2015年认证杯SPSSPRO杯数学建模B题(第一阶段)替换式密码全过程文档及程序

2015年认证杯SPSSPRO杯数学建模

B题 替换式密码

原题再现:

  历史上有许多密码的编制方法。较为简单的是替换式密码,也就是将文中出现的字符一对一地替换成其它的符号。对拼音文字而言,最简单的形式是单字母替换加密,也就是以每个字母为一个单位,将每个字母替换成另外的字母或者另外的符号。较为复杂的形式是以多个字母为一个单元,整体替换成其它的字符。这个映射方法被称为密码表,拿到密码表的人就能够将密文破译成明文。单字母替换加密是在古代就使用过的一种加密方法,但由于其容易被破解,所以在现代需要加密的场合已经很少使用。
  单字母替换加密的破译方法有频率分析等。这种密码和破译方法在小说中也经常提到,例如爱伦·坡的《金甲虫》和柯南·道尔在福尔摩斯系列故事《归来记》中的“跳舞小人”。但当获取的密文篇幅不是很大时,光凭借频率分析是不足以破译全部密文的。往往还要熟知该种语言的人,经过对可能出现的词汇及字母组合进行分析,才能完整地破译密码。
  第一阶段问题: 假设明文是由现代通常使用的英语写成的。现在我们获取了一些由单字母加密方法加密的密文。请你建立合理的数学模型,设计一个算法,来自动化地破译密文。并设计一个衡量破译能力的标准,来评价破译算法的破译能力。为了问题简单起见,我们假设密码表仅是针对 26 个字母的,每个单词之间的空格,以及标点符号仍然会保留。在设计算法时,如果需要,可以参考英文语料库的数据,例如免费的 COCA1等相关资料。

整体求解过程概述(摘要)

  单字母替换式密码的研究对密码破解有很大的影响,本文研究了简单的单字母替换式密码破译的问题,建立了离散优化模型,首先设计了穷举算法、频率分析算法、字典树 dfs 算法。
  对于穷举算法,从所有可能的对应关系中随机选出一种,然后判断其是否为密钥,若是其是所求密钥则得出明文,否则选取其他规则进行进行判断,本文从运算复杂度等因素对该算法进行分析。
  对于频率分析算法,根据单字母高频统计表,按照英文构词与语法的统计规则入手,按照明文和密文字母出现频率进行分析,得到频率分析算法解密的正确率为 80%。
  对于字典树 dfs 算法,首先利用字典库中的单词构建一棵字典树,在深度优先搜索的同时记录当前搜索确定的单词前缀在字典树中对应的结点,利用该结点新加某字母 x的不可到达字典树已构建好的任一结点的性质,及时剪枝——不再搜索密文下一位字母解密后为某字母 x 的可能性。通过程序测试,当密文篇幅大于 100 单词时,可直接生成结果;当篇幅介于 40-100 时,可生成两个左右的结果,可通过人为直接判别出结果;当密文由不到十个词汇组成时,则根据密文所符合的构词规则会生成几个到几百个不定的结果,此时想要得出合适的明文需要依靠人力完成。然后本文将三种算法通过对不同类型的密文进行对比,得到频率分析算法适合大篇幅的密文,字典树剪枝算法不仅适合求出大篇幅的密文,也可以通过加上少量人工的判断可以求出较短篇幅的密文。
  最后,本文假设结合频率分析算法与字典树 dfs 算法,预测对于短篇幅的密文的人工判别的次数将大量减少。

问题分析:

  本题是研究单字母替换密码问题,替换规则多种多样,较为常见的如凯撒密码,仿射密码,摩斯密码等,但常见的替换规则均有特殊性,不能代表普遍的替换规则。我们在本题中以随机单字母替换规则建立数学模型,设计算法,并进一步求解。
  对于篇幅很大的密文,我们可以用频率分析的方法,根据密文中字母的频率分布推测加密规则。但是当获取的密文篇幅不是很大时,光凭借频率分析是不足以破译全部密文的。往往要经过对可能出现的词汇及字母组合进行分析判断,才能完整地破译密文。单字母替换规则是随机的,一共有 26!种情况,对于随机替换情况需要做一步一步的优化,使得选取随机的方式更为简单,从而达到大大减少运算量的目的。
  对于上述建立模型的方法,在设计算法求解过程中,难以避免的是 26 个字母中有少量字母的替换规则出错,尤其是密文篇幅少且单词长度短,构成正确单词的解有多个,导致明文的正确度降低。于是,我们需要对所建立的几个模型进行对比,根据不同算法的不同适用范围对解密方法进行破译能力划分。
  此外,本题是个实际问题,现实中需要考虑的因素远远多于题目本身,如何使模型更加贴近实际,并提供有效的单词数据库是本文面临的一大困难,通过查阅大量资料与文献,并进行适当的、合理的假设,对单字母替换密码的解密方式进行研究。

模型假设:

  模型假设
  假设一:根据题目要求,假设我们得到的密文所用的加密密码表仅针对 26 个字母进行加密,空格与标点仍然保留。
  假设二:设计算法时,假设被加密的明文中并没有(或者数量极少)专有名词和奇怪拼写。
  假设三:密文没有时效性(即在设计算法时并不考虑运行时间)。
  假设说明
  对于假设一属于题目要求,为简化算法而存在。
  对于假设二、三是为设计算法而提出的,我们可以将其视作密文的一般情况,实际上,假设二、三也符合多数密文的实际状况。对于二三的特殊情况,需要根据实际情况更改单词库和部分规则。

论文缩略图:

在这里插入图片描述
在这里插入图片描述

全部论文请见下方“ 只会建模 QQ名片” 点击QQ名片即可

部分程序代码:(代码和文档not free)

