41653

Методы защиты информации. Шифр Цезаря

Лабораторная работа

Информатика, кибернетика и программирование

При шифровании исходного текста каждая буква заменяется другой буквой того же алфавита по следующему правилу. При достижении конца алфавита выполняется циклический переход к его началу.N символы алфавита; N ширина алфавита. Пусть k число позиций сдвига символов алфавита при шифровании 0 k N.

Русский

2013-10-24

233.01 KB

246 чел.

Лабораторная работа №9

Методы защиты информации. Шифр Цезаря.

Цель работы: Освоить технологию шифрования и дешифрования информации в среде Excel с использованием шифра Цезаря.

  

Краткая теория

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке.

При шифровании исходного текста каждая буква заменяется другой буквой того же алфавита по следующему правилу. Заменяющая буква определяется путем смещения по алфавиту к концу от исходной буквы на k букв. При достижении конца алфавита выполняется циклический переход к его началу.

Например: пусть A – используемый алфавит:  

                                               A={a1, a2,…,am,...,aN},  

где a1, a2,…,am,...,aN – символы алфавита; N ширина алфавита.  

Пусть k – число позиций сдвига символов алфавита при шифровании, 0<k<N. При шифровании каждый символ алфавита с номером m из кодируемого текста заменяется на символ этого же алфавита с номером m+k.  Если m+k >N, номер символа в алфавите A определяется как m+k-N.  

Для дешифрования текстовой информации номер позиции символа восстанавливаемого текста определяется как m-k. Если m-k<0, то вычисление этого номера производится как m-k+N.

Достоинством этой системы является простота шифрования и дешифрования. К недостаткам системы Цезаря следует отнести:

- подстановки, выполняемые в соответствии с системой Цезаря, не маскируют частот появления различных букв исходного и отрытого текста;

- сохраняется алфавитный порядок в последовательности заменяющих букв;

при изменении значения k изменяются только начальные позиции такой последовательности;

- число возможных ключей k мало;

- шифр Цезаря легко вскрывается на основе анализа частот появления букв в шифре.

 

Порядок выполнения лабораторной работы

1. Войти в среду Excel. Создать новый документ, перейти на второй лист этого документа. Начиная с ячейки A1 до A40 набрать алфавит, как показано на рисунке 1.

Рис. 1 Алфавит символов шифра Цезаря

Выделить весь диапазон алфавита и назначить ему имя “ABC” командой Вставка→ Имя→ Присвоить (см. рис. ниже).

                               

2. На первом листе документа в ячейке B1 набрать текст, который необходимо зашифровать, например: Гай Юлий Цезарь:”Пришел, увидел, победил!” При наборе текста необходимо использовать только те символы, которые входят в алфавит (см. рис. 2).

Рис. 2. Документ шифрования

3. В ячейке B3 записать формулу «=ПРОПИСН(B1)», функция ПРОПИСН переводит буквенные символы в строке в прописные буквы.  

4. В ячейке D3 записать формулу «=ДЛСТР(B3)», функция ДЛСТР позволяет определить длину строки, что необходимо пользователю, для кодировки исходной строки.

5. В ячейку D4 записать значение сдвига k, например, 5.

6. В столбце А, начиная с ячейки А6, пронумеровать ячейки числами последовательного ряда от 1 до N, где N –  число символов в тексте, включая пробелы. Значение N рассчитано в ячейке D3 и в нашем случае равно 42.

7. В ячейку B6, записать формулу “=ПСТР(B$3;A6;1)”, которая разделяет кодируемый текст на отдельные символы. Скопировать её в ячейки В7-В47.  

8. В ячейку C6 записать формулу “=ПОИСКПОЗ(B6;ABC;0)”. Функция ПОИСКПОЗ из категории «Полный алфавитный перечень» производит поиск индекса (номера позиции) символа в массиве ABC, который был определен на листе 2. Скопировать содержимое ячейки C6 в ячейки C7-C47.

9. Получив номер символа в алфавите ABC, произвести сдвиг нумерации алфавита для кодируемой последовательности символов. В ячейку D6 записать формулу:

“=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)+$D$4>40;ПОИСКПОЗ(B6;ABC;0)+$D$4-40;ПОИСКПОЗ(B6;ABC;0)+$D$4)”.                                                        (1)

Эта формула производит сдвиг номеров символов алфавита на величину k и определяет номер заменяющего символа из алфавита ABC. Содержимое D6 скопировать в область D7-D47.

10. Выбрать символы из алфавита ABC в соответствии с новыми номерами. В ячейку E6 записать формулу “=ИНДЕКС(ABC;D6)”. Скопировать содержимое ячейки E6 в область E7-E47.  

11. Для получения строки закодированного текста необходимо в ячейку F6 записать “=E6”, в ячейку F7 соответственно – “=F6&E7”. Далее скопировать содержимое ячейки F7, в область F8-F47. В ячейке F47 прочитать зашифрованный

текст.

