Шифр цезаря эксель как делать
Функции Excel являются гибкими инструментами, и одним из способов их использования является создание простого подстановочного шифра. Это не какой-либо тип шифрования, достаточно безопасный для банковских или корпоративных секретов, но это хорошее упражнение по программированию в Excel и хороший способ продемонстрировать всю мощь функций Excel.
Шаг 1
Шаг 2
Шаг 3
Шаг 4
Введите следующую функцию в ячейку "B3":
Шаг 5
Введите следующую функцию в ячейку "B4":
= ЕСЛИ (В1 = "", В2, ЕСЛИ (B4
Шаг 6
Введите следующую функцию в ячейку "B5":
= ЕСЛИ (В1 = "", "", ЕСЛИ (B4 <= В3, СЦЕПИТЬ (В5, СИМ (ЕСЛИ (КОД (MID (В1, B4,1)) = 32,32, MOD ((КОД (MID (В1 , $ B $ 4,1)) - ЕСЛИ (КОД (MID (В1, $ B $ 4,1)) <91,65,97)) + 13,26) + ЕСЛИ (КОД (MID (В1, $ B $ 4, 1)) <91,65,97)))), В5))
Шаг 7
Как сделать график с осью Z в Excel
Используете ли вы его для бизнеса в офисе или для отслеживания своих финансов дома, Microsoft Excel может быть отличным организационным инструментом. Это также может привести к путанице .
Как сделать флэш-карты с Excel
Флэш-карты являются полезным инструментом, который может быть использован для изучения математики, истории или любого другого предмета. Обычные флеш-карты - это физические карты, в которых на одной странице указан вопрос или проблема .
Как сделать 2 переменных графика в Excel
Создайте график с двумя переменными в Microsoft Excel с помощью встроенных инструментов для работы с электронными таблицами и диаграммами. Два переменных графика демонстрируют связь между двумя наборами числовых данных .
Шифр Цезаря как частный случай шифра для простой замены для текстов (одноалфавитной подстановки). Основные принципы шифрования текста. Примеры шифрования фамилии, имени, отчества и группы студента с использованием табличного редактора Microsoft Excel.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | лекция |
Язык | русский |
Дата добавления | 09.10.2013 |
Размер файла | 1,2 M |
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Методы защиты информации
"Система шифрования Цезаря"Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке.
При шифровании исходного текста каждая буква заменяется на другую букву того же алфавита по следующему правилу. Заменяющая буква определяется путем смещения по алфавиту от исходной буквы на k букв. При достижении конца алфавита выполняется циклический переход к его началу.
Задание:
Пример: Иванов Сергей Петрович, ст. гр.08-НН
Для проверки выполнить работу в обратном порядке.
Ход выполнения:
1. Открыть программу Excel. Перейти на второй лист этого документа АЛФАВИТ. Начиная с ячейки A1 до A39 набрать алфавит, как указано на рисунке, затем выделить весь диапазон алфавита и назначить имя "AБC".
2. Затем перейти на первый лист документа ШИФРОВАНИЕ и в ячейке B1 набрать текст, который необходимо зашифровать,
пример:
Примечание: при наборе текста необходимо использовать только те символы, которые входят в алфавит!3. В ячейке B3 записать формулу "=ПРОПИСН (B1)", функция ПРОПИСИ переводит символы в строке в прописные буквы.
4. В ячейке D3 записать формулу "=ДЛСТР (B3)", функция ДЛСТР рассчитывает длину строки, что необходимо пользователю, для кодировки исходной строки.
5. В ячейке D4 укажем значение k, например 12
6. В столбце А, начиная со строки 6 пронумеровать строки (количество строк которых необходимо пронумеровать указано в ячейке D3 - 35).
7. Далее, начиная с ячейки B6, записать формулу "=ПСТР (B$3; A6;
1) " что разделяет текст необходимый для кодировки на отдельные символы
8. В ячейку C6 необходимо записать формулу:
"=ПОИСКПОЗ (B6; AБC; 0)"
Функция ПОИСКПОЗ производит поиск индекса (позиции) символа из столбца B в массиве AБC, который был определен на листе АЛФАВИТ.
9. В следующем шаге, получив позицию символа в алфавите ABC, указанном на листе АЛФАВИТ, необходимо произвести сдвиг алфавита для кодированной последовательности символов, для этого в ячейку D6 записываем формулу "=ЕСЛИ (ПОИСКПОЗ (B6; AБC; 0) +$D$4>39; ПОИСКПОЗ (B6; AБC; 0) +$D$4-39; ПОИСКПОЗ (B6; AБC; 0) +$D$4)", которая позволяет производить циклический сдвиг алфавита, на переменную k, находящуюся по адресу D4.
