Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 06
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8XX F278 1C87 D87B B5XX
где XX=06 – две последние цифры пароля:
KI = 8749 8496 49DF A806 F278 1C87 D87B B506
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (см. рисунок 1)
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».
7) Запишите ключ Kc в двоичном виде
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8XX F278 1C87 D87B B5XX
где XX=06 – две последние цифры пароля:
KI = 8749 8496 49DF A806 F278 1C87 D87B B506
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (см. рисунок 1)
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».
7) Запишите ключ Kc в двоичном виде
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Дополнительная информация
Зачет без замечаний!
Год сдачи: 2023 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2023 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Защита информации в беспроводных сетях
s800
: 11 ноября 2025
Задание 1.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 03
Anonce:03a6d0ea6b0fe8bb5831962b202248943919b3897c692201bc9955ea23198d03
Snonce:03070496bc834882c4225b6304b4c38b62b1e9cccb167c5486196bcd2b98ea03
200 руб.
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 09
Roma967
: 21 мая 2025
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 07
Roma967
: 4 декабря 2024
Лабораторная работа
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ
400 руб.
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 12
Учеба "Под ключ"
: 7 ноября 2022
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 02
Учеба "Под ключ"
: 25 июля 2022
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 27
Учеба "Под ключ"
: 25 июля 2022
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
Лабораторная работа по дисциплине: "Защита информации в беспроводных сетях (ДВ 1.1)" Вариант 5. ДО СИБГУТИ
Ivannsk97
: 25 апреля 2022
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
200 руб.
Контрольная работа и Лабораторная работа по дисциплине: Защита информации в беспроводных сетях (ДВ 1.1). Вариант №12
IT-STUDHELP
: 3 декабря 2021
«Шифрование в сетях 802.11»
Задание 1:
1. Исходные данные для варианта 12:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik12
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 12.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования
550 руб.
Другие работы
Финансовый кризис и экономическая теория
Elfa254
: 19 декабря 2013
Публичная дискуссия в связи с развернувшимся в последние месяцы мировым финансовым кризисом концентрируется преимущественно вокруг практических (и одновременно классических для России) вопросов: во-первых, что делать, а во-вторых, кто виноват? Если по второму вопросу ясность и единодушие в основном достигнуты, то по первому — нет, как в плане состава предпринимаемых практических мер по преодолению кризиса и его последствий для национальных экономик и мировой экономики в целом, так и применительн
15 руб.
Менеджмент и маркетинг в информационных технологиях. Экзамен. Вариант 1 (Билет №1).
SibGUTI2
: 28 июня 2016
1 вариант
1.Спрос на товар в маркетинге определяется как
А. Нужда, выраженная в конкретном товаре
В. Потребность в товаре, которая может быть оплачена потребителем
С. Потребность в товаре
2.Особенностью распределения товаров производственного назначения является:
А. Использование преимущественно прямых каналов
В. Использование преимущественно многоуровневые каналы
С. Преобладают розничные закупки
3.Оптимальной структурой маркетинговой службы фирмы, широкий ассортимент отличающихся товаров для
100 руб.
Разработка приемника наземного цифрового телевизионного вещания
vovan1441
: 8 июля 2019
Переход телевизионного вещания в цифровой формат, происходящий по всей стране, обусловлен новыми технологиями и возможностями, которые в ближайшем будущем потеснят аналоговое вещание, тем самым освободив частотный диапазон под более скоростные сети. Возможно, поначалу неудобства будут связанно с тем, что появится необходимость покупать цифровые приставки – приемники, но с каждым днем выпускается все больше телевизоров позволяющих принимать цифровой сигнал напрямую. Безусловно, цифровое телевиден
1500 руб.
Международные стандарты учета и финансовой отчетности
evelin
: 10 сентября 2013
Содержание
Задание 1. Сущность и содержание основополагающих допущений, качественных характеристик и элементов финансовой отчетности
Задание 2. Сравнительная характеристика бухгалтерского учета основных средств по российской системе бухгалтерского учета (РСБУ) и международных стандартов финансовой отчетности (МСФО
Список использованной литературы
Задание 1. Сущность и содержание основополагающих допущений, качественных характеристик и элементов финансовой отчетности
Принципы, заложенные в к
10 руб.