Pertanyaan yang diberi tag cryptography

Untuk tantangan yang melibatkan kriptografi: enkripsi atau dekripsi.

42
Uskup Drunken

Dalam kriptografi kunci publik, sidik jari kunci publik adalah urutan singkat byte yang digunakan untuk mengidentifikasi kunci publik yang lebih panjang. Dalam SSH khususnya mereka dapat digunakan untuk memverifikasi bahwa server sebenarnya adalah server yang saya harapkan untuk berkomunikasi...

42
StringgnirtSStringgnirtSStringgnirtS

Inilah tantangan yang relatif sederhana untuk Anda. Diberikan string dengan panjang N , output string ke depan, lalu ke belakang, lalu ke depan, lalu ke belakang ... dll. N kali. Misalnya, jika input Anda Hello! Anda harus menampilkan: Hello!!olleHHello!!olleHHello!!olleH Anda juga dapat...

41
Apakah angka ini kekuatan integer -2?

Ada cara pintar untuk menentukan apakah angka adalah kekuatan 2. Itu bukan lagi masalah yang menarik, jadi mari kita tentukan apakah bilangan bulat yang diberikan adalah kekuatan bilangan bulat -2 . Sebagai contoh: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ 2 => no 3 =>...

38
Pecahkan kubus Rubik

Tulis program terpendek yang memecahkan kubus Rubik (3 * 3 * 3) dalam waktu dan gerakan yang wajar (katakanlah, maks. 5 detik pada mesin Anda dan kurang dari 1000 gerakan). Input dalam format: UF UR UB UL DF DR DB DL FR FL BR BL UFR URB UBL ULF DRF DFL DLB DBR (input khusus ini mewakili kubus...

34
Golf hash kriptografis

Kontes ini sudah berakhir. Karena sifat tantangan polisi dan perampok , tantangan polisi menjadi jauh lebih mudah ketika minat terhadap tantangan perampok terkait berkurang. Karena itu, selagi Anda masih dapat memposting fungsi hash, jawaban Anda tidak akan diterima atau menjadi bagian dari...

34
ROT-13 mentransformasikan input standar

Tantangannya: Untuk membaca input yang panjangnya berubah-ubah dan menghasilkan ROT13 dari input tersebut. Semua karakter selain AZ harus disalin ke output kata demi kata, dan case harus dipertahankan jika memungkinkan. Bahasa apa pun yang dapat membaca dan menulis stream standar adalah permainan...

33
Hashing Kata Sandi Terselubung [ditutup]

Dalam semangat Kontes C yang curang , saya memulai Kontes Code yang curang. Tujuan dari kontes ini adalah untuk langsung menerapkan beberapa kode, sambil menyembunyikan bug jahat di dalamnya. Kontes Anda adalah tikus Rusia rahasia yang bekerja di departemen TI agen mata-mata Amerika. Bos Amerika...

29
The Smart Person's Mirage

Sekali waktu, saya membaca pertanyaan / jawaban ini di Quora Apakah benar ada programmer dengan gelar ilmu komputer yang tidak dapat lulus tes FizzBuzz Kode ini diberikan sebagai jawaban yang jelas for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: print "FizzBuzz" elif i % 3 == 0: print...

28
Menguraikan Katak Neurotik

Menguraikan Katak Neurotik Sekarang, Puzzling.SE akhirnya telah memecahkan sandi saya yang terobsesi dengan amfibi , mari kita menulis sebuah program atau fungsi untuk mendekripsi! (Jika Anda ingin melihat puzzle sebelum merusaknya, klik tautan di atas sekarang.) Cara kerja sandi Dalam...

27
Atbash Self Palindromes

Pertimbangkan transformasi Atbash : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Di mana A ⇔ Z dan L ⇔ O, misalnya Ada properti menarik yang dibagikan oleh beberapa kata. Ketika beberapa string diterjemahkan ke atbash-equivalen mereka, kata terjemahan adalah kata aslinya dibalik. Saya...

25
Apa ROT ini? - mendekripsi ROT-n

Berikut adalah huruf-huruf alfabet bahasa Inggris sesuai frekuensi: e t a o i n s h r d l c u m w f g y p b v k j x q z Artinya, eadalah surat yang paling sering digunakan, dan zmerupakan yang paling tidak umum. (Data dari Wikipedia .) Tantangan Anda adalah mengambil beberapa teks ber-ROT,...

25
Validasi padding PKCS # 7

Dalam kriptografi, padding PKCS # 7 adalah skema padding yang menambahkan sejumlah byte N ≥ 1, di mana nilai setiap byte yang ditambahkan sama dengan N. Misalnya,, Hello, World!yang memiliki 13 byte, adalah yang berikut dalam hex: 48 65 6C 6C 6F 2C 20 57 6F 72 6C 64 21 Jika kita memilih pad...

25
Gimli, membuatnya lebih pendek?

Saya salah satu penulis Gimli. Kami sudah memiliki versi 2-tweet (280 karakter) di C tapi saya ingin melihat seberapa kecil itu bisa didapat. Gimli ( kertas , situs web ) adalah kecepatan tinggi dengan desain permutasi kriptografi tingkat keamanan tinggi yang akan dipresentasikan pada Konferensi...

23
Implementasikan ROT-47… di ROT-47

Tantangan: Menerapkan ROT-47 dalam kode yang berfungsi sebagai versi dirinya sendiri dan sebagai versi ROT-47 itu sendiri. Mencetak: Skor Anda dihitung sebagai persentase dari byte yang digunakan, ROT-47 yang memenuhi syarat dalam total kedua versi program dibagi dengan total byte (semua...

22
ASCII Art Octagons

Diberikan integer input n > 1, mengeluarkan oktagon seni ASCII dengan panjang sisi yang terdiri dari nkarakter. Lihat contoh di bawah ini: n=2 ## # # # # ## n=3 ### # # # # # # # # # # ### n=4 #### # # # # # # # # # # # # # # # # #### n=5 ##### # # # # # # # # # # # # # # #...

22
Varian kriptografi quine

Buat program yang mencetak jumlah MD5 dari sumbernya dalam formulir: MD5 sum of my source is: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Tanpa kecurangan - Anda tidak bisa hanya membaca file sumber dan menghitung jumlahnya. Program tidak boleh membaca informasi eksternal apa pun. Tentu saja Anda dapat...

20
Tulis program enkripsi Playfair

Tulis program yang mengambil dua baris input dan gunakan yang pertama sebagai frase kunci untuk mengenkripsi yang kedua sesuai dengan teknik enkripsi Playfair. Wikipedia menjelaskan enkripsi Playfair dalam beberapa detail , tetapi untuk menghindari ambiguitas, berikut ringkasan singkatnya: 1....