Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №04. Помогу с Вашим вариантом!

Состав работы

material.view.file_icon 6DCA5CCC-1C10-4823-95C9-FC00E61577AC.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»

Подготовка к выполнению работы:

Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
Найти в Интернете и скачать таблицу ASCII.

Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.

1) Ключ KI (16 байт) зависит от варианта:

KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX

где XX – две последние цифры пароля

2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:

a. Длина 16 байт.

b. Записать в виде последовательности из 32 шестнадцатеричных символов.

c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.

d. Ключ KI может послужить примером, но RAND должен отличатся от KI.

3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.

Рисунок 1 – Пример вычисления SRES и Kc.

4) Пояснить, зачем нужны два этих значения.

5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.

6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:

Текст «22 hello world»
В шестнадцатеричном виде: 32322068656c6c6f20776f726c64

В двоичном виде: 0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100


7) Запишите ключ Kc в двоичном виде, например:

Kc = AED3766716655C00.
В двоичном виде: 1010111011010011011101100110011100010110011001010101110000000000

8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:

Текст «22 hello world»:

0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100

Ключ Kc:

1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101

Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.


Результат XOR (зашифрованный текст):

1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001
9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:

Зашифрованный текст в шестнадцатеричном виде:

9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01


10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Беспроводные технологии передачи данных
Вид работы: Лабораторная работа
Оценка: Зачет
Дата оценки: 18.07.2020
Рецензия: Уважаемый ,

Шевнина Ирина Евгеньевна

Помогу с вашим вариантом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №04. Помогу с Вашим вариантом!
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля XY. Задание 1: Исходные данные 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik04. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт бы
User IT-STUDHELP : 18 июля 2020
450 руб.
promo
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №06. Помогу с Вашим вариантом!
Задание к выполнению лабораторной работы «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Подготовка к выполнению работы: Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php Найти в Интернете и скачать таблицу ASCII. Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16
User IT-STUDHELP : 4 декабря 2019
400 руб.
promo
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Лабораторная работа «Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
User Учеба "Под ключ" : 15 марта 2026
400 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №17. Помогу с Вашим вариантом!
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля XY. Задание 1: 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и послед
User IT-STUDHELP : 12 февраля 2020
500 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №06. Помогу с Вашим вариантом!
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля XY. Задание 1: 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний ба
User IT-STUDHELP : 4 декабря 2019
500 руб.
promo
Лабораторная работа №1 по дисциплине: Беспроводные технологии передачи данных. Вариант 04
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Задание: 1) Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 2) Последовательность RAND нужно сгенерировать самостоятельно. Требования, следующие: a. Длина 16 байт. b. Записать в виде последовательности из 32 шестнадцатеричных символов. c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F. d. RAND должен отличатся от KI. 3) С помощью программы «2G
User xtrail : 1 января 2025
300 руб.
promo
Контрольная по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Задание 1: 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik04 3.Генерация последовательностей: A-nonce: 0x1234567890AB04 (первый байт 0x12, последний байт 04) S-nonce: 0x9876543210EF04 (первый байт 0x98, последний байт 04). 4. Вычисление ключа PTK Т.к 04 - это четное число,то нужно расчет PTKвыполнить для шифрования
User xtrail : 1 января 2025
400 руб.
Беспроводные технологии передачи данных
Контрольная работа По дисциплине: Беспроводные технологии передачи данных «Частотное планирование сети подвижной радиосвязи» Вариант 15
User a9012kia : 2 февраля 2023
1000 руб.
Моделирование литейных процессов, разработка 3D модели изделия для ПГФ
Оглавление Реферат Оглавление Введение 4 1. Обзор аналогичных работ с использованием сети Интернет 5 2. Разработка литейной технологии 15 2.1. Геометрическое моделирование изделия 15 2.2. Выбор способа получения отливки 21 2.3. Компьютерное проектирование модельного комплекта……………….22 2.4. Выбор плавильного оборудования и расчет шихты 26 2.5. Выбор и расчет элементов ЛПС 29 2.6 Проектирование отливки 312 3. Компьютерное моделирование и анализ литейных процессов формирования отливки. 32 Закл
User Apollo321 : 19 марта 2018
300 руб.
Моделирование литейных процессов, разработка 3D модели изделия для ПГФ
Теплотехника КемТИПП 2014 Задача А-2 Вариант 97
Рабочее тело – водяной пар, имеющий в начальном состоянии давление p1 и температуру t1 адиабатно расширяется до давления p2 . Построить процесс адиабатного расширения водяного пара в h,s-диаграмме. Определить: 1) параметры пара в начальном состоянии (υ1, h1, s1); 2) параметры пара в конечном состоянии (υ2, h2, s2); 3)значения внутренней энергии пара до и после процесса расширения; 4) работу расширения и количество отводимой теплоты. К решению задачи приложить схему построен
User Z24 : 10 февраля 2026
200 руб.
Теплотехника КемТИПП 2014 Задача А-2 Вариант 97
Карибский кризис 1962
Вторая половина октября 1962 г. вошла в историю под названием Карибский кризис, возникший в атмосфере обострения «холодной войны» и поставивший мир на грань ядерной катастрофы. Человечество в полной мере ощутило реальность апокалипсиса. К счастью, силы разума взяли тогда верх над безрассудством и разыгравшимися эмоциями. Государственные деятели СССР, США и Кубы впервые осознали что такое «ядерный тупик»,и, проявив необходимый реализм при ликвидации кризисной ситуации, нашли в себе силы вступить
User Qiwir : 3 сентября 2013
5 руб.
Гришин С.А. Математический анализ. Курс лекций. Часть 1
Москва, МИФИ, 2008, 79 стр. - ISBN 978-5-7262-0919-7 Курс лекций по основам математического анализа снабжен большим количеством примеров, облегчающих восприятие материала лекций на практических занятиях. В нем содержатся теоретические упражнения, которые помогут студенту при подготовке к экзамену. В конце каждой лекции приводятся экзаменационные вопросы. Адресовано студентам первого курса, изучающим математический анализ в первом семестре. Содержание: Вещественные числа. Множество вещественных
User elementpio : 23 сентября 2012
5 руб.
up Наверх