Лабораторная работа работа по дисциплине: Беспроводные технологии передачи данных. Вариант №12

Состав работы

material.view.file_icon 791A55BF-8956-447B-AFE7-0055C6994C24.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»

Подготовка к выполнению работы:

Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
Найти в Интернете и скачать таблицу ASCII.

Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.

1) Ключ KI (16 байт) зависит от варианта:

KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX

где XX – две последние цифры пароля

2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:

a. Длина 16 байт.

b. Записать в виде последовательности из 32 шестнадцатеричных символов.

c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.

d. Ключ KI может послужить примером, но RAND должен отличатся от KI.

3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.

Рисунок 1 – Пример вычисления SRES и Kc.

4) Пояснить, зачем нужны два этих значения.

5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.

6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:

Текст «22 hello world»
В шестнадцатеричном виде: 32322068656c6c6f20776f726c64

В двоичном виде: 0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100


7) Запишите ключ Kc в двоичном виде, например:
Kc = AED3766716655C00.
В двоичном виде: 1010111011010011011101100110011100010110011001010101110000000000

8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:

Текст «22 hello world»:

0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100

Ключ Kc:
1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101

Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.


Результат XOR (зашифрованный текст):

1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001
9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:

Зашифрованный текст в шестнадцатеричном виде:
9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01

10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Беспроводные технологии передачи данных
Вид работы: Лабораторная работа
Оценка: Зачет
Дата оценки: 27.08.2020
Рецензия: Уважаемый ,

Шевнина Ирина Евгеньевна

Помогу с вашим вариантом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 12
«Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит
User Учеба "Под ключ" : 25 августа 2022
400 руб.
promo
Беспроводные технологии передачи данных
Контрольная работа По дисциплине: Беспроводные технологии передачи данных «Частотное планирование сети подвижной радиосвязи» Вариант 15
User a9012kia : 2 февраля 2023
1000 руб.
Беспроводные технологии передачи данных.
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
User Ludusia0508 : 14 февраля 2022
700 руб.
Беспроводные технологии передачи данных.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 12
«Шифрование в сетях 802.11» Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik12, где 12 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY. 4. Вычислить ключ PTK и разделить его на ча
User Учеба "Под ключ" : 25 августа 2022
1000 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №12.
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля XY. Задание 1: Исходные данные 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik12. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был ра
User IT-STUDHELP : 27 августа 2020
450 руб.
promo
Беспроводные технологии передачи данных (Кокорева)
Онлайн-Тест по дисциплине: Вопрос No1 Выберите пропущенное значение: При частоте дискретизации 8 кГЦ скорость цифрового потока на выходе АДИКМ-кодера будет равна ____ кбит/с. 10 1 16 32 Вопрос No2 В теории помехоустойчивого кодирования синдромом s(x) называется: остаток от деления полинома кодового слова с(х) на полином принятой последовательности r(x), которая представляет собой сумму полинома кодового слова с полиномом ошибки r(x)=c(x)+e(x) сумма полинома кодового слова с полиномо
User IT-STUDHELP : 6 февраля 2022
580 руб.
promo
Беспроводные технологии передачи данных. Цифры 13
Содержание Исходные данные 3 Краткое теоретическое описание стандарта AMPS 5 Определение основных параметров частотного плана для СПРС 8 Список литературы 13 Исходные данные Вариант Стандарт f, МГц F, МГц P_T % P_b N_α, тыс. G_BS, дБ P_MS, дБВт S, км2 H_BS, м 2 AMPS 1900 10 20 0.03 50 5 -103 250 23 Типичные значения параметров для стандарта AMPS: F_К=30кГц n_a=1 ρ_0=10дБ β=0,025Эрл σ=4дБ Определить параметры сотовой сети для города и мощность передатчика базовой станции P_BS, необходимую
User IT-STUDHELP : 30 декабря 2021
800 руб.
promo
Беспроводные технологии передачи данных. Цифры 15
Исходные данные Таблица 1 - Исходные данные Вариант Стандарт f, МГц F, МГц P_T % P_b N_α, тыс. G_BS, дБ P_MS, дБВт S, км2 H_BS, м 15 AMPS 800 4.5 10 0.05 130 6 -104 400 16 Типичные значения параметров для стандарта AMPS: F_К=30кГц n_a=1 ρ_0=10дБ β=0,025Эрл σ=4дБ Определить параметры сотовой сети для города и мощность передатчика базовой станции P_BS, необходимую для обеспечения заданного качества связи. Для составления полного частотного плана сети подвижной радиосвязи (СПРС), т.е. плана вне
User IT-STUDHELP : 30 декабря 2021
800 руб.
promo
«Производственный менеджмент на предприятиях почтовой связи». Контрольная работа.3-й вариант
Задача 1 Принятые сокращения УДОПС – укрупненное доставочное отделение почтовой связи ОПС – отделение почтовой связи ПВ – почтовый вагон ПЯ – почтовый ящик РП – районный почтамт Рассчитать рабочий и инвентарный парк почтовых вагонов на магистрали А – Б аналитическим методом. Рассчитать количество бригад почтовых вагонов для обслуживания данного маршрута. · поезд ежедневно отправляется из пункта А · годовой фонд рабочего времени бригады – 1992 ч. Исходные данные в таблице 1 Таблица 1 -Исходн
User Yulenka29 : 2 мая 2017
150 руб.
«Производственный менеджмент на предприятиях почтовой связи». Контрольная работа.3-й вариант
Лабораторная работа №4 Эмуляция работы параллельных процессов на примере схемы «производитель–потребитель»
Написать программу, которая будет эмулировать параллельную работу некоторых потоков. Потоки должны работать циклически. В качестве модели использовать схему «производитель – потребитель». Один поток (производитель) может помещать случайные (или какие-то определенные – например, только четные числа или квадраты целых чисел и т.п.) числа в буфер (массив заданного размера), для наглядности поток-производитель должен эти числа выводить на экран. Другой поток (потребитель) забирает числа из этого буф
User Ruslanks : 2 апреля 2018
150 руб.
Расчет основных технико-экономических показателей внедрения каталитического комплекса производства каучука
Содержание Введение 1. Расчет производственной мощности объекта 2. Расчет капитальных вложений 3. Расчет показателей по труду и заработной плате 4. Расчет расходов на содержание и эксплуатацию оборудования и цеховых расходов 5. Расчет себестоимости продукции 6. Обоснование экономической эффективности проектного решения 7. Основные технико-экономические показатели проекта Заключение Список используемых источников Введение Получение изопренового каучука осуществляется полимеризацией из
User alfFRED : 3 ноября 2013
10 руб.
Отчёт по лабораторной работе №2 Дисциплина: «Основы системного программирования» Тема: Оператор цикла LOOP. Команды условных переходов
Отчёт по лабораторной работе №2 Дисциплина: «Основы системного программирования» Тема: Оператор цикла LOOP. Команды условных переходов Цель работы: Научиться использовать оператор повторения и команды условных переходов. Порядок выполнения работы: Задание 1 1. Создаем файл lab2.asm с помощью редактора edit.com 2. Записываем текст программы Программа суммирует числа от 1 до 10 и результат заносит в регистр АХ. END main 3. Выполним отладку программу. Проверим значение регистра АХ,CX перед
User nataliykokoreva : 11 ноября 2013
100 руб.
up Наверх