médio e superior, e nos cursos de Fonoaudiologia, de instituições de ensino,
públicas e privadas, do sistema federal de ensino e dos sistemas de ensino dos Estados, do Distrito
Federal e dos Municípios .
A Lilicenciatura em Matemática e nas diferentes áreas de conhecimento fazem parte dos cursos
de formação de professores. Além disso, os currículos dos demais cursos de formação superior devem
oferecer esta disciplina como optativa.
Como o número de docentes com título de pós-graduação ou de graduação em Libras para o ensino
dessa disciplina em cursos de educação superior ainda é pequeno, o Decreto também estabelece o perl
do prossional que deve ministrar esta disciplina, nos próximos dez anos: professor de Libras (usuário
dessa língua com curso de pós-graduação ou com formação superior) ou instrutor de Libras (usuário
dessa língua com formação de nível médio), ou professor ouvinte bilíngue (Libras - Língua Portuguesa,
com pós-graduação ou formação superior) em todos os casos o prossional deve ter certicado obtido
por meio de exame de prociência em Libras, promovido pelo Ministério da Educação.
Assim, as instituições de educação superior, devem viabilizar cursos de pós-graduação para a
formação de professores para o ensino de Libras e sua interpretação e, nos próximos dez anos, todos
162
FAMAT em Revista
os cursos devem ter incluída esta disciplina em seus currículos, iniciando-se nos cursos de Pedagogia
e Letras, ampliando-se progressivamente para as demais licenciaturas.
O objetivo do Governo com essas medidas é garantir o direito a educação e a inclusão de alunos
surdos ou com deciência auditiva, remetendo às instituições federais de ensino a responsabilidade de
assegurar a esses alunos o acesso à comunicação, à informação e à educação, através de equipamentos
e tecnologias viáveis, proporcionando inclusive serviços de tradutor e intérprete de Libras - Língua
Portuguesa em sala de aula e em outros espaços educacionais.
Na modalidade de educação à distância, a programação visual dos cursos de nível médio e superior,
preferencialmente os de formação de professores, deverá dispor de sistemas de acesso à informação como
janela com tradutor e intérprete de Libras - Língua Portuguesa e subtitulação por meio do sistema de
legenda oculta, de modo a reproduzir as mensagens veiculadas às pessoas surdas.
Do ponto de vista psicológico, sabe-se que os estudos sobre o processo de aprendizagem apontam
à inuência de vários fatores: dos cognitivos e metacognitivos, dos afetivos e emocionais, de desenvolvimento e sociais, contudo no currículo das licenciaturas a disciplina Psicologia da Educação trata
da relação entre a aprendizagem e o desenvolvimento de crianças, adolescentes, jovens e adultos, sem
levar em conta características especiais como a deciência auditiva. A disciplina LIBRAS vem preencher uma lacuna considerável auxiliando o processo de aprendizagem, contribuindo para que o egresso
possa selecionar e produzir recursos e materiais didáticos, levando em conta tais aspectos da educação
especial e adequando metodologias que propiciem o desenvolvimento destes alunos.
No âmbito da Universidade Federal de Uberlândia a responsabilidade pela disciplina LIBRAS está
a cargo da Faculdade de Educação, porém compete às unidades acadêmicas a reformulação curricular
que permita a inserção desta componente curricular em harmonia com o Projeto Pedagógico do Curso
e que leve em conta as especicidades de cada área de conhecimento.
