Als «cryptography» getaggte Fragen

Für Herausforderungen im Zusammenhang mit Kryptografie: Verschlüsselung oder Entschlüsselung.

4
Shifty XORyption
Schreiben Sie ein Programm oder eine Funktion (oder eine Reihe von Programmen / Funktionen) zum Ver- und Entschlüsseln von Daten gemäß der folgenden Spezifikation: Verschlüsselung Berechnen Sie einen XOR-Hash der Eingabe, indem Sie jedes Byte miteinander XOR-verknüpfen. XOR jedes Byte der Eingabe von diesem Hash. Verschieben Sie das Ergebnis um …

8
Implementiere Rijndaels S-Box
Die S-Box von Rijndael wird häufig bei der AES- Verschlüsselung und -Entschlüsselung eingesetzt. Es wird normalerweise als 256-Byte-Nachschlagetabelle implementiert. Das ist schnell, bedeutet aber, dass Sie eine 256-Byte-Nachschlagetabelle in Ihrem Code aufzählen müssen. Ich wette, jemand in dieser Menge könnte es mit weniger Code tun, angesichts der zugrunde liegenden mathematischen …


9
Caesars Shifts verschieben
Beschreibung Ein Caesar Shift ist eine sehr einfache monoalphabetische Chiffre, bei der jeder Buchstabe durch den Buchstaben nach dem Buchstaben im Alphabet ersetzt wird. Beispiel: Hello world! -> IFMMP XPSME! ( IBSLR, EGUFV!Ist die Ausgabe für die eigentliche Herausforderung, dies war ein Beispiel für die Verschiebung um 1.) Wie Sie …

3
Bitweise Operatoren in Brainfuck
Ihre Aufgabe ist es, ein Brainfuck-Programm für jeden der folgenden Binäroperatoren zu erstellen. Jedes Programm sollte eine oder zwei 8-Bit-Zahlen (A und B) von der Eingabe nehmen und die angegebene Operation berechnen: A XOR B A AND B A OR B A Shifted Left by 1 (circular shift) NOT A …
13 code-golf  binary  brainfuck  code-golf  code-golf  ascii-art  random  code-golf  code-golf  code-challenge  sorting  code-golf  code-challenge  java  code-golf  statistics  code-golf  code-challenge  fastest-code  code-golf  math  code-golf  math  kolmogorov-complexity  code-golf  code-golf  array-manipulation  combinatorics  code-golf  kolmogorov-complexity  popularity-contest  underhanded  code-golf  math  floating-point  code-golf  interpreter  code-golf  music  code-golf  code-golf  cryptography  code-challenge  scrabble  code-golf  code-challenge  popularity-contest  quine  code-golf  quine  cryptography  code-golf  kolmogorov-complexity  code-golf  printable-ascii  code-golf  chess  code-golf  math  number-theory  code-challenge  c  code-golf  random  popularity-contest  hello-world  code-shuffleboard  code-golf  compression  grammars  code-golf  tips  code-golf  sequence  code-golf  string  code-challenge  sorting  permutations  code-golf  string  code-challenge  optimization  code-golf  interpreter  code-challenge  string  code-golf  math  number  fibonacci  string  compression  c#  code-golf  chemistry  popularity-contest  math  c  c++  java  code-golf  math  function  code-golf  complex-numbers  code-golf  geometry 

12
Implementieren Sie ein One-Time-Pad
Hintergrund Ein One-Time-Pad ist eine Form der Verschlüsselung, die sich bei sachgemäßer Verwendung als unmöglich zu knacken erwiesen hat. Die Verschlüsselung wird durchgeführt, indem ein Klartext (der nur aus den Buchstaben AZ besteht) und eine zufällige Zeichenfolge mit der gleichen Länge (auch nur aus den Buchstaben) generiert wird. Diese Zeichenfolge …

2
Interpretiere Kipple!
Einführung Kipple ist eine Stack-basierte, esoterische Programmiersprache, die im März 2003 von Rune Berg erfunden wurde. Kipple hat 27 Stapel, 4 Bediener und eine Kontrollstruktur. Stapel Die Stapel heißen a- zund enthalten 32-Bit-Ganzzahlen mit Vorzeichen. Es gibt auch einen speziellen Stapel @, um die Ausgabe von Zahlen zu vereinfachen. Wenn …
12 code-golf  interpreter  code-golf  string  code-golf  math  string  code-golf  ascii-art  path-finding  code-golf  string  ascii-art  code-golf  interpreter  binary  logic-gates  logic  code-golf  ascii-art  code-golf  graph-theory  code-golf  string  code-golf  number  sorting  code-golf  number-theory  random  cryptography  polynomials  code-golf  number  code-golf  math  number  sequence  code-golf  quine  code-generation  code-golf  arithmetic  set-theory  code-golf  sequence  code-golf  code-golf  string  math  fastest-code  optimization  code-golf  code-golf  internet  stack-exchange-api  code-golf  array-manipulation  code-golf  string  internet  string  code-challenge  internet  test-battery  code-golf  math  pi  code-golf  arithmetic  primes  code-golf  array-manipulation  code-golf  string  code-golf  string  palindrome  code-golf  sequence  number-theory  fastest-algorithm  code-golf  math  number  base-conversion  code-golf  number-theory  sorting  subsequence  search  code-golf  permutations  code-challenge  popularity-contest  code-generation 

