Napisz program lub funkcję (lub zestaw programów / funkcji) do szyfrowania i deszyfrowania danych, biorąc pod uwagę następującą specyfikację: Szyfrowanie Oblicz hash XOR danych wejściowych przez XOR-ing każdy bajt ze sobą. XOR każdy bajt danych wejściowych tego skrótu. Przesunąć wynik o cztery bity w lewo. Wypełnij lewą stronę pierwszymi czterema …
S-box Rijndaela jest często stosowaną operacją w szyfrowaniu i deszyfrowaniu AES . Zwykle jest implementowany jako 256-bajtowa tabela odnośników. Jest to szybkie, ale oznacza, że musisz wyliczyć 256-bajtową tabelę wyszukiwania w kodzie. Założę się, że ktoś w tym tłumie mógłby to zrobić z mniejszym kodem, biorąc pod uwagę podstawową strukturę …
Ta mała świnka poszła na rynek, ta mała świnka napisała jakiś kod ... Ach, czekaj, nie mówimy o tym bekonie, mówimy o Sir Francisie Baconie! W szczególności szyfr Bacon opracowany pod koniec XVI wieku jako metoda ukrywania wiadomości w innej wiadomości, metoda steganografii . Szyfr działa poprzez ukrywanie wiadomości w …
Opis Przesunięcie Cezara jest bardzo prostym szyfrem monoalfabetycznym, w którym każda litera jest zastępowana kolejną literą w alfabecie. Przykład: Hello world! -> IFMMP XPSME! ( IBSLR, EGUFV!jest wynikiem rzeczywistego wyzwania, był to przykład przesunięcia o 1) Jak widać, odstępy i interpunkcja pozostają nienaruszone. Aby jednak nie zgadywać wiadomości, wszystkie litery …
Twoim zadaniem jest utworzenie jednego programu typu „pieprzenie mózgu” dla każdego z następujących operatorów binarnych. Każdy program powinien pobrać jedną lub dwie liczby 8-bitowe (A i B) z danych wejściowych i obliczyć określoną operację: A XOR B A AND B A OR B A Shifted Left by 1 (circular shift) …
tło Szyfr z kluczem jednorazowym jest formą szyfrowania, który okazał niemożliwe do zgryzienia, jeśli są prawidłowo stosowane. Szyfrowanie odbywa się poprzez pobranie zwykłego tekstu (składającego się tylko z liter AZ) i wygenerowanie losowego ciągu o tej samej długości (również tylko liter). Ten ciąg działa jak klucz. Każdy znak w tekście …
Wprowadzenie Kipple to ezoteryczny język programowania oparty na stosach, opracowany przez Rune Berg w marcu 2003 roku. Kipple ma 27 stosów, 4 operatorów i strukturę kontrolną. Półki na książki Stosy są nazywane a- zi zawierają 32-bitowe liczby całkowite ze znakiem. Istnieje również specjalny stos @, aby ułatwić wyprowadzanie liczb. Kiedy …
Cryptic Kicker Powszechną, ale niepewną metodą szyfrowania tekstu jest permutacja liter alfabetu. Innymi słowy, każda litera alfabetu jest konsekwentnie zastępowana w tekście inną literą. Aby zapewnić odwracalność szyfrowania, dwie litery nie są zastępowane tą samą literą. Twoim zadaniem jest odszyfrowanie kilku zakodowanych wierszy tekstu, przy założeniu, że każda linia używa …
Ten konkurs się zakończył. W wyzwaniu gliniarzy nie ma już odpowiedzi na cracka. Wątek towarzyszący Cryptographic hash golf Dla przypomnienia oto zasady dla złodziei z głównego wyzwania: Zadanie Pęknięcia jednego z COP zgłoszeń zamieszczając Podążając napadu na nici: dwie wiadomości M i N w I , tak że H (M) …
(Na razie oznaczyłem pytanie „C”, ale jeśli znasz inny język, który obsługuje związki, możesz go również użyć). Twoim zadaniem jest zbudowanie czterech standardowych operatorów matematycznych + - * /dla następującej struktury: union intfloat{ double f; uint8_t h[8]; uint16_t i[4]; uint32_t j[2]; uint64_t k; intfloat(double g){f = g;} intfloat(){k = 0;} …
Zaprojektowałem prosty generator losowy, który cyklicznie zamienia dwie liczby za pomocą metody mnożenia i modułu. Działa to doskonale. Gdybym użył go jako generatora szyfrów, byłby jednak podatny na znany atak w postaci tekstu jawnego, biorąc pod uwagę, że osoba atakująca może odwrócić inżynierowanie ziarna od szeregu liczb losowych w sposób …
Wprowadzenie Pewnego dnia po prostu odpoczywałeś w swoim biurze w CIA, kiedy nagle zobaczyłeś alert na swoim komputerze. Twoje programy właśnie przechwyciły setki zakodowanych wiadomości! Szybkie sprawdzenie ujawnia zasadę kodowania, ale potrzebujesz programu, aby szybko dekodować. Wyzwanie Otrzymasz listę ciągów znaków oddzielonych przecinkami. Każdy ciąg będzie zawierał: Część zakodowanej wiadomości …
Zaimplementuj program szyfrujący CipherSaber , jak opisano poniżej. Wytyczne: Najmniejszy wpis w bajtach wygrywa. Jednak w odejściu od norm kodowania golfa możesz publikować ciekawe wpisy, nawet jeśli nie są to poważne wpisy w golfa. Wpis zwykle oznacza program, który pobiera zwykły tekst ze standardowego wejścia i zapisuje tekst zaszyfrowany na …
Wprowadzenie W tym wyzwaniu rozwiążesz przekątne transformacje Burrows-Wheeler. Oto ogólny przegląd tego, czym jest przekątna transformata Burrowsa-Wheelera. Aby zakodować wiadomość, musisz najpierw zagwarantować, że ma ona nieparzystą długość (tj. 5, 7, 9 itd.). Następnie należy wykonać siatkę, nprzez n, gdzie njest długością wiadomości. Pierwszy wiersz to oryginalna wiadomość. Każdy rząd …
Otrzymujesz zaszyfrowany ciąg, zaszyfrowany przy użyciu bardzo prostego szyfru zastępczego. Problem Nie wiesz, co to jest szyfr, ale wiesz, że tekst zaszyfrowany jest w języku angielskim i że najczęstsze litery w języku angielskim to etaoinshrdlucmfwypvbgkqjxz w tej kolejności. Jedynymi dozwolonymi znakami są wielkie litery i spacje. Możesz przeprowadzić podstawową analizę …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.