Informe Proyecto de Encriptación.

5
1 UNIVERSIDAD INDUSTRIAL DE SANTANDER Escuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones ENCRYPTING PROJECT Carlos Monsalve Herrera - 2120743 Brandon Suárez Flórez - 2132230 RESUMEN: en el siguiente documento mostraremos el diseño e implementación de un algoritmo, el cual toma una clave y la convierte a binario ocultando de esta manera el número real. Este proceso es llamado ENCRIPTACIÓN. Primero, el programa le pide al usuario una contraseña (por lo menos de 4 numeros), luego, coloca estos numeros dentro de un vector, convirtiendolos a binario. Después de esto cambia la posición de cada digito. Finalmente, el programa regresa al numero original, lo cual es llamado DESENCRIPTACIÓN. Como un resultado de esto obtenemos un programa que nos ayuda o puede llegar a facilitar la protección de información importante y valiosa que costaría mucho recuperar. I. INTRODUCCIÓN Encriptación, es el proceso de ocultar mensajes o información en la cual solo partes autorizadas pueden descifrar dicha información. En un esquema de encriptación se utiliza un algoritmo que facilita el codificar un mensaje generando un texto cifrado que solo puede ser leído si es desencriptado . II. DESARROLLO DE CONTENIDO 1. El proyecto fue llevado a cabo gracias al uso de las diferentes aplicaciones matemáticas que se han ido fortaleciendo con el curso de programacion de computadores, tales como, transformar numeros de su forma decimal a su forma binaria, la implementacion tambien de potencias, las cuales se utilizan con frecuencia en el programa. Se utilizaron vectores, contadores, operaciones condicionales; todo para realizar eficazmente el acto de encriptar cualquier clave mayor a cuatro numeros. Tomando el numero en su forma original, es decir, decimal se separa digito a digito para introducirlos en un vector de extensión igual al numero de digitos que tenga dicho numero. Teniendo ya los digitos separados e introducidos en un vector, llamado lista, se procede a encriptar. Para este caso nos basamos en el orden que se deben tener los elementos de un vector. Vector=[a1,a2,a3,…,ai] ; donde i=numero de digitos de la variable que ingrese el usuario 2. PROCEDIMIENTO El programa le pide a el usuario que ingrese una clave de por lo menos 4 numeros (esto quiere decir un numero mayor o igual a 4), la cual se separa por digito y estos se transforman a binario.

description

como encryptar

Transcript of Informe Proyecto de Encriptación.

Page 1: Informe Proyecto de Encriptación.

1

UNIVERSIDAD INDUSTRIAL DE SANTANDEREscuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones

Perfecta Combinación entre Energía e Intelecto

ENCRYPTING PROJECT

Carlos Monsalve Herrera - 2120743Brandon Suárez Flórez - 2132230

RESUMEN: en el siguiente documento mostraremos el diseño e implementación de un algoritmo, el cual toma una clave y la convierte a binario ocultando de esta manera el número real. Este proceso es llamado ENCRIPTACIÓN.Primero, el programa le pide al usuario una contraseña (por lo menos de 4 numeros), luego, coloca estos numeros dentro de un vector, convirtiendolos a binario. Después de esto cambia la posición de cada digito. Finalmente, el programa regresa al numero original, lo cual es llamado DESENCRIPTACIÓN. Como un resultado de esto obtenemos un programa que nos ayuda o puede llegar a facilitar la protección de información importante y valiosa que costaría mucho recuperar.

I. INTRODUCCIÓNEncriptación, es el proceso de ocultar mensajes o

información en la cual solo partes autorizadas pueden descifrar dicha información. En un esquema de encriptación se utiliza un algoritmo que facilita el codificar un mensaje generando un texto cifrado que solo puede ser leído si es desencriptado.

II. DESARROLLO DE CONTENIDO

1. El proyecto fue llevado a cabo gracias al uso de las diferentes aplicaciones matemáticas que se han ido fortaleciendo con el curso de programacion de computadores, tales como, transformar numeros de su forma decimal a su forma binaria, la implementacion tambien de potencias, las cuales se utilizan con frecuencia en el programa.

Se utilizaron vectores, contadores, operaciones

condicionales; todo para realizar eficazmente el acto de

encriptar cualquier clave mayor a cuatro numeros.

Tomando el numero en su forma original, es decir, decimal

se separa digito a digito para introducirlos en un vector de

extensión igual al numero de digitos que tenga dicho

numero. Teniendo ya los digitos separados e introducidos

en un vector, llamado lista, se procede a encriptar.

