程序员如何用Python编程暴力算法破解凯撒密码

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:   破解凯撒密码可以用到一项密码分析技术,叫作暴力算法(brute-force),它的攻击是通过尝试每一种可能解密密文的密钥实现的。没有什么能够阻挡密码分析人员猜测密钥、用密钥解密密文、观察输出,并在没能破解出密文的情况下寻找下一把密钥。正因为这样的暴力算法对凯撒密码来说过于有效,所以在实际应用中根本不应该使用凯撒密码去加密一段秘密信息。  在理想的情况下,一段密文不会落入任何人的手中,然而Kerckhoffs原则(以19世纪密码学家Auguste Kerckhoffs命名)表明,一段密文即使在所有人都知道来源且某些人可能得到的情况下,也应该保持其安全性。20世纪时,数学家Claude S

  破解凯撒密码可以用到一项密码分析技术,叫作暴力算法(brute-force),它的攻击是通过尝试每一种可能解密密文的密钥实现的。没有什么能够阻挡密码分析人员猜测密钥、用密钥解密密文、观察输出,并在没能破解出密文的情况下寻找下一把密钥。正因为这样的暴力算法对凯撒密码来说过于有效,所以在实际应用中根本不应该使用凯撒密码去加密一段秘密信息。

  在理想的情况下,一段密文不会落入任何人的手中,然而Kerckhoffs原则(以19世纪密码学家Auguste Kerckhoffs命名)表明,一段密文即使在所有人都知道来源且某些人可能得到的情况下,也应该保持其安全性。20世纪时,数学家Claude Shannon在《香农格言》(Shannon's maxim)中重新提出了这个原则,即“敌人了解系统”。在密码算法中,是密钥保证了信息的机密性,而在凯撒密码中,密钥的信息非常容易被发现。

  本章要点Kerckhoffs原则和香农格言。暴力算法技术。range()方法。字符串标准化(字符串插值)。1 破解凯撒密码的源代码

  选中 File

  程序员如何用Python编程暴力算法破解凯撒密码

  New File,打开一个新的编辑窗口,将下列代码输入编辑窗口并将其存储为caesarHacker.py。随后,如果读者的计算机中没有pyperclip.py模块,则可以下载它并将它放置在与caesarHacker.py相同的路径下(同一个文件夹中),该模块将在caesarHacker.py文件中被引入。

  结束文件配置后,按 F5键执行程序,如果代码中出现了报错或其他问题,请仔细比对书上代码和文件中代码有何不同。

  caesarHacker.py

  1. # 凯撒密码破解

  2. # nostarch/crackingcodes/ (BSD Licensed)

  3.

  4. message = 'guv6Jv6Jz!J6rp5r7Jzr66ntrM'

  5. SYMBOLS = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz12345

  67890 !?.'

  6.

  7. # 循环遍历所有可能的关键字

  8. for key in range(len(SYMBOLS)):

  9.   # 将translated设置为空字符串很重要,这样可以清除上一个迭代中

  10.   # translated的值

  11.   translated = ''

  12.

  13.   # 程序的其余部分与凯撒程序几乎相同

  14.

  15.   # 循环遍历message中的每一个字符

  16.   for symbol in message:

  17.     if symbol in SYMBOLS:

  18.       symbolIndex = SYMBOLS.find(symbol)

  19.       translatedIndex = symbolIndex - key

  20.

  21.       # 执行回环

  22.       if translatedIndex < 0:

  23.         translatedIndex = translatedIndex + len(SYMBOLS)

  24.

  25.       # 添加解密的字符

  26.       translated = translated + SYMBOLS[translatedIndex]

  27.

  28.     else:

  29.       # 添加未加/解密的字符

  30.       translated = translated + symbol

  31.

  32.   # 显示每一个可能的解密值

  33.   print('Key #%s: %s' % (key, translated))

  注意,本段代码有很大一部分和原始的凯撒密码程序相同,这是因为凯撒密码的破解程序使用了和加密一样的步骤去解密信息。

  2 运行凯撒密码破解程序的样例

  运行凯撒密码的破解程序,将会得到如下输出。它使用全部66种可能的密钥解密密文“guv6Jv6Jz!J6rp5r7Jzr66ntrM”,将其成功破解。

  Key #0: guv6Jv6Jz!J6rp5r7Jzr66ntrM

  Key #1: ftu5Iu5Iy I5qo4q6Iyq55msqL

  Key #2: est4Ht4Hx0H4pn3p5Hxp44lrpK

  Key #3: drs3Gs3Gw9G3om2o4Gwo33kqoJ

  Key #4: cqr2Fr2Fv8F2nl1n3Fvn22jpnI

  --snip--

  Key #11: Vjku?ku?o1?ugetgv?oguucigB

  Key #12: Uijt!jt!nz!tfdsfu!nfttbhfA

  Key #13: This is my secret message.

  Key #14: Sghr0hr0lx0rdbqds0ldrrZfd?

  Key #15: Rfgq9gq9kw9qcapcr9kcqqYec!

  --snip--

  Key #61: lz1 O1 O5CO wu0w!O5w sywR

  Key #62: kyz0Nz0N4BN0vt9v N4v00rxvQ

  Key #63: jxy9My9M3AM9us8u0M3u99qwuP

  Key #64: iwx8Lx8L2.L8tr7t9L2t88pvtO

  Key #65: hvw7Kw7K1?K7sq6s8K1s77ousN

  由于第13把密钥得到的输出是标准的英文,因此可以断定原始的加密密钥就是第13把密钥。

  3 设置变量

  破解程序生成了变量message,用于存储需要解密的密文字符串,常量SYMBOLS则包含了所有可以被加密的字符。

  1. # 凯撒密码破解

  2. # nostarch/crackingcodes/ (BSD Licensed)

  3.

  4. message = 'guv6Jv6Jz!J6rp5r7Jzr66ntrM'

  5. SYMBOLS = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz12345

  67890 !?.'

  SYMBOLS的值需要和凯撒密码加密程序中使用的SYMBOLS的值完全相同,同时待破解的密文正是由该加密程序得来;否则,破解程序将失效。注意,SYMBOLS字符串中的 0 和 ! 之间有一个空格。

  4 在循环中使用range()方法

  第8行使用了一个for循环,然而它并没有在一个字符串值上进行迭代,而是在调用range()方法的返回值上进行迭代。

  7. # 循环遍历所有可能的关键字

  8. for key in range(len(SYMBOLS)):

  range()方法接收一个整型参数,并返回range数据类型的值。这种数据类型的值可以在for循环中用于进行指定次数的循环,循环次数由传递给range()方法的整数决定。尝试下面的例子,将下列代码输入交互式运行环境中。

  >>> for i in range(3):

  ...  print('Hello')

  ...

  Hello

  Hello

  Hello

  由于将整数3传递给了range()方法,因此for循环将进行3次循环。

  更确切地说,range()方法返回的range值会将for循环的变量值设置为0~输入的参数值(不包含后者),例如,将下列代码输入交互式运行环境中。

  >>> for i in range(6):

  ...  print(i)

  ...

  0

  1

  2

  3

  4

  5

  这段代码将变量i的值设置为0~6(不包含6),与caesarHacker.py文件的第8行类似——文件的第8行将key的值设置为0~66(不包含66)。为了避免将66直接硬编码到程序中,程序使用了len(SYMBOLS)的返回值,因此即使改变SYMBOLS的值,程序的运行也不会受到影响。

  程序首次执行到循环时,key被设置为0,message中的密文被密钥0解密(当然,如果0并不是真正的密钥,message会被解密为乱码)。for循环内部的第9~31行代码用于解密,并且与统招原始的凯撒密码加密程序类似,之后会对其进行解释。程序执行到下一次对for循环的迭代时,key被设置为1,继续进行解密。

  尽管这个程序中没有用到,读者还是可以尝试向range()方法中传递两个整型参数,而不像本程序中只使用了一个。第1个参数是range的起始值,第2个参数则是range的终值(range从起始值开始取值,但并不会取到终值),两个参数用逗号隔开。

  >>> for i in range(2, 6):

  ...  print(i)

  ...

