【网络安全】【密码学】【北京航空航天大学】实验四、古典密码(上)【C语言实现】

实验四、古典密码(上)

一、实验目的

1、 通过本次实验,了解古典加密算法的主要思想,掌握常见的古典密码。
2、 学会应用古典密码,掌握针对部分古典密码的破译方法

二、原理简介

古典密码的编码方法主要有两种:置换代替置换密码重新排列明文中字符的顺序,不改变字符本身;代替密码不改变明文中的字符顺序,而是将字符替换成其他字符。置换密码通常主要包括列置换周期置换 2种,代替密码则主要包括单表代替密码和多表代替密码2种。

三、实验内容

1、仿射密码(Affine Cipher)

(1)、算法原理

加密原理:
由式 c = (k * p + b) mod 26 可得,仿射密码的加密原理为,先将明文进行0~25字母编码,再按照该式计算出密文对应位置的字母编码,最后从密文的字母编码还原出密文对应位置的字母,得到密文。

解密原理:
c = (k * p + b) mod 26p = (c – b) * (1/k) mod 26,其中1/kk在模26下的逆元。先将密文进行0~25字母编码,再按照该式计算出明文对应位置字母的编码,最后从明文的字母编码还原出明文字母,得到明文。

(2)、算法流程

本算法的大致流程如下图所示:

在这里插入图片描述

在这里插入图片描述

(3)、算法的代码实现(C语言)

#include <stdio.h>
#include <string.h>char plaintext[10010] = { 0 };
char ciphertext[10010] = { 0 };
int plain[10010] = { 0 };
int cipher[10010] = { 0 };
int k, b;
void encrypt(char plaintext[], int k, int b);
void decrypt(char ciphertext[], int k, int b);
int euclid(int a, int b);
int inverse(int a);int main()
{int input;printf("请输入选项:1为加密;2为解密\n");scanf("%d", &input);printf("请输入k的值:\n");scanf("%d", &k);printf("请输入b的值:\n");scanf("%d", &b);printf("你输入的值为:k = %d, b = %d\n", k, b);if(input == 1){// 加密printf("请输入要加密的明文:");scanf("%s", plaintext);printf("加密结果:\n");encrypt(plaintext, k, b);}else if(input == 2){// 解密printf("请输入要解密的密文:");scanf("%s", ciphertext);printf("解密结果:\n");decrypt(ciphertext, k, b);}elseprintf("错误的选项(只能为1或2)。程序退出。");return 0;
}void encrypt(char plaintext[], int k, int b)
{int i;if(euclid(k, 26) != 1){printf("wrong k. try again\n");return;}else{for(i = 0;i < strlen(plaintext);i ++){plain[i] = plaintext[i] - 'a';cipher[i] = (plain[i] * k + b) % 26;ciphertext[i] = cipher[i] + 'a';}puts(ciphertext);return;}return;
}void decrypt(char ciphertext[], int k, int b)
{int i;for(i = 0;i < strlen(ciphertext);i ++){cipher[i] = ciphertext[i] - 'a';plain[i] = ((cipher[i] - b) * inverse(k)) % 26;if(plain[i] >= 0){plaintext[i] = plain[i] + 'a';}else{plaintext[i] = plain[i] + 26 + 'a';}}puts(plaintext);return;
}int euclid(int a, int b)
{if(b == 0){return a;}else{return euclid(b, a % b);}
}int inverse(int a)
{int i;for(i = 1;i < 26;i ++){if((a * i) % 26  == 1){return i;}}return -1;
}

(4)、算法测试

加密过程演示:

参数:k = 3, b = 3, 明文:ciphertext

运行截图:

在这里插入图片描述

得到的密文:jbwypcipui

解密过程演示:

参数:k = 3, b = 3, 密文:jbwypcipui

运行截图:

在这里插入图片描述

得到的明文:ciphertext

“鲁棒性”:

(1)、输入了错误的选项:

在这里插入图片描述

(2)、输入的k和26不互素:

在这里插入图片描述

2、单表代替密码(Substitution Cipher)

(1)、算法原理

加密原理:利用代替表,将明文中的每个字符映射到密文。
解密原理:通过对代替表进行反向查找,由密文映射回明文。

(2)、算法流程

加密流程:

在这里插入图片描述

解密流程:

在这里插入图片描述

(3)、算法的代码实现(C语言)

