Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/python/282.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Python Cocoa(Obj-C)中使用大数字的Mod函数_Python_Objective C_Cocoa_Encryption - Fatal编程技术网

Python Cocoa(Obj-C)中使用大数字的Mod函数

Python Cocoa(Obj-C)中使用大数字的Mod函数,python,objective-c,cocoa,encryption,Python,Objective C,Cocoa,Encryption,一整天 我在这个网站上展示了我的Y10 IT课程: 教他们关于公钥和私钥加密的知识。起初,我让他们自己用Excel复制计算结果,但结果表明,Excel在处理这类数字时严重不足 我决定在Python和Obj-C中为它们演示if。整个Python代码如下所示: from Tkinter import * def appClose(): sys.exit() def setup_algorithm(): p = int(pText.get()) q = int(qText.get()) e =

一整天

我在这个网站上展示了我的Y10 IT课程:

教他们关于公钥和私钥加密的知识。起初,我让他们自己用Excel复制计算结果,但结果表明,Excel在处理这类数字时严重不足

我决定在Python和Obj-C中为它们演示if。整个Python代码如下所示:

from Tkinter import *

def appClose():
sys.exit()

def setup_algorithm():
p = int(pText.get())
q = int(qText.get())
e = int(eText.get())
N = p*q
nText.config(text=str(N))
eText2.config(text=str(e))
modValue = (p-1)*(q-1)
print 'Mod value = ', modValue

result = 0
d = 0
while result != 1:
    d += 1
    if d > 999:
        result = 1
    else:
        result = divmod((e * d),modValue)[1]
dText.config(text=str(d))

def encrypt():
plainTextValue = int(plainIn.get())
N = int(nText.cget("text"))
e = int(eText2.cget("text"))

cipher = pow(plainTextValue, e) % N

cipherOut.insert(0,cipher)

def decrypt():
cipherTextValue = int(cipherIn.get())
N = int(nText.cget("text"))
d = int(dText.cget("text"))

plain = pow(cipherTextValue, d) % N

plainOut.insert(0, plain)


main = Tk()
main.title('Public Private Key Encryption Demo')
main.geometry('700x600+200+100')

pLabel = Label(main, text='p = ')
pLabel.grid(row=1, column=1, padx=10, pady=10)
qLabel = Label(main, text='q = ')
qLabel.grid(row=2, column=1, padx=10, pady=10)
eLabel = Label(main, text='e = ')
eLabel.grid(row=3, column=1, padx=10, pady=10)
pText = Entry(main, width=5)
pText.grid(row=1, column=2, padx=10)
qText = Entry(main, width=5)
qText.grid(row=2, column=2, padx=10)
eText = Entry(main, width=5)
eText.grid(row=3, column=2, padx=10)

space1 = Label(main)
space1.grid(row=1, column=3, padx=50)

pubLabel = Label(main, text='Public key details')
pubLabel.grid(row=1, column=4, padx=10, columnspan=2)
privLabel = Label(main, text='Private key details')
privLabel.grid(row=4, column=4, padx=10, pady=10, columnspan=2)

nLabel = Label(main, text='N = ')
nLabel.grid(row=2, column=4)
eLabel2 = Label(main, text='e = ')
eLabel2.grid(row=3, column=4)
nText = Label(main)
nText.grid(row=2, column=5, padx=10)


eText2 = Label(main)
eText2.grid(row=3, column=5, padx=10)

dLabel = Label(main, text='d = ')
dLabel.grid(row=5, column=4)
dText = Label(main)
dText.grid(row=5, column=5, padx=10)

space2 = Label(main)
space2.grid(row=6, column=1, pady=20)

lbPlainIn = Label(main, text='Plaintext In')
lbPlainIn.grid(row=7, column=1)
plainIn = Entry(main)
plainIn.grid(row=7, column=2)
lbCipherOut = Label(main, text='Ciphertext Out')
lbCipherOut.grid(row=9, column=1)
cipherOut = Entry(main)
cipherOut.grid(row=9, column=2)

lbCipherIn = Label(main, text='Ciphertext In')
lbCipherIn.grid(row=7, column=4)
cipherIn = Entry(main)
cipherIn.grid(row=7, column=5)
lbPlainOut = Label(main, text='Plaintext Out')
lbPlainOut.grid(row=9, column=4)
plainOut = Entry(main)
plainOut.grid(row=9, column=5)

