Как сделать шифр цезаря в excel?

2670 27.11.2014 Скачать пример

Парольная защита листов в Microsoft Excel давно стала притчей во языцех. В том плане, что ее, по-сути, нет.

С регулярностью примерно раз в месяц я получаю вопросы по почте на тему «как мне защитить мои данные на листе Excel от просмотра/изменения?» и каждый раз не знаю что ответить.

Можно, конечно, дать ссылочку на статью с подробным описанием всех способов защиты ячеек и листов в Excel, но такая защита остановит только начинающего. В сети можно найти кучу платных и бесплатных программ для взлома такой защиты тупым перебором за считанные минуты.

В какой-то момент мне это надоело и я стал искать способы более надежной защиты данных в Excel собственными силами. Самым простым и удобным оказался шифр Виженера.

Принцип шифра Виженера

Одним из самых древних и простых в реализации является шифр Цезаря, который использовал его для тайной переписки. Суть его в том, что каждая буква исходного шифруемого сообщения сдвигается в алфавите на заданное количество символов. Так, например, если сдвиг равен 3, то буква А превратится в Г, буква Б — в Д и так далее:

Как сделать шифр цезаря в excel?

Символы в конце алфавита (Э, Ю, Я), соответственно, будут превращаться его начало (А, Б, В).

Реализовать такой шифр просто, но стойкость его невелика — найти нужное число сдвига и дешифровать сообщение можно даже прямым перебором за 20-30 итераций, что займет даже у человека не больше часа, а у современного компьютера доли секунды.

Поэтому еще в 15 веке был впервые придуман, а потом в 16 веке французским дипломатом Блезом Виженером официально представлен более совершенный метод на основе шифра Цезаря, получивший впоследствии название «шифр Виженера». Его принцип в том, что каждая буква в исходном шифруемом тексте сдвигается по алфавиту не на фиксированное, а переменное количество символов.

Величина сдвига каждой буквы задается ключом (паролем) — секретным словом или фразой, которая используется для шифрования и расшифровки. 

Допустим, мы хотим зашифровать фразу «КЛАД ЗАРЫТ В САДУ» используя слово ЗИМА в качестве ключа. Запишем это слово подряд несколько раз под исходной фразой:

Как сделать шифр цезаря в excel?

Для удобства шифрования используем так называемый «квадрат Виженера» — таблицу, где в каждой строке алфавит сдвигается на одну позицию вправо:

Как сделать шифр цезаря в excel?

Если взять строку с первой буквой ключа (З) и столбец с первой буквой исходного текста (К), то на их пересечении увидим букву «Т» — это и будет первая буква нашего зашифрованного сообщения. Затем процедура повторяется для всех остальных пар букв ключа и исходного сообщения по очереди и в результате мы получаем зашифрованный вариант нашей исходной фразы:

Как сделать шифр цезаря в excel?

Заметьте, что одна и та же буква (например А) в исходном сообщений превратилась в разные буквы на выходе (Н, Й и Б), т.к. сдвиг при шифровании для них был разный.

Именно поэтому вскрыть шифр Виженера простыми способами невозможно — вплоть до 19 века он считался невзламываемым и успешно использовался военными, дипломатами и шпионами многих стран, частности — конфедератами во время Гражданской войны в США.

Реализация формулами по квадрату Виженера

Если использовать готовый квадрат Виженера как в примере выше, то реализовать шифрование можно одной формулой с помощью функций ИНДЕКС (INDEX) и ПОИСКПОЗ (MATCH), как это было описано в статье про двумерный поиск в таблице. Выглядеть это может примерно так:

Как сделать шифр цезаря в excel?

Логика этой формулы следующая:

  • Первая функция ПОИСКПОЗ (подсвечена зеленым) ищет первую букву ключа (З) в зеленом столбце (B9:B40) и выдает порядковый номер ячейки, где она ее нашла, т.е. номер строки в квадрате Виженера по которому идет шифрование.
  • Вторая функция ПОИСКПОЗ (подсвечена розовым) аналогичным образом ищет первую букву исходного сообщения (К) в красной строке и выдает порядковый номер столбца.
  • Функция ИНДЕКС выдает содержимое ячейки из квадрата (C9:AH40) с пересечения строки и столбца с найденными номерами.

Реализация формулами по кодам символов

Легко сообразить, что в реальной жизни в документах могут использоваться не только буквы русского языка, но и латиница, цифры, знаки препинания и т.д. Делать квадрат Виженера с участием всех этих символов — та еще эпопея, но есть другой, гораздо более простой способ.

Внутри компьютера и операционной системы каждый символ имеет свой числовой код от 0 до 255 (его еще называют ASCII-кодом). Microsoft Excel имеет в своем стандартном наборе две функции, которые умеют с ними работать:

  • Функция КОДСИМВ (CODE) — выдает числовой код символа, указанного в качестве аргумента. Например КОДСИМВ(«Ж») выдаст 198.
  • Функция СИМВОЛ (CHAR) — выдает символ, соответствующий указанному в аргументе коду, т.е. наоборот СИМВОЛ(198) даст нам букву Ж. 

Для применения шифра Виженера запишем наш исходный текст и ключ друг под другом как раньше и выведем коды каждой буквы с помощью функции КОДСИМВ:

Как сделать шифр цезаря в excel?

Теперь сложим коды символов ключа и исходного текста, добавив функцию ОСТАТ (MOD), чтобы при превышении максимально допустимого количества символов (256) остаться в пределах 0-255:

Как сделать шифр цезаря в excel?