#include <stdio.h>
#include <string.h>char sub_table[26] = {'q','a','z','w','s','x','e','d','c','r','f','v','t','g','b','y','h','n','u','j','m','i','k','l','o','p'};
char plaintext[10010] = { 0 };
char ciphertext[10010] = { 0 };
int plain[10010] = { 0 };
int cipher[10010] = { 0 };void sub_encrypt(char plaintext[]);
void sub_decrypt(char ciphertext[]);int main()
{int input;printf("请输入选项:1为加密;2为解密\n");scanf("%d", &input);if(input == 1){// 加密printf("请输入要加密的明文:");scanf("%s", plaintext);printf("加密结果:\n");sub_encrypt(plaintext);}else if(input == 2){// 解密printf("请输入要解密的密文:");scanf("%s", ciphertext);printf("解密结果:\n");sub_decrypt(ciphertext);}elseprintf("错误的选项(只能为1或2)。程序退出。");return 0;
}// 加密函数
void sub_encrypt(char plaintext[])
{int i;for(i = 0;i < strlen(plaintext);i ++){plain[i] = plaintext[i] - 'a';ciphertext[i] = sub_table[plain[i]];}puts(ciphertext);return;
}// 解密函数
void sub_decrypt(char ciphertext[])
{int i, j;for(i = 0;i < strlen(ciphertext);i ++){for(j = 0;j < 26;j ++){if(ciphertext[i] == sub_table[j]){plaintext[i] = j + 'a';}}}puts(plaintext);
}

(4)、算法测试

加密过程演示:

明文:thisisastring
密文:jdcucuqujncge
运行截图:

在这里插入图片描述

解密过程演示:

密文:jdcucuqujncge
明文:thisisastring

运行截图:

在这里插入图片描述

3、维吉尼亚密码(Vigenere Cipher)

(1)、算法原理(及流程)

加密原理:加密过程的一般方程是 Ci = (pi + k(i mod m)) mod 26,通过该方程即可由明文得到密文;
解密原理:解密过程是加密过程的逆过程,解密过程的一般方程是pi = (Ci – k(i mod m)) mod 26.

(2)、算法的代码实现(C语言)

#include <stdio.h>
#include <string.h>char plaintext[10010] = { 0 };
char ciphertext[10010] = { 0 };
int plain[10010] = { 0 };
int cipher[10010] = { 0 };char key[20] = { 0 };void vig_encrypt(char plaintext[], char key[]);
void vig_decrypt(char ciphertext[], char key[]);int main(){printf("该程序实现维吉尼亚密码。请输入密钥:\n");gets(key);int input;printf("请输入选项:1为加密;2为解密\n");scanf("%d", &input);if(input == 1){// 加密printf("请输入要加密的明文:");scanf("%s", plaintext);printf("加密结果:\n");vig_encrypt(plaintext, key);}else if(input == 2){// 解密printf("请输入要解密的密文:");scanf("%s", ciphertext);printf("解密结果:\n");vig_decrypt(ciphertext, key);}elseprintf("错误的选项(只能为1或2)。程序退出。");return 0;
}// 加密函数
void vig_encrypt(char plaintext[], char key[])
{int i;for(i = 0;i < strlen(plaintext); i ++){plain[i] = plaintext[i] - 'a';cipher[i] = (plain[i] + (key[(i % strlen(key))] - 'a')) % 26;ciphertext[i] = cipher[i] + 'a'; }puts(ciphertext);return;
}// 解密函数
void vig_decrypt(char ciphertext[], char key[])
{int i;for(i = 0;i < strlen(ciphertext); i ++){cipher[i] = ciphertext[i] - 'a';plain[i] = cipher[i] - (key[(i % strlen(key))] - 'a');if(plain[i] < 0){plain[i] += 26;}plaintext[i] = plain[i] + 'a'; }puts(plaintext);return;	
}

(3)、算法测试

密钥:lemon
明文:defuzongxiangsihua
密文:oirimzrslvlrsgvsym

运行截图:

加密过程:

在这里插入图片描述

解密过程:

在这里插入图片描述

四、参考文献

1、《密码编码学与网络安全——原理与实践(第七版)》(Cryptography and Network Security, Principles and Practice, Seventh Edition),【美】威廉 斯托林斯 William Stallings 著,王后珍等 译,北京,电子工业出版社,2017年12月。

2、《密码学实验教程》,郭华 刘建伟等 主编,北京,电子工业出版社,2021年1月。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/345522.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

“蛰伏”的科大讯飞

作者 | 曾响铃 文 | 响铃说 有关科大讯飞的消息&#xff0c;在2024的开端&#xff0c;突然变得多了起来。 先是王牌业务之一的医疗版块即将拆分赴港上市&#xff0c;然后又爆出“拿下大单”&#xff0c;与中国绿化合作签约&#xff0c;要成立合资公司共同组建人工智能产业发…

