- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
三步搞定加解密.doc
三步搞定加解密
近期谍战片轮番上演,信息的传递让大家惊心动魄,不知不觉中消息已发送,行动成功,革命取得了最后的胜利。如何保密传送消息呢?这是谍战片中的场景,也是我们生活中的事情,更是信息学中常涉及的课题。如何解决这类问题呢?我认为关键是找到数据传递的密码表,有了密码表,只需要简单的三步,一切都可以迎刃而解了。
具体的方法是:
1.输入加密后或需要加密的数据。
2.生成密码表(加密表、解密表);原理,ASCII字符是有序的,用字符数组的下标表示字符,数组的值保存对应的加密或解密字符。
3.根据字符的有序性,查表解密或加密数据。
问题一、《C程序设计第四版》,P169,12题。
问题分析:根据提供的转换规则,生成一个解密表,对输入的字符查表得到对应的密码。
int main()
{
int i;
char jiami1[26],str[1000],ans[1000],temp;
gets(str);//第一步:输入数据;
for(temp=Z,i=0;temp=A;temp--,i++)//第二步:生成大写字母解密表,
jiami1[i]=temp;
for(i=0;str[i]!=\0;i++)//第三步:查表解密数据
{
if(str[i]=Astr[i]=Z)//大写字母查表解密
{ans[i]=jiami1[str[i]-A];continue;}
if(str[i]=astr[i]=z)//小写字母查表解密,在大写字母基础上加上32变成小写字母。
{ ans[i]=jiami1[str[i]-a]+32;continue;}
ans[i]=str[i];//非字符数据不变
}
ans[i]=\0;//设置结束标记。
printf(加密字串是:%s\n,str);
printf(解密后的是:%s\n,ans);//输出原字串。
}
反思:只需要三步就可完成简单的解密功能,是不是挺简单?
下面让我们再来看一下另一动态解密的实例
问题二、潜伏者NOIP2009复赛第一题
http:///view/6733af5c312b3169a451a4ec.html
问题分析:有加密后的信息,有对应加密前的信息,我们就可以根据加密后的信息结合加密前的信息一一比较,动态得到一个解密表。有了解密表,就可以根据解密表查表得出加密后的原信息内容了。
main()
{
FILE *p,*q;
p=fopen(spy.in,r);
char a[101],b[101],c[101],d[26];//d[]存放密码表,
int i,sum=0;
for(i=0;i=25;i++)//构建并初始化解密表
d[i]=0;
fscanf(p,%s%s%s,a,b,c);//第一步:输入数据
for(i=0;a[i]!=\0;i++)//第二步:生成解密表
{
if(d[a[i]-A]==0) //生成该字符的解密字符
{d[a[i]-A]=b[i];sum++;}
else
if(d[a[i]-A]!=b[i])//如果不能生成有效的解密表,退出
{printf(Failed);return 0;}
}
if(sum!=26)//不能生成一张完整的解密表则退出程序
{printf(Failed);return 0; }
for(i=0;c[i]!=\0;i++)//第三步:扫描加密字符串,对照解密表输出加密前的内容
printf(%c,d[c[i]-A]);
}
反思:这个问题可以动态的进行数据的保密传送,每次可以根据数据传送的需要进行解密表的生成,不一定要把26个字母全用上。
问题三、Vigenère 密码NOIP2012提高组第一题:http:///view/005de845a8956bec0975e3a9.html
问题分析:有了一张加密表,有了密钥,我们可以进行数据加密,如果要对加密后的数据进行解密,则可以进行逆向操作。以密钥为列进行数据查找,看一下加密后的字符和那一个字符对应,则该字符为加密前的字符。
main()
{FILE *p,*q;
int i,j,x;
p=fopen(vigenere.in,r);
fscanf(p,%s%s,k,str);//第一步:输入数据。
char k[101],str[1001],
jia[27][27]={};//第二步:对照信息
您可能关注的文档
最近下载
- 写给班主任的三十条建议.docx VIP
- 核反应堆设计软件:RELAP5二次开发_(17).RELAP5接口开发与数据交换.docx VIP
- 3.1网络改变世界 课件 2025-2026学年统编版道德与法治八年级上册.pptx VIP
- 三维超声评价子宫内膜容受性.pdf VIP
- 公基础知识(陕西省省情).pdf VIP
- (2025秋新版)二年级上册道德与法治全册教案.docx
- Viaton外研通单词机VT-D10使用指南.pdf
- 学校超市经营方案(完整).doc VIP
- 2024年秋季人教版七年级上册语文全册教学课件(考点精讲版).pptx
- 成都盒马鲜生末端物流配送管理与路径优化研究.doc VIP
文档评论(0)