Deck 12: Message Authentication Codes

ملء الشاشة (f)
exit full mode
سؤال
A recipient in possession of the secret key cannot generate an
authentication code to verify the integrity of the message.
استخدم زر المسافة أو
up arrow
down arrow
لقلب البطاقة.
سؤال
A __________ is an algorithm that requires the use of a secret key.

A)DAA
B)SHA
C)GCM
D)MAC
سؤال
An important characteristic of the MAC algorithm is that it needs
to be reversible.
سؤال
A brute-force attack on a MAC is easier than a brute-force attack
on a hash function.
سؤال
the __________ mode of operation is designed to be parallelizable so that it can provide high throughput with low cost and low latency.

A)DAA
B)CCM
C)GCM
D)CtR
سؤال
Confidentiality can be provided by performing message encryption __________ the MAC algorithm.

A)before
B)before or after
C)after
D)during
سؤال
_________ encryption provides authentication among those who share the secret key.

A)Message
B)Asymmetric
C)Symmetric
D)Authenticated
سؤال
the security of any MAC function based on an embedded hash
function depends in some way on the cryptographic strength of
the underlying hash function.
سؤال
the order in which the frame check sequence and encryption
functions are performed is not critical for authentication.
سؤال
Message encryption by itself cannot provide a measure of
authentication.
سؤال
Message authentication is a mechanism or service used to verify
the integrity of a message.
سؤال
Message authentication may also verify sequencing and timeliness.
سؤال
the straightforward use of public-key encryption provides
confidentiality and authentication.
سؤال
As with encryption algorithms and hash functions cryptanalytic
attacks on MAC algorithms seek to exploit some property of the
algorithm to perform some attack other than an exhaustive
search.
سؤال
Insertion of messages into the network from a fraudulent source is a __________ attack.

A)content modification
B)masquerade
C)source repudiation
D)sequence modification
سؤال
If the calculated frame check sequence is equal to the incoming
frame check sequence the message is considered authentic.
سؤال
the MAC does not provide a digital signature because both sender
and receiver share the same key.
سؤال
A CtR-based authenticated encryption approach is the most
efficient mode of operation for high-speed packet networks.
سؤال
to attack MD5, the attacker can choose any set of messages and
work on these offline on a dedicated computing facility to find a
collision.
سؤال
One means of forming a MAC is to combine a cryptographic hash
function in some fashion with a secret key.
سؤال
the types of functions that may be used to produce an authenticator are grouped into three classes: hash function, message authentication code, and ___________ .
سؤال
the __________ algorithm can be defined as using the cipher block chaining mode of operation of DES with an initialization vector of zero.
سؤال
the appeal of __________ is that its designers have been able to prove an exact relationship between the strength of the embedded hash function and the strength of this form of authentication.

A)MAC
B)HMAC
C)GMAC
D)CMAC
سؤال
An alternative authentication technique involves the use of a secret key to generate a small fixed size block of data known as a __________ or MAC that is appended to the message.
سؤال
Attacks on MACs can be grouped into two categories: brute-force attacks and __________ .
سؤال
Any modification to a sequence of messages between parties, including insertion, deletion, and reordering is a __________ attack.
سؤال
the _________ attack is when the attacker is looking for two messages M and M1 that produce the same hash: H(M) = H(M1)

A)birthday
B)chaining
C)MAC
D)hash
سؤال
the essential elements of any pseudorandom number generator are a __________ and a deterministic algorithm for generating a stream of pseudorandom bits.

A)secret key
B)session key
C)seed value
D)stream encryption function
سؤال
__________ assures that data received are exactly as sent and that the purposed identity of the sender is valid.
سؤال
the MAC function is a __________ function.

A)one-to-many
B)many-to-one
C)one-to-one
D)one-to-two
سؤال
When an entire message is encrypted for confidentiality using either symmetric or asymmetric encryption the security of the scheme generally depends on the __________ of the key.
سؤال
With _________ authentication an opponent would have difficulty generating ciphertext that when decrypted would have valid error control bits.

A)checksum
B)CMAC
C)cipher block chaining
D)internal error control
سؤال
two MACs that are based on the use of a block cipher mode of operation are Data Authentication Algorithm and __________ .

A)GMAC
B)DMAC
C)tMAC
D)CMAC
سؤال
A __________ takes a variable length message and a secret key as input and produces an authentication code.
سؤال
Discovery of the pattern of traffic between parties is a __________ attack.
سؤال
the approach taken by the transport Layer Security protocol and the Wireless transport Layer Security Protocol involve invoking HMAC _________ for each block of output wi.

A)zero times
B)twice
C)three times
D)once
سؤال
the GCM mode makes use of two functions: __________, which is a keyed hash function, and GCtR.

A)CtR
B)HMAC
C)GHASH
D)CCM
سؤال
"Release of message contents to any person or process not possessing the appropriate cryptographic key" is a __________ attack.

A)content modification
B)source repudiation
C)disclosure D.sequence modification
سؤال
One approach to constructing a MAC is to use a symmetric block cipher in such a way that it produces a __________ output for a variable length input.
سؤال
the key algorithmic ingredients of _________ are the AES encryption algorithm, the CtR mode of operation, and the CMAC authentication algorithm.

A)DAA
B)GCM
C)CCM
D)CMA
سؤال
HMAC is a widely used standardized _________ function and is implemented in many protocols and applications.
سؤال
the __________ mode of operation was standardized by NISt specifically to support the security requirements of IEEE 802.1 WiFi wireless local area networks but can be used in any networking application requiring authenticated encryption.
سؤال
the HE approach is used in the __________ protocol to protect WiFi networks.
سؤال
NISt SP 800-90, IEEE 802.11i, and tLS/WtLS are three ____________ based on HMAC.
سؤال
___________ is a term used to describe encryption systems that simultaneously protect confidentiality and authenticity of communications.
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/45
auto play flashcards
العب
simple tutorial
ملء الشاشة (f)
exit full mode
Deck 12: Message Authentication Codes
1
A recipient in possession of the secret key cannot generate an
authentication code to verify the integrity of the message.
False
2
A __________ is an algorithm that requires the use of a secret key.