шифр цезарь текст шифрование
10. После получения кода закодированного символа необходимо найти его в алфавите, для этого в ячейку E6 записывается формула "=ИНДЕКС (ABC; D6)", формула индекс возвращает символ из массива ABC по указному индексу.
11. Затем строка 6 копируется столько раз, сколько указано в ячейке D3 минус единица, после чего кодируются все символы строки, указанной в ячейке B1.
12. Для получения строки закодированного текста необходимо в ячейке G6 набрать формулу "=E6", затем в ячейке на строку ниже "=G6&E7", еще на строку ниже "=G7&E8" и т.д. в последней строке получится закодированная строка (её выделить).
1. На листе ПРОВЕРКА в ячейку В1 ввести то, что получилось в ячейке G40:
2. В ячейку В3 ввести формулу: ПРОПИСН (В1)
3. Заполнить столбец А: от 1 до 35 (количество символов в Ф. И.О. и группе студента).
4. В ячейку В6 ввести формулу: ПСТР (В$3; A6;
1). Затем скопировать ее до ячейки В40.
5/ В ячейку С6 ввести формулу: ПОИСКПОЗ (В6; АБС; 0). Скопировать далее.
6. В ячейку D6 ввести формулу:
=ЕСЛИ (ПОИСКПОЗ (B6; АБС; 0) - $D$4<=0; ПОИСКПОЗ (B6; АБС; 0) - $D$4+39; ПОИСКПОЗ (B6; АБС; 0) - $D$4)
7. В ячейку Е6 ввести формулу: ИНДЕКС (АБС; D6)
8. В ячейку F6 ввести формулу: E6. В ячейку F7 ввести формулу: F6&E7 и скопировать.
В результате получим ту фразу, которую шифровали, как показано на рисунке.
Подобные документы
курсовая работа [923,6 K], добавлен 26.12.2011
Создание приложения для шифрования–дешифрования текста тремя алгоритмами (алгоритм "Цезаря","Модифицированного Цезаря", "Скитала"). Исходный текст компонента. Инструкция пользователя, возможность просмотра примерного алгоритма. Исходный текст программы.
курсовая работа [2,8 M], добавлен 27.02.2015
Реализация криптографического алгоритма шифрования и дешифрования с использованием шифра Виженера. Понятие и суть полиалфавитного шифра. Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова. Взлом полиалфавитных шифров.
курсовая работа [863,0 K], добавлен 21.04.2012
Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.
курсовая работа [556,8 K], добавлен 14.01.2013
курсовая работа [975,5 K], добавлен 11.06.2014
Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.
реферат [57,7 K], добавлен 24.05.2005
Шифр Цезаря как частный случай шифра для простой замены для текстов (одноалфавитной подстановки). Основные принципы шифрования текста. Примеры шифрования фамилии, имени, отчества и группы студента с использованием табличного редактора Microsoft Excel.
Подобные документы
курсовая работа, добавлен 28.04.2014
Использование цифровых методов передачи и хранения информации. Методы и алгоритмы для защиты дискретной и непрерывной информации. Применение методов шифрования. Стандарт симметричного шифрования. Тестирование подмены ключей, символа шифр-текста.
курсовая работа, добавлен 25.10.2012
Пакетные фильтры и прокси: общая характеристика и функциональные особенности, оценка преимуществ и недостатков. Шифрование алгоритмом DES: краткие сведения, разработка и реализация алгоритма. Алгоритм шифрования ГОСТ 28147–89. Режим простой замены.
курсовая работа, добавлен 15.04.2012
Порядок расшифровывания криптограммы, зашифрованной шифром простой замены. Шифрование/расшифровка текстов CHANGE с помощью циклического сдвига символов и открытого ключа. Сохранение и интерфейс полученной криптограммы. Результат работы программы.
лабораторная работа, добавлен 27.12.2015
Создание программного продукта, выполняющего шифрование и дешифрование текста, введенного в Windows-форму с использованием гаммирования. Проблема сжатия информации. Достоинства и недостатки шифрования методом гаммирования. Выбор средств реализации.
курсовая работа, добавлен 22.12.2013
Общая характеристика и описание программного обеспечения, входящего в состав пакета Office. Структура и функциональные особенности табличного редактора Excel, оценка его возможностей и значение, элементы рабочего окна. Создание электронного учебника.
курсовая работа, добавлен 12.12.2013
Типы данных и основные операции, выполняемые в Microsoft Excel. Абсолютные и относительные ссылки. Математические, статистические, логические и текстовые функции Microsoft Excel: описание, примеры применения. Функции даты и времени, ссылки и массивы.
