DCE QPapers 2018-2023
DCE QPapers 2018-2023
DCE QPapers 2018-2023
8B
6
38
50
30
AA
Paper / Subject Code: 32226 / Department Optional Course-I: Data Compression and Cryptography
49
6C
95
02
A1
8B
A6
38
50
3
1T01035 - T.E.(Electronics and Telecommunication )(SEM-V)(Choice Based) (R-19) (C Scheme
49
8C
6C
95
02
1A
) / 32226 - Department Optional Course-I: Data Compression and Cryptography
8B
A6
38
6D
50
CA
QP CODE: 10030348 DATE: 02/06/2023
9
6C
95
1A
49
4
8
B
A6
6D
0
32
8
5
C
6C
5
6D
A
9
Duration: 3hrs [Max Marks:80]
9
D8
4
A6
50
2
04
8
D3
96
8C
6C
95
A
N.B. : (1) Question No 1 is Compulsory.
23
24
6
A1
A6
6D
50
80
4
(2) Attempt any three questions out of the remaining five.
D3
0
8C
95
93
1A
3
9
(3) All questions carry equal marks.
4
6
6
B4
6D
0
2
04
AA
8
3
(4) Assume suitable data, if required and state it clearly.
8C
3
D
C8
49
9
46
A1
4
6D
0
32
06
A
B
38
30
8C
6D
C8
A
55
49
49
02
A1
Q.1 Attempt any FOUR [20]
6D
69
32
6
04
B
8
50
8C
AA
93
6D
C8
49
95
2
a Discuss the basic need and advantages of data compression with examples. [05]
B4
6D
0
32
6
04
A1
8
0
AA
6D
C8
5
23
49
b What is motion compression in comparison to image compression? [05]
49
8C
6D
9
80
32
6
04
1
B
6
6D
50
A
93
6D
c What is the difference between Active attack and Passive attack? [05]
C8
23
49
8C
95
A
49
B4
80
32
6
04
A1
6
D
50
32
93
6D
C8
23
6
5
6D
49
B4
69
80
8
04
State Fermat’s theorem with their applications in cryptography.
1
e [05]
D
0
32
04
93
C8
5
23
96
95
6D
A
23
B4
80
D8
06
Q. 2 a Explain AES in detail with a neat block diagram. [10]
4
6
80
2
04
CA
AA
93
8
55
D3
96
6C
93
23
b Explain HASH and MAC functions with their role in cryptography. [10]
B4
69
D8
4
6
A1
B4
50
80
32
4
AA
C8
0
96
95
Q. 3 a Encrypt the plain text 63 using the RSA algorithm which uses prime [10]
93
D
C8
23
D8
06
4
6
A6
B4
2
06
55
8
D3
0
96
numbers p=7 and q=11. The public key e=13. Verify that the decrypted text 8C
93
C8
1A
55
69
2
24
46
B4
6D
69
0
06
CA
AA
is same as the plain text.
8
D3
30
AA
93
C8
55
49
D8
2
46
A1
B4
69
80
32
b Define Key management. Explain Diffie Hellman Key exchange algorithm [10]
06
A1
30
96
8C
AA
93
D
C8
55
with an example.
8C
24
46
4
6D
69
0
6
A1
D3
6D
50
30
Q. 4 a What is firewall and how they can be designed for effective security? [10]
AA
3
8
49
9
8C
6C
95
02
6
49
32
04
A1
38
6D
0
32
6D
55
23
49
8C
6C
6D
1A
49
69
80
0
2
04
CA
AA
3
5
23
D3
96
49
6C
95
b Explain caesar cipher and multiplicative cipher with suitable example and [10]
80
D8
4
46
A1
8B
A6
0
32
93
5
diagram.
0
8C
6C
95
D
A
23
49
B4
Q. 6 a [10]
A6
D
50
0
C8
38
D3
0
96
8C
95
1A
23
9
06
b Determine the Lampel Ziv code for the following bit stream [10]
4
46
A6
B4
6D
0
32
55
38
8C
D
1A
23
49
46
6D
0
AA
B
38
D3
0
8C
stream.
C8
23
49
9
46
A1
B4
6D
0
32
6
38
50
8C
6D
C8
23
49
49
5
6D
69
32
6
04
B
38
50
6D
C8
23
49
9
5
B4
69
32
6
04
*********************
38
50
AA
6D
C8
23
9
95
B4
80
6
04
1
A6
50
CA
93
C8
23
5
A
B4
69
80
D8
6
A1
50
AA
93
C8
C
B4
69
D8
6
1
50
CA
AA
C8
96
5
69
8
06
24
1
6D
30348 Page 1 of 1
CA
AA
55
3
6D
69
8
24
1
6D
CA
AA
D3
49
8
46
A1
46D32496D8CA1AA695506C8B49380230
6D
32
B B 11 71 B9 4D B4 E9 6C 2B
BDDB1 111F F71 B9C C4D B43 3E9 6C7 72B 641
1 B B 6 6 1
DB B11 1F7 71B 9C4 4DB 43E E96 C72 2B6 411 BA
1 1F 1B 9C D 43 96 C7 B6 41 BA AC
B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A BD
1 B B 3 6 6 1 A C
11 1F7 71B 9C4 4DB 43E E96 C72 2B6 411 BA AC BD B11
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
11 71 9 4D B4 E9 C 2B 4 1B A B B 11 71
F B C B 3 6 7 6 11 A C D 1 F B
F7 71B9 9C4 4DB 43E E96C C72 2B64 411 BA ACB BDB B11 11F7 71B 9C4
2.
1B C DB 43 96 7 B6 11 BA AC D 1 1F 1B 9C D
71 9C 4D 4 E9 C 2B 41 B A B B 11 71 9 4D B4
B 4 B 3E 6 72 6 1 A C D 11 F B C B 3
B9 9C4 DB 43E 96C C72 B64 411B BAAACB BDB B11 1F7 71B9 9C4 4DB 43E E96C
4
77272
C D 9 B 1 1 1 D 4
9C 4D B43 3E9 6C7 72B 641 1BAAAC CBDDB1 111F F71 B9C C4D B4 3E9 96C7 72B Duration :3hrs
4 B E 6 C 2 6 4 1 B A B B 1 7 B 9 4 3
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB B43 E96 6C72 2B6 6411
C 4 B A B B
DB 43 96 7 B6 11 A C D 1 1F 1B C D 43 96 C7 B6 41 BA 9 E
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
name extension
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7 1B 9C4 DB 43E
(1) Question No. 1 is compulsory.
71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9 4D B4 E9 6C 2B
B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9 C4 B 3E 6C 72 64
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB 43 96 72 B6 11
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C D 43 E96 C7 B6 41 BA
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
(3)Figures to the right indicate full marks.
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
77272
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11 71
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7 1B 9C4 DB 43E
(2)Attempt any three questions out of remaining five.
Page 1 of 2
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB 43 96 72 B6 11
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C D 43 E96 C7 B6 41 BA
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
6411BAACBDB111F71B9C4DB43E96C72B
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7 1B 9C4 DB 43E b) Using LZW algorithm encode the sequence BABACABABA
(4)Assume suitable data if required and mention the same in answer sheet
e) Define Euler’s theorem and Euler’s Totient function and find (35)
algorithm, given the fixed length code for a=000, b=001, c=010 and d=100
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
25 frames per second calculate all the important properties of Digital Video
c) Encrypt the plain Text “MEET ME” using the key 421635.name the type of
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11
d) For a frame size of 640x480(WxH) at a colour depth of 24 bits and frame rate of
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7
and Entropy is 1.985bits/symbol. Calculate Redundancy and Efficiency of the code.
