Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
ATIVIDADE PRÁTICA DE MATEMÁTICA COMPUTACIONAL Seu Curso: análise é desenvolvimento de sistema Resumo: Neste tópico você deve escrever um resumo do trabalho, que pode ser o próprio enunciado como exemplificado abaixo: Apresentação da Atividade Prática de Matemática Computacional com o enunciado: Codificar as 8 primeiras letras de seu nome por criptografia simétrica pelo algiritmo elementar XOR utilizando uma chave criptográfica baseada em seu RU. Após a obtenção da cifra decodifica-la comprovando a reciprocidade do processo. Resposta: link ta tabela xor: https://www.ime.usp.br/~kellyrb/mac2166_2015/tabela_ascii.html 8 letras do meu nome: samuel sa Em binário: 0101 0011 0110 0001 0110 1101 0111 0101 0110 0101 0110 1100 0010 0000 0101 0011 0110 0001 Código ASCII: 8397109117101108328397 chave ru: 3751037 Em binário: 0011 0011 0011 0111 0011 0101 0011 0001 0011 0000 0011 0011 0011 0111 Código ASCII : 51555349485155 Texto claro: 0101 0011 0110 0001 0110 1101 0111 0101 0110 0101 0110 1100 0010 0000 0101 0011 0110 0001 Chave: 0011 0011 0011 0111 0011 0101 0011 0001 0011 0000 0011 0011 0011 0111 XOR: 0110 0000 0101 0110 0101 1000 0100 0100 0101 0101 0101 1111 0001 0111 0110 0000 0101 0110 decodificação: preste bastante atenção: aí você faz a conversão com a chave e xor por exemplo: chave: 0011 0011 xor: 0110 0000 decifragem: 01010011... Introdução Teórica: 1 - Apresente um resumo da técnica criptográfica... O XOR age como uma chave seletora, na qual é possível ativar e desativar bits específicos. Se você quiser "embaralhar" um número (um padrão de bits), você XOR ele com um número. Se você pegar esse número embaralhado e XOR it novamente com o mesmo número, você recupera seu número original. 2 - Apresente um resumo da conversão técnica criptográfica... Transforma o texto claro em binário com o uso da tabela ASCI II, transformo a chave em binária é faço a transformação de bit a bit do texto claro é a chave 3 - Apresente a forma como você escolheu a chave criptográfica...: Transformei o ru em números binários, convertendo para criptografia XOR Conclusão: é útil para cifras de fluxo: para criptografar dados com um bit amplo, uma sequência pseudo-aleatória de n bits é gerado usando a chave de criptografia e o algoritmo de criptografia.