Теперь осталось использовать функцию СИМВОЛ, чтобы вывести символы по полученным кодам и сформировать зашифрованное сообщение:

Как сделать шифр цезаря в excel?

Само-собой, можно было бы обойтись и без дополнительных строк, уложив все функции в одну формулу для компактности:

Как сделать шифр цезаря в excel?

Расшифровка производится совершенно аналогично, только знак «плюс» в формуле меняется на «минус»:

Как сделать шифр цезаря в excel?

Для шпионских игр шифрование такими спецсимволами, конечно, не очень удобно — так и представляю себе глаза радистки Кэт при попытке передать третий и пятый символы нашей шифровки 🙂 Но нам их, отстреливаясь из именного ТТ во время погони, на бумажке не писать, так что для наших целей — сойдет.

Макросы для шифрования-дешифрования

Ну, а теперь самое интересное. Чтобы применить шифр Виженера в реальной жизни лучше будет воспользоваться простым макросом, который проводит все описанные в предыдущем пункте операции с каждой ячейкой текущего листа автоматически.

Откройте редактор Visual Basic с помощью сочетания клавиш Alt+F11 или кнопкой Visual Basic на вкладке Разработчик (Developer).

Вставьте новый модуль с помощью команды меню Insert — Module и скопируйте туда текст наших макросов:

'Шифрование текущего листа
Sub Encrypt()
Dim Pass$, Key$
Pass = InputBox(«Введите ключ для шифрования:»)
Key = WorksheetFunction.Rept(Pass, 100)

For Each cell In ActiveSheet.UsedRange
Out = «»
Txt = cell.Formula
For i = 1 To Len(Txt)
Out = Out & Chr((Asc(Mid(Txt, i, 1)) + Asc(Mid(Key, i, 1))) Mod 256)
Next i
cell.Value = Out
Next cell
End Sub

'Дешифрация текущего листа
Sub Decrypt()
Dim Pass$, Key$
Pass = InputBox(«Введите ключ для расшифровки:»)
Key = WorksheetFunction.Rept(Pass, 100)

For Each cell In ActiveSheet.UsedRange
Out = «»
Txt = cell.Value
For i = 1 To Len(Txt)
Out = Out & Chr((Asc(Mid(Txt, i, 1)) — Asc(Mid(Key, i, 1)) + 256) Mod 256)
Next i
cell.Formula = Out
Next cell
End Sub

Первый макрос запрашивает у пользователя ключ и шифрует все ячейки текущего листа. Второй макрос производит обратную операцию дешифрования. Запустить получившиеся макросы можно с помощью сочетания клавиш Alt+F8 или кнопки Макросы (Macros) на вкладке Разработчик (Developer). Выглядеть все это может примерно так:

Важные нюансы

  • ВНИМАНИЕ! Если вы внимательно прочитали статью, то должны четко понимать — не существует легкого способа узнать или подобрать ключ! Есть несколько методик взлома шифра Виженера, но все они весьма сложны для неспециалиста и не дают 100% гарантии. Если вы забудете ключ — потеряете данные навсегда с большой вероятностью. Если что — я вас предупредил.
  • При шифровании не нарушаются формулы, ссылки и форматирование — после дешифрации все отлично работает.
  • Если при дешифрации вы неправильно введете ключ, то получите бессмысленную «кашу» из спецсимволов вместо своего текста (т.к. сдвиг кодов будет неправильным). Тогда придется откатиться на шаг назад повторным шифрованием с тем же паролем и потом снова попробовать расшифровать документ еще раз (на этот раз используя правильный ключ).

Ссылки по теме

Источник: https://www.planetaexcel.ru/techniques/5/212/

Шифрование пароля в Excel

Сегодня мы с вами будем заниматься шифрованием в Excel, в частности шифрованием паролей.

Если в прошлый раз, мы просто генерировали пароль заданной длины и сложности при помощи встроенного генератора случайных чисел, и получали каждый раз разный пароль, то сегодня мы будем рассматривать пример, в котором при вводе исходного текста и ключевого слова будет всегда получаться одна и та же последовательность символов.

Пароль можно сделать достаточно длинным и сложным, и использовать в повседневной практике. Нужно будет лишь помнить исходный текст и ключ, что согласитесь, запомнить гораздо проще, чем длинную последовательность ничего не значащих символов.

Поскольку, наша разработка не будет использоваться в военных целях, мы можем использовать относительно простой алгоритм шифрования — шифр Виженера. Для наших целей этого будет вполне достаточно. Напомню, что наша основная цель – это изучение возможностей программы Excel, в том числе на подобных комплексных примерах.

Читайте также:  Как сделать в excel ссылку на письмо в outlook?

Шифр Виженера достаточно прост для понимания и основывается на шифре Цезаря. Напомню, что в шифре Цезаря зашифрованное сообщение получается путем сдвига алфавита на какое-то заданное число. Например, если это число 5, то буква А становиться  буквой Д, буква Б становиться буквой Е и т.д. Это один из самых простых алгоритмов шифрования.

Шифр Виженера состоит в последовательном применении нескольких шифров Цезаря, с различными сдвигами, определяемыми ключевым словом. Так если, ключевое слово «ЗАРЯ», то последовательность сдвигов будет следующая «9; 1; 18; 33» т.е.

соответствующая порядковым номерам букв ключевого слова в алфавите. Эта последовательность сдвигов применяется к исходному тексту: первый символ смещается на 9 знаков, второй символ исходного текста – на 1 знак, третий – на 18, четвертый – на 33, пятый – снова на 9 и т.д. по кругу.

Это уже более сложный алгоритм шифрования, вполне нам подходящий.

После краткого экскурса в криптографию приступим к созданию нашей шифровальной системы в Excel.

По сути дела, нам надо будет укрупненно решить следующие задачи:

Во-первых, обеспечить необходимую длину пароля независимо от исходного текста. В нашем случае пусть это будет 8 и 16 символов.

Во-вторых, получить последовательность символов с учетом сдвигов по ключевому слову соответствующую русским буквам алфавита;

В-третьих, перевести русские буквы алфавита в символы соответствующие латинским буквам, цифрам и специальным знакам;

Применительно к первой задаче, необходимо иметь ввиду главное отличие нашего примера от полноценных шифровальных систем: мы будем шифровать пароль только в одну сторону. Это сильно упрощает задачу.

По сути дела, мы можем «обрезать» исходный текст в соответствии с нашей длиной пароля.

Однако, в случае, если исходный текст короче максимальной длины нашего пароля (короче 16 символов), то нам все же будет необходимо «дорастить» его до требуемого количества знаков.

  • При разработке примера мы будем прибегать к средствам программирования, а постараемся решить задачу лишь стандартными встроенными функциями Excel.
  • Основой нашей разработки, как вы уже догадались, будут являться текстовые функции Excel.
  • Изначально у нас будет иметься два поля для ввода исходного текста, и ключевого слова.
  • Для удобства, присвоим имена «пароль» и «ключ» ячейкам, в которые будем вводить соответствующие данные.
  • Данные у нас вводятся в виде текста, и наша первая задача, отделить каждый символ (букву) друг от друга и поместить в отдельных ячейках.
  • Для этого мы будем использовать функцию ПСТР, возвращающую заданное число знаков из текстовой строки, начиная с указанной позиции и имеющую следующий синтаксис:
  • =ПСТР(текст; начальная_позиция; количество_знаков)
  • Где:
  • текст – исходный текст. В нашем случае это будет текст из ячеек с именами «пароль» и «ключ»;

начальная_позиция – порядковый номер символа в текстовой строке, начиная с которого будет возвращаться заданное количество знаков. В нашем случае – это будет ссылка на ячейку, содержащую порядковый номер символа, один из 16 номеров.

количество_знаков – соответственно то количество знаков, которое нам надо получить. В нашем случае, поскольку мы будем «растаскивать» слово по буквам, то это будет 1.

Справа от ячеек, в которые будем вводить данные, у нас будет располагаться два диапазона по 16 ячеек расположенных в двух строках для «растаскивания» исходного пароля и ключа на одиночные символы (буквы). В нашем примере, это будет диапазон G6:V6 для растаскивания исходного пароля и G7:V7 для растаскивания ключа. Над этими диапазонами, в ячейках  G5:V5 разместим порядковые номера символов от 1 до 16.

  1. С учетом этого, формула для «растаскивания» будет выглядеть следующим образом:
  2. Для исходного пароля =ПСТР(пароль;G5;1)
  3. Для ключа =ПСТР(ключ;G5;1)
  4. Это для выделения первых символов из исходного пароля и ключа (в примере G5=1).
  5. Скопировав эти формулы построчно в каждую из 16 ячеек, мы в каждой ячейке получим по одному символу, из которых состоит исходный пароль и ключ.

Однако, мы наверняка столкнемся с такой ситуацией, когда исходный пароль или ключ состоит менее чем из 16 знаков. В нашем примере исходный пароль «глобус» имеет 6 знаков, а ключевое слово «заря» — 4 знака.

  • В этом случае, нам на помощь приходит функция ПОВТОР, повторяющая текст заданное число раз и имеющая следующий синтаксис:
  • =ПОВТОР(текст; число_повторений)
  • Где:

тест – текст, который необходимо повторить. В нашем случае это текст из ячеек с именами «пароль» и «ключ».

число_повторений – число повторений текста. В нашем случае мы должны рассчитать необходимое число повторений таким образом, чтобы гарантировано заполнить все 16 символов.

  1. Можно было бы установить число повторений равным 16, что гарантировало бы результат, однако, мы поступим более изящно. Для определения необходимого количества повторов, мы используем функцию ДЛСТР, которая возвращает количество знаков в текстовой строке, и имеющая интуитивно понятный синтаксис:
  2. =ДЛСТР(текст)
  3. Применительно к исходному паролю функция ДЛСТР должна вернуть значение 6, а применительно ключу – значение 4.

Далее совсем просто. Делим 16 на значение возвращаемое функцией ДЛСТР и получаем необходимое число повторов.

  • 16/ДЛСТР(пароль)=2,66666(6)
  • 16/ДЛСТР(ключ)=4
  • Чтобы избежать дробных значений, используем функцию округления до ближайшего большего значения:
  • =ОКРУГЛВВЕРХ(число; число_разрядов).

Таким образом, объединив перечисленные выше функции, мы получаем формулу для растаскивания по символам и дублирования, т.е. заполнения каждой из 16 ячеек наших диапазонов для исходного пароля и ключа:

  1. Для пароля  =ПСТР(ПОВТОР(пароль;ОКРУГЛВВЕРХ(16/ДЛСТР(пароль);0));G5;1)
  2. Для ключа: =ПСТР(ПОВТОР(ключ;ОКРУГЛВВЕРХ(16/ДЛСТР(ключ);0));G5;1)
  3. На рисунке представлены результаты применения описанных выше формул.
  4. Как сделать шифр цезаря в excel?