  2

  3

  4

  5

  变量i的取值为2~6(含2而不含6)。

  5 解密消息

  for循环之下用于解密的代码,每次执行都将解密后的文本添加到translated字符串的末尾。在第11行,translated被置为空字符串。

  7. # 循环遍历所有可能的关键字

  8. for key in range(len(SYMBOLS)):

  9.   # 将translated设置为空字符串很重要,这样可以清除上一个迭代中

  10.   # translated的值

  11.   translated = ''

  在for循环的开始将translated置空非常重要,如果不这么做,则本次尝试的密钥解密出的文本将被添加到上一次迭代后生成的字符串后面。

  第16~30行和第5章中的凯撒密码加密程序几乎是相同的,但是要比第5章中的代码更简单一些,因为它们只被用作解密。

  13.   # 程序的其余部分与凯撒程序几乎相同

  14.

  15.   # 循环遍历message中的每一个字符

  16.   for symbol in message:

  17.     if symbol in SYMBOLS:

  18.       symbolIndex = SYMBOLS.find(symbol)

  在第16行中,程序循环遍历了message中存储的每一个字符。每经过一次循环迭代,第17行就检查symbol是否存在于常量SYMBOLS中,如果存在,就对其进行解密。第18行的find()方法对symbol在SYMBOLS中的位置进行确定,并将这个位置的值记录在变量symbolIndex中。

  随后,第19行从symbolIndex中减去key值进行解密。

  19.       translatedIndex = symbolIndex - key

  20.

  21.       # 执行回环

  22.       if translatedIndex < 0:

  23.         translatedIndex = translatedIndex + len(SYMBOLS)

  减法操作可能会导致translatedIndex的值小于0,这时就需要回到常量SYMBOLS的开头去寻找解密出的字符位置。第22行对可能的情况进行判断,如果出现了translatedIndex值小于0的情况,就为其加上66[len(SYMBOLS)的返回值]。

  translatedIndex的值改变后,SYMBOLS[translatedIndex]就可以获取解密得到的字符了。第26行将这个字符添加到translated存储的字符串末尾。

  25.       # 添加解密的字符

  26.       translated = translated + SYMBOLS[translatedIndex]

  27.

  28.     else:

  29.       # 添加未被加/解密的字符

  30.       translated = translated + symbol

  如果symbol的值没有在SYMBOLS中找到,则第30行将把它保持不变地添加到translated的结尾。

  6 使用字符串标准化输出密钥及解密后的信息

  虽然第33行是凯撒密码破解程序中唯一的一个print()方法,但它会得到多行执行结果,这是因为第8行的for循环每进行一次迭代,它就将被调用一次。

  32.   # 显示可能的解密值

  33.   print('Key #%s: %s' % (key, translated))

  print()方法中的参数是一个使用了字符串标准化(string formatting,也叫作字符串插值)的字符串。字符串标准化使用%s将一个字符串放置到另一个字符串当中,在这个字符串的结尾,第1个%s被括号中的第一个值替换。

  将下列代码输入交互式运行环境。

  >>> 'Hello %s!' % ('world')

  'Hello world!'

  >>> 'Hello ' + 'world' + '!'

  'Hello world!'

  >>> 'The %s ate the %s that ate the %s.' % ('dog', 'cat', 'rat')

  'The dog ate the cat that ate the rat.'

  本例中,首先将字符串world插入字符串“Hello %s!”,替换掉%s。这个过程和连接起%s之前、待插入的字符串、%s之后这三部分文本的过程是类似的,当需要插入多个字符串的时候,%s按照这些字符串的顺序被依次替换。

  字符串标准化往往比使用 + 操作符对字符串进行连接更便于输入,尤其是在面对长字符串的情况下。同时,与字符串连接不一样的是,使用字符串标准化甚至可以将非字符型的值(如整型)插入字符串中。将如下代码输入交互式运行环境。

  >>> '%s had %s pies.' % ('Alice', 42)

  'Alice had 42 pies.'

  >>> 'Alice' + ' had ' + 42 + ' pies.'

