【网络安全】【密码学】【北京航空航天大学】实验四、古典密码(上)【C语言实现】

实验四、古典密码(上)

一、实验目的

1、 通过本次实验,了解古典加密算法的主要思想,掌握常见的古典密码。
2、 学会应用古典密码,掌握针对部分古典密码的破译方法

二、原理简介

古典密码的编码方法主要有两种:置换代替置换密码重新排列明文中字符的顺序,不改变字符本身;代替密码不改变明文中的字符顺序,而是将字符替换成其他字符。置换密码通常主要包括列置换周期置换 2种,代替密码则主要包括单表代替密码和多表代替密码2种。

三、实验内容

1、仿射密码(Affine Cipher)

(1)、算法原理

加密原理:
由式 c = (k * p + b) mod 26 可得,仿射密码的加密原理为,先将明文进行0~25字母编码,再按照该式计算出密文对应位置的字母编码,最后从密文的字母编码还原出密文对应位置的字母,得到密文。

解密原理:
c = (k * p + b) mod 26p = (c – b) * (1/k) mod 26,其中1/kk在模26下的逆元。先将密文进行0~25字母编码,再按照该式计算出明文对应位置字母的编码,最后从明文的字母编码还原出明文字母,得到明文。

(2)、算法流程

本算法的大致流程如下图所示:

在这里插入图片描述

在这里插入图片描述

(3)、算法的代码实现(C语言)

#include <stdio.h>
#include <string.h>

char plaintext[10010] = { 0 };
char ciphertext[10010] = { 0 };
int plain[10010] = { 0 };
int cipher[10010] = { 0 };
int k, b;
void encrypt(char plaintext[], int k, int b);
void decrypt(char ciphertext[], int k, int b);
int euclid(int a, int b);
int inverse(int a);


int main()
{
	int input;
	printf("请输入选项:1为加密;2为解密\n");
	scanf("%d", &input);
	
	printf("请输入k的值:\n");
	scanf("%d", &k);

	printf("请输入b的值:\n");
	scanf("%d", &b);
	
	
	printf("你输入的值为:k = %d, b = %d\n", k, b);
	
	if(input == 1)
	{
		// 加密
		printf("请输入要加密的明文:");
		scanf("%s", plaintext);
		printf("加密结果:\n");
		encrypt(plaintext, k, b);
	}

	else if(input == 2)
	{
		// 解密
		printf("请输入要解密的密文:");
		scanf("%s", ciphertext);
		printf("解密结果:\n");
		decrypt(ciphertext, k, b);
	}
	
	else
		printf("错误的选项(只能为1或2)。程序退出。");
		
	return 0;
}


void encrypt(char plaintext[], int k, int b)
{
	int i;
	if(euclid(k, 26) != 1)
	{
		printf("wrong k. try again\n");
		return;
	}
	else
	{
	    for(i = 0;i < strlen(plaintext);i ++)
		{
		    plain[i] = plaintext[i] - 'a';
		    cipher[i] = (plain[i] * k + b) % 26;
		    ciphertext[i] = cipher[i] + 'a';
	    }
	    puts(ciphertext);
	    return;
	}
	return;
}


void decrypt(char ciphertext[], int k, int b)
{
	int i;
	for(i = 0;i < strlen(ciphertext);i ++)
	{
		cipher[i] = ciphertext[i] - 'a';
	    plain[i] = ((cipher[i] - b) * inverse(k)) % 26;
	    if(plain[i] >= 0)
		{
	    	plaintext[i] = plain[i] + 'a';
		}
		else
		{
			plaintext[i] = plain[i] + 26 + 'a';
		}
	     
	}
	puts(plaintext);
	return;
}


int euclid(int a, int b)
{
	if(b == 0)
	{
		return a;
	}
	else
	{
		return euclid(b, a % b);
	}
}


int inverse(int a)
{
	int i;
	for(i = 1;i < 26;i ++)
	{
		if((a * i) % 26  == 1)
		{
			return i;
		}
	}
	
	return -1;
}

(4)、算法测试

加密过程演示:

参数:k = 3, b = 3, 明文:ciphertext

运行截图:

在这里插入图片描述

得到的密文:jbwypcipui

解密过程演示:

参数:k = 3, b = 3, 密文:jbwypcipui

运行截图:

在这里插入图片描述

得到的明文:ciphertext

“鲁棒性”:

