Questions marquées «cryptography»

Pour les défis impliquant la cryptographie: cryptage ou décryptage.

42
L'évêque ivre

Dans la cryptographie à clé publique, une empreinte de clé publique est une courte séquence d'octets utilisée pour identifier une clé publique plus longue. Dans SSH en particulier, ils peuvent être utilisés pour vérifier qu'un serveur est bien le serveur avec lequel je m'attends à communiquer et...

42
StringgnirtSStringgnirtSStringgnirtS

Voici un défi relativement simple pour vous. Avec une chaîne de longueur N , affichez la chaîne en avant, puis en arrière, puis en avant, puis en arrière, etc. N fois. Par exemple, si votre contribution était Hello! Vous devriez produire: Hello!!olleHHello!!olleHHello!!olleH Vous pouvez également...

41
Est-ce que ce nombre est une puissance entière de -2?

Il existe des méthodes astucieuses pour déterminer si un nombre est une puissance de 2. Ce n'est plus un problème intéressant. Déterminons donc si un entier donné est une puissance entière de -2 . Par exemple: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ 2 => no 3 => no 4...

38
Résoudre le cube de Rubik

Ecrivez le programme le plus court qui résout le cube de Rubik (3 * 3 * 3) dans un délai raisonnable et se déplace (par exemple, maximum 5 secondes sur votre machine et moins de 1 000 déplacements). L'entrée est au format: UF UR UB UL DF DR DB DL FR FL BR BL UFR URB UBL ULF DRF DFL DLB DBR (cette...

34
Golf crypté

Ce concours est terminé. En raison de la nature des défis posés par les flics et les voleurs , le défi des flics devient beaucoup plus facile lorsque l'intérêt pour le défi des voleurs associés a diminué. Par conséquent, même si vous pouvez toujours publier des fonctions de hachage, votre réponse...

34
Entrée standard de transformation ROT-13

Le défi: lire une entrée de longueur arbitraire et produire le ROT13 de l’entrée. Tous les caractères autres que AZ doivent être copiés intégralement dans la sortie et la casse doit être préservée si possible. Toute langue capable de lire et d’écrire des flux standard est un jeu...

33
Mot de passe haché saccadé [fermé]

Dans l'esprit du concours Underhanded C , je lance un concours de code Underhanded. L’objectif de ce concours est d’implémenter directement du code, tout en y dissimulant de manière subtile un bogue infâme. La compétition Vous êtes une taupe russe secrète qui travaille au service informatique d'une...

29
Le mirage de la personne intelligente

Il était une fois, je lisais cette question / réponse sur Quora Y a-t-il vraiment des programmeurs diplômés en informatique qui ne peuvent pas passer le test FizzBuzz Ce code est donné comme la réponse évidente for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: print "FizzBuzz" elif i % 3 == 0:...

28
Déchiffrer les grenouilles névrotiques

Déchiffrer les grenouilles névrotiques Maintenant que Puzzling.SE a finalement déchiffré mon chiffre obsédé par les amphibiens , écrivons un programme ou une fonction pour le déchiffrer! (Si vous voulez regarder le puzzle avant de l'avoir gâté pour vous, cliquez sur le lien ci-dessus maintenant.)...

27
Atbash Self Palindromes

Considérez la transformation Atbash : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Où A ⇔ Z et L ⇔ O, par exemple Il y a une propriété intéressante que certains mots partagent. Lorsque certaines chaînes sont traduites en leur équivalent atbash, cette traduction est le mot d'origine inversé....

25
Validation du remplissage PKCS # 7

En cryptographie, le remplissage PKCS # 7 est un schéma de remplissage qui ajoute un nombre d'octets N ≥ 1, où la valeur de chaque octet ajouté est égale à N. Par exemple, Hello, World!qui a 13 octets, est le suivant en hexadécimal: 48 65 6C 6C 6F 2C 20 57 6F 72 6C 64 21 Si nous choisissons de PKCS...

25
Gimli, le rendre encore plus court?

Je suis l'un des auteurs de Gimli. Nous avons déjà une version 2 tweet (280 caractères) en C mais j'aimerais voir à quel point elle peut être petite. Gimli ( papier , site Web ) est une conception de permutation cryptographique à haut débit et à haut niveau de sécurité qui sera présentée à la...

23
Implémenter ROT-47… dans ROT-47

Défi: implémenter ROT-47 dans un code qui fonctionne à la fois lui-même et en tant que version ROT-47 de lui-même. Notation: Votre score est calculé en pourcentage des octets éligibles ROT-47 utilisés au total des deux versions du programme divisé par le nombre total d'octets (tous les caractères)...

22
Octogones d'art ASCII

Étant donné un entier en entrée n > 1, sortez un octogone de type ASCII avec des longueurs latérales composées de ncaractères. Voir les exemples ci-dessous: n=2 ## # # # # ## n=3 ### # # # # # # # # # # ### n=4 #### # # # # # # # # # # # # # # # # #### n=5 ##### # # # # # # # # # # # # # # # # #...

22
Variante de quine cryptographique

Créez un programme qui imprime la somme MD5 de sa source sous la forme: MD5 sum of my source is: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Pas de triche - vous ne pouvez pas simplement lire le fichier source et calculer sa somme. Le programme ne doit lire aucune information externe. Bien sûr, vous pouvez...

20
Écrire un programme de cryptage Playfair

Écrivez un programme qui prend deux lignes d'entrée et utilise la première comme une phrase clé pour crypter la seconde selon la technique de cryptage Playfair. Wikipedia décrit le cryptage Playfair en détail , mais pour éviter toute ambiguïté, voici un bref résumé: 1. Générez un tableau clé:...