密码学—Vigenere加密Python程序

这篇具有很好参考价值的文章主要介绍了密码学—Vigenere加密Python程序。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

维吉尼亚加密

古典密码,属于多表加密。

  • 怎么就是多表了?
    维吉尼亚密码的加密算法实质是凯撒密码,因为他是先分好小组,然后用密钥串对应着分好组的每一个字母进行加密(因为一个凯撒表用密钥串的一个字母加密),当然是遵循下标相同的,比如秘钥为:abc,明文为qwer,然后明文可分组为qwe, r
    然后加密就是不断迭代密钥和明文组,q对应密钥a,然后w对应密钥b,然后明文e对应密钥c,然后第一组遍历完了继续第二组,r对应密钥a,然后加密完成。注意这里即使不够分组也是照样加密,每组加密完成后密钥从头开始遍历 密码学—Vigenere加密Python程序

  • 属于分组加密算法
    按照密钥长度进行分组,但是每组字母都不是来自连续的明文或者密文
    我们在分组之前要按照每一个密钥长度为一组,然后每一组的第一个为密钥第一个字母所加密,也就是凯撒加密。
    如图:
    密钥采用五个的字母: JANET
    很明显就是将给出的信息,首先按照原来的顺序按照密钥长度5个分开,然后再根据每一个组的相同下标的字母给与之对应下标的密钥字母进行凯撒加密,比如每一小组的第一个组成的凯撒加密表就是用J加密的,因为秘钥中的第一个字母就是J,然后我们要在分好的小组里面全部的小组第一个都用J加密

    密码学—Vigenere加密Python程序
    密码学—Vigenere加密Python程序

  • 密钥是一串字母
    加密要将密钥转换为数字,因此就变成了每一组由密钥中每一个字母进行加密,所以就变成了多个凯撒密码加密,由此得来多表加密。
    就好比分好组排好队之后每一个表去密钥串中领取自己对应组好的密钥(组号就是密钥的下标,每一个秘钥字母对应一个凯撒加密表)

加密算法

  • 在这里采用查表的方式加密,事先生成一个26×26的凯撒的加密表,如图。
    声明:其实这里可以采用传统的凯撒加密方式就是一个一个的移动,我这里之所以采用查表的方式首先是因为书本是这么写的,老师是这么教的,为何要查表我的理解是因为维吉尼亚加密算法是用于文本加密,字母很多的那种,如果我们采用一个个移动的话速度会大大减慢,但是我们事先有了这么一个二维表只需要使用下标即可,而且这个表设计的非常巧妙,无论你纵横怎么看都可以进行加密,因为我们凯撒是明文+密钥,所以比如这里的我们看横排a,然后用纵排的c加密,那么我得到的就是c,你也可以只用使用(a,c)进行查表。(同理解密表也用这个)
    密码学—Vigenere加密Python程序
    • 生成加解密表
      • 这里的np是要下载numpy包
    def generate_Dit():
        p = 26
        # 生成Vigenere表
        Cipher_list = []
        for row in range(p):
            for column in range(p):
                Cipher_list.append((row + column) % p)
    
        Cipher_list = np.asarray(Cipher_list)  # 转为矩阵
          # reshape成26*26矩阵,也即Vigenere表
        Cipher_list = Cipher_list.reshape(p, p)
        return Cipher_list  # 返回Vigenere表
    
    • 开始加密
      • 分组打包
      • 加密的时候采用二层循环进行加密
        因为已经分好组了,只需要将每组分别取出,然后采用对应下标与密钥进行对应的凯撒加密即可(这里需要注意的是,我是采用了分好组的下标,所以我只需要取出每组然后再对每组进行循环,而第二层循环的下标我直接给到Key使用,这样保证了不会因为不够一组的数量而导致下标越界,毕竟我遍历的是分好的组,取出该组长度进行遍历,作为key下标,而不是遍历key,因为有的人会采用遍历key的方式给每一个明文加密,我这里用了自己的方法),拿到了密钥与密文就直接到26×26中查表即可,这个表已经写好了一个函数,直接调用即可。
    def enCode():
    	saveMess = []
    	key = 'cipher' #密钥
        n = len(key)
        tempch = [''] * n #用来开辟空间,然后转储给其他变量
        count = 0 #计数器,防止分组出现不够然后需要将最后剩余的一并添加进去
        for ch in mess:
            if ord('A') <= ord(ch) <= ord('Z') \
            or ord('a') <= ord(ch) <= ord('z'):  
            # 确保了只能是字母才能添加进去
                tempch[count % n] = ch  
                # count计数器,但是为了与分组数一致要%每组字母数
                count += 1
                if count % n == 0 and count != 0:
                    saveMess.append(tempch[0:n + 1])  # 使用切片进行
                    tempch = [''] * n
        if count % n != 0:  # 将最后剩下的也打包成一组
            saveMess.append(tempch[0:(count % n)])  
            # 使用切片将最后一部分单开成一组出来添加
    