(1)、输入了错误的选项:

在这里插入图片描述

(2)、输入的k和26不互素:

在这里插入图片描述

2、单表代替密码(Substitution Cipher)

(1)、算法原理

加密原理:利用代替表,将明文中的每个字符映射到密文。
解密原理:通过对代替表进行反向查找,由密文映射回明文。

(2)、算法流程

加密流程:

在这里插入图片描述

解密流程:

在这里插入图片描述

(3)、算法的代码实现(C语言)

#include <stdio.h>
#include <string.h>

char sub_table[26] = {'q','a','z','w','s','x','e','d','c','r','f','v','t','g','b','y','h','n','u','j','m','i','k','l','o','p'};
char plaintext[10010] = { 0 };
char ciphertext[10010] = { 0 };
int plain[10010] = { 0 };
int cipher[10010] = { 0 };

void sub_encrypt(char plaintext[]);
void sub_decrypt(char ciphertext[]);

int main()
{
	int input;
	printf("请输入选项:1为加密;2为解密\n");
	scanf("%d", &input);
	
	if(input == 1)
	{
		// 加密
		printf("请输入要加密的明文:");
		scanf("%s", plaintext);
		printf("加密结果:\n");
		sub_encrypt(plaintext);
	}
	
	else if(input == 2)
	{
		// 解密
		printf("请输入要解密的密文:");
		scanf("%s", ciphertext);
		printf("解密结果:\n");
		sub_decrypt(ciphertext);
	}
	
	else
		printf("错误的选项(只能为1或2)。程序退出。");
	
	return 0;
}


// 加密函数
void sub_encrypt(char plaintext[])
{
	int i;
	for(i = 0;i < strlen(plaintext);i ++)
	{
		plain[i] = plaintext[i] - 'a';
		ciphertext[i] = sub_table[plain[i]];
	}
	puts(ciphertext);
	return;
}


// 解密函数
void sub_decrypt(char ciphertext[])
{
	int i, j;
	for(i = 0;i < strlen(ciphertext);i ++)
	{
		for(j = 0;j < 26;j ++)
		{
			if(ciphertext[i] == sub_table[j])
			{
				plaintext[i] = j + 'a';
			}
		}
	}
	puts(plaintext);
}

(4)、算法测试

加密过程演示:

明文:thisisastring
密文:jdcucuqujncge
运行截图:

在这里插入图片描述

解密过程演示:

密文:jdcucuqujncge
明文:thisisastring

运行截图:

在这里插入图片描述

3、维吉尼亚密码(Vigenere Cipher)

(1)、算法原理(及流程)

加密原理:加密过程的一般方程是 Ci = (pi + k(i mod m)) mod 26,通过该方程即可由明文得到密文;
解密原理:解密过程是加密过程的逆过程,解密过程的一般方程是pi = (Ci – k(i mod m)) mod 26.

(2)、算法的代码实现(C语言)

#include <stdio.h>
#include <string.h>

char plaintext[10010] = { 0 };
char ciphertext[10010] = { 0 };
int plain[10010] = { 0 };
int cipher[10010] = { 0 };

char key[20] = { 0 };

void vig_encrypt(char plaintext[], char key[]);
void vig_decrypt(char ciphertext[], char key[]);

int main()

{
	printf("该程序实现维吉尼亚密码。请输入密钥:\n");
	gets(key);
	
	int input;
	printf("请输入选项:1为加密;2为解密\n");
	scanf("%d", &input);
	
	if(input == 1)
	{
		// 加密
		printf("请输入要加密的明文:");
		scanf("%s", plaintext);
		printf("加密结果:\n");
		vig_encrypt(plaintext, key);
	}
	
	else if(input == 2)
	{
		// 解密
		printf("请输入要解密的密文:");
		scanf("%s", ciphertext);
		printf("解密结果:\n");
		vig_decrypt(ciphertext, key);
	}
	
	else
		printf("错误的选项(只能为1或2)。程序退出。");
		
	return 0;
}


// 加密函数
void vig_encrypt(char plaintext[], char key[])
{
	int i;
	for(i = 0;i < strlen(plaintext); i ++)
	{
		plain[i] = plaintext[i] - 'a';
		cipher[i] = (plain[i] + (key[(i % strlen(key))] - 'a')) % 26;
		ciphertext[i] = cipher[i] + 'a'; 
	}
	puts(ciphertext);
	return;
}


