基于Python的代替密码破译方法实现0326100550

上传人:pu****.1 文档编号:564431861 上传时间:2023-03-28 格式:DOC 页数:32 大小:407.15KB
返回 下载 相关 举报
基于Python的代替密码破译方法实现0326100550_第1页
第1页 / 共32页
基于Python的代替密码破译方法实现0326100550_第2页
第2页 / 共32页
基于Python的代替密码破译方法实现0326100550_第3页
第3页 / 共32页
基于Python的代替密码破译方法实现0326100550_第4页
第4页 / 共32页
基于Python的代替密码破译方法实现0326100550_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《基于Python的代替密码破译方法实现0326100550》由会员分享,可在线阅读,更多相关《基于Python的代替密码破译方法实现0326100550(32页珍藏版)》请在金锄头文库上搜索。

1、华 中 科 技 大 学 毕 业 设 计(论 文) 毕 业 设 计(论 文)题目:基于Python的代替密码破译方法的实现院 系 专业班级 姓 名 学 号 指导教师 2018年 3月 10日学位论文原创性声明、本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包括任何其他个人或集体已经发表或撰写的成果作品。本人完全意识到本声明的法律后果由本人承担。作者签名: 年 月 日学位论文版权使用授权书本学位论文作者完全了解学校有关保障、使用学位论文的规定,同意学校保留并向有关学位论文管理部门或机构送交论文的复印件和电子版,允许论文被查阅和

2、借阅。本人授权省级优秀学士论文评选机构将本学位论文的全部或部分内容编入有关数据进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于 1、保密囗,在 年解密后适用本授权书2、不保密囗 。(请在以上相应方框内打“”)作者签名: 年 月 日导师签名: 年 月 日目 录摘 要1ABSTRACT2第1章 绪论31.1 研究背景及意义31.2 Python语言31.2.1 Python语言简介31.2.2 Python语言的优势4第2章 加密解密基本算法及原理52.1密码体制的分类52.1.1对称密码体制52.1.2非对称密码体制62.2DES 算法详细原理介绍72.2.1DE

3、S 算法概述72.2.2DES 算法设计思想和准则72.3RSA 算法详细原理介绍82.3.1RSA 算法概述82.3.2RSA 体制的算法过程82.4其他加密解密算法9第3章 模拟Python代替密码破译过程103.1 代替密码破译界面程序(mainwindow)103.2 计算密码字典程序(makeWordPatterns)133.3 单词模式程序(wordPatterns)163.3.1 常用密码字典类型163.3.2 密码字典修改模式173.4 密码破解程序(passwordDecipher)173.5 简单替代密码加解密测试程序(simpleSubstitutePassword)19

4、结 论26参考文献27致 谢28摘 要随着计算机与网络应用的普及,信息安全问题越来越引起人们的重视。仅靠对管理制度进行完善难以从根本上杜绝内部安全问题的发生,必须从技术上对内部数据文件进行保护,文件保护系统也由此而生。本文通过对Python的基本概念、加解密基本算法及原理进行系统说明,采用代替方法实现对信息的加解密,并对加解密过程实现可视化等方面的分析,由浅入深对Python的代替密码破译方法实现研究与设计及防范技术进行了系统的研究。关键词:信息安全 Python 密码破译ABSTRACTWith the popularization of computer and network appli

5、cation, the problem of information security has attracted more and more attention. It is difficult to prevent internal security problems from happening simply by improving the management system, and internal data files must be protected technically, so the document protection system also arises. In

6、this paper, the basic concepts of Python, the basic algorithms and principles of encryption and decryption are explained systematically, the information is decrypted by using alternative methods, and the process of encryption and decryption is visualized.Keywords: Information security Python Passwor

7、d cracking第1章 绪论1.1 研究背景及意义信息安全从来都是人们最重视的问题,同时也是人们最担心的问题之一。密码几乎可以说是随着语言的产生而产生的,因此密码与人类语言的历史一样悠久,随着科学技术的发展而不断的技术更新。随着信息社会的到来,利用信息资源,人们产生了巨大的利益,但是,多起信息泄露事故的发生,不得不让我们正视信息安全的考验。目前,在网络上传输数据文件进行交流成了我们的习惯,便利之余,在传输过程中一些数据图像很有可能遭受黑客等其他一些恶意迫害者的攻击,导致数据误传、错传,甚至内容被修改或者被截走。网络密码学的诞生极大地保障了网络传输的安全性,由对称加密与解密算法 DES 和非

