คำถามติดแท็ก cipher

สำหรับความท้าทายที่เกี่ยวข้องกับการเข้ารหัสข้อความโดยใช้การเข้ารหัส (ปากกาและกระดาษ) แบบคลาสสิก สำหรับการเข้ารหัสสมัยใหม่เช่น AES ให้ใช้แท็ก [การเข้ารหัส] แทน

16
ตัวเลขที่เพิ่มขึ้น
งานนี้ค่อนข้างง่ายและใช้ประโยชน์จากอักขระ "โอเปอเรเตอร์" สามตัว งานของคุณจะได้รับลำดับที่เรียบง่ายของตัวอักษรดำเนินงานต่อไปนี้การเข้ารหัสโดยใช้<, ,> *คุณอาจเลือกที่จะใช้ตัวอักษรตัวพิมพ์ใหญ่หรือตัวพิมพ์เล็กก็ได้โดยที่คุณไม่ต้องใช้ทั้งสองตัว คำอธิบายการเข้ารหัส รหัสลับนั้นง่ายคุณกำลังใช้การดำเนินการเพิ่มและลดเพื่อสำรวจจากตัวอักษร 1 ถึงตัวอักษรท้ายโดยใช้*ฟังก์ชัน "ส่ง" ของคุณ ผู้ประกอบการสำหรับ "เพิ่มขึ้น" จะเป็น>และ "พร่อง" <จะเป็น ตัวอย่างการใช้คำว่าadbc: เริ่มด้วยตัวอักษรตัวแรกของคำเอาท์พุทตัวอักษรนั้น a ถัดไปใช้>และ<(เช่น brainfuck) เพื่อ "นำทาง" ตัวอักษรปัจจุบันไปยังตัวถัดไป a>จะส่งผลให้ 'ยก' aโดยที่ 1 bไปยังตัวอักษรa<จะส่งผลให้zเนื่องจากคุณลดจดหมาย (มันตัดคุณจะต้องเลือกทิศทางที่ทำให้เกิดการดำเนินงานจำนวนน้อยที่สุด) หลังจากแสดงชุดค่าผสมที่น้อยที่สุดที่ถูกต้องของ<และ>เอาท์พุท a *เพื่อแสดงว่าเราได้มาถึงตัวอักษรถัดไป ขั้นตอนในการเข้ารหัสadbcจะเป็น: a # a a>>>* # ad a>>>*<<* # adb a>>>*<<*>* # adbc ตัวอย่าง ขั้นตอนในการเข้ารหัสazaจะเป็น: a …
19 code-golf  cipher 

14
เลขศูนย์ทุน
งานของคุณคือการถอดรหัสสตริงไม่ว่างเปล่าประกอบด้วยตัวอักขระ ASCII ในช่วง[32..126] การอ่านอักขระสตริงต่ออักขระ: ทุกครั้งที่คุณพบจดหมายเป็นตัวพิมพ์เล็กให้เชื่อมโยงกับตัวอักษรถัดไปเป็นตัวพิมพ์ใหญ่เริ่มต้นด้วย'A' ทุกครั้งที่คุณพบจดหมายเป็นตัวพิมพ์ใหญ่ให้แทนที่ด้วยตัวอักษรพิมพ์เล็กที่เกี่ยวข้อง อักขระอื่นไม่ต้องการการประมวลผลพิเศษใด ๆ และจะไม่มีการเปลี่ยนแปลง ตัวอย่าง สำหรับสตริงอินพุต"endlAsEBAEE": รองeไปA, nไปB, dไปCและlจะD แทนที่Aด้วยe เชื่อมโยงsกับE แทนที่EBAEEด้วยsness "endlessness"ผลลัพธ์สุดท้ายคือ คำอธิบายและกฎ สตริงอินพุตรับประกันว่าจะมีตัวอักษรพิมพ์เล็กแต่ละตัวมากที่สุดหนึ่งครั้ง อินสแตนซ์เพิ่มเติมทั้งหมดจะถูกแทนที่ด้วยอักษรตัวใหญ่ที่เกี่ยวข้อง สตริงอินพุตรับประกันว่าถูกต้อง (คุณจะไม่พบอักษรตัวพิมพ์ใหญ่ที่ยังไม่เกี่ยวข้องกับอักษรตัวพิมพ์เล็ก) เมื่อตัวอักษรตัวใหญ่มีความเกี่ยวข้องกับตัวอักษรตัวเล็กมันอาจหรือไม่สามารถใช้ในภายหลังในสตริง ตัวอย่างเช่นCและDไม่ได้ใช้ในตัวอย่างด้านบน นี่คือโค้ดกอล์ฟดังนั้นคำตอบที่สั้นที่สุดในจำนวนไบต์ชนะ! กรณีทดสอบ ปัจจัยการผลิต: abcd honk! ABCD! abrAcAdABCA endlAsEBAEE helCo wDrCd! dermatoglyphics progBamFinD AuzJles & cCdL DCKf sphinx of black quKrtz, jOdge my vGw. K NODLM …

5
Binary Convolution
บิดไบนารีอธิบายโดยตัวเลขและถูกนำไปใช้เป็นจำนวนมากM Nสำหรับแต่ละบิตในการแทนค่าไบนารี่ของMถ้าบิตถูกตั้งค่า ( 1) บิตที่สอดคล้องกันในเอาต์พุตจะถูกกำหนดโดย XOR โดยสองบิตที่อยู่ติดกับบิตที่สอดคล้องกันในN(ล้อมรอบเมื่อจำเป็น) หากบิตไม่ได้ตั้งค่า ( 0) Nแล้วบิตที่สอดคล้องกันในการส่งออกจะได้รับจากบิตที่สอดคล้องกันใน ตัวอย่างการทำงาน (ที่มีค่า 8 บิต): อนุญาตN = 150, M = 59. respresentations ไบนารีของพวกเขา (ตามลำดับ) และ1001011000111011 ขึ้นอยู่กับการMเป็นตัวแทนไบนารีของบิต 0, 1, 3, 4 และ 5 มีการ convolved ผลการบิต 0 จะได้รับโดย XORing บิต 1 และ 7 (เนื่องจากเราห่อรอบ) 1ยอม ผลสำหรับบิต 1 จะได้รับโดย XORing บิต 0 …
15 code-golf  binary  integer  bitwise  code-golf  rational-numbers  code-golf  string  palindrome  code-golf  ascii-art  code-golf  code-golf  string  fibonacci  code-golf  math  sequence  code-golf  code-golf  string  palindrome  code-golf  string  code-golf  math  primes  source-layout  code-golf  sequence  binary  integer  code-golf  math  arithmetic  game  code-golf  restricted-source  palindrome  code-golf  restricted-source  palindrome  code-golf  combinatorics  binary  code-golf  string  math  code-golf  ascii-art  number  code-golf  cipher  code-golf  base-conversion  counting  code-golf  sequence  random  classification  code-golf  string  subsequence  code-golf  permutations  code-golf  string  code-golf  string  cipher  code-golf  kolmogorov-complexity  arithmetic  integer  code-golf  quine  markov-chain  code-golf  string  code-golf  code-golf  ascii-art  maze 

13
รหัสคอมพิวเตอร์
บทนำ: ฉันมียันต์ต่าง ๆ มากมายที่เก็บไว้ในเอกสารที่ฉันเคยรวบรวมเมื่อตอนเป็นเด็กฉันเลือกบางอย่างที่ฉันคิดว่าเหมาะสมที่สุดสำหรับความท้าทาย ส่วนใหญ่ยังอยู่ในกล่องทรายและฉันยังไม่แน่ใจว่าฉันจะโพสต์พวกเขาทั้งหมดหรือเพียงไม่กี่ แต่นี่เป็นครั้งแรกที่พวกเขาจะเริ่มต้นสิ่งต่าง ๆ คอมพิวเตอร์ Cipher จะเข้ารหัสข้อความให้เป็น 'สุ่ม' lengthกลุ่มตัวละครที่ได้รับ หากกลุ่มดังกล่าวมีตัวเลขมันจะใช้ตัวเลขนั้นเพื่อจัดทำดัชนีลงในกลุ่มของตัวเองสำหรับอักขระที่เข้ารหัส หากไม่มีตัวเลขอยู่ในกลุ่มแสดงว่ามีการใช้อักขระตัวแรก ตัวอย่างเช่นสมมติว่าเราต้องการที่จะเข้ารหัสข้อความที่มีความยาวที่กำหนดของthis is a computer cipher 5นี่เป็นเอาต์พุตที่เป็นไปได้ (หมายเหตุ: ตัวเลขมีการจัดทำดัชนี 1 รายการในตัวอย่างด้านล่าง): t h i s i s a c o m p u t e r c i p h e r (without spaces of course, but …