Particularmente, observam-se diculdades na utilização de LIBRAS no ensino de Matemática, não
somente porque o professor de Matemática em geral não tem conhecimento da língua de sinais, mas
também em virtude da pouca formação matemática dos professores intérpretes que muitas vezes não
têm conhecimento dos conteúdos que deverão traduzir para os alunos surdos, podendo assim prejudicar
a aprendizagem, caso tenham alguma dúvida de qual sinal a ser utilizado para uma determinada
informação de caráter matemático. Tais diculdades devem ser vencidas na medida em que as pesquisas
nessa nova linguagem forem avançando e novos signicados incorporados. Evidentemente a interação
entre os professores de matemática e de LIBRAS trará subsídios para o processo de formação e
qualicação dos intérpretes que atuam nas aulas. No Ensino fundamental, os professores de surdos
costumam considerar que a matemática é a disciplina que menos apresenta diculdades para as suas
crianças à exceção dos problemas, cujos entraves são atribuídos, não sem razão, às diculdades óbvias
de interpretação dos enunciados (Nogueira e Machado, 1996). A Matemática é a que mais se assemelha
em objetivos, conteúdos, metodologia e forma de avaliação à que é tradicionalmente ofertada a alunos
ouvintes entre todas as disciplinas presentes na estrutura curricular de uma escola para surdos. Não
é raro encontrar alunos surdos que têm sucesso em matemática e fracassam nas demais disciplinas. A
adaptabilidade do surdo ca prejudicada em sala de aula por diculdades óbvia de comunicação, que
os leva a buscar o isolamento e a proteção do grupo (Nogueira, 1999). O professor da disciplina deve
identicar o aluno surdo observando as características que apresenta. Demonstrar conhecimentos sobre
a metodologia do ensino para o surdo. Comunicar-se com o surdo. Dominar os aspectos linguísticos
da Língua Brasileira de Sinais, como a fonologia, a morfologia e a sintaxe além de discutir o papel
social da educação inclusiva. Apresentar instrumentos de comunicação não verbal através de sinais
com a pessoa surda.
O Projeto Pedagógico do Curso de Matemática deverá passar por uma reformulação que dimensione
o perl do egresso, estendendo as competências como forma de mobilizar conhecimentos também
através da Educação Especial, que passa a ser necessária para uma atuação prossional com qualidade.
Tal reformulação vai além da simples inclusão da disciplina LIBRAS; as diretrizes gerais para o
desenvolvimento metodológico do ensino devem ser repensadas para tornar a aprendizagem signicativa também para o aluno especial.
Universidade Federal de Uberlândia
Neste contexto, o Projeto Integrado de Prática Educativa que
Faculdade de Matemática
FAMAT em Revista
163
visa articular os conhecimentos teóricos e práticos dos núcleos de formação especíca e pedagógica,
terá um papel essencial ao propor atividades que favoreçam a inclusão do aluno através de leituras
especiais, da reexão e da resolução de problemas advindos da sua realidade escolar.
Portanto, a problemática é extensa, mas as ações tomadas que visem a qualicação da sala de
aula no Ensino Básico, em especial nas aulas de Matemática, para a inclusão do surdo, dependerá em
muito da formação que daremos ao egresso de nossa Licenciatura, será fundamental buscar formas
de interagir teoria e prática e de integrar a LIBRAS com a Língua Portuguesa e Matemática, sem
esquecer as múltiplas questões afetivas que integram o pano de fundo desse processo complexo de
aprendizado.
Referências Bibliográcas
[1] Língua Brasileira de Sinais. Brasília. SEESP/MEC, 1998.
[2] BRITO, Lucinda Ferreira. Por uma gramática de línguas de sinais. Rio de Janeiro, Tempo Brasileiro, 1995.
[3] COUTINHO, Denise. LIBRAS e Língua Portuguesa:
Semelhanças e diferenças. João Pessoa.
Arpoador, 2000.
[4] NOGUEIRA, C. M. I. e MACHADO, E. L. O ensino de matemática para decientes auditivos:
uma visão psicopedagógica.160p. Relatório Final de Projeto de Pesquisa - Universidade Estadual
de Maringá, Maringá/Pr. 1996
[5] NOGUEIRA, C.M.I. As mútuas implicações entre surdez, linguagem e cognição. In: ENCONTRO
NACIONAL DE DIDÁTICA E PRÁTICA DE ENSINO, 13, 2006, Recife. Anais eletrônicos.
Recife, 2006.
[6] NOGUEIRA, C. M. I. A matemática como contribuição educacional ao desenvolvimento cognitivo
da criança surda. In: BERGAMASCHI, R. I.;MARTINS, V. R (Org.). Discursos atuais sobre a
surdez: II Encontro a propósito do fazer, do saber e do ser na infância. Canoas: La Salee, 1999,
p.159.
[7] OLIVEIRA, Janine Soares de. A comunidade surda: perl, barreiras e caminhos promissores no
processo de ensino-aprendizagem em matemática. Rio de Janeiro:
CEFET, 2005. Dissertação
(Mestrado em Ensino de Ciências e Matemática), Centro Federal de Educação Tecnológica Celso
Suckow da Fonseca, 2005.
[8] Portal de LIBRAS: http://www.libras.org.br/leilibras.php , acesso em: 02/12/2009.
