Domande taggate «cryptography»

Per le sfide che coinvolgono la crittografia: crittografia o decrittografia.

4
Shifty XORyption
Scrivi un programma o una funzione (o un insieme di programmi / funzioni) per crittografare e decrittografare i dati in base alle seguenti specifiche: crittografia Calcola un hash XOR dell'input XOR-ing ogni byte con l'altro. XOR ogni byte dell'ingresso da questo hash. Sposta il risultato di quattro bit rimanenti. Riempi …

8
Implementa l'S-box di Rijndael
La S-box di Rijndael è un'operazione di uso frequente nella crittografia e decrittografia AES . In genere è implementato come una tabella di ricerca a 256 byte. È veloce, ma significa che è necessario enumerare una tabella di ricerca a 256 byte nel codice. Scommetto che qualcuno in questa folla …


9
Shifting Caesars Shift
Descrizione A Caesar Shift è una cifra monoalfabetica molto semplice in cui ogni lettera viene sostituita da una dopo l'alfabeto. Esempio: Hello world! -> IFMMP XPSME! ( IBSLR, EGUFV!è l'output per la vera sfida, questo è stato un esempio di spostamento di 1.) Come puoi vedere, la spaziatura e la …

3
Operatori bit a bit in Brainfuck
Il tuo compito è creare un programma brainfuck per ciascuno dei seguenti operatori binari. Ogni programma dovrebbe prendere uno o due numeri a 8 bit (A e B) dall'input e calcolare l'operazione specificata: A XOR B A AND B A OR B A Shifted Left by 1 (circular shift) NOT …
13 code-golf  binary  brainfuck  code-golf  code-golf  ascii-art  random  code-golf  code-golf  code-challenge  sorting  code-golf  code-challenge  java  code-golf  statistics  code-golf  code-challenge  fastest-code  code-golf  math  code-golf  math  kolmogorov-complexity  code-golf  code-golf  array-manipulation  combinatorics  code-golf  kolmogorov-complexity  popularity-contest  underhanded  code-golf  math  floating-point  code-golf  interpreter  code-golf  music  code-golf  code-golf  cryptography  code-challenge  scrabble  code-golf  code-challenge  popularity-contest  quine  code-golf  quine  cryptography  code-golf  kolmogorov-complexity  code-golf  printable-ascii  code-golf  chess  code-golf  math  number-theory  code-challenge  c  code-golf  random  popularity-contest  hello-world  code-shuffleboard  code-golf  compression  grammars  code-golf  tips  code-golf  sequence  code-golf  string  code-challenge  sorting  permutations  code-golf  string  code-challenge  optimization  code-golf  interpreter  code-challenge  string  code-golf  math  number  fibonacci  string  compression  c#  code-golf  chemistry  popularity-contest  math  c  c++  java  code-golf  math  function  code-golf  complex-numbers  code-golf  geometry 

12
Implementa un One-Time Pad
sfondo Un pad una tantum è una forma di crittografia che è stata dimostrata impossibile da decifrare se usato correttamente. La crittografia viene eseguita prendendo un testo in chiaro (composto solo da lettere AZ) e generando una stringa casuale sulla stessa lunghezza (anche solo lettere). Questa stringa funge da chiave. …

2

2
Cryptic Kicker //
Cryptic Kicker Un metodo comune ma insicuro di crittografia del testo è quello di consentire le lettere dell'alfabeto. In altre parole, ogni lettera dell'alfabeto viene costantemente sostituita nel testo da un'altra lettera. Per garantire che la crittografia sia reversibile, non ci sono due lettere sostituite dalla stessa lettera. Il tuo …

20
Hash golf crittografico (ladri)
Questo concorso è finito. Non ci sono ancora risposte risolvibili nella sfida della polizia. Discussione complementare dell'hash golf crittografico Come promemoria, ecco le regole per i ladri della sfida principale: Compito Crack uno qualsiasi dei poliziotti osservazioni inviando quanto segue nella briganti filo: due messaggi M e N in mi …

1
Implementare un numero in virgola mobile binario IEEE 754 a 64 bit mediante la manipolazione di numeri interi
(Per il momento ho taggato la domanda "C", ma se sei a conoscenza di un'altra lingua che supporta i sindacati, puoi anche usarla.) Il tuo compito è costruire i quattro operatori matematici standard + - * /per la seguente struttura: union intfloat{ double f; uint8_t h[8]; uint16_t i[4]; uint32_t j[2]; …

1
Rompere il codice rotto
Ho progettato un semplice generatore casuale che cicla due numeri in modo caotico usando un metodo di moltiplicazione e modulo. Funziona benissimo per questo. Se dovessi usarlo come generatore di cifratura sarebbe comunque vulnerabile a un noto attacco in chiaro, dato che un aggressore può decodificare il seme da una …

9
Decodifica il messaggio nascosto!
introduzione Un giorno, ti stavi solo rilassando nel tuo ufficio nella CIA, quando all'improvviso vedi un avviso sul tuo computer. I tuoi programmi hanno appena intercettato centinaia di messaggi in codice! Un rapido esame rivela la regola per la codifica, ma è necessario un programma per decodificare rapidamente. Sfida Ti …

5
Crittografia CipherSaber
Implementare un programma di crittografia CipherSaber , come descritto di seguito. Linee guida: La voce più piccola, in byte, vince. Tuttavia, in deroga alle norme del code-golf , siete invitati a pubblicare voci interessanti, anche se non sono serie voci sul golf. Una voce sarebbe in genere un programma che …

6
Risolvi una trasformazione Diagonal Burrows-Wheeler
introduzione In questa sfida risolverai le trasformazioni diagonali di Burrows-Wheeler. Ecco una panoramica generale di cosa sia una trasformazione diagonale di Burrows-Wheeler. Per codificare un messaggio, devi prima assicurarti che sia di lunghezza dispari (cioè 5, 7, 9, ecc.). Poi fate una griglia, nda ndove nè la lunghezza del messaggio. …

2
Decrittazione mediante analisi del modello
Ti viene data una stringa crittografata, crittografata utilizzando un codice di sostituzione molto semplice. Problema Non sai quale sia il codice ma sai che il testo cifrato è l'inglese e che le lettere più frequenti in inglese sono etaoinshrdlucmfwypvbgkqjxz in questo ordine. Gli unici caratteri consentiti sono lettere maiuscole e …

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.