2
Cryptic Kicker //
Cryptic Kicker Eine übliche, aber unsichere Methode zum Verschlüsseln von Text besteht darin, die Buchstaben des Alphabets zu permutieren. Mit anderen Worten, jeder Buchstabe des Alphabets wird im Text durch einen anderen Buchstaben ersetzt. Um sicherzustellen, dass die Verschlüsselung umkehrbar ist, werden keine zwei Buchstaben durch denselben Buchstaben ersetzt. Ihre …

20
Kryptographisches Hashgolf (Räuber)
Dieser Wettbewerb ist vorbei. Es gibt keine verbliebene Antwort bei der Cops Challenge. Begleiter des kryptografischen Hash-Golfs Zur Erinnerung, hier sind die Regeln für Räuber aus der Hauptherausforderung: Aufgabe Knacken jeden der Kopse Vorbringen durch die Veröffentlichung der folgenden in dem Räuber thread: zwei Nachrichten M und N in I …

1
Implementieren Sie eine 64-Bit-Gleitkommazahl nach IEEE 754 durch ganzzahlige Manipulation
(Ich habe die Frage vorerst mit "C" markiert, aber wenn Sie eine andere Sprache kennen, die Gewerkschaften unterstützt, können Sie diese auch verwenden.) Ihre Aufgabe ist es, die vier mathematischen Standardoperatoren + - * /für die folgende Struktur zu erstellen : union intfloat{ double f; uint8_t h[8]; uint16_t i[4]; uint32_t …

1
Brich die kaputte Chiffre
Ich habe einen einfachen Zufallsgenerator entworfen, der mit einer Multiplikations- und einer Modul-Methode zwei Zahlen chaotisch durchläuft. Dafür funktioniert es großartig. Wenn ich es als Chiffregenerator verwenden würde, wäre es jedoch anfällig für einen bekannten Klartextangriff, da ein Angreifer den Startwert aus einer Reihe von Zufallszahlen auf recheneffiziente Weise zurückentwickeln …

9
Entschlüssle die versteckte Nachricht!
Einführung Eines Tages haben Sie sich gerade in Ihrem Büro bei der CIA entspannt, als plötzlich eine Warnung auf Ihrem Computer angezeigt wird. Ihre Programme haben gerade Hunderte von codierten Nachrichten abgefangen! Eine schnelle Untersuchung zeigt die Regel für die Codierung, aber Sie benötigen ein Programm, um schnell zu decodieren. …

5
CipherSaber-Verschlüsselung
Implementieren Sie ein CipherSaber- Verschlüsselungsprogramm wie unten beschrieben. Richtlinien: Der kleinste Eintrag in Bytes gewinnt. In Abweichung von den Code-Golf- Normen können Sie jedoch gerne interessante Einträge veröffentlichen, auch wenn es sich nicht um ernsthafte Golfeinträge handelt. Ein Eintrag ist normalerweise ein Programm, das den Klartext von der Standardeingabe übernimmt …

6
Löse eine Diagonal Burrows-Wheeler-Transformation
Einführung In dieser Herausforderung lösen Sie diagonale Burrows-Wheeler-Transformationen. Hier ist ein allgemeiner Überblick darüber, was eine diagonale Burrows-Wheeler-Transformation ist. Um eine Nachricht zu codieren, müssen Sie zuerst sicherstellen, dass sie ungerade ist (dh 5, 7, 9 usw.). Dann sind Sie ein Gitter bilden, ndurch n, wobei ndie Länge der Nachricht …

2
Entschlüsselung durch Musteranalyse
Sie erhalten eine verschlüsselte Zeichenfolge, die mit einer sehr einfachen Substitutionsverschlüsselung verschlüsselt wird. Problem Sie wissen nicht, was die Chiffre ist, aber Sie wissen, dass der Chiffretext Englisch ist und dass die häufigsten Buchstaben in Englisch etaoinshrdlucmfwypvbgkqjxz in dieser Reihenfolge sind. Die einzigen zulässigen Zeichen sind Großbuchstaben und Leerzeichen. Sie …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.