space3 = Label(main)
space3.grid(row=10, column=0, pady=20)

pbClose = Button(main, text='Close', command=appClose)
pbClose.grid(row=10, column=3)

pbSetup = Button(main, text='Setup', command=setup_algorithm)
pbSetup.grid(row=4, column=2)

pbEncrypt = Button(main, text='Encrypt', command=encrypt)
pbEncrypt.grid(row=8, column=2, pady=10)

pbDecrypt = Button(main, text='Decrypt', command=decrypt)
pbDecrypt.grid(row=8, column=5, pady=10)
mainloop()
我为大量的代码道歉。我提请您注意两种方法:加密和解密。在这种情况下,它们的工作原理与广告完全相同,可以复制网站上显示的计算结果

当我在Obj-C中编写相同的代码时:

#import "UIController.h"

@implementation UIController

- (id)init {
    self = [super init];
    if (self) {
        // Initialize self.
        NSLog(@"Init ran");
    }
    return self;
}

-(void)awakeFromNib
{
    [txtNValue setStringValue:@"187"];
    [txtEValue2 setStringValue:@"7"];
    [txtDValue setStringValue:@"23"];
}

-(int)findDValue:(int)p :(int)q :(int)e
{
    NSLog(@"Find d value");
    int d = 0;
    int result;

    while (d < 1000)
    {
        result = (e * d) % ((p-1)*(q-1));
        if (result == 1) {
            return d;
        }
        d++;
    }

    return d;
}

-(IBAction)setupAlgorithm:(id)sender
{
    int p = [[txtPValue stringValue]intValue];
    int q = [[txtQValue stringValue]intValue];
    int e = [[txtEValue stringValue]intValue];

    int N = p * q;

    [txtNValue setStringValue:[NSString stringWithFormat:@"%i", N]];
    [txtEValue2 setStringValue:[NSString stringWithFormat:@"%i", e]];

    int d = [self findDValue:p:q:e];
    NSLog(@"d = %i", d);
    [txtDValue setStringValue:[NSString stringWithFormat:@"%i", d]];
}

-(IBAction)encrypt:(id)sender
{
    double plainTextValue = [[txtPlainInput stringValue]doubleValue];
    double e = [[txtEValue2 stringValue]doubleValue];
    double N = [[txtNValue stringValue]doubleValue];

    NSLog(@"N = %f and e = %f", N, e);

    double cipher = fmod(pow(plainTextValue, e), N);
    NSLog(@"%f", pow(plainTextValue, e));

    [txtCipherOutput setStringValue:[NSString stringWithFormat:@"%f", cipher]];

}
-(IBAction)decrypt:(id)sender
{
    double cipherTextValue = [[txtCipherInput stringValue]doubleValue];
    double d = [[txtDValue stringValue]doubleValue];
    double N = [[txtNValue stringValue]doubleValue];
    NSLog(@"N = %f and d = %f", N, d);

    double plain = fmod(pow(cipherTextValue, d), N);
    NSLog(@"%f", pow(cipherTextValue, d));

    [txtPlainOutput setStringValue:[NSString stringWithFormat:@"%f", plain]];

}

@end
#导入“UIController.h”
@实施计划
-(id)init{
self=[super init];
如果(自我){
//初始化自我。
NSLog(@“Init ran”);
}
回归自我;
}
-(无效)从NIB中唤醒
{
[txtNValue setStringValue:@“187”];
[txtEValue2设置字符串值:@“7”];
[txtDValue SetString值:@“23”];
}
-(int)findDValue:(int)p:(int)q:(int)e
{
NSLog(@“查找d值”);
int d=0;
int结果;
而(d<1000)
{
结果=(e*d)%((p-1)*(q-1));
如果(结果==1){
返回d;
}
d++;
}
返回d;
}
-(iAction)设置算法:(id)发送方
{
int p=[[txtPValue stringValue]intValue];
INTQ=[[txtQValue stringValue]intValue];
int e=[[txtEValue stringValue]intValue];
int N=p*q;
[txtNValue setStringValue:[NSString stringWithFormat:@“%i”,N]];
[txtEValue2 setStringValue:[NSString stringWithFormat:@“%i”,e]”;
int d=[self-findDValue:p:q:e];
NSLog(@“d=%i”,d);
[txtDValue setStringValue:[NSString stringWithFormat:@“%i”,d]”;
}
-(iAction)加密:(id)发送方
{
double plainTextValue=[[TXTPlanInput stringValue]doubleValue];
双e=[[txtEValue2 stringValue]双值];
双N=[[txtNValue stringValue]doubleValue];
NSLog(@“N=%f和e=%f”,N,e);
双密码=fmod(pow(明文值,e),N);
NSLog(@“%f”,pow(明文值,e));
[txtCipherOutput setStringValue:[NSString stringWithFormat:@“%f”,cipher]];
}
-(iAction)解密:(id)发送方
{
double cipherTextValue=[[txtCipherInput stringValue]doubleValue];
双d=[[txtDValue stringValue]双值];
双N=[[txtNValue stringValue]doubleValue];
NSLog(@“N=%f和d=%f”,N,d);
双平面=fmod(功率(密文值,d),N);
NSLog(@“%f”,pow(cipherTextValue,d));
[TXTPlaneOutput setStringValue:[NSString stringWithFormat:@“%f”,plain];
}
@结束
加密端起作用,“88”被加密为“11”,但反向不起作用。解密时,“11”被解密为“149”。pow()计算的结果是正确的,所以它一定与Obj-C中的fmod()计算有关,但我不知道为什么

谁能给我解释一下吗


谢谢,

Objective-C版本之所以不能产生正确的结果,是因为“C”pow()函数的精度太高,即使使用powl()也不能解决问题,只是越来越接近了:

C      pow(11.0, 23.0):  895430243255237361008640  
C      powl(11.0, 23.0): 895430243255237372215296  
Python pow(11, 23):      895430243255237372246531  
我们需要使用“big num”算法,python对整数就是这样做的

使用大Int库

NSLog输出:

普通:88

因此,基本上,1123需要太多的位来容纳一个长双精度的尾数。幸运的是,有一个简单的算法,它依赖于以下事实

(a * b) % m == (a * (b % m)) % m
维基百科页面上有一个称为的算法,在O(n)时间内工作,其中n是指数中的位数。函数的C版本如下所示(NB未编译或测试)


请注意,许多大型库都有此函数的内置版本。例如,Java的BigInteger有一个名为

BTW的方法,将代码格式化为在本文中正确显示会破坏缩进。抱歉。网站上看到的课程有一个问题:它给人的印象是消息是用非对称加密加密的,但实际上没有这样做,sys metric密钥是用非对称加密加密的。当然,它可以用于短消息,但这不是常见用法。在lldb中跟踪执行并观察值。谢谢Zaph。我已经追踪了它,并在几乎一行接一行的基础上吐出了控制台输出。这一切归结为:Obj-C中的fmod(pow(11,23),187)不会产生与Python中的pow(11,23)%187相同的结果,而且由于我不必在Python中使用特定的数据类型,我不明白为什么Obj-C会产生不同的结果。如果提供足够的代码进行测试,这会有所帮助。特别是,
@接口
缺失,ivars
txtQValue
&
txtvalue
,尽管可能只是输入错误。请确保您提供的代码将被编译。如果我得到一些完整的代码,我愿意提供帮助。我明白这一点,我的意思是“溢出”,因为所需的位数太多,而不是算术溢出。对不起,是的,它对于双精度或长双精度来说太大了,尾数分别为:56和64。@Zaph稍微重写了它以避免混淆。谢谢先生们。我知道我来对地方了。干杯,谢谢,扎夫。你发的时候我没看到这个。非常好的演示。助教。
(a * b) % m == (a * (b % m)) % m
unsigned int 
modular_pow(unsigned int base, unsigned int exponent, unsigned int modulus)
{
    unsigned int result = 1;
    base = base % modulus;
    while (exponent > 0)
    {
        if (exponent % 2 == 1)
        {
           result = (result * base) % modulus;
        }
        exponent /= 2;
        base = (base * base) % modulus;
    }
    return result;
}