ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Cryptography Challenge

Автор: Sukhraj Dhindsa

Загружено: 2014-10-18

Просмотров: 397

Описание: Cryptography Challenge

TEJ2O0-A, Castlebrooke SS

Peel District School Board

2014-10-20

Jay, Paul, Sukhraj, Tanish

We were the winning group in the Cryptography Challenge in Mr. Anderson’s grade 10 Computer Technology class.

The challenge explained:

There were 8 groups in the class, and each was given a text. They were to create a key to encrypt the text. All of the encrypted messages were distributed to the 8 groups, and we were to attempt to break encryptions with logic, subterfuge and online analytical tools. We were able to use any and all methods to encrypt and decrypt (besides violence). The winner of the group received $56.

How we came up with the numbers used in the first encryption:

We used a formula.

10xπ

And x represented the prime number that matched the letter we were trying to change, in chronological order. For example, A used 2, B used 3, C used 5, D used 7, E used 11, etc.

After we obtained an answer, we rounded to the nearest one.

Glossary:

Substitution – Replacing characters with different characters

Key - Information that changes the input of a message into a cryptographic output. The key is required for the message to be ciphered. The key allows control over encryption and decryption.

Online Resource about Substitution

http://www.princeton.edu/~achaney/tmv...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Cryptography Challenge

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Насколько безопасна 256-битная безопасность?

Насколько безопасна 256-битная безопасность?

False Sharing — Почему многопоточный код ТОРМОЗИТ | CPU Memory 3

False Sharing — Почему многопоточный код ТОРМОЗИТ | CPU Memory 3

Что такое TCP/IP: Объясняем на пальцах

Что такое TCP/IP: Объясняем на пальцах

Выравнивание — БАЗА быстрого кода! Почему это важно знать | CPU Memory 2

Выравнивание — БАЗА быстрого кода! Почему это важно знать | CPU Memory 2

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Cross products in the light of linear transformations | Chapter 11, Essence of linear algebra

Cross products in the light of linear transformations | Chapter 11, Essence of linear algebra

Самое простое объяснение нейросети

Самое простое объяснение нейросети

Obsidian для НЕтехнарей: Как начать вести заметки

Obsidian для НЕтехнарей: Как начать вести заметки

Основы программирования / Урок #1 – Введение в программирование с нуля

Основы программирования / Урок #1 – Введение в программирование с нуля

Вся теория вероятностей для экзамена за 20 минут. ЕГЭ профильный, Базовый, ОГЭ

Вся теория вероятностей для экзамена за 20 минут. ЕГЭ профильный, Базовый, ОГЭ

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]