 Давайте теперь предусмотрим случай, если наш пароль будет состоять из двух слов с пробелом. Пробел плохо воспринимается функциями Excel, и мы заменим его на символ нижнего подчеркивания.

  • В этом нам поможет текстовая функция ПОДСТАВИТЬ, которая позволяет произвести замену старого текста на новый в текстовой строке, и имеющая синтаксис:
  • =ПОДСТАВИТЬ(текст; стар_текст; нов_текст; [(номер вхождения)])
  • Где:
  • текст – текстовая строка, в которой будет осуществляться замена. В нашем случае, это ячейки с именами «Пароль» и «Ключ»;
  • стар_текст – старый текст, который подлежит замене. В нашем случае это пробел (в формуле указывается в кавычках   » «);
  • нов_текст – новый текст, которым будет заменен старый текст. В нашем случае это символ нижнего подчеркивания «_»;

[(номер вхождения)] – номер первого символа в текстовой строке, начиная с которого будет осуществляться замена старого текста новым. Можно не ставить ничего, тогда заменены будут все появления старого текста.

  1. Функция замены пробела будет выглядеть следующим образом:
  2. =ПОДСТАВИТЬ(пароль;» «;»_») для пароля и =ПОДСТАВИТЬ(ключ;» «;»_») для ключа.
  3. С учетом этого, после того, как мы подставим эту формулу в нашу общую комбинацию, итоговая формула примет вид:
  4. =ПСТР(ПОВТОР(ПОДСТАВИТЬ(пароль;» «;»_»);ОКРУГЛВВЕРХ(16/ДЛСТР(пароль);0));G5;1) для пароля и,
  5. =ПСТР(ПОВТОР(ПОДСТАВИТЬ(ключ;» «;»_»);ОКРУГЛВВЕРХ(16/ДЛСТР(ключ);0));G5;1) для ключа.
  6. Теперь, чтобы у нас совсем не было накладок, давайте исключим появление заглавных букв во фразах пароля и ключа.
  7. Для этого мы можем воспользоваться функцией СТРОЧН, которая делает все буквы в текстовой строке строчными и имеет интуитивно понятный синтаксис:
  8. =СТРОЧН(текст), где:
  9. текст – текстовая строка, в которой необходимо провести замену заглавных букв строчными.
  10. После подстановки, наша комбинация функций примет вид:
  11. =ПСТР(ПОВТОР(ПОДСТАВИТЬ(СТРОЧН(пароль);» «;»_»);ОКРУГЛВВЕРХ(16/ДЛСТР(пароль);0));G5;1) для пароля и,
  12. =ПСТР(ПОВТОР(ПОДСТАВИТЬ(СТРОЧН(ключ);» «;»_»);ОКРУГЛВВЕРХ(16/ДЛСТР(ключ);0));G5;1) для ключа.
  13. Теперь переходим к решению второй задачи – переводу символов пароля и ключа в числовые значения, необходимые нам для последующей обработки.
  14. Для перевода строчных букв русского алфавита в числовые значения, мы могли бы воспользоваться функцией КОДСИМВ(текст), возвращающую числовой код символа по таблице знаков ANSI.
  15. Поскольку строчные буквы русского алфавита имеют код с 224 по 255 (32 буквы без «ё»), то получить порядковые номера букв лежащих в более привычном диапазоне от 1 до 33 (32), мы можем, отняв от кода символа число 223.
  16. Формула будет иметь вид:
  17. =КОДСИМВ(текст)-223;
  18. Для пароля =КОДСИМВ(ПСТР(ПОВТОР(ПОДСТАВИТЬ(СТРОЧН(пароль);» «;»_»);ОКРУГЛВВЕРХ(16/ДЛСТР(пароль);0));G5;1))-223
  19. Для ключа =КОДСИМВ(ПСТР(ПОВТОР(ПОДСТАВИТЬ(СТРОЧН(ключ);» «;»_»);ОКРУГЛВВЕРХ(16/ДЛСТР(ключ);0));G5;1))-223

Если не использовать в пароле и ключе пробелов и буквы «ё», коды символов которых не входят в наш основной диапазон, то этого вполне достаточно. Однако мы рассмотрим более расширенный вариант.

  • Для этого будем использовать функцию ПОИСКПОЗ, которая возвращает относительную позицию элемента в массиве, и имеющая синтксис:
  • =ПОИСКПОЗ(искомое_значение; просматриваемый_массив; [тип_сопоставления]),
  • Где:
  • искомое_значение – значение, которое мы будем искать в массиве. В нашем случае это буквы русского алфавита из  фразы пароля и ключа;

просматриваемый_массив – массив со всеми значениями элементов, в котором будет осуществляться поиск. В нашем случае, мы создадим массив состоящий из всех букв русского алфавита и знака подчеркивания в диапазоне ячеек А1:А34. Присвоим данному диапазону имя «кирилица»;

Читайте также:  Как сделать нумерацию страниц в Word 2017?

тип_сопоставления – принимает значения 1-меньше, 0-точное совпадение, -1-больше. В нашем случае мы будем искать точное сопоставление.

  1. С учетом того, что символы русского алфавита соответствующие паролю и ключу у нас находятся в диапазонах G6:V6 и G7:V7 соответственно, то формула для перевода букв в числа будет выглядеть следующим образом:
  2. Для первого символа пароля =ПОИСКПОЗ(G6;кирилица;0) и =ПОИСКПОЗ(G7;кирилица;0) для ключа.
  3. Результат можно посмотреть на рисунке.
  4. Как сделать шифр цезаря в excel?

Как видим, мы получили два ряда чисел, находящихся один под другим. Теперь, чтобы наш алгоритм шифрования начал работать, нам необходимо сложить эти числа попарно.

  • После того как мы получили ряд чисел, переходим к решению третьей задачи – переводу числовых значений в символы латинского алфавита, цифры и спецсимволы.
  • Для перевода будем использовать функцию ИНДЕКС которая  возвращает значение элемента таблицы или массива, заданного номером строки и номером столбца.
  • =ИНДЕКС(массив; номер_строки; [номер столбца])

И созданную нами  одномерную таблицу символов из одного столбца и количеством строк по числу используемых нами символов. Таблица символов будет состоять из строчных и заглавных латинских букв, чисел от 1 до 9 и спецсимволов.

Таблица должна иметь 68 строк и 67 символов, со 2 строки по 68. Связано это с тем, что наша исходная таблица с буквами русского алфавита имеет 34 символа, после перевода пароля и ключа в порядковые номера строк этой таблицы и их попарного сложения, мы можем получить числовой ряд с номерами минимум 2 (1+1) и максимум 68 (34+34).

Создаем таблицу символов в диапазоне В1:В68, присваиваем ей имя «латиница», и заполняем символами латинских заглавных и строчных букв, цифр и спецсимволов. Можно заполнять подряд, можно вперемешку.

В нашем примере таблица собрана таким образом: заглавная и строчная латинская буква подряд по алфавиту и через каждые девять символов идет цифра (АаВbСс1DdEeFf2…) и в конце спецсимволы.

Сделано это для распределения вероятности попадания заглавных строчных букв и цифр.

Таблицу символов можно периодически менять. Это по сути дела еще один этап шифрования.

  1. С учетом того, что числовой ряд, который мы будем кодировать находиться у нас в диапазоне G12:V12, формула для перевода чисел в символы будет иметь вид:
  2. =ИНДЕКС(латиница;G12;1) для первого числа.
  3. Скопировав ее во все 16 ячеек нашего диапазона, мы получим последовательность ничего не значащих символов, чего собственно говоря, мы и добивались.
  4. Теперь остается их только соединить вместе и поместить в одну ячейку.
  5. Сделать это можно при помощи функции СЦЕПИТЬ.
  6. =СЦЕПИТЬ(G14;H14;I14;J14;K14;L14;M14;N14;O14;P14;Q14;R14;S14;T14;U14;V14).
  7. Как сделать шифр цезаря в excel?
  8. Поскольку мы решили сделать в нашем примере возможность выбора между 8 и 16 символами, то добавляем соответствующий элемент управления – «Переключатель».
  9. Добавить Переключатель на лист можно через вкладку Разработчик→ группа Элементы управления→ команда ВставитьЭлементы управления формыПереключатель.
  10. Как сделать шифр цезаря в excel?
  11. Настраиваем переключатель следующим образом:

Правой кнопкой мыши кликаем на переключателе и в появившемся контекстном меню выбираем пункт Формат объекта. В появившемся диалоговом окне Формат элемента управления на вкладке Элемент управления  в поле Связь с ячейкой устанавливаем связь с ячейкой D12.

  • Как сделать шифр цезаря в excel?
  • Теперь, поскольку у нас всего два переключателя, то когда установлен первый, в ячейке D12 будет значение 1, когда будет установлен второй – значение 2.
  • Этого достаточно, чтобы использовать логическую функцию ЕСЛИ и в одном случае сцепить 8 символов, а в другом сцепить 16 символов.
  • С учетом наличия переключателей, наша формула будет иметь вид:
  • =ЕСЛИ(D12=1;СЦЕПИТЬ(G14;H14;I14;J14;K14;L14;M14;N14);СЦЕПИТЬ(G14;H14;I14;J14;K14;L14;M14;N14;O14;P14;Q14;R14;S14;T14;U14;V14))
  • Наш чудо-шифратор пароля готов.

Как обычно выполняем некоторые организационные мероприятия для защиты листа и придания ему надлежащего вида.

С этой целью, мы устанавливаем защиту ячеек на всем листе, кроме ячеек D12 (там где меняется параметр после установки переключателя). Чтобы ничего не нарушить случайным образом скрываем столбец D.

Скрываем все вспомогательные данные на листе, устанавливая формат данных «;;;» и защищаем лист.

  1. Как сделать шифр цезаря в excel?
  2. В учебном примере на защиту листа пароля нет, и чтобы посмотреть устройства файла нужно просто снять защиту листа на вкладке Рецензирование.
  3. Скачать
  4. Пароль, шифрование

Источник: http://excel-training.ru/shifrovanie-parolya-v-excel/

Шифрование методом Цезаря

При шифровании исходного текста по данному методу каждая буква заменяется на другую букву того же алфавита путем ее смещения в используемом алфавите на число позиций, равное K. При достижении конца алфавита выполняется циклический переход к его началу.

  • Общая формула шифра Цезаря имеет следующий вид:
  • где P – номер символа открытого текста, С – соответствующий ему номер символа шифротекста, K – ключ шифрования (коэффициент сдвига), M – размер алфавита (для русского языка M = 32)
  • Для данного шифра замены можно задать фиксированную таблицу подстановок, содержащую соответствующие пары букв открытого текста и шифротекста.
  • Пример 4.1

Таблица подстановок для символов русского текста при ключе K=3 представлена в таблице 4.1. Данной таблице соответствует формула:

Табл. 4.1. Табл. подстановок шифра Цезаря для ключа K=3

А ® Г Р ® У
Б ® Д С ® Ф
В ® Е Т ® Х
Г ® Ж У ® Ц
Д ® З Ф ® Ч
Е ® И Х ® Ш
Ж ® Й Ц ® Щ
З ® К Ч ® Ь
И ® Л Ш ® Ы
Й ® М Щ ® Ъ
К ® Н Ь ® Э
Л ® О Ы ® Ю
М ® П Ъ ® Я
Н ® Р Э ® А
О ® С Ю ® Б
П ® Т Я ® В

Согласно формуле (5.2) открытый текст «БАГАЖ» будет преобразован в шифротекст «ДГЖГЙ».

