Запитання з тегом «cryptography»

Для проблем, пов'язаних з криптографією: шифрування чи дешифрування.

4
Широкий XORyption
Напишіть програму або функцію (або набір програм / функцій) для шифрування та дешифрування даних з урахуванням наступних специфікацій: Шифрування Обчисліть ХОР хеш вхідних даних, по XOR-кожний байт один з одним. XOR кожен байт вводу цього хеша. Зсуньте результат на чотири біти вліво. Прокладіть ліву сторону першими чотирма бітами хеша XOR. …

8
Реалізуйте S-box Rijndael
S-box Rijndael - це часто використовувана операція при шифруванні та дешифруванні AES . Зазвичай він реалізується у вигляді 256-байтної таблиці пошуку. Це швидко, але означає, що вам потрібно перерахувати 256-байтну таблицю пошуку у своєму коді. Надіюсь, хтось із цієї натовпу міг би зробити це з меншим кодом, враховуючи основні математичні …

3
Шифр Бекона: вступ до стеганографії
Ця маленька скарбничка пішла на ринок, ця маленька скарбничка написала якийсь код ... Аж чекай, ми не говоримо про той бекон, ми говоримо про сера Френсіса Бекона! Зокрема, шифр Бекон винайшов у кінці 1500-х років як метод приховування повідомлення в іншому повідомленні, метод стеганографії . Шифр працює, приховуючи повідомлення у …

9
Зміщення кесарів Зміна
Опис Цезарський зсув - це дуже простий моноалфабетний шифр, де кожна буква замінюється на одну після неї в алфавіті. Приклад: Hello world! -> IFMMP XPSME! ( IBSLR, EGUFV!це результат для фактичного виклику; це був приклад зрушення на 1.) Як бачите, пробіли та розділові знаки залишаються без націлу. Однак, щоб не …

3
Побітні оператори в Brainfuck
Ваше завдання полягає в створенні однієї програми для кожного з наступних бінарних операторів. Кожна програма повинна взяти одне або два 8-бітних числа (A і B) з введення та обчислити задану операцію: A XOR B A AND B A OR B A Shifted Left by 1 (circular shift) NOT A Вам …
13 code-golf  binary  brainfuck  code-golf  code-golf  ascii-art  random  code-golf  code-golf  code-challenge  sorting  code-golf  code-challenge  java  code-golf  statistics  code-golf  code-challenge  fastest-code  code-golf  math  code-golf  math  kolmogorov-complexity  code-golf  code-golf  array-manipulation  combinatorics  code-golf  kolmogorov-complexity  popularity-contest  underhanded  code-golf  math  floating-point  code-golf  interpreter  code-golf  music  code-golf  code-golf  cryptography  code-challenge  scrabble  code-golf  code-challenge  popularity-contest  quine  code-golf  quine  cryptography  code-golf  kolmogorov-complexity  code-golf  printable-ascii  code-golf  chess  code-golf  math  number-theory  code-challenge  c  code-golf  random  popularity-contest  hello-world  code-shuffleboard  code-golf  compression  grammars  code-golf  tips  code-golf  sequence  code-golf  string  code-challenge  sorting  permutations  code-golf  string  code-challenge  optimization  code-golf  interpreter  code-challenge  string  code-golf  math  number  fibonacci  string  compression  c#  code-golf  chemistry  popularity-contest  math  c  c++  java  code-golf  math  function  code-golf  complex-numbers  code-golf  geometry 

12
Внесіть одноразовий килимок
Фон Одноразовий блокнот є формою шифрування , що було доведено , неможливо зламати , якщо використовується належним чином. Шифрування виконується шляхом взяття простого тексту (складається лише з літер AZ) та генерування довільної рядки однакової довжини (також лише літери). Цей рядок виконує роль ключа. Кожен символ в простому тексті потім з'єднується …

2
Інтерпретувати Kipple!
Вступ Kipple - це езотерична мова програмування на основі стека, винайдена Руном Бергом у березні 2003 року. Kipple має 27 стеків, 4 оператори та структуру управління. Стеки Стеки названі a- zі містять 32-бітні цілі числа. Існує також спеціальний стек @, щоб зробити виведення номерів більш зручним. Коли число висувається @, …
12 code-golf  interpreter  code-golf  string  code-golf  math  string  code-golf  ascii-art  path-finding  code-golf  string  ascii-art  code-golf  interpreter  binary  logic-gates  logic  code-golf  ascii-art  code-golf  graph-theory  code-golf  string  code-golf  number  sorting  code-golf  number-theory  random  cryptography  polynomials  code-golf  number  code-golf  math  number  sequence  code-golf  quine  code-generation  code-golf  arithmetic  set-theory  code-golf  sequence  code-golf  code-golf  string  math  fastest-code  optimization  code-golf  code-golf  internet  stack-exchange-api  code-golf  array-manipulation  code-golf  string  internet  string  code-challenge  internet  test-battery  code-golf  math  pi  code-golf  arithmetic  primes  code-golf  array-manipulation  code-golf  string  code-golf  string  palindrome  code-golf  sequence  number-theory  fastest-algorithm  code-golf  math  number  base-conversion  code-golf  number-theory  sorting  subsequence  search  code-golf  permutations  code-challenge  popularity-contest  code-generation 

2
Криптичний кікер //
Криптичний кікер Поширений, але небезпечний метод шифрування тексту - перестановка літер алфавіту. Іншими словами, кожна літера алфавіту послідовно замінюється в тексті якоюсь іншою літерою. Щоб переконатися, що шифрування є оборотним, жодна літера не замінюється на одну і ту ж букву. Ваше завдання - розшифрувати кілька закодованих рядків тексту, припускаючи, що …

20
Криптографічний хеш-гольф (грабіжники)
Цей конкурс закінчився. У виклику поліцейських не залишилось жодної відповіді на хитрість. Нитка супутника Криптографічного хеш-гольфу Як нагадування, ось основні завдання для грабіжників: Завдання Тріщина будь-який з поліцейських Доводи, розмістивши такі дані в потоці грабіжників: два повідомлення M і N в I таким чином, що H (M) = H (N) …

1
Реалізуйте 64-розрядний двійковий номер з плаваючою комою IEEE 754 через цілочисельну маніпуляцію
(Я поки що позначив питання "С", але якщо ви знаєте іншу мову, яка підтримує спілки, ви також можете використовувати це.) Ваше завдання - побудувати чотири стандартних математичних операторів + - * /для наступної структури: union intfloat{ double f; uint8_t h[8]; uint16_t i[4]; uint32_t j[2]; uint64_t k; intfloat(double g){f = g;} …

1
Розбити зламану шифру
Я створив простий випадковий генератор, який циклічно перетворює два числа хаотично, використовуючи метод множення та модуля. Це чудово працює для цього. Якби я використовував його як генератор шифрів, він, однак, був би вразливий до відомої атаки в прямому тексті, враховуючи, що зловмисник може обернути інженеру насіння з ряду випадкових чисел …

9
Розшифруйте приховане повідомлення!
Вступ Одного разу ви просто відпочивали у своєму офісі в ЦРУ, коли раптом на комп’ютері ви побачили оповіщення. Ваші програми щойно перехопили сотні кодованих повідомлень! Швидкий огляд виявляє правило кодування, але вам потрібна програма для швидкого декодування. Виклик Вам буде наданий список рядків, розділених комами. Кожен рядок буде містити: Частина …

5
Шифрування CipherSaber
Реалізуйте програму шифрування CipherSaber , як описано нижче. Правила: Найменший запис у байтах виграє. Однак, відходячи від норм кодо-гольфу , ви можете розміщувати цікаві записи, навіть якщо вони не є серйозними. Запис, як правило, являє собою програму, яка бере звичайний текст зі стандартного вводу і записує шифротекст до стандартного виводу …

6
Розв’яжіть діагональну трансформацію Берроса-Уілера
Вступ У цьому виклику ви вирішите діагональні перетворення Берроу-Уілера. Ось загальний огляд того, що таке діагональна трансформація Берроса-Уілера. Щоб кодувати повідомлення, спочатку ви повинні гарантувати, що воно має непарну довжину (тобто 5, 7, 9 тощо). Потім ви робите сітку, nпо мірі, nде nдовжина повідомлення. Перший рядок - оригінальне повідомлення. Кожен …

2
Розшифровка за допомогою шаблонного аналізу
Вам надається зашифрована рядок, зашифрована за допомогою дуже простого шифру заміни. Проблема Ви не знаєте, що таке шифр, але ви знаєте, що шифротекст - це англійська мова, і що найчастішими літерами англійською мовою є етаоіншрдлусмфвіпвбгккххз у такому порядку. Єдині дозволені символи - це великі літери та пробіли. Ви можете робити …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.