DCE QPapers 2018-2023

Download as pdf or txt
Download as pdf or txt
You are on page 1of 9

6

8B
6

38
50

30
AA
Paper / Subject Code: 32226 / Department Optional Course-I: Data Compression and Cryptography

49
6C
95

02
A1

8B
A6

38
50

3
1T01035 - T.E.(Electronics and Telecommunication )(SEM-V)(Choice Based) (R-19) (C Scheme

49
8C

6C
95

02
1A
) / 32226 - Department Optional Course-I: Data Compression and Cryptography

8B
A6

38
6D

50
CA
QP CODE: 10030348 DATE: 02/06/2023

9
6C
95
1A
49

4
8

B
A6
6D

0
32

8
5
C

6C
5
6D

A
9
Duration: 3hrs [Max Marks:80]

9
D8
4

A6

50
2
04

8
D3

96

8C

6C
95
A
N.B. : (1) Question No 1 is Compulsory.

23

24
6

A1

A6
6D

50
80

4
(2) Attempt any three questions out of the remaining five.

D3
0

8C

95
93

1A
3

9
(3) All questions carry equal marks.

4
6

6
B4

6D
0

2
04

AA
8

3
(4) Assume suitable data, if required and state it clearly.

8C
3

D
C8

49
9

46

A1
4

6D
0

32
06

A
B

38

30

8C
6D
C8

A
55

49
49

02

A1
Q.1 Attempt any FOUR [20]

6D
69

32
6

04
B

8
50

8C
AA

93

6D
C8

49
95

2
a Discuss the basic need and advantages of data compression with examples. [05]

B4

6D
0

32
6

04
A1

8
0
AA

6D
C8
5

23

49
b What is motion compression in comparison to image compression? [05]

49
8C

6D
9

80

32
6

04
1

B
6
6D

50
A

93

6D
c What is the difference between Active attack and Passive attack? [05]

C8

23

49
8C

95
A
49

B4

80

32
6

04
A1

6
D

50
32

d Find the multiplicative inverse of 8 mod 11. [05]


AA

93

6D
C8

23
6

5
6D

49

B4
69

80
8

04
State Fermat’s theorem with their applications in cryptography.
1
e [05]
D

0
32
04

93
C8
5

23
96

95
6D

A
23

B4

80
D8

06
Q. 2 a Explain AES in detail with a neat block diagram. [10]
4

6
80

2
04

CA

AA

93
8
55
D3

96

6C
93

23

b Explain HASH and MAC functions with their role in cryptography. [10]

B4
69
D8
4
6

A1
B4

50
80

32
4

AA

C8
0

96

95
Q. 3 a Encrypt the plain text 63 using the RSA algorithm which uses prime [10]
93

D
C8

23

D8

06
4
6

A6
B4

2
06

55
8

D3
0

96

numbers p=7 and q=11. The public key e=13. Verify that the decrypted text 8C
93
C8

1A
55

69
2

24
46
B4

6D
69

0
06

CA

AA
is same as the plain text.
8

D3
30
AA

93
C8
55

49

D8
2

46

A1
B4
69

80

32

b Define Key management. Explain Diffie Hellman Key exchange algorithm [10]
06
A1

30

96

8C
AA

93

D
C8
55

with an example.
8C

24
46
4

6D
69

0
6
A1

D3
6D

50

30

Q. 4 a What is firewall and how they can be designed for effective security? [10]
AA

3
8

49
9
8C

6C
95

02

6
49

32
04
A1

b Write a short note on JPEG-2000. [10]


8B
A6

38
6D

0
32

6D
55

23
49
8C

6C
6D

1A
49

69

80

Q. 5 a Explain Intrusion Detection System in detail. [10]


04
8B
D

0
2
04

CA

AA

3
5

23
D3

96

49
6C
95

b Explain caesar cipher and multiplicative cipher with suitable example and [10]
80
D8
4
46

A1

8B
A6

0
32

93
5

diagram.
0

8C

6C
95
D

A
23

49

B4

Explain μ Law and A Law companding.


46

Q. 6 a [10]
A6
D

50
0

C8
38

D3
0

96

8C

95
1A
23
9

06

b Determine the Lampel Ziv code for the following bit stream [10]
4
46

A6
B4

6D
0

32

55
38

8C
D

1A
23

49

11101001100010110100. Recover the original sequence from the encoded


69
49

46

6D
0

AA
B

38

D3
0

8C

stream.
C8

23

49
9

46

A1
B4

6D
0

32
6

38
50

8C
6D
C8

23

49
49
5

6D
69

32
6

04
B

38
50

6D
C8

23

49
9
5

B4
69

32
6

04

*********************
38
50
AA

6D
C8

23
9
95

B4

80
6

04
1

A6

50
CA

93
C8

23
5
A

B4
69

80
D8

6
A1

50
AA

93
C8
C

B4
69
D8

6
1

50
CA

AA

C8
96

5
69
8

06
24

1
6D

30348 Page 1 of 1
CA

AA

55
3
6D

69
8
24

1
6D

CA

AA
D3

49

8
46

A1

46D32496D8CA1AA695506C8B49380230
6D
32
B B 11 71 B9 4D B4 E9 6C 2B
BDDB1 111F F71 B9C C4D B43 3E9 6C7 72B 641
1 B B 6 6 1
DB B11 1F7 71B 9C4 4DB 43E E96 C72 2B6 411 BA
1 1F 1B 9C D 43 96 C7 B6 41 BA AC
B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A BD
1 B B 3 6 6 1 A C
11 1F7 71B 9C4 4DB 43E E96 C72 2B6 411 BA AC BD B11
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
11 71 9 4D B4 E9 C 2B 4 1B A B B 11 71
F B C B 3 6 7 6 11 A C D 1 F B
F7 71B9 9C4 4DB 43E E96C C72 2B64 411 BA ACB BDB B11 11F7 71B 9C4

2.
1B C DB 43 96 7 B6 11 BA AC D 1 1F 1B 9C D
71 9C 4D 4 E9 C 2B 41 B A B B 11 71 9 4D B4
B 4 B 3E 6 72 6 1 A C D 11 F B C B 3
B9 9C4 DB 43E 96C C72 B64 411B BAAACB BDB B11 1F7 71B9 9C4 4DB 43E E96C
4

77272
C D 9 B 1 1 1 D 4
9C 4D B43 3E9 6C7 72B 641 1BAAAC CBDDB1 111F F71 B9C C4D B4 3E9 96C7 72B Duration :3hrs
4 B E 6 C 2 6 4 1 B A B B 1 7 B 9 4 3
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB B43 E96 6C72 2B6 6411
C 4 B A B B
DB 43 96 7 B6 11 A C D 1 1F 1B C D 43 96 C7 B6 41 BA 9 E
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F

1.Solve Any Four


41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11 71
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9

name extension
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7 1B 9C4 DB 43E
(1) Question No. 1 is compulsory.

11 1F7 1B 9C4 DB 43E 96 C72 B6 411 BA AC BD B11 1F7 1B 9C4 DB 43 96


1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B 9C D 43 E9 C7
I Data Compression and Encryption

71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9 4D B4 E9 6C 2B
B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9 C4 B 3E 6C 72 64
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB 43 96 72 B6 11
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C D 43 E96 C7 B6 41 BA
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
(3)Figures to the right indicate full marks.

E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
77272

B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11 71
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7 1B 9C4 DB 43E
(2)Attempt any three questions out of remaining five.

11 1F7 1B 9C4 DB 43E 96 C72 B6 411 BA AC BD B11 1F7 1B 9C4 DB 43 96


1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B 9C D 43 E9 C7
71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9 4D B4 E9 6C 2B
B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9 C4 B 3E 6C 72 64

Page 1 of 2
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB 43 96 72 B6 11
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C D 43 E96 C7 B6 41 BA
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11

3. a) Explain DPCM and ADPCM used in audio compression


B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11 71

6411BAACBDB111F71B9C4DB43E96C72B
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7 1B 9C4 DB 43E b) Using LZW algorithm encode the sequence BABACABABA
(4)Assume suitable data if required and mention the same in answer sheet

11 1F7 1B 9C4 DB 43E 96 C72 B6 411 BA AC BD B11 1F7 1B 9C4 DB 43 96


1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B 9C D 43 E9 C7

b) Illustrate with a neat sketch Frame sequence of MPEG compression


ciphering used here.How does it differ from Substitution ciphering
71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9 4D B4 E9 6C 2B

e) Define Euler’s theorem and Euler’s Totient function and find (35)

and H.261.How do they differ in their quantization procedure and file


B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9 C4 B 3E 6C 72 64
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB 43 96 72 B6 11
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C D 43 E96 C7 B6 41 BA

advantages and limitations of JPEG 2000,Name the file name extension.


b) State the difference between JPEG and JPEG 2000.State the applications
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC

algorithm, given the fixed length code for a=000, b=001, c=010 and d=100
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB

25 frames per second calculate all the important properties of Digital Video
c) Encrypt the plain Text “MEET ME” using the key 421635.name the type of

a) Encode aabc in the alphabet {a,b,c,d…….j} using adaptive Huffman coding


72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 1
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1
Paper / Subject Code: 32208 / Elective - I Data Compression and Encryption

41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11
d) For a frame size of 640x480(WxH) at a colour depth of 24 bits and frame rate of

AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7
and Entropy is 1.985bits/symbol. Calculate Redundancy and Efficiency of the code.

DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7


11 1F7 1B 9C4 DB 43E 96 C72 B6 411 BA AC BD B11 1F7 1
a) For the Huffman Tree shown below show the root node, branch nodes and the siblings.

10
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B

10

10

10
71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9
B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9
Find the code for a1,a2,a3 and a4.from the tree. If average length of the code is 2bits/symbol

C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C
20

DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C
Max.Marks:80

43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4


E9 C7 2B 41 B A B B 11 71 9C 4D
6C 2B 64 1B AA CB DB 111 F7 B9 4
72 64 11B AA CB DB 11 F7 1B C4 DB
B6 11 A C D 1 1F 1B 9C D
27-Nov-2019 1T01025 - T.E.(Electronic & Telecommunication Engineering)(SEM-V)(Choice Base) / 32208 - Elective -

41 B A B B 11 71 9 4D B 4
B B 11 71 B9 4D B4 E9 6C 2B
BDDB1 111F F71 B9C C4D B43 3E9 6C7 72B 641
1 B B 6 6 1
DB B11 1F7 71B 9C4 4DB 43E E96 C72 2B6 411 BA
1 1F 1B 9C D 43 96 C7 B6 41 BA AC
B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A BD
1 B B 3 6 6 1 A C
11 1F7 71B 9C4 4DB 43E E96 C72 2B6 411 BA AC BD B11
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
11 71 9 4D B4 E9 C 2B 4 1B A B B 11 71
F B C B 3 6 7 6 11 A C D 1 F B
F7 71B9 9C4 4DB 43E E96C C72 2B64 411 BA ACB BDB B11 11F7 71B 9C4
4
1B C DB 43 96 7 B6 11 BA AC D 1 1F 1B 9C D
71 9C 4D 4 E9 C 2B 41 B A B B 11 71 9 4D B4
B 4 B 3E 6 72 6 1 A C D 11 F B C B 3
B9 9C4 DB 43E 96C C72 B64 411B BAAACB BDB B11 1F7 71B9 9C4 4DB 43E E96C
4

77272
C D 9 B 1 1 1 D 4
9C 4D B43 3E9 6C7 72B 641 1BAAAC CBDDB1 111F F71 B9C C4D B4 3E9 96C7 72B
4 B E 6 C 2 6 4 1 B A B B 1 7 B 9 4 3
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB B43 E96 6C72 2B6 6411
C 4 B A B B
DB 43 96 7 B6 11 A C D 1 1F 1B C D 43 96 C7 B6 41 BA 9 E
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B

c)Kerberos
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11 71
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4

a) SSL architecture

d)Digital Signature
b)Fermat’s theorem
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7 1B 9C4 DB 43E
11 1F7 1B 9C4 DB 43E 96 C72 B6 411 BA AC BD B11 1F7 1B 9C4 DB 43 96
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B 9C D 43 E9 C7

e)Cryptographic Attacks
b) Explain RSA algorithm

71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9 4D B4 E9 6C 2B
B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9 C4 B 3E 6C 72 64
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB 43 96 72 B6 11
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C D 43 E96 C7 B6 41 BA 6.Write short note on (Any Four)
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11 71
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
compression function in Hash function ?

DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7 1B 9C4 DB 43E


11 1F7 1B 9C4 DB 43E 96 C72 B6 411 BA AC BD B11 1F7 1B 9C4 DB 43 96
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B 9C D 43 E9 C7
71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9 4D B4 E9 6C 2B
B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9 C4 B 3E 6C 72 64

Page 2 of 2
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB 43 96 72 B6 11
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C D 43 E96 C7 B6 41 BA
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC

***************
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 11
b) Explain the working of DES, How long is the DES key?

B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F
41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11 71

6411BAACBDB111F71B9C4DB43E96C72B
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11 F7 B9
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F7 1B C4
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7 1B 9C4 DB
a) What are the essential ingredients of symmetric cipher? explain

DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7 1B 9C4 DB 43E


11 1F7 1B 9C4 DB 43E 96 C72 B6 411 BA AC BD B11 1F7 1B 9C4 DB 43 96
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B 9C D 43 E9 C7
71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9 4D B4 E9 6C 2B
B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9 C4 B 3E 6C 72 64
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C4 DB 43 96 72 B6 11
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C D 43 E96 C7 B6 41 BA
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4D B43 E9 C7 2B 41 1BA AC
E9 C7 2B 41 B A B B 11 71 9C 4D B4 E9 6C 2B 64 1B A B
5. a) What characteristics are needed to secure Hash function? What is the role of

6C 2B 64 1B AA CB DB 111 F7 B9 4 B 3E 6C 72 64 11B AA CB DB
72 64 11B AA CB DB 11 F7 1B C4 DB 43E 96 72 B6 11 A C D 1
B6 11 A C D 1 1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1
Paper / Subject Code: 32208 / Elective - I Data Compression and Encryption

41 BA AC BD B1 11F 71 9C 4D B4 E9 C7 2B 41 1B A B B1 11
1B A B B 11 71 B9 4D B4 3E 6C 2B 64 1B AA CB DB 11
AA CB DB 11 F7 B9 C4 B 3E 96C 72 64 11 A C DB 11 F
CB DB 11 1F7 1B9 C4 DB 43E 96C 72 B64 11 BAAACB BDB 11 1F7
DB 11 1F7 1B C4 DB 43E 96 72 B6 11 BA C D 11 1F7
11 1F7 1B 9C4 DB 43E 96 C72 B6 411 BA AC BD B11 1F7 1
1F 1B 9C D 43 96 C7 B6 41 BA AC BD B1 1F 1B
71 9C 4D B4 E9 C 2B 41 1B A B B 11 71 9
10
10

20
10
10

B9 4 B 3E 6C 72 64 1B AA CB DB 11 F7 B9
C4 DB 43E 96 72 B6 11 A C D 11 1F7 1B C
DB 43 96 C7 B6 411 BA AC BD B1 1F 1B 9C
43 E96 C7 2B6 411 BA AC BD B1 11F 71B 9C 4
E9 C7 2B 41 B A B B 11 71 9C 4D
6C 2B 64 1B AA CB DB 111 F7 B9 4
72 64 11B AA CB DB 11 F7 1B C4 DB
B6 11 A C D 1 1F 1B 9C D
41 B A B B 11 71 9 4D B 4
C 0D 8E 68 B 5C F ED B 65
C7 70D 8E 689 9B4 45C 1F2 2ED B6 6655 559
8 6 B 5 1 E 6 9
70 0D8 E68 89B 45 C1F F2E DB B66 555 599F F7E
D8 E6 9B 45 C1 2E DB 66 55 99 7 64
D8 E6 89B 45 C1 F2E DB 66 55 599 F7 E64 9C
8 C F 5 5 F E 9 7
8E E689 9B4 45C 1F 2ED DB6 665 559 99F 7E6 649 C70 0D8
2
6 B 5 1F E B 6 5 9 7E 4 C D E 5

3.
2.
1.
68 89B 45C C1F 2E DB 665 555 99F F7E 649 9C7 70D 8E6 689
4 D 6 9 6 8 B
89 9B4 5C1 1F2 2ED B6 655 559 9F7 7E6 49C C70 0D8 E68 89B 45C
B 5 C F E B 6 5 5 9 F E 4 9 7 D E 9 4
9B 45 1F 2E DB 66 55 99 7E 64 C7 0D 8E 689 B4 5C 1F2
4 C1 2 D 6 55 99 F7 6 9C 0 8 68 B 5C 1F E

65992
45 5C1 F2E EDB B66 6555 599 F7E E64 49C 70D D8E E68 9B4 45C 1F 2ED DB6
F 7 9 2

LZW
F
5C C1F 2ED DB 665 5559 99F 7E 649 9C7 0D 8E6 689 B45 5C1 1F2 ED B66 655
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59
1F 2E DB 665 55 99F 7E 649 C7 0D 8E6 89 B4 5C1 F2 ED B6 655 59 9F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6

(a) Explain :
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49

Solve any four


66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D
59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 68
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6 9B
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89B 45

with suitable example.


