揭秘《庆余年算法番外篇》:范闲如何使用维吉尼亚密码解密二皇子密信

❤️❤️❤️ 欢迎来到我的博客。希望您能在这里找到既有价值又有趣的内容,和我一起探索、学习和成长。欢迎评论区畅所欲言、享受知识的乐趣!

  • 推荐:数据分析螺丝钉的首页 格物致知 终身学习 期待您的关注
    在这里插入图片描述

  • 导航

    • LeetCode解锁1000题: 打怪升级之旅:每题都包括3-5种算法,以及详细的代码实现,刷题面试跳槽必备
    • 漫画版算法详解:通过漫画的形式和动态GIF图片把复杂的算法每一步进行详细可视解读,看一遍就掌握
    • python源码解读:解读python的源代码与调用关系,快速提升代码质量
    • python数据分析可视化:企业实战案例:企业级数据分析案例与可视化,提升数据分析思维和可视化能力
    • 程序员必备的数学知识与应用:全面详细的介绍了工程师都必备的数学知识

期待与您一起探索技术、持续学习、一步步打怪升级 欢迎订阅本专栏❤️❤️

背景设定

在《庆余年》中,范闲不仅要面对复杂的政治斗争,还要应对各种阴谋和背叛。在某一集中,范闲截获了一封由二皇子发出的密文。密文中只有一串汉字,通过解密可以揭示重要情报。范闲需要利用维吉尼亚密码解密这封密文,从而揭露二皇子的阴谋。

场景描述

在这里插入图片描述

范闲在一个隐秘的地点,收到了一封由二皇子发出的密文。信中包含的密文是:

金 达 达 皇 皇 子 子

范闲知道,这些汉字是通过一种密码加密的,需要找到密钥才能解密出明文。

解密过程:使用维吉尼亚密码

维吉尼亚密码是一种经典的多表代替密码,通过使用一个密钥,将明文中的每个字符与密钥对应字符进行位移加密,生成密文。解密时则使用相同的密钥,将密文字母逆向位移还原为明文。

维吉尼亚密码的基本原理
  1. 密钥:维吉尼亚密码使用一个重复的密钥对明文进行加密。
  2. 加密过程:每个明文字母通过与密钥字母的位移相结合生成密文。
  3. 解密过程:解密时,需要使用相同的密钥,将密文字母逆向位移还原为明文。
    在这里插入图片描述

解密步骤

  1. 准备密文和密钥

    • 密文: 金 达 达 皇 皇 子 子
    • 密钥: 秘 密
  2. 将汉字转换为数字

    • 使用一个简单的映射,将汉字转换为数字:
      • -> 1, -> 2, -> 3, -> 4, -> 5, -> 6, -> 7
      • -> 1, -> 2
  3. 将密钥转换为数字

    • -> 1, -> 2
  4. 解密公式

    • 给定密文字符 ( C ) 和密钥字符 ( K ),明文字符 ( P ) 的计算公式如下:
      [ P = (C - K + N) \mod N ]
    • 其中 ( N ) 是汉字表的大小,这里假设 ( N = 7 )。

解密计算

我们假设汉字的映射为:

黄 -> 1
金 -> 2
送 -> 3
达 -> 4
二 -> 5
皇 -> 6
子 -> 7
秘 -> 1
密 -> 2

按照维吉尼亚密码的解密规则进行计算:

(2) - 秘 (1) = 1 -> 黄
达 (4) - 密 (2) = 2 -> 金
达 (4) - 秘 (1) = 3 -> 送
皇 (6) - 密 (2) = 4 -> 达
皇 (6) - 秘 (1) = 5 -> 二
子 (7) - 密 (2) = 5 -> 二
子 (7) - 秘 (1) = 6 ->

结果是:

密文:  金 达 达 皇 皇 子 子
密钥:  秘 密 秘 密 秘 密 秘
明文:  黄 金 送 达 二 二 皇

Python实现

以下是用Python代码实现的过程:

def vigenere_decrypt_chinese(cipher_text, key):# 汉字到数字的映射char_to_num = {'黄': 1, '金': 2, '送': 3, '达': 4, '二': 5, '皇': 6, '子': 7,'秘': 1, '密': 2}# 数字到汉字的映射num_to_char = {v: k for k, v in char_to_num.items()}decrypted_text = []key_length = len(key)for i, char in enumerate(cipher_text):if char in char_to_num:# 计算密文字母和密钥字母的偏移c = char_to_num[char]k = char_to_num[key[i % key_length]]# 解密公式p = (c - k + 7) % 7p = 7 if p == 0 else p  # 如果模运算结果是0,取7decrypted_text.append(num_to_char[p])else:decrypted_text.append(char)return ''.join(decrypted_text)# 示例
cipher_text = "金达达皇皇子子"
key = "秘密"decrypted_text = vigenere_decrypt_chinese(cipher_text, key)
print("解密后的明文:", decrypted_text)

场景细节

  1. 范闲收到密文:范闲在书房中仔细阅读密文,密文内容是“金达达皇皇子子”。
  2. 范闲识别密钥:范闲知道二皇子惯用的密钥是“秘密”。
  3. 范闲使用维吉尼亚密码进行解密:范闲使用密钥“秘密”对密文进行解密。
  4. 解密后的明文:通过维吉尼亚密码解密,范闲得到了明文“黄金送达二皇子”。

总结

本故事纯属虚构,如有雷同,纯属胡编乱造。通过这个具体场景,我们展示了如何使用维吉尼亚密码解密“金达达皇皇子子”,并将其转换为明文“黄金送达二皇子”。这种加密和解密过程使得原文更加复杂,增加了破解难度。在《庆余年》的场景中,范闲可以通过破解维吉尼亚密码解密出二皇子的阴谋。这个例子不仅增强了故事的紧张感和趣味性,也让读者更好地理解经典密码学算法在实际中的应用。希望这些详细的步骤和算法展示能够帮助读者更好地理解和应用这些技术。

🌹🌹如果觉得这篇文对你有帮助的话,记得一键三连关注、赞👍🏻、收藏是对作者最大的鼓励,非常感谢 ❥(^_-)

❤️❤️关注公众号 数据分析螺丝钉 回复 学习资料 领取高价值免费学习资料❥(^_-)
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/15774.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【yolov10】使用自己的数据集训练目标检测模型

【yolov10】使用自己的数据集训练目标检测模型 一、anaconda安装二、环境配置三、数据集制作1、labelimg的安装2、使用labelimg 四、正片1、下载yolov10源码2、数据集目录3、训练4、推理 一、anaconda安装 直接参考前一篇博客: https://blog.csdn.net/m0_71523511/…

击穿盲点——【网络安全】社会工程学中的网络欺骗

社会工程学起源于上世纪60年代左右,是一种通过人际交流的方式来获得情报的非技术渗透手段。这种手段无需过多技术要求,却非常有效,目前已成为危害企业网络安全的重大威胁之一。著名黑客凯文米特尼克在《反欺骗的艺术》中曾提到,人…

SpringBoot+Vue开发记录(七)-- 跨域文件与Restful风格

本篇文章的主要内容是关于项目的跨域配置和给项目添加restful风格接口。 重点是文件粘贴 文章目录 一、 跨域二、Restful风格1. 什么是restful风格?2. 项目文件结构3. 新建文件4. 在Controller中进行修改 一、 跨域 跨域问题暂时也就那样,解决方法就是…

云计算-No-SQL 数据库 (No-SQL Database)

DynamoDB简介 (Introduction to DynamoDB) AWS DynamoDB 是亚马逊提供的一种 NoSQL 数据库,适用于需要快速访问的大规模应用程序。NoSQL 数据库指的是非关系型数据库(或许应该称为“非关系数据库”)。关系型数据库是你之前可能使用过的熟悉的…

深入Django项目实战与最佳实践

title: 深入Django项目实战与最佳实践 date: 2024/5/19 21:41:38 updated: 2024/5/19 21:41:38 categories: 后端开发 tags: Django 基础项目实战最佳实践数据库配置静态文件部署高级特性 第一章:Django项目架构与设计原则 Django框架概述 Django是一个高级的P…

Next.js里app和pages文件夹的区别

最近开始学 Next.js,因为纯自学,有时候网上找到的学习资料都是几年前的,难免会有点 outdated,因此当自己创建的项目结构和视频里呈现的结构不一致时,难免会有点困惑。 例如,今天遇到的第一个问题就是&…

CAD二次开发(2)-将直线对象添加到CAD图形文件

1. 准备工作 创建一个类库项目,如下: 2. 分析Line对象 Line类的初始化方法和参数 using Autodesk.AutoCAD.DatabaseServices; Line line new Line();Line 继承Curve 继承Entity 继承DBObject 继承Drawable 继承RXObject 初始化方法有两个&#xf…

大模型分布式训练并行技术分享

目前业内解决大模型问题,基本以多节点、分布式方案为主。分布式方案具体的实施时,又分为数据并行、参数并行、流水线并行等,针对具体的业务场景采取合适的并行方案方可带来更高的效率。 后续结合业内主流的分布式框架,具体介绍各种…

数据库(5)——DDL 表操作

表查询 先要进入到某一个数据库中才可使用这些指令。 SHOW TABLES; 可查询当前数据库中所有的表。 表创建 CREATE TABLE 表名( 字段1 类型 [COMMENT 字段1注释] ...... 字段n 类型 [COMMENT 字段n注释] )[COMMENT 表注释]; 例如,在student数据库里创建一张studen…

网络安全等级保护:正确配置 Linux

正确配置 Linux 对Linux安全性的深入审查确实是一项漫长的任务。原因之一是Linux设置的多样性。用户可以使用Debian、Red Hat、Ubuntu或其他Linux发行版。有些可能通过shell工作,而另一些则通过某些图形用户界面(例如 KDE 或 GNOME)工作&…

APP安全测试汇总【网络安全】

APP安全测试汇总 一.安装包签名和证书 1.问题说明 检测 APP 移动客户端是否经过了正确签名,通过检测签名,可以检测出安装包在签名后是否被修改过。如 果 APP 使⽤了 debug 进⾏证书签名,那么 APP 中⼀部分 signature 级别的权限控制就会失效…

Unity 生成物体的几种方式

系列文章目录 unity工具 文章目录 系列文章目录前言👉一、直接new的方式创建生成1-1.代码如下1-2. 效果图 👉二、使用Instantiate创建生成(GameObject)2-1.代码如下2-2.效果如下图 👉三.系统CreatePrimitive创建生成3…

数据结构之栈和队列(超详解

目录 一.栈 1.栈的基本概念 2.栈的基本操作 3.栈的储存结构 ①栈的顺序储存 (1)基本概念 (2)代码实现 ②栈的链式储存 (1)基本概念 (2)代码实现 二.队列 1.队列的基本概念 2.队列的基本操作 3.队列的储存结构 ①队列的链式储存 (1)基本概念 ​编辑 (2)代码实现 ②…

Spring MVC+mybatis 项目入门:旅游网(一)项目创建与准备

个人博客:Spring MVCmybatis 项目入门:旅游网(一)项目创建与准备 | iwtss blog 先看这个! 这是18年的文章,回收站里恢复的,现阶段看基本是没有参考意义的,技术老旧脱离时代(2024年辣…

从0开始学统计-卡方检验

1.什么是卡方检验? 卡方检验是一种用于检验观察频数与期望频数之间差异的统计方法。它通常用于分析分类变量之间的关联性或独立性。在卡方检验中,我们将观察到的频数与期望频数进行比较,从而确定它们之间的差异是否显著。 卡方检验的基本思…

【机器学习与大模型】驱动下的应用图像识别与处理

摘要: 本文深入探讨了机器学习在图像识别与处理领域的应用,特别是在大模型的推动下所取得的巨大进展。详细阐述了图像识别与处理的基本原理、关键技术,以及机器学习算法和大模型如何提升其性能和准确性。通过实际案例分析了其在多个领域的广泛…

虚机配置USB CDROM设备热迁移crash

虚机配置USB CDROM设备热迁移crash 问题现象定位过程堆栈分析日志分析打开trace异常日志上下文分析SpecificationCBWCSW 命令执行发送读命令读取数据 正常日志异常堆栈 修复方案结论 基础原理设备模型数据结构设备实例化 UHCIFrame ListTDQH SCSI 问题现象 dogfood环境一台虚机…

夏日炎炎,手机如何避免变成热源?这些降温技巧分享给你

夏日炎炎,手机也容易“中暑”。 高温不仅会让手机性能大打折扣,还可能引发安全隐患。因此,如何让手机在高温下“冷静”下来,成为了许多手机用户关心的问题。 本文将为你提供一些实用的降温技巧,帮助你的手机安全度过…

小猪APP分发:一站式免费应用推广解决方案

在竞争激烈的移动应用市场中,寻找一个高效且成本友好的方式来推广自己的应用程序,成为了众多开发者面临的共同挑战。幸运的是,像"小猪APP分发www.appzhu.cn"这样的平台应运而生,为开发者提供了一个全面、免费的应用分发…