  1. Дешифрование закрытого текста, зашифрованного методом Цезаря согласно (5.1), осуществляется по формуле:
  2. Простая моноалфавитная замена
  3. Шифр простой моноалфавитной замены является обобщением шифра Цезаря и выполняет шифрование по следующей схеме:
Как сделать шифр цезаря в excel? ,   (4.4)

где — ключ шифрования, P — место символа в алфавите, .

Преобразование согласно схеме (4.4) является взаимно однозначным отображением только в том случае, если a и M взаимно простые. В этом случае для дешифрования закрытого текста выполняют обратное преобразование по формуле:

Как сделать шифр цезаря в excel? ,   (4.5)

Пример 4.2.

Пусть M=26, a=3, K=6, НОД(3,26) = 1. Тогда получаем следующую таблицу подстановок для шифра простой моноалфавитной замены.

Таблица 4.2.

A B C D E F G H I G K L M N O P Q R S
P
C
T U V W X Y Z
P
C

Тогда открытый текст «HOME» будет преобразован в шифротекст «BWQS».

Метод простой перестановки

При шифровании методом простой перестановки производят деление открытого текста на блоки одинаковой длины, равной длине ключа. Ключ длины n представляет собой последовательность неповторяющихся чисел от 1 до n.

Символы открытого текста внутри каждого из блоков переставляют в соответствие с символами ключа внутри блока справа налево.

Элемент ключа Ki в заданной позиции блока говорит о том, что на данное место будет помещен символ открытого текста с номером Ki из соответствующего блока.

Пример 4.3.

Зашифруем открытый текст «ПРИЕЗЖАЮДНЕМ» методом перестановки с ключом К=3142.

П Р И Е З Ж А Ю Д Н Е М
И П Е Р А З Ю Ж Е Д М Н

Для дешифрования шифротекста необходимо символы шифротекста перемещать в позицию, указанную соответствующим им символом ключа Ki слева направо.

Алгоритм Гамильтона

Весьма высокую стойкость шифрования можно обеспечить усложнением перестановок по маршрутам типа гамильтоновских.

При этом, для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используется восемь различных маршрутов. Размер ключа перестановки в данном случае равен восьми по числу вершин куба.

Для примера, два из маршрутов Гамильтона представлено на рис. 4.1. Первому маршруту соответствует перестановка 4-0-2-3-1-5-7-6, второму 4-6-2-0-1-5-7-3 (нумерация символов в блоке осуществляется с нуля).

Как сделать шифр цезаря в excel?
Как сделать шифр цезаря в excel?

Рис. 4.1. Пример маршрутов Гамильтона

Пример 4.4.

Зашифруем открытый текст «ВОСЕМЬ МАРШРУТОВ» с помощью перестановок Гамильтона при использовании в качестве ключа двух перестановок, представленных на рис. 4.1.

В О С Е М Ь М А Р Ш Р У Т О В
М В С Е О Ь М У О Ш А Р Т В Р

Рекомендуемые страницы:

Воспользуйтесь поиском по сайту:

Источник: https://megalektsii.ru/s22792t1.html

«Шифр Цезаря (Код Цезаря) — пример на С# » Visual Studio 2012

Разработать программу, кодирующую входную строку методом моноалфавитной подстановки, используя «шифр Цезаря». Программа должна поддерживать ввод широких символов (UNICODE).

Допустимые символы – ВСЕ!!! т.е. все символы английского (латинского) и русского алфавитов, цифры и другие знаки вводимые с клавиатуры

Программа должна закодировать входную строку методом моноалфавитной подстановки, используя шифр Цезаря. К цифровому коду каждой буквы (или другого символа) прибавить заданное пользователем значение key (ключ).

Если получившийся код выходит за пределы указанных наборов символов, то считать, что за последним символом набора снова следует первый (цикл по кольцу). Вывод результата кодирования-декодирования представить на этой же форме.

Читайте также:  Как сделать слово вертикально в word?

Если не удалось запустить видео, воспользуйтесь этой ссылкой … видео на YouTube

Как сделать шифр цезаря в excel?

Решение:

Код очень короткий:

файл Form1.cs using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text; using System.Threading.Tasks; using System.Windows.

Forms; namespace CezarCS {     public partial class Form1 : Form     {        Cezar Me = new Cezar();        public Form1()        {        InitializeComponent();        }        private void button1_Click(object sender, EventArgs e)        {        textBox2.Text = Me.Codeс(textBox1.Text, (int)numericUpDown1.

