Preguntas etiquetadas con cryptography

12
Rompe el cifrado roto

He diseñado un generador aleatorio simple que cicla dos números de manera caótica utilizando un método de multiplicación y módulo. Funciona muy bien para eso. Sin embargo, si lo usara como generador de cifrado, sería vulnerable a un ataque de texto sin formato conocido, dado que un atacante puede...

11
Cifrado CipherSaber

Implemente un programa de cifrado CipherSaber , como se describe a continuación. Pautas: La entrada más pequeña, en bytes, gana. Sin embargo, en una desviación de las normas de código de golf , puede publicar entradas interesantes, incluso si no son entradas serias de golf. Una entrada...

11
¡Decodifica el mensaje oculto!

Introducción Un día, estabas relajado en tu oficina en la CIA, cuando de repente ves una alerta en tu computadora. ¡Sus programas acaban de interceptar cientos de mensajes codificados! Un examen rápido revela la regla para la codificación, pero necesita un programa para decodificar rápidamente....

11
Resolver una transformación Diagonal Burrows-Wheeler

Introducción En este desafío, resolverás transformaciones diagonales de Burrows-Wheeler. Aquí hay una descripción general de lo que es una transformación diagonal de Burrows-Wheeler. Para codificar un mensaje, primero debe garantizar que tenga una longitud impar (es decir, 5, 7, 9, etc.). Luego...

11
Descifrado por análisis de patrones

Se le proporciona una cadena encriptada, encriptada utilizando un cifrado de sustitución muy simple. Problema No sabe cuál es el cifrado, pero sí sabe que el texto cifrado es el inglés y que las letras más frecuentes en inglés son etaoinshrdlucmfwypvbgkqjxz en ese orden. Los únicos caracteres...

10
Descifrar un bloque de AES

Hoy su objetivo es descifrar un mensaje secreto usando AES . Dado un texto cifrado y una clave, descifrará e imprimirá el mensaje. Su programa puede estar en cualquier idioma. Se ejecutará con entrada en stdin, y su salida en stdout se verificará para su corrección. La primera línea de entrada...

10
Cifrado de valla ferroviaria

Escriba dos programas: - Uno que lea una cadena y una clave y codifique la cadena en un cifrado de riel utilizando esa clave. - Del mismo modo, escriba un programa para la función inversa: descifrar una cerca de riel con una tecla. Para aquellos que no saben qué es el cifrado de valla de riel, es...

9
Las diezcientas palabras más comunes

Esta pregunta está escrita porque "Thing Explainer" es divertido de leer y me dio una idea. Escriba "cosas que hacen que la computadora haga cosas" que lee / toma un conjunto de letras, números y cosas como esta "#%|?y devuelve True / 1si todas las palabras son parte de este conjunto . Si todas...

8
¡Hora de un poco de té!

Introducción Hace un tiempo me topé con el pequeño algoritmo de encriptación ( TEA ) y desde entonces lo he recomendado cuando no se necesitaban propiedades especiales de seguridad criptográfica y se requería una auto implementación. Ahora, queremos tomar literalmente el nombre * pequeño *...

8
Generar un par de claves RSA

Dado un entero positivo norte> = 4N>=4N >= 4 , genera un par de claves RSA (tanto la clave privada como la pública) cuya longitud de clave es norteNN bits. El algoritmo de generación de claves RSA es el siguiente: Elija un norteNN bit semiprime nortenn . Deje que los factores primos de...