Schreiben Sie ein Programm oder eine Funktion (oder eine Reihe von Programmen / Funktionen) zum Ver- und Entschlüsseln von Daten gemäß der folgenden Spezifikation: Verschlüsselung Berechnen Sie einen XOR-Hash der Eingabe, indem Sie jedes Byte miteinander XOR-verknüpfen. XOR jedes Byte der Eingabe von diesem Hash. Verschieben Sie das Ergebnis um …
Die S-Box von Rijndael wird häufig bei der AES- Verschlüsselung und -Entschlüsselung eingesetzt. Es wird normalerweise als 256-Byte-Nachschlagetabelle implementiert. Das ist schnell, bedeutet aber, dass Sie eine 256-Byte-Nachschlagetabelle in Ihrem Code aufzählen müssen. Ich wette, jemand in dieser Menge könnte es mit weniger Code tun, angesichts der zugrunde liegenden mathematischen …
Dieses kleine Schweinchen ging auf den Markt, dieses kleine Schweinchen schrieb einen Code ... Ach warte, wir reden nicht über diesen Speck, wir reden über Sir Francis Bacon! Insbesondere die Chiffre Bacon in den späten 1500er Jahren als Methode zum Verstecken einer Nachricht in einer anderen Nachricht, eine Methode der …
Beschreibung Ein Caesar Shift ist eine sehr einfache monoalphabetische Chiffre, bei der jeder Buchstabe durch den Buchstaben nach dem Buchstaben im Alphabet ersetzt wird. Beispiel: Hello world! -> IFMMP XPSME! ( IBSLR, EGUFV!Ist die Ausgabe für die eigentliche Herausforderung, dies war ein Beispiel für die Verschiebung um 1.) Wie Sie …
Ihre Aufgabe ist es, ein Brainfuck-Programm für jeden der folgenden Binäroperatoren zu erstellen. Jedes Programm sollte eine oder zwei 8-Bit-Zahlen (A und B) von der Eingabe nehmen und die angegebene Operation berechnen: A XOR B A AND B A OR B A Shifted Left by 1 (circular shift) NOT A …
Hintergrund Ein One-Time-Pad ist eine Form der Verschlüsselung, die sich bei sachgemäßer Verwendung als unmöglich zu knacken erwiesen hat. Die Verschlüsselung wird durchgeführt, indem ein Klartext (der nur aus den Buchstaben AZ besteht) und eine zufällige Zeichenfolge mit der gleichen Länge (auch nur aus den Buchstaben) generiert wird. Diese Zeichenfolge …
Einführung Kipple ist eine Stack-basierte, esoterische Programmiersprache, die im März 2003 von Rune Berg erfunden wurde. Kipple hat 27 Stapel, 4 Bediener und eine Kontrollstruktur. Stapel Die Stapel heißen a- zund enthalten 32-Bit-Ganzzahlen mit Vorzeichen. Es gibt auch einen speziellen Stapel @, um die Ausgabe von Zahlen zu vereinfachen. Wenn …
Cryptic Kicker Eine übliche, aber unsichere Methode zum Verschlüsseln von Text besteht darin, die Buchstaben des Alphabets zu permutieren. Mit anderen Worten, jeder Buchstabe des Alphabets wird im Text durch einen anderen Buchstaben ersetzt. Um sicherzustellen, dass die Verschlüsselung umkehrbar ist, werden keine zwei Buchstaben durch denselben Buchstaben ersetzt. Ihre …
Dieser Wettbewerb ist vorbei. Es gibt keine verbliebene Antwort bei der Cops Challenge. Begleiter des kryptografischen Hash-Golfs Zur Erinnerung, hier sind die Regeln für Räuber aus der Hauptherausforderung: Aufgabe Knacken jeden der Kopse Vorbringen durch die Veröffentlichung der folgenden in dem Räuber thread: zwei Nachrichten M und N in I …
(Ich habe die Frage vorerst mit "C" markiert, aber wenn Sie eine andere Sprache kennen, die Gewerkschaften unterstützt, können Sie diese auch verwenden.) Ihre Aufgabe ist es, die vier mathematischen Standardoperatoren + - * /für die folgende Struktur zu erstellen : union intfloat{ double f; uint8_t h[8]; uint16_t i[4]; uint32_t …
Ich habe einen einfachen Zufallsgenerator entworfen, der mit einer Multiplikations- und einer Modul-Methode zwei Zahlen chaotisch durchläuft. Dafür funktioniert es großartig. Wenn ich es als Chiffregenerator verwenden würde, wäre es jedoch anfällig für einen bekannten Klartextangriff, da ein Angreifer den Startwert aus einer Reihe von Zufallszahlen auf recheneffiziente Weise zurückentwickeln …
Einführung Eines Tages haben Sie sich gerade in Ihrem Büro bei der CIA entspannt, als plötzlich eine Warnung auf Ihrem Computer angezeigt wird. Ihre Programme haben gerade Hunderte von codierten Nachrichten abgefangen! Eine schnelle Untersuchung zeigt die Regel für die Codierung, aber Sie benötigen ein Programm, um schnell zu decodieren. …
Implementieren Sie ein CipherSaber- Verschlüsselungsprogramm wie unten beschrieben. Richtlinien: Der kleinste Eintrag in Bytes gewinnt. In Abweichung von den Code-Golf- Normen können Sie jedoch gerne interessante Einträge veröffentlichen, auch wenn es sich nicht um ernsthafte Golfeinträge handelt. Ein Eintrag ist normalerweise ein Programm, das den Klartext von der Standardeingabe übernimmt …
Einführung In dieser Herausforderung lösen Sie diagonale Burrows-Wheeler-Transformationen. Hier ist ein allgemeiner Überblick darüber, was eine diagonale Burrows-Wheeler-Transformation ist. Um eine Nachricht zu codieren, müssen Sie zuerst sicherstellen, dass sie ungerade ist (dh 5, 7, 9 usw.). Dann sind Sie ein Gitter bilden, ndurch n, wobei ndie Länge der Nachricht …
Sie erhalten eine verschlüsselte Zeichenfolge, die mit einer sehr einfachen Substitutionsverschlüsselung verschlüsselt wird. Problem Sie wissen nicht, was die Chiffre ist, aber Sie wissen, dass der Chiffretext Englisch ist und dass die häufigsten Buchstaben in Englisch etaoinshrdlucmfwypvbgkqjxz in dieser Reihenfolge sind. Die einzigen zulässigen Zeichen sind Großbuchstaben und Leerzeichen. Sie …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.