Скачиваний:
4
Добавлен:
15.04.2023
Размер:
69.37 Кб
Скачать

Министерство цифрового развития, связи и массовых коммуникаций

Российской Федерации

федеральное государственное бюджетное образовательное учреждение

высшего образования

«Сибирский государственный университет телекоммуникаций и

информатики»

(СибГУТИ)

Кафедра Передача дискретных сообщений и метрологии (ПДСиМ)

10.05.02 Информационная безопасность телекоммуникационных систем, специализация Защита информации в системах связи и управления (очная форма обучения)

Аутентификация и шифрование в GSM

отчет по лабораторной работе

по дисциплине «Защита информации в системах беспроводной связи»

Выполнил:

студент ФАЭС,

гр. АБ-75 / А.Е. Карелин/

«__»_________ 2021 г. (подпись)

Проверил:

доцент каф. ПДСиМ / С.В. Тимченко /

«__»_________ 2021 г. (подпись)

Новосибирск 2021

Задание на лабораторную работу.

Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.

1) Ключ KI (16 байт) зависит от варианта:

KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX

где XX – две последние цифры пароля

2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:

a.   Длина 16 байт.

b. Записать в виде последовательности из 32 шестнадцатеричных символов.

c.   Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.

d. Ключ KI может послужить примером, но RAND должен отличатся от KI.

3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.

4) Пояснить, зачем нужны два этих значения.

5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта. Можно использовать пробелы.

6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».

7) Запишите ключ Kc в двоичном виде.

8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала

9) Переведите результат из двоичного вида в шестнадцатеричный

10)  Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?

Выполнение работы.

Произведем расчёт SRES и KC с помощью данной программы. Пусть ключ KI = 8749849649DFA846F2781C87D87BB522, последовательность RAND = 6738738538CE9735E1670B76C76AA435. Расчёт SRES и KC представлен на рисунке 1.

Рисунок 1 – Расчёт значений SRES и KC

SRES – отзыв на случайный пароль, получаемы сотовым телефоном от центра коммутации в процессе аутентификации. Генерируется алгоритмом А3.

КС – сеансовый ключ для потокового шифрования информации в канале связи между сотовым телефоном и базовой станцией после аутентификации. Генерируется алгоритмом А8.

RAND, SRES и КС образуют триплеты, которые центр коммутации запрашивает у домашнего реестра местоположения. Центр коммутации затем сохраняет КС и SRES и посылает запрос RAND телефону абонента. Телефон абонента вычисляет ответ на запрос SRES и посылает его обратно центру коммутации, и если комбинации совпали, то аутентификация считается пройденной успешно. КС затем используется в алгоритме А5 для шифрования данных.

Напишем произвольный текст на английском: «22 I am Andrey». С помощью таблицы ASCII запишем представление данного текста в шестнадцатеричном и двоичном видах.

В шестнадцатеричном виде: 3232204920616D20416E64726579

В двоичном виде:

11001011001010000001001001110000111011011000000100000111011101100100111001011001011111001

Запишем ключ КС в двоичном виде.

КС = 588BC347E4FCA400

В двоичном виде:

101100010001011110000110100011111100100111111001010010000000000

Теперь зашифруем текст этим ключом с помощью побитного сложения текста с циклически использованным ключом КС.

Текст в двоичном виде:

110010110010100000100100110000011000011101101100000100000111011101100100111001011001011111001

Ключ КС:

110110001000101111000011010001111110010011111100101001000000000010110001000101111000011010001111

Результат XOR (зашифрованный текст):

110000011110111011000111110111111101010000010001001001100000111001011101100010110011010001110110

В шестнадцатеричном виде: C1EEC7DFD411260E5D8B3476

Сравним исходный и зашифрованный текст в шестнадцатеричном виде.

Исходный текст: 3232204920616D20416E64726579

Зашифрованный текст: C1EEC7DFD411260E5D8B3476

Видим, что последовательности различны.

Вывод: в ходе данной лабораторной работы я познакомился с программой RuimTool «2G + 3G/4G Authentication» сгенерировал ключ KI и последовательность RAND, с помощью которых был произведен расчёт ключа КС и SRES, а затем зашифровал случайный текст с помощью этого ключа. При сравнении исходного и зашифрованного текстов в шестнадцатеричном виде было замечено, что последовательности различны. Перевести зашифрованный текст с помощью таблицы ASCII не представляется возможным в виду ограниченности количества символов и возможности получения кода управляющего символа в зашифрованной последовательности. Перевод возможен только с помощью локализированных расширенных таблиц символов.