10
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B
10
10
10
71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9
B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9
Find the code for a1,a2,a3 and a4.from the tree. If average length of the code is 2bits/symbol
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C
20
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C
Max.Marks:80
41 B A B B 11 71 9 4D B 4
B B 11 71 B9 4D B4 E9 6C 2B
BDDB1 111F F71 B9C C4D B43 3E9 6C7 72B 641
1 B B 6 6 1
DB B11 1F7 71B 9C4 4DB 43E E96 C72 2B6 411 BA
1 1F 1B 9C D 43 96 C7 B6 41 BA AC
B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A BD
1 B B 3 6 6 1 A C
11 1F7 71B 9C4 4DB 43E E96 C72 2B6 411 BA AC BD B11
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
11 71 9 4D B4 E9 C 2B 4 1B A B B 11 71
F B C B 3 6 7 6 11 A C D 1 F B
F7 71B9 9C4 4DB 43E E96C C72 2B64 411 BA ACB BDB B11 11F7 71B 9C4
4
1B C DB 43 96 7 B6 11 BA AC D 1 1F 1B 9C D
71 9C 4D 4 E9 C 2B 41 B A B B 11 71 9 4D B4
B 4 B 3E 6 72 6 1 A C D 11 F B C B 3
B9 9C4 DB 43E 96C C72 B64 411B BAAACB BDB B11 1F7 71B9 9C4 4DB 43E E96C
4
77272
C D 9 B 1 1 1 D 4
9C 4D B43 3E9 6C7 72B 641 1BAAAC CBDDB1 111F F71 B9C C4D B4 3E9 96C7 72B
4 B E 6 C 2 6 4 1 B A B B 1 7 B 9 4 3
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB B43 E96 6C72 2B6 6411
C 4 B A B B
DB 43 96 7 B6 11 A C D 1 1F 1B C D 43 96 C7 B6 41 BA 9 E
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
c)Kerberos
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11 71
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
a) SSL architecture
d)Digital Signature
b)Fermat’s theorem
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7 1B 9C4 DB 43E
11 1F7 1B 9C4 DB 43E 96 C72 B6 411 BA AC BD B11 1F7 1B 9C4 DB 43 96
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B 9C D 43 E9 C7
e)Cryptographic Attacks
b) Explain RSA algorithm
71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9 4D B4 E9 6C 2B
B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9 C4 B 3E 6C 72 64
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB 43 96 72 B6 11
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C D 43 E96 C7 B6 41 BA 6.Write short note on (Any Four)
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11 71
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
compression function in Hash function ?
Page 2 of 2
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB 43 96 72 B6 11
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C D 43 E96 C7 B6 41 BA
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
***************
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
b) Explain the working of DES, How long is the DES key?
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11 71
6411BAACBDB111F71B9C4DB43E96C72B
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
a) What are the essential ingredients of symmetric cipher? explain
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 1
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1
Paper / Subject Code: 32208 / Elective - I Data Compression and Encryption
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7
DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7
11 1F7 1B 9C4 DB 43E 96 C72 B6 411 BA AC BD B11 1F7 1
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B
71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9
10
10
20
10
10
B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4
E9 C7 2B 41 B A B B 11 71 9C 4D
6C 2B 64 1B AA CB DB 111 F7 B9 4
72 64 11B AA CB DB 11 F7 1B C4 DB
B6 11 A C D 1 1F 1B 9C D
41 B A B B 11 71 9 4D B 4
C 0D 8E 68 B 5C F ED B 65
C7 70D 8E 689 9B4 45C 1F2 2ED B6 6655 559
8 6 B 5 1 E 6 9
70 0D8 E68 89B 45 C1F F2E DB B66 555 599F F7E
D8 E6 9B 45 C1 2E DB 66 55 99 7 64
D8 E6 89B 45 C1 F2E DB 66 55 599 F7 E64 9C
8 C F 5 5 F E 9 7
8E E689 9B4 45C 1F 2ED DB6 665 559 99F 7E6 649 C70 0D8
2
6 B 5 1F E B 6 5 9 7E 4 C D E 5
3.
2.
1.
68 89B 45C C1F 2E DB 665 555 99F F7E 649 9C7 70D 8E6 689
4 D 6 9 6 8 B
89 9B4 5C1 1F2 2ED B6 655 559 9F7 7E6 49C C70 0D8 E68 89B 45C
B 5 C F E B 6 5 5 9 F E 4 9 7 D E 9 4
9B 45 1F 2E DB 66 55 99 7E 64 C7 0D 8E 689 B4 5C 1F2
4 C1 2 D 6 55 99 F7 6 9C 0 8 68 B 5C 1F E
65992
45 5C1 F2E EDB B66 6555 599 F7E E64 49C 70D D8E E68 9B4 45C 1F 2ED DB6
F 7 9 2
LZW
F
5C C1F 2ED DB 665 5559 99F 7E 649 9C7 0D 8E6 689 B45 5C1 1F2 ED B66 655
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59
1F 2E DB 665 55 99F 7E 649 C7 0D 8E6 89 B4 5C1 F2 ED B6 655 59 9F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
(a) Explain :
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89 4 C1
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B4 5C F2
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B 5C 1F ED
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45C 1F 2E B
(3 Hours)
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C 1F 2E DB 66
Based) / 32208 - Elective I : Date Compression & Encryption
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45 1 2E DB 66 55
Page 1 of 2
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1 F2 D 66 55 599
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59 F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49
66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D
65992
59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 68
(d) What are the various models used for data compression?