       
        print(saveMess)
    
        # 加密
        for ch in saveMess:
            for index in range(len(ch)):  # 每一组单独加密
                k = ord(key[index].upper()) - ord('A')  
                # 每一个密钥都对应一个ch明文字母
                s = ord(ch[index].upper()) - ord('A')
                self.cipher.append(Cipher_list[k, s])
    
        # 输出
        for num in self.cipher:
            ch = chr(num + ord('A'))
            self.message += ch
    

解密算法

解密没什么好说的,会了加密解密就是减法的过程,因为维吉尼亚就是查表加密的凯撒密码

  • 分组打包
  • 对应密钥解密
def deCode()
	 # 分组打包
      saveCipher = []
      key = 'cipher' #密钥
      n = len(key)
      tempch = [''] * n
      count = 0
      for ch in cipher:
          if ord('A') <= ord(ch) <= ord('Z') \
          or ord('a') <= ord(ch) <= ord('z'):  
          # 确保了只能是字母才能添加进去
              tempch[count % n] = ch  
              # count计数器,但是为了与分组数一致要%每组字母数
              count += 1
              if count % n == 0 and count != 0:
                  saveCipher.append(tempch[0:n + 1])  # 使用切片进行
                  tempch = [''] * n
      if count % n != 0:  # 将最后剩下的也打包成一组
          saveCipher.append(tempch[0:(count % n)])  
          # 使用切片将最后一部分单开成一组出来添加

      # 解码
      deCipher = []
      for ch in saveCipher:
          for index in range(len(ch)):  # 每一组单独解密
              # 行不用找,密钥对应每一行,应该在每一行中找对应密文的列,该列就是明文对应的字母数字
              for column in range(p):  # 找列
                  if ord(ch[index].upper()) - ord('A') \
                  == Cipher_list[(ord(key[index].upper())\
                   - ord('A')), column]:
                      # print(ch[index].upper(),'key,列:',ord(key[index].upper()) - ord('A'),column)
                      deCipher.append(column)
                      break  
                      # 找到了就退出,继续下一下解密字母而不是再继续next密钥,因为一个密钥对应一个字母
                      
      # 输出
      message  = ''
      for num in deCipher:
          ch = chr(num + ord('A'))
          message += ch
      print(message)

注意事项

维吉尼亚加密中比较容易犯错的就是没有将明文按照密钥长度进行分小组,然后用key对应着小组的下标进行加密(所以是多表加密,每一个表就是凯撒密码)

这里我开始有一个误解,就是以为他分好小组之后还需要将其分成每一个组大组然后给每一个密钥的字母进行对应加密,这里我有点过度理解了。到后面真正实现加密解密的时候发现我这里根本就是多此一举,因为我们分号小组之后不可以打乱原本明文或者密文的排序,这里根据密钥长度分小组的意思就是方便我们使用密钥对小组每个字母对应着密钥字母来加密,不然我们也不会说按照密钥长度来分组 ,之后的操作就是双层遍历分好组的列表,然后用每个小组的下标给到对应的秘钥取出来,然后就加密对应的字母即可。文章来源地址https://www.toymoban.com/news/detail-515497.html

到了这里,关于密码学—Vigenere加密Python程序的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 密码学——古典密码中的基本加密运算附简单例题

    本篇文章将对古典密码中使用到的基本加解密运算进行总结,并展示个别加减密运算的简单例题,从而使读者更加容易理解古典密码中的基本加减密运算的原理。 首先引入密码学中的几个基本定义: M:明文空间,明文的集合 C:密文空间,密文的集合 K:密钥空间(也称密钥