курсовая работа, добавлен 27.11.2009
Разработка закрытых алгоритмов шифрования Skipjack, их использование в сети правительственных спецслужб США. Проведение дифференциального криптоанализа. Реализация программного продукта для шифрования и дешифрования исходного текста по введенному ключу.
реферат, добавлен 13.04.2020
Изучение современных методов шифрования информации. Описание объектно-ориентированного подхода. Описание предметной области. Описание объектов системы, их свойств и методов. Построение диаграммы классов. Результаты тестирования программного продукта.
курсовая работа, добавлен 15.02.2018
История применения первых шифров перестановки, использование криптографии в политике и военном деле, для защиты интеллектуальной собственности. Использование многоалфавитной подстановки для маскировки естественной статистики, метод шифрования биграммами.
1. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность: учебное пособие для студентов сред. проф. образования. – М.: Издательский дом «Академия», 2009.
2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: учебное пособие. –М.: Гелиос АРВ, 2002.
Тип урока: практическая работа
Форма работы: индивидуальная на компьютере
Аннотация: время выполнения задания – 90 мин. (1 пара)
Выбранный для просмотра документ Шифрование.doc
Тема урока: «Шифрование информации»
Предмет: Информатика
Группа: группы II курса (11 класс)
Ключевые слова: практическая работа, шифрование, защита информации, криптография, метод Цезаря, Microsoft Excel
Оборудование: компьютерный класс, программа Microsoft Office , карточки с заданиями (см.приложение)
1. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность: учебное пособие для студентов сред. проф. образования. – М.: Издательский дом «Академия», 2009.
2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: учебное пособие. – М.: Гелиос АРВ, 2002.
Тип урока: практическая работа
Форма работы: индивидуальная на компьютере
Аннотация: время выполнения задания – 90 мин. (1 пара)
Цель урока: изучение простейших методов криптографической зашиты информации и закрепление навыков работы в программной среде Microsoft Excel .
- Изучение теоретического материала.
- Зашифровывание своих фамилии и имени, используя метод Цезаря и среду Microsoft Excel .
- Расшифровывание фразы с карточки, используя метод Цезаря и среду Microsoft Excel .
- Зашифровать, расшифрованную в п.4 фразу методом перестановки с ключом. В качестве ключа взять свою фамилию.
- Ответить устно на вопросы.
- Предъявить работу преподавателю.
Теоретические сведения:
где xi – номер i-того символа в открытом тексте, yi – номер i-того символа в закрытом тексте, k – ключ, n – число символов в алфавите. Операция mod – это взятие остатка от деления одного числа на другое (например: 5 mod 2 = 1, 10 mod 5 = 0, 20 mod 7 = 6).
Дешифрование (расшифровывание) будет проходить по формуле
Зашифруем методом Цезаря с ключом k=7 слово «шифр».
Будем использовать русский алфавит без буквы ё, где букве А соответствует число 0, а следовательно букве Я – 31. Т.е. n=32.
Поставим в исходном слове в соответствие каждой букве число:
Таким образом, получили слово «япыч»
Дешифрование.
Для дешифрования необходимо каждому символу слова «япыч» поставить в соответствие число:
Тогда x1 = (y1 + (32 – k)) mod 32 = (31 +(32 – 7)) mod 32 = 56 mod 32 = 24 ® ш
x2 = (y2 + (32 – k)) mod 32 = (15 +25) mod 32 = 40 mod 32 = 8 ® и
x3 = (y3 + (32 – k)) mod 32 = (27 +25) mod 32 = 52 mod 32 = 20 ® ф
x4 = (y4 + (32 – k)) mod 32 = (23 +25) mod 32 = 48 mod 32 = 16 ® р
Получили слово «шифр», следовательно шифрование было выполнено правильно.
Для перестановки с ключом выбирается ключ – любое слово. Символы ключа нумеруется в порядке следования их в алфавите. Строится таблица, в которой количество столбцов равно количеству букв в ключе. Исходный текст вместе с пробелами и знаками препинания записывается в эту таблицу. Если последняя срока заполнена не полностью, до до конца строки записываются любые символы («пустышки»). Затем текст переписывается по столбцам, учитывая их нумерацию согласно ключу.
Выберем в качестве ключа слово «информация». Пронумеруем ключ (первая, из имеющихся в ключе, в алфавите буква А, следовательно ей присваивается номер 1; следующая по алфавиту буква И, следовательно первая буква И будет иметь номер 2, а вторая – 3; далее идет буква М, ей присваиваем номер 4 и т.д.):
Зашифруем пословицу: От умного научишься, от глупого разучишься.
