Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 06

Состав работы

material.view.file_icon 742CC527-C1E3-4046-BC68-E7FD400C9E4B.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Лабораторная работа
«Аутентификация и шифрование в GSM»

Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.


Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8XX F278 1C87 D87B B5XX
где XX=06 – две последние цифры пароля:
KI = 8749 8496 49DF A806 F278 1C87 D87B B506

2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.

3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (см. рисунок 1)

4) Пояснить, зачем нужны два этих значения.

5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта

6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».

7) Запишите ключ Kc в двоичном виде

8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала

9) Переведите результат из двоичного вида в шестнадцатеричный.

10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?

Дополнительная информация

Зачет без замечаний!
Год сдачи: 2023 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Защита информации в беспроводных сетях
Задание 1. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 03 Anonce:03a6d0ea6b0fe8bb5831962b202248943919b3897c692201bc9955ea23198d03 Snonce:03070496bc834882c4225b6304b4c38b62b1e9cccb167c5486196bcd2b98ea03
User s800 : 11 ноября 2025
200 руб.
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 09
«Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит
User Roma967 : 21 мая 2025
400 руб.
promo
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 07
Лабораторная работа «Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ
User Roma967 : 4 декабря 2024
400 руб.
promo
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 12
«Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит
User Учеба "Под ключ" : 7 ноября 2022
400 руб.
promo
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 02
«Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит
400 руб.
promo
Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 27
«Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит
400 руб.
promo
Лабораторная работа по дисциплине: "Защита информации в беспроводных сетях (ДВ 1.1)" Вариант 5. ДО СИБГУТИ
Задание к выполнению лабораторной работы «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
User Ivannsk97 : 25 апреля 2022
200 руб.
Контрольная работа и Лабораторная работа по дисциплине: Защита информации в беспроводных сетях (ДВ 1.1). Вариант №12
«Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 12: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik12 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 12. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования
User IT-STUDHELP : 3 декабря 2021
550 руб.
promo
Финансовый кризис и экономическая теория
Публичная дискуссия в связи с развернувшимся в последние месяцы мировым финансовым кризисом концентрируется преимущественно вокруг практических (и одновременно классических для России) вопросов: во-первых, что делать, а во-вторых, кто виноват? Если по второму вопросу ясность и единодушие в основном достигнуты, то по первому — нет, как в плане состава предпринимаемых практических мер по преодолению кризиса и его последствий для национальных экономик и мировой экономики в целом, так и применительн
User Elfa254 : 19 декабря 2013
15 руб.
Менеджмент и маркетинг в информационных технологиях. Экзамен. Вариант 1 (Билет №1).
1 вариант 1.Спрос на товар в маркетинге определяется как А. Нужда, выраженная в конкретном товаре В. Потребность в товаре, которая может быть оплачена потребителем С. Потребность в товаре 2.Особенностью распределения товаров производственного назначения является: А. Использование преимущественно прямых каналов В. Использование преимущественно многоуровневые каналы С. Преобладают розничные закупки 3.Оптимальной структурой маркетинговой службы фирмы, широкий ассортимент отличающихся товаров для
User SibGUTI2 : 28 июня 2016
100 руб.
Разработка приемника наземного цифрового телевизионного вещания
Переход телевизионного вещания в цифровой формат, происходящий по всей стране, обусловлен новыми технологиями и возможностями, которые в ближайшем будущем потеснят аналоговое вещание, тем самым освободив частотный диапазон под более скоростные сети. Возможно, поначалу неудобства будут связанно с тем, что появится необходимость покупать цифровые приставки – приемники, но с каждым днем выпускается все больше телевизоров позволяющих принимать цифровой сигнал напрямую. Безусловно, цифровое телевиден
User vovan1441 : 8 июля 2019
1500 руб.
Международные стандарты учета и финансовой отчетности
Содержание Задание 1. Сущность и содержание основополагающих допущений, качественных характеристик и элементов финансовой отчетности Задание 2. Сравнительная характеристика бухгалтерского учета основных средств по российской системе бухгалтерского учета (РСБУ) и международных стандартов финансовой отчетности (МСФО Список использованной литературы Задание 1. Сущность и содержание основополагающих допущений, качественных характеристик и элементов финансовой отчетности Принципы, заложенные в к
User evelin : 10 сентября 2013
10 руб.
up Наверх