Preguntas etiquetadas con cryptography

Para desafíos relacionados con la criptografía: cifrado o descifrado.

42
El obispo borracho

En la criptografía de clave pública, una huella digital de clave pública es una secuencia corta de bytes utilizada para identificar una clave pública más larga. En SSH, en particular, se pueden usar para verificar que un servidor es de hecho el servidor con el que espero comunicarme y que no...

42
StringgnirtSStringgnirtSStringgnirtS

Aquí hay un desafío relativamente simple para ti. Dada una cadena de longitud N , envíe la cadena hacia adelante, luego hacia atrás, luego hacia adelante, luego hacia atrás ... etc. N veces. Por ejemplo, si su entrada fue Hello! Deberías

41
¿Es este número una potencia entera de -2?

Hay formas inteligentes de determinar si un número es una potencia de 2. Eso ya no es un problema interesante, así que determinemos si un entero dado es una potencia entera de -2 . Por ejemplo: -2 => yes: (-2)¹ -1 => no 0 => no 1 => yes: (-2)⁰ 2 => no 3 => no 4 => yes:...

38
Resuelve el cubo de Rubik

Escriba el programa más corto que resuelva el cubo de Rubik (3 * 3 * 3) dentro de un tiempo razonable y se mueva (digamos, máximo 5 segundos en su máquina y menos de 1000 movimientos). La entrada está en el formato: UF UR UB UL DF DR DB DL FR FL BR BL UFR URB UBL ULF DRF DFL DLB DBR (esta...

34
Cryptographic hash golf

Este concurso ha terminado. Debido a la naturaleza de los desafíos de policías y ladrones , el desafío de policías se vuelve mucho más fácil cuando el interés en el desafío de ladrones asociado ha disminuido. Por lo tanto, si bien aún puede publicar funciones hash, su respuesta no será...

34
Entrada estándar de transformación ROT-13

El desafío: leer una entrada de longitud arbitraria y producir el ROT13 de la entrada. Todos los caracteres, además de AZ, deben copiarse literalmente a la salida, y el caso debe conservarse si es posible. Cualquier lenguaje que pueda leer y escribir transmisiones estándar es un juego...

29
El espejismo de la persona inteligente

Érase una vez, estaba leyendo esta pregunta / respuesta en Quora ¿Hay realmente programadores con títulos en informática que no puedan aprobar el examen FizzBuzz? Este código se da como la respuesta obvia for i in range(1, 100): if i % 3 == 0 and i % 5 == 0: print "FizzBuzz" elif i % 3 == 0:...

28
Descifrar ranas neuróticas

Descifrar ranas neuróticas Ahora que Puzzling.SE finalmente ha descifrado mi cifrado obsesionado con los anfibios , ¡escribamos un programa o función para descifrarlo! (Si desea ver el rompecabezas antes de que se lo estropee, haga clic en el enlace anterior ahora) Cómo funciona el cifrado En...

27
Atbash Self Palindromes

Considere la transformación de Atbash : A|B|C|D|E|F|G|H|I|J|K|L|M Z|Y|X|W|V|U|T|S|R|Q|P|O|N Donde A ⇔ Z y L ⇔ O, por ejemplo, hay una propiedad interesante que comparten algunas palabras. Cuando algunas cadenas se traducen a su equivalente atbash, dicha traducción es la palabra original...

25
Validación de relleno PKCS # 7

En criptografía, el relleno PKCS # 7 es un esquema de relleno que agrega un número de bytes N ≥ 1, donde el valor de cada byte agregado es igual a N. Por ejemplo, Hello, World!que tiene 13 bytes, es el siguiente en hexadecimal: 48 65 6C 6C 6F 2C 20 57 6F 72 6C 64 21 Si elegimos PKCS # 7 pad a...

25
Gimli, hazlo aún más corto?

Soy uno de los autores de Gimli. Ya tenemos una versión de 2 tweets (280 caracteres) en C, pero me gustaría ver qué tan pequeña puede ser. Gimli ( papel , sitio web ) es un diseño de permutación criptográfica de alta velocidad con alto nivel de seguridad que se presentará en la Conferencia sobre...

23
Implementar ROT-47 ... en ROT-47

Desafío: Implemente ROT-47 en un código que funcione tanto como sí mismo como como la versión ROT-47 de sí mismo. Tanteo: Su puntaje se calcula como un porcentaje de bytes usados ​​elegibles para ROT-47 en total de ambas versiones del programa dividido por el total de bytes (todos los caracteres)...

22
Octágonos de arte ASCII

Dado un entero de entrada n > 1, genera un octágono de arte ASCII con longitudes laterales compuestas de ncaracteres. Ver ejemplos a continuación: n=2 ## # # # # ## n=3 ### # # # # # # # # # # ### n=4 #### # # # # # # # # # # # # # # # # #### n=5 ##### # # # # # # # # # # #...

22
Variante criptográfica de quina

Cree un programa que imprima la suma MD5 de su fuente en la forma: MD5 sum of my source is: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx Sin trampas: no puede simplemente leer el archivo fuente y calcular su suma. El programa no debe leer ninguna información externa. Por supuesto, puede usar una biblioteca...

20
Escribe un programa de encriptación de Playfair

Escriba un programa que tome dos líneas de entrada y use la primera como una frase clave para encriptar la segunda de acuerdo con la técnica de encriptación de Playfair. Wikipedia describe el cifrado de Playfair con cierto detalle , pero para evitar cualquier ambigüedad, aquí hay un breve...