- •1 Лабораторна робота № 1
- •1.1. Теоретична частина
- •1.2. Умови задачі
- •1.3. Порядок виконання роботи
- •1.4. Завдання
- •1.4. Контрольні питання
- •2. Лабораторна робота № 2
- •2.1. Теоретична частина
- •2.2. Порядок роботи
- •2.3. Завдання
- •3 Лабораторна робота № 3
- •3.1. Теоретична частина.
- •3.2. Порядок роботи
- •3.2.1. Побудова детермінірованої частини прогнозуючої моделі чр (етап 1)
- •4 Лабораторна робота № 4
- •5 Лабораторная работа № 5
- •6 Лабораторна робота № 6
- •6.3. Варіанти тем до теоретичної частини
- •7 Лабораторна робота № 7
- •8 Лабораторная работа № 8
- •9 Лабораторна робота № 9
- •10 Лабораторна робота № 10
- •Лабораторна робота № 11 Складання резюме
- •Найпоширеніші помилки:
- •1. Занадто довге резюме
- •2. Відсутність важливих відомостей
- •Цікаво знати, що:
- •1.2 Умови задачі
- •Шаблон резюме:
- •Лабораторна робота № 12 Побудови організаційної структури підприємства
- •1.1 Лінійна організаційна структура
- •Лінійно - штабна організаційна структура.
- •Дивізіонна структура управління
- •Матрична (програмно - цільова) структура управління
5 Лабораторная работа № 5
Методи захисту інформації. Шифр Цезаря.
Мета роботи: Засвоїти технологію шифрування і дешифрування
інформації в середовищі Excel з використанням шифру Цезаря.
5.1. Теоретична частина
Шифр Цезаря є частковим випадком шифру простої заміни (одноалфа-
вітної підстановки). Своє названня цей шифр одержав по імені римського імператора Гая Юлія Цезаря, який використав цей шифр при листуванні.
При шифруванні початкового тексту кожна літера замінюється другою літерою того ж алфавіту по слідуючому правилу. Замінююча літера визначається шляхом зміщення по алфавиту до кінця від початкової літери на k літер. При досягненні кінця алфавіту виконується циклічний перехід до його початку.
Наприклад: нехай A – використовуваний алфавіт:
A={a1, a2,…,am,...,aN},
де a1, a2,…,am,...,aN – символи алфавіту; N ширина алфавіту.
Нехай k – число позицій зсуву символів алфавіту при шифруванні, 0<k<N. При шифруванні кожний символ алфавіту з номером m із кодуємого тексту замінюється на символ цього ж алфавіту з номером m+k. Якщо m+k>N, номер символу в алфавіті A визначається як m+k-N.
Для дешифрування текстової інформації номер позициї символу відновлювального тексту визначається як m-k. Якщо m-k<0, то розрахунок цього номеру проводиться як m-k+N.
Достоїнством цієї системи є простота шифрування і дешифрування. До недостатків системи Цезаря слід віднести:
- підстановки, виконуємі у відповідності з системою Цезаря, не маскують частоти з`явлення різних літер вхідного і відкритого тексту;
- зберігається алфавітний порядок в послідовності заміняющих літер;
при зміні значення k змінюються тільки початкові позициї такої послі-довності;
- число можливих ключів k мале;
- шифр Цезаря легко відкривається на основі аналізу частот з`явлення літер в шифрі.
5.2. Порядок виконання лабораторної роботи
1. Увійти в середовище Excel. Створити новий документ, перейти на другий лист цього документу. Починаючи з ячійки A1 до A40 набрати алфавіт, як показано на малюнку 5.1”а”. Виділити весь діапазон алфавіту та назначити йому ім`я “ABC”.
2. На першому листі документу в ячійці B1 набрати текст, який необхідно зашифрувати, наприклад: Гай Юлий Цезарь: ”Пришел, увидел, победил!”. При наборі тексту необхідно використовувати тільки ті символи, які входять в алфавіт.
3. В ячійці B3 записати формулу «=ПРОПИСН(B1)», функция ПРОПИСН переводить буквенні символи в рядку в прописні літери.
4. В ячійці D3 записати формулу «=ДЛСТР(B3)», функція ДЛСТР дозволяє визначити довжину рядка, що необхідно користовачу, для кодування початкового рядка.
5. В ячійку D4 записати значення k, наприклад, 5.
6. В стовбчику А, починаючи з ячійки А6, пронумерувати ячійки числами послідовного ряду від 1 до N, де N – число символів в тексті, включаючи пропуски. N розраховано в ячійці D3.
7. В ячійку B6, записати формулу “=ПСТР(B$3;A6;1)”, яка розділяє кодуємий текст на окремі символи. Скопіювати цю формулу в ячейки В7-В47.
8. В ячійку C6 записати формулу “=ПОИСКПОЗ(B6;ABC;0)”. Функція ПОИСКПОЗ проводить пошук индексу (номера позиції) символу в масиві ABC, який був визначений на листі 2. Скопіювати вміст ячійки C6 в ячійки
C7-C47.
9. Одержавши номер символу в алфавіті ABC, провести зсув нумерації алфавіту для кодуємої послідовності символів. В ячійку D6 записати формулу:“=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)+$D$4>36;ПОИСКПОЗ(B6;ABC; 0)+$D$4-36;ПОИСКПОЗ(B6;ABC;0)+$D$4)”. (5.1)
Ця формула проводить зсув номерів символів алфавіту на величину k і
визначає номер замінюючого символу із алфавіту ABC. Вміст D6 скопіювати в область D7-D47.
10. Вибрати символи із алфавіту ABC у відповідності з новими номерами. В ячійку E6 записати формулу “=ИНДЕКС(ABC;D6)”. Скопіювати вміст ячійки E6 в область E7-E47.
11. Для одержання рядка закодованого тексту необхідно в ячійку F6 за-
писати “=E6”, в ячейку F7 відповідно – “=F6&E7”. Далі скопіювати вміст ячійки F7, в область F8-F47. В ячійці F47 прочитати зашифрований текст.
12. Для перевірки шифрування провести дешифрування одаржаного тексту і порівнити його з початковим. На третьому листі виконати дешифрування аналогічно пунктам 2-11 лабораторної роботи. При цьому необхідно врахувати слідуючі особливості: в п. 2 набрати зашифрований текст; в п. 9 в ячейку D6 записати формулу:
=ЕСЛИ(ПОИСКПОЗ(B6;ABC;0)-$D$4<0;ПОИСКПОЗ(B6;ABC;0)-
$D$4+40;ПОИСКПОЗ(B6;ABC;0)-$D$4). (5.2)
Одержання початкового тексту в ячейці F47 третьої сторінки свідотствують про коректність виконаної лабораторної роботи.
5.3. Контрольні питання:
1. У чому заключається принцип захисту інформації з використанням шифру Цезаря?
2. Роз`яснити формули (5.1) и (5.2).
3. Чи можна використовувати програми дійсної лабораторної роботи для шифрування другої інформації? Якщо так, то, яким чином?
4. У чому достоїнства і недоліки шифру Цезаря?
5. Які ще методи захисту інформації Вам відомі?
Рисунок 5.1. - Фрагменти документів Excel по лабораторній роботі № 5: а) алфавіт символів шифру Цезаря; б) початкова частина документу шифрування; в) і г) початкова і кінцева частина документу дешифрування