Методи захисту інформації. Шифр Цезаря. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Методи захисту інформації. Шифр Цезаря.



Мета роботи: Засвоїти технологію шифрування і дешифрування

інформації в середовищі Excel з використанням шифру Цезаря.

 

5.1. Теоретична частина

 

 

Шифр Цезаря є частковим випадком шифру простої заміни (одноалфа-

вітної підстановки). Своє названня цей шифр одержав по імені римського імператора Гая Юлія Цезаря, який використав цей шифр при листуванні.

При шифруванні початкового тексту кожна літера замінюється другою літерою того ж алфавіту по слідуючому правилу. Замінююча літера визначається шляхом зміщення по алфавиту до кінця від початкової літери на k літер. При досягненні кінця алфавіту виконується циклічний перехід до його початку.

Наприклад: нехай A – використовуваний алфавіт:

A={a1, a2,…,am,...,aN},

де a1, a2,…,am,...,aN – символи алфавіту; N ширина алфавіту.

Нехай k – число позицій зсуву символів алфавіту при шифруванні, 0<k<N. При шифруванні кожний символ алфавіту з номером m із кодуємого тексту замінюється на символ цього ж алфавіту з номером m+k. Якщо m+k>N, номер символу в алфавіті A визначається як m+k-N.

Для дешифрування текстової інформації номер позициї символу відновлювального тексту визначається як m-k. Якщо m-k<0, то розрахунок цього номеру проводиться як m-k+N.

Достоїнством цієї системи є простота шифрування і дешифрування. До недостатків системи Цезаря слід віднести:

- підстановки, виконуємі у відповідності з системою Цезаря, не маскують частоти з`явлення різних літер вхідного і відкритого тексту;

- зберігається алфавітний порядок в послідовності заміняющих літер;

при зміні значення k змінюються тільки початкові позициї такої послі-довності;

- число можливих ключів k мале;

- шифр Цезаря легко відкривається на основі аналізу частот з`явлення літер в шифрі.

 

5.2. Порядок виконання лабораторної роботи

 

 

1. Увійти в середовище Excel. Створити новий документ, перейти на другий лист цього документу. Починаючи з ячійки A1 до A40 набрати алфавіт, як показано на малюнку 5.1”а”. Виділити весь діапазон алфавіту та назначити йому ім`я “ABC”.

2. На першому листі документу в ячійці B1 набрати текст, який необхідно зашифрувати, наприклад: Гай Юлий Цезарь: ”Пришел, увидел, победил!”. При наборі тексту необхідно використовувати тільки ті символи, які входять в алфавіт.

3. В ячійці B3 записати формулу «=ПРОПИСН(B1)», функция ПРОПИСН переводить буквенні символи в рядку в прописні літери.

4. В ячійці D3 записати формулу «=ДЛСТР(B3)», функція ДЛСТР дозволяє визначити довжину рядка, що необхідно користовачу, для кодування початкового рядка.

5. В ячійку D4 записати значення k, наприклад, 5.

6. В стовбчику А, починаючи з ячійки А6, пронумерувати ячійки числами послідовного ряду від 1 до N, де N – число символів в тексті, включаючи пропуски. N розраховано в ячійці D3.

7. В ячійку B6, записати формулу “=ПСТР(B$3;A6;1)”, яка розділяє кодуємий текст на окремі символи. Скопіювати цю формулу в ячейки В7-В47.

8. В ячійку C6 записати формулу “=ПОИСКПОЗ(B6;ABC;0)”. Функція ПОИСКПОЗ проводить пошук индексу (номера позиції) символу в масиві ABC, який був визначений на листі 2. Скопіювати вміст ячійки C6 в ячійки

C7-C47.

9. Одержавши номер символу в алфавіті ABC, провести зсув нумерації алфавіту для кодуємої послідовності символів. В ячійку D6 записати формулу:“=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)+$D$4>36;ПОИСКПОЗ(B6;ABC; 0)+$D$4-36;ПОИСКПОЗ(B6;ABC;0)+$D$4)”. (5.1)

Ця формула проводить зсув номерів символів алфавіту на величину k і

визначає номер замінюючого символу із алфавіту ABC. Вміст D6 скопіювати в область D7-D47.

10. Вибрати символи із алфавіту ABC у відповідності з новими номерами. В ячійку E6 записати формулу “=ИНДЕКС(ABC;D6)”. Скопіювати вміст ячійки E6 в область E7-E47.

11. Для одержання рядка закодованого тексту необхідно в ячійку F6 за-

писати “=E6”, в ячейку F7 відповідно – “=F6&E7”. Далі скопіювати вміст ячійки F7, в область F8-F47. В ячійці F47 прочитати зашифрований текст.

12. Для перевірки шифрування провести дешифрування одаржаного тексту і порівнити його з початковим. На третьому листі виконати дешифрування аналогічно пунктам 2-11 лабораторної роботи. При цьому необхідно врахувати слідуючі особливості: в п. 2 набрати зашифрований текст; в п. 9 в ячейку D6 записати формулу:

=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)-$D$4<0;ПОИСКПОЗ(B6;ABC;0)-

$D$4+40;ПОИСКПОЗ(B6;ABC;0)-$D$4). (5.2)

Одержання початкового тексту в ячейці F47 третьої сторінки свідотствують про коректність виконаної лабораторної роботи.

 

5.3. Контрольні питання:

 

 

1. У чому заключається принцип захисту інформації з використанням шифру Цезаря?

2. Роз`яснити формули (5.1) и (5.2).

3. Чи можна використовувати програми дійсної лабораторної роботи для шифрування другої інформації? Якщо так, то, яким чином?

4. У чому достоїнства і недоліки шифру Цезаря?

5. Які ще методи захисту інформації Вам відомі?

 

Рисунок 5.1. - Фрагменти документів Excel по лабораторній роботі № 5: а) алфавіт символів шифру Цезаря; б) початкова частина документу шифрування; в) і г) початкова і кінцева частина документу дешифрування

 

 

Лабораторна робота № 6



Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 263; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.191.202.72 (0.008 с.)