Страницу Назад
Поискать другие аналоги этой работы
400 Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 07ID: 248396Дата закачки: 04 Декабря 2024 Продавец: Roma967 (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Лабораторная Форматы файлов: Microsoft Word Сдано в учебном заведении: ДО СИБГУТИ Описание: Лабораторная работа «Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит от варианта: KI = 8749 8496 49DF A807 F278 1C87 D87B B507 где XX=07 – две последние цифры пароля 2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие: a. Длина 16 байт. b. Записать в виде последовательности из 32 шестнадцатеричных символов. c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F. d. Ключ KI может послужить примером, но RAND должен отличатся от KI. 3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. 4) Пояснить, зачем нужны два этих значения. 5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта 6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». 7) Запишите ключ Kc в двоичном виде 8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала 9) Переведите результат из двоичного вида в шестнадцатеричный. 10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы? Комментарии: Зачет без замечаний! Год сдачи: 2024 г. Преподаватель: Шевнина И.Е. Помогу с другим вариантом. Выполняю работы на заказ по различным дисциплинам. E-mail: LRV967@ya.ru Размер файла: 118,8 Кбайт Фаил: (.docx) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Защита информации в беспроводных сетях / Лабораторная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 07
Вход в аккаунт: