一、实验项目名称(实验题目):
仿射加密法
二、实验目的与要求:
熟悉取模运算、乘法加密、仿射加密,学会元组的使用
三、实验内容:
1、取模运算符%.
>>> 15%12 3 >>> 210%12 6 >>> 10%10 0 >>> 20%10 0 >>> -21%5 4
2、模逆算法。
def findModInverse(a,m): if gcd(a,m) !=1: return None #如果a和m不互质,则不存在模逆 u1,u2,u3=1,0,a v1,v2,v3=0,1,m while v3 !=0: q=u3//v3 v1,v2,v3,u1,u2,u3=(u1-q*v1),(u2-q*v2),(u3-q*v3),v1,v2,v3 return u1%m
3、运行仿射加密法程序。(15.2节)明文:My name is 。。。。
(加密、解密)
加密
解密
4、组练习。
1.The affine cipher can be thought of as the combination of which two other ciphers?
2.What is a tuple?
3.How is a tuple different from a list?
4.Why does having Key A be 1 make the affine cipher weak?
5.Why does having Key B be 0 make the affine cipher weak?
1.移位和乘法密码。
2.Python中类似于列表的数据类型,但不可变。
3.元组是不可变的,这意味着它们不能更改其项。
4.因为符号的数字乘以1不会改变它。
5.因为将0添加到符号的编号不会改变它。
5、运行仿射加密法破译程序
6、continue 语句。
7、
View all practice exercises in “Hacking Secret Ciphers with Python”.
1.What does 2 ** 5 evaluate to?
2.What does 6 ** 2 evaluate to?
3.What does the following code print out?
for i in range(5): if i == 2: continue print(i)
8、Does the main() function of affineHacker.py get called if another program runs import affineHacker?
NO