Caso práctico de aplicación
Acontinucacion se visualiza las siguientes imagenes que representa un algoritmo donde se presenta un criptosistema de clave publica con la empresea IBM
Este es el Mensaje cifrado de la empresa IBM: b'JW\x9d2\x9bm\x03;\xdc\x0fn\xe6\xa7Z\ x12fe\x9c\xdcs\xcb\xaa\x02\xea\xf6\xbc\xde|4\x1fa.\x15\xe6a\x0f\xcf\xc3Z\x82\xde}\xbbr\ xe1\x0cC\xcc\x08\xc2\x90\xec\xf7X\xa8L\xb2\xfe,\x7fO\xddH\xb76*n\xf9\x8fU\x04\xa4\xa6\ x82R\xd3v\xf6\xa9>1\xab\xde\xdaK|\x84\xae}Wv\x81\xbb\x8e\xe0S\x9c\xb7I\x00y\xbd\xd0\x81\ xee\xce\xf2\xf6\xf6O\xf5W\x9d\xe1b\xb6\x84\x84\x1c\xb5\x18t\xcc\x99\x94\xd0K\xf37y\xb6\xc4\ xd2\x9f\x85\x02\xf1\x89\xd21m"\x08#\xea\xca\xc6\xe5rS\x8e\xfc\xd0k,z\xb1\xd4\x90#\x14\x10_\ xad\x82w\xd4M\x80|\x0f>\xcb\xa2\xde\x9c\xf52v\xd5\xe6<\xb9\x9di\x1e<\xb8\xa5\xc1xj\xbf\x99\xfb [\x07\x9d\x87\xbe\xe3\x8a\xcb\x17:\xc5\xc8\x03\xe6\xf4\x93\nZ\xccaRX\xc4U\xd16\x96\x96|\xe0\x12 \xe4\xc9\xf3\xd4\xc1Z\xf9L\x9cx\xed\xe5\xed\xe0J\xf7\x7f\x8b\xa8lW4\x98\x94\xae|\xed\xe3\x9aE'
Este es el Mensaje descifrado de la empresa IBM: Hola este es un mensaje cifrado de la empresa IBM



Comentarios
Publicar un comentario