用Python2.7.10编写凯撒密码加密和解密程序

用Python2.7.10编写凯撒密码加密和解密程序,第1张

s = raw_input('[开始加密]please input your str:')

s = list(s)

n = 0

for sw in s:

    s[n] = chr(ord(sw)+3)

    n = n + 1

sout = ''

for sw2 in s:

    sout = sout + sw2

print '[加密结果]:',sout

解密的类似,主要用到ord、chr函数。

用hash呗。

import hashlib

a = "a test string"

print hashlibmd5(a)hexdigest()

print hashlibsha1(a)hexdigest()

print hashlibsha224(a)hexdigest()

print hashlibsha256(a)hexdigest()

print hashlibsha384(a)hexdigest()

print hashlibsha512(a)hexdigest()

针对str类型的。

加密的话,可以对最后得出的hash值再处理即可。比如左移,右移,某2位替换,某位加几等等即可。

解密直接用逆序就可以了。

import random #导入random模块 用于生产随机数功能 a = randomrandint(97, 122) #利用randomrandint()函数生成一个随机整数a,使得97

切片即可。

将密文的每一个单词word,使用word[::-1]得到明文。

反之亦然。

例如:

s='This is a ciphertext'

print(' 'join(map(lambda _:_[::-1],ssplit(' '))))

可以加密。 python 代码加密甚至可以做到比用汇编手写混淆,用 c 手写混淆更加难以解密。具体做法略复杂仅简单说个过程。

第一级别是源码级别的混淆,用 ast 和 astor ,再自己手写一个混淆器,三五百行的脚本直接混淆到几万行,整个文件面目全非,基本可以做到就算直接放脚本给你拿去逆,除非你再写出来一个逆向前面的混淆算法的脚本来逆(在熟悉 python 的情况下需要花几天,且不说需要了解程序构造原理),手动去调试脚本几乎达到不可行的地步(话费时间再乘以 2 )

第二级别是个性化定制 pyinstaller , pyinstaller 会打包所有需要的库,将脚本也包含进打包的 exe ,但是, pyinstaller 有一个 stub ,相当于一个启动器,需要由这个启动器来解密脚本和导入模块,外面有直接导出脚本的工具,但是那是针对 pyinstaller 自带的启动器做的,完全可以自己修改这个启动器再编译,这样逆向者就必须手动调试找到 main 模块。配合第一级别加密,呵呵,中国就算是最顶尖的逆向专家也要花个一两周,来破解我们的程序逻辑了,就我所知,实际上国内对于 py 程序的逆向研究不多。

第三级别是再上一层,将 py 翻译为 c 再直接编译 c 为 dll ,配合第一阶段先混淆再转 c 再编译,在第一步混淆之后,会产生非常多垃圾(中间层)函数,这些中间层函数在 c 这里会和 py 解释器互相调用,脚本和二进制之间交叉运行,本身混淆之后的源码就极难复原,再混合这一层,想逆向,难。

第四级别是利用 py 的动态特性,绝大多数逆向者都是 c ,汇编出身,对于程序的第一直觉就是,程序就是一条一条的指令,后一条指令必然在这一条指令后面,然而, py 的动态特性可以让代码逻辑根本就不在程序里面,这一点不想多讲,涉及到我一个项目里的深度加密。

第五级别,数学做墙。了解过比特币原理的知道要想用挖比特币就得提供大量算力去帮网络计算 hash ,这个成为 pow ,那么既然已经采用 py 了估计已经不考虑太多 cpu 利用率了,那就可以采用 pow (还有其他的手段)确保程序运行时拥有大量算力,如果程序被单步调试,呵呵,一秒钟你也跑不出来几个 hash 直接拉黑这个 ip (这个说法可能比较难理解,因为我第四层的加密没有说明,不过意思就是拒绝执行就对了)

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/12175683.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存