Pytania otagowane jako cryptography

W przypadku wyzwań związanych z kryptografią: szyfrowanie lub deszyfrowanie.

4
Shifty XORyption
Napisz program lub funkcję (lub zestaw programów / funkcji) do szyfrowania i deszyfrowania danych, biorąc pod uwagę następującą specyfikację: Szyfrowanie Oblicz hash XOR danych wejściowych przez XOR-ing każdy bajt ze sobą. XOR każdy bajt danych wejściowych tego skrótu. Przesunąć wynik o cztery bity w lewo. Wypełnij lewą stronę pierwszymi czterema …

8
Zaimplementuj S-box Rijndaela
S-box Rijndaela jest często stosowaną operacją w szyfrowaniu i deszyfrowaniu AES . Zwykle jest implementowany jako 256-bajtowa tabela odnośników. Jest to szybkie, ale oznacza, że ​​musisz wyliczyć 256-bajtową tabelę wyszukiwania w kodzie. Założę się, że ktoś w tym tłumie mógłby to zrobić z mniejszym kodem, biorąc pod uwagę podstawową strukturę …

3
Szyfr Bacona: wprowadzenie do steganografii
Ta mała świnka poszła na rynek, ta mała świnka napisała jakiś kod ... Ach, czekaj, nie mówimy o tym bekonie, mówimy o Sir Francisie Baconie! W szczególności szyfr Bacon opracowany pod koniec XVI wieku jako metoda ukrywania wiadomości w innej wiadomości, metoda steganografii . Szyfr działa poprzez ukrywanie wiadomości w …

9
Przesunięcie zmian Caesars
Opis Przesunięcie Cezara jest bardzo prostym szyfrem monoalfabetycznym, w którym każda litera jest zastępowana kolejną literą w alfabecie. Przykład: Hello world! -> IFMMP XPSME! ( IBSLR, EGUFV!jest wynikiem rzeczywistego wyzwania, był to przykład przesunięcia o 1) Jak widać, odstępy i interpunkcja pozostają nienaruszone. Aby jednak nie zgadywać wiadomości, wszystkie litery …

3
Operatory bitowe w Brainfuck
Twoim zadaniem jest utworzenie jednego programu typu „pieprzenie mózgu” dla każdego z następujących operatorów binarnych. Każdy program powinien pobrać jedną lub dwie liczby 8-bitowe (A i B) z danych wejściowych i obliczyć określoną operację: A XOR B A AND B A OR B A Shifted Left by 1 (circular shift) …
13 code-golf  binary  brainfuck  code-golf  code-golf  ascii-art  random  code-golf  code-golf  code-challenge  sorting  code-golf  code-challenge  java  code-golf  statistics  code-golf  code-challenge  fastest-code  code-golf  math  code-golf  math  kolmogorov-complexity  code-golf  code-golf  array-manipulation  combinatorics  code-golf  kolmogorov-complexity  popularity-contest  underhanded  code-golf  math  floating-point  code-golf  interpreter  code-golf  music  code-golf  code-golf  cryptography  code-challenge  scrabble  code-golf  code-challenge  popularity-contest  quine  code-golf  quine  cryptography  code-golf  kolmogorov-complexity  code-golf  printable-ascii  code-golf  chess  code-golf  math  number-theory  code-challenge  c  code-golf  random  popularity-contest  hello-world  code-shuffleboard  code-golf  compression  grammars  code-golf  tips  code-golf  sequence  code-golf  string  code-challenge  sorting  permutations  code-golf  string  code-challenge  optimization  code-golf  interpreter  code-challenge  string  code-golf  math  number  fibonacci  string  compression  c#  code-golf  chemistry  popularity-contest  math  c  c++  java  code-golf  math  function  code-golf  complex-numbers  code-golf  geometry 

12
Zaimplementuj jednorazową podkładkę
tło Szyfr z kluczem jednorazowym jest formą szyfrowania, który okazał niemożliwe do zgryzienia, jeśli są prawidłowo stosowane. Szyfrowanie odbywa się poprzez pobranie zwykłego tekstu (składającego się tylko z liter AZ) i wygenerowanie losowego ciągu o tej samej długości (również tylko liter). Ten ciąg działa jak klucz. Każdy znak w tekście …