30
กู้กำลังสำคัญจากพลังพิเศษ
คำจำกัดความ : พลังพิเศษเป็นจำนวนธรรมชาติที่สามารถแสดงในรูปแบบ p nโดยที่ p คือจำนวนเฉพาะและ n เป็นจำนวนธรรมชาติ ภารกิจ : เมื่อได้รับพลังพิเศษ p n > 1 ให้คืนค่านายกรัฐมนตรี ทดสอบ : input output 9 3 16 2 343 7 2687 2687 59049 3 เกณฑ์การให้คะแนน : นี่คือรหัสกอล์ฟ คำตอบที่สั้นที่สุดในการชนะไบต์
13 code-golf  arithmetic  primes  king-of-the-hill  python  board-game  code-golf  number  subsequence  code-golf  ascii-art  code-golf  array-manipulation  decision-problem  grid  fastest-algorithm  logic-gates  logic  code-golf  cards  code-golf  rational-numbers  code-golf  math  number  sequence  code-golf  array-manipulation  integer  code-golf  number  array-manipulation  code-golf  number  sequence  decision-problem  code-golf  ascii-art  number  code-challenge  sequence  arithmetic  sorting  code-golf  date  fastest-algorithm  code-golf  string  number  random  combinatorics  code-golf  combinatorics  code-golf  ascii-art  base-conversion  code-golf  array-manipulation  code-golf  string  code-golf  string  number  arithmetic  code-golf  kolmogorov-complexity  code-golf  string  array-manipulation  json  code-golf  puzzle-solver  code-golf  binary  graph-theory  code-golf  arithmetic  haskell  code-golf  string  cipher  code-golf  code-golf  string  parsing  alphabet  code-golf  string  code-golf  ascii-art  code-golf  string  number  code-golf  string  balanced-string 

10
ASCII Odd / Even Cipher
เราจะกำหนดASCII Odd / Even Cipherผ่าน pseudocode ด้านล่าง: Define 'neighbor' as the characters adjacent to the current letter in the string If the one of the neighbors is out of bounds of the string, treat it as \0 or null Take an input string For each letter in the string, do …

13
ผลิตภัณฑ์ Fibonacci
คุณสามารถแยกตัวเลขที่มากกว่า 0 เป็นผลรวมที่ไม่ซ้ำกันของตัวเลขฟีโบนักชีบวก ในคำถามนี้เราทำได้โดยการลบจำนวนฟีโบนัชชีบวกที่ใหญ่ที่สุดซ้ำไปซ้ำมา เช่น: 1 = 1 2 = 2 3 = 3 4 = 3 + 1 12 = 8 + 3 + 1 13 = 13 100 = 89 + 8 + 3 ตอนนี้ฉันเรียกผลิตภัณฑ์ Fibonacciว่าเป็นรายการเดียวกันกับข้างบน แต่ด้วยการเพิ่มถูกแทนที่ด้วยการคูณ ตัวอย่างเช่นf(100) = 89 * 8 * 3 = 2136. เขียนโปรแกรมหรือฟังก์ชั่นที่ให้จำนวนเต็มบวกnส่งคืนผลคูณของฟีโบนักชีของตัวเลขนั้น Testcases: …
13 code-golf  math  sequence  fibonacci  code-golf  word  code-golf  cipher  code-golf  string  math  subsequence  code-golf  regular-expression  code-golf  brainfuck  assembly  machine-code  x86-family  code-golf  math  factorial  code-golf  math  geometry  code-golf  math  arithmetic  array-manipulation  math  number  optimization  stack  metagolf  code-golf  tips  assembly  code-golf  tips  lisp  code-golf  number-theory  path-finding  code-golf  number  sequence  generation  code-golf  math  geometry  code-golf  grid  permutations  code-golf  code-golf  graphical-output  geometry  fractal  knot-theory  code-golf  math  arithmetic  code-golf  interpreter  balanced-string  stack  brain-flak  code-golf  math  set-theory  code-golf  math  array-manipulation  code-golf  code-golf  string  natural-language  code-golf  code-golf  math  linear-algebra  matrix  code-golf  string  encode 

14
นาฬิกา (แปล) รหัส
บทนำ: ฉันมียันต์ต่าง ๆ มากมายที่เก็บไว้ในเอกสารที่ฉันเคยรวบรวมเมื่อตอนเป็นเด็กฉันเลือกบางอย่างที่ฉันคิดว่าเหมาะสมที่สุดสำหรับความท้าทาย ส่วนใหญ่ยังอยู่ในกล่องทรายและฉันยังไม่แน่ใจว่าฉันจะโพสต์ทั้งหมดหรือเพียงไม่กี่ นี่คืออันที่สามและง่ายที่สุด (หลังรหัสศูนย์คอมพิวเตอร์และรหัสTrifid ที่ฉันโพสต์ไว้ก่อนหน้านี้) ด้วย Clock Cipher เราใช้ภาพต่อไปนี้เพื่อเข้ารหัสข้อความ: ดังนั้นประโยคที่this is a clock cipherจะกลายเป็น: t h i s i s a c l o c k c i p h e r (without additional spaces of course, but added as clarification) 19:7:8:18:00:8:18:00:AM:00:2:11:14:2:10:00:2:8:15:7:4:17 ท้าทาย: รับสตริงsentence_to_encipherเข้ารหัสตามที่อธิบายไว้ข้างต้น กฏท้าทาย: คุณสามารถสันนิษฐานได้ว่าsentence_to_encipherจะมีเพียงตัวอักษรและช่องว่าง คุณสามารถใช้ตัวพิมพ์เล็กเต็มหรือตัวพิมพ์ใหญ่เต็มรูปแบบได้ …

2
Marcel Proust และ Markov ถอดรหัสข้อความ T9 ของบริการความปลอดภัย
ราวกับว่าความท้าทายนี้อาจเป็นPythonesqueอีกต่อไปในจิตวิญญาณอีกต่อไป ... ไม่จำเป็นต้องมีความรู้มาก่อนเกี่ยวกับโซ่มาร์คอฟหรือเทคนิคการเข้ารหัส คุณเป็นสายลับที่ต้องการได้รับข้อมูลสำคัญจากบริการรักษาความปลอดภัยของอังกฤษ M1S ตัวแทนของ M1s ตระหนักดีว่าสัญญาณ Wi-Fi ของพวกเขาสามารถดัก, Android / iOS ช่องโหว่ความปลอดภัยของพวกเขาใช้ประโยชน์อื่น ๆ ดังนั้นทั้งหมดของพวกเขาใช้ Nokia 3310 ของข้อมูลข้อความส่งที่ถูกพิมพ์โดยใช้T9 อัตโนมัติเสร็จ ก่อนหน้านี้คุณเคยแฮ็กโทรศัพท์ที่จะส่งไปยังสำนักข่าวกรองและได้ติดตั้งคีย์ล็อกเกอร์ภายใต้คีย์บอร์ดพลาสติกอันทรงเกียรติดังนั้นตอนนี้คุณจะได้รับหมายเลขที่ตรงกับตัวอักษรที่พิมพ์ดังนั้น " นกอินทรีจึงออกจากรังเพื่อเตือนตัวแทน " 84303245304270533808430637802537808430243687 แต่เดี๋ยวก่อน! ลำดับ T9 บางอย่างไม่ชัดเจน (“ 6263” อาจเป็น“ ชื่อ”,“ แผงคอ” หรือ“ โอโบ”; ยิ่งคลุมเครือยิ่งสงสัยมากขึ้น!) คุณจะทำอย่างไร คุณรู้ว่าการสอบเข้าครั้งแรกที่ใช้คือการสรุปผลงานชิ้นเอกของ Marcel Proust“ Remembrance of Things Past” ในเวลา 15 วินาทีดังนั้นคุณต้องการเลือกคำที่มาถัดจากคำก่อนหน้านี้ตามการกระจายความถี่ใน Chef-d ' …

6
รหัสรั้วรถไฟ
เขียนโปรแกรมสองโปรแกรม: - โปรแกรมหนึ่งที่อ่านสตริงและคีย์และเข้ารหัสสตริงลงในรหัสเข้ารหัสรางรั้วโดยใช้คีย์ - ในทำนองเดียวกันเขียนโปรแกรมสำหรับฟังก์ชั่นย้อนกลับ: ถอดรหัสรั้วรถไฟโดยใช้ปุ่ม สำหรับผู้ที่ไม่ทราบว่ารหัสรถไฟรั้วคืออะไรมันเป็นวิธีการเขียนข้อความธรรมดาในแบบที่มันสร้างรูปแบบเชิงเส้นในลักษณะเกลียว ตัวอย่าง - เมื่อรางรถไฟ "FOOBARBAZQUX" ใช้คีย์ 3 F . . . A . . . Z . . . . O . B . R . A . Q . X O . . . B . . . U เมื่ออ่านเกลียวข้างต้นทีละบรรทัดข้อความตัวเลขจะกลายเป็น "FAZOBRAQXOBU" อ่านเพิ่มเติมได้ที่ - …
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.