Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33

Состав работы

material.view.file_icon BF0511CD-E278-44F8-8448-B256CEB58EDD.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.

1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A833 F278 1C87 D87B B533
где XX – две последние цифры пароля

2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.

3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1)

4) Пояснить, зачем нужны два этих значения.

5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта,

6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».

7) Запишите ключ Kc в двоичном виде:

8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю ) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала.

9) Переведите результат из двоичного вида в шестнадцатеричный.

10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?

Дополнительная информация

Без замечаний.
2022 год
Преподаватель: Шевнина И.Е.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №33
Вариант №33 Лабораторная работа «Аутентификация и шифрование в GSM» Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. Ход работы: 1) Ключ KI (16 байт): 8749849649DFA833F2781C87D87BB533 2) Последовательность RAND. Требования следующие: D339849649DFA833F2781C87D87BB533 3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Рисунок 1 –Вычисление SRES и
User IT-STUDHELP : 7 октября 2023
300 руб.
promo
Контрольная и Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №33
Вариант №33 Контрольная работа Задание 1: 1. Исходные данные для варианта 33: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik33 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 33. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Рас-чет PTK делается для шифров
User IT-STUDHELP : 7 октября 2023
880 руб.
Контрольная и Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №33 promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
Оглавление Введение 3 1. Задание на контрольную работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 15 Список литературы 17 1. Задание на контрольную работу Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 33. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2.
User xtrail : 28 июля 2024
600 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №33
Вариант №33 Задание 1: 1. Исходные данные для варианта 33: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik33 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 33. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Рас-чет PTK делается для шифрования TKIP. 5. Сгенер
User IT-STUDHELP : 7 октября 2023
800 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №33 promo
Беспроводные технологии передачи данных
Контрольная работа По дисциплине: Беспроводные технологии передачи данных «Частотное планирование сети подвижной радиосвязи» Вариант 15
User a9012kia : 2 февраля 2023
1000 руб.
Беспроводные технологии передачи данных.
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
User Ludusia0508 : 14 февраля 2022
700 руб.
Беспроводные технологии передачи данных.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Лабораторная работа «Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
User Учеба "Под ключ" : 15 марта 2026
400 руб.
promo
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 01
«Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит
400 руб.
promo
Курсовой проект"Проектирование магистральных и внутризоновых ВОЛП". Вариант 06
Введение ___________________________________________ 1.Общие указания по выполнению курсовой работы _____ 2.Задание на проектирование междугородных ВОЛП______ 2.1.Исходные данные к расчету числа каналов и параметров ОК _______________________________________ 2.1.Варианты индивидуального задания _________________ 3.Выбор трассы на загородном участке _________________ 4.Определение числа каналов на внутризоновых и магистральных линиях _________________________________ 5.Расчет параметров оптическо
User radist24 : 17 сентября 2012
90 руб.
Механика жидкости и газа БНТУ Задача 1.19
В цилиндрический сосуд (схема 1.10) диаметром D0 и высотой Н0 м налита вода с начальным уровнем hн. Определить: 1) Будет ли выплескиваться вода, если сосуд будет вращаться с постоянной частотой вращения n? 2) На каком расстоянии z0 от дна будет находиться самая низшая точка свободной поверхности? 3) С какой частотой нужно вращать сосуд, чтобы вода поднялась до краев сосуда?
User Z24 : 12 декабря 2025
180 руб.
Механика жидкости и газа БНТУ Задача 1.19
Зачетная работа по дисциплине: Многоканальные телекоммуникационные системы
Многократное и групповое преобразование частот Стандартные группы каналов 1. Принцип работы балансной схемы преобразователя частоты? 2. Что дает применение многократного и группового преобразования? 3. Способы формирования первичной группы? Собственные помехи 1. Какие помехи относятся к собственным? 2. Что такое потери шумозащищенности? 3. Что такое уровень собственных помех, приведенный ко входу? Переходные помехи 1. В результате чего возникают помехи от линейных переходов? 2. Что такое вел
User ннааттаа : 28 ноября 2013
200 руб.
Основные даты ХХ-ХХІ вв
Представлены основные даты и события из истории, которые встречаются в учебниках по истории и необходимые для подготовки к экзамену по данному предмету.
User Elfa254 : 8 июня 2013
30 руб.
up Наверх