Value);        }        private void button2_Click(object sender, EventArgs e)        {        textBox3.Text = Me.Codeс(textBox2.Text, -(int)numericUpDown1.Value);        }     }

}

И два класса: Clent — лента Цезаря и собственно Cezar, обеспечивающий своим методом Codeс и кодирование, и декодирование…

Почему я назвал первый класс «лентой»? У лент в нашей обычной жизни нет проблем с длиной… Какой длины лента нужна, такой и отстригай от большого мотка… И вторая особенность лент: ее легко закольцевать, т.е. соединить (сшить, склеить) два ее конца. Посмотрите на конструктор… он принимает строку любой длины…

  • Метод Repl(замена) по параметрам «символ»(m) и «смещение»(key) вернет новый символ в закольцованной ленте.
  • class Clent {     string le;
  •     public Clent(string m)

    {        le = m;     }

    public string Repl(string m, int key) //замена символа m на символ со смещением

    {        int pos=le.IndexOf(m);        if (pos == -1) return «»; //символ в этой ленте не найден        pos = (pos+key) % le.Length; //если смещение больше одного круга        if (pos < 0) pos += le.Length;        return le.Substring(pos, 1);     } }

class Cezar : System.Collections.Generic.List

{

  1.     public Cezar()
  2.     public string Codeс(string m, int key) //кодирование и декодирование в зависимости от знака ключа
  3. }

    { //в конструкторе формирую коллекцию лент        this.Add(new Clent(«abcdefghijklmnopqrstuvwxyz»));        this.Add(new Clent(«ABCDEFGHIJKLMNOPQRSTUVWXYZ»));        this.Add(new Clent(«абвгдеёжзийклмнопрстуфхцчшщъыьэюя»));        this.Add(new Clent(«АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ»));        this.Add(new Clent(«0123456789»));        this.Add(new Clent(«!»#$%^&*()+=-_'?.,|/`~№:;@[]{}»));     }     {        string res=»», tmp=»»;        for(int i=0;i

Источник: https://orenstudent.ru/CodCezaraCS.htm

Лабораторная работа 3. Шифр Цезаря (шифр простого сдвига). — PDF Скачать Бесплатно

Подробнее

Подробнее
Подробнее

Подробнее

Подробнее

Подробнее

Подробнее

Подробнее

Подробнее

Подробнее

Лекция 5 Стандарт AES. Алгоритм Rijndael Теперь вернемся к описанию алгоритма Rijndael. При описании алгоритма используется поле Галуа GF ( 8 ), построенное как расширение поля GF () по 8 модулю неприводимого

Подробнее

Задание 1 Шифрование методами замены В криптографии рассматриваются четыре типа подстановки (замены): моноалфавитная, полиалфавитная, гомофоническая и полиграммная. Далее всюду в примерах использовано

Подробнее

Лабораторная работа. Стандарт DES Американский стандарт криптографического закрытия данных DES (Data Encrption Standard), принятый в 978 году, является типичным представителем семейства блочных шифров.

Подробнее

Семинар 1 Самохина Марина Криптография Наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства,

Подробнее

1. Полибианский квадрат (2 век д.н.э. историк Полибий) Таблица случайным образом заполняется всеми буквами алфавита. В качестве ключа в шифрующих таблицах используются: размер таблицы; слово или фраза,

Подробнее

Лекция 4. Режимы работы блочных шифров 1 Электронная кодовая книга… 1 2 Сцепление блоков шифра… 2 3 Обратная связь по шифртексту… 4 4 Обратная связь по выходу… 5 Любые алгоритмы блочного симметричного

Подробнее

ПРАКТИЧЕСКАЯ КРИПТОЛОГИЯ ЛЕКЦИЯ 7 Специальность: 6.170101 Бсіт Лектор: Сушко С.А. 12. РЕЖИМЫ ШИФРОВАНИЯ БЛОКОВЫХ ШИФРОВ Режим шифрования метод применения блокового шифра, преобразующий последовательность

Подробнее

Министерство образования и науки Российской Федерации Российский совет олимпиад школьников Санкт-Петербургский государственный университет информационных технологий механики и оптики «Олимпиада по информатике»

Подробнее

Лабораторная работа 7 Программная реализация алгоритма шифрования ГОСТ Цель работы создать криптографическую систему шифрования данных, которая базируется на алгоритме шифровании ГОСТ, являющимся первым

Подробнее

Министерство образования и науки Российской Федерации ФГБОУ ВПО «Уральский государственный лесотехнический университет» Кафедра Информационных технологий и моделирования Г.Л. Нохрина ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Подробнее

ЗРОССИЙСКАЯ ОТКРЫТАЯ АКАДЕМИЯ ТРАНСПОРТА МОСКОВСКОГО ГОСУДАРСТВЕННОГО УНИВЕРСИТЕТА ПУТЕЙ СООБЩЕНИЯ Одобрено кафедрой «Железнодорожная автоматика, телемеханика и связь» О С Н О В Ы И Н Ф О Р М А Ц И О Н

Подробнее

Лабораторная работа 3. Шифрование текстовой информации. Цель работы: исследование простейших методов криптографической зашиты информации. Краткие сведения из теории. Шифры простой замены Система шифрования

Подробнее

АЛГОРИТМ ШИФРОВАНИЯ реализованный в криптографическом протоколе Key_P1 Crypt Криптографический протокол Key_P1 Crypt работает по методологии алгоритма шифрования ГОСТ 28147-89 в режиме гаммирования с обратной

Подробнее

РАЗРАБОТКА АЛГОРИТМА ШИФРОВАНИЯ С ЗАЩИТОЙ ОТ ЧАСТОТНОГО АНАЛИЗА Голубничий Артем Александрович ассистент кафедры инженерной экологии и основ производства Хакасского государственного университета им. Н.Ф.

