Als «cryptography» getaggte Fragen

12
Brich die kaputte Chiffre

Ich habe einen einfachen Zufallsgenerator entworfen, der mit einer Multiplikations- und einer Modul-Methode zwei Zahlen chaotisch durchläuft. Dafür funktioniert es großartig. Wenn ich es als Chiffregenerator verwenden würde, wäre es jedoch anfällig für einen bekannten Klartextangriff, da ein...

11
CipherSaber-Verschlüsselung

Implementieren Sie ein CipherSaber- Verschlüsselungsprogramm wie unten beschrieben. Richtlinien: Der kleinste Eintrag in Bytes gewinnt. In Abweichung von den Code-Golf- Normen können Sie jedoch gerne interessante Einträge veröffentlichen, auch wenn es sich nicht um ernsthafte Golfeinträge handelt....

11
Entschlüssle die versteckte Nachricht!

Einführung Eines Tages haben Sie sich gerade in Ihrem Büro bei der CIA entspannt, als plötzlich eine Warnung auf Ihrem Computer angezeigt wird. Ihre Programme haben gerade Hunderte von codierten Nachrichten abgefangen! Eine schnelle Untersuchung zeigt die Regel für die Codierung, aber Sie benötigen...

11
Löse eine Diagonal Burrows-Wheeler-Transformation

Einführung In dieser Herausforderung lösen Sie diagonale Burrows-Wheeler-Transformationen. Hier ist ein allgemeiner Überblick darüber, was eine diagonale Burrows-Wheeler-Transformation ist. Um eine Nachricht zu codieren, müssen Sie zuerst sicherstellen, dass sie ungerade ist (dh 5, 7, 9 usw.). Dann...

11
Entschlüsselung durch Musteranalyse

Sie erhalten eine verschlüsselte Zeichenfolge, die mit einer sehr einfachen Substitutionsverschlüsselung verschlüsselt wird. Problem Sie wissen nicht, was die Chiffre ist, aber Sie wissen, dass der Chiffretext Englisch ist und dass die häufigsten Buchstaben in Englisch etaoinshrdlucmfwypvbgkqjxz in...

10
Entschlüsseln eines AES-Blocks

Heute ist es Ihr Ziel, eine geheime Nachricht mit AES zu entschlüsseln . Mit einem Chiffretext und einem Schlüssel entschlüsseln und drucken Sie die Nachricht. Ihr Programm kann in einer beliebigen Sprache sein. Es wird mit Eingabe auf stdin ausgeführt und seine Ausgabe auf stdout wird auf...

10
Schienenzaun Chiffre

Schreiben Sie zwei Programme: - Eines, das eine Zeichenfolge und einen Schlüssel liest und die Zeichenfolge mit diesem Schlüssel in eine Rail-Zaun-Verschlüsselung codiert. - Schreiben Sie in ähnlicher Weise ein Programm für die Umkehrfunktion: Entschlüsseln eines Schienenzauns mit einem Schlüssel....

9
Die zehnhundert häufigsten Wörter

Diese Frage wurde geschrieben, weil "Thing Explainer" Spaß macht und mir eine Idee gab. Schreiben Sie "Dinge, die den Computer dazu bringen, Dinge zu tun", die eine Reihe von Buchstaben, Zahlen und ähnlichen Dingen lesen / nehmen "#%|?und zurückgeben, True / 1wenn alle Wörter Teil dieser Menge sind...

8
Zeit für etwas TEE!

Einführung Vor einiger Zeit bin ich auf den winzigen Verschlüsselungsalgorithmus ( TEA ) gestoßen, und seitdem habe ich ihn empfohlen, wenn spezielle kryptografische Sicherheitseigenschaften nicht benötigt wurden und eine Selbstimplementierung erforderlich war. Heute wollen wir den Namen * tiny *...

8
Generieren Sie ein RSA-Schlüsselpaar

Geben Sie bei einer positiven Ganzzahl N.> = 4N.> =4N >= 4 ein RSA-Schlüsselpaar (sowohl den privaten als auch den öffentlichen Schlüssel) aus, dessen Schlüssellänge N.N.N Bits beträgt . Der Algorithmus zur RSA-Schlüsselgenerierung lautet wie folgt: Wählen Sie eine N.N.N Bit-Semiprime nnn ....