Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A833 F278 1C87 D87B B533
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1)
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта,
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».
7) Запишите ключ Kc в двоичном виде:
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю ) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала.
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A833 F278 1C87 D87B B533
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1)
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта,
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».
7) Запишите ключ Kc в двоичном виде:
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю ) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала.
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Дополнительная информация
Без замечаний.
2022 год
Преподаватель: Шевнина И.Е.
2022 год
Преподаватель: Шевнина И.Е.
Похожие материалы
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №33
IT-STUDHELP
: 7 октября 2023
Вариант №33
Лабораторная работа
«Аутентификация и шифрование в GSM»
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
Ход работы:
1) Ключ KI (16 байт):
8749849649DFA833F2781C87D87BB533
2) Последовательность RAND. Требования следующие:
D339849649DFA833F2781C87D87BB533
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.
Рисунок 1 –Вычисление SRES и
300 руб.
Контрольная и Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №33
IT-STUDHELP
: 7 октября 2023
Вариант №33
Контрольная работа
Задание 1:
1. Исходные данные для варианта 33:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik33
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 33.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Рас-чет PTK делается для шифров
880 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
xtrail
: 28 июля 2024
Оглавление
Введение 3
1. Задание на контрольную работу 4
2. Исходные данные 5
3. Выполнение курсовой работы 5
Заключение 15
Список литературы 17
1. Задание на контрольную работу
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 33.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2.
600 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №33
IT-STUDHELP
: 7 октября 2023
Вариант №33
Задание 1:
1. Исходные данные для варианта 33:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik33
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 33.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Рас-чет PTK делается для шифрования TKIP.
5. Сгенер
800 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Учеба "Под ключ"
: 15 марта 2026
Лабораторная работа
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
400 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 01
Учеба "Под ключ"
: 15 июля 2025
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
Другие работы
Шлицевое соединение. Вариант 15
coolns
: 7 июня 2023
Шлицевое соединение. Вариант 15
D-8х32х38х6
Выполнить чертежи деталей 1 и 2 в отдельности, нанести обозначения, учитывая требования ГОСТ 2.409-74.
Все чертежи и 3d модели (все на скриншотах показано и присутствует в архиве) выполнены в КОМПАС 3D.
Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМПАС-3D Viewer.
По другим вариантам и всем вопросам пишите в Л/С. Отвечу и помогу.
150 руб.
Проект мотороремонтного завода по капитальному ремонту 3000 двигателей Д-260
maobit
: 4 апреля 2018
СОДЕРЖАНИЕ
ВВЕДЕНИЕ… …..……………………………………………………………
1. ОБОСНОВАНИЕ АКТУАЛЬНОСТИ ТЕМЫ И РЕШАЕМЫХ ЗАДАЧ РОЕКТА……………………………………….
2. КОМПАНОВКА ПРОИЗВОДСТВЕННОГО ЗДАНИЯ РЕМОНТНОГО ПРЕДПРИЯТИЯ…
2.1.Характеристика объекта ремонта……
2.2. Технологический процесс ремонта………
2.3.Производственная структура ремонтного предприятия
2.4. Режим работы и годовые фонды рабочего времени……
2.5.Обоснование трудоемкости ремонта изделия и годового объема работ предприятия………………………………………………………………………
2.6.
790 руб.
Римская империя в I веке н.э. Правление династии Юлиев-Клавдиев и Флавиев
Aronitue9
: 8 марта 2013
Обзорная история становления и падения Великого Рима волнует нас и по сей день. И надо заметить, что вопреки столетиям перед человеком предстают все те же дискуссии и разногласия в политике. Цель моей работы - объективно осветить такую немаловажную проблему, как роль народа в монархии. Что хорошо наблюдается в Римской Империи. Любому государству присуще стремление к контролю. С самого начала установления в Риме режима принципата провинции сразу ощутили на себе благотворное влияние новой политиче
19 руб.
Проект реконструкции скважины забуриванием бокового ствола на Тюменском месторождении-текст на Украинском языке-Чертежи-Деталировка-Сборочный чертеж-Чертежи-Графическая часть-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная ра
as.nakonechnyy.92@mail.ru
: 16 июня 2018
Проект реконструкции скважины забуриванием бокового ствола на Тюменском месторождении-текст на Украинском языке-Чертежи-ГРАФИЧЕСКАЯ ЧАСТЬ
Приложение №1 Обзорная карта Тюменского месторождения
Приложение №2 Геологический разрез Тюменского месторождения
Приложение №3 Показатели разработки по отбору нефти
Приложение №4 Последовательность работ
Приложение №5 Данные для расчета профиля
Приложение №6 Профиль ствола
Приложение №7 Устройство вырезающее универсальное (УВУ)
Приложение №8 Техническая хар
581 руб.