Go实现凯撒密码加密解密

目录
  • 1 凯撒密码加密
    • 设计思想
  • 2 Go实现
    • 2.1 导入包
    • 2.2 编写 caesar 方法
  • 3 凯撒密码解密
  • 4 其他实现
  • 5 测试
  • 总结

1 凯撒密码加密

凯撒密码(英语:Caesar cipher),或称凯撒加密、凯撒变换、变换加密,是一种最简单且最广为人知的加密技术。

凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。

例如,当偏移量是 3 的时候,所有的字母 A 将被替换成 D;B 变成E,以此类推。这个加密方法是以罗马共和时期凯撒的名字命名的,据称当年凯撒曾用此方法与其将军们进行联系。

在文本上使用凯撒密码来移动字符。调用 strings.Map 方法。

明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ

密文字母表:DEFGHIJKLMNOPQRSTUVWXYZABC

设计思想

  • 设置明文和移动步长(秘文)
  • 将清晰的文本转换为小写,准备清晰的文本字节切片和密文切片
  • 每个明文字符根据位移的步长旋转并存储在密文片中
  • 返回密文

2 Go实现

凯撒密码一般以密码形式交付。比如这串代码“exxegoexsrgi”是密码。

通过移动字母,我们可以对消息进行编码。这阻止了随意的窥探。

在 Go 中,我们可以使用 strings.Map 方法来实现这一点。

2.1 导入包

import (
    "fmt"
    "strings" // Include string operation related methods
)

2.2 编写 caesar 方法

然后让我们来编写 caesarEn() 凯撒密码加密方法。

这会接收一个字符串并返回一个修改过的字符串。

它会移动字符,然后将字符移动到有效范围。

// 凯撒密码加密
func caesarEn(strRaw string, step byte) string {
    //1. 将文本转为小写
    str_raw := strings.ToLower(strRaw)
    //2. 定义步长
    step_move := step
    //3. 将字符串转换为明文字符切片
    str_slice_src := []byte(str_raw)
    fmt.Println("Clear text character slice:", str_slice_src)
    //4. 创建一个密文字符切片
    str_slice_dst := str_slice_src
    //5.循环处理文本切片
    for i := 0; i < len(str_slice_src); i++ {
        //6.如果当前周期的明文特征在位移范围内,请直接添加位移步骤以保存密文字符切片
        if str_slice_src[i] < 123-step_move {
            str_slice_dst[i] = str_slice_src[i] + step_move
        } else { //7. 如果明文字符超出范围,则加上位移后的步长减去 26
            str_slice_dst[i] = str_slice_src[i] + step_move - 26
        }
    }
    //8. 输出结果
    fmt.Println("The encryption result is:", step_move, str_slice_dst, string(str_slice_dst))
    return string(str_slice_dst)
}

3 凯撒密码解密

思想:

  • 设置密文和位移步骤
  • 准备密文字符切片和明文字符切片
  • 每个密文的字符根据位移步长旋转,并存储在明文切片中
  • 返回明文

Go 凯撒解密代码:

//2. 凯撒密码解密
func caesarDe(strCipher string, step byte) string {
    //1. 将文本转为小写
    str_cipher := strings.ToLower(strCipher)
    //2. 替代步长
    step_move := step
    //3. 将字符串转换为明文字符切片
    str_slice_src := []byte(str_cipher)
    fmt.Println("Ciphertext character slice:", str_slice_src)
    //4. 创建一个密文字符切片
    str_slice_dst := str_slice_src
    //5. 循环处理字符文本切片
    for i := 0; i < len(str_slice_src); i++ {
        //6. 如果当前周期的明文特征在位移范围内,请直接添加位移步骤以保存密文字符切片
        if str_slice_src[i] >= 97+step_move {
            str_slice_dst[i] = str_slice_src[i] - step_move
        } else { //7. 如果明文字符超出范围,则加上 26 减去位移后的步长
            str_slice_dst[i] = str_slice_src[i] + 26 - step_move
        }
    }
    //8. Output results
    fmt.Println("The decryption result is:", step_move, str_slice_dst, string(str_slice_dst))
    return string(str_slice_dst)
}

4 其他实现

package main
import (
	"errors"
	"fmt"
	"reflect"
	"regexp"
)
var TBL = []rune("abcdefghijklmnopqrstuvwxyz")
var CLUES = []string{"this", "the", "that"}
var (
	ErrLength = errors.New("invalid length")
	ErrChar = errors.New("invalid char")
	ErrNoClue = errors.New("no clue word")
	ErrShift = errors.New("invalid shift value")
)
func Encrypt(in string, sh int) (enc string, err error) {
	err = assert(in)
	if sh < 0 {
		err = ErrShift
	}
	if err != nil {
		return
	}
	enc = shift(in, sh)
	return
}
func Decrypt(in string) (dec string, sh int, err error) {
	err = assert(in)
	if err != nil {
		return
	}
	var hit bool = false
	subin := subStr(in)
	for i := 0; i < len(CLUES); i++ {
    subclue := subStr(CLUES[i])
		for j := 0; j < len(subin)-len(subclue)+1; j++ {
			if reflect.DeepEqual(subin[j:j+1], subclue[0:len(subclue)-1]) {
				sh = subtract([]rune(in)[j], []rune(CLUES[i])[0])
				hit = true
				break
			}
		}
	}
	if !hit {
		err = ErrNoClue
		return
	}
	dec = shift(in, -sh)
	return
}
func assert(in string) (err error) {
	if regexp.MustCompile(`[^a-z. \r\n]`).MatchString(in) {
		err = ErrChar
	} else if len(in) > 80 {
		err = ErrLength
	}
	return
}
func shift(in string, sh int) (out string) {
	for _, v := range in {
		if v == '.' || v == ' ' || v == '\r' || v == '\n' {
			out += string(v)
			continue
		}
		i := indexOf(TBL, v)
		len := len(TBL)
		var ii int = (i + sh) % len
		if ii < 0 {
			ii += len
		}
		if ii > len {
			ii -= len
		}
		out += string(TBL[ii])
	}
	return
}
func subtract(left rune, right rune) (out int) {
	l := indexOf(TBL, left)
	r := indexOf(TBL, right)
	out = l - r
	if out < 0 {
		out += len(TBL)
	}
	return
}
func subStr(in string) []int {
	subin := make([]int, 0, 79)
	for i := range in {
		if i > len(in)-2 {
			break
		}
		subin = append(subin, subtract([]rune(in)[i], []rune(in)[i+1]))
	}
	// return
	return subin
}
func indexOf(target []rune, searchChar rune) int {
	for i, v := range target {
		if v == searchChar {
			return i
		}
	}
	return -1
}
func main() {
	in := "xlmw mw xli tmgxyvi xlex m xsso mr xli xvmt."
	fmt.Printf("in : '%s'\n", in)
	out, sh, err := Decrypt(in)
	fmt.Printf("out: '%s'\n", out)
	fmt.Printf("sh : %d\n", sh)
	fmt.Printf("err: %v\n", err)
}

5 测试

package main
import (
	"fmt"
	"strings"
)
func caesar(r rune, shift int) rune {
	// Shift character by specified number of places.
	// ... If beyond range, shift backward or forward.
	s := int(r) + shift
	if s &gt; 'z' {
		return rune(s - 26)
	} else if s &lt; 'a' {
		return rune(s + 26)
	}
	return rune(s)
}
func main() {
	value := "test"
	fmt.Println(value)
	// Test the caesar method in a func argument to strings.Map.
	value2 := strings.Map(func(r rune) rune {
		return caesar(r, 18)
	}, value)
	value3 := strings.Map(func(r rune) rune {
		return caesar(r, -18)
	}, value2)
	fmt.Println(value2, value3)
	value4 := strings.Map(func(r rune) rune {
		return caesar(r, 1)
	}, value)
	value5 := strings.Map(func(r rune) rune {
		return caesar(r, -1)
	}, value4)
	fmt.Println(value4, value5)
	value = "exxegoexsrgi"
	result := strings.Map(func(r rune) rune {
		return caesar(r, -4)
	}, value)
	fmt.Println(value, result)
}

运行该程序:

test
lwkl test
uftu test
exxegoexsrgi attackatonce

总结

本文简单介绍了一个有意思的密码学中的凯撒密码,该算法是一种替换加密技术,并在 Go 代码中实现了该算法的加密和解密过程,更多关于Go凯撒密码加解密的资料请关注我们其它相关文章!

(0)

相关推荐

  • go GCM gin中间件的加密解密文件流处理

    目录 aes的gcm模式的加密和解密 验证 1.GET请求 2.看看post json 3验证postform aes的gcm模式的加密和解密 要给已有的系统启用加密解密,目前推荐的是aes的gcm模式的加密和解密,在微服务如果向前有公共方法处理 读取数据和写返回数据,那么比较简单,修改以前的公共方法,但是这样本地调试平时肯定是明文,所以要加判断,如果以前的读数据和写数据是五花八门那就比较麻烦,在微服务体系里面一般有网关这个服务,所以加密和解密就放在网关服务,大致如下: 常规的请求有GET,PO

  • Go 加密解密算法小结

    目录 前言 md5 hmac sha1 AES ECB模式 CBC模式 CRT模式 CFB模式 OFB模式 RSA加密 参考: 前言 加密解密在实际开发中应用比较广泛,常用加解密分为:“对称式”.“非对称式”和”数字签名“. 对称式:对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法.具体算法主要有DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法. 非对称加密(公钥加密):指加密和解密使用不同密钥的加密算法,也称为公私钥加密.具体算法主要有RSA.E

  • golang常用加密解密算法总结(AES、DES、RSA、Sha1、MD5)

    目录 关于加密解密 AES DES RSA MD5 Sha1 Base64 在项目开发过程中,当操作一些用户的隐私信息,诸如密码.帐户密钥等数据时,往往需要加密后可以在网上传输.这时,需要一些高效地.简单易用的加密算法加密数据,然后把加密后的数据存入数据库或进行其他操作:当需要读取数据时,把加密后的数据取出来,再通过算法解密. 关于加密解密 当前我们项目中常用的加解密的方式无非三种. 对称加密, 加解密都使用的是同一个密钥, 其中的代表就是AES.DES 非对加解密, 加解密使用不同的密钥, 其

  • Golang实现AES加密和解密的示例代码

    目录 对称加密 AES 算法 加解密 文件加密解密 说明 对称加密 AES 算法 (Advanced Encryption Standard ,AES) 优点 算法公开.计算量小.加密速度快.加密效率高. 缺点 发送方和接收方必须商定好密钥,然后使双方都能保存好密钥,密钥管理成为双方的负担. 应用场景 相对大一点的数据量或关键数据的加密. 加解密 package helpers import ( "bytes" "crypto/aes" "crypto/c

  • 通过Golang编写一个AES加密解密工具

    目录 前言 AES加密介绍及实现原理 AES用在哪里 AES加密是如何实现的 AES加密模式 Go实现AES加密工具scode 前言 本文包含如下两个内容: AES加密介绍及实现原理 Go实现AES加密和解密工具 AES加密介绍及实现原理 AES( advanced encryption standard)使用相同密钥进行加密和解密,也就是对称加密.其他的对称加密如DES,由于DES密钥长度只有56位如今的算力甚至可以在5分钟内破解,而AES最高级别达到了256位密钥长度,如果采用穷举法,目前来

  • Go语言 如何实现RSA加密解密

    RSA是一种非对称加密算法,它的名字是由它的三位开发者,即RonRivest.AdiShamir和LeonardAdleman 的姓氏的首字母组成的(Rivest-Shamir-Adleman ),可用于数据加密和数字签名. 用于数据加密时,消息发送方利用对方的公钥进行加密,消息接受方收到密文时使用自己的私钥进行解密. 实现代码如下: import ( "crypto/rsa" "crypto/rand" "crypto/x509" "

  • python实现凯撒密码加密解密的示例代码

    凯撒加密就是通过将字母移动一定的位数来实现加密和解密.明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移,被替换成密文.例如,当偏移量是2的时候,所有的字母B将被替换成D,C变成E,以此类推Y将变成A,Z变成B.由此可见,偏移量就是凯撒密码加密和解密的密钥. 下面使用python代码来实现凯瑟密码的加密解密. import string def kaisa_jiami(s,k):     lower=string.ascii_lowercase#小写英文字母     upper=

  • Go实现凯撒密码加密解密

    目录 1 凯撒密码加密 设计思想 2 Go实现 2.1 导入包 2.2 编写 caesar 方法 3 凯撒密码解密 4 其他实现 5 测试 总结 1 凯撒密码加密 凯撒密码(英语:Caesar cipher),或称凯撒加密.凯撒变换.变换加密,是一种最简单且最广为人知的加密技术. 凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文. 例如,当偏移量是 3 的时候,所有的字母 A 将被替换成 D:B 变成E,以此类推.这个加密方法是以罗马共