[9] QUADRO, Ronice Muller de. Políticas Lingüísticas : O impacto do decreto 5626 para os surdos
brasileiros. ESPAÇO, Rio de Janeiro: n. 25/26, p. 19-25, jan./dez., 2006.
Faculdade de Matemática
Universidade Federal de Uberlândia
164
Universidade Federal de Uberlândia
FAMAT em Revista
Faculdade de Matemática
Parte V
Problemas e Soluções
Problemas e Soluções
Luiz Alberto Duran Salomão
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Adjunto IV
salomao@ ufu. br
Resumo:
Em cada número da FAMAT em Revista, esta seção propõe quatro problemas com a nalidade de
desaar o leitor interessado em problemas de matemática. As soluções desses problemas serão publicadas no
número subsequente da Revista. Os leitores poderão participar da seção enviando suas soluções para o e-mail
do professor Luiz Alberto D. Salomão. As soluções que estiverem claras e corretas serão publicadas e os créditos
serão atribuídos aos seus autores. O leitor que der a melhor contribuição para a resolução das questões, em
cada número, será premiado com um exemplar do livro Olimpíadas Brasileiras de Matemática, 9ª a 16ª, editado
pela Sociedade Brasileira de Matemática.
Problemas
Problema nº49:
Demonstre que, para todo inteiro positivo
se escreve somente com os algarismos
Problema nº50:
7
e
Demonstre que é impossível escolher três inteiros distintos
e
Problema nº51:
Quantos subconjuntos do conjunto
Problema nº52:
e
z
que
a, b
e
c
tais que
a−b |
0 <x≤n
e
{1, 2, 3, · · · , 30}
tem a propriedade de que a
232?
Demonstre que a equação
com
n
c − a | a − b.
soma de seus elementos seja maior do que
x, y
existe um múltiplo positivo de
0.
b − c, b − c | c − a
inteiros
n,
xn + y n = z n ,
onde
1 < n ∈ Z,
não tem solução em
0 < y ≤ n.
Soluções
Problema nº45:
O conjunto dos
conjuntos disjuntos
A
por
b1 , b2 , . . . , bk ,
e
sendo
n
B . Os primos em A serão representados
h + k = n. São formados dois produtos
h
Y
i
aα
i
i=1
onde os
d=1
αi e os βi
d > pn .
2, 3, 5, . . . , pn é dividido em dois
por a1 , a2 , . . . , ah enquanto os de B
primeiros números primos
são inteiros positivos. Se
e
k
Y
bβi i
i=1
d
divide a diferença desses dois produtos, demonstre que
ou
Resolução:
π1 e π2 , respectivamente.
Suponhamos que d 6= 1 e que d seja divisor da diferença π1 − π2 . Seja p o menor fator primo de d.
Assim, p também divide a diferença π1 − π2 . Suponhamos, agora, que p ≤ pn . Então, p = pi , para
algum i, 1 ≤ i ≤ n, ou seja, p é um dos n primeiros primos. Sem perda de generalidade, digamos
que p seja um dos fatores de π1 ,o que quer dizer que p ∈ A; sendo assim, como p divide a diferença
π1 − π2 , p também é divisor de π2 , ou seja, p ∈ B . Como A e B são disjuntos, concluímos que p > pn .
Como d > p, segue o resultado.
Vamos representar os dois produtos referidos no enunciado por
168
FAMAT em Revista
Problema nº46:
S
Dado um ponto
O
no plano, chame
S
o disco de centro
O
e raio
1.
Suponha que
contenha sete pontos tais que a distância entre dois quaisquer deles seja maior do que ou igual a
Demonstre que um dos tais sete pontos é
Resolução:
{O}
Dividamos
S
O.
em sete partes, da seguinte maneira: a primeira parte é o conjunto unitário
Sk = z ∈ S; z 6= O, k
sete pontos seja O . Pelo
e as demais são os conjuntos
Suponhamos que nenhum dos
π
π
3 ≤ arg (z) < (k + 1) 3 , para 0 ≤ k ≤ 5.
Princípio da Casa dos Pombos, um dos Sk
contém dois dos pontos dados. No entanto, a distância de dois pontos em
que
1.
Sk
é claramente menor do
1.
Problema nº47:
No interior de um cubo de aresta
15 são dados 11000 pontos.
Demonstre que existe
uma esfera de raio unitário contendo pelo menos seis dos pontos dados.