Запишем ее в таблицу под ключом. Оставшиеся ячейки до конца строки заполняют «пустышками».
Переписываем столбцы, учитывая их номер:
Оьучдон осояошжншлугтао яуч абмигзв утрагспие ,гьз
Для дешифрования зашифрованный текст записывается в таблицу по столбцам, учитывая их номер.
Порядок выполнения работы.
1. Ознакомьтесь с теоретической частью практической работы.
2. Загрузите программу Microsoft Excel.
3. На первом листе электронной книги запишите в столбец А буквы русского алфавита. В столбце В – номер букв, в столбце С – опять буквы (такая запись будет необходима для использования функции ВПР).
4. Переименуйте лист1 в Алфавит.
5. На втором листе электронной книги запишите название работы, ключ и название столбцов таблицы (S – исходные символы, Х – числа исходных символов, Y – пересчитанные по формуле значения, S1 – символы закрытого текста). Значение ключа можно взять любым и обязательно его значение записать в отдельную ячейку (В5). В столбец S, начиная с 8 строки, впишите фамилию и имя, каждую букву в отдельной ячейке.
6. В столбце Х должны быть числовые значения символов из столбца S. Эти значения хранятся на листе Алфавит. Чтобы получить их, можно воспользоваться функцией ВПР (категория – ссылки и массивы).
Встаем в ячейку В8 и вызываем функцию ВПР. Заполняем ее окно следующим образом:
7. Растянуть формулу вниз до конца таблицы.
8. В ячейку С8 (столбец Y) записывается формула для шифрования. Исходная формула метода Цезаря имеет вид: .Операции mod в Excel соответствует функция ОСТАТ(число; делитель). В нашем случае число – это , а делитель – 32. Т.е. функция ОСТАТ будет иметь вид =ОСТАТ((B8+$B$5);32).
9. Эту формулу необходимо растянуть вниз до конца таблицы.
10. В ячейку D 8 (столбец S1) опять записываем функцию ВПР, которая по числу Y найдет букву. Эта функция будет выглядеть следующим образом:
11. Окончательно таблица должна выглядеть следующим образом:
Запишите полученный закрытый текст (столбец S 1) в тетрадь.
12. Рядом приготовьте место для дешифрования информации. Получите у преподавателя карточку с закрытым текстом и впишите его в столбец S1 новой таблицы.
13. Проведите дешифрования текста по аналогии с зашифровыванием. Для расшифровывания (столбца Х) используйте формулу
14. Запишите полученную фразу в тетрадь.
15. Зашифруйте в тетради расшифрованную фразу методом перестановки с ключом. В качестве ключа используйте свою фамилию.
16. Предъявите работу преподавателю.
- Какой текст называется открытым?
- Какой текст называется закрытым?
- Что такое ключ?
- Как осуществляется процесс шифрования в методе Цезаря?
- Что такое «шифрование методом перестановки»?
- Как работает функция ОСТАТ?
- Что делает функция ВПР?
(задания с ответами для преподавателя)
Маскировка - это хитрость и сноровка
Зашифрованный текст:
фищтршцкти - еъц эръшцщъд р щхцшцкти
Кто хочет много знать, тому надо мало спать
Зашифрованный текст:
ршф ыфэлш туфйф нужшв, шфтщ ужкф тжсф чхжшв
Предупредить вовремя - дело друзей
Зашифрованный текст:
уфйичуфйимца жтжфйрг - ийпт ифчлйн
Возьмется народ - озеро перельет
Зашифрованный текст:
ифнвтлшче ужцфк - фнлцф хлцлсвлш
Одним конем все поле не объедешь
Зашифрованный текст:
хлфпу схфму йшм цхтм фм хибмлмяг
Где слова редки, там они вес имеют
Зашифрованный текст:
мно ъфчлй щонус, ыйх чцс лоъ схозы
Мал язык, да всем телом владеет
Зашифрованный текст:
цкх йсеф, ок мыпц ьпхшц мхкоппь
Чем больше науки, тем умнее руки
Зашифрованный текст:
юму ихтгям фзъсп, щму ъуфмм чъсп
Мало диплом иметь, надо дело разуметь
Зашифрованный текст:
хйфч нсшфчх схоые, цйнч нофч щйрьхоые
Мудрость - наименьшая тяжелая ноша в пути
Зашифрованный текст:
рчифтхца - сдмрйсаьдг цгкйпдг стьд ж учцм
Прогульные дни воровству сродни
Зашифрованный текст:
щъшнэхжчеп очт мшъшмыьмэ ыъшочт
От глаз толку мало, если ум слеп
Зашифрованный текст:
уч ирем чурпш серу, кцрн шс цркф
Кому работа в тягость, тому не ведома
Зашифрованный текст:
рфтщ цжзфшж и шейфчшв, шфтщ ул илкфтж
Хорошее воспитание - лучшее наследство
Зашифрованный текст:
ьхчхямм йхшцпщзфпм - тъюямм фзштмлшщйх
Помахаешь косой - будет сладок покой
Зашифрованный текст:
чцфиэинад тцщцс - йымнъ щуимцт чцтцс
Кто много начинает, тот мало кончает
Зашифрованный текст:
уыч хцчмч цйасцйоы, ычы хйфч учцайоы
Используя ключ 8 проведите дешифрование информации, зашифрованной методом Цезаря:
фищтршцкти - еъц эръшцщъд р щхцшцкти
Используя ключ 6 проведите дешифрование информации, зашифрованной методом Цезаря:
ршф ыфэлш туфйф нужшв, шфтщ ужкф тжсф чхжшв
Используя ключ 4 проведите дешифрование информации, зашифрованной методом Цезаря:
уфйичуфйимца жтжфйрг - ийпт ифчлйн
Используя ключ 6 проведите дешифрование информации, зашифрованной методом Цезаря:
ифнвтлшче ужцфк - фнлцф хлцлсвлш
Используя ключ 7 проведите дешифрование информации, зашифрованной методом Цезаря:
хлфпу схфму йшм цхтм фм хибмлмяг
Используя ключ 9 проведите дешифрование информации, зашифрованной методом Цезаря:
мно ъфчлй щонус, ыйх чцс лоъ схозы
Используя ключ 10 проведите дешифрование информации, зашифрованной методом Цезаря:
цкх йсеф, ок мыпц ьпхшц мхкоппь
Используя ключ 7 проведите дешифрование информации, зашифрованной методом Цезаря:
юму ихтгям фзъсп, щму ъуфмм чъсп
Используя ключ 9 проведите дешифрование информации, зашифрованной методом Цезаря:
хйфч нсшфчх схоые, цйнч нофч щйрьхоые
Используя ключ 4 проведите дешифрование информации, зашифрованной методом Цезаря:
рчифтхца - сдмрйсаьдг цгкйпдг стьд ж учцм
Используя ключ 10 проведите дешифрование информации, зашифрованной методом Цезаря:
щъшнэхжчеп очт мшъшмыьмэ ыъшочт
Используя ключ 5 проведите дешифрование информации, зашифрованной методом Цезаря:
уч ирем чурпш серу, кцрн шс цркф
Используя ключ 6 проведите дешифрование информации, зашифрованной методом Цезаря:
рфтщ цжзфшж и шейфчшв, шфтщ ул илкфтж
Используя ключ 7 проведите дешифрование информации, зашифрованной методом Цезаря:
ьхчхямм йхшцпщзфпм - тъюямм фзштмлшщйх
Используя ключ 8 проведите дешифрование информации, зашифрованной методом Цезаря:
чцфиэинад тцщцс - йымнъ щуимцт чцтцс
Используя ключ 9 проведите дешифрование информации, зашифрованной методом Цезаря:
уыч хцчмч цйасцйоы, ычы хйфч учцайоы
Выбранный для просмотра документ ‚ ¦®!.txt
Данный материал был скачан с сайта www . metod - kopilka . ru
. Орфография и форматирование автора материала.
Образовательно-информационный ресурс для учителей информатики,
учащихся и всех-всех, кто интересуется ИТ:
Организационные, методические и нормативные документы,
лабораторно-практические работы (комплекс занятий по MS Word, MS Excel,
MS Access, MS PowerPaint, Paint, Move Maker и др. прикладным программам),
лекции,конспекты, дидактический материал, занимательная информатика,
экзамен, проектная деятельность, презентации.
Все в свободном доступе! Без регистрации!
Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.
- подготовка к ЕГЭ/ОГЭ и ВПР
- по всем предметам 1-11 классов
для работы онлайн
в проекте «Инфоурок»
Курс повышения квалификации
Дистанционное обучение как современный формат преподавания
Курс профессиональной переподготовки
Методическая работа в онлайн-образовании
Курс профессиональной переподготовки
Математика и информатика: теория и методика преподавания в образовательной организации
Ищем педагогов в команду «Инфоурок»
- ЗП до 91 000 руб.
- Гибкий график
- Удаленная работа
Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:
также Вы можете выбрать тип материала:
Краткое описание документа:
Читайте также: