- iOS/Objective-C 元类和类别
- objective-c - -1001 错误,当 NSURLSession 通过 httpproxy 和/etc/hosts
- java - 使用网络类获取 url 地址
- ios - 推送通知中不播放声音
从 0 到 M 的整数将被映射到 n 字符代码,由某个字母表组成。棘手的部分是代码应该看起来是伪随机的、非连续的。像这样:
0 BX07SU
1 TYN9RQ
2 QZ1697
我认为这是我错过的常识性文章。他们如何调用这种类型的函数 f(i) = s
- 将一个整数映射到一个伪随机字符串,在一定范围内没有冲突?
反向函数也很棒:h(s) = i
,能够将有效字符串“解码”回整数,或确定提供的字符串无效。
最佳答案
对于小型 M
@user1494736 是正确的:只需制作一个恰好是双射的查找表,并根据您的需要对其进行定制。
对于大的 M
存储表变得不切实际;我们需要一种算法来计算映射。您提到我们不需要强大的密码学;这使我们可以自由选择比标准密码更轻量级的密码。也就是说,它们非常快,我希望您可以轻松地将它们与第 3 方库一起使用。但假设您出于某种原因更愿意避免这种情况。
制作穷人密码的一种方法是将一个常量异或
到您的明文(以更改汉明权重),然后应用位排列(以破坏局部性。)这两个步骤是可逆的。听起来您想将密码字母显示为 ASCII。因此,我们可能需要一个最终的可逆变换(加法)来确保密码值是可打印的。
您提到 M
可能大到几百万。因此,让我们将明文字母(以及密文字母)设为 32 位值。为 xor
找到一个随机的 32 位值很容易。位排列怎么样?
几百万个明文字母转换为每个字母大约 22
或 23
位宽;这至少会在每个明文字母中清除 8
(逻辑)高位。排列可以利用这一点来帮助确保密文字节在 ASCII 可打印范围内。通过将该高明文字节发送到四个密码字节中每个密码字节的高两位,我们确保每个密码字节取值 0
到 63
。然后,最后一步可以添加 48
以使范围从 48
到 111
,完全在 ASCII 可打印范围内。
根据这一观察结果,我们可以将明文字母设想为位对的 4x4
网格,并使我们的排列成为该网格的旋转:
Plain
A B C D byte 3 (the high byte, expected to be all 0)
E F G H byte 2
I J K L byte 1
M N O P byte 0
Cipher
D H L P byte 3
C G K O byte 2
B F J N byte 1
A E I M byte 0
或者换句话说:
Byte 3 2 1 0
Plain ABCD EFGH IJKL MNOP
Cipher DHLP CGKO BFJN AEIM
请注意,每个明文字节的一部分出现在每个密文字节中:这将确保编码“看起来是随机的”。
关于algorithm - 哈希的双射模拟,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/11706707/
我在一本书(Interview Question)中读到这个问题,想在这里详细讨论这个问题。请点亮它。 问题如下:- 隐私和匿名化 马萨诸塞州集团保险委员会早在 1990 年代中期就有一个绝妙的主意
我最近接受了一次面试,面试官给了我一些伪代码并提出了相关问题。不幸的是,由于准备不足,我无法回答他的问题。由于时间关系,我无法向他请教该问题的解决方案。如果有人可以指导我并帮助我理解问题,以便我可以改
这是我的代码 public int getDist(Node root, int value) { if (root == null && value !=0) return
就效率而言,Strassen 算法应该停止递归并应用乘法的最佳交叉点是多少? 我知道这与具体的实现和硬件密切相关,但对于一般情况应该有某种指南或某人的一些实验结果。 在网上搜索了一下,问了一些他们认为
我想学习一些关于分布式算法的知识,所以我正在寻找任何书籍推荐。我对理论书籍更感兴趣,因为实现只是个人喜好问题(我可能会使用 erlang(或 c#))。但另一方面,我不想对算法进行原始的数学分析。只是
我想知道你们中有多少人实现了计算机科学的“ classical algorithms ”,例如 Dijkstra's algorithm或现实世界中的数据结构(例如二叉搜索树),而不是学术项目? 当有
我正在解决旧编程竞赛中的一些示例问题。在这个问题中,我们得到了我们有多少调酒师以及他们知道哪些食谱的信息。制作每杯鸡尾酒需要 1 分钟,我们需要使用所有调酒师计算是否可以在 5 分钟内完成订单。 解决
关闭。这个问题是opinion-based .它目前不接受答案。 想要改进这个问题? 更新问题,以便 editing this post 可以用事实和引用来回答它. 关闭 8 年前。 Improve
我开始学习 Nodejs,但我被困在中间的某个地方。我从 npm 安装了一个新库,它是 express -jwt ,它在运行后显示某种错误。附上代码和错误日志,请帮助我! const jwt = re
我有一个证书,其中签名算法显示“sha256rsa”,但指纹算法显示“sha1”。我的证书 SHA1/SHA2 的标识是什么? 谢谢! 最佳答案 TL;TR:签名和指纹是完全不同的东西。对于证书的强度
我目前在我的大学学习数据结构类(class),并且在之前的类(class)中做过一些算法分析,但这是我在之前的类(class)中遇到的最困难的部分。我们现在将在我的数据结构类(class)中学习算法分
有一个由 N 个 1x1 方格组成的区域,并且该区域的所有部分都是相连的(没有任何方格无法到达的方格)。 下面是一些面积的例子。 我想在这个区域中选择一些方块,并且两个相邻的方块不能一起选择(对角接触
我有一些多边形形状的点列表,我想将其包含在我页面上的 Google map 中。 我已经从原始数据中删除了尽可能多的不必要的多边形,现在我剩下大约 12 个,但它们非常详细以至于导致了问题。现在我的文
我目前正在实现 Marching Squares用于计算等高线曲线,我对此处提到的位移位的使用有疑问 Compose the 4 bits at the corners of the cell to
我正在尝试针对给定算法的约束满足问题实现此递归回溯函数: function BACKTRACKING-SEARCH(csp) returns solution/failure return R
是否有包含反函数的库? 作为项目的一部分,我目前正在研究测向算法。我正在使用巴特利特相关性。在 Bartlett 相关性中,我需要将已经是 3 次矩阵乘法(包括 Hermitian 转置)的分子除以作
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 这个问题似乎与 help center 中定义的范围内的编程无关。 . 关闭 8 年前。 Improve
问题的链接是UVA - 1394 : And There Was One . 朴素的算法是扫描整个数组并在每次迭代中标记第 k 个元素并在最后停止:这需要 O(n^2) 时间。 我搜索了一种替代算法并
COM 中创建 GUID 的函数 (CoCreateGUID) 使用“分散唯一性算法”,但我的问题是,它是什么? 谁能解释一下? 最佳答案 一种生成 ID 的方法,该 ID 具有一定的唯一性保证,而不
在做一个项目时我遇到了这个问题,我将在这个问题的实际领域之外重新措辞(我想我可以谈论烟花的口径和形状,但这会使理解更加复杂).我正在寻找一种(可能是近似的)算法来解决它。 我有 n 个不同大小的容器,
我是一名优秀的程序员,十分优秀!