Buscar

trabalho de criptografia xor, matematica computacional

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

ATIVIDADE PRÁTICA DE MATEMÁTICA COMPUTACIONAL
 Seu Curso: análise é desenvolvimento de sistema
Resumo:
Neste tópico você deve escrever um resumo do trabalho, que pode ser o próprio enunciado como exemplificado abaixo: 
Apresentação da Atividade Prática de Matemática Computacional com o enunciado: Codificar as 8 primeiras letras de seu nome por criptografia simétrica pelo algiritmo elementar XOR utilizando uma chave criptográfica baseada em seu RU. Após a obtenção da cifra decodifica-la comprovando a reciprocidade do processo.
Resposta:
link ta tabela xor: https://www.ime.usp.br/~kellyrb/mac2166_2015/tabela_ascii.html
8 letras do meu nome: samuel sa
Em binário: 0101 0011 0110 0001 0110 1101 0111 0101 0110 0101 0110 1100 0010 0000 0101 0011 0110 0001
Código ASCII: 8397109117101108328397
chave ru: 3751037
Em binário: 0011 0011 0011 0111 0011 0101 0011 0001 0011 0000 0011 0011 0011 0111 
Código ASCII : 51555349485155 
Texto claro: 0101 0011 0110 0001 0110 1101 0111 0101 0110 0101 0110 1100 0010 0000 0101 0011 0110 0001
Chave: 0011 0011 0011 0111 0011 0101 0011 0001 0011 0000 0011 0011 0011 0111 
XOR: 0110 0000 0101 0110 0101 1000 0100 0100 0101 0101 0101 1111 0001 0111 0110 0000 0101 0110
decodificação:
preste bastante atenção: aí você faz a conversão com a chave e xor
por exemplo: chave: 0011 0011
		 xor: 0110 0000
	decifragem: 01010011...
 
Introdução Teórica:
1 - Apresente um resumo da técnica criptográfica...
O XOR age como uma chave seletora, na qual é possível ativar e desativar bits específicos. Se você quiser "embaralhar" um número (um padrão de bits), você XOR ele com um número. Se você pegar esse número embaralhado e XOR it novamente com o mesmo número, você recupera seu número original.
2 - Apresente um resumo da conversão técnica criptográfica...
Transforma o texto claro em binário com o uso da tabela ASCI II, transformo a chave em binária é faço a transformação de bit a bit do texto claro é a chave
3 - Apresente a forma como você escolheu a chave criptográfica...: Transformei o ru em números binários, convertendo para criptografia XOR
Conclusão: 
é útil para cifras de fluxo: para criptografar dados com um bit amplo, uma sequência pseudo-aleatória de n bits é gerado usando a chave de criptografia e o algoritmo de criptografia.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Mais conteúdos dessa disciplina