Buscar

ATIVIDADE PRÁTICA DE MATEMATICA COMPUTACIONAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

ATIVIDADE PRÁTICA DE MATEMATICA COMPUTACIONAL
NOME: Thiago Santos De Araújo
RU: 3947479
CURSO: Análise e Desenvolvimento de Sistemas
Resumo:
Apresentação da atividade prática de Matemática Computacional com o enunciado:
Apresentação da Atividade Prática de Matemática Computacional com o enunciado: Codificar as 8 primeiras letras de seu nome por criptografia simétrica pelo algoritmo elementar XOR utilizando uma chave criptográfica baseada em seu RU. Após a obtenção da cifra decodificá-la comprovando a reciprocidade do processo.
Introdução Teórica:
A criptografia é um método de conversão de uma mensagem clara a uma mensagem cifrada. Seu objetivo é evitar que uma pessoa que pessoa que não deveria receber a mensagem, podendo essa pessoa ser chamada de atacante, não tenha acesso a mensagem.
A criptografia passa por um método de cifragem e esse método de cifragem passa por uma chave de criptografia. Nesse caso iremos transmitir essa mensagem em binário e mesmo que o atacante consiga interceptar esses dados que estão em binário e transforme em caracteres, ainda assim ele não encontrará o sentido da mensagem pois ainda seria necessário saber o algoritmo de cifragem e a chave criptográfica.
Essa mensagem binaria chegara ao destinatário e realizará o algoritmo reverso junto a uma chave de criptografia de decifragem e com o uso do algoritmo reverso e a chave de decifragem nós iremos obter novamente a mensagem original. 
Desenvolvimento:
Nesse trabalho iremos tratar da criptografia simétrica, que por sua vez usa a chave de cifragem e decifragem a mesma chave e será usado o algoritmo XOR.
Para realizar a criptografia com o uso de XOR, você deve transformar a mensagem em binário e assim também fara com a chave criptográfica e ao realizar a operação em XOR bit a bit você obterá a cifra. Como falado antes, na criptografia simétrica é usado a mesma chave para cifragem e decifragem, então para decifrar ou decodificar essa mensagem basta utilizarmos a mesma chave, assim obtendo a mensagem clara novamente.
Então ao realizar a conversão das 8 letras do meu nome em binário eu obtive o resultado abaixo:
 
0101 0100 0110 1000 0110 1001 0110 0001 0110 0111 0110 1111 0010 0000 0101 0011 0110 0001 
 T h i a g o - S a
E o mesmo foi feito com minha chave criptográfica que foi escolhida a partir do meu RU 397479, obtendo o seguinte resultado abaixo:
0011 1100 0011 1011 1101 0111 0011 1100 0011 1011 1101 0111 0011 1100 0011 1011 1101 0111
Ao fazer a conversão em XOR eu obtive a cifra que está logo abaixo:
Cifra
0110 1000 0101 0011 1011 1110 0101 1101 0101 1100 1011 1000 0001 1100 0110 1000 1011 0110
Como falado acima, para o método de conversão simétrico será usado a mesma chave criptográfica e sendo realizada em XOR obterei assim a mensagem clara novamente:
Cifra
0110 1000 0101 0011 1011 1110 0101 1101 0101 1100 1011 1000 0001 1100 0110 1000 1011 0110
Chave RU
0011 1100 0011 1011 1101 0111 0011 1100 0011 1011 1101 0111 0011 1100 0011 1011 1101 0111
0101 0100 0110 1000 0110 1001 0110 0001 0110 0111 0110 1111 0010 0000 0101 0011 0110 0001 
 T h i a g o - S a
Conclusão:
A porta logica XOR geralmente é implementada em software, mas ela também pode ser implementada em hardware pois ela é muito rápida e fácil de ser implementada.

Outros materiais