python 密碼學(xué)示例——凱撒密碼的實現(xiàn)
凱撒密碼 是密碼學(xué)中的一種簡單的 替換加密 技術(shù)。明文中的所有字符都會替換為其按照字母表順序向左(或向右)偏移一定量后得到的新字母,作為加密后密文。
如當(dāng)偏移量為 3 時,明文中所有的字母 A 將被替換成字母 D,B 替換成 E,以此類推。
若收到密文的同時已知加密時使用的偏移量,就可以快速地通過逆運算獲取到最初的明文。
下面兩張圖展示了當(dāng)偏移量為 8 時明文字母與密文字母的對應(yīng)關(guān)系(圖一即凱撒密碼輪盤,外層為明文,內(nèi)層為密文,可旋轉(zhuǎn)以改變偏移量)以及實際的加密過程(圖二):


PS:對一段明文消息連續(xù)應(yīng)用多個不同的偏移量進(jìn)行凱撒密碼規(guī)則的加密,并不會增強安全等級。即輪盤的多次旋轉(zhuǎn),實際上等同于抵消后的一次旋轉(zhuǎn)。多次應(yīng)用的不同偏移量,最終等同于抵消后的一次偏移量,對于暴力破解來說并不會增加復(fù)雜度。
如第一次對明文實施偏移 3 位的凱撒加密,再對生成的密文實施偏移 10 位的加密,實際上相當(dāng)于對最初的明文實施了偏移 13 位的加密。
二、Python 實現(xiàn)凱撒密碼
源代碼:
while True:
key = input("Please input a key number (like 13):\n") or 13
mode = input("\nPlease input mode (encrypt or decrypt):\n") or "encrypt"
symbols = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890 !?.'
# 根據(jù)數(shù)字 key 對字母表 symbols 進(jìn)行偏移操作,形成密文字母表 ciphers
ciphers = symbols[int(key):] + symbols[:int(key)]
# 根據(jù)加密與解密動作,生成明文字母到密文字母(或密文到明文)的對應(yīng)關(guān)系
transtab = str.maketrans(symbols, ciphers) if mode == 'encrypt' else str.maketrans(ciphers, symbols)
message = input("\nPlease input plaintext or ciphertext:\n")
# 完成明文到密文(或密文到明文)的轉(zhuǎn)換
result = message.translate(transtab)
print(f"\nThe result is: {result}\n\n")
運行效果如下:
Please input a key number (like 13):
13Please input mode (encrypt or decrypt):
encryptPlease input plaintext or ciphertext:
This is my secret message.The result is: guv6Jv6Jz!J6rp5r7Jzr66ntrM
Please input a key number (like 13):
13Please input mode (encrypt or decrypt):
decryptPlease input plaintext or ciphertext:
guv6Jv6Jz!J6rp5r7Jzr66ntrMThe result is: This is my secret message.
三、Python 對凱撒密碼的爆破
即在加密用的 key 值未知的情況下,嘗試所有可能的 key 值(0 到字母表長度減一)對密文進(jìn)行解密,輸出以查看解密出的明文是否有意義。
源代碼:
symbols = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz1234567890 !?.'
ciphertext = input("Please input ciphertext:\n")
for key in range(len(symbols)):
ciphers = symbols[key:] + symbols[:key]
transtab = str.maketrans(ciphers, symbols)
plaintext = ciphertext.translate(transtab)
print(f'Key #{key}: {plaintext}')
運行效果如下:
Please input ciphertext:
guv6Jv6Jz!J6rp5r7Jzr66ntrM
Key #0: guv6Jv6Jz!J6rp5r7Jzr66ntrM
Key #1: ftu5Iu5Iy I5qo4q6Iyq55msqL
Key #2: est4Ht4Hx0H4pn3p5Hxp44lrpK
Key #3: drs3Gs3Gw9G3om2o4Gwo33kqoJ
Key #4: cqr2Fr2Fv8F2nl1n3Fvn22jpnI
Key #5: bpq1Eq1Eu7E1mkzm2Eum11iomH
Key #6: aopzDpzDt6Dzljyl1DtlzzhnlG
Key #7: ZnoyCoyCs5CykixkzCskyygmkF
Key #8: YmnxBnxBr4BxjhwjyBrjxxfljE
Key #9: XlmwAmwAq3AwigvixAqiwwekiD
Key #10: Wklv.lv.p2.vhfuhw.phvvdjhC
Key #11: Vjku?ku?o1?ugetgv?oguucigB
Key #12: Uijt!jt!nz!tfdsfu!nfttbhfA
Key #13: This is my secret message.
Key #14: Sghr0hr0lx0rdbqds0ldrrZfd?
Key #15: Rfgq9gq9kw9qcapcr9kcqqYec!
...
參考資料
以上就是python 密碼學(xué)示例——凱撒密碼的實現(xiàn)的詳細(xì)內(nèi)容,更多關(guān)于python 凱撒密碼的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
pandas數(shù)據(jù)預(yù)處理之dataframe的groupby操作方法
下面小編就為大家分享一篇pandas數(shù)據(jù)預(yù)處理之dataframe的groupby操作方法,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2018-04-04
使用python庫xlsxwriter庫來輸出各種xlsx文件的示例
這篇文章主要介紹了使用python庫xlsxwriter庫來輸出各種xlsx文件的示例,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-09-09
Anaconda配置pytorch-gpu虛擬環(huán)境的圖文教程
這篇文章主要介紹了Anaconda配置pytorch-gpu虛擬環(huán)境步驟整理,本文分步驟通過圖文并茂的形式給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下2020-04-04
Python ArcPy實現(xiàn)柵格圖像文件由HDF格式批量轉(zhuǎn)換為TIFF格式
這篇文章主要為大家詳細(xì)介紹了如何基于Python中Arcpy模塊,實現(xiàn)大量HDF格式的柵格圖像文件批量轉(zhuǎn)換為TIFF格式,有需要的小伙伴可以參考下2024-12-12
一文帶你深入理解Python的`functools.lru_cache`裝飾器
Python中的functools.lru_cache裝飾器是一個非常有用的裝飾器,它可以幫助我們優(yōu)化遞歸函數(shù),避免重復(fù)計算已經(jīng)計算過的值,在這篇文章中,我們將探討?functools.lru_cache?的工作原理以及如何使用它,感興趣的朋友跟著小編一起來學(xué)習(xí)吧2023-07-07

