仿射密码(affine)原理解密&bugku affine

仿射密码(affine)
2019年4月11日
8:16

仿射密码是一种替换密码。它是一个字母对一个字母的。它的加密函数是

,其中a和m互质,m是字母的数目。解码函数是

,其中

是a在

群的乘法逆元。 [1]
仿射密码为单表加密的一种,字母系统中所有字母都藉一简单数学方程加密,对应至数值,或转回字母。 其仍有所有替代密码之弱处。所有字母皆借由方程

加密,b为移动大小。
在仿射加密中,大小为m之字母系统首先对应至0…m-1范围内之数值, 接着使用模数算数来将原文件中之字母转换为对应加密文件中的数字。 单一字母的加密函数为

取余m为字母系统大小且a和b为密码关键值。a之值必须使得a与m互质。解密方程为

此处满足等式


a之乘法逆元素仅存在于a与m互质条件下。 由此,没有a的限制,可能无法解密。 易知解密方程逆于加密方程。

来自 https://baike.baidu.com/item/仿射密码/2250198?fr=aladdin

所以如果加密函数是

则解密函数是

关键就是求a 的乘法逆元

看资料:
当a与f互素时,a关于模f的乘法逆元有解。如果不互素,则无解。如果f为素数,则从1到f-1的任意数都与f互素,即在1到f-1之间都恰好有一个关于模f的乘法逆元。
例如,求5关于模14的乘法逆元:
14=52+4
5=4
1+1
说明5与14互素,存在5关于14的乘法逆元。
1=5-4=5-(14-52)=53-14
因此,5关于模14的乘法逆元为3。
其求法可用欧几里德算法:
Extended Euclid (d,f) //算法求d关于模f的乘法逆元d-1 ,即 d* d-1 mod f = 1
1 。(X1,X2,X3) := (1,0,f); (Y1,Y2,Y3) := (0,1,d)
2。 if (Y3=0) then return d-1 = null //无逆元
3。 if (Y3=1) then return d-1 = Y2 //Y2为逆元
4。 Q := X3 div Y3 //整除
5。 (T1,T2,T3) := (X1 - QY1,X2 - QY2,X3 - Q*Y3)
6 。(X1,X2,X3) := (Y1,Y2,Y3)
7。 (Y1,Y2,Y3) := (T1,T2,T3)
8。 goto 2

来自 https://baike.baidu.com/item/乘法逆元

题目:bugku 加密 affine(100)

其中的y=17x-8应该是加密算法,那我尝试写出解密算法
17的乘法逆元为17*x mod 26=1
上脚本

i=1
while(17*i%26!=1):
i+=1
printi

得i=23

写出解密函数23*(x+8)mod 26
上脚本

#-*-coding:utf-8-*-
i=1
while(17*i%26!=1):
i+=1
#求出17的乘法逆元
x='szzyfimhyzd'
foriinrange(len(x)):
printchr(23*(ord(x[i])-ord('a')+8)%26+ord('a')),

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
仿射密码是一种古典密码,它使用的是一种线性变换方式进行加密和解密。在Python中,我们可以通过以下代码实现仿射密码的加解密: ```python # 定义加密函数 def affine_encrypt(text, key): result = "" for char in text: if char.isupper(): result += chr((key[0] * (ord(char) - 65) + key[1]) % 26 + 65) elif char.islower(): result += chr((key[0] * (ord(char) - 97) + key[1]) % 26 + 97) else: result += char return result # 定义解密函数 def affine_decrypt(cipher, key): result = "" a_inverse = 0 for i in range(26): if (i * key[0]) % 26 == 1: a_inverse = i break for char in cipher: if char.isupper(): result += chr((a_inverse * (ord(char) - 65 - key[1])) % 26 + 65) elif char.islower(): result += chr((a_inverse * (ord(char) - 97 - key[1])) % 26 + 97) else: result += char return result # 测试 text = "affinecipher" key = (3, 5) cipher = affine_encrypt(text, key) print("加密结果:", cipher) plaintext = affine_decrypt(cipher, key) print("解密结果:", plaintext) ``` 在上面的代码中,我们首先定义了两个函数,分别是仿射密码的加密函数`affine_encrypt()`和解密函数`affine_decrypt()`。其中,加解密中都使用了一个由两个整数构成的密钥`key`,分别代表了仿射变换中的两个参数a和b。在加密过程中,我们先判断字符是大写字母、小写字母还是其他字符,然后根据字符的不同进行加密操作。在解密过程中,我们先求出a的逆元a_inverse,然后同样根据字符的不同进行解密操作。最后,我们对加解密函数进行了简单的测试,验证了代码的正确性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值