Als «encryption» getaggte Fragen

Bei dieser Herausforderung geht es um oder im Zusammenhang mit der Codierung eines Klartextes, normalerweise mit einem oder mehreren Schlüsseln.

309
Upgoat oder Downgoat?

Wenn Sie ein Bild von einer Ziege haben, sollte Ihr Programm am besten versuchen, festzustellen, ob die Ziege auf dem Kopf steht oder nicht. Beispiele Dies sind Beispiele für mögliche Eingaben. Keine tatsächlichen Eingaben Eingang: Ausgabe: Downgoat Spec Ihr Programm sollte höchstens 30.000 Bytes...

38
Quadratische Wörter bilden

Die Herausforderung Ihre Aufgabe ist es, ein Programm zu erstellen, das beliebige Zeichenfolgeneingaben akzeptiert und diese in einem quadratischen Format ausgibt. Leere Zeichenfolgen sollten eine leere Zeichenfolge zurückgeben. Beispiele Angesichts der Eingabe: golf Ihr Programm sollte folgendes...

32
Erziele Tarzans olympische Schwungroutine

Olympische Weinschwinger üben ihre Routinen in Standardbäumen aus. Insbesondere Standard - Baum nhat Eckpunkte für nach 0oben durch n-1und Kanten Verbinden jeden Nicht - Null - Scheitel azu dem Scheitelpunkt n % adarunter. So sieht Standard Tree 5 beispielsweise folgendermaßen aus: 3 | 2 4 \ / 1 |...

20
Xor-Verschlüsselung entschlüsseln

Ihre Aufgabe ist es, eine verschlüsselte Zeichenfolge als Eingabe zu verwenden und die entschlüsselte Zeichenfolge auszugeben, um ihre versteckte Nachricht zu enthüllen. Die Zeichenfolgen, sowohl die Eingabe als auch die Ausgabe, enthalten Zeichen aus dieser Liste mit 64 ASCII-Zeichen (beachten Sie...

19
Maximieren Sie die quadratische Differenz

Betrachten Sie eine Permutation der ganzzahligen Werte von 1bis N. ZB dieses Beispiel für N = 4: [1, 3, 4, 2] Wir werden diese Liste prüfen sein zyklisch, so dass 1und 2wie benachbarte behandelt. Eine Größe, die wir für eine solche Liste berechnen können, ist die quadratische Gesamtdifferenz...

18
Implementieren Sie die Enigma-Maschine

Die Enigma-Maschine ist eine ziemlich komplexe Verschlüsselungsmaschine, mit der die Deutschen und andere ihre Nachrichten verschlüsseln. Es ist Ihre Aufgabe, diese Maschine * zu implementieren. Schritt 1, Drehung Unsere Enigma-Maschine hat 3 Schlitze für Rotoren und 5 verfügbare Rotoren für jeden...

18
Codebreaker und Codewriters

Angenommen, Sie haben Text und möchten, dass er an Ihren Freund gesendet wird, aber Sie möchten nicht, dass er von einem anderen gelesen wird. Das bedeutet wahrscheinlich, dass Sie es verschlüsseln möchten, damit nur Sie und Ihr Freund es lesen können. Es gibt jedoch ein Problem: Sie und Ihr Freund...

17
Erweiterte Wahrheitsmaschine

Viele Leute wissen, was eine Wahrheitsmaschine in der Programmierung ist. Aber es ist an der Zeit, die Dinge in Schwung zu bringen. Wir stellen vor, die erweiterte Wahrheitsmaschine! Eine erweiterte Wahrheitsmaschine nimmt zwei Dinge als Eingabe, eine Ganzzahl nund eine nicht leere Zeichenfolge s....

17
Einfache Verschlüsselung für Leute mit einem Byte-Budget

Überblick Ihr Ziel ist die Implementierung der RC4-Verschlüsselung. Die von Ron Rivest (RSA) erfundene RC4-Verschlüsselung sollte sicher und dennoch einfach genug sein, um von Militärsoldaten auf dem Schlachtfeld aus dem Gedächtnis implementiert zu werden. Heute gibt es mehrere Angriffe auf RC4,...

16
Golf End-to-End-Verschlüsselung

Diese Herausforderung bringt eine Prämie von 200 Punkten mit sich, wenn der Erste antwortet und mindestens 3 Tage ungeschlagen bleibt. Wird von user3080953 beansprucht . In letzter Zeit wird viel über End-to-End-Verschlüsselung geredet und Druck auf Unternehmen ausgeübt, sie aus ihren Produkten zu...

15
Erstellen Sie ein Papageienprogramm

Bei einer Eingabe geben Sie diese Eingabe endlos aus, gefolgt von einer neuen Zeile. Die Eingabe erfolgt als Zeichenfolge, die nur aus druckbaren ASCII-Zeichen ( 0x20-0x7E) und Zeilenumbrüchen () besteht.0x0A ) besteht. Wenn die Eingabe die Länge 0 hat, werden Zeilenumbrüche endlos ausgegeben. Dies...

13
Implementieren Sie diese Schlüsselverschlüsselung

Implementieren Sie diese Schlüsselverschlüsselung Tor Verwenden Sie den im Abschnitt Algorithmus erläuterten Algorithmus, um eine bestimmte Verschlüsselung zu implementieren. Das Programm muss Eingaben von STDIN oder dem nächstgelegenen verfügbaren Äquivalent lesen und den Algorithmus verwenden, um...

12
Helfen Sie, Ihren Repräsentanten neu zu berechnen!

Vor ein paar Monaten hatten wir eine Diskussion über Meta, um die Reputation von Upvotes bei Fragen zu erhöhen. Hier sind die Grundlagen unseres aktuellen Reputationssystems für Abstimmungen: 1 Eine Frage, die positiv bewertet wurde, Uist 5 Ruf wert. Eine Antwortaufwertung uist 10 Ruf wert. Eine...

12
Verschlüsseln wir es!

Herausforderung Die Herausforderung besteht darin, eine bestimmte Zeichenfolge mit den unten angegebenen Regeln zu verschlüsseln. Die Zeichenfolge enthält nur Kleinbuchstaben , Ziffern und / oder Leerzeichen . Äquivalent eines Zeichens Zunächst müssten Sie wissen, wie Sie das "Äquivalent" der...

8
Reisen auf einer flachen Erde

Koordinaten in der Welt der flachen Erde bestehen aus Breitengrad (x) und Längengrad (y), die ganze Zahlen im Bereich von 0 bis 9999 sind. Ähnlich wie Gaußsche Ganzzahlen , aber sie werden immer mit dieser Notation geschrieben: 411S 370E Das heißt, mit Soder Nan den Breitengrad angehängt und Eoder...