P1603 斯诺登密码详解

这个题目,我详细讲题解的两种方法,洛谷里面的题解,我是觉得大部分的时候是差了点意思的,不是看不懂,就是新知识没人详细讲解,我也是经常破防

先看题目:

题目是什么意思:

1,要你在一句英文句子里找 one two ......,a,both,first....这些英文单词,转化成他们对应的阿拉伯数字,1,2,3....1,2,1...

2,注意 a代表1,both代表2,another代表1,first代表1,之后同理

3,之后如果找到有这些英文的单词,将其代表的阿拉伯数字进行平方,再取模100 ,即%100;

4,之后对结果排序,小的数在前面,大的在后面,使总数最小,若以0开头要舍去,记住个位数的话前面要补0

法一:愚夫办法,笨人和新手适合

注意:

1. printf("%2d")意思是输出两位,若只有一个数,前面补空格由1成为 1,而printf("%.2d")和printf("%02d")则都是一个意思,若为一个数,前面补0,由1成为01,printf("%d")即是输出他原本的数字,不改其他,printf("%1d")也是输出他原本数字,即使超过1位也会输出

2. 如果一个个位数如2,取模100,即是2%100,结果为2,而不是02,记住细节

我的注释建议跟着看,比题解的详细,下面是原题解:

我只是起对照作用,我自己写的代码有不同,优化了一下

法二:

利用map打表,作者没学过这个,新知识,作者目前只学到cpp的继承,没学过c,作者是纯纯的野人,只能自己摸索,所有基础差的萌新赶紧关注作者吧,呜呜,你真的会失去一个基础且详细的知识讲解的机会

思路大差不差,我讲map这是什么东西:

map 是 C++ 标准库中的一个容器。它的核心功能是:​用某个“键”(比如单词)快速查找到对应的“值”(比如数字)​,当然,也可以直接直接自己设置键名,和键名对应的值。

题解里的 <string, int>指定了键的类型是string,值的类型是intq 是这个 map 的变量名,也就是你创建的字典对象。之后通过变量名操作里面的键,而键对应值

查找就直接找键名,他会输出值

// 使用字典查找
cout << q["one"];   // 输出 1

为什么用 map?优点:

  1. 快速查找​:不管字典里有多少条目,查找速度都很快(比用数组挨个找快得多)。
  2. 键可以是任意类型​:比如字符串、数字,甚至自定义类型(而数组只能用数字下标)。

 

### 斯诺登密码学 爱德华·斯诺登揭露了许多关于全球监控项目的细节,其中包括大量涉及加密技术和网络安全的内容。虽然斯诺登本身并不是一名程序员或密码学家,但他所揭示的信息强调了强加密的重要性。 在C语言中实现加密解密功能通常会涉及到使用成熟的库来确保安全性和效率。下面是一个简单的例子,展示如何使用OpenSSL库来进行AES加密和解密操作: #### AES 加密解密示例 ```c #include <openssl/aes.h> #include <string.h> void handleErrors(void){ /* 处理错误 */ } int main(){ unsigned char key[] = "thisisaverysecretkey!"; unsigned char iv[AES_BLOCK_SIZE]; memset(iv, 0x00, AES_BLOCK_SIZE); // 初始化上下文 AES_KEY enc_key; AES_set_encrypt_key(key, 128, &enc_key); // 假设 plaintext 是要加密的数据 const size_t plaintext_len = 32; unsigned char plaintext[plaintext_len] = "This is a secret message."; // 输出缓冲区至少为明文长度加上一个块大小减去一,向上取整到最近的块边界 unsigned char ciphertext[plaintext_len + AES_BLOCK_SIZE]; int len; // 执行加密过程 AES_cbc_encrypt(plaintext, ciphertext, plaintext_len, &enc_key, iv, AES_ENCRYPT); printf("Encrypted text:\n"); BIO_dump_fp(stdout, (const char *)ciphertext, plaintext_len); // 解密部分省略... return 0; } ``` 此代码片段展示了基于CBC模式下的AES加密方法[^1]。需要注意的是,在实际应用环境中应当更加谨慎地管理秘钥材料,并考虑采用更复杂的初始化向量(IV),而不是简单地填充零值。 对于前向安全性而言,这主要应用于公钥基础设施(PKI),特别是TLS协议中的Ephemeral Diffie-Hellman交换机制。然而,在对称加密方案如上述AES案例里,则不直接关联到前向安全性概念上[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值