A)DAA
B)SHA
C)GCM
D)MAC
D
3
An important characteristic of the MAC algorithm is that it needs
to be reversible.
False
4
A brute-force attack on a MAC is easier than a brute-force attack
on a hash function.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
5
the __________ mode of operation is designed to be parallelizable so that it can provide high throughput with low cost and low latency.

A)DAA
B)CCM
C)GCM
D)CtR
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
6
Confidentiality can be provided by performing message encryption __________ the MAC algorithm.

A)before
B)before or after
C)after
D)during
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
7
_________ encryption provides authentication among those who share the secret key.

A)Message
B)Asymmetric
C)Symmetric
D)Authenticated
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
8
the security of any MAC function based on an embedded hash
function depends in some way on the cryptographic strength of
the underlying hash function.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
9
the order in which the frame check sequence and encryption
functions are performed is not critical for authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
10
Message encryption by itself cannot provide a measure of
authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
11
Message authentication is a mechanism or service used to verify
the integrity of a message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
12
Message authentication may also verify sequencing and timeliness.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
13
the straightforward use of public-key encryption provides
confidentiality and authentication.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
14
As with encryption algorithms and hash functions cryptanalytic
attacks on MAC algorithms seek to exploit some property of the
algorithm to perform some attack other than an exhaustive
search.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
15
Insertion of messages into the network from a fraudulent source is a __________ attack.

A)content modification
B)masquerade
C)source repudiation
D)sequence modification
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
16
If the calculated frame check sequence is equal to the incoming
frame check sequence the message is considered authentic.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
17
the MAC does not provide a digital signature because both sender
and receiver share the same key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
18
A CtR-based authenticated encryption approach is the most
efficient mode of operation for high-speed packet networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
19
to attack MD5, the attacker can choose any set of messages and
work on these offline on a dedicated computing facility to find a
collision.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
20
One means of forming a MAC is to combine a cryptographic hash
function in some fashion with a secret key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
21
the types of functions that may be used to produce an authenticator are grouped into three classes: hash function, message authentication code, and ___________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
22
the __________ algorithm can be defined as using the cipher block chaining mode of operation of DES with an initialization vector of zero.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
23
the appeal of __________ is that its designers have been able to prove an exact relationship between the strength of the embedded hash function and the strength of this form of authentication.

A)MAC
B)HMAC
C)GMAC
D)CMAC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
24
An alternative authentication technique involves the use of a secret key to generate a small fixed size block of data known as a __________ or MAC that is appended to the message.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
25
Attacks on MACs can be grouped into two categories: brute-force attacks and __________ .
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
26
Any modification to a sequence of messages between parties, including insertion, deletion, and reordering is a __________ attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
27
the _________ attack is when the attacker is looking for two messages M and M1 that produce the same hash: H(M) = H(M1)

A)birthday
B)chaining
C)MAC
D)hash
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
28
the essential elements of any pseudorandom number generator are a __________ and a deterministic algorithm for generating a stream of pseudorandom bits.

A)secret key
B)session key
C)seed value
D)stream encryption function
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
29
__________ assures that data received are exactly as sent and that the purposed identity of the sender is valid.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
30
the MAC function is a __________ function.

A)one-to-many
B)many-to-one
C)one-to-one
D)one-to-two
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
31
When an entire message is encrypted for confidentiality using either symmetric or asymmetric encryption the security of the scheme generally depends on the __________ of the key.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
32
With _________ authentication an opponent would have difficulty generating ciphertext that when decrypted would have valid error control bits.

A)checksum
B)CMAC
C)cipher block chaining
D)internal error control
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
33
two MACs that are based on the use of a block cipher mode of operation are Data Authentication Algorithm and __________ .

A)GMAC
B)DMAC
C)tMAC
D)CMAC
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
34
A __________ takes a variable length message and a secret key as input and produces an authentication code.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
35
Discovery of the pattern of traffic between parties is a __________ attack.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
36
the approach taken by the transport Layer Security protocol and the Wireless transport Layer Security Protocol involve invoking HMAC _________ for each block of output wi.

A)zero times
B)twice
C)three times
D)once
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
37
the GCM mode makes use of two functions: __________, which is a keyed hash function, and GCtR.

A)CtR
B)HMAC
C)GHASH
D)CCM
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
38
"Release of message contents to any person or process not possessing the appropriate cryptographic key" is a __________ attack.

A)content modification
B)source repudiation
C)disclosure D.sequence modification
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
39
One approach to constructing a MAC is to use a symmetric block cipher in such a way that it produces a __________ output for a variable length input.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
40
the key algorithmic ingredients of _________ are the AES encryption algorithm, the CtR mode of operation, and the CMAC authentication algorithm.

A)DAA
B)GCM
C)CCM
D)CMA
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
41
HMAC is a widely used standardized _________ function and is implemented in many protocols and applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
42
the __________ mode of operation was standardized by NISt specifically to support the security requirements of IEEE 802.1 WiFi wireless local area networks but can be used in any networking application requiring authenticated encryption.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
43
the HE approach is used in the __________ protocol to protect WiFi networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
44
NISt SP 800-90, IEEE 802.11i, and tLS/WtLS are three ____________ based on HMAC.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
45
___________ is a term used to describe encryption systems that simultaneously protect confidentiality and authenticity of communications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.
فتح الحزمة
k this deck
locked card icon
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 45 في هذه المجموعة.