Шифрование Цезаря в MS Excel

Шифр Цезаря как частный случай шифра для простой замены для текстов (одноалфавитной подстановки). Основные принципы шифрования текста. Примеры шифрования фамилии, имени, отчества и группы студента с использованием табличного редактора Microsoft Excel.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 09.10.2013
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Методы защиты информации

"Система шифрования Цезаря"

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке.

При шифровании исходного текста каждая буква заменяется на другую букву того же алфавита по следующему правилу. Заменяющая буква определяется путем смещения по алфавиту от исходной буквы на k букв. При достижении конца алфавита выполняется циклический переход к его началу.

Задание:

Зашифровать фамилию, имя, отчество, группу студента

Пример: Иванов Сергей Петрович, ст. гр.08-НН

K = № варианта + 7 (5 + 7 = 12)

Для проверки выполнить работу в обратном порядке.

Ход выполнения:

1. Открыть программу Excel. Перейти на второй лист этого документа АЛФАВИТ. Начиная с ячейки A1 до A39 набрать алфавит, как указано на рисунке, затем выделить весь диапазон алфавита и назначить имя "AБC".

2. Затем перейти на первый лист документа ШИФРОВАНИЕ и в ячейке B1 набрать текст, который необходимо зашифровать,

пример:

Иванов Сергей Петрович, ст. гр.08-НН

Примечание: при наборе текста необходимо использовать только те символы, которые входят в алфавит!

3. В ячейке B3 записать формулу "=ПРОПИСН (B1)", функция ПРОПИСИ переводит символы в строке в прописные буквы.

4. В ячейке D3 записать формулу "=ДЛСТР (B3)", функция ДЛСТР рассчитывает длину строки, что необходимо пользователю, для кодировки исходной строки.

5. В ячейке D4 укажем значение k, например 12

6. В столбце А, начиная со строки 6 пронумеровать строки (количество строк которых необходимо пронумеровать указано в ячейке D3 - 35).

7. Далее, начиная с ячейки B6, записать формулу "=ПСТР (B$3; A6;

1) " что разделяет текст необходимый для кодировки на отдельные символы

8. В ячейку C6 необходимо записать формулу:

"=ПОИСКПОЗ (B6; AБC; 0)"

Функция ПОИСКПОЗ производит поиск индекса (позиции) символа из столбца B в массиве AБC, который был определен на листе АЛФАВИТ.

9. В следующем шаге, получив позицию символа в алфавите ABC, указанном на листе АЛФАВИТ, необходимо произвести сдвиг алфавита для кодированной последовательности символов, для этого в ячейку D6 записываем формулу "=ЕСЛИ (ПОИСКПОЗ (B6; AБC; 0) +$D$4>39; ПОИСКПОЗ (B6; AБC; 0) +$D$4-39; ПОИСКПОЗ (B6; AБC; 0) +$D$4)", которая позволяет производить циклический сдвиг алфавита, на переменную k, находящуюся по адресу D4.

шифр цезарь текст шифрование

10. После получения кода закодированного символа необходимо найти его в алфавите, для этого в ячейку E6 записывается формула "=ИНДЕКС (ABC; D6)", формула индекс возвращает символ из массива ABC по указному индексу.

11. Затем строка 6 копируется столько раз, сколько указано в ячейке D3 минус единица, после чего кодируются все символы строки, указанной в ячейке B1.

12. Для получения строки закодированного текста необходимо в ячейке G6 набрать формулу "=E6", затем в ячейке на строку ниже "=G6&E7", еще на строку ниже "=G7&E8" и т.д. в последней строке получится закодированная строка (её выделить).

ПРОВЕРКА:

1. На листе ПРОВЕРКА в ячейку В1 ввести то, что получилось в ячейке G40:

Размещено на http://www.allbest.ru/

2. В ячейку В3 ввести формулу: ПРОПИСН (В1)

3. Заполнить столбец А: от 1 до 35 (количество символов в Ф. И.О. и группе студента).

4. В ячейку В6 ввести формулу: ПСТР (В$3; A6;

1). Затем скопировать ее до ячейки В40.

5/ В ячейку С6 ввести формулу: ПОИСКПОЗ (В6; АБС; 0). Скопировать далее.

6. В ячейку D6 ввести формулу:

=ЕСЛИ (ПОИСКПОЗ (B6; АБС; 0) - $D$4<=0; ПОИСКПОЗ (B6; АБС; 0) - $D$4+39; ПОИСКПОЗ (B6; АБС; 0) - $D$4)

7. В ячейку Е6 ввести формулу: ИНДЕКС (АБС; D6)

8. В ячейку F6 ввести формулу: E6. В ячейку F7 ввести формулу: F6&E7 и скопировать.

В результате получим ту фразу, которую шифровали, как показано на рисунке.

Размещено на Allbest.ru


Подобные документы

  • История появления и развития шифрования текста. Проблема шифрования и дешифрования текстовых сообщений в современности. Создание программы для зашифровки и расшифровки вводимого текста пятью методами: Атбаш, Цезаря, Полибия, Гронсфельда и Винжера.

    курсовая работа [923,6 K], добавлен 26.12.2011

  • Создание приложения для шифрования–дешифрования текста тремя алгоритмами (алгоритм "Цезаря","Модифицированного Цезаря", "Скитала"). Исходный текст компонента. Инструкция пользователя, возможность просмотра примерного алгоритма. Исходный текст программы.

    курсовая работа [2,8 M], добавлен 27.02.2015

  • Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.

    курсовая работа [863,0 K], добавлен 21.04.2012

  • Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.

    курсовая работа [556,8 K], добавлен 14.01.2013

  • Понятие информационной безопасности. История развития криптографии. Функции информационных моделей. Переменные, используемые при разработке прикладной программы для шифрования и дешифрования сообщений с помощью шифра Цезаря. Блок-схема общего алгоритма.

    курсовая работа [975,5 K], добавлен 11.06.2014

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Принцип работы и программная реализация однозвучного, одноалфавитного и полиграммного шифра. Шифрование по методу подстановки, замены и кодового слова. Безопасность шифровки простой замены. Частотные характеристики текстовых сообщений и дешифрация.

    контрольная работа [1,1 M], добавлен 02.02.2012

  • Краткая характеристика библиотек: stdio.h, conio.h, string.h, stdafx.h. Шифр Плейфера как подстановка символов из таблицы, основные варианты. Структура программы playfer.exe. Создание таблицы перекодировки. Ввод, шифрование и дешифрование текста.

    курсовая работа [216,7 K], добавлен 18.05.2013

  • Ознакомление с различными способами шифрования информации. Рассмотрение кодов Цезаря, Гронсфельда, Тритемиуса, азбуки Морзе, цифровые, табличные и шифров перестановки. Книжный, компьютерный коды и шифр Масонов. Изучение алгоритма сложных протоколов.

    реферат [1,8 M], добавлен 14.05.2014

  • Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.

    реферат [52,2 K], добавлен 22.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.