Вопросы с тегом «cryptography»

Для задач, связанных с криптографией: шифрование или дешифрование.

92
Доказательство того, что российский криптографический стандарт слишком структурирован

Цель этой задачи - найти невероятно короткую реализацию следующей функции pв выбранном вами языке. Вот код C, реализующий его (см. Эту ссылку TIO, которая также печатает его выходные данные) и страницу википедии, содержащую его. unsigned char pi[] = {...

81
Распечатать Tabula Recta!

Распечатать Tabula Recta! Tabula Recta (иногда называемая «таблицей Вигенера») была создана Иоганнесом Тритемиусом и использовалась в нескольких шифрах, включая все варианты шифра Вигенере Белласо и шифра Тритемия. Это выглядит так: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA...

42
Пьяный епископ

В криптографии с открытым ключом отпечаток открытого ключа - это короткая последовательность байтов, используемая для идентификации более длинного открытого ключа. В частности, в SSH их можно использовать для проверки того, что сервер на самом деле является сервером, с которым я ожидаю установить...

42
StringgnirtSStringgnirtSStringgnirtS

Вот сравнительно простой вызов для вас. Если задана строка длины N , выведите строку вперед, затем назад, затем вперед, затем назад ... и т. Д. N раз. Например, если ваш вклад был Hello! Вы должны вывести: Hello!!olleHHello!!olleHHello!!olleH Вы также можете при желании вывести один завершающий...

41
Является ли это число целой степенью -2?

Есть умные способы определить, является ли число степенью 2. Это больше не интересная проблема, поэтому давайте определим, является ли данное целое число целой степенью -2 . Например: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ 2 => no 3 => no 4 => yes: (-2)² правила Вы...

38
Решить кубик Рубика

Напишите самую короткую программу, которая решает кубик Рубика (3 * 3 * 3) в течение разумного промежутка времени и перемещается (скажем, максимум 5 секунд на вашей машине и менее 1000 ходов). Ввод в формате: UF UR UB UL DF DR DB DL FR FL BR BL UFR URB UBL ULF DRF DFL DLB DBR (этот конкретный вход...

34
Криптографический хэш-гольф

Этот конкурс окончен. Из-за характера проблем полицейских и грабителей, задача полицейских становится намного легче, когда интерес к связанной проблеме грабителей уменьшился. Поэтому, хотя вы все еще можете публиковать хэш-функции, ваш ответ не будет принят или станет частью списка лидеров. Эта...

34
ROT-13 преобразовать стандартный ввод

Задача: прочитать ввод произвольной длины и получить ROT13 ввода. Все символы, кроме AZ, должны быть дословно скопированы в выходной файл, и регистр должен быть сохранен, если это возможно. Любой язык, который может читать и писать стандартные потоки, является честной...

33
Тайное хеширование паролей [закрыто]

В духе конкурса « Поднятый C» я начинаю конкурс «Подпольный код». Целью этого конкурса является прямая реализация некоторого кода, при этом незаметно скрывая в нем гнусную ошибку. Конкурс Вы секретный русский крот, работающий в отделе информационных технологий американского шпионского агентства....

29
Мираж умного человека

Когда-то я читал этот вопрос / ответ на Quora Есть ли действительно программисты со степенью информатики, которые не могут пройти тест FizzBuzz Этот код дан как очевидный ответ for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: print "FizzBuzz" elif i % 3 == 0: print "Fizz" elif i % 5 == 0:...

28
Расшифровать невротических лягушек

Расшифровать невротических лягушек Теперь, когда Puzzling.SE наконец-то взломал мой одержимый амфибиями шифр , давайте напишем программу или функцию для его расшифровки! (Если вы хотите посмотреть на головоломку, прежде чем ее испортить, нажмите на ссылку выше). Как работает шифр В Neurotic...

27
Атбаш Сам Палиндромы

Рассмотрим преобразование Атбаша : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Где A ⇔ Z и L ⇔ O, например. Есть интересное свойство, которое разделяют некоторые слова. Когда некоторые строки переводятся в их эквивалентный atbash, указанный перевод является обратным исходным словом. Я...

25
Что это за ROT? - расшифровать ROT-N

Вот буквы английского алфавита по порядку по частоте: e t a o i n s h r d l c u m w f g y p b v k j x q z Это eнаиболее часто используемая буква и zнаименее распространенная. (Данные из Википедии .) Ваша задача - взять текст ROT-n'd, например: ocdndnvqzmtnzxmzohznnvbzocvodnqzmtnzxpmzviynvaz Это...

25
Проверка дополнения PKCS # 7

В криптографии заполнение PKCS # 7 является схемой заполнения, которая добавляет количество байтов N ≥ 1, где значение каждого добавленного байта равно N. Например, Hello, World!который имеет 13 байтов, является следующим в шестнадцатеричном виде: 48 65 6C 6C 6F 2C 20 57 6F 72 6C 64 21 Если мы...

25
Гимли, сделать его еще короче?

Я один из авторов Гимли. У нас уже есть версия с 2 твитами (280 символов) в C, но я бы хотел посмотреть, насколько она может быть маленькой. Gimli ( статья , веб-сайт ) - это высокоскоростной дизайн криптографической перестановки с высоким уровнем безопасности, который будет представлен на...

23
Внедрить ROT-47… в ROT-47

Задача: реализовать ROT-47 в коде, который работает как сам по себе, так и в качестве версии ROT-47. Подсчет очков: Ваша оценка рассчитывается как процент использованных, ROT-47 приемлемых байтов в сумме обеих версий программы, деленный на общее количество байтов (всех символов) обеих версий ....

22
ASCII Art Octagons

Учитывая входное целое число n > 1, выведите восьмиугольник в стиле ASCII с длинами сторон, состоящими из nсимволов. Смотрите примеры ниже: n=2 ## # # # # ## n=3 ### # # # # # # # # # # ### n=4 #### # # # # # # # # # # # # # # # # #### n=5 ##### # # # # # # # # # # # # # # # # # # # # # # #####...

22
Криптографический вариант

Создайте программу, которая печатает сумму MD5 ее источника в виде: MD5 sum of my source is: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Нет обмана - вы не можете просто прочитать исходный файл и вычислить его сумму. Программа не должна читать какую-либо внешнюю информацию. Конечно, вы можете использовать...

20
Написать программу шифрования Playfair

Напишите программу, которая принимает две строки ввода и использует первую в качестве ключевой фразы для шифрования второй в соответствии с техникой шифрования Playfair. Википедия описывает шифрование Playfair в некоторых деталях , но чтобы избежать двусмысленности, вот краткое резюме: 1....

19
Постройте Алфавитную Пирамиду

Сегодня мы собираемся построить пирамиду из букв! Вот пример буквенной пирамиды для первых 5 букв: Напишите первые 5 букв с пробелом между ними, сначала по возрастанию, а затем по убыванию. A B C D E D C B A Сделайте то же самое для первых четырех букв в строке выше, но с двумя дополнительными...