Лабораторная работа по предмету: Беспроводные технологии передачи данных (ДВ 7.2), 8 вариант, 7 семестр
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Вариант 8
Вариант определяется последними двумя цифрами Вашего пароля XY.
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.
Рисунок 1 – Пример вычисления SRES и Kc
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
Текст «22 hello world»
В шестнадцатеричном виде: 32322068656c6c6f20776f726c64
В двоичном виде: 0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
7) Запишите ключ Kc в двоичном виде, например:
Kc = AED3766716655C00.
В двоичном виде: 1010111011010011011101100110011100010110011001010101110000000000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:
Текст «22 hello world»:
0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
Ключ Kc:
1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101
Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.
Результат XOR (зашифрованный текст):
1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001
9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:
Зашифрованный текст в шестнадцатеричном виде:
9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Вариант 8
Вариант определяется последними двумя цифрами Вашего пароля XY.
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.
Рисунок 1 – Пример вычисления SRES и Kc
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
Текст «22 hello world»
В шестнадцатеричном виде: 32322068656c6c6f20776f726c64
В двоичном виде: 0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
7) Запишите ключ Kc в двоичном виде, например:
Kc = AED3766716655C00.
В двоичном виде: 1010111011010011011101100110011100010110011001010101110000000000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:
Текст «22 hello world»:
0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
Ключ Kc:
1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101
Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.
Результат XOR (зашифрованный текст):
1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001
9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:
Зашифрованный текст в шестнадцатеричном виде:
9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Беспроводные технологии передачи данных (ДВ 7.2)
Вид работы: Лабораторная работа 1
Оценка: Зачет
Дата оценки: 03.11.2020
Шевнина Ирина Евгеньевна
Оценена Ваша работа по предмету: Беспроводные технологии передачи данных (ДВ 7.2)
Вид работы: Лабораторная работа 1
Оценка: Зачет
Дата оценки: 03.11.2020
Шевнина Ирина Евгеньевна
Похожие материалы
Беспроводные технологии передачи данных. Вариант №8
Damovoy
: 15 октября 2021
Частотное планирование сети подвижной радиосвязи
Контрольная работа выполняется с использованием пакета математических и
инженерных расчётов (Mathcad 14 или Mathcad 15, SMath Studio, Matlab).
Вариант задания определяется последними двумя цифрами пароля. Если число,
образованное двумя последними цифрами пароля, превышает 30, то в качестве номера
варианта принимается сумма этих цифр.
В качестве результатов выполнения контрольной работы необходимо представить
преподавателю:
файл с математическими
600 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Беспроводные технологии передачи данных (Кокорева)
IT-STUDHELP
: 6 февраля 2022
Онлайн-Тест по дисциплине:
Вопрос No1
Выберите пропущенное значение:
При частоте дискретизации 8 кГЦ скорость цифрового потока на выходе АДИКМ-кодера будет равна ____ кбит/с.
10
1
16
32
Вопрос No2
В теории помехоустойчивого кодирования синдромом s(x) называется:
остаток от деления полинома кодового слова с(х) на полином принятой последовательности r(x), которая представляет собой сумму полинома кодового слова с полиномом ошибки r(x)=c(x)+e(x)
сумма полинома кодового слова с полиномо
580 руб.
Беспроводные технологии передачи данных. Цифры 13
IT-STUDHELP
: 30 декабря 2021
Содержание
Исходные данные 3
Краткое теоретическое описание стандарта AMPS 5
Определение основных параметров частотного плана для СПРС 8
Список литературы 13
Исходные данные
Вариант Стандарт f,
МГц F,
МГц P_T % P_b N_α,
тыс. G_BS,
дБ P_MS,
дБВт S,
км2 H_BS,
м
2 AMPS 1900 10 20 0.03 50 5 -103 250 23
Типичные значения параметров для стандарта AMPS:
F_К=30кГц
n_a=1
ρ_0=10дБ
β=0,025Эрл
σ=4дБ
Определить параметры сотовой сети для города и мощность передатчика базовой станции P_BS, необходимую
800 руб.
Беспроводные технологии передачи данных. Цифры 15
IT-STUDHELP
: 30 декабря 2021
Исходные данные
Таблица 1 - Исходные данные
Вариант Стандарт f,
МГц F,
МГц P_T % P_b N_α,
тыс. G_BS,
дБ P_MS,
дБВт S,
км2 H_BS,
м
15 AMPS 800 4.5 10 0.05 130 6 -104 400 16
Типичные значения параметров для стандарта AMPS:
F_К=30кГц
n_a=1
ρ_0=10дБ
β=0,025Эрл
σ=4дБ
Определить параметры сотовой сети для города и мощность передатчика базовой станции P_BS, необходимую для обеспечения заданного качества связи.
Для составления полного частотного плана сети подвижной радиосвязи (СПРС), т.е. плана вне
800 руб.
Беспроводные технологии передачи данных. Цифры 11
IT-STUDHELP
: 30 декабря 2021
Исходные данные
Вариант Стандарт f,
МГц F,
МГц P_T % P_b N_α,
тыс. G_BS,
дБ P_MS,
дБВт S,
км2 H_BS,
м
11 NTT 900 7.2 10 0.01 30 7 -94 100 15
Типичные значения параметров для стандарта GSM:
F_К=25кГц
n_a=1
ρ_0=9дБ
β=0,025Эрл
σ=6дБ
Определить параметры сотовой сети для города и мощность передатчика базовой станции P_BS, необходимую для обеспечения заданного качества связи.
Для составления полного частотного плана сети подвижной радиосвязи (СПРС), т.е. плана внедрения конкретных номиналов час
800 руб.
Беспроводные технологии передачи данных. Вариант №1
IT-STUDHELP
: 24 ноября 2021
Содержание
Исходные данные 3
Краткое теоретическое описание стандарта GSM 5
Определение основных параметров частотного плана для СПРС 10
Список литературы 15
Исходные данные
Вариант Стандарт f,
МГц F,
МГц P_T % P_b N_α,
тыс. G_BS,
дБ P_MS,
дБВт S,
км2 H_BS,
м
1 NMT 450 2.5 10 0.01 100 8 -103 450 30
Типичные значения параметров для стандарта NMT:
F_К=25кГц
n_a=1
ρ_0=15дБ
β=0,025Эрл
σ=4дБ
Определить параметры сотовой сети для города и мощность передатчика базовой станции P_BS, необходимую
800 руб.
Другие работы
Психологічний аналіз опосередкованого запам'ятовування у молодших та старших школярів
Slolka
: 15 октября 2013
Пам'ять – це не тільки психічна функція, яка забезпечує можливість функціонування загальних психічних процесів і складає основу психічного життя людини, це і не тільки форма психічної фіксації набутого досвіду людини, а це і пізнавальний чуттєвий процес, який складає основу чуттєвого та абстрактного пізнання дійсності і зводиться до запам’ятовування, збереження, забування та відтворення інформації набутої в процесі власного життя.
І все це починається з початку наших днів. Як тільки немовля нар
10 руб.
Тепломассообмен КГУ Курган 2020 Задача 1 Вариант 10
Z24
: 12 января 2026
По горизонтально расположенной стальной трубе λ = 20 Вт/(м·К)) со скоростью ω течет вода, имеющая температуру tв. Снаружи труба охлаждается окружающим воздухом, температура которого tвоз при давлении 0,1 МПа. Определить коэффициенты теплоотдачи α1 и α2 соответственно от воды к стенке трубы и от стенки трубы к воздуху, коэффициент теплопередачи и тепловой поток ql, отнесенные к 1 м длины трубы, если внутренний диаметр трубы равен d1, внешний — d2. Данные, необходимые для решения задачи, выбрать и
250 руб.
Операционные системы. Лабораторная работа №4. Вариант 08
jozzyk
: 22 ноября 2015
тема: «Эмуляция работы параллельных процессов»
Написать программу, которая будет эмулировать параллельную работу некоторых потоков. Потоки должны работать циклически. В качестве модели использовать схему “производитель – потребитель”. Один поток (производитель) может помещать случайные (или какие-то определенные – например, только четные числа или квадраты целых чисел и т.п.) числа в буфер (массив заданного размера), для наглядности поток-производитель должен эти числа выводить на экран. Другой
160 руб.
Отопление и вентиляция
Оля26
: 26 ноября 2018
Цель данного курсового запроектировать приточно-вытяжную вентиляцию и систему отопления промышленного предприятия, которое имеет гальванический цех.
Проектируемый объект расположен в городе Астрахань. Здание имеет два этажа, с подвалом. В данном проекте представлены: определение расчетных параметров внутреннего и наружного воздуха; принципиальный выбор системы вентиляции и отопления, обслуживающей здание; тепловой и воздушный баланс расчетного помещения (гальванического цеха); расчет системы от
100 руб.