Вопросы с тегом «cryptography»

Для задач, связанных с криптографией: шифрование или дешифрование.

12
Доказательство того, что российский криптографический стандарт слишком структурирован
Цель этой задачи - найти невероятно короткую реализацию следующей функции pв выбранном вами языке. Вот код C, реализующий его (см. Эту ссылку TIO, которая также печатает его выходные данные) и страницу википедии, содержащую его. unsigned char pi[] = { 252,238,221,17,207,110,49,22,251,196,250,218,35,197,4,77, 233,119,240,219,147,46,153,186,23,54,241,187,20,205,95,193, 249,24,101,90,226,92,239,33,129,28,60,66,139,1,142,79, 5,132,2,174,227,106,143,160,6,11,237,152,127,212,211,31, 235,52,44,81,234,200,72,171,242,42,104,162,253,58,206,204, 181,112,14,86,8,12,118,18,191,114,19,71,156,183,93,135, 21,161,150,41,16,123,154,199,243,145,120,111,157,158,178,177, 50,117,25,61,255,53,138,126,109,84,198,128,195,189,13,87, 223,245,36,169,62,168,67,201,215,121,214,246,124,34,185,3, 224,15,236,222,122,148,176,188,220,232,40,80,78,51,10,74, 167,151,96,115,30,0,98,68,26,184,56,130,100,159,38,65, …

30
Распечатать Tabula Recta!
Распечатать Tabula Recta! Tabula Recta (иногда называемая «таблицей Вигенера») была создана Иоганнесом Тритемиусом и использовалась в нескольких шифрах, включая все варианты шифра Вигенере Белласо и шифра Тритемия. Это выглядит так: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN PQRSTUVWXYZABCDEFGHIJKLMNO QRSTUVWXYZABCDEFGHIJKLMNOP RSTUVWXYZABCDEFGHIJKLMNOPQ STUVWXYZABCDEFGHIJKLMNOPQR TUVWXYZABCDEFGHIJKLMNOPQRS …

30
StringgnirtSStringgnirtSStringgnirtS
Вот сравнительно простой вызов для вас. Если задана строка длины N , выведите строку вперед, затем назад, затем вперед, затем назад ... и т. Д. N раз. Например, если ваш вклад был Hello! Вы должны вывести: Hello!!olleHHello!!olleHHello!!olleH Вы также можете при желании вывести один завершающий символ новой строки. Ваша заявка …
42 code-golf  string  code-golf  math  geometry  data-structures  repeated-transformation  code-golf  number  random  code-golf  math  rational-numbers  code-golf  ascii-art  animation  code-golf  ascii-art  number  code-golf  math  number  code-golf  data-structures  code-golf  string  parsing  code-golf  array-manipulation  random  permutations  code-golf  string  code-golf  parsing  code-golf  string  quine  code-golf  string  parsing  comment  code-golf  string  counting  natural-language  code-golf  string  decision-problem  code-golf  math  code-challenge  metagolf  test-battery  code-golf  string  code-golf  math  number  arithmetic  source-layout  code-golf  number  primes  decision-problem  code-golf  math  arithmetic  code-golf  date  code-golf  string  cryptography  code-golf  code-golf  chess  board-game  code-golf  geometry  grid  puzzle-solver  set-partitions  code-golf  number  natural-language  code-golf  ascii-art  code-golf  math  code-golf  string  ascii-art  kolmogorov-complexity  code-golf  string  natural-language  code-golf  game  board-game  tic-tac-toe  code-golf  ascii-art  hexagonal-grid  code-golf  string  comment  code-golf  internet  code-golf  sorting  code-golf  kolmogorov-complexity  unicode  code-golf  tips  code-golf  string  natural-language  code-golf  string  kolmogorov-complexity  source-layout  hello-world  code-golf  string  kolmogorov-complexity  counting  natural-language  code-golf  random  quine  code-golf  string  math  bitwise  code-golf  permutations  code-golf  string  code-golf  arithmetic 

11
Пьяный епископ
В криптографии с открытым ключом отпечаток открытого ключа - это короткая последовательность байтов, используемая для идентификации более длинного открытого ключа. В частности, в SSH их можно использовать для проверки того, что сервер на самом деле является сервером, с которым я ожидаю установить связь, и на меня не нацелена атака «человек …

30
Является ли это число целой степенью -2?
Есть умные способы определить, является ли число степенью 2. Это больше не интересная проблема, поэтому давайте определим, является ли данное целое число целой степенью -2 . Например: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ 2 => no 3 => no 4 => yes: …

3
Решить кубик Рубика
Напишите самую короткую программу, которая решает кубик Рубика (3 * 3 * 3) в течение разумного промежутка времени и перемещается (скажем, максимум 5 секунд на вашей машине и менее 1000 ходов). Ввод в формате: UF UR UB UL DF DR DB DL FR FL BR BL UFR URB UBL ULF …

23
Криптографический хэш-гольф
Этот конкурс окончен. Из-за характера проблем полицейских и грабителей, задача полицейских становится намного легче, когда интерес к связанной проблеме грабителей уменьшился. Поэтому, хотя вы все еще можете публиковать хэш-функции, ваш ответ не будет принят или станет частью списка лидеров. Эта задача заключается в поиске самой короткой реализации хеш-функции, которая устойчива …

30
ROT-13 преобразовать стандартный ввод
Задача: прочитать ввод произвольной длины и получить ROT13 ввода. Все символы, кроме AZ, должны быть дословно скопированы в выходной файл, и регистр должен быть сохранен, если это возможно. Любой язык, который может читать и писать стандартные потоки, является честной игрой.

3
Тайное хеширование паролей [закрыто]
В духе конкурса « Поднятый C» я начинаю конкурс «Подпольный код». Целью этого конкурса является прямая реализация некоторого кода, при этом незаметно скрывая в нем гнусную ошибку. Конкурс Вы секретный русский крот, работающий в отделе информационных технологий американского шпионского агентства. Ваш американский начальник только что попросил вас внедрить алгоритм хеширования …

30
Мираж умного человека
Когда-то я читал этот вопрос / ответ на Quora Есть ли действительно программисты со степенью информатики, которые не могут пройти тест FizzBuzz Этот код дан как очевидный ответ for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: print "FizzBuzz" elif i % …
29 popularity-contest  code-challenge  word  popularity-contest  string  grid  language-design  code-golf  source-layout  math  fastest-algorithm  assembly  code-golf  json  code-golf  arithmetic  array-manipulation  code-golf  ascii-art  code-golf  crossword  code-golf  string  restricted-complexity  code-golf  ascii-art  kolmogorov-complexity  code-golf  string  decision-problem  balanced-string  syntax  code-golf  grid  puzzle-solver  hexagonal-grid  code-golf  math  number  sequence  code-golf  string  decision-problem  code-golf  cryptography  king-of-the-hill  code-challenge  fastest-code  code-golf  number  code-golf  code-golf  string  code-golf  cryptography  king-of-the-hill  java  code-golf  number-theory  base-conversion  code-golf  code-golf  array-manipulation  code-golf  array-manipulation  sorting  code-challenge  restricted-source  quine  code-golf  tips  python  king-of-the-hill  code-golf  source-layout  fractal  code-golf  tips  game  king-of-the-hill  path-finding  grid  code-golf  kolmogorov-complexity  natural-language  code-golf  tips  python  code-golf  number  arithmetic  sequence  array-manipulation  code-golf  number  combinatorics  random  integer-partitions  code-golf  string  code-golf  vim  comment  code-golf  combinatorics  counting  code-challenge  rosetta-stone  code-golf  combinatorics  sequence  subsequence  code-golf  code-challenge  restricted-source  primes  printable-ascii  popularity-contest  graphical-output  image-processing 

7
Расшифровать невротических лягушек
Расшифровать невротических лягушек Теперь, когда Puzzling.SE наконец-то взломал мой одержимый амфибиями шифр , давайте напишем программу или функцию для его расшифровки! (Если вы хотите посмотреть на головоломку, прежде чем ее испортить, нажмите на ссылку выше). Как работает шифр В Neurotic Лягушках О ught К Rel х В М уд ванны …

24
Атбаш Сам Палиндромы
Рассмотрим преобразование Атбаша : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Где A ⇔ Z и L ⇔ O, например. Есть интересное свойство, которое разделяют некоторые слова. Когда некоторые строки переводятся в их эквивалентный atbash, указанный перевод является обратным исходным словом. Я называю эти Атбашские Палиндромы . В качестве примера давайте переведем WIZARD : W …

6
Гимли, сделать его еще короче?
Я один из авторов Гимли. У нас уже есть версия с 2 твитами (280 символов) в C, но я бы хотел посмотреть, насколько она может быть маленькой. Gimli ( статья , веб-сайт ) - это высокоскоростной дизайн криптографической перестановки с высоким уровнем безопасности, который будет представлен на Конференции по криптографическому …

22
Проверка дополнения PKCS # 7
В криптографии заполнение PKCS # 7 является схемой заполнения, которая добавляет количество байтов N ≥ 1, где значение каждого добавленного байта равно N. Например, Hello, World!который имеет 13 байтов, является следующим в шестнадцатеричном виде: 48 65 6C 6C 6F 2C 20 57 6F 72 6C 64 21 Если мы выберем …

13
Что это за ROT? - расшифровать ROT-N
Вот буквы английского алфавита по порядку по частоте: e t a o i n s h r d l c u m w f g y p b v k j x q z Это eнаиболее часто используемая буква и zнаименее распространенная. (Данные из Википедии .) Ваша задача - взять …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.