Teoria dos números e aplicações criptográficas: A fatoração de primos na segurança digital
DOI:
https://doi.org/10.33448/rsd-v14i10.49705Palavras-chave:
Criptografia, Fatoração de primos, Teoria dos Números, RSA, Criptografia pós-quântica.Resumo
Dada a nossa forte dependência de computadores e recursos online, a proteção de dados tornou-se crucial. A Teoria dos Números, em especial a fatoração em primos, desempenha um papel fundamental nos sistemas de criptografia atuais, como o RSA, garantindo que as informações sejam mantidas confidenciais e autênticas. Este estudo objetiva examinar como a fatoração em primos é empregada na criptografia, abordando métodos para fatorar, o funcionamento do RSA, suas limitações e o impacto de computadores quânticos. Foi abordada também a necessidade de criptografia resistente a ataques quânticos e como integrar diferentes áreas como matemática, tecnologia e regulamentação. Os resultados indicam que a matemática não só suporta a segurança digital, mas também precisa se adaptar continuamente devido às novas tecnologias e aos perigos que surgem. Por isso, a pesquisa e o desenvolvimento de novas estratégias de segurança são indispensáveis.
Referências
Burton, D. M. (2011). Elementary Number Theory. (7.ed). New York: McGraw-Hill
Cox, D. A. (2013). Primes of the Form x² + ny²: Fermat, Class Field Theory, and Complex Multiplication. (2. ed.). Hoboken: Wiley, 2013.
Hardy, G. H. & Wright, E. M. (2008). An Introduction to the Theory of Numbers. (6.ed). Oxford: Oxford University Press.
Katz, J. & Lindell, Y. (2014). Introduction to Modern Cryptography. (2.ed). Chapman & Hall/CRC.
Lenstra, A. K. & Verheul, E. R. (2001). Selecting Cryptographic Key Sizes. Journal of Cryptology. 14(4), 255–93.
Miller, G. L. (1976). Riemann's Hypothesis and Tests for Primality. Journal of Computer and System Sciences. 13(Issue 3), 300-17.
NIST. (2022). Post-Quantum Cryptography Standardization. National Institute of Standards and Technology.
Pereira, A. S. et al. (2018). Metodologia da pesquisa científica. [free ebook]. Santa Maria. Editora da UFSM.
Pollard, J. M. (1975). A Monte Carlo Method for Factorization of Integers. Mathematics of Computation. Scientific Notes. 15, 331–4.
Rabin, M. O. (1980). Probabilistic Algorithm for Testing Primality. Journal/Conference (Miller–Rabin test variants).
Rivest, R., Shamir, A. & Adleman, L. (1978). A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM. 21(2), 120-6.
Rosen, K. H. (2011). Elementary Number Theory and Its Applications. (6.ed). Pearson.
Rother, E. T. (2007). Revisão sistemática x revisão narrative. Acta Paulista de Enfermagem. 20(2), 5-6.
Shor, P. W. (1997). Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer. SIAM Journal on Computing. 26(5), 1484–509.
Singh, S. (2000). The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchor.
Stallings, W. (2017). Cryptography and Network Security: Principles and Practice. (7.ed). Pearson.
Stewart, I. & Tall, D. (2015). Algebraic Number Theory and Fermat’s Last Theorem. (4.ed). Boca Raton: CRC Press.
Stinson, D. R. & Paterson, M. B. (2018). Cryptography: Theory and Practice. (4.ed). Chapman & Hall/CRC.
Downloads
Publicado
Edição
Seção
Licença
Copyright (c) 2025 Elijakson Rafael Lima de Souza, Márcia Maria da Silva, Noberto Ferreira Xavier, Ozilan Viana Brandão

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Autores que publicam nesta revista concordam com os seguintes termos:
1) Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
2) Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
3) Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado.