9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89 4 C1

iv) Find its redundancy.


70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B4 5C F2
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B 5C 1F ED
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45C 1F 2E B
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C 1F 2E DB 66
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45 1 2E DB 66 55
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1 F2 D 66 55 599
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59 F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6

i) Calculate entropy of this source.


N.B. (1) Question No. 1 is compulsory.

(a) Why we use DCT in JPEG?


DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49

ii)Euler’s phi function with example


iii) Find Average length of this code.
66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70
Friday, May 31, 2019 02:30 pm - 05:30 pm

ii) Find Huffman code for this source.


55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D

i) Fermat’s little theorem with example.


59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E

(c) Why we need data compression?


(b) What is biometric authentication?
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 68
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6 9B
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89B 45
(3)Figures to the right indicate full marks.

9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89 4 C1
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B4 5C F2
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B 5C 1F ED
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45C 1F 2E B
(3 Hours)

89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C 1F 2E DB 66
Based) / 32208 - Elective I : Date Compression & Encryption

B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45 1 2E DB 66 55

Page 1 of 2
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1 F2 D 66 55 599
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59 F7

P(m2)=0.05,P(m3)=0.25, P(m4)=0.05 and P(m5)=0.50.


(2)Attempt any three questions out of remaining five.

2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49
66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D
65992

59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 68
(d) What are the various models used for data compression?
(e) Explain Chinese Reminder theorem (CRT) with example
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6 9B

F7E649C70D8E689B45C1F2EDB6655599
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89B 45
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89 4 C1
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B4 5C F2
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B 5C 1F ED
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45C 1F 2E B
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C 1F 2E DB 66
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45 1 2E DB 66 55
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1 F2 D 66 55 599
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59 F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
(4)Assume suitable data if required and mention the same in answer sheet

DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49


66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D
59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 6
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6
Paper / Subject Code: 32208 / Elective - I Data Compression and Encryption

64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C
(a) A Source emits letters from alphabet M=[ m1,m2,m3,m4,m5] with probabilities P(m1)=0.15,

B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45

(b) Take an alphabet string and show encoding procedure for LZ78 and LZW. Compare LZ78 and
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1
(b) What is the significance of prime numbers in public key cryptography? Explain RSA algorithm
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1
[Total Marks: 80]

2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F
1T01025 - T.E.(ELECTRONICS & TELE-COMMN)(Sem V) (Choice

66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2E

10
10
10
10
20

55 99 F7 64 9C 70 8E 68 B 5C 1F 2E
59 F7 E6 9C 70 D8 6 9B 45 1 2E D
9F E 49 7 D E6 89 45 C1 F2 D
7E 649 C7 0D 8E 89 B4 C F2 ED B
64 C 0D 8E 68 B4 5C 1F ED B6
7 9 2
C 0D 8E 68 B 5C F ED B 65
C7 70D 8E 689 9B4 45C 1F2 2ED B6 6655 559
8 6 B 5 1 E 6 9
70 0D8 E68 89B 45 C1F F2E DB B66 555 599F F7E
D8 E6 9B 45 C1 2E DB 66 55 99 7 64
D8 E6 89B 45 C1 F2E DB 66 55 599 F7 E64 9C
8 C F 5 5 F E 9 7
8E E689 9B4 45C 1F 2ED DB6 665 559 99F 7E6 649 C70 0D8
2
6 B 5 1F E B 6 5 9 7E 4 C D E 5

6.
5.
4.
68 89B 45C C1F 2E DB 665 555 99F F7E 649 9C7 70D 8E6 689
4 D 6 9 6 8 B
89 9B4 5C1 1F2 2ED B6 655 559 9F7 7E6 49C C70 0D8 E68 89B 45C
B 5 C F E B 6 5 5 9 F E 4 9 7 D E 9 4
9B 45 1F 2E DB 66 55 99 7E 64 C7 0D 8E 689 B4 5C 1F2
4 C1 2 D 6 55 99 F7 6 9C 0 8 68 B 5C 1F E

