Шифрование и дешифрование сообщений с помощью электронных таблиц MS Excel - Студенческий научный форум

XI Международная студенческая научная конференция Студенческий научный форум - 2019

Шифрование и дешифрование сообщений с помощью электронных таблиц MS Excel

 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Шифрование – обратимое преобразование информации, применяемое для её хранения в ненадёжных источниках и передачи по незащищённым каналам связи в целях сокрытия от неавторизованных лиц, но с предоставлением доступа к ней, авторизованным пользователям. Такая передача данных представляет собой два взаимно обратных процесса: Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифровыванию. Для восстановления исходных данных, из зашифрованных, к ним применяется процедура расшифровывания.

Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма. Ключи для шифрования и для расшифровывания могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были открыты алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей с точки зрения сохранения конфиденциальности передаваемой информации.

Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако впоследствии шифровать информацию начали с целью её хранения в ненадёжных источниках. Шифрование информации с целью её хранения применяется и сейчас, это позволяет избежать необходимости в физически защищённом хранилище.

Во время Второй мировой войны сложные технические и криптографические средства зашиты информации стали во многом ключевыми, ведь ценность информации возросла кратно. Одной из выдающихся и находящихся на слуху шифровальных машин, была роторно-электрическая шифровальная машина «Wehrmacht Enigma» разработанная в начале 20-х годов.

В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся, в зависимости от структуры используемых ключей, на симметричные методы и асимметричные методы. Кроме того, методы шифрования могут обладать различной криптостойкостью и по-разному обрабатывать входные данные - блочные шифры и поточные шифры. Всеми этими методами, их созданием и анализом занимается наука криптография.

Но шифрование возникло далеко не в век компьютерных технологий, им пользовались ещё люди в древности, великие цари и полководцы. Ведь именно те века, были веками громких политических заговоров, дворцовых переворотов, судьбоносных сражений, а залогом победы являлась именно информация.

Цезарь был мудрым императором, и дабы ценная информация не досталась, кому не следует, он придумал способ обезопасить свои послания.

Простым, незамысловатым кодом он разрушил планы многих своих недоброжелателей, тем самым обезопасив себя и империю.

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке.

При шифровании исходного текста каждая буква заменяется другой буквой того же алфавита по следующему правилу. Заменяющая буква определяется путем смещения по алфавиту к концу от исходной буквы на k букв. При достижении конца алфавита выполняется циклический переход к его началу.

Например, пусть A используемый алфавит:

где – символы алфавита; N ширина алфавита.

Пусть k – число позиций сдвига символов алфавита при шифровании

При шифровании каждый символ алфавита с номером из кодируемого текста заменяется на символ этого же алфавита с номером

Если , номер символа в алфавите A определяется как

Для дешифрования текстовой информации номер позиции символа восстанавливаемого текста определяется как

Если , то вычисление этого номера производится как

Достоинством этой системы является простота шифрования и дешифрования. К недостаткам системы Цезаря следует отнести:

подстановки, выполняемые в соответствии с системой Цезаря, не маскируют частот появления различных букв исходного и отрытого текста;

сохраняется алфавитный порядок в последовательности заменяющих букв;

при изменении значения k изменяются только начальные позиции такой последовательности;

число возможных ключей k мало; шифр Цезаря легко вскрывается на основе анализа частот появления букв в шифре.

Постараемся при помощи шифра Цезаря в среде Excel зашифровать наше скромное послание «Тамбовский волк тебе товарищ!». Для этого создадим новый документ в Excel и на первом листе создадим массив АВС, в котором будут использоваться только те символы, которые входят в алфавит (см. рис. 1.).

Рис. 1 – Массив АВС с символами, входящими в алфавит

В ячейке B3 записать формулу:

Функция ПРОПИСН переводит буквенные символы в строке в прописные буквы. (см. рис. 2.)

В ячейке D3 записать формулу:

Функция ДЛСТР позволяет определить длину строки, что необходимо пользователю, для кодировки исходной строки. (см. рис. 3.)

   

Рис. 2.− Перевод буквенных символов в прописные

Рис. 3.− Определение длины строки

В ячейку D4 записать значение сдвига k, например, 6. (см. рис. 4.)

Рис. 4. – Запись значения сдвига

В столбце А, начиная с ячейки А6, пронумеровать ячейки числами последовательного ряда от 1 до N, где N – число символов в тексте, включая пробелы. Значение N рассчитано в ячейке D3 и в нашем случае равно 30. (см. рис. 5.)

   

Рис. 5. − Нумерация ячеек числами последовательного ряда

Рис. 6. – Разделение текста на

отдельные символы

В ячейку B6, записать формулу:

Она разделяет кодируемый текст на отдельные символы. Скопировать её в ячейки В7-В35. (см. рис. 6.)

В ячейку C6 записать формулу: (см. рис. 7.)

   

Рис. 7. − Поиск индекса символа в

массиве АВС

Рис. 8. − сдвиг номеров символов алфавита на величину k

Функция ПОИСКПОЗ из категории «Полный алфавитный перечень» производит поиск индекса (номера позиции) символа в массиве ABC, который был определен на листе 2. Скопировать содержимое ячейки C6 в ячейки C7-C35.

Получив номер символа в алфавите ABC, произвести сдвиг нумерации алфавита для кодируемой последовательности символов. В ячейку D6 записать формулу: (см. рис. 8)

Эта формула производит сдвиг номеров символов алфавита на величину k и определяет номер заменяющего символа из алфавита ABC. Содержимое D6 скопировать в область D7-D47.

Выбрать символы из алфавита ABC в соответствии с новыми номерами. В ячейку E6 записать формулу (см. рис. 9.)

Рис. 9. − Выбор символов из алфавита ABC в соответствии с новыми номерами

Скопировать содержимое ячейки E6 в область E7-E35.

Для получения строки закодированного текста необходимо в ячейку F6 записать: (см. рис. 10.)

В ячейку F7 соответственно:

Далее скопировать содержимое ячейки F7, в область F8-F47. В ячейке F47 прочитать зашифрованный текст.

Рис. 9. – Получение строки закодированного текста

Для проверки шифрования произвести дешифрование полученного текста и сравнить его с исходным. На третьем листе выполнить дешифрование аналогично пунктам 2-11. При этом необходимо учесть следующие особенности: в п. 2 набрать зашифрованный текст: (см. рис. 11.)

Рис. 11. – Зашифрованный текст

В п. 9 в ячейку D6 записать формулу:

Получение исходного текста в ячейке F35 третьей страницы (см. рис. 11) свидетельствует о корректном выполнении лабораторной работы.

Вывод: на примере простой задачи убедились, что среда MS Excel хорошо подходит для решения задач, связанных с шифрованием и дешифрованием любого вида информации, и что самое главное, довольна, легка и понятна в освоении.

Просмотров работы: 1042