Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK - Контрольная и Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №16
Состав работы
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Контрольная работа
Вариант №16
Задание
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK.
------------------------------------------------------------------------------
Исходные данные
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik16.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. 16.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Т.к 16 четное – расчет PTK делается для шифрования CCMP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. 16.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия.
ANonce (шестн.):
162e1eff09f14415bd9995c2dab34826e41c628de6c340f7a0cb822e914a5516
SNonce (шестн.):
16452be3f4e44c07bba6e8f6bcd5a6bcb7e2d23a9ae74442b000a98a1918de16
=============================================
Лабораторная работа
Вариант №16
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749849649DFA816F2781C87D87BB516
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
В моем случае последовательность RAND будет:
RAND = 01D1849649DFA816F2781C87D87BB516
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1)
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта,
«16variants16».
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
«16variants16».
7) Запишите ключ Kc в двоичном виде:
Kc = EA66B3E5D2DFA000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала:
Текст «16variants16».
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Исходный текст:
313176617269616e74733136
Зашифрованный текст:
ba8da9806de896e4eea9dcf
=============================================
Вариант №16
Задание
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK.
------------------------------------------------------------------------------
Исходные данные
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik16.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. 16.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Т.к 16 четное – расчет PTK делается для шифрования CCMP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. 16.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия.
ANonce (шестн.):
162e1eff09f14415bd9995c2dab34826e41c628de6c340f7a0cb822e914a5516
SNonce (шестн.):
16452be3f4e44c07bba6e8f6bcd5a6bcb7e2d23a9ae74442b000a98a1918de16
=============================================
Лабораторная работа
Вариант №16
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749849649DFA816F2781C87D87BB516
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
В моем случае последовательность RAND будет:
RAND = 01D1849649DFA816F2781C87D87BB516
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1)
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта,
«16variants16».
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
«16variants16».
7) Запишите ключ Kc в двоичном виде:
Kc = EA66B3E5D2DFA000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала:
Текст «16variants16».
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Исходный текст:
313176617269616e74733136
Зашифрованный текст:
ba8da9806de896e4eea9dcf
=============================================
Дополнительная информация
Оценка: Отлично
Дата оценки: 07.12.2023г.
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 07.12.2023г.
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK. - Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №16
IT-STUDHELP
: 7 декабря 2023
Контрольная работа
Вариант №16
Задание
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK.
------------------------------------------------------------------------------
Исходные данные
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik16.
3. Сгенерировать самостоятельно (придумать) последовате
600 руб.
Контрольная и Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №33
IT-STUDHELP
: 7 октября 2023
Вариант №33
Контрольная работа
Задание 1:
1. Исходные данные для варианта 33:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik33
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 33.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Рас-чет PTK делается для шифров
880 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Беспроводные технологии передачи данных (Кокорева)
IT-STUDHELP
: 6 февраля 2022
Онлайн-Тест по дисциплине:
Вопрос No1
Выберите пропущенное значение:
При частоте дискретизации 8 кГЦ скорость цифрового потока на выходе АДИКМ-кодера будет равна ____ кбит/с.
10
1
16
32
Вопрос No2
В теории помехоустойчивого кодирования синдромом s(x) называется:
остаток от деления полинома кодового слова с(х) на полином принятой последовательности r(x), которая представляет собой сумму полинома кодового слова с полиномом ошибки r(x)=c(x)+e(x)
сумма полинома кодового слова с полиномо
580 руб.
Беспроводные технологии передачи данных. Цифры 13
IT-STUDHELP
: 30 декабря 2021
Содержание
Исходные данные 3
Краткое теоретическое описание стандарта AMPS 5
Определение основных параметров частотного плана для СПРС 8
Список литературы 13
Исходные данные
Вариант Стандарт f,
МГц F,
МГц P_T % P_b N_α,
тыс. G_BS,
дБ P_MS,
дБВт S,
км2 H_BS,
м
2 AMPS 1900 10 20 0.03 50 5 -103 250 23
Типичные значения параметров для стандарта AMPS:
F_К=30кГц
n_a=1
ρ_0=10дБ
β=0,025Эрл
σ=4дБ
Определить параметры сотовой сети для города и мощность передатчика базовой станции P_BS, необходимую
800 руб.
