Encriptamiento

Páginas: 8 (1788 palabras) Publicado: 27 de noviembre de 2012
ÍNDICE

Introducción 4
I.-PROBLEMA 5
1.1. Realidad Problemática 5
1.2. Problema 6
1.3. Hipótesis 6
1.4Objetivos 6

II.- MARCO TEÓRICO 7
2.1. Definición de términos 7
2.1.1. Matrices…………………………...…………………..……………………………………..……..7
2.1.2. Operaciones con matrices…………………………………….................................7
2.1.2.1Suma y resta dematrices………………………………….………………………….……..7
2.1.2.2Producto con matrices 8
2.1.2.3 Matriz inversa……………………………………………………………………………….…9,10

III. DESARROLLO DEL PROYECTO…………………………………………………………………………11
IV.CONCLUSIONES……………………………………………………………………………………………...13
V.BIBLIOGRAFÍA………………………………………………………………………………………………….14

INTRODUCCIÓN

Cuando se trabaja con un problema de aplicación de la vida real, con frecuencia nos encontramos con una o más soluciones que modelandicha situación. Muchos fenómenos pueden describirse utilizando matrices que son del tipo más simple para trabajar.
En el presente trabajo se analizará como codificar y decodificar mensajes confidenciales en general.
El objetivo del presente trabajo es resolver el caso de aplicación, mediante el diseño de un algoritmo de índole profesional para poder utilizarlo en la encriptación y desencriptaciónde mensajes que permitirá el desarrollo eficaz del siguiente proyecto.
Finalmente la importancia de este proyecto es dar a conocer la forma de aplicar la Teoría de matrices para codificar y decodificar mensajes confidenciales que se aplica en la vida real, ya que la  confidencialidad nunca había desempeñado un papel tan relevante en la vida cotidiana como en nuestros tiempos.

1. PROBLEMA2.1 Realidad Problemática:

En el acto de comunicación, el mensaje se transmite del Emisor al Receptor mediante un proceso de Codificación y Decodificación que se describe a continuación:

Codificación
Es el proceso en el cual el emisor convierte las ideas que quiere transmitir en signos que puedan ser recibidos por el receptor.

Decodificación
Es el proceso en el cual el Receptortransforma el código utilizado por el Emisor para interpretar los símbolos empleados. De esta forma los símbolos son asociados a las ideas que el Emisor trató de comunicar.

Ambos procesos sirven para mantener datos protegidos contra las supuestas amenazas que quieren obtener esta información.

Los métodos de encriptamiento son muy variados en este caso utilizaremos la codificación ydecodificación por medio de matrices, para mandar mensajes que solo el emisor y receptor puedan leerlo.

Sin embargo en el mundo de la telecomunicaciones existen los hackers que son capaces de obtener esta información es por eso que varias empresas optan por los mejores profesionales del medio para codificar sus archivos y poder enviarlos con tranquilidad hacia su destinatario.
CRIPTOGRÁMAS
Objeto estransformar un mensaje claro en un mensaje secreto que en principio sólo podrá ser leído por su destinatario legítimo.

CRIPTARITMÉTICA
Consiste en reemplazar las cifras por letras en la transcripción de una operación de aritmética de una ecuación.

2.2 Problema

* ¿Cómo encriptar y desencriptar mensajes para mantener la seguridad de la información?

2.3 Hipótesis

*Mediante un algoritmo que permita la encriptación y desencriptación haciendo uso de matrices.

2.4 Objetivos

* General:

* Determinar de qué manera podemos encriptar y desencriptar mensajes para mantener la seguridad de la información.

* Específicos:

* Determinar el uso de matrices para la codificación.

* Determinar el uso de matrices para la decodificación.* Diseñar un algoritmo para encriptar mensajes.

2. MARCO TEORICO
3.5 Definición De Términos Básicos
2.1.1 Matrices

Una matriz es una tabla bidimensional de números consistente en cantidades abstractas que pueden sumarse y multiplicarse. Las matrices se utilizan para describir sistemas de ecuaciones lineales, realizar un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Encriptar
  • encriptamiento
  • Encriptamiento
  • encripta y desencripta
  • encriptar contraseñas
  • Encriptar Gpg
  • Encriptamiento y AJAX
  • La constitución encriptada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS