Вопросы с тегом «cryptography»

19
Постройте Алфавитную Пирамиду

Сегодня мы собираемся построить пирамиду из букв! Вот пример буквенной пирамиды для первых 5 букв: Напишите первые 5 букв с пробелом между ними, сначала по возрастанию, а затем по убыванию. A B C D E D C B A Сделайте то же самое для первых четырех букв в строке выше, но с двумя дополнительными...

18
Написать кодировщик VIC шифра

VIC шифр является одним из самых сложных и карандашных бумажных шифров когда - либо придуманные. Используемый в 1950-х годах советским шпионом Рейно Хайяненом под кодовым названием «ВИКТОР», его основным принципом является безопасность через запутывание; много запутывания. Ваша задача - написать...

17
Секрет Шамира

Учитывая n(количество игроков), t(пороговое значение) и s(секрет), выведите nсекреты, сгенерированные алгоритмом Shamir's Secret Sharing . Алгоритм Для целей этой задачи вычисления будут выполняться в GF (251) (конечное поле размера 251, также известное как mod 251 целых чисел ). Обычно поле...

17
Найти шаблоны в строках

В этой задаче ваша задача - найти подстроки с заданной структурой. вход Ваш ввод должен состоять из двух непустых буквенно-цифровых строк, шаблона p и текста t . Идея состоит в том, что каждый символ pпредставляет собой непрерывную непустую подстроку, tкоторая находится рядом друг с другом, и...

17
Четырехугольный шифр

Фон Сто тринадцать лет назад криптограф-любитель Феликс Деластель опубликовал свою работу о шифре с четырьмя квадратами, шифре с заменой диграфа, который принимает две перестановки 25-буквенного алфавита в качестве ключей и кодирует сообщения, состоящие из этих букв. Как и большинство шифров с...

17
Написать код ошибки [закрыто]

Закрыто. Этот вопрос не по теме . В настоящее время не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос так, чтобы он был по теме для Code Golf Stack Exchange. Закрыто 2 года назад . Сейчас самое время показать свои способности писать плохой код. Я пробую новую головоломку для...

17
C: заменить таблицу SubBytes AES FIPS-197 кодом постоянного времени

В FIPS-197 ( расширенный стандарт шифрования , известный как AES) он широко используется SubBytes, который может быть реализован как unsigned char SubBytes(unsigned char x) { static const unsigned char t[256] = { 0x63,0x7C,0x77,0x7B,0xF2,0x6B,0x6F,0xC5,0x30,0x01,0x67,0x2B,0xFE,0xD7,0xAB,0x76,...

16
Преобразование зашифрованных римских цифр в арабские десятичные дроби

Напишите алгоритм для интерпретации последовательности букв как римской цифры. (см. правила римских цифр ниже) Каждая отдельная буква имеет соответствующее арабское десятичное значение, но не максимальное. Но у вас нет ключа заранее, поэтому это {A=10, I=1, X=5, ... Z=1000000}зависит от вашей...

15
Генерация шифра

Генерация шифра с учетом числа и строки Ваша задача проста. Учитывая строку sи число в 0 <= n <= 9качестве входных данных, вставьте псевдослучайный печатный символ ASCII между каждым символом строки nраз. Такой, что для каждого символа между ними sесть nслучайные символы. Пространства должны...

15
Shifty XORyption

Напишите программу или функцию (или набор программ / функций) для шифрования и дешифрования данных с учетом следующей спецификации: шифрование Вычислить XOR-хэш-данные ввода, XOR-каждый байт друг с другом. XOR каждый байт ввода этого хэша. Сдвиньте результат на четыре бита влево. Дополните левую...

15
Токенизация стекового языка

Я работал над другим основанным на стеке языком игры в гольф под названием Stackgoat . В этом задании вы будете писать Tokenizer для Stackgoat (или вообще любые обычные языки, основанные на стеке). Примеры "PPCG"23+ ["PPCG", '23', '+'] 'a "bc" + ['"a"', '"bc"', '+'] 12 34+-"abc\"de'fg\\" ['12',...

15
Реализуйте S-блок Рейндаэля

S-box от Rijndael - это часто используемая операция шифрования и дешифрования AES . Обычно он реализован в виде 256-байтовой таблицы поиска. Это быстро, но означает, что вам нужно перечислить 256-байтовую таблицу поиска в вашем коде. Бьюсь об заклад, кто-то из этой толпы может сделать это с меньшим...

14
Шифр Бэкона: введение в стеганографию

Этот маленький поросенок вышел на рынок, этот маленький поросенок написал код ... Подожди, мы не говорим об этом беконе, мы говорим о сэре Фрэнсисе Бэконе! В частности, шифр Бэкона, разработанный в конце 1500-х годов , как метод сокрытия сообщения в другом сообщении, метод стеганографии . Шифр...

13
Сдвиги Цезаря Сдвиги

Описание Сдвиг Цезаря - это очень простой моноалфавитный шифр, в котором каждая буква заменяется буквой после алфавита. Пример: Hello world! -> IFMMP XPSME! ( IBSLR, EGUFV!это выход для реальной задачи, это был пример сдвига на 1.) Как видите, интервалы и знаки препинания остаются...

13
Битовые операторы в Brainfuck

Ваша задача состоит в том, чтобы создать одну программу brainfuck для каждого из следующих бинарных операторов. Каждая программа должна взять одно или два 8-битных числа (A и B) из ввода и вычислить указанную операцию: A XOR B A AND B A OR B A Shifted Left by 1 (circular shift) NOT A Вам не нужно...

13
Реализуйте одноразовый блокнот

Фон Одноразовый блокнот - это форма шифрования, которую при правильном использовании оказалось невозможно взломать. Шифрование выполняется путем взятия открытого текста (состоящего только из букв AZ) и генерирования случайной строки одинаковой длины (также только буквы). Эта строка действует как...

12
Реализация 64-разрядного двоичного числа IEEE 754 с помощью целочисленных манипуляций

(Я пометил вопрос «C» в настоящее время, но если вам известен другой язык, который поддерживает союзы, вы также можете использовать его.) Ваша задача - построить четыре стандартных математических оператора + - * /для следующей структуры: union intfloat{ double f; uint8_t h[8]; uint16_t i[4];...

12
Сломать сломанный шифр

Я разработал простой генератор случайных чисел, который циклически переключает два числа, используя метод умножения и модуля. Это прекрасно работает для этого. Если бы я использовал его в качестве генератора шифров, он, однако, был бы уязвим для известной атаки открытым текстом, учитывая, что...

12
Интерпретировать Киппл!

Вступление Kipple - основанный на стеке эзотерический язык программирования, изобретенный Руне Бергом в марте 2003 года. Киппл имеет 27 стеков, 4 оператора и структуру управления. Стеки Стопки названы a- zи содержат 32-битные целые числа. Существует также специальный стек @, чтобы сделать вывод...

12
Криптографический хэш-гольф (грабители)

Этот конкурс окончен. В задании полицейских нет остающегося взломанного ответа. Сопутствующая нить Cryptographic hash golf В качестве напоминания, вот правила для грабителей из основной задачи: задача Трещина любой из полицейских Доводы, разместив следующие данные в потоке грабителей: два...