Informe Proyecto de Encriptación.
description
Transcript of Informe Proyecto de Encriptación.
![Page 1: Informe Proyecto de Encriptación.](https://reader036.fdocuments.ec/reader036/viewer/2022083007/563dbb40550346aa9aab91d6/html5/thumbnails/1.jpg)
1
UNIVERSIDAD INDUSTRIAL DE SANTANDEREscuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones
Perfecta Combinación entre Energía e Intelecto
ENCRYPTING PROJECT
Carlos Monsalve Herrera - 2120743Brandon Suárez Flórez - 2132230
RESUMEN: en el siguiente documento mostraremos el diseño e implementación de un algoritmo, el cual toma una clave y la convierte a binario ocultando de esta manera el número real. Este proceso es llamado ENCRIPTACIÓN.Primero, el programa le pide al usuario una contraseña (por lo menos de 4 numeros), luego, coloca estos numeros dentro de un vector, convirtiendolos a binario. Después de esto cambia la posición de cada digito. Finalmente, el programa regresa al numero original, lo cual es llamado DESENCRIPTACIÓN. Como un resultado de esto obtenemos un programa que nos ayuda o puede llegar a facilitar la protección de información importante y valiosa que costaría mucho recuperar.
I. INTRODUCCIÓNEncriptación, es el proceso de ocultar mensajes o
información en la cual solo partes autorizadas pueden descifrar dicha información. En un esquema de encriptación se utiliza un algoritmo que facilita el codificar un mensaje generando un texto cifrado que solo puede ser leído si es desencriptado.
II. DESARROLLO DE CONTENIDO
1. El proyecto fue llevado a cabo gracias al uso de las diferentes aplicaciones matemáticas que se han ido fortaleciendo con el curso de programacion de computadores, tales como, transformar numeros de su forma decimal a su forma binaria, la implementacion tambien de potencias, las cuales se utilizan con frecuencia en el programa.
Se utilizaron vectores, contadores, operaciones
condicionales; todo para realizar eficazmente el acto de
encriptar cualquier clave mayor a cuatro numeros.
Tomando el numero en su forma original, es decir, decimal
se separa digito a digito para introducirlos en un vector de
extensión igual al numero de digitos que tenga dicho
numero. Teniendo ya los digitos separados e introducidos
en un vector, llamado lista, se procede a encriptar.
Para este caso nos basamos en el orden que se deben
tener los elementos de un vector.
Vector=[a1,a2,a3,…,ai] ; donde i=numero de digitos de la
variable que ingrese el usuario
2. PROCEDIMIENTO
El programa le pide a el usuario que ingrese una clave de
por lo menos 4 numeros (esto quiere decir un numero
mayor o igual a 4), la cual se separa por digito y estos se
transforman a binario.
Para realizar lo anterior, es necesario utilizar un while que
me permite dividir la clave en los digitos que ésta tenga.
![Page 2: Informe Proyecto de Encriptación.](https://reader036.fdocuments.ec/reader036/viewer/2022083007/563dbb40550346aa9aab91d6/html5/thumbnails/2.jpg)
2
UNIVERSIDAD INDUSTRIAL DE SANTANDEREscuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones
Perfecta Combinación entre Energía e Intelecto
Lo siguiente que realiza el programa es tomar cada digito y
transformarlo en su forma binaria, luego los guarda en un nuevo
vector con la forma V=[ai,…,a3,a2,a1]
Tomando el ejemplo de la clave, tenemos que pasar cada digito
(1,2,3,4,5,6) a binario, de la siguiente manera:
Lo
h
acemos para alguno de los digitos de nuestro ejemplo para
comprobar que esté bien nuestra operación, así que tomamos el
5 como ejemplo cuyo numero binario es 101
dec=5
empezamos con q=1, luego aux=2^3, entonces aux1=5-8=-3,
sigue la condición de si aux1 es mayor que 0, como vemos -8
es menor que cero, luego no dicho resultado sirve.
Ahora, si q=2 entonces aux=4, por lo tanto aux1=5-4=1; el cual
es mayor que cero, siguiendo la condición, tenemos que
aux2=10^2=100, lo cual se guarda en listab y quedando dec=1.
Ahora para q=3 con dec=1, tenemos que: aux1=1-2=-2, lo cual
como se vio para q=1, no sirve como resultado para esta parte.
Por ultimo para q=4 con dec=1 (porque no se acumuló otro
dec) tenemos que:
Aux=2^0=1
Aux1=dec-aux=1-1=0; como la condición dice que si aux1
es mayor o igual a cero, entonces el valor de aux1 sirve
para seguir con dicha condición, entonces:
Aux2=10^0=1, valor el cual guarda en listab.
Habiendo recorrido el rango del for tenemos que el valor de
listab es el siguiente:
Listab= 100+1=101, el cual es el valor de 5 en su forma
binaria.
Ya teniendo cada digito expresado en su forma binaria, se
procede a ordenarlos en el vector de la forma: V=[ai,
…,a3,a2,a1]
Ahora se procede con el proceso de desencriptación de la
siguiente manera:
![Page 3: Informe Proyecto de Encriptación.](https://reader036.fdocuments.ec/reader036/viewer/2022083007/563dbb40550346aa9aab91d6/html5/thumbnails/3.jpg)
3
UNIVERSIDAD INDUSTRIAL DE SANTANDEREscuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones
Perfecta Combinación entre Energía e Intelecto
En lo anterior se realiza el proceso contrario que veníamos
haciendo, es decir, pasamos de binario a decimal e imprimimos
de
n
uevo el vector original con los digitos en su orden principal.
Lo cual nos queda de la siguiente manera y se da por terminado
el progama.
Numero de digitos que contiene la clave.
3. CONCLUSIONESSe puede inferir que el proceso de encriptación facilita la
protección de datos, claves, y demás documentos que suelen
tener información importante.
Se ha observado que a medida que avanza la tecnología es
mas fácil descifrar cualquier tipo de documento, lo que nos
invita a ser mas ingeniosos a la hora de crear, es decir, ser
participes de la evolución innovando en todos los campos.
Se evidenciaron errores de diferentes tipos, los cuales se
intentaron resolver, teniendo éxito en algunos y fracasos en
otros.
4. REFERENCIAS
[1] Allen Downey, Think python, How to Think Like a
Computer Scientist (version 2.0.16) disponible en:
http://www.thinkpython.com
[2] https://en.wikipedia.org/wiki/Encryption
![Page 4: Informe Proyecto de Encriptación.](https://reader036.fdocuments.ec/reader036/viewer/2022083007/563dbb40550346aa9aab91d6/html5/thumbnails/4.jpg)
4
UNIVERSIDAD INDUSTRIAL DE SANTANDEREscuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones
Perfecta Combinación entre Energía e Intelecto
![Page 5: Informe Proyecto de Encriptación.](https://reader036.fdocuments.ec/reader036/viewer/2022083007/563dbb40550346aa9aab91d6/html5/thumbnails/5.jpg)
5
UNIVERSIDAD INDUSTRIAL DE SANTANDEREscuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones
Perfecta Combinación entre Energía e Intelecto