Shifty XORyption


15

Escreva um programa ou função (ou conjunto de programas / funções) para criptografar e descriptografar dados, de acordo com a seguinte especificação:

Criptografia

  1. Calcule um hash XOR da entrada XOR-ing cada byte um com o outro.

  2. XOR cada byte da entrada por esse hash.

  3. Mude o resultado quatro bits para a esquerda.

  4. Preencher o lado esquerdo com os quatro primeiros bits do hash XOR.

  5. Preencher o lado direito com os últimos quatro bits do hash XOR.

Exemplo

  • Dados fornecidos: "G0lf"( 0x47306C66)

  • Calcular o hash XOR: 0x47 ^ 0x30 ^ 0x6C ^ 0x66 = 0x7D

  • XOR cada byte por hash: 0x3A4D111B

  • Resultado esperado (após turno e bloco): "s¤Ñ\x11½"( 0x73A4D111BD)

Regras

  • Seu programa / função pode entrar / sair de qualquer tipo que faça sentido no idioma de sua escolha (String, Byte Array, etc) , desde que a entrada / saída sejam os bytes reais. Por exemplo, você não pode emitir uma seqüência hexidecimal.

  • Criptografia e descriptografia podem ser separadas em programas separados (a pontuação será o tamanho combinado) ou em um único. Métodos únicos podem usar um argumento para criptografar ou descriptografar.

  • Pode-se esperar que a entrada para criptografia tenha pelo menos 1 byte de tamanho.

  • Pode-se esperar que a entrada para descriptografia seja de pelo menos 2 bytes.

  • Bytes não imprimíveis não precisam ser escapados na saída.


1
Uma matriz decimal pode ser usada como um formulário de saída?
ɐɔıʇǝɥʇuʎs

@ ɐɔı acceptableuʎs Seria aceitável receber entrada e saída como uma matriz de números inteiros para representar bytes.
Ndscore 25/04

Existe um comprimento máximo de entrada (por exemplo, 14 bytes (56 bits), para que o resultado final caiba em um número inteiro de 64 bits)?
Maçaneta da porta

1
Apenas uma observação: do ponto de vista da criptografia, isso não é uma criptografia, pois não possui chave (ou chave de 0 bits).
Paŭlo Ebermann

1
Estou apenas esperando para que alguém postar algo sobre nunca rolar seus próprios criptografia, ignorando o site é sobre ...
user253751

Respostas:


9

CJam, 28 + 27 = 55 bytes

Para cada parte, estou apresentando um programa que espera que a entrada / saída esteja na forma de um array inteiro e um que use uma string. A contagem de bytes acima é para a versão do array inteiro, mas o script vinculado e a explicação são para a versão baseada em string (que pode ser usada para testar o exemplo dado na pergunta).

Criptografia

q~_:^_GbYUe[\@f^Gfbe_*2/Gfbp
q:i_:^_GbYUe[\@f^Gfbe_*2/Gfb:c

Descriptografia

q~{_G/\G%}%)\(G*@+\2/Gfbf^p
q:i{_G/\G%}%)\(G*@+\2/Gfbf^:c

Aqui está um script de teste que faz uma ida e volta completa e imprime o código criptografado antes de fazer a descriptografia novamente.

Explicação

q:i_:^_GbYUe[\@f^Gfbe_*2/Gfb:c
q:i                            e# Read the input and convert characters to byte values.
   _:^                         e# Duplicate and fold XOR onto the characters to get 
                               e# the hash.
      _Gb                      e# Duplicate and convert to base 16 to get nibbles.
         YUe[                  e# Pad to width 2 with zeroes.
             \@                e# Pull up other copy and integer array.
               f^              e# XOR each integer with the hash.
                 Gfbe_         e# Convert each result to base 16 and flatten that.
                      *        e# Join the hash nibbles with this array.
                       2/      e# Split into pairs.
                         Gfb   e# Interpret each pair as base 16.
                            :c e# Convert each integer to a character.

q:i{_G/\G%}%)\(G*@+\2/Gfbf^:c
q:i                            e# Read the input and convert characters to byte values.
   {      }%                   e# Map this block onto each byte.
    _G/\G%                     e# Get the two base 16 digits individually.
            )\(                e# Slice off the last and first nibble.
               G*@+\           e# Combine into byte (the hash) and swap with array.
                    2/Gfb      e# Split array into pairs and interpret each as base 16.
                         f^    e# XOR each with the hash.
                           :c  e# Convert each integer to a character.

6

CJam, 36 + 34 = 70 bytes

Uma abordagem um pouco diferente usando formulários binários

Criptografador :

q_:^:Hf^H+{i2b8Ue[}%)4/~@\]e_8/2fb:c

Como funciona:

q_:^                                  e# Read input as string, copy and XOR all the chars
    :Hf^                              e# Store the XOR in H and XOR each char with H
        H+                            e# Append H to the char array
          {       }%                  e# On each of the elements in the array
           i2b                        e# Convert the ASCII value to binary
              8Ue[                    e# Pad with 0 so that the length is 8
                    )                 e# Pop out the last array element, which is H
                     4/~@\            e# Put first 4 bits of H before the input array
                                      e# And rest 4 after it
                          ]e_8/       e# Flatten everything into a single array and group
                                      e# into pieces of 8 bits
                               2fb:c  e# Convert each 8 bit part to integer and then to
                                      e# its character form

Decrypter :

q{i2b8Ue[4/~}%)\(@+2b\:+8/2fb\f^:c

Como funciona:

q{          }%                      e# For each character of the input string
  i2b                               e# Convert to ASCII code and then to its binary form
     8Ue[                           e# Pad with enough 0 so that length is 8 bit
         4/~                        e# Split into parts of 4 and unwrap
              )\(@+                 e# Take out the first and last 4 bit group and join
                                    e# them together to get the XOR Hash H
                   2b\              e# Convert H to decimal form and swap to put the
                                    e# remaining converted input array on top
                      :+8/          e# Join all bits together and split into groups of 8
                          2fb       e# Convert each 8 but group to decimal form
                             \f^    e# Swap to put H on top and XOR each number with H
                                :c  e# Get character from each of the ASCII value

Experimente o criptografador e decodificador online


6

Pitão, 69 bytes

Ksm>+0jCd16_2zJ?,hKeKQmxFdCcK2=KsmmxFkC,dJc?tPKQK2smCid16c?KQ++hJKeJ2

Isso combina criptografia e descriptografia, basta adicionar um 0argumento as para criptografia ou um1 para descriptografia. A razão para isso é simples. A conversão de strings em bits (ou número inteiro de 4 bits) ou o inverso é realmente muito longo em Pyth. Ao combinar as duas funções em um programa, eu posso economizar muitos bytes.

Demonstrações online: Criptografia e Descriptografia .

Explicação:

A primeira parte converte a entrada em uma lista de números inteiros de 4 bits (cada caractere é convertido em 2 números inteiros de 4 bits) e a armazena K.

  m          z   map each character d of input (=z) to:
       Cd            the ascii-value of d
      j  16          convert the result into base 16
   >+0     _2        insert a zero to the front and take the last 2 values
                     (so that each char gets mapped to exactly 2 numbers)
Ks               chain all these tuples and assign them to K

A segunda parte determina os valores de hash e os armazena J. Se Q==0calculá-los por xor, caso contrário, leva o primeiro e o último valor de K.

 ?     Q           ... if Q (=second input) else ...
  ,hKeK            [K[0], K[-1]]
        m   CcK2   map each d of zipped(K chopped into pairs) to:
                   [zipped(...) gives me 2 lists, one with the values of the even indices, and one with the odd indices]
         xFd           fold the list d by xor
J                  store the result in J (this is the hash value)

A próxima parte executa o xor usando os valores de hash. Quando Q == 0é executado na lista completa K, caso contrário, apenas na lista Ksem o primeiro e o último valor.

=KsmmxFkC,dJc?tPKQK2
             ?tPKQK    K[1:-1] if Q else K 
   m        c      2   map each d of [... chopped into pairs] to:
    m   C,dJ              map each pair k of zip(d,J) to:
     xFk                     apply xor to the 2 values in k
=Ks                    chain all these tuples and assign them to K

E a última parte é convertida Knovamente em caracteres:

smCid16c?KQ++hJKeJ2
        ?KQ++hJKeJ    K if Q else J[0] + K + J[1]
 m     c          2   map each pair of [... chopped into pairs] to:
   id16                  convert d into a single integer
  C                      convert to char
s                     join all chars and print

0

Javascript ( ES6 ) 83 + 73 = 156

Ambas as funções recebem e inserem uma matriz de números para representar bytes.

Criptografar 85 84 83

E=s=>s.concat((h=s.reduce((x,y)=>x^y))<<4&240^h).map(x=>a<<4&240|(a=x^h)>>4,a=h>>4)

Descriptografar 75 73

D=s=>s.map(x=>(a<<4&240|(a=x)>>4)^h,h=(a=s.shift())&240|s[~-s.length]&15)

Demonstração (apenas Firefox)

E=s=>s.concat((h=s.reduce((x,y)=>x^y))<<4&240^h).map(x=>a<<4&240|(a=x^h)>>4,a=h>>4)
D=s=>s.map(x=>(a<<4&240|(a=x)>>4)^h,h=(a=s.shift())&240|s[~-s.length]&15)

toHexString = x=>'0x'+x.map(y=>y.toString(16)).join('')

input = [...'G0lf'].map(x=>x.charCodeAt());
document.write('Input: ' + toHexString(input) + '<br />');

encrypted = E(input);
document.write('Encrypted: ' + toHexString(encrypted) + '<br />');

decrypted = D(encrypted);
document.write('Decrypted: ' + toHexString(decrypted) + '<br />');


Usando as cordas 131 + 129 = 260

E apenas por diversão ... aqui estão algumas versões que usam seqüências de caracteres para entrada / saída.

E=(s,h=0)=>[for(x of s)(h^=y=x.charCodeAt(),y)].concat(h<<4&240^h).map(x=>String.fromCharCode(a<<4&240|(a=x^h)>>4),a=h>>4).join('')

D=s=>(s=[s.charCodeAt(j=i)for(i in s)]).map(x=>String.fromCharCode((a<<4&240|(a=x)>>4)^h),h=(a=s.shift())&240|s[~-j]&15).join('')

E('G0lf') // 's¤Ñ\x11½'
D('s¤Ñ\x11½') // 'G0lf'
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.