  Traceback (most recent call last):

  File "", line 1, in

  TypeError: Can't convert 'int' object to str implicitly

  使用字符串插值的时候,整数42可以非常顺利地插入字符串中,然而如果想要通过字符串连接将它插入字符串中,就会出现报错。

  caesarHacker.py文件的第33行使用字符串标准化生成了一个包含变量key和translated的字符串。由于key中存储的是一个整数的值,因此使用字符串标准化就可以将它作为字符串的值传递到print()方法中了。

  7 小结

  凯撒密码的致命弱点在于,用于加密的密钥并没有太多种可能性,任何计算机都可以轻易使用全部66种可能的密钥解密信息,密码分析人员只需要花几秒钟的时间浏览解密后的内容,就可以找到其中符合英文语法的一项。要使消息更安全,需要一种拥有更多可能密钥的算法,而在第7章中,移位密码就可以提供这样的安全性。

  程序员如何用Python编程暴力算法破解凯撒密码

  -喜欢的朋友欢迎转发到朋友圈-

  获取本书资料,请关注‘异步图书’微信号,回复“52999‘获取

目录
相关文章
|
7月前
|
数据安全/隐私保护 Python
1178: 密码翻译(python)
1178: 密码翻译(python)
|
7月前
|
存储 算法 安全
Python 密码破解指南:20~24
Python 密码破解指南:20~24
187 0
|
7月前
|
存储 Shell 数据安全/隐私保护
Python 密码破解指南:15~19
Python 密码破解指南:15~19
251 0
|
7月前
|
存储 Shell 数据安全/隐私保护
Python 密码破解指南:10~14
Python 密码破解指南:10~14
229 0
|
3月前
|
供应链 数据挖掘 数据处理
聚合数据,洞察未来!Python聚合术,解锁数据背后的商业密码!
在数据泛滥的时代,数据聚合成为企业决策的关键。它通过整合不同来源的数据,揭示隐藏规律与趋势,为科学决策提供依据。Python凭借其丰富的库如Pandas和NumPy,在数据聚合中表现出色,简化了数据处理流程。通过示例展示了如何使用Pandas对销售数据进行聚合分析,帮助企业优化库存管理、调整策略,预测需求,在竞争中脱颖而出。
51 5
|
3月前
|
存储 安全 算法
RSA在手,安全我有!Python加密解密技术,让你的数据密码坚不可摧
【9月更文挑战第11天】在数字化时代,信息安全至关重要。传统的加密方法已难以应对日益复杂的网络攻击。RSA加密算法凭借其强大的安全性和广泛的应用场景,成为保护敏感数据的首选。本文介绍RSA的基本原理及在Python中的实现方法,并探讨其优势与挑战。通过使用PyCryptodome库,我们展示了RSA加密解密的完整流程,帮助读者理解如何利用RSA为数据提供安全保障。
137 5
|
3月前
|
安全 数据安全/隐私保护 Python
情书也能加密?Python AES&RSA,让每一份数据都充满爱的密码
【9月更文挑战第8天】在这个数字化时代,情书不再局限于纸笔,也可能以电子形式在网络中传递。为了确保其安全,Python提供了AES和RSA等加密工具,为情书编织爱的密码。首先,通过安装pycryptodome库,我们可以利用AES对称加密算法高效保护数据;接着,使用RSA非对称加密算法加密AES密钥和IV,进一步增强安全性。即使情书被截获,没有正确密钥也无法解读内容。让我们用Python为爱情编织一张安全的网,守护每份珍贵情感。
51 2
|
4月前
|
数据安全/隐私保护 Python
Python 解压还密码的压缩文件 LookupError: Couldn't find path to unrar library.
Python 解压还密码的压缩文件 LookupError: Couldn't find path to unrar library.
72 2
|
4月前
|
安全 数据安全/隐私保护 Python
|
4月前
|
安全 数据安全/隐私保护 Python
【Leetcode刷题Python】密码校验
文章提供了一个Python程序,用于验证密码是否符合特定的安全标准,包括密码长度至少为6,数字字符个数少于字母字符个数,没有连续5个字符是字母,以及没有连续两个字符是一模一样的,并输出每个密码是否符合这些条件。
35 3