{"id":3011,"date":"2014-02-11T13:00:36","date_gmt":"2014-02-11T18:00:36","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/icm00794\/?p=3011"},"modified":"2025-12-11T08:39:59","modified_gmt":"2025-12-11T13:39:59","slug":"2eva2013tii_t3-encriptar-binarios-con-xor","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/algoritmos101\/fp-2eva20\/2eva2013tii_t3-encriptar-binarios-con-xor\/","title":{"rendered":"2Eva2013TII_T3 Encriptar binarios con XOR"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"2EvaIIT2013\">2da Evaluaci\u00f3n II T\u00e9rmino 2013-2014, Febrero 11, 2014 \/ICM00794<\/h2>\n\n\n\n<p><strong>Tema 3<\/strong>. (20 puntos) La operaci\u00f3n xor en el sistema binario produce el resultado mostrado en la tabla.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><thead><tr><th>m<\/th><th>k<\/th><th>m <em>xor<\/em> k<\/th><\/tr><\/thead><tbody><tr><td>0<\/td><td>0<\/td><td>0<\/td><\/tr><tr><td>0<\/td><td>1<\/td><td>1<\/td><\/tr><tr><td>1<\/td><td>0<\/td><td>1<\/td><\/tr><tr><td>1<\/td><td>1<\/td><td>0<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Esta operaci\u00f3n se usa para encriptar mensajes en binario en los cuales <strong>m<\/strong> representa el mensaje, <strong>k<\/strong> la clave para encriptar el mensaje, y <strong>e<\/strong> el mensaje encriptado.<\/p>\n\n\n\n<p>Escriba una funci\u00f3n que reciba dos vectores conteniendo n\u00fameros en el sistema binario y entregue otro vector conteniendo los n\u00fameros binarios que se obtienen con la operaci\u00f3n <strong>xor<\/strong>.<\/p>\n\n\n\n<p>Esta funci\u00f3n se usar\u00e1 para encriptar un mensaje y para conocer el mensaje enviado.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><br>.env\u00edado:<br>Clave:<br>encriptado:<\/td><td>Ejemplo de mensaje:<br>m = 11011001<br>k = 01100011<br>e = 10111010<\/td><\/tr><tr><td><br>.encriptado:<br>Clave:<br>recibido:<\/td><td>Ejemplo:<br>e = 10111010<br>k = 01100011<br>m = 11011001<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>La funci\u00f3n debe validar que los vectores contengan n\u00fameros binarios, caso contrario, el resultado es un vector nulo.<br>El receptor del mensaje encriptado, aplicando la misma clave puede conocer el mensaje.<\/p>\n\n\n\n<p><strong>R\u00fabrica<\/strong>: definir funci\u00f3n (5 puntos), validar tama\u00f1os y valores (5 puntos), comparar y asignar (10 puntos)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>2da Evaluaci\u00f3n II T\u00e9rmino 2013-2014, Febrero 11, 2014 \/ICM00794 Tema 3. (20 puntos) La operaci\u00f3n xor en el sistema binario produce el resultado mostrado en la tabla. m k m xor k 0 0 0 0 1 1 1 0 1 1 1 0 Esta operaci\u00f3n se usa para encriptar mensajes en binario en los [&hellip;]<\/p>\n","protected":false},"author":8043,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"wp-custom-template-entrada-fp-ejercicios","format":"standard","meta":{"footnotes":""},"categories":[95],"tags":[155],"class_list":["post-3011","post","type-post","status-publish","format-standard","hentry","category-fp-2eva20","tag-funciones"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts\/3011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/users\/8043"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/comments?post=3011"}],"version-history":[{"count":3,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts\/3011\/revisions"}],"predecessor-version":[{"id":16863,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/posts\/3011\/revisions\/16863"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/media?parent=3011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/categories?post=3011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/algoritmos101\/wp-json\/wp\/v2\/tags?post=3011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}