1 //下文中替换规则 a->b 均指在加密过程中 a 被替换成 b
2 #include <cstdio>
3 #include <cstring>
4 #include <algorithm>
5 #include <cstdlib>
6 using namespace std;
7 char s[100];
8 FILE *f1;
9 FILE *f2;
10 FILE *f3;
11 #define MAXWN 100000 //密文中单词个数的上限
12 struct node
13 {
14 char lex[30]; //单个单词长度最大为 30
15 int lenn; //该单词的长度
16 int id; //该单词在密文中是第几个出现的
17 int punc; //为 1 表示是标点符号,为 0 表示是单词
18 bool operator<(const node&oth)const//将单词按长度从大到小排序
19 {
20 if (lenn!=oth.lenn) return lenn>oth.lenn;
21 if (strcmp(lex,oth.lex)>0) return 1;
22 else return 0;
23 }
24 } a[MAXWN]; //存密文中单词的数组
25
26 int F[MAXWN];//F[i]存密文中第 i 个单词在从大到小排序后位于第 F[i]个位置,排序后得到,解密
输出密文时用到
27
28 int word_num;//密文中单词总数,由实际从密文文件读入确定
29 int dictionary_num;//字典中单词总数,由实际从字典文件读入确定
30
31 #define MAXTN 1000000//字典树中结点总个数的上限
32 int f[MAXTN][26];//f[i][j]表示若在编号为 i 的结点,再经过一个字母 j,到达的结点的编号
33 int v[MAXTN]; //v[i]=1 表示从根结点出发停留在字典树编号为 i 的结点,顺次经过的字母组
成的单词在之前的字典里
34 int tree_num; //字典树中结点总个数,主要在构建字典树时用到
35 void add(char *s)
36 {
37 int len=strlen(s);
38 int tmp=0; //一开始停留在编号为 0 的根节点
39 for (int i=0; i<len; i++)
40 {
41 if (f[tmp][s[i]-'a']==-1) //如果从 tmp 出发经过字母 s[i]到达的结点还没有新建
42 f[tmp][s[i]-'a']=++tree_num; //新建之,编号为++tree_num
43 tmp=f[tmp][s[i]-'a'];//经过一个字母 s[i],tmp 编号的改变
44 
45 v[tmp]=1; //最后停留在编号为 tmp 是一个字典里的单词
46 }
47 int vis[26];//若有加密规则 a->b(0<=a<26,0<=b<26),则 vis[a]=b;vis[a]==-1 表示 a->?(a 被替换成什
么字母当前未知)
48 int ans[26];//若有加密规则 a->b(0<=a<26,0<=b<26),则 ans[b]=a;ans[b]==-1 表示->b(什么字母被替
换成 b 当前未知)
49 int startx,endx;//当前指定的要求解密的单词为从 a[beginx,endx]里所有单词
50 int successful_sol;//成功的方案数
51
52 void print_solution()
53 {
54 fprintf(f3,"=============sol:%d===============\n",successful_sol);
55 /*如果有替换规则 a->b,b->c,c->a,……
56 会输出 a b c
57 | | |
58 v v v
59 b c a
60 */
61 for (int i=0; i<26; i++)
62 fprintf(f3,"%c ",i+'a');
63 fprintf(f3,"\n");
64 for (int i=0; i<26; i++)
65 fprintf(f3,"| ");
66 fprintf(f3,"\n");
67 for (int i=0; i<26; i++)
68 fprintf(f3,"v ");
69 fprintf(f3,"\n");
70 for (int i=0; i<26; i++)
71 if (vis[i]==-1)fprintf(f3,"? ");
72 else fprintf(f3,"%c ",vis[i]);
73 fprintf(f3,"\n\n");
74
75 for (int i=0; i<word_num; i++)
76 {
77 if (a[F[i]].punc==1) //如果是标点符号直接输出标点符号
78 fprintf(f3,"%s",a[F[i]].lex);
79 else //否则对每个字母解密后输出
80 {
81 if (i>0&&a[F[i-1]].punc==0)
82 fprintf(f3," ");
83 for (int j=0; j<a[F[i]].lenn; j++)
84 fprintf(f3,"%c",ans[a[F[i]].lex[j]-'a']+'a');
85 }
86 }
87 fprintf(f3,"\n\n");
88 }
89 void dfs(int x,int y,int tmp)
90 //当前已解密到从第 x 的单词的第 y 位,第 x 个单词解密后停留在字典树的第 tmp 号结点
91 {
92 if (x==endx+1) //第 endx 个单词也解密完成,能找到一种替换规则解密所有被指定的
单词
93 {
94 successful_sol++;
95 print_solution();
96 return;
97 }
98 if (a[x].punc==1)
99 {
100 dfs(x+1,0,0);
101 return;
102 }
103 if (a[x].lenn==y) //解密到第 x 个单词的第 len(x)位,即已知道第 x 个单词各字母由什么字
母加密而来
104 {
105 if (v[tmp]) //如果按这种规则解密后的第 x 个单词是字典中的单词
106 dfs(x+1,0,0); //从第 x+1 个单词的第 0 位开始解密,停留在字典树的 0 号根节点
107 return;
108 }
109 for (int i=0; i<26; i++) //枚举?->单词 x 的第 y 位
110 if (f[tmp][i]!=-1) //强力剪枝
111 //如果单词 x 的前 y-1 位加上 i 构不成任何单词的前缀,则不可能由 i->单词 x 的第
y 位
112 {
113 if (vis[i]==-1&&ans[a[x].lex[y]-'a']==-1)
114 //i->? 并且 ?->单词 x 的第 y 位
115 {
116 vis[i]=a[x].lex[y];
117 ans[a[x].lex[y]-'a']=i; //修改 vis 和 ans
118 dfs(x,y+1,f[tmp][i]); //从第 x 个单词的 y+1 位开始解
密,当前停留结点编号做相应改变
119 vis[i]=-1;
120 ans[a[x].lex[y]-'a']=-1; //还原 vis 和 ans
121 }
122 else if (vis[i]==a[x].lex[y]) //之前就已知 i->单词 x 的第 y 位,与当前枚举 i->单词 x
的第 y 位不冲突
123 {
124 dfs(x,y+1,f[tmp][i]);
125 }
126 }
127 }
128 //-------------------------------------------
129 int left=0,nlen=0;
130 void addword()
131 {
132 s[nlen++]='\0';
133 strcpy(a[word_num].lex,s);
134 a[word_num].lenn=strlen(a[word_num].lex);
135 a[word_num].id=word_num; //在未排序之前,第 i 个产生的单词在密文中的位置为
第 i 个
136 a[word_num].punc=(left==1?1:0);
137 word_num++;
138 left=0;
139 nlen=0;
140 }
141 void read_passage()//从密文文件中读入所有以空白字符隔开的字符串,处理掉标点符号后以单词
形式存入 a 数组
142 {
143 word_num=0;
144 char cc;
145 while (fscanf(f2,"%c",&cc)!=EOF)
146 {
147 if (cc==' '||cc=='\t'||cc=='\n')
148 {
149 if (left==1)s[nlen++]=' ';
150 if (left)addword();
151 }
152 else if (cc>='a'&&cc<='z'||cc>='A'&&cc<='Z')
153 {
154 if (left==1)addword();
155 if (cc<='Z')cc+=32;
156 if (left==0)left=2;
157 s[nlen++]=cc;
158 }
159 else
160 {
161 if (left)addword();
162 if (left==0)left=1;
163 s[nlen++]=cc;
164 }
165 }
166 if (left)addword();
167
168
169 sort(a,a+word_num);
170 for (int i=0; i<word_num; i++)
171 F[a[i].id]=i; //得到 F 数组
172 }
173 //-------------------------------------------
174 void create_trie()
175 {
176
177 memset(f,255,sizeof(f)); //字典树初始化
178 memset(v,0,sizeof(v)); //字典树初始化
179 tree_num=0; //字典树初始化
180
181 //从字典文件读入所有的单词,并构建一棵字典树
182 dictionary_num=0;
183 while (fscanf(f1,"%s",s)!=EOF)
184 {
185 add(s);
186 dictionary_num++;
187 }
188 }
189 int main()
190 {
191 int size = 128 << 20; //G++扩栈语句
192 char *p = (char*)malloc(size) + size; //G++扩栈语句
193 __asm__("movl %0, %%esp\n" :: "r"(p));//G++扩栈语句
194 //如果编译器是 C++,应该注释掉上面三句,并在这个程序#include <cstdio>前加一句
195 //#pragma comment(linker, "/STACK:102400000,102400000")
196 f1=fopen("dic1.txt","r"); //只读方式打开字典文件
197 f2=fopen("text2.txt","r"); //只读方式打开密文文件
198 f3=fopen("ans.txt","w");//只写方式打开解密文文件
199
200 create_trie();
201 read_passage();
202
203 printf("dic=%d word=%d tree=%d\n",dictionary_num,word_num,tree_num);//调试语句
204
205 memset(vis,255,sizeof(vis));
206 memset(ans,255,sizeof(ans));
207 startx=0;
208 endx=word_num-1;
209 dfs(startx,0,0);
210 printf("%d\n",successful_sol);
211 system("pause");
212 }
213
214
全部论文及程序请见下方“ 只会建模 QQ名片” 点击QQ名片即可

