Защита информации в беспроводных сетях Лабораторная работа № 1 вариант 08 СибГУТИ

Состав работы

material.view.file_icon
material.view.file_icon ЗИвБС Лаб № 1.docx
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание:

Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.

1) Ключ KI (16 байт) зависит от варианта:

KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX

где 08 – две последние цифры пароля

2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:

a. Длина 16 байт.

b. Записать в виде последовательности из 32 шестнадцатеричных символов.

c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.

d. Ключ KI может послужить примером, но RAND должен отличатся от KI.

3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.

4) Пояснить, зачем нужны два этих значения.

5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.

6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:

Текст «22 hello world»

В шестнадцатеричном виде: 32322068656c6c6f20776f726c64

В двоичном виде: 0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100

7) Запишите ключ Kc в двоичном виде, например:

Kc = AED3766716655C00.

В двоичном виде: 1010111011010011011101100110011100010110011001010101110000000000

8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:

Текст «22 hello world»

0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100

Ключ Kc:

1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101

Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.

Результат XOR (зашифрованный текст):

1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001

9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:

Зашифрованный текст в шестнадцатеричном виде:

9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01

10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?

Дополнительная информация

Зачёт без замечаний, 2025 год!
Экспертиза качества женских блузок из льняной ткани
Введение 4 1 Выбор объекта и разработка плана проведения экспертизы качества женских блузок из льняной ткани 6 1.1 Изучение требований технической документации к женским блузкам из льняной ткани 6 1.2 Изучение тенденций развития ассортимента женских блузок из льняной ткани 13 1.3 Проведение патентных исследований 16 1.4 Выбор объекта экспертизы качества 18 1.5 Конкретизация назначения и функции изделия 20 1.6 Определение основных компонентов функционального процесса женских блузок из льняной т
User GnobYTEL : 10 октября 2012
20 руб.
Проект автоцентра по сервисному обслуживанию автомобилей Хёндэ
Введение Технико-экономическое обоснование темы дипломной работы Характеристика предприятия Характеристика производственной базы предприятия Характеристика транспортных средств Организационная структура управления Общий технологический процесс заказа, ТО и ремонта Недостатки предприятия Технологическая часть Исходные данные Расчет годовых объемов работ Распределение годовых объемов работ по видам и месту выполнения Расчет численности рабочих Расчет числа постов Определение состава и площадей пом
User DoctorKto : 3 июля 2013
555 руб.
Проект автоцентра по сервисному обслуживанию автомобилей Хёндэ
Рекреационный потенциал Обско-Алтайской зоны
Введение 1. Географическое положение Обско-Алтайского рекреационного района 2. Действие основных факторов развития туризма на данной территории 3. Характеристика рекреационного потенциала, степень развития туристской инфраструктуры и материальной базы туризма 4. Функциональная структура туризма и доминирующие направления 5. Проблемы и перспективы рекреационного освоения Заключение Литература Введение Западная и Восточная Сибирь представлена четырьмя рекреационными районами: Обско-Алт
User DocentMark : 24 сентября 2013
Контрольная работа. Вариант №20
СИБГУТИ Контрольная Вариант 20 No1 Доказать равенства, используя свойства операций над множествами и определения операций. Проиллюстрировать при помощи диаграмм Эйлера-Венна. а) A\((AB)(AC)) = (A\B)\C б) (AB)(CB) = (AC)B. No2 Даны два конечных множества: А={a,b,c}, B={1,2,3,4}; бинарные отношения P1 AB, P2 B2. Изобразить P1, P2 графически. Найти P = (P2P1)–1. Выписать области определения и области значений всех трех отношений: P1, P2, Р. Построить матрицу [P2], проверить с ее помощью,
User Максим102 : 15 июля 2020
400 руб.
up Наверх