Para este caso nos basamos en el orden que se deben

tener los elementos de un vector.

Vector=[a1,a2,a3,…,ai] ; donde i=numero de digitos de la

variable que ingrese el usuario

2. PROCEDIMIENTO

El programa le pide a el usuario que ingrese una clave de

por lo menos 4 numeros (esto quiere decir un numero

mayor o igual a 4), la cual se separa por digito y estos se

transforman a binario.

Para realizar lo anterior, es necesario utilizar un while que

me permite dividir la clave en los digitos que ésta tenga.

Page 2: Informe Proyecto de Encriptación.

2

UNIVERSIDAD INDUSTRIAL DE SANTANDEREscuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones

Perfecta Combinación entre Energía e Intelecto

Lo siguiente que realiza el programa es tomar cada digito y

transformarlo en su forma binaria, luego los guarda en un nuevo

vector con la forma V=[ai,…,a3,a2,a1]

Tomando el ejemplo de la clave, tenemos que pasar cada digito

(1,2,3,4,5,6) a binario, de la siguiente manera:

Lo

h

acemos para alguno de los digitos de nuestro ejemplo para

comprobar que esté bien nuestra operación, así que tomamos el

5 como ejemplo cuyo numero binario es 101

dec=5

empezamos con q=1, luego aux=2^3, entonces aux1=5-8=-3,

sigue la condición de si aux1 es mayor que 0, como vemos -8

es menor que cero, luego no dicho resultado sirve.

Ahora, si q=2 entonces aux=4, por lo tanto aux1=5-4=1; el cual

es mayor que cero, siguiendo la condición, tenemos que

aux2=10^2=100, lo cual se guarda en listab y quedando dec=1.

Ahora para q=3 con dec=1, tenemos que: aux1=1-2=-2, lo cual

como se vio para q=1, no sirve como resultado para esta parte.

Por ultimo para q=4 con dec=1 (porque no se acumuló otro

dec) tenemos que:

Aux=2^0=1

Aux1=dec-aux=1-1=0; como la condición dice que si aux1

es mayor o igual a cero, entonces el valor de aux1 sirve

para seguir con dicha condición, entonces:

Aux2=10^0=1, valor el cual guarda en listab.

Habiendo recorrido el rango del for tenemos que el valor de

listab es el siguiente:

Listab= 100+1=101, el cual es el valor de 5 en su forma

binaria.

Ya teniendo cada digito expresado en su forma binaria, se

procede a ordenarlos en el vector de la forma: V=[ai,

…,a3,a2,a1]

Ahora se procede con el proceso de desencriptación de la

siguiente manera:

Page 3: Informe Proyecto de Encriptación.

3

UNIVERSIDAD INDUSTRIAL DE SANTANDEREscuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones

Perfecta Combinación entre Energía e Intelecto

En lo anterior se realiza el proceso contrario que veníamos

haciendo, es decir, pasamos de binario a decimal e imprimimos

de

n

uevo el vector original con los digitos en su orden principal.

Lo cual nos queda de la siguiente manera y se da por terminado

el progama.

Numero de digitos que contiene la clave.

3. CONCLUSIONESSe puede inferir que el proceso de encriptación facilita la

protección de datos, claves, y demás documentos que suelen

tener información importante.

Se ha observado que a medida que avanza la tecnología es

mas fácil descifrar cualquier tipo de documento, lo que nos

invita a ser mas ingeniosos a la hora de crear, es decir, ser

participes de la evolución innovando en todos los campos.

Se evidenciaron errores de diferentes tipos, los cuales se

intentaron resolver, teniendo éxito en algunos y fracasos en

otros.

4. REFERENCIAS

[1] Allen Downey, Think python, How to Think Like a

Computer Scientist (version 2.0.16) disponible en:

http://www.thinkpython.com

[2] https://en.wikipedia.org/wiki/Encryption

Page 4: Informe Proyecto de Encriptación.

4

UNIVERSIDAD INDUSTRIAL DE SANTANDEREscuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones

Perfecta Combinación entre Energía e Intelecto

Page 5: Informe Proyecto de Encriptación.

5

UNIVERSIDAD INDUSTRIAL DE SANTANDEREscuela de Ingenierías Eléctrica, Electrónica y de Telecomunicaciones

Perfecta Combinación entre Energía e Intelecto