Als «cryptography» getaggte Fragen

Für Herausforderungen im Zusammenhang mit Kryptografie: Verschlüsselung oder Entschlüsselung.

12
Beweisen, dass ein russischer kryptografischer Standard zu strukturiert ist
Das Ziel dieser Herausforderung ist es, eine unglaublich kurze Implementierung der folgenden Funktion pin der Sprache Ihrer Wahl zu finden. Hier ist C-Code, der es implementiert (siehe diesen TIO-Link , der auch seine Ausgaben druckt) und eine Wikipedia-Seite, die es enthält. unsigned char pi[] = { 252,238,221,17,207,110,49,22,251,196,250,218,35,197,4,77, 233,119,240,219,147,46,153,186,23,54,241,187,20,205,95,193, 249,24,101,90,226,92,239,33,129,28,60,66,139,1,142,79, 5,132,2,174,227,106,143,160,6,11,237,152,127,212,211,31, …

30
Drucken Sie eine Tabula Recta!
Drucken Sie eine Tabula Recta! Die Tabula Recta (manchmal als "Vigenere-Tabelle" bezeichnet) wurde von Johannes Trithemius erstellt und in mehreren Chiffren verwendet, einschließlich aller Varianten der Bellaso-Vigenere-Chiffre und der Trithemius-Chiffre. Es sieht aus wie das: ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC EFGHIJKLMNOPQRSTUVWXYZABCD FGHIJKLMNOPQRSTUVWXYZABCDE GHIJKLMNOPQRSTUVWXYZABCDEF HIJKLMNOPQRSTUVWXYZABCDEFG IJKLMNOPQRSTUVWXYZABCDEFGH JKLMNOPQRSTUVWXYZABCDEFGHI KLMNOPQRSTUVWXYZABCDEFGHIJ LMNOPQRSTUVWXYZABCDEFGHIJK MNOPQRSTUVWXYZABCDEFGHIJKL NOPQRSTUVWXYZABCDEFGHIJKLM OPQRSTUVWXYZABCDEFGHIJKLMN …

30
StringgnirtSStringgnirtSStringgnirtS
Hier ist eine relativ einfache Herausforderung für Sie. Bei einer gegebenen Zeichenfolge der Länge N geben Sie die Zeichenfolge N Mal vorwärts, dann rückwärts, dann vorwärts, dann rückwärts usw. aus . Zum Beispiel, wenn Ihre Eingabe war Hello! Sie sollten Folgendes ausgeben: Hello!!olleHHello!!olleHHello!!olleH Optional können Sie auch eine nachgestellte Newline …
42 code-golf  string  code-golf  math  geometry  data-structures  repeated-transformation  code-golf  number  random  code-golf  math  rational-numbers  code-golf  ascii-art  animation  code-golf  ascii-art  number  code-golf  math  number  code-golf  data-structures  code-golf  string  parsing  code-golf  array-manipulation  random  permutations  code-golf  string  code-golf  parsing  code-golf  string  quine  code-golf  string  parsing  comment  code-golf  string  counting  natural-language  code-golf  string  decision-problem  code-golf  math  code-challenge  metagolf  test-battery  code-golf  string  code-golf  math  number  arithmetic  source-layout  code-golf  number  primes  decision-problem  code-golf  math  arithmetic  code-golf  date  code-golf  string  cryptography  code-golf  code-golf  chess  board-game  code-golf  geometry  grid  puzzle-solver  set-partitions  code-golf  number  natural-language  code-golf  ascii-art  code-golf  math  code-golf  string  ascii-art  kolmogorov-complexity  code-golf  string  natural-language  code-golf  game  board-game  tic-tac-toe  code-golf  ascii-art  hexagonal-grid  code-golf  string  comment  code-golf  internet  code-golf  sorting  code-golf  kolmogorov-complexity  unicode  code-golf  tips  code-golf  string  natural-language  code-golf  string  kolmogorov-complexity  source-layout  hello-world  code-golf  string  kolmogorov-complexity  counting  natural-language  code-golf  random  quine  code-golf  string  math  bitwise  code-golf  permutations  code-golf  string  code-golf  arithmetic 

11
Der betrunkene Bischof
In der Kryptografie mit öffentlichem Schlüssel ist ein Fingerabdruck mit öffentlichem Schlüssel eine kurze Folge von Bytes, die zum Identifizieren eines längeren öffentlichen Schlüssels verwendet wird. Insbesondere in SSH können sie verwendet werden, um zu überprüfen, ob es sich bei einem Server tatsächlich um den Server handelt, mit dem ich …

30
Ist diese Zahl eine ganzzahlige Potenz von -2?
Es gibt clevere Methoden, um zu bestimmen, ob eine Zahl eine Potenz von 2 ist. Das ist kein interessantes Problem mehr. Lassen Sie uns also feststellen, ob eine bestimmte Ganzzahl eine ganzzahlige Potenz von -2 ist . Zum Beispiel: -2 => yes: (-2)¹ -1 => no 0 => no 1 …

3
Löse Rubiks Würfel
Schreiben Sie das kürzeste Programm, das Rubiks Würfel (3 * 3 * 3) innerhalb eines angemessenen Zeitraums löst und sich bewegt (z. B. maximal 5 Sekunden auf Ihrer Maschine und weniger als 1000 Züge). Die Eingabe erfolgt im Format: UF UR UB UL DF DR DB DL FR FL BR …

