码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • perating Systems and Networks cs159342


    Question 1 Break Monoalphabetic Substitution Ciphers (2 marks).

    zbty cu wsibjsw jb zbgujnmzjcge q gmnjmncge sgicnbgtsgj qgw znsqjcge sozsvvsgj vsqngcge soysncsgzsu xbn ujmwsgju cguycncge jdst jb mgvsqud jdscn ybjsgjcqvu cgjb aszbtcge xmjmns’u cggbiqjbnu cj wsvcisnu dced hmqvcjl nsusqnzd ybujenqwmqjs ynbenqttsu jqmedj tqujsn ynbenqttsu qgw mgwsnenqwmqjs ynbenqttsu cg zbtymjsn uzcsgzs qgw tmvjc wcuzcyvcgqnl qnsqu bx cj qgw sgjsnyncus zbtymjcge cju ynbenqttsu cgjsenqjs jdsbncsu ulujstu qgw qyyvczqjcbgu tssjcge jds gsswu bx ujmwsgju kdb kcud jb ymnums jdscn zqnssn cg zbtymjcge nsvqjsw jszdgbvbel

    iuww520iuww520iuww520iuww520iuww520iuww520iuww520iuww520iuww520

    1.What is the original message?

    Use online tools to help: Frequency Analysis - 101 Computing

    2. Write down the detailed steps and attach the screenshot (if you use the frequency analysis tool).

    Question 2 RSA Encryption and Signature Scheme (2 marks).

    Alice tries to establish her own RSA public key and private key. She chooses two prime numbers p = 13 and q = 5 and sets n = pq = 65.

    1. If Alice chooses her public exponent e=11, what is her private exponent d? what is her RSA public key?
    2. Encrypt a message M = [the eighth digit of your student id], e.g. for 12345678d, encrypt M=8, using Alice’s public key.
    3. Sign a message M = [the eighth digit of your student id], e.g. for 12345678d, sign M=8, using Alice’s key. (Plain RSA signature without hashing the message)

    Use online tools to help

    Inverse Modular Calculator: Online calculator: Modular Multiplicative Inverse Calculator 

    Modular Exponentiation Calculator : Online calculator: Modular exponentiation 

    Question 3 Confidentiality and Integrity (1 marks)

    We learnt in the lecture that encryption and message authentication code can be used to provide confidentiality and integrity respectively. Let

     be a file, be two secret keys, which of the following method is better to if we wish to ensure both confidentiality and integrity oif and  represent the algorithm of encryption and message authentication respectively?Why?

    (a) Compute ,  Store . (b) Compute . Store .

  • 相关阅读:
    FlashDB 移植
    Mini-Vue之渲染系统实现(render)及diff算法
    程 控 电 源1761程控模块电源
    lua基础之table
    Centos7安装MongoDB
    CVF_统一多模态之文字生成
    手把手教你从安装CentOS7.4镜像开始,搭建IoT视频监控系统
    .net中用标志位解决socket粘包问题
    linux进程间通信之共享内存(mmap,shm_open)
    Tomcat多实例及nginx反向代理tomcat
  • 原文地址:https://blog.csdn.net/w976j_/article/details/140373964
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号