凯撒密码和反密码
在密码学中,恺撒密码是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。
加密过程
1.从1到25决定一个数字为密钥。保持这个密钥的秘密!
2.找到明文字母的号码。
3.添加密钥数字到明文字母的号码,生成一个数字。
4.如果这个数字大于26,减去26。
5.找到你计算的数字对应的字母。这就是密文。
6.对明文中的每个字母重复步骤2
下图描述了如何使用密钥13加密“Hello. How are you?”。每个行都显示了将左边的明文字母转到右侧的密文的步骤。
加密解密,减去密钥数字,而不是添加它。对于密文B,数字是1。减去1 - 13得到- 12。像我们的“减法26”加密规则,当我们解密和结果是小于0,我们有一个“添加26”规则。- 12 + 26是14。所以密文字母B解密回字母O。
解密双强度加密
如果我们对“KITTEN”3键,得到的密文就是“nlwwhq”。如果我们对“nlwwhq”4键,得到的密文,将“rpaalu”。但这与我们用“7”键一次加密“小猫”一词是完全一样的。我们的“双”加密和普通加密是一样的,所以它没有更强的。
对于大多数加密算法,加密一次以上不提供额外的密码强度。事实上,如果你用两个加起来等于26的密钥加密一些明文,你最终得到的密文和原来的明文是一样的!
代码实现
import string
# 凯撒加密
def encrypt(your_str, key):
C = string.ascii_letters
# 生成符号映射
lc = [chr((i - 97) % 26 + 97) for i in range(97 + key, 123 + key)]
uc = [chr((i - 65) % 26 + 65) for i in range(65 + key, 91 + key)]
R = ''.join(lc) + ''.join(uc)
# python3.2之前的maketrans使用string调用,从3.2之后发生改变
return your_str.translate(str.maketrans(C, R))
# 凯撒解密
def decrypt(your_str, key):
C = string.ascii_letters
# 生成符号映射
lc = [chr((i - 97) % 26 + 97) for i in range(97 + key, 123 + key)]
uc = [chr((i - 65) % 26 + 65) for i in range(65 + key, 91 + key)]
R = ''.join(lc) + ''.join(uc)
return your_str.translate(str.maketrans(R, C))
if __name__ == '__main__':
plainText = 'hello world!'
cipherText = encrypt(plainText, 7)
print(cipherText)
plainText = decrypt(cipherText, 7)
print(plainText)
反密码
反向密码通过反向打印来加密消息。所以“Hello world!” 加密到“!dlrow olleH”。要解密,只需反转反向消息即可得到原始消息。加密和解密步骤相同。这是一种非常脆弱的密码。只要看它的密文,你可以发现它只是相反的顺序。 .syas ti tahw tuo erugif llits ylbaborp nac uoy ,detpyrcne si siht hguoht neve ,elpmaxe roF。
# Reverse Cipher
message = 'Three can keep a secret, if two of them are dead.'
translated = ''
i = len(message) - 1
while i >= 0:
print(translated)
translated = translated + message[i]
i = i - 1
这样写其实很不符合Python优雅的特性,对代码进行大改造:
# Reverse Cipher
message = 'Three can keep a secret, if two of them are dead.'
def reverseDecrypt(str):
return ''.join(reversed(message))