Buscar

Atividade Prática Criptografia Matematica computacional NOTA 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ATIVIDADE PRÁTICA DE MATEMÁTICA COMPUTACIONAL 
Douglas Antunes Vieira 
RU: 3918576 
Análise e Desenvolvimento de Sistemas 
 
Resumo: 
Apresentação da Atividade Prática de Matemática Computacional com o enunciado: 
Codificar as 8 primeiras letras de seu nome por criptografia simétrica pelo algoritmo elementar XOR 
utilizando uma chave criptográfica baseada em seu RU. Após a obtenção da cifra decodifica-la 
comprovando a reciprocidade do processo. 
 
Introdução Teórica: 
 A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e 
o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma 
como o algoritmo vai cifrar um conteúdo. 
Como vantagem, a criptografia tem uma boa performance e a possibilidade de manter uma 
comunicação contínua entre várias pessoas simultaneamente. Caso a chave seja comprometida, 
basta efetuar a troca por uma nova, mantendo o algoritmo inicial. 
 Foram usados para conversão os bytes das letras do meu nome usando a tabela ASCII para 
fazer a conversão. 
 Usei os números 9, 3, 185, do meu RU para montar a chave criptográfica. Achei o resultado 
muito bom, chave ficou forte e confiável, com uma boa variação, assim a cifra fica bem diferente do 
texto claro. Logo abaixo a sequência da montagem. 
 9 3 185 
 1001 0011 1011 1001 
 
 
Desenvolvimento: 
 
 
 
 
Conclusão: Usando algoritmo XOR, com a mesma chave conseguimos codificar e descodificar, 
sem que o texto sofra perca consistência. 
 
Referências Bibliográficas: 
https://www.ime.usp.br/~kellyrb/mac2166_2015/tabela_ascii.html 
https://cryptoid.com.br/banco-de-noticias/29196criptografia-simetrica-e-assimetrica/ 
https://blog.elos.vc/criptografia-basica-o-que-e-como-funciona-e-para-o-que-serve/ 
 
 
https://www.ime.usp.br/~kellyrb/mac2166_2015/tabela_ascii.html
https://cryptoid.com.br/banco-de-noticias/29196criptografia-simetrica-e-assimetrica/
https://blog.elos.vc/criptografia-basica-o-que-e-como-funciona-e-para-o-que-serve/

Continue navegando