Buscar

atividade pratica de matematica computacional uninter NOTA 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ATIVIDADE PRÁTICA DE MATEMÁTICA COMPUTACIONAL 
Gefferson Henrique Rodrigues da Costa RU: 3961794 
 
 
Análise e Desenvolvimento de Sistemas 
 
Resumo: 
 
Codificar as 8 primeiras letras do meu nome por criptografia simétrica pelo algoritmo 
elementar XOR utilizando uma chave criptográfica baseada no meu RU. Após a obtenção 
da cifra decodifica-la comprovando a reciprocidade do processo. 
 
 
Introdução Teórica: 
 
 
 
1° Tabela 
 
2° Tabela 
 
3° Tabela 
 
 Nome Binário RU Binário CIFRA CHAVE 
 G 01000111 3 00000011 D 01000100 
 e 01100101 9 00001001 l 01101100 
 f 01100110 6 00000110 ` 01100000 
 f 01100110 1 00000001 g 01100111 
 e 01100101 7 00000111 b 01100010 
 r 01110010 9 00001001 { 01111011 
 s 01110011 4 00000100 w 01110111 
 o 01101111 3 00000011 l 01101100 
 
 
 
 
 
 
Acima na primeira tabela, fizemos a conversão do nome para binário, baseando na 
tabela ASC II, como observado também foi realizado a conversão do RU que também foi 
introduzido mais um digito para ficar uniforme com a primeira tabela. A terceira tabela é a 
conversão entre 1° tabela e 2° tabela, utilizando algoritmo elementar XOR, dessa 
conversão foi obtido o código binário “CHAVE”, posteriomente obtivemos a cifra que se 
localiza na terceira tabela. 
 
Criptografando: 
Nome 01000111 01100101 01100110 01100110 01100101 01110010 01110011 01101111 
RU 00000011 00001001 00000110 00000001 00000111 00001001 00000100 00000011 
 
CHAVE 01000100 01101100 01100000 01100111 01100010 01111011 01110111 01101100 
 
Na tabela acima podemos observar o RU “39617943” e nome “Gefferso” em binário, 
que utilizamos junto ao operador XOR para identificar a cifra. 
Abaixo temos a cifra “Dl`gb{wl” convertida em binário, nesse caso a “CHAVE” que 
obtivermos. 
 
 
Descriptografando: 
XOR 01000100 01101100 01100000 01100111 01100010 01111011 01110111 01101100 
RU 00000011 00001001 00000110 00000001 00000111 00001001 00000100 00000011 
 
Nome 01000111 01100101 01100110 01100110 01100101 01110010 01110011 01101111 
 G e f f e r s o 
 
 
Na descriptografia fizemos o trabalho inverso. 
Utilizando novamento o operador XOR, e com a cifra e o RU conseguimos obter a 
decodificação do nome “Gefferso”, podemos observar na tabela acima. 
Assim concluimos e provamos que o processo funciona. 
 
Abaixo temos uma imagem para ilustrar o funcionamento do operador XOR. 
 
 
 
 
Referências Bibliográficas: 
Site da tabela ASC II : https://www.ime.usp.br/~pf/algoritmos/apend/ascii.html 
Site da imagem do Operador XOR: https://www.embarcados.com.br/wp-
content/uploads/2015/11/xor-11.jpg

Outros materiais