{"id":2847,"date":"2014-03-02T16:10:06","date_gmt":"2014-03-02T21:10:06","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/icm00794\/?p=2847"},"modified":"2026-04-05T07:05:12","modified_gmt":"2026-04-05T12:05:12","slug":"2eva2002tii_t3-encriptar-pin4-digitos","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/algoritmos101\/fp-2eva10\/2eva2002tii_t3-encriptar-pin4-digitos\/","title":{"rendered":"2Eva2002TII_T3 Encriptar PIN(4 d\u00edgitos)"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"2EvaIIT2002\">Final II T\u00e9rmino 2002 \u2013 2003. Febrero 13, 2002 \/ICM00794<\/h2>\n\n\n\n<p><strong>Tema 3<\/strong>. (20 puntos) <\/p>\n\n\n\n<figure class=\"wp-block-image alignright\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"225\" src=\"http:\/\/blog.espol.edu.ec\/algoritmos101\/files\/2015\/03\/emcriptarcandado.png\" alt=\"encriptar candado imagen\" class=\"wp-image-2030\" \/><\/figure>\n\n\n\n<p>Una compa\u00f1\u00eda de telecomunicaciones tiene sospechas de que sus datos est\u00e1n siendo interceptados y desea transmitirlos de manera segura usando algoritmos de encriptaci\u00f3n de tal forma que solo la pueda entender el destinatario.<\/p>\n\n\n\n<p>Toda su informaci\u00f3n se transmite como enteros de 4 d\u00edgitos.<\/p>\n\n\n\n<p>El asesor de seguridad inform\u00e1tica le recomienda seguir los siguientes pasos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A cada d\u00edgito s\u00famele siete.<\/li>\n\n\n\n<li>Al resultado de esta suma, div\u00eddelo para 10 y extr\u00e1igale el residuo.<\/li>\n\n\n\n<li>El valor resultante reemplaza al d\u00edgito original<\/li>\n\n\n\n<li>Intercambie el primer d\u00edgito con el tercero y el segundo con el cuarto.<\/li>\n<\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>Ejemplo: \n &gt;&gt; <strong>encripta<\/strong>(1254)\n ans= 2189<\/code><\/pre>\n\n\n\n<p>a) Escriba una <i>funci\u00f3n<\/i> <strong>encripta()<\/strong> que reciba numero entero de 4 d\u00edgitos (entre 1000 y 9999) y que retorne el mismo numero entero encriptado correspondientemente<\/p>\n\n\n\n<p>b) Escriba un <i>Programa<\/i> que pida al usuario una clave de acceso (entero de 4 d\u00edgitos), verifique que sea v\u00e1lida en rango). Encripte la clave de acceso y la muestre en pantalla.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Final II T\u00e9rmino 2002 \u2013 2003. Febrero 13, 2002 \/ICM00794 Tema 3. (20 puntos) Una compa\u00f1\u00eda de telecomunicaciones tiene sospechas de que sus datos est\u00e1n siendo interceptados y desea transmitirlos de manera segura usando algoritmos de encriptaci\u00f3n de tal forma que solo la pueda entender el destinatario. Toda su informaci\u00f3n se transmite como enteros de [&hellip;]<\/p>\n","protected":false},"author":8043,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"wp-custom-template-entrada-fp-ejercicios","format":"standard","meta":{"footnotes":""},"categories":[93],"tags":[155,162],"class_list":["post-2847","post","type-post","status-publish","format-standard","hentry","category-fp-2eva10","tag-funciones","tag-residuos"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts\/2847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/users\/8043"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/comments?post=2847"}],"version-history":[{"count":4,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts\/2847\/revisions"}],"predecessor-version":[{"id":16713,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts\/2847\/revisions\/16713"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/media?parent=2847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/categories?post=2847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/tags?post=2847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}