Resolução:
A resolução deste problema emprega uma versão do Princípio da Casa dos Pombos.
Inicialmente, vamos dividir o cubo dado em
cubinhos contivesse no máximo
5 × 2197 = 10985
5
13 × 13 × 13 = 2197
cubos idênticos. Se cada um desses
pontos, o número total de pontos não ultrapassaria o número de
pontos; como os pontos dados são em número de
11000,
algum desses cubinhos
5 pontos, ou seja, no mínimo 6. Agora, é fácil vericar que é verdadeira a
√2 (de fato, ela equivale a dizer que 675 < 676). Portanto, o cubinho que contém
3
2
no mínimo 6 dos pontos dados, está contido em um cubo de aresta √ . Por m, é fácil, através
3
do Teorema de Pitágoras, vericar que a esfera que circunscreve esse último cubo tem raio 1, o que
deverá conter mais do que
desigualdade
15
13
<
conclui a demonstração.
Problema nº48:
Demonstre que nenhum termo da sequência innita
10001, 100010001, 1000100010001, . . .
é primo.
Resolução:
Vamos representar por
un
o n-ésimo termo da sequência dada.
Inicialmente, vamos
u1 = a × b, com b ≤ a,
2
a+b 2
corresponde a escrever 10001 como a diferença de dois quadrados
− a−b
; além disso, sendo
2
2
a−b
a e b ímpares e congruentes módulo 4, a+b
é ímpar e
é par. Com essas pistas, por tentativa,
2
2
2
2
vericamos que 10001 = 105 − 32 , o que dá a fatoração 10001 = 137 × 73. Para ver que u2 não
tratar de alguns casos particulares.
Notemos que qualquer fatoração de
é primo, basta ver que a soma de seus algarismos é
desenvolver um argumento para mostrar que
un
3;
logo,
u2
é múltiplo de
não é primo, quando
2 ≤ n.
3.
Vamos, agora,
Observemos que
un = 104n + 104(n−1) + · · · + 104 + 1 (soma dos termos de uma progressão geométrica que começa
4
com 1 e tem razão 10 ); isso nos permite escrever
2(n+1)
10
+ 1 × 102(n+1) − 1
104(n+1) − 1
un =
=
.
104 − 1
104 − 1
Agora, como un é um número inteiro, após a última fração ser simplicada com o cancelamento do
4
fator 10 − 1, no numerador e no denominador, outros fatores do numerador serão preservados, o
que mostra que un não é primo.
Universidade Federal de Uberlândia
Faculdade de Matemática
Parte VI
Merece Registro
Merece Registro
Marcos Antônio da Câmara
Universidade Federal de Uberlândia - Faculdade de Matemática
Professor Adjunto IV
camara@ ufu. br
Resumo:
Em cada número da FAMAT em Revista, esta seção propõe destacar os acontecimentos mais impor-
tantes relacionados à Faculdade de Matemática no âmbito da graduação e pós-graduação.
Mestrado
Alunos da turma ingressante 2009 aprovados no Exame de Qualicação do Programa de PósGraduação em Matemática.
Disciplinas:
Álgebra Linear (dia 12 de agosto de 2009)
n
Análise no R
(dia 14 de agosto de 2009)
Aprovados:
Carlos Henrique Tognon;
Daniela Portes Leal Ferreira;
Flávio Fernandes Barbosa Silva;
Karla Barbosa de Freitas;
Lilyane Gonzaga Figueiredo;
Thiago Rodrigo Alves;
Túlio Guimarães;
Warlisson Inácio de Miranda.
Aluna do Mestrado em Matemática que apresentou trabalho em evento cientíco:
Aluna: Laís Bássame Rodrigues.
Trabalho: Reticulados Hiperbólicos Geometricamente Uniformes Mergulhados Isometricamente em Espaços Euclidianos.
Evento: XXXII CNMAC - Congresso Nacional de Matemática Aplicada e Computacional.
Local: Universidade Federal do Mato Grosso - Cuiabá - MT.
Data: 08 a 11 de setembro de 2009.
Laboratório de Ensino
Foi divulgado em 08/09/2009 o resultado do julgamento do EDITAL DE APOIO À MELHORIA
DO ENSINO DE GRADUAÇÃO NA UNIVERSIDADE FEDERAL DE UBERLÂNDIA - 2009. Sob a
coordenação da Profa. Fabiana Fiorezi de Marco Matos, o Núcleo de Educação Matemática submeteu
para apreciação o projeto intitulado: O laboratório de ensino de matemática na formação inicial de
professores de matemática: reexões teórico-metodológicas.
