Запитання з тегом «cryptography»

Для проблем, пов'язаних з криптографією: шифрування чи дешифрування.

12
Доведення того, що російський криптографічний стандарт занадто структурований
Мета цього виклику - знайти неможливе коротке виконання наступної функції pу вибраному вами ланцюзі. Ось код C, що реалізує його (див. Це посилання TIO, яке також друкує результати) та сторінку вікіпедії, що містить його. unsigned char pi[] = { 252,238,221,17,207,110,49,22,251,196,250,218,35,197,4,77, 233,119,240,219,147,46,153,186,23,54,241,187,20,205,95,193, 249,24,101,90,226,92,239,33,129,28,60,66,139,1,142,79, 5,132,2,174,227,106,143,160,6,11,237,152,127,212,211,31, 235,52,44,81,234,200,72,171,242,42,104,162,253,58,206,204, 181,112,14,86,8,12,118,18,191,114,19,71,156,183,93,135, 21,161,150,41,16,123,154,199,243,145,120,111,157,158,178,177, 50,117,25,61,255,53,138,126,109,84,198,128,195,189,13,87, 223,245,36,169,62,168,67,201,215,121,214,246,124,34,185,3, 224,15,236,222,122,148,176,188,220,232,40,80,78,51,10,74, 167,151,96,115,30,0,98,68,26,184,56,130,100,159,38,65, …

30
Роздрукуйте Tabula Recta!
Роздрукуйте Tabula Recta! Табула Ректа (іноді її називають «Таблиця Вігенера») була створена Йоганнесом Тритеміусом і використовувалася в декількох шифрах, включаючи всі варіанти шифра Вігенера Белласо та шифри Тритемія. Це виглядає приблизно так: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO QRSTUVWXYZABCDEFGHIJKLMNOP RSTUVWXYZABCDEFGHIJKLMNOPQ …

30
StringgnirtSStringgnirtSStringgnirtS
Ось для вас порівняно простий виклик. Давши рядок довжиною N , виведіть рядок вперед, потім назад, потім вперед, потім назад ... і т.д. N разів. Наприклад, якщо ваш вхід був Hello! Вам слід вивести: Hello!!olleHHello!!olleHHello!!olleH Ви також можете вивести один зворотний рядок. Ваше повідомлення може бути або повною програмою, або …
42 code-golf  string  code-golf  math  geometry  data-structures  repeated-transformation  code-golf  number  random  code-golf  math  rational-numbers  code-golf  ascii-art  animation  code-golf  ascii-art  number  code-golf  math  number  code-golf  data-structures  code-golf  string  parsing  code-golf  array-manipulation  random  permutations  code-golf  string  code-golf  parsing  code-golf  string  quine  code-golf  string  parsing  comment  code-golf  string  counting  natural-language  code-golf  string  decision-problem  code-golf  math  code-challenge  metagolf  test-battery  code-golf  string  code-golf  math  number  arithmetic  source-layout  code-golf  number  primes  decision-problem  code-golf  math  arithmetic  code-golf  date  code-golf  string  cryptography  code-golf  code-golf  chess  board-game  code-golf  geometry  grid  puzzle-solver  set-partitions  code-golf  number  natural-language  code-golf  ascii-art  code-golf  math  code-golf  string  ascii-art  kolmogorov-complexity  code-golf  string  natural-language  code-golf  game  board-game  tic-tac-toe  code-golf  ascii-art  hexagonal-grid  code-golf  string  comment  code-golf  internet  code-golf  sorting  code-golf  kolmogorov-complexity  unicode  code-golf  tips  code-golf  string  natural-language  code-golf  string  kolmogorov-complexity  source-layout  hello-world  code-golf  string  kolmogorov-complexity  counting  natural-language  code-golf  random  quine  code-golf  string  math  bitwise  code-golf  permutations  code-golf  string  code-golf  arithmetic 

11
П’яний єпископ
У криптографії відкритого ключа відбиток відкритого ключа - це коротка послідовність байтів, яка використовується для ідентифікації більш тривалого відкритого ключа. Зокрема, в SSH вони можуть бути використані для перевірки того, що сервер насправді є сервером, з яким я розраховую спілкуватися, і я не націлений на атаку з боку людини. Зазвичай …

30
Чи є це число цілою потужністю -2?
Існують розумні способи визначення того, чи число є потужністю 2. Це вже не є цікавою проблемою, тому давайте визначимось, чи задане ціле число є цілою силою -2 . Наприклад: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ 2 => no 3 => no 4 …

3
Розв’яжіть кубик Рубіка
Напишіть найкоротшу програму, яка вирішує кубик Рубіка (3 * 3 * 3) протягом розумного часу та рухається (скажімо, максимум 5 секунд на вашій машині та менше 1000 рухів). Вхід у форматі: UF UR UB UL DF DR DB DL FR FL BR BL UFR URB UBL ULF DRF DFL DLB …

30
ROT-13 перетворює стандартний вхід
Завдання: прочитати вхід довільної довжини та створити ROT13 введення. Усі символи, крім AZ, повинні бути скопійовані у вихідний дослівно, а регістр повинен бути збережений, якщо це можливо. Будь-яка мова, яка вміє читати та писати стандартні потоки - це чесна гра.

23
Криптографічний хеш-гольф
Цей конкурс закінчився. Зважаючи на характер викликів поліцейських та грабіжників, виклик поліцейських стає набагато простішим, коли інтерес до асоційованого виклику грабіжників зменшився. Тому, хоча ви все ще можете розміщувати хеш-функції, ваша відповідь не буде прийнята або не буде частиною таблиці лідерів. Цей виклик - це пошук найкоротшого виконання хеш-функції , …

3
Недосвідчений вилучення пароля [закрито]
У дусі конкурсу Underhanded C я розпочинаю конкурс Underhanded Code. Мета цього конкурсу полягає в тому, щоб прямо реалізувати якийсь код, при цьому тонко приховавши в ньому нечестивий помилку. Конкурс Ви таємний російський крот, який працює в ІТ-відділі американського шпигунського агентства. Ваш американський бос щойно попросив вас застосувати алгоритм збору …

30
Міраж розумної людини
Колись я читав це питання / відповідь на Quora Чи дійсно є програмісти зі ступенями інформатики, які не можуть пройти тест FizzBuzz Цей код дається як очевидна відповідь for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: print "FizzBuzz" elif i % …
29 popularity-contest  code-challenge  word  popularity-contest  string  grid  language-design  code-golf  source-layout  math  fastest-algorithm  assembly  code-golf  json  code-golf  arithmetic  array-manipulation  code-golf  ascii-art  code-golf  crossword  code-golf  string  restricted-complexity  code-golf  ascii-art  kolmogorov-complexity  code-golf  string  decision-problem  balanced-string  syntax  code-golf  grid  puzzle-solver  hexagonal-grid  code-golf  math  number  sequence  code-golf  string  decision-problem  code-golf  cryptography  king-of-the-hill  code-challenge  fastest-code  code-golf  number  code-golf  code-golf  string  code-golf  cryptography  king-of-the-hill  java  code-golf  number-theory  base-conversion  code-golf  code-golf  array-manipulation  code-golf  array-manipulation  sorting  code-challenge  restricted-source  quine  code-golf  tips  python  king-of-the-hill  code-golf  source-layout  fractal  code-golf  tips  game  king-of-the-hill  path-finding  grid  code-golf  kolmogorov-complexity  natural-language  code-golf  tips  python  code-golf  number  arithmetic  sequence  array-manipulation  code-golf  number  combinatorics  random  integer-partitions  code-golf  string  code-golf  vim  comment  code-golf  combinatorics  counting  code-challenge  rosetta-stone  code-golf  combinatorics  sequence  subsequence  code-golf  code-challenge  restricted-source  primes  printable-ascii  popularity-contest  graphical-output  image-processing 

7
Розшифруйте невротичних жаб
Розшифруйте невротичних жаб Тепер, коли нарешті Puzzling.SE зламав мій одержимий шифром амфібій , давайте напишемо програму або функцію, щоб розшифрувати її! (Якщо ви хочете переглянути головоломку, перш ніж вона була зіпсована для вас, натисніть на вищезазначене посилання зараз.) Як працює шифр У Neurotic Жабах Про ught До Rel х В …

24
Atbash Self Palindromes
Розглянемо перетворення Атбаша : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Де A ⇔ Z і L ⇔ O, наприклад, є цікава властивість, якою поділяються деякі слова. Коли деякі рядки переводяться на їх еквівалент atbash, зазначений переклад є оригінальним словом, відміненим. Я називаю цих Паліндром Атбаша . Як приклад, давайте переведемо ЧАСТИНА : Ш → …

6
Гімлі, зроби його ще коротшим?
Я один із авторів Гімлі. У нас вже є 2-твітна (280 символів) версія на С, але я хотів би побачити, наскільки вона може бути маленькою. Gimli ( папір , веб-сайт ) - це висока швидкість із криптографічним перестановкою високого рівня безпеки, яка буде представлена ​​на конференції з криптографічного обладнання та …

22
Перевірка прокладки PKCS № 7
У криптографії PKCS # 7 padding - це схема прокладки, яка додає кількість байтів N ≥ 1, де значення кожного доданого байта дорівнює N. Наприклад, Hello, World!що має 13 байт, у шістнадцятковій кількості є наступне: 48 65 6C 6C 6F 2C 20 57 6F 72 6C 64 21 Якщо ми …

13
Що це за ROT? - розшифрувати ROT-n
Ось літери англійського алфавіту впорядковані за частотою: e t a o i n s h r d l c u m w f g y p b v k j x q z Тобто, eце найчастіше вживаний лист і zє найменш поширеним. (Дані з Вікіпедії .) Ваше завдання полягає в …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.