23
Kryptographisches Hash-Golf
Dieser Wettbewerb ist vorbei. Aufgrund der Art der Cops-and-Robbers- Herausforderungen wird die Cops-Herausforderung viel einfacher, wenn das Interesse an der zugehörigen Robbers-Herausforderung nachgelassen hat. Obwohl Sie weiterhin Hash-Funktionen bereitstellen können, wird Ihre Antwort daher nicht akzeptiert oder ist Teil der Rangliste. Diese Herausforderung ist eine Suche nach der kürzesten Implementierung …

30
ROT-13-Transformations-Standardeingang
Die Herausforderung: Einen Eingang beliebiger Länge auslesen und den ROT13 des Eingangs erzeugen . Alle Zeichen außer AZ sollten wörtlich in die Ausgabe kopiert werden, und Groß- / Kleinschreibung sollte nach Möglichkeit beibehalten werden. Jede Sprache, die Standard-Streams lesen und schreiben kann, ist ein faires Spiel.

3
Underhanded Password Hashing [geschlossen]
Im Geiste des Underhanded-C-Wettbewerbs starte ich einen Underhanded-Code-Wettbewerb. Das Ziel dieses Wettbewerbs ist es, Code einfach zu implementieren und dabei einen schändlichen Fehler zu verbergen. Der Wettbewerb Sie sind ein geheimer russischer Maulwurf, der in der IT-Abteilung einer amerikanischen Spionageagentur arbeitet. Ihr amerikanischer Chef hat Sie gerade gebeten, einen Passwort-Hashing-Algorithmus …

30
Das Trugbild der klugen Person
Es war einmal, als ich diese Frage / Antwort auf Quora las Gibt es wirklich Programmierer mit einem Abschluss in Informatik, die den FizzBuzz-Test nicht bestehen können? Dieser Code wird als offensichtliche Antwort gegeben for i in range(1, 100): if i % 3 == 0 and i % 5 == …
29 popularity-contest  code-challenge  word  popularity-contest  string  grid  language-design  code-golf  source-layout  math  fastest-algorithm  assembly  code-golf  json  code-golf  arithmetic  array-manipulation  code-golf  ascii-art  code-golf  crossword  code-golf  string  restricted-complexity  code-golf  ascii-art  kolmogorov-complexity  code-golf  string  decision-problem  balanced-string  syntax  code-golf  grid  puzzle-solver  hexagonal-grid  code-golf  math  number  sequence  code-golf  string  decision-problem  code-golf  cryptography  king-of-the-hill  code-challenge  fastest-code  code-golf  number  code-golf  code-golf  string  code-golf  cryptography  king-of-the-hill  java  code-golf  number-theory  base-conversion  code-golf  code-golf  array-manipulation  code-golf  array-manipulation  sorting  code-challenge  restricted-source  quine  code-golf  tips  python  king-of-the-hill  code-golf  source-layout  fractal  code-golf  tips  game  king-of-the-hill  path-finding  grid  code-golf  kolmogorov-complexity  natural-language  code-golf  tips  python  code-golf  number  arithmetic  sequence  array-manipulation  code-golf  number  combinatorics  random  integer-partitions  code-golf  string  code-golf  vim  comment  code-golf  combinatorics  counting  code-challenge  rosetta-stone  code-golf  combinatorics  sequence  subsequence  code-golf  code-challenge  restricted-source  primes  printable-ascii  popularity-contest  graphical-output  image-processing 

7
Neurotische Frösche entziffern
Neurotische Frösche entziffern Jetzt, da Puzzling.SE endlich meine von Amphibien besessene Chiffre geknackt hat , schreiben wir ein Programm oder eine Funktion, um sie zu entschlüsseln! (Wenn Sie sich das Puzzle ansehen möchten, bevor es für Sie verwöhnt wird, klicken Sie jetzt auf den obigen Link.) Wie die Chiffre funktioniert …

24
Atbash Self Palindromes
Betrachten Sie die Atbash-Transformation : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Wo A ⇔ Z und L ⇔ O, zB gibt es eine interessante Eigenschaft, die einige Wörter teilen. Wenn einige Zeichenfolgen in ihr atbash-Äquivalent übersetzt werden, ist die Übersetzung das umgekehrte Originalwort. Ich nenne diese Atbash Self Palindromes . Lassen Sie uns als …

6
Gimli, mach es noch kürzer?
Ich bin einer der Autoren von Gimli. Wir haben bereits eine 2-Tweet-Version (280 Zeichen) in C, aber ich würde gerne sehen, wie klein sie werden kann. Gimli ( Papier , Webseite ) ist ein Entwurf für kryptografische Permutation mit hoher Geschwindigkeit und hohem Sicherheitsniveau, der auf der Konferenz über kryptografische …

22
PKCS # 7-Padding-Validierung
In der Kryptographie ist PKCS # 7-Auffüllung ein Auffüllschema, das eine Anzahl von Bytes N ≥ 1 hinzufügt, wobei der Wert jedes hinzugefügten Bytes gleich N ist. Beispiel: Hello, World!13 Byte sind hexadezimal wie folgt: 48 65 6C 6C 6F 2C 20 57 6F 72 6C 64 21 Wenn wir …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.