一、实验项目名称(实验题目):
仿射加密法
二、实验目的与要求:
熟悉取模运算、乘法加密、仿射加密,学会元组的使用
三、实验内容:
1、取模运算符%.
>>> 15%12
3
>>> 210%12
6
>>> 10%10
0
>>> 20%10
0
>>> -21%5
4
2、模逆算法。
def findModInverse(a,m):
if gcd(a,m) !=1:
return None #如果a和m不互质,则不存在模逆
u1,u2,u3=1,0,a
v1,v2,v3=0,1,m
while v3 !=0:
q=u3//v3
v1,v2,v3,u1,u2,u3=(u1-q*v1),(u2-q*v2),(u3-q*v3),v1,v2,v3
return u1%m
3、运行仿射加密法程序。(15.2节)明文:My name is 。。。。
(加密、解密)
加密
解密
4、组练习。
1.The affine cipher can be thought of as the combination of which two other ciphers?
2.What is a tuple?
3.How is a tuple different from a list?
4.Why does having Key A be 1 make the affine cipher weak?
5.Why does having Key B be 0 make the affine cipher weak?
1.移位和乘法密码。
2.Python中类似于列表的数据类型,但不可变。
3.元组是不可变的,这意味着它们不能更改其项。
4.因为符号的数字乘以1不会改变它。
5.因为将0添加到符号的编号不会改变它。
5、运行仿射加密法破译程序
6、continue 语句。
7、
View all practice exercises in “Hacking Secret Ciphers with Python”.
1.What does 2 ** 5 evaluate to?
2.What does 6 ** 2 evaluate to?
3.What does the following code print out?
for i in range(5):
if i == 2:
continue
print(i)
8、Does the main() function of affineHacker.py get called if another program runs import affineHacker?
NO