Deck 9: Public-Key Cryptography and Rsa
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
العب
ملء الشاشة (f)
Deck 9: Public-Key Cryptography and Rsa
1
Asymmetric encryption transforms plaintext into ciphertext.
True
2
Asymmetric encryption utilizes only a public key for encryption and decryption.
False
3
A trap-door one-way function is easy to calculate in one direction and infeasible to calculate in the other direction unless certain additional information is known.
True
4
Asymmetric encryption can be used for __________ .
A)both confidentiality and authentication
B)neither confidentiality nor authentication
C)confidentiality
D)authentication
A)both confidentiality and authentication
B)neither confidentiality nor authentication
C)confidentiality
D)authentication
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
The encryption algorithm performs various transformation on the ciphertext.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
The defense against the brute-force approach for RSA is to use a large key space.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
A major advance in symmetric cryptography occurred with the development of the rotor encryption/decryption machine.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
The most widely used public-key cryptosystem is __________ .
A)optimal asymmetric encryption
B)asymmetric encryption
C)RSA
D)DES
A)optimal asymmetric encryption
B)asymmetric encryption
C)RSA
D)DES
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
Plaintext is transformed into ciphertext using two keys and a decryption algorithm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
Asymmetric encryption can be used for confidentiality but not for authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
Before the application of the public-key cryptosystem each participant must generate a pair of keys.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
Timing attacks are ciphertext attacks that are only applicable to RSA.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
A public-key encryption scheme is not vulnerable to a brute-force attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
Public-key encryption is more secure from cryptanalysis than symmetric encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
Plaintext is recovered from the ciphertext using the paired key and a _____________ .
A)digital signature
B)recovery encryption
C)decryption algorithm
D)encryption algorithm
A)digital signature
B)recovery encryption
C)decryption algorithm
D)encryption algorithm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
Public-key encryption is also known as ___________ .
A)digital-key encryption
B)asymmetric encryption
C)one way time exchange encryption
D)optimal-key encryption
A)digital-key encryption
B)asymmetric encryption
C)one way time exchange encryption
D)optimal-key encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
Asymmetric algorithms rely on one key for encryption and a different but related key for decryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
T F` 10.If the authenticator is encrypted with the sender's private key,it serves as a signature that verifies origin,content,and sequencing.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
Much of the theory of public-key cryptosystems is based on number theory.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
Asymmetric encryption is also known as ___________ .
A)public-key encryption
B)private-key encryption
C)optimal encryption
D)digital-key encryption
A)public-key encryption
B)private-key encryption
C)optimal encryption
D)digital-key encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
A public-key encryption scheme has __________ ingredients.
A)six
B)four
C)eight
D)two
A)six
B)four
C)eight
D)two
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
Asymmetric encryption transforms plaintext into __________ using one of two keys and an encryption algorithm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
The scrambled message produced as output is the __________ .It depends on the plaintext and the key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
"The sender 'signs' a message with its private key.Signing is achieved by a cryptographic algorithm applied to the message or to a small block of data that is a function of the message," is a description of a ___________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
The readable message or data that is fed into the algorithm as input is the ____________ .
A)ciphertext
B)exchange
C)plaintext
D)encryption
A)ciphertext
B)exchange
C)plaintext
D)encryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
The key used in symmetric encryption is referred to as a __________ key.
A)public
B)secret
C)private
D)decryption
A)public
B)secret
C)private
D)decryption
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
Public-key algorithms are based on __________ .
A)permutation
B)mathematical functions
C)substitution
D)symmetry
A)permutation
B)mathematical functions
C)substitution
D)symmetry
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
We define the ___________ of an algorithm to be fn)if,for all n and all inputs of length n the execution of the algorithm takes at most fn)steps.This is a common measure of the efficiency of an algorithm.
A)time complexity
B)one-way function
C)timing attack
D)OAEP
A)time complexity
B)one-way function
C)timing attack
D)OAEP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
__________ are two related keys,a public key and a private key that are used to perform complementary operations,such as encryption and decryption or signature generation and signature verification.
A)Asymmetric keys
B)Key exchanges
C)Symmetric keys
D)Cipher keys
A)Asymmetric keys
B)Key exchanges
C)Symmetric keys
D)Cipher keys
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
The __________ indicates that the subscriber identified in the certificate has sole control and access to the private key.
A)OAEP
B)Public Key Certificate
C)Digital Signature
D)PKI
A)OAEP
B)Public Key Certificate
C)Digital Signature
D)PKI
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
The difficulty of attacking __________ is based on the difficulty of finding the prime factors of a composite number.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
A __________ is a digital document issued and digitally signed by the private key of a Certification Authority that binds the name of a subscriber to a public key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
A __________ is when two sides cooperate to exchange a session key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
A __________ is a cryptographic algorithm that uses two related keys,a public key and a private key.The two keys have the property that deriving the private key from the public key is computationally infeasible.
A)Private Key Symmetric)Cryptographic Algorithm
B)Key Exchange Cryptographic Algorithm
C)Public Key Asymmetric)Cryptographic Algorithm
D)RSA Digital Cryptographic Algorithm
A)Private Key Symmetric)Cryptographic Algorithm
B)Key Exchange Cryptographic Algorithm
C)Public Key Asymmetric)Cryptographic Algorithm
D)RSA Digital Cryptographic Algorithm
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
Two issues to consider with the computation required to use RSA are encryption/decryption and __________ .
A)time complexity
B)trap-door one-way functions
C)key generation
D)asymmetric encryption padding
A)time complexity
B)trap-door one-way functions
C)key generation
D)asymmetric encryption padding
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
__________ depend on the running time of the decryption algorithm.
A)Mathematical attacks
B)Timing attacks
C)Chosen ciphertext attacks
D)Brute-force attacks
A)Mathematical attacks
B)Timing attacks
C)Chosen ciphertext attacks
D)Brute-force attacks
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
The __________ is a set of policies,processes,server platforms,software and workstations used for the purpose of administering certificates and public-private key pairs,including the ability to issue,maintain,and revoke public key certificates.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
__________ encryption is a form of cryptosystem in which encryption and decryption are performed using a public key and a private key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
Public-key cryptography is asymmetric,involving the use of two separate keys,in contrast to ___________ encryption,which uses only one key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
A __________ is one that maps a domain into a range such that every function value has a unique inverse,with the condition that the calculation of the function is easy,whereas the calculation of the inverse is infeasible.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
A single algorithm that will calculate the greatest common divisor gcd)of two integers and,if the gcd is 1,determine the inverse of one of the integers modulo the other,is the __________ algorithm.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
A __________ is an attack in which the adversary chooses a number of ciphertexts and is then given the corresponding plaintexts,decrypted with the target's private key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
To counter attacks such as CCAs,RSA Security,Inc. recommends modifying the plaintext using a procedure known as ___________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
The __________ scheme is a block cipher in which the plaintext and ciphertext are integers between 0 and n - 1 for some n.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
Four possible approaches to attacking the RSA algorithm are: brute force,mathematical attacks,chosen ciphertext attacks,and ___________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck