Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Методи захисту інформації. Шифр Цезаря.
Мета роботи: Засвоїти технологію шифрування і дешифрування інформації в середовищі Excel з використанням шифру Цезаря.
5.1. Теоретична частина
Шифр Цезаря є частковим випадком шифру простої заміни (одноалфа- вітної підстановки). Своє названня цей шифр одержав по імені римського імператора Гая Юлія Цезаря, який використав цей шифр при листуванні. При шифруванні початкового тексту кожна літера замінюється другою літерою того ж алфавіту по слідуючому правилу. Замінююча літера визначається шляхом зміщення по алфавиту до кінця від початкової літери на k літер. При досягненні кінця алфавіту виконується циклічний перехід до його початку. Наприклад: нехай A – використовуваний алфавіт: A={a1, a2,…,am,...,aN}, де a1, a2,…,am,...,aN – символи алфавіту; N ширина алфавіту. Нехай k – число позицій зсуву символів алфавіту при шифруванні, 0<k<N. При шифруванні кожний символ алфавіту з номером m із кодуємого тексту замінюється на символ цього ж алфавіту з номером m+k. Якщо m+k>N, номер символу в алфавіті A визначається як m+k-N. Для дешифрування текстової інформації номер позициї символу відновлювального тексту визначається як m-k. Якщо m-k<0, то розрахунок цього номеру проводиться як m-k+N. Достоїнством цієї системи є простота шифрування і дешифрування. До недостатків системи Цезаря слід віднести: - підстановки, виконуємі у відповідності з системою Цезаря, не маскують частоти з`явлення різних літер вхідного і відкритого тексту; - зберігається алфавітний порядок в послідовності заміняющих літер; при зміні значення k змінюються тільки початкові позициї такої послі-довності; - число можливих ключів k мале; - шифр Цезаря легко відкривається на основі аналізу частот з`явлення літер в шифрі.
5.2. Порядок виконання лабораторної роботи
1. Увійти в середовище Excel. Створити новий документ, перейти на другий лист цього документу. Починаючи з ячійки A1 до A40 набрати алфавіт, як показано на малюнку 5.1”а”. Виділити весь діапазон алфавіту та назначити йому ім`я “ABC”. 2. На першому листі документу в ячійці B1 набрати текст, який необхідно зашифрувати, наприклад: Гай Юлий Цезарь: ”Пришел, увидел, победил!”. При наборі тексту необхідно використовувати тільки ті символи, які входять в алфавіт.
3. В ячійці B3 записати формулу «=ПРОПИСН(B1)», функция ПРОПИСН переводить буквенні символи в рядку в прописні літери. 4. В ячійці D3 записати формулу «=ДЛСТР(B3)», функція ДЛСТР дозволяє визначити довжину рядка, що необхідно користовачу, для кодування початкового рядка. 5. В ячійку D4 записати значення k, наприклад, 5. 6. В стовбчику А, починаючи з ячійки А6, пронумерувати ячійки числами послідовного ряду від 1 до N, де N – число символів в тексті, включаючи пропуски. N розраховано в ячійці D3. 7. В ячійку B6, записати формулу “=ПСТР(B$3;A6;1)”, яка розділяє кодуємий текст на окремі символи. Скопіювати цю формулу в ячейки В7-В47. 8. В ячійку C6 записати формулу “=ПОИСКПОЗ(B6;ABC;0)”. Функція ПОИСКПОЗ проводить пошук индексу (номера позиції) символу в масиві ABC, який був визначений на листі 2. Скопіювати вміст ячійки C6 в ячійки C7-C47. 9. Одержавши номер символу в алфавіті ABC, провести зсув нумерації алфавіту для кодуємої послідовності символів. В ячійку D6 записати формулу:“=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)+$D$4>36;ПОИСКПОЗ(B6;ABC; 0)+$D$4-36;ПОИСКПОЗ(B6;ABC;0)+$D$4)”. (5.1) Ця формула проводить зсув номерів символів алфавіту на величину k і визначає номер замінюючого символу із алфавіту ABC. Вміст D6 скопіювати в область D7-D47. 10. Вибрати символи із алфавіту ABC у відповідності з новими номерами. В ячійку E6 записати формулу “=ИНДЕКС(ABC;D6)”. Скопіювати вміст ячійки E6 в область E7-E47. 11. Для одержання рядка закодованого тексту необхідно в ячійку F6 за- писати “=E6”, в ячейку F7 відповідно – “=F6&E7”. Далі скопіювати вміст ячійки F7, в область F8-F47. В ячійці F47 прочитати зашифрований текст. 12. Для перевірки шифрування провести дешифрування одаржаного тексту і порівнити його з початковим. На третьому листі виконати дешифрування аналогічно пунктам 2-11 лабораторної роботи. При цьому необхідно врахувати слідуючі особливості: в п. 2 набрати зашифрований текст; в п. 9 в ячейку D6 записати формулу: =ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)-$D$4<0;ПОИСКПОЗ(B6;ABC;0)- $D$4+40;ПОИСКПОЗ(B6;ABC;0)-$D$4). (5.2) Одержання початкового тексту в ячейці F47 третьої сторінки свідотствують про коректність виконаної лабораторної роботи.
5.3. Контрольні питання:
1. У чому заключається принцип захисту інформації з використанням шифру Цезаря? 2. Роз`яснити формули (5.1) и (5.2). 3. Чи можна використовувати програми дійсної лабораторної роботи для шифрування другої інформації? Якщо так, то, яким чином? 4. У чому достоїнства і недоліки шифру Цезаря? 5. Які ще методи захисту інформації Вам відомі?
Рисунок 5.1. - Фрагменти документів Excel по лабораторній роботі № 5: а) алфавіт символів шифру Цезаря; б) початкова частина документу шифрування; в) і г) початкова і кінцева частина документу дешифрування
Лабораторна робота № 6
|
||||||
Последнее изменение этой страницы: 2017-02-10; просмотров: 264; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.21.93.44 (0.006 с.) |