Лабораторная по дисциплине Беспроводные технологии передачи данных. Вариант 08

Состав работы

material.view.file_icon 8110B7AB-DD5A-4E8B-9221-F9ACB6063325.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.

Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A808 F278 1C87 D87B B508
где XX=08 – две последние цифры пароля

2) Последовательность RAND нужно сгенерировать самостоятельно.

3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. (рисунок 1)

4) Пояснить, зачем нужны два этих значения.

5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта.

6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space».

7) Запишите ключ Kc в двоичном виде.

8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2 в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала.

9) Переведите результат из двоичного вида в шестнадцатеричный.

10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?

Дополнительная информация

Без замечаний.
2022 год
Преподаватель: Шевнина И.Е.
Лабораторная по дисциплине: Беспроводные технологии передачи данных. Вариант 05
Тема: Аутентификация и шифрование в GSM Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зав
User xtrail : 1 августа 2024
300 руб.
promo
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 01
«Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит
400 руб.
promo
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Вариант определяется последними двумя цифрами Вашего пароля XY. Подготовка к выполнению работы: Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php Найти в Интернете и скачать таблицу ASCII. Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем пр
User SibGUTI2 : 2 апреля 2025
200 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
Задание к выполнению лабораторной работы «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
User xtrail : 28 июля 2024
300 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 02
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Задание к выполнению лабораторной работы Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
User xtrail : 27 июля 2024
300 руб.
promo
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант №33
Вариант №33 Лабораторная работа «Аутентификация и шифрование в GSM» Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. Ход работы: 1) Ключ KI (16 байт): 8749849649DFA833F2781C87D87BB533 2) Последовательность RAND. Требования следующие: D339849649DFA833F2781C87D87BB533 3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Рисунок 1 –Вычисление SRES и
User IT-STUDHELP : 7 октября 2023
300 руб.
promo
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 06
Аутентификация и шифрование в GSM Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит о
User Учеба "Под ключ" : 7 ноября 2022
400 руб.
promo
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 15
«Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит
User Учеба "Под ключ" : 25 августа 2022
400 руб.
promo
Экзогенные геологические процессы
Содержание. 1. Понятие процесса 3 2. Географическое положение или территориальная приуроченность 9 3. Условия и причины ЭГП 9 4. Методы инженерно-геологических исследований и методы прогноза ЭГП 11 5. Меры борьбы с ЭГП 15 1. Понятие процесса Каменные осыпи и обвалы образуются в горах в результате разрушения скальных массивов и чаще всего в условиях сурового климата. Каменные осыпи (курумы, каменные потоки, каменные реки) – скопления камней на склонах, занимающие площадь нередко в несколь
User VikkiROY : 27 октября 2012
10 руб.
Численное интегрирование функции методом Гаусса
Содержание Введение 1. Постановка задачи 2. Математические и алгоритмические основы решения задачи 2.1 Метод прямоугольников 2.2 Метод трапеций 2.3 Метод парабол (метод Симпсона) 2.4 Увеличение точности 2.5 Метод Гаусса 2.6 Метод Гаусса-Кронрода 3. Функциональные модели решения задачи 4. Программная реализация решения задачи 5. Пример выполнения программы Заключение Список использованных источников и литературы Введение Появление и непрерывное совершенствование быстродействующих
User Elfa254 : 6 октября 2013
10 руб.
План маркетинга торгового предприятия
Содержание Введение……………………………………………………………………………..3 1. Разработка плана маркетинга на предприятии………………………….4 1.1 Общие концепции маркетингового планирования………………………..4 1.2 Последовательность разработки плана маркетинга…………………..…8 1.3 Структура плана маркетинга и содержание основных разделов……….13 2. Анализ деятельности предприятия ООО «Технопарк Плюс»……….…21
User TuSiKKKK : 5 мая 2009
100 руб.
Реорганизация прокуратуры и создание адвокатуры в России
Историческое исследование создания и формирования какого-либо государственного органа помогает лучше понять его историческое предназначение, место в системе других государственных органов, а также историческую необходимость выполнения возложенных на него функций. К тому же, изучая историю того или иного государственного органа, мы сможем в современных условиях принять меры законодательного и иного характера, направленного на повышение его эффективности. Сказанное в полной мере относится и к таки
User Slolka : 6 июля 2013
10 руб.
up Наверх