Pytania oznaczone «cryptography»

W przypadku wyzwań związanych z kryptografią: szyfrowanie lub deszyfrowanie.

42
Pijany Biskup

W kryptografii klucza publicznego odcisk palca klucza publicznego to krótka sekwencja bajtów używana do identyfikacji dłuższego klucza publicznego. W szczególności w SSH można ich użyć do sprawdzenia, czy serwer jest w rzeczywistości serwerem, z którym mam się komunikować i że nie jestem...

42
StringgnirtSStringgnirtSStringgnirtS

Oto stosunkowo proste wyzwanie. Biorąc pod uwagę ciąg o długości N , wypisz ciąg do przodu, następnie do tyłu, następnie do przodu, a następnie do tyłu ... itd. N razy. Na przykład, jeśli dane wejściowe były Hello! Powinieneś wypisać: Hello!!olleHHello!!olleHHello!!olleH Możesz także...

41
Czy ta liczba jest liczbą całkowitą -2?

Są sprytne sposoby określania, czy liczba jest potęgą 2. To już nie jest interesujący problem, więc ustalmy, czy dana liczba całkowita jest potęgą liczby całkowitej -2 . Na przykład: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ 2 => no 3 => no 4 => yes:...

38
Rozwiąż kostkę Rubika

Napisz najkrótszy program, który rozwiązuje kostkę Rubika (3 * 3 * 3) w rozsądnym czasie i porusza się (powiedzmy, maks. 5 sekund na twoim komputerze i mniej niż 1000 ruchów). Dane wejściowe mają format: UF UR UB UL DF DR DB DL FR FL BR BL UFR URB UBL ULF DRF DFL DLB DBR (to konkretne wejście...

34
Kryptograficzny hash golf

Ten konkurs się zakończył. Ze względu na charakter wyzwań dla gliniarzy i rabusiów wyzwanie dla gliniarzy staje się znacznie łatwiejsze, gdy zainteresowanie związanym z nim wyzwaniem spadnie. Dlatego, mimo że nadal możesz publikować funkcje skrótu, twoja odpowiedź nie zostanie zaakceptowana...

34
ROT-13 przekształca standardowe wejście

Wyzwanie: odczytać dane wejściowe o dowolnej długości i wygenerować ROT13 danych wejściowych. Wszystkie znaki oprócz AZ należy skopiować dosłownie na wyjście, a jeśli to możliwe, należy zachować wielkość liter. Każdy język, który potrafi czytać i pisać standardowe strumienie, jest uczciwą...

33
Podstępne hashowanie hasła [zamknięte]

W duchu zawodów Underhanded C zaczynam zawody Underhanded Code. Celem tego konkursu jest proste wdrożenie kodu, a jednocześnie subtelne ukrywanie w nim nikczemnego błędu. Zawody Jesteś tajnym rosyjskim pieprzem pracującym w dziale IT amerykańskiej agencji szpiegowskiej. Twój amerykański szef...

29
Miraż inteligentnej osoby

Pewnego razu czytałem to pytanie / odpowiedź na temat Quory Czy naprawdę są programiści ze stopniem informatyki, którzy nie mogą przejść testu FizzBuzz? Ten kod podano jako oczywistą odpowiedź for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: print "FizzBuzz" elif i % 3 == 0: print...

28
Odszyfruj neurotyczne żaby

Odszyfruj neurotyczne żaby Teraz, gdy Puzzling.SE w końcu złamał mój obsesyjny na punkcie płazów szyfr , napiszmy program lub funkcję, aby go odszyfrować! (Jeśli chcesz spojrzeć na układankę, zanim zostanie zepsuta, kliknij teraz powyższy link.) Jak działa szyfr W Neurotic Frogs O ught Aby...

27
Atbash Self Palindromes

Rozważ transformację Atbash : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Gdzie A ⇔ Z i L ⇔ O, np. Istnieje interesująca właściwość, którą dzielą niektóre słowa. Kiedy niektóre ciągi są tłumaczone na ich odpowiednik atbash, wspomniane tłumaczenie jest oryginalnym wyrazem odwróconym....

25
Co to jest ROT? - odszyfruj ROT-n

Oto litery alfabetu angielskiego w kolejności według częstotliwości: e t a o i n s h r d l c u m w f g y p b v k j x q z Oznacza to, że ejest najczęściej używaną literą i zjest najmniej powszechna. (Dane z Wikipedii .) Twoim wyzwaniem jest pobranie tekstu ROT-n'd, takiego...

25
Walidacja wypełnienia PKCS # 7

W kryptografii dopełnianie PKCS # 7 to schemat dopełniania, który dodaje liczbę bajtów N ≥ 1, gdzie wartość każdego dodanego bajtu jest równa N. Na przykład, Hello, World!który ma 13 bajtów, ma postać szesnastkową: 48 65 6C 6C 6F 2C 20 57 6F 72 6C 64 21 Jeśli zdecydujemy się na pad PKCS # 7 do...

25
Gimli, czy może być jeszcze krótszy?

Jestem jednym z autorów Gimli. Mamy już wersję z 2 tweetami (280 znaków) w C, ale chciałbym zobaczyć, jak mała może być. Gimli ( papier , strona internetowa ) to projekt z dużą szybkością i permutacją kryptograficzną o wysokim poziomie bezpieczeństwa, który zostanie zaprezentowany podczas...

23
Zaimplementuj ROT-47… w ROT-47

Wyzwanie: Zaimplementuj ROT-47 w kodzie, który działa zarówno jako on sam, jak i jako jego wersja ROT-47. Punktacja: Twój wynik jest obliczany jako odsetek wykorzystanych bajtów ROT-47 ogółem obu wersji programu podzielony przez całkowitą liczbę bajtów (wszystkich znaków) obu wersji . Używany,...

22
ASCII Art Octagons

Biorąc pod uwagę liczbę całkowitą wejściową n > 1, wyślij ośmiokąt artystyczny ASCII o długości boku złożonej ze nznaków. Zobacz przykłady poniżej: n=2 ## # # # # ## n=3 ### # # # # # # # # # # ### n=4 #### # # # # # # # # # # # # # # # # #### n=5 ##### # # # # # # # # # # #...

22
Kryptograficzny wariant quine

Utwórz program, który drukuje sumę MD5 swojego źródła w postaci: MD5 sum of my source is: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Bez oszukiwania - nie można po prostu odczytać pliku źródłowego i obliczyć jego sumy. Program nie może czytać żadnych informacji zewnętrznych. Oczywiście możesz użyć...

20
Napisz program szyfrujący Playfair

Napisz program, który pobiera dwa wiersze danych wejściowych i używa pierwszego jako frazy kluczowej do szyfrowania drugiego zgodnie z techniką szyfrowania Playfair. Wikipedia szczegółowo opisuje szyfrowanie Playfair , ale aby uniknąć niejasności, oto krótkie podsumowanie: 1. Wygeneruj tabelę...