Подробнее

Подготовительные задачи Межрегиональной олимпиады школьников по математике и криптографии (по материалам 2008 и 2009 года) 1 УСЛОВИЯ И РЕШЕНИЯ ЗАДАЧ Задача 1. Осмысленная фраза на русском языке записана

Подробнее

Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования «Тихоокеанский государственный университет» КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ Методические

Подробнее

Лекция 10 Шифрование информации. Стандартные алгоритмы шифрования 1 DES (Data Encryption Standard) Общеправительственный стандарт шифрования некритичной информации 2 DES (Data Encryption Standard) симметричный

Подробнее

Программная реализация шифра Виженера Володина А.С. Московский государственный областной социально-гуманитарный институт Коломна, Россия Software implementation of the Vigenère cipher Volodina A.S. Moscow

Подробнее

ЗАДАНИЯ ЗАКЛЮЧИТЕЛЬНОГО ЭТАПА ИНФОРМАТИКА Информатика Время выполнения заданий: 180 минут Максимальное количество баллов 100 9 класс Задание 1 (20 баллов). ПТИЦЫ Имя входного файла: Имя выходного файла:

Подробнее

Кодирование текстовой информации Содержание Вопросы для повторения Двоичное кодирование текстовой информации в компьютере Кодовая таблица Код ASCII Принцип последовательного кодирования алфавита Различные

Подробнее

Семинар 3 Самохина Марина Вспомним про полиномы! Полином с коэффициентами из GF(2) Представление байта b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 в виде полинома: b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 +

Подробнее

ОСОБЕННОСТИ СТАНДАРТА ШИФРОВАНИЯ ГОСТ 28147-89 И ЕГО БУДУЩАЯ ЗАМЕНА Ищукова Е.А., Мищенко В.И. Инженерно-технологическая академия Южного Федерального Университета Таганрог, Россия FEATURES STANDARD GOST

Подробнее

Тема: Фильтрация данных Отфильтровать список показать только те записи, которые удовлетворяют заданному критерию. Excel предоставляет две команды для фильтрации данных: 1. Автофильтр (для простых условий

Подробнее

Дополнительный материал Степенные вычеты Пусть дан модуль n и некоторое число, взаимно простое с модулем n Рассмотрим последовательность степеней, 2,, t, Найдем наименьшее число k, при котором k mod n

Подробнее

АЛГОРИТМ ШИФРОВАНИЯ реализованный в криптографическом протоколе Key_P1 Crypt Криптографический протокол Key_P1 Crypt работает по методологии алгоритма шифрования ГОСТ 28147-89 в режиме гаммирования с обратной

Подробнее

Лабораторная работа Стандарты симметричного шифрования DES и ГОСТ 847-89 Цель работы Изучить алгоритмы симметричного шифрования информации DES и ГОСТ 847-89. Познакомиться с критериями оценки свойств лавинного

Подробнее

ЛЕКЦИЯ 1 ВВЕДЕНИЕ В ЗАЩИТУ ИНФОРМАЦИИ 1. Защита информации Защита информации комплекс технических, организационных и юридических мер, направленных на обеспечение целостности информации, на обеспечение

Подробнее

Терехов А. Н., Богданов В. Л. Предложение по реализации основных криптографических алгоритмов в заказных кристаллах Введение Проблема использования криптографических методов в информационных системах стала

Подробнее

Задание 1 (15 баллов). ПИРАМИДА Время выполнения заданий: 240 минут Максимальное количество баллов 100 Имя входного файла: стандартный ввод или Имя выходного файла: стандартный вывод или Для строительства

Подробнее

Урок «Кодирование и обработка текстовой информации» 9 класс Разработчик: учитель информатики Лихачева Н. К., МБОУ Школа 63 г. о. Самара. Предмет: информатика Дата проведения урока 20.10.2016 г. Класс 9

Подробнее

МИНОБРНАУКИ РОССИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ВОЛГОГРАДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» КАМЫШИНСКИЙ ТЕХНОЛОГИЧЕСКИЙ

Подробнее

ЛАБОРАТОРНАЯ РАБОТА 1 ШИФРОВАНИЕ С ИСПОЛЬЗОВАНИЕМ МЕТОДА ШИФРУЮЩИХ ТАБЛИЦ И МЕТОДА МАГИЧЕСКОГО КВАДРАТА Цель работы: формирование умений шифрования с использованием методов шифрующих таблиц и магического

Подробнее

Для участия в очном туре олимпиады все задачи решать не обязательно, однако чем больше задач Вы решите, тем выше шансы пройти дальше. После того, как Вы решите все задачи, или посчитаете, что больше задач

Подробнее

Решение задач на тему «Представление чисел в компьютере» Типы задач: 1. Целые числа. Представление чисел в формате с фиксированной запятой. 2. Дробные числа. Представление чисел в формате с плавающей запятой.

Подробнее

Данный материал является фрагментом электронного учебника по информационной безопасности и может обновляться. При цитировании рекомендуется использовать ссылку: Амелин Р. В. Информационная безопасность.

Подробнее

Курс «Алгоритмы и алгоритмические языки» 1 семестр 2013/2014 Лекция 3 1 Диаграммы Тьюринга (ДТ) Универсальная машина Тьюринга Этапы построения УМТ. (1) Как представить программу моделируемой МТ на ленте

Подробнее

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»

Подробнее

ЮУрГУ, Кафедра системного программирования Дата последнего изменения: 09.04.2009 Алгоритм блочного симметричного шифрования Advanced Encryption Standard (AES) Технический отчет CELLAES-01 К.С. Пан, М.Л.

Подробнее

Источник: https://docplayer.ru/49989329-Laboratornaya-rabota-3-shifr-cezarya-shifr-prostogo-sdviga.html

Ссылка на основную публикацию
Adblock
detector