python 实现Luhn (Mod 10)Algorithm算法

Luhn (Mod 10)Algorithm算法介绍

Luhn算法(也称为“模10”或Mod 10算法)是一种简单的校验和算法,主要用于验证身份识别码,如银行卡号、信用卡号、国际移动设备辨识码(IMEI)、美国国家提供商标识号码、加拿大社会保险号码等。该算法由IBM科学家Hans Peter Luhn创造,并于1954年申请专利,1960年颁证。

Luhn算法的具体操作步骤如下:

从右向左计数:从校验码(通常位于数字序列的最后一位,但在计算过程中暂时忽略)开始,从右向左计数每个数字的位置。

偶数位处理:对于位于偶数位(从右向左数,包括校验位在内的第二位、第四位等)的数字,将其乘以2。如果乘积是两位数,则将其个位和十位相加,得到一个单位数。

奇数位相加:对于位于奇数位(从右向左数,包括校验位在内的第一位、第三位等)的数字,直接将其相加。

求和并取模:将步骤2和步骤3中得到的所有数字相加,然后将总和取模10(即除以10取余数)。

计算校验码:用10减去步骤4中得到的余数,得到的结果即为校验码。如果余数为0,则校验码为0。

验证:将计算得到的校验码添加到原始数字序列的末尾,然后重新执行上述步骤(但这次包括校验码在内)。如果最终的和能够被10整除,则数字序列是有效的。

需要注意的是,Luhn算法并不是一种安全的加密哈希函数,它的设计目的是防止意外出错,而不是防止恶意攻击。此外,Luhn算法有其局限性,例如它不会检测到两位数序列09到90的转置(反之亦然),并且只能检测到10个可能的双误差中的7个。

在实际应用中,Luhn算法的实现可能会根据具体的编程语言而有所不同。例如,在Python中,可以使用类似下面的代码来实现Luhn算法:

def luhn_algorithm(card_num):"""实现Luhn/Mod10 算法的函数:param card_num: str, 需要验证的数字序列:return: bool, 如果数字序列有效则返回True,否则返回False"""# 移除可能的校验位并转换为整数列表digits = [int(d) for d in card_num[:-1]]odd_digits_sum = sum(digits[-i-1] for i in range(0, len(digits)-1, 2))even_digits_sum = sum((digits[-i-1] * 2 - 9) if digits[-i-1] * 2 > 9 else digits[-i-1] * 2for i in range(1, len(digits), 2))return (odd_digits_sum + even_digits_sum) % 10 == 0

请注意,上述代码仅用于说明目的,并未直接计算校验码,而是验证给定的数字序列(包括假定的校验码)是否满足Luhn算法的条件。如果您需要计算校验码,则需要在验证之前将其从数字序列中移除,并在验证后将计算得到的校验码与原始给定的校验码进行比较。

Luhn (Mod 10)Algorithm算法python实现样例

Luhn算法,也称为Mod 10算法,是用于验证一些身份证号码、信用卡号码等的有效性的算法。下面是一个Python实现:

def luhn_algorithm(number):# 将输入的数字字符串转换为整数列表digits = [int(x) for x in str(number)]# 从右向左,每隔一个数字乘以2for i in range(len(digits)-2, -1, -2):digits[i] = digits[i] * 2if digits[i] > 9:digits[i] = digits[i] - 9# 所有数字相加total = sum(digits)# 如果总和模10等于0,则有效if total % 10 == 0:return Trueelse:return False# 测试
number = input("请输入数字:")
is_valid = luhn_algorithm(number)
if is_valid:print(f"{number} 是有效的")
else:print(f"{number} 不是有效的")

这个算法的原理是,从右往左遍历输入数字的每一位,每隔一个数字将其乘以2。如果乘以2后的结果大于9,则将其减去9。然后将所有数字相加,如果总和模10等于0,则数字有效。

以上是一个基本的实现,您可以根据需要进行修改和扩展。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/438755.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux bash脚本 远程开发环境配置

