置换密码加密解密过程
设明文为:4D 61 65 53 2D 4F 69 20 4E。密钥为8,1,6,3,5,7,4,9,2。 求加密后的16进制密文。
解 先思考和描述算法,也就是对明文4D 61 65 53 2D 4F 69 20 4E实现置换8,1,6,3,5,7,4,9,2。通过对数组赋值实现:
m(i)={4D 61 65 53 2D 4F 69 20 4E},i=1,2,3,…,9。
k(i)={8,1,6,3,5,7,4,9,2},i=1,2,3,…,9。
c(i)=m(k(i)), i=1,2,3,…,9。
c(1),c(2),…,c(9)为密文。
密文序列为:20 4D 4F 65 2D 69 53 4E 61。
这样可以推广到任意置换。有这个思维才可以编程实现,因此,思想方法更重要。

加密:

加密

mw = [‘4D’,‘61’,‘65’,‘53’,‘2D’,‘4F’,‘69’,‘20’,‘4E’]
my = [8,1,6,3,5,7,4,9,2]
t = []
for m in my:
m = m-1
r = mw[m]
t.append®

print(“加密:”,t)

效果图:

解密:

解密

mw = list(input().split(’,’))
my = [8,1,6,3,5,7,4,9,2]
t = []
for i in range(1,len(my)+1):
# 判断列表中是否有值等于i
if i in my:
r = my.index(i)
p =mw[r]
t.append§
print(“解密:”,t)

效果图:

置换密码加密解密设计与实现相关推荐

  1. MATLAB图像置乱混沌加密解密设计

    MATLAB基于GUI图像置乱+混沌加密解密 一.课题介绍 1 混沌的解释 混沌密码学是一种新的密码加密算法,具有简单.高效.安全等优点.混沌密码学是混沌理论的一个重要的应用领域.混沌用于密码学主要依 ...

  2. c语言课程设计加密程序,C语言课程设计文件加密解密.doc

    C语言课程设计文件加密解密 C语言程序设计 课程设计 学 院 计算机工程 班 级 计算1313 姓 名 学 号 201321121089 成 绩 指导老师 2014年6月26日 计算1313班C语言程 ...

  3. 如何基于HTTP设计一个加密解密系统

    在基于B/S 的业务系统中,如果要设计开发加密解密机制.有几种设计选型: 可以使用现成的HTTPS 架构,后端部署用知名签名机构生成的证书. 可以使用现成的HTTPS 架构,后端部署自签名的证书,但是 ...

  4. c语言解密pdf,C语言设计-英文加密解密系统资料.pdf

    昆明理工大学 <程序设计基础>课程 综合设计实践教学课题报告 课程名称: C 语言设计 课题名称: 英文加密解密系统 组长: 学号 姓名 组员: 学号 姓名: 学号 姓名 学院: 专业班级 ...

  5. openssl 加密解密 指令_OpenSSL未来架构设计,3.0初步实现

    概述 日前OpenSSL官网公布了未来OpenSSL的架构蓝图.作为战略性的架构目标,需要大量的版本迭代本文档概述了OpenSSL战略架构.它需要多个版本的迭代从目前最新的版本1.1开始直到3.0甚至 ...

  6. 加密解密五种算法的实现

    1.  实验目的 通过五种加密解密算法的分析与设计,用高级语言实现加密解密过程.通过实验过程理解系统中加密解密的基本思想和实现方法. 2.  实验基本原理与方法 ①单字母替换加密方法--恺撒密码 加密 ...

  7. iOS使用Security.framework进行RSA 加密解密签名和验证签名

    iOS 上 Security.framework为我们提供了安全方面相关的api: Security框架提供的RSA在iOS上使用的一些小结 支持的RSA keySize 大小有:512,768,10 ...

  8. 如何优雅的实现 Spring Boot 接口参数加密解密?

    点击关注公众号,Java干货及时送达 加密解密本身并不是难事,问题是在何时去处理?定义一个过滤器,将请求和响应分别拦截下来进行处理也是一个办法,这种方式虽然粗暴,但是灵活,因为可以拿到一手的请求参数和 ...

  9. linux密码加密文件,Linux下加密/解密及用密码保护文件的七把利器

    加密是指对文件进行编码的过程,那样只有有权访问的人才可以访问文件.人类早在计算机还没有问世的时候就开始使用加密了.战争期间,人类会传输只有其部落或相关人员才能理解的某种信息. 作者:布加迪/编译来源: ...

最新文章

  1. 复习心得 JAVA异常处理
  2. 2021-08-02 json文件批量转化mask,生成train.txt路径make_path.py
  3. python内置函数有哪些_Python集合有哪些内置函数可以使用,这些内置函数有什么功能...
  4. decimal(numeric )、float 和 real 数据类型的区别
  5. 组策略禁止自动锁定计算机,如何在Windows 10中禁用自动锁定
  6. 上传文件到服务器的Linux命令
  7. java泛型学习一:解惑继承
  8. vue日期格式化实例
  9. 北理在线作业c语言,北理线性代数在线作业-20210414115922.doc-原创力文档
  10. xbox360链接pc_如何将实时电视从Xbox One流式传输到Windows PC,iPhone或Android Phone
  11. RenderMan:渲染技术
  12. 前端视频播放初探总结,video标签-视频插件jwplayer
  13. Ubuntu修改/home下各目录为英文
  14. 编译安装httpd服务
  15. 事件回放:因「鹿晗、关晓彤」公布恋情,微博瘫痪了……
  16. PyCharm下载和安装
  17. MongoDB学习笔记(基础操作篇)
  18. 统计学习二:数据的描述性统计
  19. VM 将宿主机文件夹 映射至 虚拟机以及vm tools【共享文件夹、复制粘贴、拖动上传下载】
  20. 数据压缩(十四)——AR模型的参数估计阅读

热门文章

  1. python遇到天猫反爬虫_Python--天猫详情页爬虫
  2. 淘宝/天猫盗用图片投诉之什么是原图?提示非原图怎么办?
  3. 机器学习实战项目-拉勾网
  4. 如何给电脑文件加密?分享四种方法!
  5. 软件测试人员棘手的问题,一个很棘手的问题,为什么人员全检后还有不良?
  6. 医学百科医院全部信息爬取(转)
  7. IDC报告:百度机器学习开发平台战略领跑市场,居于首位
  8. IDC报告称,到2021年,全球可穿戴设备市场规模将翻番
  9. 公司邮箱,那些隐藏的高效办公秘密武器
  10. u-nas 配置权限-- File Explorer