    2024年02月12日
    浏览(84)
  • 密码学【java】初探究加密方式之非对称加密

    非对称加密算法又称现代加密算法。非对称加密是计算机通信安全的基石,保证了加密数据不会被破解。 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey) 和私有密(privatekey) 公开密钥和私有密钥是一对。如果用公开密钥对数据进行加密,只有用对应的

    2024年02月03日
    浏览(53)
  • 【密码学复习】第七章 公钥加密体制(二)

    RSA单向陷门函数及其应用 ElGamal单向陷门函数 1)密钥生成 ① 选择一大素数 p ,选取Z p * 的生成元 g ; ② 任选 小于 p 的随机数 x ,计算 y ≡ g x mod p ; ③ ( y , g , p )为公开密钥, ( x , g , p )为秘密密钥. 2)加密: 设待加密明文为 M . ① 随机选一整数 k ,0 k = p -1; ② 计算密文对

    2024年02月05日
    浏览(59)
  • 【密码学基础】半/全同态加密算法基础学习笔记

    定义:只支持乘法或加法中的一种的同态加密。同态加密指的是允许直接对密文进行计算,密文计算结果解密后与明文直接计算结果相同。 Paillier加解密过程 Paillier的同态性 明文加法 = 密文乘法 明文乘法 = 密文指数幂 Paillier的安全性 基于大整数分解困难问题 相比Paillier,

    2024年02月13日
    浏览(51)
  • 【密码学】Java课设-文件加密系统(适用于任何文件)

    文档显示乱码相信大家一定不陌生,一份很喜欢的文档内容/数据,下载到自己电脑上却是这样的 项目中一些核心程序打开是这样的 文件加密,不仅可以提高数据安全性,还可以在很大程度上保护个人权益/财产不被侵犯。 本篇文章采用的是对称加密方式,效果如下。 常见的

    2024年02月04日
    浏览(50)
  • 密码学系列4-选择密文安全,同态加密安全性

    本章将介绍Cramer-Shoup加密方案,并证明其安全性。最后讨论了同态加密方案的安全性证明 一、Cramer-Shoup加密 密钥生成 1.定义群 G G G ,群的阶为 q q q ,选取群的生成元

    2024年04月26日
    浏览(33)
  • 密码学:一文读懂非对称加密算法 DH、RSA

    我们可能没有在瑞士苏黎世银行存入巨额资产的机会,但相信大多数人都在电影中见到这样一组镜头: 户主带着自己的钥匙来到银行,要求取出自己寄放的物品。银行工作人员验明户主身份后,拿出另一把钥匙同户主一起打开保险柜,将用户寄放物品取出。我们可以把这个保

    2024年01月21日
    浏览(53)
  • 密码学概念科普(加密算法、数字签名、散列函数、HMAC)

    密码散列函数 (Cryptographic hash function),是一个单向函数,输入消息,输出摘要。主要特点是: 只能根据消息计算摘要,很难根据摘要反推消息 改变消息,摘要一定会跟着改变 对于不同的消息,计算出的摘要几乎不可能相同 根据散列函数的上述特点,可以应用在保存密码、数

    2024年02月10日
    浏览(55)
  • DES的加密与解密(C语言实现)——大三密码学实验

    目录 DES的描述 Feistel体制 密钥扩展函数 F函数 总流程  代码 get函数的构建 yihuo函数的构建 fuck函数的构建 left_move函数的构建 exchange函数的构建 erzhuanshi函数的构建 shizhuaner函数的构建 s_box函数的构建 主函数的构建 总函数 运行结果示例 DES: 16 轮, Feistel 型结构 明文长度:

    2024年02月07日
    浏览(49)
  • 【密码学】为什么不推荐在对称加密中使用CBC工作模式

    这篇文章是我在公司内部分享中一部分内容的详细版本,如标题所言,我会通过文字、代码示例、带你完整的搞懂为什么我们不建议你使用cbc加密模式,用了会导致什么安全问题,即使一定要用需要注意哪些方面的内容。 注:本文仅从安全角度出发,未考虑性能与兼容性等因

    2024年02月06日
    浏览(73)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包