Perguntas com a marcação «cryptography»

Para desafios que envolvem criptografia: criptografia ou descriptografia.

42
O Bispo Bêbado

Na criptografia de chave pública, uma impressão digital de chave pública é uma sequência curta de bytes usada para identificar uma chave pública mais longa. No SSH, em particular, eles podem ser usados ​​para verificar se um servidor é de fato o servidor com o qual estou esperando me comunicar...

42
StringgnirtSStringgnirtSStringgnirtS

Aqui está um desafio relativamente simples para você. Dada uma sequência de comprimento N , produza a sequência para frente, depois para trás, depois para frente e depois para trás ... etc. N vezes. Por exemplo, se sua entrada foi Hello! Você deve

41
Esse número é uma potência inteira de -2?

Existem maneiras inteligentes de determinar se um número é uma potência de 2. Isso não é mais um problema interessante, então vamos determinar se um número inteiro é uma potência de -2 . Por exemplo: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ 2 => no 3 => no 4 => yes:...

38
Resolver o cubo de Rubik

Escreva o programa mais curto que resolva o cubo de Rubik (3 * 3 * 3) dentro de um período de tempo e movimentos razoável (digamos, no máximo 5 segundos em sua máquina e menos de 1000 movimentos). A entrada está no formato: UF UR UB UL DF DR DB DL FR FL BR BL UFR URB UBL ULF DRF DFL DLB...

34
Golfe de hash criptográfico

Este concurso acabou. Devido à natureza dos desafios de policiais e ladrões , o desafio de policiais se torna muito mais fácil quando o interesse no desafio associado a ladrões diminui. Portanto, embora você ainda possa postar funções de hash, sua resposta não será aceita ou fará parte da...

34
Entrada padrão de transformação ROT-13

O desafio: Ler uma entrada de comprimento arbitrário e produzir o ROT13 da entrada. Todos os caracteres além de AZ devem ser copiados para a saída literalmente, e maiúsculas e minúsculas devem ser preservadas, se possível. Qualquer idioma que possa ler e escrever fluxos padrão é um jogo...

33
Hashing de senha secreta [fechado]

No espírito do Concurso C de Underhanded , estou iniciando um Concurso de Código de Underhanded. O objetivo deste concurso é implementar diretamente algum código, ocultando sutilmente um bug nefasto dentro dele. O concurso Você é uma toupeira secreta da Rússia que trabalha no departamento de TI...

29
A miragem da pessoa inteligente

Era uma vez, eu estava lendo esta pergunta / resposta no Quora Existem realmente programadores com formação em ciência da computação que não podem passar no teste FizzBuzz Este código é dado como a resposta óbvia for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: print "FizzBuzz" elif i %...

28
Decifrar sapos neuróticos

Decifrar sapos neuróticos Agora que o Puzzling.SE finalmente quebrou minha cifra obcecada por anfíbios , vamos escrever um programa ou função para descriptografá-la! (Se você quiser ver o quebra-cabeça antes de estragá-lo, clique no link acima agora.) Como a cifra funciona Em Neurotic Frogs O...

27
Atbash Self Palindromes

Considere a transformação Atbash : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Onde A ⇔ Z e L ⇔ O, por exemplo, existe uma propriedade interessante que algumas palavras compartilham. Quando algumas strings são traduzidas para o equivalente atbash, a tradução é a palavra original...

25
Gimli, torná-lo ainda mais curto?

Eu sou um dos autores de Gimli. Já temos uma versão de 2 tweets (280 caracteres) em C, mas eu gostaria de ver como ela pode ficar pequena. Gimli ( documento , site ) é uma alta velocidade com design de permutação criptográfica de alto nível de segurança que será apresentada na Conferência sobre...

23
Implemente o ROT-47… no ROT-47

Desafio: implemente o ROT-47 em um código que funcione tanto como ele mesmo como a versão do ROT-47. Pontuação: Sua pontuação é calculada como uma porcentagem de bytes elegíveis ROT-47 usados ​​no total de ambas as versões do programa divididos pelo total de bytes (todos os caracteres) de ambas...

22
Octógonos artísticos ASCII

Dado um número inteiro de entrada n > 1, produza um octógono de arte ASCII com comprimentos laterais compostos por ncaracteres. Veja exemplos abaixo: n=2 ## # # # # ## n=3 ### # # # # # # # # # # ### n=4 #### # # # # # # # # # # # # # # # # #### n=5 ##### # # # # # # # # #...

22
Variante criptográfica de quine

Crie um programa que imprima a soma MD5 de sua origem no formato: MD5 sum of my source is: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Sem trapaça - você não pode simplesmente ler o arquivo de origem e calcular sua soma. O programa não deve ler nenhuma informação externa. Claro que você pode usar uma...

20
Escreva um programa de criptografia Playfair

Escreva um programa que use duas linhas de entrada e use a primeira como uma frase-chave para criptografar a segunda de acordo com a técnica de criptografia da Playfair. A Wikipedia descreve a criptografia Playfair com mais detalhes , mas para evitar qualquer ambiguidade, aqui está um breve...