Беспроводные технологии передачи данных. Цифры 15
IT-STUDHELP
: 30 декабря 2021
Исходные данные
Таблица 1 - Исходные данные
Вариант Стандарт f,
МГц F,
МГц P_T % P_b N_α,
тыс. G_BS,
дБ P_MS,
дБВт S,
км2 H_BS,
м
15 AMPS 800 4.5 10 0.05 130 6 -104 400 16
Типичные значения параметров для стандарта AMPS:
F_К=30кГц
n_a=1
ρ_0=10дБ
β=0,025Эрл
σ=4дБ
Определить параметры сотовой сети для города и мощность передатчика базовой станции P_BS, необходимую для обеспечения заданного качества связи.
Для составления полного частотного плана сети подвижной радиосвязи (СПРС), т.е. плана вне
800 руб.
Беспроводные технологии передачи данных. Цифры 11
IT-STUDHELP
: 30 декабря 2021
Исходные данные
Вариант Стандарт f,
МГц F,
МГц P_T % P_b N_α,
тыс. G_BS,
дБ P_MS,
дБВт S,
км2 H_BS,
м
11 NTT 900 7.2 10 0.01 30 7 -94 100 15
Типичные значения параметров для стандарта GSM:
F_К=25кГц
n_a=1
ρ_0=9дБ
β=0,025Эрл
σ=6дБ
Определить параметры сотовой сети для города и мощность передатчика базовой станции P_BS, необходимую для обеспечения заданного качества связи.
Для составления полного частотного плана сети подвижной радиосвязи (СПРС), т.е. плана внедрения конкретных номиналов час
800 руб.
Другие работы
Физика. Контрольная работа №1. Вариант №6. 1-й курс.2
dekstron1
: 10 мая 2015
Лабораторная работа №2
Определение удельного заряда электрона методом магнетрона
Цель работы
Познакомиться с законами движения заряженных частиц в электрическом и магнитном полях, определить удельный заряд электрона с помощью цилиндрического магнетрона.
100 руб.
Активизация исламского фундаменталисткого движения в Тунисе в конце XX века
evelin
: 12 сентября 2013
Исламское фундаменталистское движение возникло в Тунисе в конце 60-х годов и стало реакцией определенных слоев населения на рост социального неравенства, социально-экономические трудности, навязывание обществу с вековыми традициями западной культуры, западного образа жизни и моделей развития. В 1971 г. группа тунисских фундаменталистов присоединилась к официально зарегистрированной в 1970 г. Ассоциации сохранения Корана (АСК). Видную роль среди них играли преподаватель философии Р. Ганнуши и адв
5 руб.
ДОМАШНЯЯ КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ «Электрорадиоизмерения», 4-й вариант
ir2108
: 1 апреля 2021
Задача 1.
Стрелочным вольтметром с равномерной шкалой класса точности P и предельным значением Uн измерены значения трех напряжений U1, U2, U3. Какое из
указанных напряжений измерено более точно? Чему равна абсолютная и относительная погрешность каждого измерения? Постройте график зависимости наиболее возможной погрешности от величины измеряемого напряжения. Значения
параметров возьмите из таблицы 1.
Задача 2.
Для повышения точности измерений проведена серия измерений одного и
того же значен
2000 руб.
Турбобур: Авторское свидетельство №1530734 Турбобур, Авторское свидетельство №1223687, Авторское свидетельство №933920, Авторское свидетельство №708093 Лопатка турбобура-Чертеж-Патент-Патентно-информационный обзор-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 1 июня 2016
Турбобур: Авторское свидетельство №1530734 Турбобур, Авторское свидетельство №1223687, Авторское свидетельство №933920, Авторское свидетельство №708093 Лопатка турбобура-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Нефтегазопромысловое оборудование-Патент-Патентно-информационный обзор-Курсовая работа-Дипломная работа
500 руб.