12. Для проверки шифрования произвести дешифрование полученного текста и сравнить его с исходным. На третьем листе выполнить дешифрование аналогично пунктам 2-11 лабораторной работы. При этом необходимо учесть следующие особенности:  

в п. 2 набрать зашифрованный текст:

ЗЕОА:РНОАЬЙМЕХ,БВФХНЭЙР;АШЖНИЙР;АФУЁЙИНРГВ

в п. 9 в ячейку D6 записать формулу:

=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)-$D$4<0;ПОИСКПОЗ(B6;ABC;0)-

$D$4+40;ПОИСКПОЗ(B6;ABC;0)-$D$4).                                             (2)

Получение исходного текста в ячейке F47 третьей страницы (см. рис. 3)  свидетельствует о корректном выполнении лабораторной работы.

Задания для самостоятельной работы

Зашифровать и расшифровать текст:

  1.  Гусь свинье не товарищ. (k=4).
  2.  Зимой и летом одним цветом. (k=6).
  3.  На вкус и цвет товарищей нет! (k=7).
  4.  Волка ноги кормят. (k=3).
  5.  Сытый голодного не разумеет. (k=5).
  6.  День год кормит. (k=7).
  7.  Тамбовский волк тебе товарищ! (k=6).

Рис. 3. Документ шифрования

Контрольные вопросы:

1. В чем заключается принцип защиты информации с использованием шифра Цезаря?

2. Объяснить формулы (1) и (2).

3. Можно ли использовать программы настоящей лабораторной работы для  шифрования другой информации? Если да, то, каким образом?

4. В чем достоинства и недостатки шифра Цезаря?

5. Какие еще методы защиты информации Вам известны?


 

А также другие работы, которые могут Вас заинтересовать

67687. Побудова компілятора з використанням середовища розробки Borland CodeGear RAD Studio Delphi 2009 188.9 KB
  Метою даної курсової роботи є вивчення теоретичних основ, на яких базується робота компілятора, а також програмна реалізація алгоритмів кожної стадії компіляції вихідного коду. Курсова робота полягає в створенні окремих частин компілятора заданої мови, а саме: лексичного аналізатора...
67688. ЕСТЕТИЧНЕ ВИХОВАННЯ ХУДОЖНЬО-ТВОРЧОГО РОЗВИТКУ ОСОБИСТОСТІ – ШЛЯХ ДО КРАСИ І ДУХОВНОГО ОДУЖАННЯ СУСПІЛЬСТВА 97 KB
  При розгляді поняття художньо-творчого розвитку особистості як методу становлення естетичного суб`єкту, як носiя специфічно естетичної модальності світовідношення, що проявляє саме художньо-творчу активність, а не якусь іншу, само собою знімається питання про критерії естетичного розвитку людини
67689. Разработка цифрового измерителя технологического многоканального на основе AVR микроконтроллера AT90S4414 183.5 KB
  В данной работе используется микроконтроллер AT90S4414 фирмы Atmel. Микросхема выполнена в 40-выводном корпусе, что дает безусловный выигрыш. Таким образом, микроконтроллер имеет (4 внешних порта РА ,РВ,РС и РD). Прибор обеспечивает производительность, приближающуюся к 1 МГц.
67690. Разработка схем трехразрядного счетчика 491 KB
  Основной функцией счётчика является прибавление единицы к некоторому коду. У каждого счётчика есть диапазон значений который определяется количеством триггеров входящих в его состав. Основные параметры которые необходимо улучшать в счётчиках это быстродействие и время задержки.
67691. Скремблеры. Системы криптографической защиты информации 817.9 KB
  Суть скремблирования заключается в побитном изменении проходящего через систему потока данных. Скремблирование широко применяется во многих видах систем связи для улучшения статистических свойств сигнала и осуществляется на последнем этапе цифровой обработки.
67692. Управление списками в MS Excel: создание списка «Автомобили», сортировка, отбор, анализ данных 2.43 MB
  Форма данных представляет собой средство для поиска и редактирования записей, которые удовлетворяют простому или множественному критерию сравнения. В форме данных условия в критерии должны соответствовать логической операции и, для поиска некоторого фрагмента текста...
67693. Автоматизация учета продажи товаров на примере магазина детских товаров «Аистенок» 3.05 MB
  Компьютер облегчает учет сокращая время требующееся на оформление документов и обобщение накопленных данных для анализа хода торговой деятельности необходимого для управления ею.; участие в разработке и осуществлении мероприятий направленных на соблюдение финансовой...
67694. Имитационное моделирование систем массового обслуживания 219 KB
  Время обслуживания также представляет случайную величину. Поток заявок Выбывающие из поступающих системы обслуживания на обслуживание клиенты Очередь Блок обслуживания Обслуживающая система Рис. Цели и допущения положенные в основу разработки имитационной модели Имитационная модель не должна копировать фактическое...
67695. Передатчик судовой подвижной службы, предназначенный для связи береговых служб с морскими судами и между судами 301.27 KB
  Рассчитать передатчик судовой подвижной службы, рассчитанный для связи береговых служб с морскими судами и между судами. Максимальная мощность сигнала в антенне (Pa) – 1500 Вт. Диапазон рабочих частот 0.4-5 МГц Нагрузка – несимметричный фидер с волновым сопротивлением 75 Ом.