Questions marquées «cryptography»

18
Écrire un encodeur de chiffrement VIC

Le chiffrement VIC est l'un des chiffrements pour crayons et papiers les plus compliqués jamais conçus. Utilisé dans les années 1950 par l'espion soviétique Reino Häyhänen, surnommé "VICTOR", son principe principal est la sécurité grâce à l'obscurcissement; un grand nombre de faux - fuyants. Votre...

17
Partage secret de Shamir

Étant donné n(le nombre de joueurs), t(la valeur seuil) et s(le secret), sortez les nsecrets générés par l'algorithme de partage de secrets de Shamir . L'algorithme Aux fins de ce défi, les calculs seront effectués en GF (251) (le champ fini de taille 251, autrement connu comme les entiers mod 251...

17
Rechercher des motifs dans des chaînes

Dans cette challence, votre tâche consiste à localiser des sous-chaînes avec une structure donnée. Contribution Votre entrée doit être deux chaînes alphanumériques non vides, un modèle p et un texte t . L'idée est que chaque caractère de preprésente une sous-chaîne non vide contiguë tqui se...

17
Un chiffre de quatre carrés plus féroce

Contexte Il y a cent treize ans, le cryptographe amateur Félix Delastelle a publié son travail sur le chiffre à quatre carrés , un chiffre de substitution digraphique qui accepte deux permutations d'un alphabet de 25 lettres comme clés et code les messages constitués de ces lettres. Comme la...

17
Écrire un code de buggy [fermé]

Fermé. Cette question est hors sujet . Il n'accepte pas actuellement de réponses. Voulez-vous améliorer cette question? Mettez à jour la question afin qu'elle soit sur le sujet pour Code Golf Stack Exchange. Fermé il y a 2 ans . Il est maintenant temps de montrer vos capacités à écrire du mauvais...

15
Générer un chiffre

Générer un chiffre à partir d'un nombre et d'une chaîne Votre tâche est simple. Étant donné une chaîne set un nombre 0 <= n <= 9en entrée, insérez un caractère ASCII imprimable pseudo-aléatoire entre chaque caractère de la chaîne n. Tels que pour chaque personnage sil y a ndes caractères...

15
Shifty XORyption

Écrivez un programme ou une fonction (ou un ensemble de programmes / fonctions) pour crypter et décrypter les données en fonction des spécifications suivantes: Chiffrement Calculez un hachage XOR de l'entrée en XOR-ing chaque octet avec l'autre. XOR chaque octet de l'entrée par ce hachage. Décale...

15
Tokenize un langage basé sur la pile

J'ai travaillé sur un autre langage de golf basé sur la pile appelé Stackgoat . Dans ce défi, vous allez écrire un Tokenizer pour Stackgoat (ou vraiment n'importe quel langage général basé sur la pile). Exemples "PPCG"23+ ["PPCG", '23', '+'] 'a "bc" + ['"a"', '"bc"', '+'] 12 34+-"abc\"de'fg\\"...

15
Implémenter la S-box de Rijndael

La S-box de Rijndael est une opération fréquemment utilisée dans le chiffrement et le déchiffrement AES . Il est généralement implémenté comme une table de recherche de 256 octets. C'est rapide, mais cela signifie que vous devez énumérer une table de recherche de 256 octets dans votre code. Je...

13
Shifting Caesars Shifts

La description Un changement de César est un chiffre monoalphabétique très simple où chaque lettre est remplacée par celle qui la suit dans l'alphabet. Exemple: Hello world! -> IFMMP XPSME! ( IBSLR, EGUFV!est la sortie pour le défi réel, c'était un exemple de décalage de 1.) Comme vous pouvez le...

13
Opérateurs au niveau du bit dans Brainfuck

Votre tâche consiste à créer un programme brainfuck pour chacun des opérateurs binaires suivants. Chaque programme doit prendre un ou deux nombres à 8 bits (A et B) en entrée et calculer l'opération spécifiée: A XOR B A AND B A OR B A Shifted Left by 1 (circular shift) NOT A Vous n'êtes pas obligé...

13
Mettre en œuvre un bloc unique

Contexte Un tampon à usage unique est une forme de cryptage qui s'est avérée impossible à casser s'il est utilisé correctement. Le chiffrement est effectué en prenant un texte en clair (composé uniquement de lettres AZ) et en générant une chaîne aléatoire sur la même longueur (également uniquement...

12
Implémenter un nombre à virgule flottante binaire IEEE 754 64 bits par manipulation d'entiers

(J'ai marqué la question "C" pour le moment, mais si vous connaissez une autre langue qui prend en charge les syndicats, vous pouvez également l'utiliser.) Votre tâche consiste à créer les quatre opérateurs mathématiques standard + - * /pour la structure suivante: union intfloat{ double f; uint8_t...

12
Brisez le chiffre cassé

J'ai conçu un générateur aléatoire simple qui fait tourner deux nombres de manière chaotique en utilisant une méthode de multiplication et de module. Cela fonctionne très bien pour cela. Si je devais l'utiliser comme générateur de chiffrement, il serait cependant vulnérable à une attaque connue en...

12
Interpréter Kipple!

introduction Kipple est un langage de programmation ésotérique basé sur une pile inventé par Rune Berg en mars 2003. Kipple a 27 piles, 4 opérateurs et une structure de contrôle. Piles Les piles sont nommés a- zet contiennent des entiers signés 32 bits. Il existe également une pile spéciale @pour...