Tal projeto foi contemplado em 98% do total do valor solicitado e visa atender às disciplinas do
Curso de Licenciatura em Matemática e à todos os alunos regularmente matriculados no Curso de
Matemática de nossa Universidade.
172
FAMAT em Revista
O Laboratório de Ensino de Matemática (LEM) da Faculdade de Matemática da Universidade
Federal foi criado por meio de um projeto em 1990 por um grupo de professores preocupados com o
processo de ensinar e aprender Matemática. Inicialmente o LEM funcionou de maneira precária sem
espaço muito denido e com materiais alocados em salas de alguns professores do então Departamento
de Matemática.
Com o tempo e com as inúmeras contribuições para a sociedade, escolas da região e para os Cursos
de Licenciatura e áreas ans, muitas conquistas foram alcançadas e hoje o LEM conta com uma sala
mais apropriada para o m a que se destina, situada no Bloco 1F.
Ao longo de sua existência o laboratório tem contribuído para a formação inicial e continuada de
professores da nossa Região . As ações desenvolvidas têm possibilitado o desenvolvimento de projetos
de extensão e pesquisa na área de Educação Matemática.
Vale lembrar que o LEM também contribui para o desenvolvimento de estudos, experiências,
pesquisas sobre o ensino e aprendizagem da matemática, sobre metodologias de ensino da matemática
e troca de saberes docentes com professores de matemática dos diferentes níveis de ensino.
Este
laboratório é coordenado por um professor da Faculdade de Matemática eleito para um período de
dois anos, conforme artigo 3 da resolução da FAMAT, 03/2005 de 17/11/2007.
Entre os materiais existentes neste espaço encontram-se materiais didático-pedagógicos, tais como:
sólidos geométricos, material dourado, tangram, jogos, quebra-cabeças, vídeos relacionados ao ensino
da matemática e uma grande quantidade de livros didáticos de Matemática da Educação Básica.
O Laboratório de Ensino de Matemática tem por objetivo o desenvolvimento de estudos e pesquisas
no campo da Educação Matemática, bem como uma preocupação com o processo de produção e
socialização dos saberes dos futuros professores de Matemática; e, garantir uma contribuição marcante
e de qualidade para a Educação Matemática e uma formação didaticamente sólida e de qualidade para
os futuros professores de Matemática.
O Núcleo de Educação Matemática (NUCEM) espera, mediante o desenvolvimento deste projeto,
e outros a este vinculados, poder propiciar condições para que futuros prossionais utilizem de forma
reexiva materiais didáticos em sua prática pedagógica, uma vez que o Laboratório de Ensino de Matemática é um espaço rico que possibilita aprimorar a construção de novos conhecimentos relacionados
à aprendizagem da Matemática e da prossão docente na Universidade e na Escola.
Parabéns à professora Fabiana e a todos que colaboraram para o sucesso desse projeto.
OBMEP
O Programa de Iniciação Cientíca da OBMEP (PIC-2008)
Três mil estudantes premiados na Olimpíada Brasileira de Matemática das Escolas Públicas (OBMEP) no ano de 2008 receberam bolsas de iniciação cientíca júnior para participar do Programa de
Iniciação Cientíca da OBMEP (PIC 2008).
Na região MG-04, que compreende os polos de Uber-
lândia, Passos, Patos de Minas e Pará de Minas, o número desses bolsistas é 127 e as atividades do
programa tiveram início em setembro de 2009. Nessa referida região, o número de municípios compreendidos é 40. No trabalho de orientação dos bolsistas mencionados atuam 10 professores orientadores.
O coordenador regional de iniciação cientíca da região MG-04 é o professor Luiz Alberto Duran
Salomão, da Faculdade de Matemática da Universidade Federal de Uberlândia.
As bolsas do PIC da OBMEP tem a duração de um ano. Nesse período, os bolsistas, sob orientação
dos professores orientadores, têm oportunidade de desenvolver diversos estudos sobre temas bastante
variados da matemática. O material que vem sendo utilizado nesse programa é produzido pela própria
OBMEP e está disponível a todos os interessados no site www.obmep.org.br .