参考资料 太香了,VSCode远程开发插件,值得一试Visual Studio Code で Remote SSH する。Managing extensions 目录 一. 远程开发必备二. 连接远程开发服务器三. 安装远程开发插件 一. 远程开发必备 ⏹ VSCode插件 Remote - SSH 通过使用 SSH 链接虚拟…

C++之多态篇(超详细版)

1.多态概念 多态就是多种形态,表示去完成某个行为时,当不同的人去完成时会有不同的形态,举个例子在车站买票,可以分为学生票,普通票,军人票,每种票的价格是不一样的,当你是不同的身…

如何高效删除 MySQL 日志表中的历史数据?实战指南

在处理高并发的物联网平台或者其他日志密集型应用时,数据库中的日志表往往会迅速增长,数据量庞大到数百GB甚至更高,严重影响数据库性能。如何有效管理这些庞大的日志数据,特别是在不影响在线业务的情况下,成为了一项技…

使用Windows远程桌面连接Linux

要在Kali Linux上使用Windows远程桌面连接(MSTSC.exe),你可以通过配置xrdp服务来实现。以下是在Kali Linux上设置xrdp以便Windows远程桌面连接的具体步骤: 一、安装xrdp和Xfce桌面环境 更新软件包列表: 打开终端&…

Python和C++混淆矩阵地理学医学物理学视觉语言模型和算法模型评估工具

🎯要点 优化损失函数评估指标海岸线检测算法评估遥感视觉表征和文本增强乳腺癌预测模型算法液体中闪烁光和切伦科夫光分离多标签分类任务性能评估有向无环图、多路径标记和非强制叶节点预测二元分类评估特征归因可信性评估马修斯相关系数对比其他准确度 Python桑…

基于C++和Python的进程线程CPU使用率监控工具

文章目录 0. 概述1. 数据可视化示例2. 设计思路2.1 系统架构2.2 设计优势 3. 流程图3.1 C录制程序3.2 Python解析脚本 4. 数据结构说明4.1 CpuUsageData 结构体 5. C录制代码解析5.1 主要模块5.2 关键函数5.2.1 CpuUsageMonitor::Run()5.2.2 CpuUsageMonitor::ComputeCpuUsage(…

大数据技术:Hadoop、Spark与Flink的框架演进

大数据技术,特别是Hadoop、Spark与Flink的框架演进,是过去二十年中信息技术领域最引人注目的发展之一。这些技术不仅改变了数据处理的方式,而且还推动了对数据驱动决策和智能化的需求。在大数据处理领域,选择合适的大数据平台是确…

有些硬盘录像机接入视频汇聚平台EasyCVR后通道不显示/显示不全,该如何处理?

EasyCVR视频监控汇聚管理平台是一款针对大中型项目设计的跨区域网络化视频监控集中管理平台。该平台不仅具备视频资源管理、设备管理、用户管理、运维管理和安全管理等功能,还支持多种主流标准协议,如GB28181、RTSP/Onvif、RTMP、部标JT808、GA/T 1400协…

排序算法剖析

文章目录 排序算法浅谈参考资料评价指标可视化工具概览 插入排序折半插入排序希尔排序冒泡排序快速排序简单选择排序堆排序归并排序基数排序 排序算法浅谈 参考资料 数据结构与算法 评价指标 稳定性:两个相同的关键字排序过后相对位置不发生变化时间复杂度空间复…

数据挖掘-padans初步使用

目录标题 Jupyter Notebook安装启动 Pandas快速入门查看数据验证数据建立索引数据选取⚠️注意:排序分组聚合数据转换增加列绘图line 或 **(默认):绘制折线图。bar:绘制条形图。barh:绘制水平条形图。hist&…

