Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 06

Цена:
400 руб.

Состав работы

material.view.file_icon 0BE1360D-AE2A-4B9D-8629-2CED3618A51B.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Аутентификация и шифрование в GSM

Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.

Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.

1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8XX F278 1C87 D87B B5XX
где XX=06 – две последние цифры пароля

2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
В нашем случае последовательность RAND будет:
RAND = 0567 AFF9 6758 2100 06BD DC61 9870 AB57

3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.

4) Пояснить, зачем нужны два этих значения.

5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта

6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».

7) Запишите ключ Kc в двоичном виде:

8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала:

9) Переведите результат из двоичного вида в шестнадцатеричный.

10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?

Дополнительная информация

Зачет без замечаний!
Год сдачи: 2022 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.

Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №06. Помогу с Вашим вариантом!
Задание к выполнению лабораторной работы «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Подготовка к выполнению работы: Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php Найти в Интернете и скачать таблицу ASCII. Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16
User IT-STUDHELP : 4 декабря 2019
400 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №06
Шифрование в сетях 802.11 Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovikXY, где XY=06 – ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY. 4. Вычислить ключ PTK и разделить его на
User Учеба "Под ключ" : 7 ноября 2022
1000 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 06
«Частотное планирование сети подвижной радиосвязи» Введение 1. Задание на контрольную работу Исходные данные: Вариант: 6 Стандарт: JDC f, МГц: 900 F, МГц: 8.0 Pt, %: 15 Pb: 0.01 Na, тыс: 100 Gbs, дБ: 3 Pms, дБВт: -112 S, км^(2): 270 Hbs, м: 34 2. Определение основных параметров частотного плана для СПРС Заключение Список использованной литературы
User Учеба "Под ключ" : 25 августа 2022
1500 руб.
promo
Беспроводные технологии передачи данных
Контрольная работа По дисциплине: Беспроводные технологии передачи данных «Частотное планирование сети подвижной радиосвязи» Вариант 15
User a9012kia : 2 февраля 2023
1000 руб.
Беспроводные технологии передачи данных.
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
User Ludusia0508 : 14 февраля 2022
700 руб.
Беспроводные технологии передачи данных.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 01
«Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит
400 руб.
promo
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Вариант определяется последними двумя цифрами Вашего пароля XY. Подготовка к выполнению работы: Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php Найти в Интернете и скачать таблицу ASCII. Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем пр
User SibGUTI2 : 2 апреля 2025
200 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
Задание к выполнению лабораторной работы «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
User xtrail : 28 июля 2024
300 руб.
«Установка стабилизации нефти с усовершенствованием уплотнений рото-ра насоса НПС 65х35-500»-Курсовая работа-Оборудование для добычи и подготовки нефти и газа
«Установка стабилизации нефти с усовершенствованием уплотнений рото-ра насоса НПС 65х35-500»-Курсовая работа-Оборудование для добычи и подготовки нефти и газа «Установка стабилизации нефти с усовершенствованием уплотнений рото-ра насоса НПС 65х35-500» содержит 89 страниц текстового документа, 26 использованных источника, 4 листа графического материала. НAДEЖНОСТЬ, ДОЛГОВЕЧНОСТЬ, ИЗНОСОСТОЙКОСТЬ, КАРРОЗИОННОСТЬ, КАЧЕСТВО, ЭКОНОМИЧНОСТЬ И БЕЗОПАСТНОСТЬ. Объект модернизации – уплотнение ротора нас
User lenya.nakonechnyy.92@mail.ru : 8 августа 2016
1843 руб.
«Установка стабилизации нефти с усовершенствованием уплотнений рото-ра насоса НПС 65х35-500»-Курсовая работа-Оборудование для добычи и подготовки нефти и газа
Теоретическая механика СамГУПС Самара 2020 Задача С1 Рисунок 1 Вариант 6
Равновесие произвольной плоской системы сил (Определение реакций опор твёрдого тела) Найти реакции опор конструкции, схема которой изображена на рис. С1.0–С1.9. Необходимые исходные данные представлены в таблице С1.
User Z24 : 7 ноября 2025
150 руб.
Теоретическая механика СамГУПС Самара 2020 Задача С1 Рисунок 1 Вариант 6
Экономическое обоснование тарифной политики в системе представления жилищно-коммунальных услуг (на примере МО ГО «города ЮЖНО-САХАЛИНСКА»)
СОДЕРЖАНИЕ ВВЕДЕНИЕ 1. ТАРИФНАЯ ПОЛИТИКА В СИСТЕМЕ ЖКХ 1.1. Тарифная политика 1.2. Жилищно-коммунальное хозяйство 1.3. Нормативное обоснование тарифной политики 2. АНАЛИЗ ТАРИФНОЙ ПОЛИТИКИ В МУНИЦИПАЛЬНОМ ОБРАЗОВАНИИ ГОРОДСКОЙ ОКРУГ «ГОРОД ЮЖНО-САХАЛИНСК 2.1. Общая характеристика МО ГО Южно-Сахалинск 2.2. Анализ тарифной политики в системе представления жилищно-коммунальных услуг населению 2.3. Проблемы, связанные с повышением тарифов на ЖКУ 3. РЕКОМЕНДАЦИИ ПО ПОНИЖЕ
User katinaqw : 15 августа 2013
90 руб.
Лабораторная работа №3 по дисциплине: Визуальное программирование и человеко-машинное взаимодействие (часть 2). Вариант 4
Задание лабораторной работы 1. Проведите анализ соответствия программы (по вариантам) правилам Нильсена–Молиха. Опишите обоснование по каждому из пунктов правил. 2. Опишите, как принципы организации графического интерфейса учтены (или не учтены) в данной программе. Вариант 4: «Счастливый билет»
User Учеба "Под ключ" : 24 декабря 2024
500 руб.
Лабораторная работа №3 по дисциплине: Визуальное программирование и человеко-машинное взаимодействие (часть 2). Вариант 4 promo
up Наверх