Лабораторная работа. «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Вариант-6
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вариант-6
Подготовка к выполнению работы:
1. Скачать и установить демоверсию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php.
2. Найти в Интернете и скачать таблицу ASCII.
Задание на лабораторную работу
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
Текст «22 hello world»
В шестнадцатеричном виде: 32322068656c6c6f20776f726c64
В двоичном виде:
0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
7) Запишите ключ Kc в двоичном виде, например:
Kc = AED3766716655C00.
В двоичном виде:
1010111011010011011101100110011100010110011001010101110000000000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:
Текст «22 hello world»
0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
Ключ Kc:
1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101
Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.
Результат XOR (зашифрованный текст):
1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001
9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:
Зашифрованный текст в шестнадцатеричном виде:
9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Подготовка к выполнению работы:
1. Скачать и установить демоверсию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php.
2. Найти в Интернете и скачать таблицу ASCII.
Задание на лабораторную работу
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
Текст «22 hello world»
В шестнадцатеричном виде: 32322068656c6c6f20776f726c64
В двоичном виде:
0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
7) Запишите ключ Kc в двоичном виде, например:
Kc = AED3766716655C00.
В двоичном виде:
1010111011010011011101100110011100010110011001010101110000000000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:
Текст «22 hello world»
0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
Ключ Kc:
1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101
Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.
Результат XOR (зашифрованный текст):
1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001
9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:
Зашифрованный текст в шестнадцатеричном виде:
9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Похожие материалы
Аутентификация и шифрование в gsm
Gila
: 4 ноября 2021
Лабораторная работа
по Дисциплине «Беспроводные технологии передачи данных».
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) для варианта 01:
KI = 8749849649DFA801F2781C87D87BB501
280 руб.
Лабораторная работа №1. Аутентификация и шифрование в GSM. Вариант: №6
Grechikhin
: 14 октября 2023
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-
150 руб.
Лабораторная работа по дисциплине: Линии радиосвязи и методы их защиты АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM
afcesha
: 30 мая 2022
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
350 руб.
Линии радиосвязи и методы их защиты. Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM». Вариант 3
rmn77
: 15 мая 2018
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Вариант 3
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого
95 руб.
Линии радиосвязи и методы их защиты. Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM». Вариант 1.
rmn77
: 15 мая 2018
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
95 руб.
Линии радиосвязи и методы их защиты. Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM». Вариант 2.
rmn77
: 15 мая 2018
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Вариант 2
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого с
95 руб.
Линии радиосвязи и методы их защиты. Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM». Вариант 14.
rmn77
: 15 мая 2018
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Вариант 14
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого
95 руб.
Линии радиосвязи и методы их защиты. Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM». Вариант 4
rmn77
: 15 мая 2018
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Вариант 4
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого
95 руб.
Другие работы
ER PREMIER 20 чертежи
Laguz
: 18 февраля 2025
ER PREMIER 20 Сборочный чертеж
Спецификация
Рабочие чертежи:
Ввод. Визуальный индикатор положения. Звездочка. Кабельный ввод. Корпус. Крышка корпуса. Муфта. Ось. Переключатель режимов управления. Фланец.
Также есть 3д модели и сборка из них.
Чертежи и 3д модели сделаны в компас 21 и сохранен дополнительно формат джпг.
Файлы компаса можно просматривать и сохранять в нужный формат бесплатной программой КОМПАС-3D Viewer.
900 руб.
Презентация - Нафта. Склад і властивості нафти
OstVER
: 6 ноября 2012
Добування нафти, її склад;
Основні нафтові родовища;
Способи переробки нафти;
Основні продукти нафти;
Методи переробки нафти;
Піроліз;
Нафта та нафтопродукти: негативний вплив на оточуюче середовище.
5 руб.
Лоборатортная работа №2. Семестр 1-й. Вариант №7. Программирование на языках высокого уровня: Pascal
kiana
: 31 января 2014
Написать программу для вычисления заданного выражения и вывода на экран полученного значения, используя заданный циклический оператор:
Вариант №7 0,4; -0,8; 1,2; … 4,0
50 руб.
Человек в поисках смысла: проблемы личности в гуманистической психологии
Qiwir
: 14 октября 2013
СОДЕРЖАНИЕ
1. Личность как предмет гуманистической психологии. 2
2. Гуманистическая теория Эриха Фромма: свобода и экзистенциальные потребности человека. 5
3.Гуманистическая психология Абрахама Маслоу: иерархия мотивов, самоактуализация и творчество человека. 8
4.Феноменологическая психология Карла Роджерса. 9
5.Виктор Франкл о смысле жизни. 11
ИСПОЛЬЗОВАННАЯ ЛИТЕРАТУРА: 14
1. Личность как предмет гуманистической психологии
Возникновение и развитие гуманистического направления в мировой