2
Interpretuj Kipple!
Wprowadzenie Kipple to ezoteryczny język programowania oparty na stosach, opracowany przez Rune Berg w marcu 2003 roku. Kipple ma 27 stosów, 4 operatorów i strukturę kontrolną. Półki na książki Stosy są nazywane a- zi zawierają 32-bitowe liczby całkowite ze znakiem. Istnieje również specjalny stos @, aby ułatwić wyprowadzanie liczb. Kiedy …
12 code-golf  interpreter  code-golf  string  code-golf  math  string  code-golf  ascii-art  path-finding  code-golf  string  ascii-art  code-golf  interpreter  binary  logic-gates  logic  code-golf  ascii-art  code-golf  graph-theory  code-golf  string  code-golf  number  sorting  code-golf  number-theory  random  cryptography  polynomials  code-golf  number  code-golf  math  number  sequence  code-golf  quine  code-generation  code-golf  arithmetic  set-theory  code-golf  sequence  code-golf  code-golf  string  math  fastest-code  optimization  code-golf  code-golf  internet  stack-exchange-api  code-golf  array-manipulation  code-golf  string  internet  string  code-challenge  internet  test-battery  code-golf  math  pi  code-golf  arithmetic  primes  code-golf  array-manipulation  code-golf  string  code-golf  string  palindrome  code-golf  sequence  number-theory  fastest-algorithm  code-golf  math  number  base-conversion  code-golf  number-theory  sorting  subsequence  search  code-golf  permutations  code-challenge  popularity-contest  code-generation 

2
Cryptic Kicker //
Cryptic Kicker Powszechną, ale niepewną metodą szyfrowania tekstu jest permutacja liter alfabetu. Innymi słowy, każda litera alfabetu jest konsekwentnie zastępowana w tekście inną literą. Aby zapewnić odwracalność szyfrowania, dwie litery nie są zastępowane tą samą literą. Twoim zadaniem jest odszyfrowanie kilku zakodowanych wierszy tekstu, przy założeniu, że każda linia używa …

20
Golf kryptograficzny hash (rabusie)
Ten konkurs się zakończył. W wyzwaniu gliniarzy nie ma już odpowiedzi na cracka. Wątek towarzyszący Cryptographic hash golf Dla przypomnienia oto zasady dla złodziei z głównego wyzwania: Zadanie Pęknięcia jednego z COP zgłoszeń zamieszczając Podążając napadu na nici: dwie wiadomości M i N w I , tak że H (M) …

1
Zaimplementuj 64-bitową binarną liczbę zmiennoprzecinkową IEEE 754 za pomocą operacji na liczbach całkowitych
(Na razie oznaczyłem pytanie „C”, ale jeśli znasz inny język, który obsługuje związki, możesz go również użyć). Twoim zadaniem jest zbudowanie czterech standardowych operatorów matematycznych + - * /dla następującej struktury: union intfloat{ double f; uint8_t h[8]; uint16_t i[4]; uint32_t j[2]; uint64_t k; intfloat(double g){f = g;} intfloat(){k = 0;} …

1
Złam uszkodzony szyfr
Zaprojektowałem prosty generator losowy, który cyklicznie zamienia dwie liczby za pomocą metody mnożenia i modułu. Działa to doskonale. Gdybym użył go jako generatora szyfrów, byłby jednak podatny na znany atak w postaci tekstu jawnego, biorąc pod uwagę, że osoba atakująca może odwrócić inżynierowanie ziarna od szeregu liczb losowych w sposób …

9
Dekoduj ukrytą wiadomość!
Wprowadzenie Pewnego dnia po prostu odpoczywałeś w swoim biurze w CIA, kiedy nagle zobaczyłeś alert na swoim komputerze. Twoje programy właśnie przechwyciły setki zakodowanych wiadomości! Szybkie sprawdzenie ujawnia zasadę kodowania, ale potrzebujesz programu, aby szybko dekodować. Wyzwanie Otrzymasz listę ciągów znaków oddzielonych przecinkami. Każdy ciąg będzie zawierał: Część zakodowanej wiadomości …

5
Szyfrowanie CipherSaber
Zaimplementuj program szyfrujący CipherSaber , jak opisano poniżej. Wytyczne: Najmniejszy wpis w bajtach wygrywa. Jednak w odejściu od norm kodowania golfa możesz publikować ciekawe wpisy, nawet jeśli nie są to poważne wpisy w golfa. Wpis zwykle oznacza program, który pobiera zwykły tekst ze standardowego wejścia i zapisuje tekst zaszyfrowany na …

6
Rozwiąż transformację Diagonal Burrows-Wheeler
Wprowadzenie W tym wyzwaniu rozwiążesz przekątne transformacje Burrows-Wheeler. Oto ogólny przegląd tego, czym jest przekątna transformata Burrowsa-Wheelera. Aby zakodować wiadomość, musisz najpierw zagwarantować, że ma ona nieparzystą długość (tj. 5, 7, 9 itd.). Następnie należy wykonać siatkę, nprzez n, gdzie njest długością wiadomości. Pierwszy wiersz to oryginalna wiadomość. Każdy rząd …

2
Deszyfrowanie według analizy wzorców
Otrzymujesz zaszyfrowany ciąg, zaszyfrowany przy użyciu bardzo prostego szyfru zastępczego. Problem Nie wiesz, co to jest szyfr, ale wiesz, że tekst zaszyfrowany jest w języku angielskim i że najczęstsze litery w języku angielskim to etaoinshrdlucmfwypvbgkqjxz w tej kolejności. Jedynymi dozwolonymi znakami są wielkie litery i spacje. Możesz przeprowadzić podstawową analizę …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.