赞
踩
预备知识:
第 0~32 号及第 127 号(共 34 个)是控制字符或通讯专用字符,如控制符:LF (换行)、CR(回车)、FF(换页)、DEL(删除)、BEL(振铃)等;通讯专用字符: SOH(文头)、EOT(文尾)、ACK(确认)等; 第 33~126 号(共 94 个)是字符,其中第 48~57 号为 0~9 十个阿拉伯数字; 65~90 号为 26 个大写英文字母,97~122 号为 26 个小写英文字母,其余为一些 标点符号、运算符号等。 后 128 个(128—255)称为扩展 ASCII 码,目前许多基于 x86 的系统都支持使用 扩展(或“高”)ASCII。见最后一页扩展表
用一个范围在range(256)内的整数作参数,返回当前整数对应的ASCII字符,返回值为字符串形式。
输入ASCII字符表中字符的字符串形式,返回其在字符表中的排序位次。
在密码学中,恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。这个加密方法是以罗马共和时期恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系。
偏移量为10:Avocat(A→K)
偏移量为13:ROT13
偏移量为-5:Cassis (K 6)
偏移量为-6:Cassette (K 7)
即使使用唯密文攻击,恺撒密码也是一种非常容易破解的加密方式。可能有两种情况需要考虑:
①攻击者知道(或者猜测)密码中使用了某个简单的替换加密方式,但是不确定是恺撒密码;
②攻击者知道(或者猜测)使用了恺撒密码,但是不知道其偏移量。
对于第一种情况,攻击者可以通过使用诸如频率分析或者样式单词分析的方法, [3]马上就能从分析结果中看出规律,得出加密者使用的是恺撒密码。
对于第二种情况,解决方法更加简单。由于使用恺撒密码进行加密的语言一般都是字母文字系统,因此密码中可能是使用的偏移量也是有限的,例如使用26个字母的英语,它的偏移量最多就是25(偏移量26等同于偏移量0,即明文;偏移量超过26,等同于偏移量1-25)。因此可以通过穷举法,很轻易地进行破解。其中一种方法是在表格中写下密文中的某个小片段使用所有可能的偏移量解密后的内容——称为候选明文,然后分析表格中的候选明文是否具有实际含义,得出正确的偏移量,解密整个密文。例如,被选择出的密文片段是"EXXEGOEXSRGI",从右表中的候选明文,可以很快看出其正确的偏移量是4。也可以通过在每一个密文单词的每一个字母下面,纵向写下整个字母表其他字母,然后可以通过分析,得出其中的某一行便是明文。
另外一种攻击方法是通过频率分析。当密文长度足够大的情况下,可以先分析密文中每个字母出现的频率,然后将这一频率与正常情况下的该语言字母表中所有字母的出现频率做比较。例如在英语中,正常明文中字母E和T出现的频率特别高,而字母Q和Z出现的频率特别低,而在法语中出现频率最高的字母是E,最低的是K和W。可以通过这一特点,分析密文字母出现的频率,可以估计出正确的偏移量。此外,有时还可以将频率分析从字母推广到单词,例如英语中,出现频率最高的单词是:the, of, and, a, to, in...。可以通过将最常见的单词的所有可能的25组密文,编组成字典,进行分析。比如QEB可能是the,MPQY可能是单词know(当然也可能是aden)。但是频率分析也有其局限性,它对于较短或故意省略元音字母或者其他缩写方式写成的明文加密出来的密文进行解密并不适用。
另外,通过多次使用恺撒密码来加密并不能获得更大的安全性,因为使用偏移量A加密得到的结果再用偏移量B加密,等同于使用A+B的偏移量进行加密的结果。
- #凯撒密码加密解密
- #方法一:使用chr()和ord()
- #加密
- arry=input("")
- #a=[int(n) for n in arry.split()]
- str=""
- for i in arry:
- if i==" ":
- letter=" "
- else:
- if ord(i)<=90:
- letter=chr((ord(i)-ord('A')+4)%26+ord('A'))
- else:
- letter=chr((ord(i)-ord('a')+4)%26+ord('a'))
- str+=letter
- print(str)
-
- #解密
- arr=input("")
- st=""
- for j in arr:
- if j==" ":
- lette=" "
- else:
- if ord(j)<=90:
- lette=chr((ord(j)-ord('A')-4)%26+ord('A'))
- else:
- lette=chr((ord(j)-ord('a')-4)%26+ord('a'))
- st+=lette
- print(st)
-
- #方法二:多分支结构
- #加密为+n,解密直接换成-n
- ar=input("")
- s=""
- for k in ar:
- if('a'<=k<='z'):
- s+=chr((ord(k)-ord('a')+4)%26+ord('a'))
- elif('A'<=k<='Z'):
- s+=chr((ord(k)-ord('A')+4)%26+ord('A'))
- else:
- s+=k
- print(s)
下面介绍带有文字说明注释的python代码,建议在jupyter notebook或IDLE或pycharm上自行运行,其中有些条件和上面略有不同,比如数字特别举出不省略而是保留原样等
- #通过多个自定义函数完成加密、解密、退出等命令
- import math
- def en_de(option,text,key):
- result=""
- for i in text:
- if('a'<=i<='z'):
- result+=chr((ord(i)-ord('a')+pow(-1,option)*key)%26+ord('a'))
- elif('A'<=i<='Z'):
- result+=chr((ord(i)-ord('A')+pow(-1,option)*key)%26+ord('A'))
- elif(48<=ord(i)<=57):
- result+=i
- else:
- result+=" "
- return result
- option=int(input("请选择选项[-1]退出 [0]加密 [1]解密:"))
- if option==-1:
- print("欢迎再会!")
- elif option==0:
- plaintext=input("请输入明文:")
- key=int(input("请输入密钥:"))
- ciphertext=en_de(option,plaintext,key)
- print("经过加密后的密文为:",ciphertext)
- elif option==1:
- ciphertext=input("请输入密文:")
- key=int(input("请输入密钥:"))
- plaintext=en_de(option,ciphertext,key)
- print("经过解密后的明文为:",plaintext)
- else:
- print("请输入正确选项")
稍微进阶一些的代码,不过差别不大
- #利用多分支结构直接执行大小写字母判定、加密、解密等命令
- def en(str1,str2,n):
- str2=""
- for k in str1:
- if('a'<=k<='z'):
- str2+=chr((ord(k)-ord('a')+n)%26+ord('a'))
- elif('A'<=k<='Z'):
- str2+=chr((ord(k)-ord('A')+n)%26+ord('A'))
- else:
- str2+=k
- return str2
- def de(str1,str2,n):
- str2=""
- for k in str1:
- if('a'<=k<='z'):
- str2+=chr((ord(k)-ord('a')-n)%26+ord('a'))
- elif('A'<=k<='Z'):
- str2+=chr((ord(k)-ord('A')-n)%26+ord('A'))
- else:
- str2+=k
- return str2
- text=input("请输入明文plaintext/密文ciphertext:")
- key=int(input("请输入密钥:"))
- code=int(input("是否进行加密[0]或解密[1]:"))
- decrypt=""
- encrypt=""
- if code==0:
- print(en(text,encrypt,key))
- if code==1:
- print(de(text,decrypt,key))
https://u.dianyuan.com/upload/space/2013/09/28/1380337668-898070.pdf
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。