Shifty XORyption

15

Napisz program lub funkcję (lub zestaw programów / funkcji) do szyfrowania i deszyfrowania danych, biorąc pod uwagę następującą specyfikację:

Szyfrowanie

  1. Oblicz hash XOR danych wejściowych przez XOR-ing każdy bajt ze sobą.

  2. XOR każdy bajt danych wejściowych tego skrótu.

  3. Przesunąć wynik o cztery bity w lewo.

  4. Wypełnij lewą stronę pierwszymi czterema bitami skrótu XOR.

  5. Wypełnij prawą stronę ostatnimi czterema bitami skrótu XOR.

Przykład

  • Biorąc pod uwagę dane wejściowe: "G0lf"( 0x47306C66)

  • Oblicz skrót XOR: 0x47 ^ 0x30 ^ 0x6C ^ 0x66 = 0x7D

  • XOR każdy bajt według skrótu: 0x3A4D111B

  • Oczekiwany wynik (po zmianie i padzie): "s¤Ñ\x11½"( 0x73A4D111BD)

Zasady

  • Twój program / funkcja może wprowadzać / wyprowadzać dowolny typ sensu w wybranym języku golfowym (String, Byte Array itp.), O ile dane wejściowe / wyjściowe są rzeczywistymi bajtami. Na przykład nie można wyprowadzać ciągu szesnastkowego.

  • Szyfrowanie i deszyfrowanie można rozdzielić na osobne programy (wynikiem będzie ich łączny rozmiar) lub jeden. Pojedyncze metody mogą argumentować, czy powinny szyfrować, czy deszyfrować.

  • Dane wejściowe do szyfrowania mogą mieć co najmniej 1 bajt.

  • Dane wejściowe do deszyfrowania mogą mieć co najmniej 2 bajty.

  • Bajki niedrukowalne nie muszą być poprzedzane znakami ucieczki.

nderscore
źródło
1
Czy tablicę dziesiętną można wykorzystać jako formę wyjściową?
25ıʇǝɥʇuʎs
@ ɐɔıʇɥʇuʎs Dopuszczalne byłoby przyjmowanie danych wejściowych i wyjściowych jako tablicy liczb całkowitych reprezentujących bajty.
nderscore
Czy istnieje maksymalna długość wejściowa (na przykład 14 bajtów (56 bitów), aby końcowy wynik mieścił się w 64-bitowej liczbie całkowitej)?
Klamka
1
Tylko uwaga: z punktu widzenia kryptografii nie jest to szyfrowanie, ponieważ nie ma klucza (ani klucza 0-bitowego).
Paŭlo Ebermann
1
Czekam tylko, aż ktoś opublikuje coś o tym, że nigdy nie
uruchamia

Odpowiedzi:

9

CJam, 28 + 27 = 55 bajtów

Dla każdej części przedstawiam jeden program, który oczekuje, że wejście / wyjście ma postać tablicy liczb całkowitych, i taki, który używa łańcucha. Powyższa liczba bajtów dotyczy wersji tablicy liczb całkowitych, ale skrypt połączony i objaśnienie dotyczą wersji opartej na łańcuchach (które można wykorzystać do przetestowania przykładu podanego w pytaniu).

Szyfrowanie

q~_:^_GbYUe[\@f^Gfbe_*2/Gfbp
q:i_:^_GbYUe[\@f^Gfbe_*2/Gfb:c

Deszyfrowanie

q~{_G/\G%}%)\(G*@+\2/Gfbf^p
q:i{_G/\G%}%)\(G*@+\2/Gfbf^:c

Oto skrypt testowy, który wykonuje pełną podróż w obie strony i drukuje zaszyfrowany kod przed ponownym odszyfrowaniem.

Wyjaśnienie

q:i_:^_GbYUe[\@f^Gfbe_*2/Gfb:c
q:i                            e# Read the input and convert characters to byte values.
   _:^                         e# Duplicate and fold XOR onto the characters to get 
                               e# the hash.
      _Gb                      e# Duplicate and convert to base 16 to get nibbles.
         YUe[                  e# Pad to width 2 with zeroes.
             \@                e# Pull up other copy and integer array.
               f^              e# XOR each integer with the hash.
                 Gfbe_         e# Convert each result to base 16 and flatten that.
                      *        e# Join the hash nibbles with this array.
                       2/      e# Split into pairs.
                         Gfb   e# Interpret each pair as base 16.
                            :c e# Convert each integer to a character.

q:i{_G/\G%}%)\(G*@+\2/Gfbf^:c
q:i                            e# Read the input and convert characters to byte values.
   {      }%                   e# Map this block onto each byte.
    _G/\G%                     e# Get the two base 16 digits individually.
            )\(                e# Slice off the last and first nibble.
               G*@+\           e# Combine into byte (the hash) and swap with array.
                    2/Gfb      e# Split array into pairs and interpret each as base 16.
                         f^    e# XOR each with the hash.
                           :c  e# Convert each integer to a character.
Martin Ender
źródło
6

CJam, 36 + 34 = 70 bajtów

Nieco inne podejście przy użyciu formularzy binarnych

Szyfrowanie :

q_:^:Hf^H+{i2b8Ue[}%)4/~@\]e_8/2fb:c

Jak to działa:

q_:^                                  e# Read input as string, copy and XOR all the chars
    :Hf^                              e# Store the XOR in H and XOR each char with H
        H+                            e# Append H to the char array
          {       }%                  e# On each of the elements in the array
           i2b                        e# Convert the ASCII value to binary
              8Ue[                    e# Pad with 0 so that the length is 8
                    )                 e# Pop out the last array element, which is H
                     4/~@\            e# Put first 4 bits of H before the input array
                                      e# And rest 4 after it
                          ]e_8/       e# Flatten everything into a single array and group
                                      e# into pieces of 8 bits
                               2fb:c  e# Convert each 8 bit part to integer and then to
                                      e# its character form

Deszyfrator :

q{i2b8Ue[4/~}%)\(@+2b\:+8/2fb\f^:c

Jak to działa:

q{          }%                      e# For each character of the input string
  i2b                               e# Convert to ASCII code and then to its binary form
     8Ue[                           e# Pad with enough 0 so that length is 8 bit
         4/~                        e# Split into parts of 4 and unwrap
              )\(@+                 e# Take out the first and last 4 bit group and join
                                    e# them together to get the XOR Hash H
                   2b\              e# Convert H to decimal form and swap to put the
                                    e# remaining converted input array on top
                      :+8/          e# Join all bits together and split into groups of 8
                          2fb       e# Convert each 8 but group to decimal form
                             \f^    e# Swap to put H on top and XOR each number with H
                                :c  e# Get character from each of the ASCII value

Wypróbuj szyfrator i deszyfrator online

Optymalizator
źródło
6

Pyth, 69 bajtów

Ksm>+0jCd16_2zJ?,hKeKQmxFdCcK2=KsmmxFkC,dJc?tPKQK2smCid16c?KQ++hJKeJ2

Łączy to szyfrowanie i deszyfrowanie, wystarczy dodać 0jako argument zaszyfrowanie lub1 deszyfrowanie. Powód tego jest prosty. Konwersja ciągów na bity (lub 4-bitową liczbę całkowitą) lub odwrotnie jest naprawdę bardzo długa w Pyth. Łącząc obie funkcje w jeden program, mogę zaoszczędzić wiele bajtów.

Demonstracje online: szyfrowanie i deszyfrowanie .

Wyjaśnienie:

Pierwsza część konwertuje dane wejściowe na listę 4-bitowych liczb całkowitych (każdy znak jest konwertowany na 2 4-bitową liczbę całkowitą) i zapisuje je K.

  m          z   map each character d of input (=z) to:
       Cd            the ascii-value of d
      j  16          convert the result into base 16
   >+0     _2        insert a zero to the front and take the last 2 values
                     (so that each char gets mapped to exactly 2 numbers)
Ks               chain all these tuples and assign them to K

Druga część określa wartości skrótu i ​​zapisuje je J. Jeśli Q==0oblicza je xor, w przeciwnym razie przyjmuje pierwszą i ostatnią wartość K.

 ?     Q           ... if Q (=second input) else ...
  ,hKeK            [K[0], K[-1]]
        m   CcK2   map each d of zipped(K chopped into pairs) to:
                   [zipped(...) gives me 2 lists, one with the values of the even indices, and one with the odd indices]
         xFd           fold the list d by xor
J                  store the result in J (this is the hash value)

Następna część wykonuje xor przy użyciu wartości skrótu. Gdy Q == 0jest wykonywany na pełnej liście K, w przeciwnym razie tylko na liście Kbez pierwszej i ostatniej wartości.

=KsmmxFkC,dJc?tPKQK2
             ?tPKQK    K[1:-1] if Q else K 
   m        c      2   map each d of [... chopped into pairs] to:
    m   C,dJ              map each pair k of zip(d,J) to:
     xFk                     apply xor to the 2 values in k
=Ks                    chain all these tuples and assign them to K

Ostatnia część konwertuje z Kpowrotem na znaki:

smCid16c?KQ++hJKeJ2
        ?KQ++hJKeJ    K if Q else J[0] + K + J[1]
 m     c          2   map each pair of [... chopped into pairs] to:
   id16                  convert d into a single integer
  C                      convert to char
s                     join all chars and print
Jakube
źródło
0

JavaScript ( ES6 ) 83 + 73 = 156

Obie funkcje przyjmują dane wejściowe jako i wypisują tablicę liczb reprezentujących bajty.

Szyfruj 85 84 83

E=s=>s.concat((h=s.reduce((x,y)=>x^y))<<4&240^h).map(x=>a<<4&240|(a=x^h)>>4,a=h>>4)

Odszyfruj 75 73

D=s=>s.map(x=>(a<<4&240|(a=x)>>4)^h,h=(a=s.shift())&240|s[~-s.length]&15)

Demonstracja (tylko Firefox)

E=s=>s.concat((h=s.reduce((x,y)=>x^y))<<4&240^h).map(x=>a<<4&240|(a=x^h)>>4,a=h>>4)
D=s=>s.map(x=>(a<<4&240|(a=x)>>4)^h,h=(a=s.shift())&240|s[~-s.length]&15)

toHexString = x=>'0x'+x.map(y=>y.toString(16)).join('')

input = [...'G0lf'].map(x=>x.charCodeAt());
document.write('Input: ' + toHexString(input) + '<br />');

encrypted = E(input);
document.write('Encrypted: ' + toHexString(encrypted) + '<br />');

decrypted = D(encrypted);
document.write('Decrypted: ' + toHexString(decrypted) + '<br />');


Używanie ciągów 131 + 129 = 260

I dla zabawy ... oto niektóre wersje, które zamiast tego używają ciągów wejściowych / wyjściowych.

E=(s,h=0)=>[for(x of s)(h^=y=x.charCodeAt(),y)].concat(h<<4&240^h).map(x=>String.fromCharCode(a<<4&240|(a=x^h)>>4),a=h>>4).join('')

D=s=>(s=[s.charCodeAt(j=i)for(i in s)]).map(x=>String.fromCharCode((a<<4&240|(a=x)>>4)^h),h=(a=s.shift())&240|s[~-j]&15).join('')

E('G0lf') // 's¤Ñ\x11½'
D('s¤Ñ\x11½') // 'G0lf'
nderscore
źródło