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/770978.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

金蝶云星空和管易云·奇门单据接口对接

金蝶云星空和管易云奇门单据接口对接 ​​ ​​ 对接源平台:管易云奇门 管易云是上海管易云计算软件有限公司旗下的专注提供电商企业管理软件服务的品牌&#xff0c;总部位于中国上海张江高科技产业园区。管易云旗下拥有管易云C-ERP、EC-OMS、EC-WMS、B2C/B2B/BBC/微商城开发…

速通数据结构第二站 顺序表

文章目录 速通数据结构与算法系列 1 速通数据结构与算法第一站 复杂度 http://t.csdnimg.cn/sxEGF 感谢佬们支持&#xff01; 目录 系列文章目录 前言一、顺序表 0 结构体 1 接口声明 2 初始化和销毁 3 扩容函数 4 打印和判空 5 尾插 …

基于51单片机的拔河游戏Proteus仿真

地址&#xff1a;https://pan.baidu.com/s/18LMEo-_WYcoyTOkWYJ0NUg 提取码&#xff1a;1234 仿真图&#xff1a; 1&#xff09;设计一个能进行拔河游戏的电路&#xff0c;通过按键控制游戏开始和复位。 2&#xff09;电路使用9个发光二极管排成一行&#xff0c;中间的LED为拔…

ElasticSearch之数据建模

写在前面 本文看下es数据建模相关的内容。 1&#xff1a;什么是数据建模 数据建模是对真实数据的一种抽象&#xff0c;最终映射为计算机形式的表现。其包括如下三个阶段&#xff1a; 1&#xff1a;概念模型 2&#xff1a;逻辑模型 3&#xff1a;数据模型2&#xff1a;es数据…

python爬虫基础-----运算符(第三天)

&#x1f388;&#x1f388;作者主页&#xff1a; 喔的嘛呀&#x1f388;&#x1f388; &#x1f388;&#x1f388;所属专栏&#xff1a;python爬虫学习&#x1f388;&#x1f388; ✨✨谢谢大家捧场&#xff0c;祝屏幕前的小伙伴们每天都有好运相伴左右&#xff0c;一定要天天…

纹理压缩算法

一、什么是纹理压缩 我们知道游戏中对于3D物体表面细节的表现最重要的还是靠贴图来实现的&#xff0c;那么越是高分辨率越是真彩色的贴图自然表现力也是越强&#xff0c;但是同时带来的问题是所需占用的内存会成倍的上升&#xff0c;而节省内存这一点在目前的游戏中还是非常非…

实时通讯技术实现

实时通讯技术实现 前言 在CS架构中&#xff0c;经常会有实时通信的需求。客户端和服务端建立连接&#xff0c;服务端实时推送数据给客户端。本文介绍几种常见的实现方式&#xff0c;希望能给读者们一点点参考。 实时通讯的主要实现技术 长轮询(Long Polling) WebSocket 服务器发…

牛客周赛 Round 38(A,B,C,D,E,F,G)

比赛链接 官方讲解&#xff08;不分P不分段直接两小时怼上来是坏文明 &#xff09; 这场的题很棒&#xff0c;思维有难度&#xff0c;考察的知识点广泛&#xff0c;有深度&#xff0c;很透彻。感觉学到了很多。建议补题。 A 小红的正整数自增 思路&#xff1a; 签到。 可以…

6.5 Batch Normalization

在训练神经网络时&#xff0c;往往需要标准化&#xff08;normalization&#xff09;输入数据&#xff0c;使得网络的训练更加快速和有效。 然而SGD&#xff08;随机梯度下降&#xff09;等学习算法会在训练中不断改变网络的参数&#xff0c;隐藏层的激活值的分布会因此发生变…

VTK对属性参数的设置,以及用vtkFieldData存储属性数据的方法

数据集的属性&#xff08;属性数据&#xff09;是与数据集结构相关联的。而数据集又是建立在点和单元的基础上&#xff0c;所以数据属性很自然地是与点和单元相关联。即每个点或每个单元都有与其对应的数据属性。 数据属性的值称为属性数据。属性数据一般设置为一些有实际意义的…

学生宿舍智能控电柜安装调试技术

学生宿舍智能控电柜安装调试石家庄光大远通电器有限公司宿舍控电限电管理系统是一种用于管理学生宿舍用电的智能系统&#xff0c;主要功能包括: 1.实时监控和控制:该系统能够实时监测和记录宿舍的用电情况&#xff0c;包括电器使用情况、电量消耗等。管理人员可以通过电脑或手机…

