Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Тема: Аутентификация и шифрование в GSM. Вариант 06. Год сдачи: 2023.
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
"Аутентификация и шифрование в GSM"
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8XX F278 1C87 D87B B5XX
где XX=06 – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
В нашем случае последовательность RAND будет:
RAND = 0567 AFF9 6758 2100 06BD DC61 9870 AB57
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».
7) Запишите ключ Kc в двоичном виде:
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала:
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8XX F278 1C87 D87B B5XX
где XX=06 – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
В нашем случае последовательность RAND будет:
RAND = 0567 AFF9 6758 2100 06BD DC61 9870 AB57
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».
7) Запишите ключ Kc в двоичном виде:
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала:
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Дополнительная информация
Сдано в учебном заведении: СибГУТИ.
Вид работы: Лабораторная работа.
Оценка: Зачёт.
Дата оценки: 14.01.2023.
Проверил: Шевнина Ирина Евгеньевна.
Вид работы: Лабораторная работа.
Оценка: Зачёт.
Дата оценки: 14.01.2023.
Проверил: Шевнина Ирина Евгеньевна.
Похожие материалы
Аутентификация и шифрование в GSM - Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 25
Roma967
: 29 апреля 2024
Лабораторная работа
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
1. Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от вариан
400 руб.
Аутентификация и шифрование в GSM - Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 05
Roma967
: 28 марта 2024
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM - Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №16
IT-STUDHELP
: 7 декабря 2023
Лабораторная работа
Вариант №16
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение кл
300 руб.
Аутентификация и шифрование в gsm
Gila
: 4 ноября 2021
Лабораторная работа
по Дисциплине «Беспроводные технологии передачи данных».
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) для варианта 01:
KI = 8749849649DFA801F2781C87D87BB501
280 руб.
Беспроводные технологии передачи данных. Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM». Вариант 08. 2020 год
SibGUTI2
: 29 октября 2020
Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Вариант определяется последними двумя цифрами Вашего пароля XY (XY=08)
Подготовка к выполнению работы:
Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc п
50 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 06
Учеба "Под ключ"
: 7 ноября 2022
Аутентификация и шифрование в GSM
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит о
400 руб.
Лабораторная работа по дисциплине: Линии радиосвязи и методы их защиты АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM
afcesha
: 30 мая 2022
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
350 руб.
Лабораторная работа по дисциплине: Линии радиосвязи и методы их защиты. Тема: Аутентификация и шифрование в GSM. Вариант №14
Учеба "Под ключ"
: 25 июля 2017
Задание
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 4
500 руб.
Другие работы
Разработка проекта хлопкопрядильной фабрики
alfFRED
: 15 февраля 2014
Содержание:
Введение
1. Характеристика тканей
2. Выбор и обоснование сырья
3. Характеристика системы прядения и выбор технологического оборудования
4. Составление технических характеристик оборудования
5. Разработка плана прядения
6. Расчет выхода пряжи, полуфабрикатов и коэффициента загона по переходам прядильного производства
7. Расчет количества смеси, полуфабрикатов и пряжи по переходам прядильного производства
8. Расчет количества оборудования по переходам прядильного производства
9. Органи
10 руб.
Фоностилистические особенности декламирования сказки
GAGARIN
: 12 июля 2012
Содержание.
Введение………………………………………………………………. 3
Глава I. Ритмическая структура……………………………………… 5
Глава II. Речевая мелодика…………………………………………… 7
Глава III. Ударение……………………………………………………. 9
Глава IV. Ритм………………………………………………………….17
Глава V. Выразительность речи………………………………………20
Заключение……………………………………………………………..22
Приложение……………………………………………………………..23
Библиография…………………………………………………………... 2
Введение.
Тема «Фоностилистические особенности декламирования сказки» вызвала у нас особый личный интерес.
Ин
300 руб.
Особливості ціннісних орієнтацій засуджених
Slolka
: 18 октября 2013
План
Вступ
Розділ 1. Теоретичный аналіз проблеми ціннісних орієнтацій в науковій літературі
1.1 Поняття ціннісних орієнтацій в зарубіжній психологічній літературі
1.2 Поняття ціннісних орієнтацій у вітчизняній літературі
1.3 Аналіз історичних напрямків вивчення природи правопорушень
1.4 Особливості ціннісних орієнтацій засуджених
Висновки до першого розділу
Розділ 2. Експерементальне вивчення ціннісних орієнтацій засуджених
2.1 Методи дослідження ціннісніх орієнтацій
2.2 Аналіз результ
Линейная алгебра
леонтали
: 17 декабря 2017
№ п/п Содержание вопроса
1 Выполнить действие:
=
2 Выполнить действие:
=
3 Выполнить действие:
4 Найти алгебраическое дополнение A23, если известна матрица:
.
5 Найти обратную матрицу:
6 Найти решение системы линейных уравнений:
.
7 Вычислить определитель:
8 Найти сумму векторов , если известно, что O – точка пересечения медиан треугольника АВС.
9 Найти орт вектора = .
10 Найти длину вектора , если A(1, 2, 3) и B(2, 4, 1).
11 Скалярное произведение векторов
= и = равно
12 Найти
150 руб.