Als «encryption» getaggte Fragen

Bei dieser Herausforderung geht es um oder im Zusammenhang mit der Codierung eines Klartextes, normalerweise mit einem oder mehreren Schlüsseln.

8
Upgoat oder Downgoat?
Wenn Sie ein Bild von einer Ziege haben, sollte Ihr Programm am besten versuchen, festzustellen, ob die Ziege auf dem Kopf steht oder nicht. Beispiele Dies sind Beispiele für mögliche Eingaben. Keine tatsächlichen Eingaben Eingang: Ausgabe: Downgoat Spec Ihr Programm sollte höchstens 30.000 Bytes umfassen Die Eingabe wird die volle …

26
Quadratische Wörter bilden
Die Herausforderung Ihre Aufgabe ist es, ein Programm zu erstellen, das beliebige Zeichenfolgeneingaben akzeptiert und diese in einem quadratischen Format ausgibt. Leere Zeichenfolgen sollten eine leere Zeichenfolge zurückgeben. Beispiele Angesichts der Eingabe: golf Ihr Programm sollte folgendes ausgeben: golf o l l o flog Eingang: 123 Ausgabe: 123 2 2 …

6
Erziele Tarzans olympische Schwungroutine
Olympische Weinschwinger üben ihre Routinen in Standardbäumen aus. Insbesondere Standard - Baum nhat Eckpunkte für nach 0oben durch n-1und Kanten Verbinden jeden Nicht - Null - Scheitel azu dem Scheitelpunkt n % adarunter. So sieht Standard Tree 5 beispielsweise folgendermaßen aus: 3 | 2 4 \ / 1 | 0 …
32 code-golf  math  number  number-theory  code-golf  code-golf  restricted-source  programming-puzzle  css  code-golf  parsing  code-golf  random  encryption  code-golf  ascii-art  fractal  code-golf  math  code-golf  sorting  graph-theory  path-finding  permutations  code-golf  tetris  code-golf  card-games  code-golf  math  sequence  rational-numbers  code-golf  chess  code-golf  string  geometry  grid  code-golf  ascii-art  grid  code-golf  sequence  integer  code-golf  math  number-theory  packing  polyomino  code-golf  math  code-golf  string  quine  permutations  code-golf  math  code-golf  image-processing  optical-char-recognition  code-golf  string  kolmogorov-complexity  sequence  integer  code-golf  number  permutations  palindrome  code-golf  kolmogorov-complexity  code-golf  number  sequence  string  fewest-operations  code-golf  string  kolmogorov-complexity  sequence  primes  code-golf  string  ascii-art  code-golf  string  number  alphabet  code-golf  counting  code-golf  number  sequence  number-theory  primes  code-golf  subsequence  word-search 

16
Xor-Verschlüsselung entschlüsseln
Ihre Aufgabe ist es, eine verschlüsselte Zeichenfolge als Eingabe zu verwenden und die entschlüsselte Zeichenfolge auszugeben, um ihre versteckte Nachricht zu enthüllen. Die Zeichenfolgen, sowohl die Eingabe als auch die Ausgabe, enthalten Zeichen aus dieser Liste mit 64 ASCII-Zeichen (beachten Sie das führende Leerzeichen): !"#$%&'()*+,-./0123456789:;=?@[\]^_abcdefghijklmnopqrstuvwxyz|~ Diesen Zeichen werden Nummern in …

11
Maximieren Sie die quadratische Differenz
Betrachten Sie eine Permutation der ganzzahligen Werte von 1bis N. ZB dieses Beispiel für N = 4: [1, 3, 4, 2] Wir werden diese Liste prüfen sein zyklisch, so dass 1und 2wie benachbarte behandelt. Eine Größe, die wir für eine solche Liste berechnen können, ist die quadratische Gesamtdifferenz benachbarter Werte: …
19 code-golf  array-manipulation  permutations  restricted-complexity  code-golf  geometry  grid  code-golf  string  sorting  code-golf  simulation  code-golf  string  code-golf  arithmetic  code-golf  sorting  code-golf  string  code-golf  sorting  code-golf  interpreter  code-golf  number  kolmogorov-complexity  natural-language  conversion  code-golf  random  internet  code-golf  board-game  code-golf  number  sequence  code-golf  math  number  code-challenge  image-processing  classification  test-battery  code-golf  ascii-art  code-golf  tips  code-golf  arithmetic  code-golf  tips  code-golf  tips  javascript  code-golf  array-manipulation  code-golf  ascii-art  code-golf  string  binary  code-golf  arithmetic  linear-algebra  matrix  code-golf  sequence  code-golf  math  number  arithmetic  code-golf  primes  code-golf  math  code-golf  array-manipulation  counting  code-golf  arithmetic  code-golf  quine  code-generation  polyglot  code-golf  math  kolmogorov-complexity  trigonometry  code-golf  string  encryption 

5
Codebreaker und Codewriters
Angenommen, Sie haben Text und möchten, dass er an Ihren Freund gesendet wird, aber Sie möchten nicht, dass er von einem anderen gelesen wird. Das bedeutet wahrscheinlich, dass Sie es verschlüsseln möchten, damit nur Sie und Ihr Freund es lesen können. Es gibt jedoch ein Problem: Sie und Ihr Freund …

