POJ - 1107 W's Cipher

本文介绍了一个简单的加密算法,用于WWWW公司的无线设备数据传输安全。该算法通过三个整数密钥对消息进行左旋转加密,并详细解释了如何实现这一过程。同时提供了一个C语言实现示例。

POJ - 1107 W's Cipher

Time Limit: 1000MS

 

Memory Limit: 10000KB

 

64bit IO Format: %I64d & %I64u

 

Description

Weird Wally's Wireless Widgets, Inc. manufactures an eclectic assortment of small, wireless, network capable devices, ranging from dog collars, to pencils, to fishing bobbers. All these devices have very small memories. Encryption algorithms like Rijndael, the candidate for the Advanced Encryption Standard (AES) are demonstrably secure but they don't fit in such a tiny memory. In order to provide some security for transmissions to and from the devices, WWWW uses the following algorithm, which you are to implement. 

Encrypting a message requires three integer keys, k1, k2, and k3. The letters [a-i] form one group, [j-r] a second group, and everything else ([s-z] and underscore) the third group. Within each group the letters are rotated left by ki positions in the message. Each group is rotated independently of the other two. Decrypting the message means doing a right rotation by ki positions within each group. 

Consider the message the_quick_brown_fox encrypted with ki values of 2, 3 and 1. The encrypted string is _icuo_bfnwhoq_kxert. The figure below shows the decrypting right rotations for one character in each of the three character groups. 


Looking at all the letters in the group [a-i] we see {i,c,b,f,h,e} appear at positions {2,3,7,8,11,17} within the encrypted message. After a right rotation of k1=2, these positions contain the letters {h,e,i,c,b,f}. The table below shows the intermediate strings that come from doing all the rotations in the first group, then all rotations in the second group, then all the rotations in the third group. Rotating letters in one group will not change any letters in any of the other groups. 


All input strings contain only lowercase letters and underscores(_). Each string will be at most 80 characters long. The ki are all positive integers in the range 1-100. 

Input

Input consists of information for one or more encrypted messages. Each problem begins with one line containing k1, k2, and k3 followed by a line containing the encrypted message. The end of the input is signalled by a line with all key values of 0.

Output

For each encrypted message, the output is a single line containing the decrypted string.

Sample Input

2 3 1

_icuo_bfnwhoq_kxert

1 1 1

bcalmkyzx

3 7 4

wcb_mxfep_dorul_eov_qtkrhe_ozany_dgtoh_u_eji

2 4 3

cjvdksaltbmu

0 0 0

 

Sample Output

the_quick_brown_fox

abcklmxyz

the_quick_brown_fox_jumped_over_the_lazy_dog

ajsbktcludmv

Source

Mid-Central USA 2001

 1 #include<stdio.h>
 2 #include<string.h>
 3 char str[100] = {0};
 4 char str1[100] = {0};
 5 char str2[100] = {0};
 6 char str3[100] = {0};
 7 
 8 int main()
 9 {
10     int a, b, c, len, alen, blen, clen;
11     while(scanf("%d%d%d", &a, &b, &c)) {
12         if(a == 0 && b == 0 && c == 0) {
13             break;
14         }
15         scanf("%s", str);
16         len = strlen(str);
17         alen = blen = clen = 0;
18         for(int i = 0; i < len; i++) {
19             if(str[i] >= 'a' && str[i] <= 'i') {
20                 str1[alen] = str[i];
21                 alen++;
22             }
23             else if(str[i] >= 'j' && str[i] <= 'r') {
24                 str2[blen] = str[i];
25                 blen++;
26             }
27             else {
28                 str3[clen] = str[i];
29                 clen++;
30             }
31         }
32 //        puts(str1);
33 //        puts(str2);
34 //        puts(str3);
35 
36 
37         if(alen != 0) a = a % alen;//这一步是关键
38         if(blen != 0) b = b % blen;//这一步是关键
39         if(clen != 0) c = c % clen;//这一步是关键
40         int t1 = 0, t2 = 0, t3 = 0;
41         for(int i = 0; i < len; i++) {
42             if(str[i] >= 'a' && str[i] <= 'i') {
43                 printf("%c", str1[(t1-a+alen)%alen]);
44                 t1++;
45             }
46             else if(str[i] >= 'j' && str[i] <= 'r') {
47                 printf("%c", str2[(t2-b+blen)%blen]);
48                 t2++;
49             }
50             else {
51                 printf("%c", str3[(t3-c+clen)%clen]);
52                 t3++;
53             }
54         }
55         printf("\n");
56     }
57 
58 
59     return 0;
60 }

 

**项目名称:** 基于Vue.js与Spring Cloud架构的博客系统设计与开发——微服务分布式应用实践 **项目概述:** 本项目为计算机科学与技术专业本科毕业设计成果,旨在设计并实现一个采用前后端分离架构的现代化博客平台。系统前端基于Vue.js框架构建,提供响应式用户界面;后端采用Spring Cloud微服务架构,通过服务拆分、注册发现、配置中心及网关路由等技术,构建高可用、易扩展的分布式应用体系。项目重点探讨微服务模式下的系统设计、服务治理、数据一致性及部署运维等关键问题,体现了分布式系统在Web应用中的实践价值。 **技术架构:** 1. **前端技术栈:** Vue.js 2.x、Vue Router、Vuex、Element UI、Axios 2. **后端技术栈:** Spring Boot 2.x、Spring Cloud (Eureka/Nacos、Feign/OpenFeign、Ribbon、Hystrix、Zuul/Gateway、Config) 3. **数据存储:** MySQL 8.0(主数据存储)、Redis(缓存与会话管理) 4. **服务通信:** RESTful API、消息队列(可选RabbitMQ/Kafka) 5. **部署与运维:** Docker容器化、Jenkins持续集成、Nginx负载均衡 **核心功能模块:** - 用户管理:注册登录、权限控制、个人中心 - 文章管理:富文本编辑、分类标签、发布审核、评论互动 - 内容展示:首页推荐、分类检索、全文搜索、热门排行 - 系统管理:后台仪表盘、用户与内容监控、日志审计 - 微服务治理:服务健康检测、动态配置更新、熔断降级策略 **设计特点:** 1. **架构解耦:** 前后端完全分离,通过API网关统一接入,支持独立开发与部署。 2. **服务拆分:** 按业务域划分为用户服务、文章服务、评论服务、文件服务等独立微服务。 3. **高可用设计:** 采用服务注册发现机制,配合负载均衡与熔断器,提升系统容错能力。 4. **可扩展性:** 模块化设计支持横向扩展,配置中心实现运行时动态调整。 **项目成果:** 完成了一个具备完整博客功能、具备微服务典型特征的分布式系统原型,通过容器化部署验证了多服务协同运行的可行性,为云原生应用开发提供了实践参考。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值