Introdução
Há algum tempo, deparei-me com o pequeno algoritmo de criptografia ( TEA ) e, desde então, o recomendo sempre que as propriedades de segurança criptográfica especiais são desnecessárias e uma auto-implementação é um requisito.
Agora, hoje, queremos levar o nome * tiny * algoritmo de criptografia literalmente e sua tarefa será implementar o menor algoritmo de criptografia!
Especificação
Entrada
A entrada é uma lista de 8 bytes (ou seu idioma equivalente), este é o texto sem formatação e outra lista de 16 bytes (ou seu idioma equivalente), essa é a chave .
É permitida a conversão de entrada de decimal, hexadecimal, octal ou binário.
É permitida a leitura de 1 número inteiro de 64 bits, 2 de 32 bits ou 4 de 16 bits como saída (opcionalmente como uma lista) (para o texto sem formatação, dobre os números da chave)
Resultado
A saída é uma lista de 8 bytes (ou seu idioma equivalente), este é o texto cifrado .
A conversão de saída para decimal, hexadecimal, octal ou binária é permitida, mas não obrigatória.
É permitido escrever 1 número inteiro de 64 bits, 2 32 bits ou 4 16 bits como saída (opcionalmente como uma lista).
O que fazer?
Sua tarefa é implementar a direção de criptografia do pequeno algoritmo de criptografia ( TEA ), observe que XTEA e XXTEA são outros algoritmos.
A Wikipedia possui um exemplo de código C e uma lista de referências a algumas implementações em outros idiomas. Essa é a descrição original (PDF) .
Mais formalmente:
Let k1, k2, k3, k4, v1, v2, sum be unsigned 32-bit integers.
(k1,k2,k3,k4) <- key input
(v1,v2) <- plaintext input
sum <- 0
repeat 32 times:
sum <- ( sum + 0x9e3779b9 ) mod 2^32
v0 <- ( v0 + ( ((v1 << 4) + k0) XOR (v1 + sum) XOR ((v1 >> 5) + k1) ) ) mod 2^32
v1 <- ( v1 + ( ((v0 << 4) + k2) XOR (v0 + sum) XOR ((v0 >> 5) + k3) ) ) mod 2^32
output <- (v0,v1)
where 0x9e3779b9 is a hexadecimal constant and
"<<" denotes logical left shift and ">>" denotes logical right shift.
Casos de canto em potencial
\0
é um caractere válido e você não pode reduzir sua entrada nem saída.
Supõe-se que a codificação inteira seja little-endian (por exemplo, o que você provavelmente já possui).
Quem ganha?
Isso é código-golfe, então a resposta mais curta em bytes vence!
Regras padrão se aplicam, é claro.
Casos de teste
Os vetores de teste foram gerados usando o exemplo de código C da Wikipedia.
Key: all zero (16x \0)
Plaintext -> Ciphertext (all values as two 32-bit hexadecimal words)
00000000 00000000 -> 41ea3a0a 94baa940
3778001e 2bf2226f -> 96269d3e 82680480
48da9c6a fbcbe120 -> 2cc31f2e 228ad143
9bf3ceb8 1e076ffd -> 4931fc15 22550a01
ac6dd615 9c593455 -> 392eabb4 505e0755
ebad4b59 7b962f3c -> b0dbe165 cfdba177
ca2d9099 a18d3188 -> d4641d84 a4bccce6
b495318a 23a1d131 -> 39f73ca0 bda2d96c
bd7ce8da b69267bf -> e80efb71 84336af3
235eaa32 c670cdcf -> 80e59ecd 6944f065
762f9c23 f767ea2c -> 3f370ca2 23def34c
Aqui estão alguns vetores de teste auto-gerados com chaves diferentes de zero:
format: ( 4x 32-bit word key , 2x 32-bit word plaintext ) -> ( 2x 32-bit word ciphertext )
(all in hexadecimal)
( 4300e123 e39877ae 7c4d7a3c 98335923 , a9afc671 79dcdb73 ) -> ( 5d357799 2ac30c80 )
( 4332fe8f 3a127ee4 a9ca9de9 dad404ad , d1fe145a c84694ee ) -> ( a70b1d53 e7a9c00e )
( 7f62ac9b 2a0771f4 647db7f8 62619859 , 618f1ac2 67c3e795 ) -> ( 0780b34d 2ca7d378 )
( 0462183a ce7edfc6 27abbd9a a634d96e , 887a585d a3f83ef2 ) -> ( d246366c 81b87462 )
( 34c7b65d 78aa9068 599d1582 c42b7e33 , 4e81fa1b 3d22ecd8 ) -> ( 9d5ecc3b 947fa620 )
( f36c977a 0606b8a0 9e3fe947 6e46237b , 5d8e0fbe 2d3b259a ) -> ( f974c6b3 67e2decf )
( cd4b3820 b2f1e5a2 485dc7b3 843690d0 , 48db41bb 5ad77d7a ) -> ( b4add44a 0c401e70 )
( ee2744ac ef5f53ec 7dab871d d58b3f70 , 70c94e92 802f6c66 ) -> ( 61e14e3f 89408981 )
( 58fda015 c4ce0afb 49c71f9c 7e0a16f0 , 6ecdfbfa a705a912 ) -> ( 8c2a9f0c 2f56c18e )
( 87132255 41623986 bcc3fb61 7e6142ce , 9d0eff09 55ac6631 ) -> ( 8919ea55 c7d430c6 )