8、对称加密算法 RSA 组成的数据加密的诞生极大地丰富了网络密码学的内容,保障了网路数据传输的安全性。现如今,随着智能设备的发展,加密解密也已不仅仅是一行行的代码,为了减少操作步骤及泄密事件的发生,避免重复操作带来的错误,达到高效、快捷、安全的目的,越来越多的加密解密方式变成了通过窗口实现明密文转换的方式。本文使用Python实现代替密码破译,通过Python设计一个可视化窗口程序,输入一段密文,利用这个窗口程序得到明文,然后通过反向操作,破译密文并发现问题,改进问题,从而达到保密效果。1.2 Python语言1.2.1 Python语言简介Python 是一种面向对象的解释型计算机程序设计语言

9、,由荷兰人Guido van Rossum于1989年发明。Python是纯粹的自由软件,源代码和解释器CPython遵循GPL(GNUGeneral Public License)协议 。Python语法简洁清晰,特色之一是强制用空白符(white space)作为语句缩进。同时Python具有丰富和强大的库。它常被昵称为胶水语言,能够把用其他语言制作的各种模块(尤其是C/C+)很轻松地联结在一起。常见的一种应用情形是,使用Python快速生成程序的原型(有时甚至是程序的最终界面),然后对其中 有特别要求的部分,用更合适的语言改写,比如3D游戏中的图形渲染模块,性能要求特别高,就可以用C/C

10、+重写,而后封装为Python可以调用的扩展类库。需要注意的是在您使用扩展类库时可能需要考虑平台问题,某些可能不提供跨平台的实现。1.2.2 Python语言的优势Python语言是一种功能强大的具有解释性、交互性和面向对象的第四代计算机编程语言,用Python语言代替密码破译,其优点主要有以下几点:1.简单:Python的语法非常优雅,甚至没有像其他语言的大括号,分号等特殊符号,代表了一种极简主义的设计思想。阅读Python程序像是在读英语。2.易学:Python入手非常快,学习曲线非常低,可以直接通过命令行交互环境来学习Python编程。3.免费/开源:Python的所有内容都是免费开源的

11、,这意味着你不需要花一分钱就可以免费使用Python,并且你可以自由地发布这个软件的拷贝、阅读它的源代码、对它做改动、把它的一部分用于新的自由软件中。4.自动内存管理:如果你了解C语言、C+语言你就会知道内存管理给你带来很大麻烦,程序非常容易出现内存方面的漏洞。但是在Python中内存管理是自动完成的,你可以专注于程序本身。5.可以移植:由于Python是开源的,它已经被移植到了大多数平台下面,例如:Windows、MacOS、Linux、Andorid、iOS等等。6.解释性:大多数计算机编程语言都是编译型的,在运行之前需要将源码编译为操作系统可以执行的二进制格式(0110格式的),这样大型

12、项目编译过程非常消耗时间,而Python语言写的程序不需要编译成二进制代码。你可以直接从源代码运行程序。在计算机内部,Python解释器把源代码转换成称为字节码的中间形式,然后再把它翻译成计算机使用的机器语言并运行。7.面向对象:Python既支持面向过程,又支持面向对象,这样编程就更加灵活。8.可扩展:Python除了使用Python本身编写外,还可以混合使用像C语言、Java语言等编写。9.丰富的第三方库:Python具有本身有丰富而且强大的库,而且由于Python的开源特性,第三方库也非常多,例如:在web开发、爬虫、科学计算等等。第2章 加密解密基本算法及原理2.1密码体制的分类密码体

13、制也叫密码系统,是指能完整地解决信息安全中的机密性、数据完整性、认证、身份识别、可控性及不可抵赖性等问题中的一个或几个的一个系统。对一个密码体制的正确描述,需要用数学方法清楚地描述其中的各种对象、参数、解决问题所使用的算法等。通常,数据的加密和解密过程是通过密码体制+密钥来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。通常的密码体制采用移位法、代替法和代数方法来进行加密和解密的变换,可以采用一种或几种方法结合的方式作为数据变换

14、的基本模式。密码体制是由加密解密共同组成的信息保密机制,分为对称密码体制和非对称密码体制两类。2.1.1对称密码体制对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。比较典型的算法有DES(Data Encryption Standard数据加密

15、标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。DES标准由美国国家标准局提出,主要应用于银行业的电子资金转帐(EFT)领域。DES的密钥长度为56bit。Triple DES使用两个独立的56bit密钥对交换的信息进行3次加密,从而使其有效长度达到112bit。RC2和RC4方法是RSA数据安全公司的对称加密专利算法,它们采用可变密钥长度的算法。通过规定不同的密钥长度,,C2和RC4能够提高或降低安全的程度。对称密码算法的优点是计算开销小,加密速度快,是目前用于信息加密的主要算法。它的局限性在于它存在着通信的贸易双方之间确保密钥安全交换的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号