{"id":2993,"date":"2014-07-06T12:30:19","date_gmt":"2014-07-06T17:30:19","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/icm00794\/?p=2993"},"modified":"2025-12-11T08:19:25","modified_gmt":"2025-12-11T13:19:25","slug":"2eva2012tii_t2-cifrado-cesar","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/algoritmos101\/fp-2eva20\/2eva2012tii_t2-cifrado-cesar\/","title":{"rendered":"2Eva2012TII_T2 Cifrado C\u00e9sar"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">2da Evaluaci\u00f3n II T\u00e9rmino 2012-2013, Enero 29, 2013 \/ICM00794<\/h2>\n\n\n\n<p><strong>Tema 2<\/strong> (30 puntos)<\/p>\n\n\n\n<figure class=\"wp-block-image alignright\"><img loading=\"lazy\" decoding=\"async\" width=\"560\" height=\"320\" src=\"http:\/\/blog.espol.edu.ec\/algoritmos101\/files\/2015\/03\/encriptacinturon.png\" alt=\"Encripta cintur\u00f3n, cifrado C\u00e9sar\" class=\"wp-image-2051\" \/><\/figure>\n\n\n\n<p> Dice la historia que la criptograf\u00eda fue utilizada por los gobiernos para comunicaciones secretas durante las campa\u00f1as militares.<\/p>\n\n\n\n<p>En el siglo I A.C., Julio C\u00e9sar us\u00f3 un algoritmo que consist\u00eda en desplazar tres espacios hacia la derecha las letras del texto siguiendo el orden alfab\u00e9tico.<\/p>\n\n\n\n<p>Realice una funci\u00f3n <strong>cifradocesar<\/strong> (mensaje, llave) que usa una variante del m\u00e9todo descrito para cifrar el mensaje, desplazando cada letra del mensaje en el alfabeto las posiciones que indique la \u201cllave\u201d. Con el resultado, el mensaje original no es reconocido a menos que se use el valor negativo de la \u201cllave\u201d.<\/p>\n\n\n\n<p>Considerar que siguiente posici\u00f3n de la letra \u201cZ\u201d ser\u00e1 la \u201cA\u201d, y la anterior a la letra \u201cA\u201d ser\u00e1 la \u201cZ\u201d.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Ejemplo:\n&gt;&gt; mensaje=\u2019HOLA\u2019 , llave=+3;\n&gt;&gt; <strong>cifradocesar<\/strong>(mensaje,llave)\n ans=KROD\n&gt;&gt; mensaje=\u2019KROD\u2019 , llave =-3;\n&gt;&gt; <strong>cifradocesar<\/strong>(mensaje,llave)\n ans=HOLA<\/code><\/pre>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"757\" height=\"117\" src=\"http:\/\/blog.espol.edu.ec\/algoritmos101\/files\/2014\/07\/cifradocesar01.png\" alt=\"cifrado C\u00e9sar\" class=\"wp-image-16846\" \/><\/figure>\n\n\n\n<p><strong>R\u00fabrica<\/strong>: definici\u00f3n de funci\u00f3n (5 puntos), posici\u00f3n letra en alfabeto (7 puntos), desplazamiento (10 puntos), desplazamiento negativo (8 puntos)<br><\/p>\n\n\n\n<p><strong>Referencia<\/strong>: Cifrado C\u00e9sar, http:\/\/es.wikipedia.org\/wiki\/Cifrado_C%C3%A9sar<\/p>\n","protected":false},"excerpt":{"rendered":"<p>2da Evaluaci\u00f3n II T\u00e9rmino 2012-2013, Enero 29, 2013 \/ICM00794 Tema 2 (30 puntos) Dice la historia que la criptograf\u00eda fue utilizada por los gobiernos para comunicaciones secretas durante las campa\u00f1as militares. En el siglo I A.C., Julio C\u00e9sar us\u00f3 un algoritmo que consist\u00eda en desplazar tres espacios hacia la derecha las letras del texto siguiendo [&hellip;]<\/p>\n","protected":false},"author":8043,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"wp-custom-template-entrada-fp-ejercicios","format":"standard","meta":{"footnotes":""},"categories":[95],"tags":[150,155],"class_list":["post-2993","post","type-post","status-publish","format-standard","hentry","category-fp-2eva20","tag-cadenas","tag-funciones"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts\/2993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/users\/8043"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/comments?post=2993"}],"version-history":[{"count":4,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts\/2993\/revisions"}],"predecessor-version":[{"id":16848,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts\/2993\/revisions\/16848"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/media?parent=2993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/categories?post=2993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/tags?post=2993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}