Pytania oznaczone «cryptography»

18
Napisz koder VIC

VIC szyfr jest jednym z najbardziej skomplikowanych ołówek i papier szyfrów kiedykolwiek wymyślono. Używany w latach 50. XX wieku przez radzieckiego szpiega Reino Häyhäna, o kryptonimie „ZWYCIĘZCA”, jego główną zasadą jest bezpieczeństwo poprzez zaciemnianie; dużo od zaciemniania. Twoim zadaniem...

17
Shamir's Secret Sharing

Biorąc pod uwagę n(liczbę graczy), t(wartość progową) i s(sekret), ngeneruj sekrety generowane przez algorytm Shamir's Secret Sharing . Algorytm Na potrzeby tego wyzwania obliczenia zostaną wykonane w GF (251) (skończone pole wielkości 251, znane również jako liczby całkowite mod 251 ). Zazwyczaj...

17
Znajdź wzory w ciągach znaków

W tym wyzwaniu Twoim zadaniem jest zlokalizowanie podciągów o określonej strukturze. Wejście Twoje dane powinny składać się z dwóch niepustych ciągów alfanumerycznych, wzorca p i tekstu t . Chodzi o to, że każdy znak preprezentuje ciągłe niepuste podciągi, tktóre występują obok siebie, i...

17
Ostrzejszy czterokwadratowy szyfr

tło Sto trzynaście lat temu amatorski kryptograf Félix Delastelle opublikował swoją pracę na czterokwadratowym szyfrze , cyfrowym szyfrze zastępczym, który przyjmuje dwie kombinacje 25-literowego alfabetu jako klucze i koduje wiadomości składające się z tych liter. Podobnie jak większość szyfrów...

17
Napisz kod błędu [zamknięty]

Zamknięte. To pytanie jest nie na temat . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby było na temat wymiany kodów golfowych. Zamknięte 2 lata temu . Nadszedł czas, aby pochwalić się umiejętnościami pisania złego...

15
Wygeneruj szyfr

Wygeneruj szyfr, podając liczbę i ciąg znaków Twoje zadanie jest proste. Biorąc pod uwagę ciąg si liczbę 0 <= n <= 9jako dane wejściowe, wstaw pseudolosowy drukowalny znak ASCII między każdym znakiem czasów ciągu n. Tak, że dla każdej postaci sznajdują się nmiędzy nimi losowe znaki....

15
Shifty XORyption

Napisz program lub funkcję (lub zestaw programów / funkcji) do szyfrowania i deszyfrowania danych, biorąc pod uwagę następującą specyfikację: Szyfrowanie Oblicz hash XOR danych wejściowych przez XOR-ing każdy bajt ze sobą. XOR każdy bajt danych wejściowych tego skrótu. Przesunąć wynik o cztery...

15
Tokenizuj język oparty na stosie

Pracowałem nad innym językiem gry w golfa o nazwie Stackgoat . W tym wyzwaniu będziesz pisać Tokenizera dla Stackgoat (lub tak naprawdę innych ogólnych języków opartych na stosie). Przykłady "PPCG"23+ ["PPCG", '23', '+'] 'a "bc" + ['"a"', '"bc"', '+'] 12 34+-"abc\"de'fg\\" ['12', '34', '+',...

15
Zaimplementuj S-box Rijndaela

S-box Rijndaela jest często stosowaną operacją w szyfrowaniu i deszyfrowaniu AES . Zwykle jest implementowany jako 256-bajtowa tabela odnośników. Jest to szybkie, ale oznacza, że ​​musisz wyliczyć 256-bajtową tabelę wyszukiwania w kodzie. Założę się, że ktoś w tym tłumie mógłby to zrobić z...

14
Szyfr Bacona: wprowadzenie do steganografii

Ta mała świnka poszła na rynek, ta mała świnka napisała jakiś kod ... Ach, czekaj, nie mówimy o tym bekonie, mówimy o Sir Francisie Baconie! W szczególności szyfr Bacon opracowany pod koniec XVI wieku jako metoda ukrywania wiadomości w innej wiadomości, metoda steganografii . Szyfr działa poprzez...

13
Przesunięcie zmian Caesars

Opis Przesunięcie Cezara jest bardzo prostym szyfrem monoalfabetycznym, w którym każda litera jest zastępowana kolejną literą w alfabecie. Przykład: Hello world! -> IFMMP XPSME! ( IBSLR, EGUFV!jest wynikiem rzeczywistego wyzwania, był to przykład przesunięcia o 1) Jak widać, odstępy i...

13
Operatory bitowe w Brainfuck

Twoim zadaniem jest utworzenie jednego programu typu „pieprzenie mózgu” dla każdego z następujących operatorów binarnych. Każdy program powinien pobrać jedną lub dwie liczby 8-bitowe (A i B) z danych wejściowych i obliczyć określoną operację: A XOR B A AND B A OR B A Shifted Left by 1 (circular...

13
Zaimplementuj jednorazową podkładkę

tło Szyfr z kluczem jednorazowym jest formą szyfrowania, który okazał niemożliwe do zgryzienia, jeśli są prawidłowo stosowane. Szyfrowanie odbywa się poprzez pobranie zwykłego tekstu (składającego się tylko z liter AZ) i wygenerowanie losowego ciągu o tej samej długości (również tylko liter). Ten...

12
Zaimplementuj 64-bitową binarną liczbę zmiennoprzecinkową IEEE 754 za pomocą operacji na liczbach całkowitych

(Na razie oznaczyłem pytanie „C”, ale jeśli znasz inny język, który obsługuje związki, możesz go również użyć). Twoim zadaniem jest zbudowanie czterech standardowych operatorów matematycznych + - * /dla następującej struktury: union intfloat{ double f; uint8_t h[8]; uint16_t i[4]; uint32_t...

12
Złam uszkodzony szyfr

Zaprojektowałem prosty generator losowy, który cyklicznie zamienia dwie liczby za pomocą metody mnożenia i modułu. Działa to doskonale. Gdybym użył go jako generatora szyfrów, byłby jednak podatny na znany atak w postaci tekstu jawnego, biorąc pod uwagę, że osoba atakująca może odwrócić...

12
Interpretuj Kipple!

Wprowadzenie Kipple to ezoteryczny język programowania oparty na stosach, opracowany przez Rune Berg w marcu 2003 roku. Kipple ma 27 stosów, 4 operatorów i strukturę kontrolną. Półki na książki Stosy są nazywane a- zi zawierają 32-bitowe liczby całkowite ze znakiem. Istnieje również specjalny...

12
Golf kryptograficzny hash (rabusie)

Ten konkurs się zakończył. W wyzwaniu gliniarzy nie ma już odpowiedzi na cracka. Wątek towarzyszący Cryptographic hash golf Dla przypomnienia oto zasady dla złodziei z głównego wyzwania: Zadanie Pęknięcia jednego z COP zgłoszeń zamieszczając Podążając napadu na nici: dwie wiadomości M...