Защита информации в беспроводных сетях Лабораторная работа № 1 вариант 08 СибГУТИ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где 08 – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
Текст «22 hello world»
В шестнадцатеричном виде: 32322068656c6c6f20776f726c64
В двоичном виде: 0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
7) Запишите ключ Kc в двоичном виде, например:
Kc = AED3766716655C00.
В двоичном виде: 1010111011010011011101100110011100010110011001010101110000000000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:
Текст «22 hello world»
0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
Ключ Kc:
1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101
Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.
Результат XOR (зашифрованный текст):
1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001
9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:
Зашифрованный текст в шестнадцатеричном виде:
9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где 08 – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
Текст «22 hello world»
В шестнадцатеричном виде: 32322068656c6c6f20776f726c64
В двоичном виде: 0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
7) Запишите ключ Kc в двоичном виде, например:
Kc = AED3766716655C00.
В двоичном виде: 1010111011010011011101100110011100010110011001010101110000000000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:
Текст «22 hello world»
0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
Ключ Kc:
1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101
Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.
Результат XOR (зашифрованный текст):
1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001
9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:
Зашифрованный текст в шестнадцатеричном виде:
9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Дополнительная информация
Зачёт без замечаний, 2025 год!
Другие работы
Необходимость государственных заимствований
alfFRED
: 4 января 2014
Эссе
Насколько объективна необходимость государственных заимствований? Рассмотрев сущность, а также плюсы и минусы государственных заимствований, мы сможем с точностью ответить на этот вопрос.
Практика государственных заимствований нуждается в серьезном обосновании. Государственные займы являются, с одной стороны, крайне выгодным способом привлечения значительного объема ресурсов без существенных затрат в текущем периоде. С другой стороны, подобный способ финансирования неудобен с точки зрения
5 руб.
Менеджмент и маркетинг в информационных технологиях. Экзамен. 3-й вариант.
nik200511
: 23 февраля 2016
3 вариант
1. При оптимизации СГ по параметру «время – стоимость» в качестве критерия выбора работ для сокращения их продолжительности используется показатель:
А. Суммы удорожания, приходящейся на один день сокращения продолжительности работы
В. Сумма удорожания данной работы
С. Сумма удорожания всех работ
2. У работ, входящих в завершающее событие, значения полного и частного резервов:
А. Равны
В. Всегда равны нулю
С. Полный резерв больше частного
3. При расчете параметров работ СГ табличным
39 руб.
Методы системного исследования экономических процессов. Вариант №4.
studypro2
: 24 декабря 2016
Задание 1
Норма выработки устанавливается в процессе пилотажного исследования, исходя из количества времени, которое требуется для поиска и опроса одного респондента. Это зависит от способа отбора респондентов, от степени доступности респондентов, от количества времени, необходимого для заполнения анкеты и др. Обычно при опросах общественного мнения норма выработки не превышает 20-25 респондентов в день при индивидуальном отборе, но может быть увеличена в случае применения гнездовой выборки. Пр
500 руб.
Гидравлика УрИ ГПС МЧС Задание 5 Вариант 68
Z24
: 22 марта 2026
Ответить на теоретические вопросы:
Приведите уравнения движения идеальной и реальной жидкости и поясните, что характеризуют отдельные их члены.
Напишите уравнение Бернулли для элементарной струйки идеальной жидкости и для потока реальной жидкости. Объясните его физический смысл и дайте геометрическую интерпретацию.
Решить задачу:
Рассчитать, какое минимальное давление необходимо создать на насосе автоцистерны, чтобы подать ствол РС-70 (5.ствол А) в окно 3-го этажа с расходом Q и длиной р
110 руб.