QT将QBytearray的data()指针赋值给结构体指针变量后数据不正确的问题

1、问题代码 #include <QCoreApplication>#pragma pack(push, 1) typedef struct {int a; // 4字节float b; // 4字节char c; // 1字节int *d; // 8字节 }testStruct; #pragma pack(pop)#include <QByteArray> #include <QDebug>int main() {testStruct …

leetcode练习 路径总和II

给你二叉树的根节点 root 和一个整数目标和 targetSum &#xff0c;找出所有 从根节点到叶子节点 路径总和等于给定目标和的路径。 叶子节点 是指没有子节点的节点。 示例 1&#xff1a; 输入&#xff1a;root [5,4,8,11,null,13,4,7,2,null,null,5,1], targetSum 22 输出&a…

告别传统互动:AI数字人正全面进入人类社会

大家好&#xff0c;我是Shelly&#xff0c;一个专注于输出AI工具和科技前沿内容的AI应用教练&#xff0c;体验过300款以上的AI应用工具。关注科技及大模型领域对社会的影响10年。关注我一起驾驭AI工具&#xff0c;拥抱AI时代的到来。 今天我们来聊聊AI数字人&#xff01; 当我…

全网最详细kubernetes中的资源

1、资源管理介绍 在kubernetes中&#xff0c;所有的内容都抽象为资源&#xff0c;用户需要通过操作资源来管理kubernetes。 kubernetes的本质上就是一个集群系统&#xff0c;用户可以在集群中部署各种服务。 所谓的部署服务&#xff0c;其实就是在kubernetes集群中运行一个个的…

C语言基础(7)之操作符(1)(详解)

目录 1. 各种操作符介绍 1.1 操作符汇总表 2. 移位操作符 2.1 移位操作符知识拓展 —— 原码、反码、补码 2.2 移位操作符讲解 2.2.1 右移操作符 ( >> ) 2.2.2 左移操作符 ( << ) 3. 位操作符 3.1 & (按位与) 3.2 | (按位或) 3.3 ^ (按位异或) 3.4…

gm/ID设计方法学习笔记(一)

前言&#xff1a;为什么需要gm/id &#xff08;一&#xff09;主流设计方法往往侧重于强反型区&#xff08;过驱>0.2V&#xff09;&#xff0c;低功耗设计则侧重于弱反型区&#xff08;<0&#xff09;&#xff0c;但现在缺乏对中反型区的简单和准确的手算模型。 1.对于…

10月2日笔记(内网资源探测篇)

内网资源探测 在内网渗透中&#xff0c;测试人员往往需要通过各种内网扫描技术来探测内网资源的情况&#xff0c;为后续的横向渗透做准备&#xff0c;通常需要发现内网存活的主机&#xff0c;并探测主机的操作系统、主机开放了哪些端口、端口上运行了哪些服务、服务的当前版本…

SQL SERVER 从嫌弃存储到爱上存储过程我给存储过程开发了版本控制工具和远程调试功能...

优缺点 SQL SERVER 爱上存储过程我给存储过程开发了版本控制工具和远程调试功能 先说说 存储过程的优缺点吧存储过程的优点 提高执行效率&#xff1a;存储过程是预编译的&#xff0c;执行速度较快&#xff0c;减少了网络传输量。 减少开发工作量&#xff1a;存储过程可以将复杂…

数据结构——对顺序线性表的操作

大家好啊&#xff0c;今天给大家分享一下对于顺序线性表的相关操作&#xff0c;跟随我的步伐来开始这一篇的学习吧&#xff01; 如果有知识性错误&#xff0c;欢迎各位指正&#xff01;&#xff01;一起加油&#xff01;&#xff01; 创作不易&#xff0c;希望大家多多支持哦…

中级软件设计师:一文搞懂下午第一题——数据流图技术

中级软件设计师&#xff1a;一文搞懂下午第一题——数据流图技术 0. 答题技巧-【11-12分】分必拿方法0. 本章的考点1. 数据流图的基本元素1.1 数据流1.2 加工1.3 数据存储(文件)1.4 外部实体1.5 分层数据流图&#xff08;DFD&#xff09;1.6 自顶至下&#xff0c;逐步精化1.6.1…