// 解密函数
void vig_decrypt(char ciphertext[], char key[])
{
	int i;
	for(i = 0;i < strlen(ciphertext); i ++)
	{
		cipher[i] = ciphertext[i] - 'a';
		plain[i] = cipher[i] - (key[(i % strlen(key))] - 'a');
		if(plain[i] < 0)
		{
			plain[i] += 26;
		}
		plaintext[i] = plain[i] + 'a'; 
	}
	puts(plaintext);
	return;	
}

(3)、算法测试

密钥:lemon
明文:defuzongxiangsihua
密文:oirimzrslvlrsgvsym

运行截图:

加密过程:

在这里插入图片描述

解密过程:

在这里插入图片描述

四、参考文献

1、《密码编码学与网络安全——原理与实践(第七版)》(Cryptography and Network Security, Principles and Practice, Seventh Edition),【美】威廉 斯托林斯 William Stallings 著,王后珍等 译,北京,电子工业出版社,2017年12月。

2、《密码学实验教程》,郭华 刘建伟等 主编,北京,电子工业出版社,2021年1月。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/316348.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【深度学习环境搭建】Windows搭建Anaconda3、已经Pytorch的GPU版本

目录 搭建Anaconda3搭建GPU版本的Pytorch你的pip也要换源&#xff0c;推荐阿里源打开conda的PowerShell验证 搭建Anaconda3 无脑下载安装包安装&#xff08;自行百度&#xff09; 注意点&#xff1a; 1、用户目录下的.condarc需要配置&#xff08;自定义环境的地址&#xff08…

【TC3xx芯片】TC3xx芯片电源管理系统PMS详解

目录 前言 正文 1.供电模式选择&#xff08;Supply Mode Selection&#xff09; 1.1 供电域 1.2 供电模式 1.3 供电阈值 1.4 供电上升和下降行为Supply Ramp-up and Ramp-down Behavior 1.5 EVRC产生供电 2. 电源监控 2.1 电源监控原理 2.2 Primary低电压监控 2.3 …

怎么把身份证压缩到200k以下?一分钟教你如图片压缩

在网络平台办理一些业务的时候&#xff0c;经常会需要上传我们的身份证照片&#xff0c;但是大多数平台为了用户体验&#xff0c;会限制上传的图片大小&#xff0c;比如图片不得超过200kb&#xff0c;当我们提交的身份证图片超出限制&#xff0c;就无法顺利提交&#xff1b;这时…

【Docker篇】使用Docker操作镜像

文章目录 &#x1f6f8;镜像&#x1f33a;基本操作⭐docker --help⭐docker pull [ 参数 ]⭐docker images⭐docker save -- 导出⭐docker rmi -- 删除⭐docker load -- 导入 &#x1f6f8;镜像 镜像是指在计算机领域中&#xff0c;通过复制和创建一个与原始对象相似的副本的过…

微信小程序快速入门02(含案例)

&#x1f3e1;浩泽学编程&#xff1a;个人主页 &#x1f525; 推荐专栏&#xff1a;《深入浅出SpringBoot》《java项目分享》 《RabbitMQ》《Spring》《SpringMVC》 &#x1f6f8;学无止境&#xff0c;不骄不躁&#xff0c;知行合一 文章目录 前言一、页面导航1.…

精确掌控并发:分布式环境下并发流量控制的设计与实现(一)

这是《百图解码支付系统设计与实现》专栏系列文章中的第&#xff08;10&#xff09;篇。 本篇主要讲清楚常用的并发流量控制方案&#xff0c;包括固定窗口、滑动窗口、漏桶、令牌桶、分布式消息中间件等&#xff0c;以及各种方案在支付系统不同场景下的应用。 在非支付场景&a…

若依实现前段后登录密码加密

若依虽然有加密解密功能&#xff0c;然后只有前端有&#xff0c;在用户点击保存密码的时候&#xff0c;会将密码保存到本地&#xff0c;但是为了防止密码泄露&#xff0c;所以在保存的时候&#xff0c;进行加密&#xff0c;在回显密码的时候进行解密显示&#xff0c;用户在登录…

上门回收小程序开发,让回收更加简单

资源回收一直是当下深受大众关注的话题&#xff0c;如何做到资源不浪费&#xff0c;成为了大众要考虑的问题。在人们环保意识的加深下&#xff0c;回收行业也是获得了大众的关注&#xff0c;逐渐形成了一个新的商业模式。 随着互联网技术的发展&#xff0c;回收行业也更加方便…