  • 利用python实现凯撒密码加解密功能

    凯撒密码介绍 凯撒密码是一种非常古老的加密方法,相传当年凯撒大地行军打仗时为了保证自己的命令不被敌军知道,就使用这种特殊的方法进行通信,以确保信息传递的安全.他的原理很简单,说到底就是字母于字母之间的替换. 实验目的 应用Python程序设计语言的相关知识,理解并实现凯撒密码加解密过程. 实验内容 任务1:运行import this, 观察代码运行结果:查看this.py源文件(可以在Python安装目录下的Lib文件夹下找到),分析它的原理. 任务2:实现凯撒密码加解密过程. 实验环境 Pyt

  • Python编程实现凯撒密码加密示例

    目录 一.什么是凯撒密码 二.python实现凯撒加密 一.什么是凯撒密码 "在密码学中,恺撒密码(英语:Caesar cipher),或称恺撒加密.恺撒变换.变换加密,是一种最简单且最广为人知的加密技术.它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文.例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推.这个加密方法是以罗马共和时期恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系." 关于凯撒密码的详细

  • python语言编程实现凯撒密码、凯撒加解密算法

    凯撒密码的原理:计算并输出偏移量为3的凯撒密码的结果 注意:密文是大写字母,在变换加密之前把明文字母都替换为大写字母 def casar(message): # *************begin************# message1=message.upper() #把明文字母变成大写 message1=list(message1) #将明文字符串转换成列表 list1=[] for i in range(len(message1)): if message1[i]==' ': lis

  • python实现凯撒密码、凯撒加解密算法

    凯撒密码的原理:计算并输出偏移量为3的凯撒密码的结果 注意:密文是大写字母,在变换加密之前把明文字母都替换为大写字母 def casar(message): # *************begin************# message1=message.upper() #把明文字母变成大写 message1=list(message1) #将明文字符串转换成列表 list1=[] for i in range(len(message1)): if message1[i]==' ': lis

  • 用VBS实现的凯撒密码算法

    在密码学中,恺撒密码(或称恺撒加密.恺撒变换)是一种最简单且最广为人知的加密技术.它是一种替换加密的技术,明文中的所有字母都在字母表上向後(或向前)按照一个固定数目进行偏移後被替换成密文.例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推.这个加密方法是以恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系. 例如,当偏移量是左移3的时候(解密时的密钥就是3): 复制代码 代码如下: 明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密文字母表:DEFGHI

  • Python实现的凯撒密码算法示例

    本文实例讲述了Python实现的凯撒密码算法.分享给大家供大家参考,具体如下: 一 介绍 凯撒密码是一种非常古老的加密方法,相传当年凯撒大地行军打仗时为了保证自己的命令不被敌军知道,就使用这种特殊的方法进行通信,以确保信息传递的安全.他的原理很简单,说到底就是字母于字母之间的替换.下面让我们看一个简单的例子:"baidu"用凯撒密码法加密后字符串变为"edlgx",它的原理是什么呢?把"baidu"中的每一个字母按字母表顺序向后移3位,所得的结果

  • python 密码学示例——凯撒密码的实现

    凯撒密码 是密码学中的一种简单的 替换加密 技术.明文中的所有字符都会替换为其按照字母表顺序向左(或向右)偏移一定量后得到的新字母,作为加密后密文. 如当偏移量为 3 时,明文中所有的字母 A 将被替换成字母 D,B 替换成 E,以此类推. 若收到密文的同时已知加密时使用的偏移量,就可以快速地通过逆运算获取到最初的明文. 下面两张图展示了当偏移量为 8 时明文字母与密文字母的对应关系(图一即凯撒密码轮盘,外层为明文,内层为密文,可旋转以改变偏移量)以及实际的加密过程(图二): PS:对一段明文消

  • python实现凯撒密码

    在密码学中,凯撒密码(或称恺撒加密.恺撒变换.变换加密)是一种最简单且最广为人知的加密技术.它是一种替换加密的技术.这个加密方法是以恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系.恺撒密码通常被作为其他更复杂的加密方法中的一个步骤,例如维吉尼亚密码.恺撒密码还在现代的ROT13系统中被应用.但是和所有的利用字母表进行替换的加密技术一样,恺撒密码非常容易被破解,而且在实际应用中也无法保证通信安全. 尽管是最简单的加密技术,但那该怎么在python中如何现实呢? 代码如下: def ask(

随机推荐