Воскресенье, 22.02.2026, 19:32
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Беспроводные технологии передачи данных. Вариант №16
engineerklubДата: Пятница, 08.12.2023, 06:57 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 37408
Репутация: 1
Статус: Offline
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK. - Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №16

Тип работы: Работа Контрольная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Контрольная работа
Вариант №16

Задание
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK.

------------------------------------------------------------------------------

Исходные данные
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik16.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. 16.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Т.к 16 четное – расчет PTK делается для шифрования CCMP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. 16.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия.
ANonce (шестн.):
162e1eff09f14415bd9995c2dab34826e41c628de6c340f7a0cb822e914a5516
SNonce (шестн.):
16452be3f4e44c07bba6e8f6bcd5a6bcb7e2d23a9ae74442b000a98a1918de16

СКАЧАТЬ
 
engineerklubДата: Пятница, 08.12.2023, 06:58 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 37408
Репутация: 1
Статус: Offline
АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM - Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №16

Тип работы: Работа Лабораторная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Лабораторная работа
Вариант №16

Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.

Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749849649DFA816F2781C87D87BB516
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
В моем случае последовательность RAND будет:
RAND = 01D1849649DFA816F2781C87D87BB516
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1)
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта,
«16variants16».
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
«16variants16».
7) Запишите ключ Kc в двоичном виде:
Kc = EA66B3E5D2DFA000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала:
Текст «16variants16».
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Исходный текст:
313176617269616e74733136
Зашифрованный текст:
ba8da9806de896e4eea9dcf

СКАЧАТЬ
 
engineerklubДата: Пятница, 08.12.2023, 06:59 | Сообщение # 3
Генералиссимус
Группа: Администраторы
Сообщений: 37408
Репутация: 1
Статус: Offline
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK - Контрольная и Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №16

Тип работы: Работа Лабораторная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Контрольная работа
Вариант №16

Задание
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK.

------------------------------------------------------------------------------

Исходные данные
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik16.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. 16.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Т.к 16 четное – расчет PTK делается для шифрования CCMP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. 16.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия.
ANonce (шестн.):
162e1eff09f14415bd9995c2dab34826e41c628de6c340f7a0cb822e914a5516
SNonce (шестн.):
16452be3f4e44c07bba6e8f6bcd5a6bcb7e2d23a9ae74442b000a98a1918de16

=============================================

Лабораторная работа
Вариант №16

Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.

Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749849649DFA816F2781C87D87BB516
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
В моем случае последовательность RAND будет:
RAND = 01D1849649DFA816F2781C87D87BB516
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1)
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта,
«16variants16».
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
«16variants16».
7) Запишите ключ Kc в двоичном виде:
Kc = EA66B3E5D2DFA000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала:
Текст «16variants16».
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Исходный текст:
313176617269616e74733136
Зашифрованный текст:
ba8da9806de896e4eea9dcf

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru