码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • perating Systems and Networks cs159342


    Question 1 Break Monoalphabetic Substitution Ciphers (2 marks).

    zbty cu wsibjsw jb zbgujnmzjcge q gmnjmncge sgicnbgtsgj qgw znsqjcge sozsvvsgj vsqngcge soysncsgzsu xbn ujmwsgju cguycncge jdst jb mgvsqud jdscn ybjsgjcqvu cgjb aszbtcge xmjmns’u cggbiqjbnu cj wsvcisnu dced hmqvcjl nsusqnzd ybujenqwmqjs ynbenqttsu jqmedj tqujsn ynbenqttsu qgw mgwsnenqwmqjs ynbenqttsu cg zbtymjsn uzcsgzs qgw tmvjc wcuzcyvcgqnl qnsqu bx cj qgw sgjsnyncus zbtymjcge cju ynbenqttsu cgjsenqjs jdsbncsu ulujstu qgw qyyvczqjcbgu tssjcge jds gsswu bx ujmwsgju kdb kcud jb ymnums jdscn zqnssn cg zbtymjcge nsvqjsw jszdgbvbel

    iuww520iuww520iuww520iuww520iuww520iuww520iuww520iuww520iuww520

    1.What is the original message?

    Use online tools to help: Frequency Analysis - 101 Computing

    2. Write down the detailed steps and attach the screenshot (if you use the frequency analysis tool).

    Question 2 RSA Encryption and Signature Scheme (2 marks).

    Alice tries to establish her own RSA public key and private key. She chooses two prime numbers p = 13 and q = 5 and sets n = pq = 65.

    1. If Alice chooses her public exponent e=11, what is her private exponent d? what is her RSA public key?
    2. Encrypt a message M = [the eighth digit of your student id], e.g. for 12345678d, encrypt M=8, using Alice’s public key.
    3. Sign a message M = [the eighth digit of your student id], e.g. for 12345678d, sign M=8, using Alice’s key. (Plain RSA signature without hashing the message)

    Use online tools to help

    Inverse Modular Calculator: Online calculator: Modular Multiplicative Inverse Calculator 

    Modular Exponentiation Calculator : Online calculator: Modular exponentiation 

    Question 3 Confidentiality and Integrity (1 marks)

    We learnt in the lecture that encryption and message authentication code can be used to provide confidentiality and integrity respectively. Let

     be a file, be two secret keys, which of the following method is better to if we wish to ensure both confidentiality and integrity oif and  represent the algorithm of encryption and message authentication respectively?Why?

    (a) Compute ,  Store . (b) Compute . Store .

  • 相关阅读:
    在 Vue3 项目中如何关闭 ESLint
    pgAdmin Crypt key missing
    Linux安装HBase
    15:00面试,15:08就出来了,问的问题有点变态。。。
    springboot+mybatis-plus+element ui生成二维码
    从Linux的安装到HDFS上传再到MapReduce的词频统计
    CodeForces..构建美丽数组.[简单].[情况判断].[特殊条件下的最小值奇偶问题]
    RHEL 6和RHEL 7管理服务的区别
    【ACWing】3095. 冻结
    什么是数据标注? 数据标注公司主要做什么?
  • 原文地址:https://blog.csdn.net/w976j_/article/details/140373964
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号