(e) Explain Chinese Reminder theorem (CRT) with example
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6 9B
F7E649C70D8E689B45C1F2EDB6655599
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89B 45
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89 4 C1
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B4 5C F2
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B 5C 1F ED
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45C 1F 2E B
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C 1F 2E DB 66
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45 1 2E DB 66 55
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1 F2 D 66 55 599
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59 F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
(4)Assume suitable data if required and mention the same in answer sheet
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C
(a) A Source emits letters from alphabet M=[ m1,m2,m3,m4,m5] with probabilities P(m1)=0.15,
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45
(b) Take an alphabet string and show encoding procedure for LZ78 and LZW. Compare LZ78 and
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1
(b) What is the significance of prime numbers in public key cryptography? Explain RSA algorithm
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1
[Total Marks: 80]
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F
1T01025 - T.E.(ELECTRONICS & TELE-COMMN)(Sem V) (Choice
10
10
10
10
20
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E
59 F7 E6 9C 70 D8 6 9B 45 1 2E D
9F E 49 7 D E6 89 45 C1 F2 D
7E 649 C7 0D 8E 89 B4 C F2 ED B
64 C 0D 8E 68 B4 5C 1F ED B6
7 9 2
C 0D 8E 68 B 5C F ED B 65
C7 70D 8E 689 9B4 45C 1F2 2ED B6 6655 559
8 6 B 5 1 E 6 9
70 0D8 E68 89B 45 C1F F2E DB B66 555 599F F7E
D8 E6 9B 45 C1 2E DB 66 55 99 7 64
D8 E6 89B 45 C1 F2E DB 66 55 599 F7 E64 9C
8 C F 5 5 F E 9 7
8E E689 9B4 45C 1F 2ED DB6 665 559 99F 7E6 649 C70 0D8
2
6 B 5 1F E B 6 5 9 7E 4 C D E 5
6.
5.
4.
68 89B 45C C1F 2E DB 665 555 99F F7E 649 9C7 70D 8E6 689
4 D 6 9 6 8 B
89 9B4 5C1 1F2 2ED B6 655 559 9F7 7E6 49C C70 0D8 E68 89B 45C
B 5 C F E B 6 5 5 9 F E 4 9 7 D E 9 4
9B 45 1F 2E DB 66 55 99 7E 64 C7 0D 8E 689 B4 5C 1F2
4 C1 2 D 6 55 99 F7 6 9C 0 8 68 B 5C 1F E
65992
45 5C1 F2E EDB B66 6555 599 F7E E64 49C 70D D8E E68 9B4 45C 1F 2ED DB6
F F 7 9 2
5C C1F 2ED DB 665 5559 99F 7E 649 9C7 0D 8E6 689 B45 5C1 1F2 ED B66 655
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59
1F 2E DB 665 55 99F 7E 649 C7 0D 8E6 89 B4 5C1 F2 ED B6 655 59 9F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49
66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70
(b) S/MIME
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D
(e) MPEG-2
59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 68
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6 9B
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89B 45
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89 4 C1
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B4 5C F2
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B 5C 1F ED
(a) Explain Hashed MAC with suitable diagram.
Page 2 of 2
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1 F2 D 66 55 599
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59 F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
(a) µ-law and A- law Companding with digital audio
_______________________
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D
59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 68
(a) Explain the working of standard. DES with suitable diagram.
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6 9B
F7E649C70D8E689B45C1F2EDB6655599
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89B 45
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89 4 C1
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B4 5C F2
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B 5C 1F ED
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45C 1F 2E B
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C 1F 2E DB 66
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45 1 2E DB 66 55
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1 F2 D 66 55 599
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59 F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49
66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D
59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 6
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6
Paper / Subject Code: 32208 / Elective - I Data Compression and Encryption
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89
(b) Explain Ceaser Cipher and multiplicative ciphers with suitable examples and diagrams.
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F
66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2E
20
10
10
10
10
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E
59 F7 E6 9C 70 D8 6 9B 45 1 2E D
9F E 49 7 D E6 89 45 C1 F2 D
7E 649 C7 0D 8E 89 B4 C F2 ED B
64 C 0D 8E 68 B4 5C 1F ED B6
7 9 2