65992
45 5C1 F2E EDB B66 6555 599 F7E E64 49C 70D D8E E68 9B4 45C 1F 2ED DB6
F F 7 9 2
5C C1F 2ED DB 665 5559 99F 7E 649 9C7 0D 8E6 689 B45 5C1 1F2 ED B66 655
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59
1F 2E DB 665 55 99F 7E 649 C7 0D 8E6 89 B4 5C1 F2 ED B6 655 59 9F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49
66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70

(b) S/MIME
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D

(e) MPEG-2
59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E

(c) JPEG 2000


9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 68
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6 9B
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89B 45
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89 4 C1
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B4 5C F2
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B 5C 1F ED
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45C 1F 2E B
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C 1F 2E DB 66
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45 1 2E DB 66 55

Write short note on (any four)


5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1 F2 D 66 55 599
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59 F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49

(d) Diffie-Hellman key exchange


66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D
(b) Explain Intrusion detection system.

59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 68
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6 9B
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89B 45
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89 4 C1
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B4 5C F2
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B 5C 1F ED
(a) Explain Hashed MAC with suitable diagram.

E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45C 1F 2E B


89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C 1F 2E DB 66
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45 1 2E DB 66 55

Page 2 of 2
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1 F2 D 66 55 599
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59 F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
(a) µ-law and A- law Companding with digital audio

DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49


66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70

_______________________
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D
59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 68
(a) Explain the working of standard. DES with suitable diagram.

7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6 9B

F7E649C70D8E689B45C1F2EDB6655599
64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89B 45
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89 4 C1
70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B4 5C F2
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B 5C 1F ED
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45C 1F 2E B
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C 1F 2E DB 66
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45 1 2E DB 66 55
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1 F2 D 66 55 599
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1 F2 ED B6 55 59 F7
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2 ED B6 65 59 9F E6
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F ED B 65 559 9F 7E 49
66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2ED B6 665 559 9F 7E6 649 C70
55 99 F7 64 9C 70 8E 68 B 5C 1F 2E B 65 55 9F 7E 49 C7 D
59 F7 E6 9C 70 D8 6 9B 45 1 2E DB 66 55 99 7E 64 C 0D 8E
9F E 49 7 D E6 89 45 C1 F2 D 6 55 99 F7 64 9C 70 8 6
7E 649 C7 0D 8E 89 B4 C F2 ED B6 655 59 F7 E6 9C 70 D8 E6
Paper / Subject Code: 32208 / Elective - I Data Compression and Encryption

64 C 0D 8E 68 B4 5C 1F ED B6 65 59 9F E6 49 70 D8 E6 89
9C 70 8E 68 9B 5C 1F 2E B 65 55 9F 7E 49 C7 D E 89
(b) Explain Ceaser Cipher and multiplicative ciphers with suitable examples and diagrams.

70 D8 68 9B 45 1F 2E DB 66 55 99F 7E 64 C7 0D 8E 689 B
D8 E6 9B 45 C1 2E DB 66 55 99 7 64 9C 0D 8E 68 B
E6 89B 45 C1 F2 D 66 55 599 F7 E64 9C 70D 8E 68 9B 45
89 4 C1 F2 ED B6 55 59 F7 E6 9C 70 8 68 9B 45C
B4 5C F2 ED B6 65 59 9F E6 49 70 D8 E6 9B 45
5C 1F ED B 65 559 9F 7E 49 C7 D E6 89 45 C1
1F 2E B 665 55 9F 7E 649 C7 0D 8E6 89 B4 C1
2E DB 66 55 99 7E 64 C7 0D 8E 89 B4 5C F2
DB 66 555 99 F7E 64 9C 0D 8E 68 B4 5C 1F
66 555 99 F7E 64 9C 70D 8E 689 9B4 5C 1F 2E
20
10
10
10
10

55 99 F7 64 9C 70 8E 68 B 5C 1F 2E
59 F7 E6 9C 70 D8 6 9B 45 1 2E D
9F E 49 7 D E6 89 45 C1 F2 D
7E 649 C7 0D 8E 89 B4 C F2 ED B
64 C 0D 8E 68 B4 5C 1F ED B6
7 9 2

You might also like