python 密碼學(xué)示例——?jiǎng)P撒密碼的實(shí)現(xiàn)
凱撒密碼 是密碼學(xué)中的一種簡(jiǎn)單的 替換加密 技術(shù)。明文中的所有字符都會(huì)替換為其按照字母表順序向左(或向右)偏移一定量后得到的新字母,作為加密后密文。
如當(dāng)偏移量為 3 時(shí),明文中所有的字母 A 將被替換成字母 D,B 替換成 E,以此類推。
若收到密文的同時(shí)已知加密時(shí)使用的偏移量,就可以快速地通過(guò)逆運(yùn)算獲取到最初的明文。
下面兩張圖展示了當(dāng)偏移量為 8 時(shí)明文字母與密文字母的對(duì)應(yīng)關(guān)系(圖一即凱撒密碼輪盤,外層為明文,內(nèi)層為密文,可旋轉(zhuǎn)以改變偏移量)以及實(shí)際的加密過(guò)程(圖二):
PS:對(duì)一段明文消息連續(xù)應(yīng)用多個(gè)不同的偏移量進(jìn)行凱撒密碼規(guī)則的加密,并不會(huì)增強(qiáng)安全等級(jí)。即輪盤的多次旋轉(zhuǎn),實(shí)際上等同于抵消后的一次旋轉(zhuǎn)。多次應(yīng)用的不同偏移量,最終等同于抵消后的一次偏移量,對(duì)于暴力破解來(lái)說(shuō)并不會(huì)增加復(fù)雜度。
如第一次對(duì)明文實(shí)施偏移 3 位的凱撒加密,再對(duì)生成的密文實(shí)施偏移 10 位的加密,實(shí)際上相當(dāng)于對(duì)最初的明文實(shí)施了偏移 13 位的加密。
二、Python 實(shí)現(xiàn)凱撒密碼
源代碼:
while True: key = input('Please input a key number (like 13):n') or 13 mode = input('nPlease input mode (encrypt or decrypt):n') or 'encrypt' symbols = ’ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890 !?.’ # 根據(jù)數(shù)字 key 對(duì)字母表 symbols 進(jìn)行偏移操作,形成密文字母表 ciphers ciphers = symbols[int(key):] + symbols[:int(key)] # 根據(jù)加密與解密動(dòng)作,生成明文字母到密文字母(或密文到明文)的對(duì)應(yīng)關(guān)系 transtab = str.maketrans(symbols, ciphers) if mode == ’encrypt’ else str.maketrans(ciphers, symbols) message = input('nPlease input plaintext or ciphertext:n') # 完成明文到密文(或密文到明文)的轉(zhuǎn)換 result = message.translate(transtab) print(f'nThe result is: {result}nn')
運(yùn)行效果如下:
Please input a key number (like 13):13
Please input mode (encrypt or decrypt):encrypt
Please input plaintext or ciphertext:This is my secret message.
The result is: guv6Jv6Jz!J6rp5r7Jzr66ntrM
Please input a key number (like 13):13
Please input mode (encrypt or decrypt):decrypt
Please input plaintext or ciphertext:guv6Jv6Jz!J6rp5r7Jzr66ntrM
The result is: This is my secret message.
三、Python 對(duì)凱撒密碼的爆破
即在加密用的 key 值未知的情況下,嘗試所有可能的 key 值(0 到字母表長(zhǎng)度減一)對(duì)密文進(jìn)行解密,輸出以查看解密出的明文是否有意義。
源代碼:
symbols = ’ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890 !?.’ciphertext = input('Please input ciphertext:n')for key in range(len(symbols)): ciphers = symbols[key:] + symbols[:key] transtab = str.maketrans(ciphers, symbols) plaintext = ciphertext.translate(transtab) print(f’Key #{key}: {plaintext}’)
運(yùn)行效果如下:
Please input ciphertext:guv6Jv6Jz!J6rp5r7Jzr66ntrMKey #0: guv6Jv6Jz!J6rp5r7Jzr66ntrMKey #1: ftu5Iu5Iy I5qo4q6Iyq55msqLKey #2: est4Ht4Hx0H4pn3p5Hxp44lrpKKey #3: drs3Gs3Gw9G3om2o4Gwo33kqoJKey #4: cqr2Fr2Fv8F2nl1n3Fvn22jpnIKey #5: bpq1Eq1Eu7E1mkzm2Eum11iomHKey #6: aopzDpzDt6Dzljyl1DtlzzhnlGKey #7: ZnoyCoyCs5CykixkzCskyygmkFKey #8: YmnxBnxBr4BxjhwjyBrjxxfljEKey #9: XlmwAmwAq3AwigvixAqiwwekiDKey #10: Wklv.lv.p2.vhfuhw.phvvdjhCKey #11: Vjku?ku?o1?ugetgv?oguucigBKey #12: Uijt!jt!nz!tfdsfu!nfttbhfAKey #13: This is my secret message.Key #14: Sghr0hr0lx0rdbqds0ldrrZfd?Key #15: Rfgq9gq9kw9qcapcr9kcqqYec!...
參考資料
Cracking Codes with Python
以上就是python 密碼學(xué)示例——?jiǎng)P撒密碼的實(shí)現(xiàn)的詳細(xì)內(nèi)容,更多關(guān)于python 凱撒密碼的資料請(qǐng)關(guān)注好吧啦網(wǎng)其它相關(guān)文章!
相關(guān)文章:
1. React+umi+typeScript創(chuàng)建項(xiàng)目的過(guò)程2. ASP中常用的22個(gè)FSO文件操作函數(shù)整理3. ASP.NET Core 5.0中的Host.CreateDefaultBuilder執(zhí)行過(guò)程解析4. SharePoint Server 2019新特性介紹5. .Net core 的熱插拔機(jī)制的深入探索及卸載問(wèn)題求救指南6. 解決ASP中http狀態(tài)跳轉(zhuǎn)返回錯(cuò)誤頁(yè)的問(wèn)題7. 讀大數(shù)據(jù)量的XML文件的讀取問(wèn)題8. 三個(gè)不常見(jiàn)的 HTML5 實(shí)用新特性簡(jiǎn)介9. 無(wú)線標(biāo)記語(yǔ)言(WML)基礎(chǔ)之WMLScript 基礎(chǔ)第1/2頁(yè)10. ASP調(diào)用WebService轉(zhuǎn)化成JSON數(shù)據(jù),附j(luò)son.min.asp