乱码问题汇总

写在前面 在工作中经常会碰到各种莫名其妙的乱码问题&#xff0c;但通过之前的学习&#xff1a;字符集&字符编码-CSDN博客 &#xff0c;可以知道乱码的根本原因就是使用和数据源编码不一样的编码解码导致。 如&#xff1a;BIG5解码GB2312编码内容&#xff0c;编解码不一致…

C++学习笔记(三十五):c++ 函数指针及lambda表达式

本节介绍c函数指针。在一些源码中经常能看到c函数指针&#xff0c;但之前一直觉着这一块比较复杂&#xff0c;就一直没去仔细研究&#xff0c;终于有时间去仔细研究这一块内容了。 c风格的函数指针 函数指针是指将一个函数赋值给一个变量的方法&#xff0c;可以将函数作为一个参…

Oracle篇—实例中和name相关参数的区别和作用

☘️博主介绍☘️&#xff1a; ✨又是一天没白过&#xff0c;我是奈斯&#xff0c;DBA一名✨ ✌✌️擅长Oracle、MySQL、SQLserver、Linux&#xff0c;也在积极的扩展IT方向的其他知识面✌✌️ ❣️❣️❣️大佬们都喜欢静静的看文章&#xff0c;并且也会默默的点赞收藏加关注❣…

可以在微信群里使用midjourney,gpt4,gemini,文心一言4.0,且免费

免费使用gpt4和midjourney 免费使用 参考链接&#xff1a; https://chat.xutongbao.top/

(核心变量)全国上市公司对外开放程度+dofile+参考文献(2000-2022年)

上市公司的对外开放程度数据反映了这些公司在国际市场上的活跃度和全球化程度。这包括了它们的国际贸易参与度、跨国投资和合作、国际市场的营销和品牌推广策略&#xff0c;以及在不同国家和地区的业务布局。此外&#xff0c;这段时间内不同行业和公司的对外开放程度可能有明显…

IDEA新建SpringBoot工程时java版本只有17和21

解决方法&#xff1a;替换源 参考博客&#xff1a;https://www.kuazhi.com/post/712799571.html

VirtualBox安装linuxmint-21.2虚拟机并配置网络

VirtualBox安装linuxmint-21.2虚拟机并配置网络 适用于在VirtualBox平台上安装linuxmint-21.2虚拟机。 1. 安装准备 1.1 安装平台 Windows 11 1.2. 软件信息 软件名称软件版本安装路径Oracle VM VirtualBoxVirtualBox-7.0.12-159484D:\softwareCentOS7CentOS-7.9.2009E:\…

4点优势,昂首资本使用浮动差价不使用固定差价的原因

在交易中&#xff0c;很多投资者和昂首资本一样&#xff0c;会使用浮动点差而不使用固定点差&#xff0c;那是因为投资者和昂首资本一样认为&#xff0c;使用浮动差价交易会比使用固定价差交易更有优势。 首先在大部分交易时段&#xff0c;价差缩小。正如投资者和昂首资本所知…

亚马逊怎么防止店铺关联?

亚马逊&#xff08;Amazon&#xff09;为了确保公平竞争和防止不当行为&#xff0c;采取了一些措施来防止店铺关联&#xff0c;即通过不同的方式将多个店铺相关联&#xff0c;以获取不正当的竞争优势。以下是一些亚马逊防止店铺关联的主要措施&#xff1a; 同一经营者规定&…

自己动手写编译器:自顶向下的自动状态机

本节我们介绍编译原理中一种新的数据结构叫自顶向下的自动状态机。前面我们在做词法解析时接触了大量自动状态机&#xff0c;他们存在一个缺陷那就是无法对要识别的字符串进行计数&#xff0c;因此当我们要判断括号对是否匹配时&#xff0c;使用在词法解析的状态机就处理不了&a…

世界人口数据分析与探索

文章目录 世界人口数据集介绍数据集 1&#xff1a;世界国家统计数据&#xff1a;数据集 2&#xff1a;世界人口详细信息&#xff08;2023 年&#xff09;&#xff1a;数据集 3&#xff1a;按年份划分的世界人口&#xff08;1950-2023&#xff09;&#xff1a; 数据分析导入必要…