Лабораторная работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 01
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A801 F278 1C87 D87B B501
где XX=01 – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1)
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A801 F278 1C87 D87B B501
где XX=01 – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1)
Дополнительная информация
Без замечаний.
2023 год
Преподаватель: Шевнина И.Е.
2023 год
Преподаватель: Шевнина И.Е.
Похожие материалы
Защита информации в системах беспроводной связи
s800
: 11 ноября 2025
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A803 F278 1C87 D87B B503
2) Последовательность RAND нужно сгенерировать самостоятельно.
Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
RAND - A6B9 ABCD 83FA 3AB3 4C09 3CED 7F6D 7A82
3) С помощью программы «2G + 3G/4G Authentication» вычислить
200 руб.
Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 01
SibGOODy
: 21 июля 2023
Исходные данные для заданного варианта
Вариант, XY: 01
Метод аутентификации: PSK
Название сети SSID: sibsutis
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
Пароль к Wi-Fi сети: Kursovik01
Задание 1
1. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, то есть XY.
2. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
- Если XY четное – расчет PTK делае
1000 руб.
Защита информации в системах беспроводной связи.3-йвариант.
kosegorkan2
: 22 июня 2021
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
50 руб.
Защита информации в системах беспроводной связи, вариант №11
cotikbant
: 25 марта 2019
Оглавление
Введение 3
1. Задание на курсовую работу 4
2. Исходные данные 5
3. Выполнение курсовой работы 5
Заключение 16
Список литературы 18
Оценка - хорошо
200 руб.
Защита информации в системах беспроводной связи, билет №8
cotikbant
: 25 марта 2019
1. Уязвимости системы безопасности GSM
2. Шифрование WPA-AES
3. Алгоритм «четырех рукопожатий» в стандарте 802.11i.
билет 8
200 руб.
Защита информации в системах беспроводной связи экзамен билет 9
Антон28
: 8 августа 2025
Защита информации в системах беспроводной связи экзамен билет 9
500 руб.
Экзамен Защита информации в системах беспроводной связи билет 3
nasiknice
: 3 июня 2023
1. Принцип шифрования и распространения ключей в UMTS.
2. Уязвимости системы безопасности UMTS.
3. Алгоритм аутентификации “Open System” в системах стандарта 802.11.
400 руб.
Защита информации в системах беспроводной связи. Экзамен. Билет №5
Андрей124
: 22 февраля 2021
SIM-карта
Аутентификация в системе UMTS
Аутентификация с общим ключом
40 руб.
Другие работы
В.26.00.00 ВО Вилка
coolns
: 1 ноября 2018
Вилка входит в состав устройства разъема и предназначена для соединения и разъединения электрической цепи.
Соединение осуществляется при помощи цангового зажима корпуса 1 и кольца 2, которые фиксируют другой контакт электрической цепи.
В.26.00.00 ВО Вилка
В.26.00.01 Корпус
В.26.00.02 Кольцо
В.26.00.03 Штырь
В.26.00.04 Изолятор
В.26.00.05 Изолятор
В.26.00.06 Втулка
В.26.00.07 Втулка
В.26.00.08 Гайка
Открываются чертежи и модели в компасе версии 13,14,15,16,17
350 руб.
Вал. Вариант 4 ЧЕРТЕЖ
coolns
: 20 июня 2025
Вал. Вариант 4 ЧЕРТЕЖ
Виды соединений. Задание 2.1
Выполнить чертеж вала с элементами видов соединений.
На соответствующие участки вала нанести указанные размеры:
1) резьбы метрической с наружным диаметром 30 с мелким шагом;
2) проточки под указанную выше резьбу (размеры см. в справочной
таблице);
3) конусности 1: 6 (если такой конусности нет в таблице ГОСТ 8593 – 81,
возьмите ближайшую большую величину);
4) шпоночного паза, выполненного под призматическую шпонку на валу
диаметром 42 мм;
5)
250 руб.
Системы коммутации. Экзамен. Билет №4.
sibgutido
: 25 марта 2013
Системы коммутации. Экзамен. Билет №4.
Дисциплина: "Системы коммутации, ч.2"
Билет № 4
1. Требования, предъявляемые к современным цифровым коммутационным системам.
2. Алгоритм установления внутристанционного соединения в цифровой системе коммутации.
100 руб.
Основные направления финансового сотрудничества исламских банков со странами СНГ
alfFRED
: 12 сентября 2013
Реферат
Основные направления финансового сотрудничества исламских банков со странами СНГ
С начала 90–х годов исламская экономика и, в первую очередь, исламское банковское дело переживают заметный подъем. Уже нет сомнения в том, что исламские банки представляют собою серьезную силу, обладают большой внутренней динамикой и способностью к развитию, формируя нарождающийся анклав в мировой банковско–финансовой сфере и создавая прообраз исламской хозяйственной системы.
Россия вместе с СНГ также явл
5 руб.