Als «cryptography» getaggte Fragen

Für Herausforderungen im Zusammenhang mit Kryptografie: Verschlüsselung oder Entschlüsselung.

42
Der betrunkene Bischof

In der Kryptografie mit öffentlichem Schlüssel ist ein Fingerabdruck mit öffentlichem Schlüssel eine kurze Folge von Bytes, die zum Identifizieren eines längeren öffentlichen Schlüssels verwendet wird. Insbesondere in SSH können sie verwendet werden, um zu überprüfen, ob es sich bei einem Server...

42
StringgnirtSStringgnirtSStringgnirtS

Hier ist eine relativ einfache Herausforderung für Sie. Bei einer gegebenen Zeichenfolge der Länge N geben Sie die Zeichenfolge N Mal vorwärts, dann rückwärts, dann vorwärts, dann rückwärts usw. aus . Zum Beispiel, wenn Ihre Eingabe war Hello! Sie sollten Folgendes ausgeben:...

41
Ist diese Zahl eine ganzzahlige Potenz von -2?

Es gibt clevere Methoden, um zu bestimmen, ob eine Zahl eine Potenz von 2 ist. Das ist kein interessantes Problem mehr. Lassen Sie uns also feststellen, ob eine bestimmte Ganzzahl eine ganzzahlige Potenz von -2 ist . Zum Beispiel: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ 2...

38
Löse Rubiks Würfel

Schreiben Sie das kürzeste Programm, das Rubiks Würfel (3 * 3 * 3) innerhalb eines angemessenen Zeitraums löst und sich bewegt (z. B. maximal 5 Sekunden auf Ihrer Maschine und weniger als 1000 Züge). Die Eingabe erfolgt im Format: UF UR UB UL DF DR DB DL FR FL BR BL UFR URB UBL ULF DRF DFL DLB DBR...

34
Kryptographisches Hash-Golf

Dieser Wettbewerb ist vorbei. Aufgrund der Art der Cops-and-Robbers- Herausforderungen wird die Cops-Herausforderung viel einfacher, wenn das Interesse an der zugehörigen Robbers-Herausforderung nachgelassen hat. Obwohl Sie weiterhin Hash-Funktionen bereitstellen können, wird Ihre Antwort daher...

34
ROT-13-Transformations-Standardeingang

Die Herausforderung: Einen Eingang beliebiger Länge auslesen und den ROT13 des Eingangs erzeugen . Alle Zeichen außer AZ sollten wörtlich in die Ausgabe kopiert werden, und Groß- / Kleinschreibung sollte nach Möglichkeit beibehalten werden. Jede Sprache, die Standard-Streams lesen und schreiben...

29
Das Trugbild der klugen Person

Es war einmal, als ich diese Frage / Antwort auf Quora las Gibt es wirklich Programmierer mit einem Abschluss in Informatik, die den FizzBuzz-Test nicht bestehen können? Dieser Code wird als offensichtliche Antwort gegeben for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: print "FizzBuzz" elif...

28
Neurotische Frösche entziffern

Neurotische Frösche entziffern Jetzt, da Puzzling.SE endlich meine von Amphibien besessene Chiffre geknackt hat , schreiben wir ein Programm oder eine Funktion, um sie zu entschlüsseln! (Wenn Sie sich das Puzzle ansehen möchten, bevor es für Sie verwöhnt wird, klicken Sie jetzt auf den obigen...

27
Atbash Self Palindromes

Betrachten Sie die Atbash-Transformation : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Wo A ⇔ Z und L ⇔ O, zB gibt es eine interessante Eigenschaft, die einige Wörter teilen. Wenn einige Zeichenfolgen in ihr atbash-Äquivalent übersetzt werden, ist die Übersetzung das umgekehrte...

25
Was ROT ist das? - ROT-n entschlüsseln

Hier sind die Buchstaben des englischen Alphabets nach Häufigkeit sortiert: e t a o i n s h r d l c u m w f g y p b v k j x q z Dies ist eder am häufigsten verwendete und am seltensten verwendete Buchstabe z. (Daten aus Wikipedia .) Ihre Herausforderung besteht darin, einen Text mit der Aufschrift...

25
PKCS # 7-Padding-Validierung

In der Kryptographie ist PKCS # 7-Auffüllung ein Auffüllschema, das eine Anzahl von Bytes N ≥ 1 hinzufügt, wobei der Wert jedes hinzugefügten Bytes gleich N ist. Beispiel: Hello, World!13 Byte sind hexadezimal wie folgt: 48 65 6C 6C 6F 2C 20 57 6F 72 6C 64 21 Wenn wir PKCS # 7 Pad auf Länge 16...

25
Gimli, mach es noch kürzer?

Ich bin einer der Autoren von Gimli. Wir haben bereits eine 2-Tweet-Version (280 Zeichen) in C, aber ich würde gerne sehen, wie klein sie werden kann. Gimli ( Papier , Webseite ) ist ein Entwurf für kryptografische Permutation mit hoher Geschwindigkeit und hohem Sicherheitsniveau, der auf der...

23
Implementiere ROT-47… in ROT-47

Herausforderung: Implementieren Sie ROT-47 in Code, der sowohl als sich selbst als auch als ROT-47-Version von sich selbst funktioniert. Wertung: Ihre Punktzahl wird als Prozentsatz der verwendeten, ROT-47-fähigen Bytes in beiden Programmversionen geteilt durch die Gesamtzahl der Bytes (alle...

22
ASCII Art Achtecke

Geben Sie bei einer gegebenen Ganzzahl n > 1ein ASCII-Achteck mit Seitenlängen aus, die aus nZeichen bestehen. Siehe Beispiele unten: n=2 ## # # # # ## n=3 ### # # # # # # # # # # ### n=4 #### # # # # # # # # # # # # # # # # #### n=5 ##### # # # # # # # # # # # # # # # # # # # # # # ##### and so...

22
Kryptografische Quine-Variante

Erstellen Sie ein Programm, das die MD5-Summe seiner Quelle in der folgenden Form druckt: MD5 sum of my source is: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Kein Schummeln - Sie können die Quelldatei nicht einfach lesen und ihre Summe berechnen. Das Programm darf keine externen Informationen lesen....

20
Schreiben Sie ein Playfair-Verschlüsselungsprogramm

Schreiben Sie ein Programm, das zwei Eingabezeilen verwendet und die erste als Schlüsselphrase verwendet, um die zweite nach der Playfair-Verschlüsselungstechnik zu verschlüsseln. Wikipedia beschreibt die Playfair-Verschlüsselung ausführlich , um jedoch Unklarheiten zu vermeiden, folgt eine kurze...