IaC基础设施即代码:Windows 部署 Terraform

目录 一、实验 1.环境 2.Windows 部署 Terraform 3.VS Code 部署 Terraform插件 二、问题 1.Terraform有哪些功能 2.Chocolatey有何作用 一、实验 1.环境 &#xff08;1&#xff09;主机 表1-1 主机 主机系统目标软件工具备注jia Windows 11 Terraform 1.6.6 Power…

深入理解UML中的继承关系

深入理解UML中的继承关系 在面向对象的设计中&#xff0c;继承关系是构建清晰、可维护系统的关键。统一建模语言&#xff08;UML&#xff09;提供了一种标准化的方法来可视化这些关系。本文将深入探讨UML中的继承关系&#xff0c;并探讨它如何在代码中体现。 什么是继承关系&a…

前端安全专题

xss (Cross Site Scripting) 跨站脚本攻击 原理 通常指黑客通过"HTML注入"篡改了网页&#xff0c;插入了恶意的脚本&#xff0c;从而在用户浏览网页时&#xff0c;控制用户浏览器的一种攻击。 常见攻击类型 存储型XSS 攻击者将恶意的 JavaScript 脚本存储在网站…

springboot实现黑名单和白名单功能

题外话 关于黑名单和白名单功能&#xff0c;我觉得可以直接用linux服务器的iptables或nftables来实现黑名单和白名单功能。这两个工具都是Linux系统上用于配置防火墙规则的命令行工具。 iptables&#xff1a; 描述&#xff1a; iptables 是一个用于配置IPv4数据包过滤规则的工具…

HarmonyOS讲解并演示 animateTo 动画效果

本文 我们一起看一看动画 首先 harmonyos中的东西 其实就是通过改变 响应式数据的值 以及配合动画参数 即可完成 我们先来看 布局更新动画 中的 显示动画 简单说 触发事件 改变组件的位置信息 我们先编写代码如下 Entry Component struct Index {State itemAlign: Horizont…

基于JAVA的数据可视化的智慧河南大屏 开源项目

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块三、系统展示四、核心代码4.1 数据模块 A4.2 数据模块 B4.3 数据模块 C4.4 数据模块 D4.5 数据模块 E 五、免责说明 一、摘要 1.1 项目介绍 基于JAVAVueSpringBootMySQL的数据可视化的智慧河南大屏&#xff0c;包含了GDP、…

2024.1.13每日一题

LeetCode 2182.构造限制重复的字符串 2182. 构造限制重复的字符串 - 力扣&#xff08;LeetCode&#xff09; 题目描述 给你一个字符串 s 和一个整数 repeatLimit &#xff0c;用 s 中的字符构造一个新字符串 repeatLimitedString &#xff0c;使任何字母 连续 出现的次数都…

分享几种msvcr120.dll丢失的解决方案,以及在修复过程中的注意事项

相信大家对于dll文件现在应该不陌生了吧&#xff1f;毕竟只要是有经常使用电脑的人&#xff0c;总会遇到dll文件丢失&#xff0c;如msvcr120.dll文件丢失&#xff0c;无法启动程序等等&#xff0c;其实遇到这些情况要解决&#xff0c;是不难的&#xff0c;难的是看你有没有准确…

WebDav协议相关软件@简单配置局域网内的http和WebDav服务器和传输系统

文章目录 相关软件windows自带第三方软件 chfs(CuteHttpFileServer)下载软件GUI方案 补充命令行方案命令行程序定位简单创建服务站点使用配置文件配置细节 使用软连接或符号链接等手段将向共享站点的根目录添加文件开机自启服务包装nssm包装使用powershell包装 服务启动chfs服务…

C++力扣题目530--二叉搜索树的最小绝对值

给你一个二叉搜索树的根节点 root &#xff0c;返回 树中任意两不同节点值之间的最小差值 。 差值是一个正数&#xff0c;其数值等于两值之差的绝对值。 示例 1&#xff1a; 输入&#xff1a;root [4,2,6,1,3] 输出&#xff1a;1示例 2&#xff1a; 输入&#xff1a;root […

Zabbix6.0全套落地方案-基于RHEL9系列源码编译安装-Linux+Nginx+Mysql+Redis生产级模板及Agent2客户端一键部署

实践说明&#xff1a;基于RHEL9系列(CentOS9,AlmaLinux9,RockyLinux9等)&#xff0c;但适用场景不限于此&#xff0c;客户端一键部署安装包基于RHEL8和RHEL9。 文档形成时期&#xff1a;2023年 因系统或软件版本不同&#xff0c;构建部署可能略有差异&#xff0c;但本文未做细分…