探索酷开科技独特魅力|加入酷开会员让观影之旅更畅快|酷开系统

你是否渴望一场震撼心灵的观影之旅&#xff1f;不妨走进酷开系统的世界&#xff0c;徜徉在剧集的海洋&#xff0c;满足无限观影的渴望&#xff01;还在担心剧荒吗&#xff1f;还在为无聊的周末发愁吗酷开系统为你赶走无聊&#xff0c;它拥有海量的影视资源&#xff0c;4大片库、…

nginx详解(持续更新)

nginx定义 nginx安装 nginx目录 程序相关命令 服务相关命令 虚拟主机&#xff08;server&#xff09; 路由匹配&#xff08;location&#xff09; 代理&#xff08;proxy_pass&#xff09; 正向代理 反向代理 负载均衡&#xff08;upstream&#xff09; 负载均衡策略 动静分…

C++ 简单模拟实现 STL 中的 list 与 queue

目录 一&#xff0c;list 1&#xff0c; list 的节点与迭代器 2&#xff0c;list 的数据结构、一些简单的功能、构造函数 3&#xff0c;list 的对元素操作 4&#xff0c;C 11 的一些功能 5&#xff0c;完整代码&#xff1a; 二&#xff0c;queue 一&#xff0c;list std…

开源 OLAP 及其在不同场景下的需求

目录 一、开源 OLAP 综述 二、OLAP场景思考 2.1 面向客户的报表 2.2 面向经营的报表 2.3 末端运营分析 2.4 用户画像 2.5 订单分析 2.6 OLAP技术需求思考 三、开源数据湖/流式数仓解决方案 3.1 离线数仓体系——Lambda架构 3.2 实时数据湖解决方案 3.3 实时分析解决…

Java毕业设计-基于springboot开发的校园台球厅人员与设备管理系统-毕业论文+答辩PPT(附源代码+演示视频)

文章目录 前言一、毕设成果演示&#xff08;源代码在文末&#xff09;二、毕设摘要展示1、开发说明2、需求分析3、系统功能结构 三、系统实现展示1、系统功能模块2、管理员功能模块3、用户功能模块 四、毕设内容和源代码获取总结 Java毕业设计-基于springboot开发的校园台球厅人…

Linux-1.常见指令以及权限理解

目录 本节目标 使用 XShell 远程登录 Linux 关于 Linux 桌面 下载安装 XShell 查看 Linux 主机 ip 使用 XShell 登陆主机 XShell 下的复制粘贴 Linux下基本指令 登录Linux服务器 新建多用户 全屏 1.快速认识5~6个命令 2.详细谈论课件的所有指令 01. ls 指令 02…

初识redis(一)

前言 引用的是这本书的原话 Redis[1]是一种基于键值对&#xff08;key-value&#xff09;的NoSQL数据库&#xff0c;与很多键值对数据库不同的是&#xff0c;Redis中的值可以是由string&#xff08;字符串&#xff09;、hash&#xff08;哈希&#xff09;、list&#xff08;列…

33.HarmonyOS App(JAVA)鸿蒙系统app数据库增删改查

33.HarmonyOS App(JAVA)鸿蒙系统app数据库增删改查 关系数据库 关系对象数据库&#xff08;ORM&#xff09; 应用偏好数据库 分布式数据库 关系型数据库&#xff08;Relational Database&#xff0c;RDB&#xff09;是一种基于关系模型来管理数据的数据库。HarmonyOS关系型…

Pandas与Jupyter Notebook的完美结合【第153篇—数据分析】

&#x1f47d;发现宝藏 前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。【点击进入巨牛的人工智能学习网站】。 利用Python进行数据分析&#xff1a;Pandas与Jupyter Notebook的完美结合 在数据科学和分析…