Scrivi un programma o una funzione (o un insieme di programmi / funzioni) per crittografare e decrittografare i dati in base alle seguenti specifiche: crittografia Calcola un hash XOR dell'input XOR-ing ogni byte con l'altro. XOR ogni byte dell'ingresso da questo hash. Sposta il risultato di quattro bit rimanenti. Riempi …
La S-box di Rijndael è un'operazione di uso frequente nella crittografia e decrittografia AES . In genere è implementato come una tabella di ricerca a 256 byte. È veloce, ma significa che è necessario enumerare una tabella di ricerca a 256 byte nel codice. Scommetto che qualcuno in questa folla …
Questo porcellino è andato sul mercato, questo porcellino ha scritto del codice ... Ah aspetta, non stiamo parlando di quella pancetta, stiamo parlando di Sir Francis Bacon! In particolare, la cifra Bacon ideata alla fine del 1500 , come metodo per nascondere un messaggio all'interno di un altro messaggio, un …
Descrizione A Caesar Shift è una cifra monoalfabetica molto semplice in cui ogni lettera viene sostituita da una dopo l'alfabeto. Esempio: Hello world! -> IFMMP XPSME! ( IBSLR, EGUFV!è l'output per la vera sfida, questo è stato un esempio di spostamento di 1.) Come puoi vedere, la spaziatura e la …
Il tuo compito è creare un programma brainfuck per ciascuno dei seguenti operatori binari. Ogni programma dovrebbe prendere uno o due numeri a 8 bit (A e B) dall'input e calcolare l'operazione specificata: A XOR B A AND B A OR B A Shifted Left by 1 (circular shift) NOT …
sfondo Un pad una tantum è una forma di crittografia che è stata dimostrata impossibile da decifrare se usato correttamente. La crittografia viene eseguita prendendo un testo in chiaro (composto solo da lettere AZ) e generando una stringa casuale sulla stessa lunghezza (anche solo lettere). Questa stringa funge da chiave. …
introduzione Kipple è un linguaggio di programmazione esoterico basato su stack inventato da Rune Berg nel marzo 2003. Kipple ha 27 stack, 4 operatori e una struttura di controllo. Stacks Le pile sono chiamati a- ze contengono interi con segno a 32 bit. C'è anche uno stack speciale @, per …
Cryptic Kicker Un metodo comune ma insicuro di crittografia del testo è quello di consentire le lettere dell'alfabeto. In altre parole, ogni lettera dell'alfabeto viene costantemente sostituita nel testo da un'altra lettera. Per garantire che la crittografia sia reversibile, non ci sono due lettere sostituite dalla stessa lettera. Il tuo …
Questo concorso è finito. Non ci sono ancora risposte risolvibili nella sfida della polizia. Discussione complementare dell'hash golf crittografico Come promemoria, ecco le regole per i ladri della sfida principale: Compito Crack uno qualsiasi dei poliziotti osservazioni inviando quanto segue nella briganti filo: due messaggi M e N in mi …
(Per il momento ho taggato la domanda "C", ma se sei a conoscenza di un'altra lingua che supporta i sindacati, puoi anche usarla.) Il tuo compito è costruire i quattro operatori matematici standard + - * /per la seguente struttura: union intfloat{ double f; uint8_t h[8]; uint16_t i[4]; uint32_t j[2]; …
Ho progettato un semplice generatore casuale che cicla due numeri in modo caotico usando un metodo di moltiplicazione e modulo. Funziona benissimo per questo. Se dovessi usarlo come generatore di cifratura sarebbe comunque vulnerabile a un noto attacco in chiaro, dato che un aggressore può decodificare il seme da una …
introduzione Un giorno, ti stavi solo rilassando nel tuo ufficio nella CIA, quando all'improvviso vedi un avviso sul tuo computer. I tuoi programmi hanno appena intercettato centinaia di messaggi in codice! Un rapido esame rivela la regola per la codifica, ma è necessario un programma per decodificare rapidamente. Sfida Ti …
Implementare un programma di crittografia CipherSaber , come descritto di seguito. Linee guida: La voce più piccola, in byte, vince. Tuttavia, in deroga alle norme del code-golf , siete invitati a pubblicare voci interessanti, anche se non sono serie voci sul golf. Una voce sarebbe in genere un programma che …
introduzione In questa sfida risolverai le trasformazioni diagonali di Burrows-Wheeler. Ecco una panoramica generale di cosa sia una trasformazione diagonale di Burrows-Wheeler. Per codificare un messaggio, devi prima assicurarti che sia di lunghezza dispari (cioè 5, 7, 9, ecc.). Poi fate una griglia, nda ndove nè la lunghezza del messaggio. …
Ti viene data una stringa crittografata, crittografata utilizzando un codice di sostituzione molto semplice. Problema Non sai quale sia il codice ma sai che il testo cifrato è l'inglese e che le lettere più frequenti in inglese sono etaoinshrdlucmfwypvbgkqjxz in questo ordine. Gli unici caratteri consentiti sono lettere maiuscole e …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.