1
Implementieren Sie die Enigma-Maschine
Die Enigma-Maschine ist eine ziemlich komplexe Verschlüsselungsmaschine, mit der die Deutschen und andere ihre Nachrichten verschlüsseln. Es ist Ihre Aufgabe, diese Maschine * zu implementieren. Schritt 1, Drehung Unsere Enigma-Maschine hat 3 Schlitze für Rotoren und 5 verfügbare Rotoren für jeden dieser Schlitze. Jeder Rotor hat 26 verschiedene mögliche Positionen …

10
Einfache Verschlüsselung für Leute mit einem Byte-Budget
Überblick Ihr Ziel ist die Implementierung der RC4-Verschlüsselung. Die von Ron Rivest (RSA) erfundene RC4-Verschlüsselung sollte sicher und dennoch einfach genug sein, um von Militärsoldaten auf dem Schlachtfeld aus dem Gedächtnis implementiert zu werden. Heute gibt es mehrere Angriffe auf RC4, aber es wird noch heute an vielen Orten eingesetzt. …

15
Erweiterte Wahrheitsmaschine
Viele Leute wissen, was eine Wahrheitsmaschine in der Programmierung ist. Aber es ist an der Zeit, die Dinge in Schwung zu bringen. Wir stellen vor, die erweiterte Wahrheitsmaschine! Eine erweiterte Wahrheitsmaschine nimmt zwei Dinge als Eingabe, eine Ganzzahl nund eine nicht leere Zeichenfolge s. Es gibt s nZeiten mit optionalem …

2
Golf End-to-End-Verschlüsselung
Diese Herausforderung bringt eine Prämie von 200 Punkten mit sich, wenn der Erste antwortet und mindestens 3 Tage ungeschlagen bleibt. Wird von user3080953 beansprucht . In letzter Zeit wird viel über End-to-End-Verschlüsselung geredet und Druck auf Unternehmen ausgeübt, sie aus ihren Produkten zu entfernen. Ich bin nicht an den Rechten …

30
Erstellen Sie ein Papageienprogramm
Bei einer Eingabe geben Sie diese Eingabe endlos aus, gefolgt von einer neuen Zeile. Die Eingabe erfolgt als Zeichenfolge, die nur aus druckbaren ASCII-Zeichen ( 0x20-0x7E) und Zeilenumbrüchen () besteht.0x0A ) besteht. Wenn die Eingabe die Länge 0 hat, werden Zeilenumbrüche endlos ausgegeben. Dies ist Code-Golf, so dass die wenigsten …
15 code-golf  string  sequence  combinatorics  fastest-code  number  code-challenge  restricted-source  rosetta-stone  code-golf  arithmetic  decision-problem  integer  factorial  code-golf  arithmetic  decision-problem  integer  bitwise  code-golf  kolmogorov-complexity  code-golf  tips  vim  code-golf  quine  code-generation  code-golf  string  restricted-source  code-golf  string  random  unicode  code-golf  audio  code-golf  ascii-art  code-golf  decision-problem  code-golf  puzzle-solver  code-golf  restricted-source  code-golf  kolmogorov-complexity  permutations  hexagonal-grid  code-golf  string  math  combinatorics  fastest-code  code-golf  restricted-source  code-golf  string  code-golf  arithmetic  code-golf  math  number  code-golf  string  decision-problem  balanced-string  code-golf  binary  code-golf  string  number  code-challenge  restricted-source  code-golf  ascii-art  printable-ascii  interactive  code-golf  string  ascii-art  code-challenge  restricted-source  source-layout  code-golf  arithmetic  tips  functional-programming  golfing-language  code-golf  binary  encryption 

19
Implementieren Sie diese Schlüsselverschlüsselung
Implementieren Sie diese Schlüsselverschlüsselung Tor Verwenden Sie den im Abschnitt Algorithmus erläuterten Algorithmus, um eine bestimmte Verschlüsselung zu implementieren. Das Programm muss Eingaben von STDIN oder dem nächstgelegenen verfügbaren Äquivalent lesen und den Algorithmus verwenden, um den Chiffretext und einen Schlüssel zu generieren. Der Chiffretext und der Schlüssel werden in …

7
Verschlüsseln wir es!
Herausforderung Die Herausforderung besteht darin, eine bestimmte Zeichenfolge mit den unten angegebenen Regeln zu verschlüsseln. Die Zeichenfolge enthält nur Kleinbuchstaben , Ziffern und / oder Leerzeichen . Äquivalent eines Zeichens Zunächst müssten Sie wissen, wie Sie das "Äquivalent" der einzelnen Zeichen finden. Wenn der Charakter ein Konsonant ist, ist dies …

4
Helfen Sie, Ihren Repräsentanten neu zu berechnen!
Vor ein paar Monaten hatten wir eine Diskussion über Meta, um die Reputation von Upvotes bei Fragen zu erhöhen. Hier sind die Grundlagen unseres aktuellen Reputationssystems für Abstimmungen: 1 Eine Frage, die positiv bewertet wurde, Uist 5 Ruf wert. Eine Antwortaufwertung uist 10 Ruf wert. Eine Frage oder Antwort, die …

3
Geheime Botschaft Teil 1, Elemente
Sie und Ihr Freund möchten sich gegenseitig geheime Nachrichten senden. Sie sind jedoch Verschwörungstheoretiker und glauben, dass die Regierung über einen Quantencomputer verfügt, der jede Standardverschlüsselung knacken kann. Deshalb erfinden Sie eine eigene. Der erste Schritt lautet wie folgt: Mit einer Eingabezeichenfolge prüfen Sie, ob alle Buchstaben durch die Symbole …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.