Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 06
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Аутентификация и шифрование в GSM
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8XX F278 1C87 D87B B5XX
где XX=06 – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
В нашем случае последовательность RAND будет:
RAND = 0567 AFF9 6758 2100 06BD DC61 9870 AB57
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».
7) Запишите ключ Kc в двоичном виде:
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала:
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8XX F278 1C87 D87B B5XX
где XX=06 – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
В нашем случае последовательность RAND будет:
RAND = 0567 AFF9 6758 2100 06BD DC61 9870 AB57
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».
7) Запишите ключ Kc в двоичном виде:
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала:
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Дополнительная информация
Зачет без замечаний!
Год сдачи: 2022 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Год сдачи: 2022 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Похожие материалы
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №06. Помогу с Вашим вариантом!
IT-STUDHELP
: 4 декабря 2019
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16
400 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №06
Учеба "Под ключ"
: 7 ноября 2022
Шифрование в сетях 802.11
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY=06 – ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на
1000 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 06
Учеба "Под ключ"
: 25 августа 2022
«Частотное планирование сети подвижной радиосвязи»
Введение
1. Задание на контрольную работу
Исходные данные:
Вариант: 6
Стандарт: JDC
f, МГц: 900
F, МГц: 8.0
Pt, %: 15
Pb: 0.01
Na, тыс: 100
Gbs, дБ: 3
Pms, дБВт: -112
S, км^(2): 270
Hbs, м: 34
2. Определение основных параметров частотного плана для СПРС
Заключение
Список использованной литературы
1500 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 01
Учеба "Под ключ"
: 15 июля 2025
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
SibGUTI2
: 2 апреля 2025
Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Подготовка к выполнению работы:
Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем пр
200 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
xtrail
: 28 июля 2024
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
300 руб.
Другие работы
«Установка стабилизации нефти с усовершенствованием уплотнений рото-ра насоса НПС 65х35-500»-Курсовая работа-Оборудование для добычи и подготовки нефти и газа
lenya.nakonechnyy.92@mail.ru
: 8 августа 2016
«Установка стабилизации нефти с усовершенствованием уплотнений рото-ра насоса НПС 65х35-500»-Курсовая работа-Оборудование для добычи и подготовки нефти и газа
«Установка стабилизации нефти с усовершенствованием уплотнений рото-ра насоса НПС 65х35-500» содержит 89 страниц текстового документа, 26 использованных источника, 4 листа графического материала.
НAДEЖНОСТЬ, ДОЛГОВЕЧНОСТЬ, ИЗНОСОСТОЙКОСТЬ, КАРРОЗИОННОСТЬ, КАЧЕСТВО, ЭКОНОМИЧНОСТЬ И БЕЗОПАСТНОСТЬ.
Объект модернизации – уплотнение ротора нас
1843 руб.
Теоретическая механика СамГУПС Самара 2020 Задача С1 Рисунок 1 Вариант 6
Z24
: 7 ноября 2025
Равновесие произвольной плоской системы сил
(Определение реакций опор твёрдого тела)
Найти реакции опор конструкции, схема которой изображена на рис. С1.0–С1.9. Необходимые исходные данные представлены в таблице С1.
150 руб.
Экономическое обоснование тарифной политики в системе представления жилищно-коммунальных услуг (на примере МО ГО «города ЮЖНО-САХАЛИНСКА»)
katinaqw
: 15 августа 2013
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. ТАРИФНАЯ ПОЛИТИКА В СИСТЕМЕ ЖКХ
1.1. Тарифная политика
1.2. Жилищно-коммунальное хозяйство
1.3. Нормативное обоснование тарифной политики
2. АНАЛИЗ ТАРИФНОЙ ПОЛИТИКИ В МУНИЦИПАЛЬНОМ ОБРАЗОВАНИИ ГОРОДСКОЙ ОКРУГ «ГОРОД ЮЖНО-САХАЛИНСК
2.1. Общая характеристика МО ГО Южно-Сахалинск
2.2. Анализ тарифной политики в системе представления жилищно-коммунальных услуг населению
2.3. Проблемы, связанные с повышением тарифов на ЖКУ
3. РЕКОМЕНДАЦИИ ПО ПОНИЖЕ
90 руб.
Лабораторная работа №3 по дисциплине: Визуальное программирование и человеко-машинное взаимодействие (часть 2). Вариант 4
Учеба "Под ключ"
: 24 декабря 2024
Задание лабораторной работы
1. Проведите анализ соответствия программы (по вариантам) правилам Нильсена–Молиха. Опишите обоснование по каждому из пунктов правил.
2. Опишите, как принципы организации графического интерфейса учтены (или не учтены) в данной программе.
Вариант 4: «Счастливый билет»
500 руб.