Pytania otagowane jako cryptography

W przypadku wyzwań związanych z kryptografią: szyfrowanie lub deszyfrowanie.

12
Udowodnienie, że rosyjski standard kryptograficzny jest zbyt uporządkowany
Celem tego wyzwania jest znalezienie niemożliwie krótkiej realizacji następującej funkcji p, w wybranym przez ciebie języku. Oto kod C implementujący go (zobacz ten link TIO, który również drukuje jego wyniki) i zawierającą go stronę wikipedii . unsigned char pi[] = { 252,238,221,17,207,110,49,22,251,196,250,218,35,197,4,77, 233,119,240,219,147,46,153,186,23,54,241,187,20,205,95,193, 249,24,101,90,226,92,239,33,129,28,60,66,139,1,142,79, 5,132,2,174,227,106,143,160,6,11,237,152,127,212,211,31, 235,52,44,81,234,200,72,171,242,42,104,162,253,58,206,204, 181,112,14,86,8,12,118,18,191,114,19,71,156,183,93,135, 21,161,150,41,16,123,154,199,243,145,120,111,157,158,178,177, 50,117,25,61,255,53,138,126,109,84,198,128,195,189,13,87, 223,245,36,169,62,168,67,201,215,121,214,246,124,34,185,3, …

30
Wydrukuj Tabula Recta!
Wydrukuj Tabula Recta! Tabula Recta (czasami nazywana „tabelą Vigenere”) została stworzona przez Johannesa Trithemiusa i została użyta w kilku szyfrach, w tym we wszystkich wariantach szyfru Vigenere Bellaso i szyfru Trithemius. To wygląda tak: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO …

11
Pijany Biskup
W kryptografii klucza publicznego odcisk palca klucza publicznego to krótka sekwencja bajtów używana do identyfikacji dłuższego klucza publicznego. W szczególności w SSH można ich użyć do sprawdzenia, czy serwer jest w rzeczywistości serwerem, z którym mam się komunikować i że nie jestem atakowany przez man-in-the-middle. Zazwyczaj są one przedstawiane jako …

30
StringgnirtSStringgnirtSStringgnirtS
Oto stosunkowo proste wyzwanie. Biorąc pod uwagę ciąg o długości N , wypisz ciąg do przodu, następnie do tyłu, następnie do przodu, a następnie do tyłu ... itd. N razy. Na przykład, jeśli dane wejściowe były Hello! Powinieneś wypisać: Hello!!olleHHello!!olleHHello!!olleH Możesz także opcjonalnie wypisać jeden końcowy znak nowej linii. Twoje …
42 code-golf  string  code-golf  math  geometry  data-structures  repeated-transformation  code-golf  number  random  code-golf  math  rational-numbers  code-golf  ascii-art  animation  code-golf  ascii-art  number  code-golf  math  number  code-golf  data-structures  code-golf  string  parsing  code-golf  array-manipulation  random  permutations  code-golf  string  code-golf  parsing  code-golf  string  quine  code-golf  string  parsing  comment  code-golf  string  counting  natural-language  code-golf  string  decision-problem  code-golf  math  code-challenge  metagolf  test-battery  code-golf  string  code-golf  math  number  arithmetic  source-layout  code-golf  number  primes  decision-problem  code-golf  math  arithmetic  code-golf  date  code-golf  string  cryptography  code-golf  code-golf  chess  board-game  code-golf  geometry  grid  puzzle-solver  set-partitions  code-golf  number  natural-language  code-golf  ascii-art  code-golf  math  code-golf  string  ascii-art  kolmogorov-complexity  code-golf  string  natural-language  code-golf  game  board-game  tic-tac-toe  code-golf  ascii-art  hexagonal-grid  code-golf  string  comment  code-golf  internet  code-golf  sorting  code-golf  kolmogorov-complexity  unicode  code-golf  tips  code-golf  string  natural-language  code-golf  string  kolmogorov-complexity  source-layout  hello-world  code-golf  string  kolmogorov-complexity  counting  natural-language  code-golf  random  quine  code-golf  string  math  bitwise  code-golf  permutations  code-golf  string  code-golf  arithmetic 

30
Czy ta liczba jest liczbą całkowitą -2?
Są sprytne sposoby określania, czy liczba jest potęgą 2. To już nie jest interesujący problem, więc ustalmy, czy dana liczba całkowita jest potęgą liczby całkowitej -2 . Na przykład: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ 2 => no 3 => no 4 …

3
Rozwiąż kostkę Rubika
Napisz najkrótszy program, który rozwiązuje kostkę Rubika (3 * 3 * 3) w rozsądnym czasie i porusza się (powiedzmy, maks. 5 sekund na twoim komputerze i mniej niż 1000 ruchów). Dane wejściowe mają format: UF UR UB UL DF DR DB DL FR FL BR BL UFR URB UBL ULF …

23
Kryptograficzny hash golf
Ten konkurs się zakończył. Ze względu na charakter wyzwań dla gliniarzy i rabusiów wyzwanie dla gliniarzy staje się znacznie łatwiejsze, gdy zainteresowanie związanym z nim wyzwaniem spadnie. Dlatego, mimo że nadal możesz publikować funkcje skrótu, twoja odpowiedź nie zostanie zaakceptowana ani nie będzie częścią tabeli wyników. To wyzwanie jest poszukiwanie …

30
ROT-13 przekształca standardowe wejście
Wyzwanie: odczytać dane wejściowe o dowolnej długości i wygenerować ROT13 danych wejściowych. Wszystkie znaki oprócz AZ należy skopiować dosłownie na wyjście, a jeśli to możliwe, należy zachować wielkość liter. Każdy język, który potrafi czytać i pisać standardowe strumienie, jest uczciwą grą.

3
Podstępne hashowanie hasła [zamknięte]
W duchu zawodów Underhanded C zaczynam zawody Underhanded Code. Celem tego konkursu jest proste wdrożenie kodu, a jednocześnie subtelne ukrywanie w nim nikczemnego błędu. Zawody Jesteś tajnym rosyjskim pieprzem pracującym w dziale IT amerykańskiej agencji szpiegowskiej. Twój amerykański szef właśnie poprosił cię o zaimplementowanie algorytmu haszującego hasło do szyfrowania tajnych …

30
Miraż inteligentnej osoby
Pewnego razu czytałem to pytanie / odpowiedź na temat Quory Czy naprawdę są programiści ze stopniem informatyki, którzy nie mogą przejść testu FizzBuzz? Ten kod podano jako oczywistą odpowiedź for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: print "FizzBuzz" elif i …
29 popularity-contest  code-challenge  word  popularity-contest  string  grid  language-design  code-golf  source-layout  math  fastest-algorithm  assembly  code-golf  json  code-golf  arithmetic  array-manipulation  code-golf  ascii-art  code-golf  crossword  code-golf  string  restricted-complexity  code-golf  ascii-art  kolmogorov-complexity  code-golf  string  decision-problem  balanced-string  syntax  code-golf  grid  puzzle-solver  hexagonal-grid  code-golf  math  number  sequence  code-golf  string  decision-problem  code-golf  cryptography  king-of-the-hill  code-challenge  fastest-code  code-golf  number  code-golf  code-golf  string  code-golf  cryptography  king-of-the-hill  java  code-golf  number-theory  base-conversion  code-golf  code-golf  array-manipulation  code-golf  array-manipulation  sorting  code-challenge  restricted-source  quine  code-golf  tips  python  king-of-the-hill  code-golf  source-layout  fractal  code-golf  tips  game  king-of-the-hill  path-finding  grid  code-golf  kolmogorov-complexity  natural-language  code-golf  tips  python  code-golf  number  arithmetic  sequence  array-manipulation  code-golf  number  combinatorics  random  integer-partitions  code-golf  string  code-golf  vim  comment  code-golf  combinatorics  counting  code-challenge  rosetta-stone  code-golf  combinatorics  sequence  subsequence  code-golf  code-challenge  restricted-source  primes  printable-ascii  popularity-contest  graphical-output  image-processing 

7
Odszyfruj neurotyczne żaby
Odszyfruj neurotyczne żaby Teraz, gdy Puzzling.SE w końcu złamał mój obsesyjny na punkcie płazów szyfr , napiszmy program lub funkcję, aby go odszyfrować! (Jeśli chcesz spojrzeć na układankę, zanim zostanie zepsuta, kliknij teraz powyższy link.) Jak działa szyfr W Neurotic Frogs O ught Aby Rel x w M ud Wanny …

24
Atbash Self Palindromes
Rozważ transformację Atbash : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Gdzie A ⇔ Z i L ⇔ O, np. Istnieje interesująca właściwość, którą dzielą niektóre słowa. Kiedy niektóre ciągi są tłumaczone na ich odpowiednik atbash, wspomniane tłumaczenie jest oryginalnym wyrazem odwróconym. Nazywam te Autopalinde Atbash . Na przykład przetłumaczmy WIZARD : W → D …

6
Gimli, czy może być jeszcze krótszy?
Jestem jednym z autorów Gimli. Mamy już wersję z 2 tweetami (280 znaków) w C, ale chciałbym zobaczyć, jak mała może być. Gimli ( papier , strona internetowa ) to projekt z dużą szybkością i permutacją kryptograficzną o wysokim poziomie bezpieczeństwa, który zostanie zaprezentowany podczas Konferencji na temat sprzętu kryptograficznego …

22
Walidacja wypełnienia PKCS # 7
W kryptografii dopełnianie PKCS # 7 to schemat dopełniania, który dodaje liczbę bajtów N ≥ 1, gdzie wartość każdego dodanego bajtu jest równa N. Na przykład, Hello, World!który ma 13 bajtów, ma postać szesnastkową: 48 65 6C 6C 6F 2C 20 57 6F 72 6C 64 21 Jeśli zdecydujemy się …

13
Co to jest ROT? - odszyfruj ROT-n
Oto litery alfabetu angielskiego w kolejności według częstotliwości: e t a o i n s h r d l c u m w f g y p b v k j x q z Oznacza to, że ejest najczęściej używaną literą i zjest najmniej powszechna. (Dane z Wikipedii .) Twoim …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.