Deck 7: Block Cipher Operation
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
العب
ملء الشاشة (f)
Deck 7: Block Cipher Operation
1
the XtS-AES standard describes a method of decryption for data
stored in sector-based devices where the threat model includes
possible access to stored data by the adversary.
stored in sector-based devices where the threat model includes
possible access to stored data by the adversary.
False
2
Once the plaintext is converted to ciphertext using the
encryption algorithm the plaintext is then used as input and the algorithm is applied again.
encryption algorithm the plaintext is then used as input and the algorithm is applied again.
False
3
the XtS-AES mode is based on the concept of a tweakable block
cipher.
cipher.
True
4
A mode of operation is a technique for enhancing the effect of a
cryptographic algorithm or adapting the algorithm for an application.
cryptographic algorithm or adapting the algorithm for an application.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
__________ modes of operation have been standardized by NISt for use with symmetric block ciphers such as DES and AES.
A)three
B)Five
C)Nine
D)Seven
A)three
B)Five
C)Nine
D)Seven
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
S-AES is the most widely used multiple encryption scheme.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
It is possible to convert a block cipher into a stream cipher using
cipher feedback, output feedback and counter modes.
cipher feedback, output feedback and counter modes.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
Format-preserving encryption refers to any encryption technique
that takes a plaintext in a given format and produces a ciphertext in the same format.
that takes a plaintext in a given format and produces a ciphertext in the same format.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
Given the potential vulnerability of DES to a brute-force attack, an
alternative has been found.
alternative has been found.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
OFB mode requires an initialization vector that must be unique to
each execution of the encryption operation.
each execution of the encryption operation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
In the first instance of multiple encryption plaintext is converted to __________ using the encryption algorithm.
A)block cipher
B)ciphertext
C)S-AES mode D.triple DES
A)block cipher
B)ciphertext
C)S-AES mode D.triple DES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
Another important mode, XtS-AES, has been standardized by the __________ Security in Storage Working Group.
A)IEEE
B)ISO
C)NISt
D)ItIL
A)IEEE
B)ISO
C)NISt
D)ItIL
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
A number of Internet based applications have adopted two-key
3DES, including PGP and S/MIME.
3DES, including PGP and S/MIME.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
the _________ and _________ block cipher modes of operation are used for authentication.
A)OFB, CtR
B)ECB, CBC
C)CFB, OFB
D)CBC, CFB
A)OFB, CtR
B)ECB, CBC
C)CFB, OFB
D)CBC, CFB
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
the sender is the only one who needs to know an initialization
vector.
vector.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
A typical application of Output Feedback mode is stream oriented
transmission over noisy channel, such as satellite communication.
transmission over noisy channel, such as satellite communication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
there are no practical cryptanalytic attacks on 3DES.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
triple DES makes use of __________ stages of the DES algorithm, using a total of two or three distinct keys.
A)nine
B)six
C)twelve
D)three
A)nine
B)six
C)twelve
D)three
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
Cipher Feedback Mode conforms to the typical construction of a
stream cipher.
stream cipher.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
Cipher Feedback (CFB) is used for the secure transmission of
single values.
single values.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
One of the most widely used multiple-encryption schemes is __________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
_________ mode is similar to Cipher Feedback, except that the input to the encryption algorithm is the preceding DES output.
A)Cipher Feedback
B)Counter
C)Output Feedback
D)Cipher Block Chaining
A)Cipher Feedback
B)Counter
C)Output Feedback
D)Cipher Block Chaining
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
"the input to the encryption algorithm is the XOR of the next 64 bits of plaintext and the preceding 64 bits of ciphertext" is a description of __________ mode.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
__________ refers to any encryption technique that takes a plaintext in a given format and produces a ciphertext in the same format.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
the __________ algorithm will work against any block encryption cipher and does not depend on any particular property of DES.
A)cipher block chaining
B)meet-in-the-middle attack
C)counter mode attack
D)ciphertext stealing
A)cipher block chaining
B)meet-in-the-middle attack
C)counter mode attack
D)ciphertext stealing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
the __________ method is ideal for a short amount of data and is the appropriate mode to use if you want to transmit a DES or AES key securely.
A)cipher feedback mode
B)counter mode
C)output feedback mode D.electronic codebook mode
A)cipher feedback mode
B)counter mode
C)output feedback mode D.electronic codebook mode
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
the simplest mode of operation is the ___________ mode, in which plaintext is handled one block at a time and each block of plaintext is encrypted using the same key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
the__________ is a technique in which an encryption algorithm is used multiple times.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
"Input is processed s bits at a time.Preceding ciphertext is used as input to the encryption algorithm to produce pseudorandom output, which is XORed with plaintext to produce next unit of ciphertext", is a description of the _________ mode of operation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
Five modes of operation have been standardized by NISt for use with symmetric block ciphers such as DES and AES: electronic codebook mode, cipher block chaining mode, cipher feedback mode, __________, and counter mode.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
the __________ mode operates on full blocks of plaintext and ciphertext, as opposed to an s-bit subset.
A)CBC
B)ECB
C)OFB
D)CFB
A)CBC
B)ECB
C)OFB
D)CFB
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
"Each block of plaintext is XORed with an encrypted counter.the counter is incremented for each subsequent block", is a description of ___________ mode.
A)Cipher Block Chaining
B)Counter
C)Cipher Feedback
D)Electronic Codebook
A)Cipher Block Chaining
B)Counter
C)Cipher Feedback
D)Electronic Codebook
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
__________ mode is suitable for parallel operation.Because there is no chaining, multiple blocks can be encrypted or decrypted simultaneously.Unlike CtR mode, this mode includes a nonce as well as a counter.
A)OFB
B)S-AES
C)3DES
D)XtS-AES
A)OFB
B)S-AES
C)3DES
D)XtS-AES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
Both __________ produce output that is independent of both the plaintext and the ciphertext.this makes them natural candidates for stream ciphers that encrypt plaintext by XOR one full block at a time.
A)CBC and ECB
B)OFB and CtR
C)ECB and OFB
D)CtR and CBC
A)CBC and ECB
B)OFB and CtR
C)ECB and OFB
D)CtR and CBC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
the __________ block cipher mode of operation is a general purpose block oriented transmission useful for high speed requirements.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
the simplest form of multiple encryption has __________ encryption stages and __________ keys.
A)four, two
B)two, three
C)two, two
D)three, two
A)four, two
B)two, three
C)two, two
D)three, two
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
A finite set of two or more symbols is called a(n) ___________ .
A)character
B)alphabet
C)radix
D)character string
A)character
B)alphabet
C)radix
D)character string
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
the output of the encryption function is fed back to the shift register in Output Feedback mode, whereas in ___________ the ciphertext unit is fed back to the shift register.
A)Cipher Block Chaining mode
B)Electronic Codebook mode
C)Cipher Feedback mode
D)Counter mode
A)Cipher Block Chaining mode
B)Electronic Codebook mode
C)Cipher Feedback mode
D)Counter mode
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
the most significant characteristic of __________ is that if the same b-bit block of plaintext appears more than once in the message, it always produces the same ciphertext.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
A __________ is a technique for enhancing the effect of a cryptographic algorithm or adapting the algorithm for an application, such as applying a block cipher to a sequence of data blocks or a data stream.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
the plaintext of a sector or data unit is organized in to blocks of 128 bits.For encryption and decryption, each block is treated independently.the only exception occurs when the last block has less than 128 bits.In that case the last two blocks are encrypted/decrypted using a ___________ technique instead of padding.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
Hardware efficiency, software efficiency, preprocessing, random access, provable security, and simplicity are all advantages of __________ mode.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
A __________ cipher can operate in real time and eliminates the need to pad a message to be an integral number of blocks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
the _________ must be a data block that is unique to each execution of the encryption operation and may be a counter, a timestamp, or a message number.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
the __________ standard describes a method of encryption for data stored in sector-based devices where the threat model includes possible access to stored data by the adversary.Some characteristics of this standard include: the ciphertext is freely available for an attacker, the data layout is not changed on the storage medium and in transit, and the same plaintext is encrypted to different ciphertexts at different locations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck