Deck 6: Advanced Encryption Standard
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
العب
ملء الشاشة (f)
Deck 6: Advanced Encryption Standard
1
A __________ is a set in which you can do addition, subtraction, multiplication and division without leaving the set.
A)record
B)standard
C)field
D)block
A)record
B)standard
C)field
D)block
C
2
the Rijndael developers designed the expansion key algorithm to
be resistant to known cryptanalytic attacks.
be resistant to known cryptanalytic attacks.
True
3
InvSubBytes is the inverse of ShiftRows.
False
4
In Advanced Encryption Standard all operations are performed on __________ bytes.
A)8-bit
B)16-bit
C)32-bit
D)4-bit
A)8-bit
B)16-bit
C)32-bit
D)4-bit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
the inverse add round key transformation is identical to the
forward add round key transformation because the XOR
operation is its own inverse.
forward add round key transformation because the XOR
operation is its own inverse.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
Virtually all encryption algorithms, both conventional and public-
key, involve arithmetic operations on integers.
key, involve arithmetic operations on integers.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
AES can be implemented very efficiently on an 8-bit processor.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
Compared to public-key ciphers such as RSA, the structure of AES
and most symmetric ciphers is quite complex and cannot be
explained as easily as many other cryptographic algorithms.
and most symmetric ciphers is quite complex and cannot be
explained as easily as many other cryptographic algorithms.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
Division requires that each nonzero element have a(n) __________ inverse.
A)multiplicative
B)divisional
C)subtraction
D)addition
A)multiplicative
B)divisional
C)subtraction
D)addition
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
DES is a block cipher intended to replace AES for commercial
applications.
applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
the Advanced Encryption Standard was published by the __________ in 2001.
A)ARK
B)FIPS
C)IEEE
D)NISt
A)ARK
B)FIPS
C)IEEE
D)NISt
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
AES uses a Feistel structure.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
the nonlinearity of the S-box is due to the use of the multiplicative
inverse.
inverse.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
As with any block cipher, AES can be used to construct a message
authentication code, and for this, only decryption is used.
authentication code, and for this, only decryption is used.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
At each horizontal point, State is the same for both encryption and
decryption.
decryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
the AES cipher begins and ends with a(n) _________ stage because any other stage, applied at the beginning or end, is reversible without knowledge of the key and
Would add no security.
A)Substitute bytes
B)AddRoundKey
C)MixColumns
D)ShiftRows
Would add no security.
A)Substitute bytes
B)AddRoundKey
C)MixColumns
D)ShiftRows
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
the ordering of bytes within a matrix is by column.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
In the Advanced Encryption Standard the decryption algorithm is
identical to the encryption algorithm.
identical to the encryption algorithm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
the transformations AddRoundKey and InvMixColumn alter the
sequence of bytes in State.
sequence of bytes in State.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
the S-box is designed to be resistant to known cryptanalytic
attacks.
attacks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
the __________ is when a small change in plaintext or key produces a large change in the ciphertext.
A)avalanche effect
B)Rcon
C)key expansion
D)auxiliary exchange
A)avalanche effect
B)Rcon
C)key expansion
D)auxiliary exchange
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
the final round of both encryption and decryption of the AES structure consists of __________ stages.
A)one
B)two
C)three
D)four
A)one
B)two
C)three
D)four
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
the cipher consists of N rounds, where the number of rounds depends on the __________ .
A)key length
B)output matrix
C)State
D)number of columns
A)key length
B)output matrix
C)State
D)number of columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
the AES key expansion algorithm takes as input a four-word (16-byte) key and produces a linear array of __________ words (176 bytes).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
In the AddRoundKey transformation the 128 bits of State are bitwise XORed with the _________ of the round key.
A)64 bits
B)128 bits
C)256 bits
D)512 bits
A)64 bits
B)128 bits
C)256 bits
D)512 bits
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
the encryption round has the structure:
A)ShiftRows, MixColumns, SubBytes, InvMixColumns
B)SubBytes, ShiftRows, MixColumns, AddRoundKey
C)MixColumns, ShiftRows, SubBytes, AddRoundKey
D)InvShiftRows, InvSubBytes, AddRoundKey, InvMixColumns
A)ShiftRows, MixColumns, SubBytes, InvMixColumns
B)SubBytes, ShiftRows, MixColumns, AddRoundKey
C)MixColumns, ShiftRows, SubBytes, AddRoundKey
D)InvShiftRows, InvSubBytes, AddRoundKey, InvMixColumns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
the __________ is a block cipher intended to replace DES for commercial applications.It uses a 128-bit block size and a key size of 128, 192, or 256 bits.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
the first N - 1 rounds consist of four distinct transformation functions: SubBytes, ShiftRows, AddRoundKey, and __________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
In the general structure of the AES encryption process the input to the encryption and decryption algorithms is a single _________ block.
A)32-bit
B)64-bit
C)128-bit
D)256-bit
A)32-bit
B)64-bit
C)128-bit
D)256-bit
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
the cipher consists of N rounds, where the number of rounds depends on the __________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
__________ affects the contents of bytes in State but does not alter byte sequence and does not depend on byte sequence to perform its transformation.
A)InvSubBytes
B)ShiftRows
C)SubBytes
D)InvShiftRows
A)InvSubBytes
B)ShiftRows
C)SubBytes
D)InvShiftRows
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
In the AES structure both encryption and decryption ciphers begin with a(n) __________ stage, followed by nine rounds that each include all four stages,
Followed by a tenth round of three stages.
A)Substitute bytes
B)AddRoundKey
C)MixColumns
D)ShiftRows
Followed by a tenth round of three stages.
A)Substitute bytes
B)AddRoundKey
C)MixColumns
D)ShiftRows
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
In AES, the arithmetic operations of addition, multiplication and division are performed over the finite field _________ .
A)Zp
B)a/b = a(b-1)
C)GF(2n-1)
D)GF(28)
A)Zp
B)a/b = a(b-1)
C)GF(2n-1)
D)GF(28)
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
AES processes the entire data block as a single matrix during each round using __________ and permutation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
the four separate functions of the Advanced Encryption Standard are: permutation, arithmetic operations over a finite field, XOR with a key, and __________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
the first row of State is not altered; for the second row a 1-byte circular left shift is performed; for the third row a 2-byte circular left shift is performed; and
For the fourth row a 3-byte circular left shift is performe
D)this transformation
Is called __________ .
A)AddRoundKey
B)ShiftRows
C)MixColumns
D)Substitute bytes
For the fourth row a 3-byte circular left shift is performe
D)this transformation
Is called __________ .
A)AddRoundKey
B)ShiftRows
C)MixColumns
D)Substitute bytes
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
the National Institute of Standards and technology chose the __________ design as the winning candidate for AES.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
the _________ transformation operates on each column individually.Each byte of a column is mapped into a new value that is a function of all four bytes in that column.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
the mix column transformation combined with the __________ transformation ensures that after a few rounds all output bits depend on all input bits.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
the forward substitute byte transformation, called _________ , is a simple table lookup.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
A polynomial m(x) is called __________ if and only if m(x) cannot be expressed as a product of two polynomials, both of degree lower than that of m(x).
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
An example of a finite field is the set Zp consisting of all the integers {0, 1, ..., p - 1}, where p is a __________ and in which arithmetic is carried out modulo p.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
A more efficient implementation can be achieved for a 32-bit processor if operations are defined on _________ words.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
the standard decryption round has the structure InvShiftRows, InvSubBytes, __________, InvMixColumns.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
___________ affects the sequence of bytes in State but does not alter byte contents and does not depend on byte contents to perform its transformation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck