Sei sulla pagina 1di 2

> diseño lógico laboratorio 3 < 1

LABORATORIO 3 CIFRADO Y DECIFRADO


DILAN CASTRO, DANIEL AHUMADA, JORGE BUITRAGO

"db","dc","de","df","dg","dh","di","dj","dk",
Resumen— el presente informe aborda el procedimiento que "dl","dm","dn","do","dp","dq","dr","dt","du","dv","dw","dx","
utilizamos para cifrar y descifrar datos tanto su descripción dy","dz","ea","eb","ec","ee"
como la lógica que se aplicó para poder hacer posible el cifrado y ,"ef","eg","ei","ej","ek","el","em","en","eo","
el descifrado de las distintas frases que el usuario desee codificar ep","eq","er"};
Términos del Índice—Ingrese palabras o frases que desee Base 128:
cifrar
{"fa","fb","fc","fd","fe","ff","fg","fh","fi","fk","fl","fm","fn","
fo","fp","fq","fr","ft","fu","fv","fw","fx","fy","fz","ga",
"gb","gc","ge","gf","gg","gh","gi","gj","gk",
I. INTRODUCCIÓN "gl","gm","gn","go","gp","gq","gr","gt","gu","gv","gw","gx","
Programa para codificar o decodificar un texto utilizando el gy","gz","ha","hb","hc"
método de cifrado que ideamos el conjunto de caracteres ,"hd","he","hf","hg","hh","hi","hj","hk","hl",
(alfabeto) usado en el mensaje sin cifrar puede no ser el "hm","hn","ho","hp","hq","hr","ht","hu","hv","hw","hx","hy",
mismo que el juego de caracteres que se usa en el mensaje "hz","ia","ib"
cifrado. ,"ic","id","ie","if","ig","ih","ii","ij","ik","il","
im","in","io","ip","iq","ir","it","iu","iv","iw","ix","iz","ja","jb"
,"jc","jd"
II.DESCRIPCION ,"je","jf","jg","jh","ji","jj","jk","jl","jm","jn",
El programa posee una interfaz muy sencilla Donde podemos "jo","jp","jq","jr","jt","ju","jv","jw","jx","jz","ka","kb","kc","
escoger entre 3 opciones de cifrado y descifrado que son 32,64 kd","ke","kf","kg","kk"};
y 128 el programa le pide al usuario que ingrese la frase que
Luego creamos la base general que es la que se va encargar de
desea cifrar luego de ingresar lo que el usuario quiera cifrar el
cifrar y descifrar los datos ingresados por el usuario es decir
programa va a llamar a la función método y después va
en esta base cuando introduzcamos alguna frase o palabra esta
descifrar cuando ya tengamos nuestra frase codificada va a mirar los caracteres de esta base y después de tener esta
podemos volver a introducir la frase ya cifrada para mandarla posición analiza la posición de la otra base y ase procede con
a descifrar en la base que desee el usuario el intercambio de caracteres para codificar e intercambiar el
mensaje como se muestra continuación:
III. LOGICA
Para solucionar el problema de que ahora es una base {'','0','1','2','3','4','5','6','7','8','9','A','B','C','D','E','F','G','H','I','J','
exclusiva en vez de inclusiva utilizamos 3 bases 32.64.128 K','L','M','N','Ñ','O','P','Q','R','S','T','U','V',
cada una con caracteres de cifrado y datos diferentes ninguno 'W','X','Y','Z','a','b','c','d','e','f','g','h','i','j','k','l','m','n','ñ','o','p','q','
se repite, es decir, por ejemplo: r','s','t','u','v','w','x','y','z','!','"',
En base 32 la manera que se usa para decodificar confianza
desde la (A) y va recorriendo el resto del abecedario hasta '#','$','%','&','(',')','*','+',',','-','.','/',':',';','<','=','>','?','@','[',']','^','_','
llegar a la(z) es decir aa.ab.ac.ad…. y así sucesivamente como {','|','}','~','°','¢','±','£','?','?',
se muestra a continuación:
base 32: '?','?','?','?','?','?','?','?','?','?','?','?','?','?','?','?','?','?','?','?','?','?','?','?'
{"aa","ab","ac","ad","ae","af","ag","ah","ai","aj","ak","al","a ,'?','?','?','?','{','}','}','}'}
m","an","ao","ap","aq","ar","at","au","av","aw","ax","ay","az"
,"ba", "bb","bc","bd","be","bf","bg","bh","bj"}

Y así hasta completar los 32 caracteres lo mismo se repite con


las demás bases van recorriendo el abecedario cada una con
datos diferentes, pero se aplica la misma lógica IV. DIAGRAMA
Base 64:

{"ca","cb","cc","cd","ce","cf","cg","ch","ci","cj","ck","cl","c
m","cn","co","cp","cq","cr","ct","cu","cv","cw","cx","cy","cz"
,"da",


> diseño lógico laboratorio 3 < 2

V. CONCLUSIONES
El programa funciona correctamente logramos poder cifrar
descifrar en cualquier base que está presente en la interfaz del
programa
La lógica fue aplicada adecuadamente en el programa para su
correcto funcionamiento para poder realizar el codificado que
el usario desee entre base 32,64 y 128
A.

REFERENCIAS
Formato básico para libros:
[1] Kyle Simpson, " you don’t know JavaScript ", don’t know JavaScript
2014, x ed. United states
[2] Estados Unidos: Abbrev. de Editorial, año, cap. x, sec. x, págs. xxx –
xxx.
[3] GO Young, " the pragmatic programmer ", en Plásticos, 2ª ed., Vol. 3, J.
Peters, Ed. Nueva York: McGraw-Hill, 1964, págs. 15–64.
[4] W.-K. Chen, Redes y sistemas lineales. Belmont, CA: Wadsworth, 1993,
págs. 123-135.
:
[5] Kyle Simpson, " you don’t know JavaScript don’t know JavaScript
2014, 12 ed. United States:
[6] GO Young, " the pragmatic programmer ", programmer, 2ª ed., Vol.
3, J. Peters, Ed. Nueva York THE PRAGMATIC PROGRAMER de
Andrew Hunt y David Thomas: 1999, págs. 15–64.

[5] John Sonmez, " soft skills: the software developer’s life manuaL ", John
Sonmez . cifrados javq, vol. x, no. x, págs. xxx-xxx, abreviatura. Mes
año.
[6] JU Duncombe, “programcion java: Parte I: una evaluación
[7] de viabilidad ", IEEE cifrado y decifrado, vol. ED-11, no. 1, págs. 1–4
enero de 2013.
[8] EP Wigner, "codificación en java", Phys. Rdo.,
[9] vol. 134, págs. A635 – A646, diciembre de 2011.
[10] Cesar miler, "archeocde java", IEEE Trans. Antenas Propagat., Para ser
publicado.:
[11] PROCESS Corp., JA. Intranets: cifrado y descifrado java Scribe .
Presentado cesar en
arche code programación java. . Disponible:
https://www.archecode.org/es/blog/cifrado-cesar-escrito-en-java/

Potrebbero piacerti anche