Universidade Federal de Uberlândia
Faculdade de Matemática
FAMAT em Revista
173
PET
O relatório de AVALIAÇÃO DO ANO 2008 do Programa de Educação Tutorial - PET Matemática,
período avaliativo de setembro de 2006 a fevereiro de 2008, emitido pela Secretaria de Educação
Superior, apresentou o seguinte resultado:
Avaliação do Grupo - ÓTIMA
Avaliação do Tutor - ÓTIMA
Grupo avaliado sem restrições
A composição atual do grupo PETMAT é a seguinte:
Tutor:
Prof. Marcos Antônio da Câmara
Bolsistas:
Claiton José Santos
Gabriela Aparecida dos Reis
Giselle Moraes Resende Pereira
Gustavo Franco Marra Domingues
Fabrício Alves Oliveira
Lucas Fernandes Pinheiro
Luciana Yoshie Tsuchiya
Luis Armando dos Santos Júnior
Maria Angélica Araújo
Rafael Afonso Barbosa
Rafael Honório Pereira Alves
Otoniel Nogueira da Silva
Suplente:
Grégory Duran Cunha
Parabéns a todos que coloboram ou colaboraram com o grupo PETMAT.
PIBEG
Projetos da FAMAT aprovados no EDITAL 1/2009 - 01/08/09 a 31/12/09
Prof. Janser Moura Pereira
Discente Ana Maria Salomão dos Reis
Título: Ensino com pesquisa em estatística na universidade
Prof. Santos Alberto E. Remigio
Discentes: Camila Silva Maia
Nádia Moraes Verdun
Isis de Almeida Reis
Júlia Borges dos Santos
Título: Desenvolvimento de material didático computacional para apoio no ensino de tópicos de
cálculo diferencial e integral 2
Parabéns aos docentes e discentes envolvidos nos projetos.
PIBIC
Os professores da FAMAT Geraldo Márcio de Azevedo Botelho, Rogério de Melo Costa Pinto,
Marcelo Tavares, Ednaldo Carvalho Guimarães e a professora Sezimária de Fátima Pereira Saramago
foram contemplados na seleção de bolsistas para o PIBIC/CNPq - agosto 2009 a julho 2010.
Parabéns aos docentes e discentes contemplados.
Faculdade de Matemática
Universidade Federal de Uberlândia
174
FAMAT em Revista
Novos Professores
Os professores Janser Moura Pereira, Mirian Fernandes Carvalho Araújo e Vanessa Bertoni foram
o
aprovados em concurso público e assumiram suas atividades como docentes da FAMAT no 2 semestre
de 2009. Parabéns e sejam bem-vindos!
FAPEMIG
1 - O professor Cícero Fernades de Carvalho teve o Projeto Pesquisador Mineiro aprovado na
FAPEMIG para o período 08/2009 a 07/2011.
2 - A FAPEMIG divulgou o resultado do julgamento do Edital Primeiros Projetos (Jovem Doutor).
Na FAMAT foram contemplados os seguintes professores:
Aurélia Aparecida de Araújo Rodrigues
Título: Análise de sensibilidade de grácos de controle de Np com amostragem dupla
Valor: R$13.818,00
Vinícius Vieira Fávaro
Título: Teoria de operadores de convolução em diferentes espaços e funções inteiras denidas sobre
espaços de Banach
Valor: R$15.507,74
3 - Professores da FAMAT com projetos de pesquisa aprovados no Edital Universal da FAPEMIG.
Arlindo José De Souza Junior
Título: Robótica na educação digital
Valor: R$29.820,00
Sezimária De Fátima Pereira Saramago
Título: Modelagem matemática do problema de otimização da produção em usinas de açúcar e
álcool
Valor: R$39.124,43
Parabéns aos professores contemplados.
Doutorado
A professora Fabiana Fiorezi de Marco Matos defendeu sua tese de doutorado Atividades computacionais de ensino na formação inicial do professor de matemática, no dia 03/07/2009, na Faculdade
de Educação da UNICAMP - Campinas.
O professor Lúcio Borges de Araújo defendeu sua tese de doutorado em Estatística e Experimentação Agronômica, Seleção e análise dos modelos PARAFC e Tucker e gráco triplot com aplicação
em interação tripla, no dia 16/07/2009, na ESALQ/USP - Piracicaba.
Parabéns aos professores por mais essa conquista.
Universidade Federal de Uberlândia
Faculdade de Matemática

Documentos relacionados