Лабораторная работа №1 по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Задание:
1) Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования, следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах.
7) Запишите ключ Kc в двоичном виде.
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала.
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Задание:
1) Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования, следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах.
7) Запишите ключ Kc в двоичном виде.
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала.
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Дополнительная информация
Зачет.
2024 год
Преподаватель: Шевнина И.Е.
2024 год
Преподаватель: Шевнина И.Е.
Похожие материалы
Контрольная по дисциплине: Беспроводные технологии передачи данных. Вариант 04
xtrail
: 1 января 2025
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik04
3.Генерация последовательностей:
A-nonce: 0x1234567890AB04 (первый байт 0x12, последний байт 04)
S-nonce: 0x9876543210EF04 (первый байт 0x98, последний байт 04).
4. Вычисление ключа PTK
Т.к 04 - это четное число,то нужно расчет PTKвыполнить для шифрования
400 руб.
Лабораторная работа №1 по дисциплине: Беспроводные технологии передачи данных. Вариант 01
Roma967
: 1 июля 2024
Лабораторная содержит отчет (doc) и файл модели (cos).
Лабораторная работа №1
«Пример модели в системе Scicos»
Цель работы:
Ознакомиться со средой моделирования динамических систем Scicos. Научиться создавать простые модели, настраивать их параметры и параметры блоков.
Задание
С помощью динамической модели в программе Scicos вычислить значения заданной по варианту функции, построить графики зависимостей на экране осциллографа и графопостроителя. Обеспечить вывод результата на цифровой дисп
600 руб.
Вариант 34 Лабораторная работа №1 по дисциплине "Беспроводные технологии передачи данных"
Khl
: 25 января 2024
Вариант 34.
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication».
2. Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) для варианта 34:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
подставляем: значение своего варианта:
KI = 8749 8496 49DF A8
200 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Учеба "Под ключ"
: 25 июля 2022
«Частотное планирование сети подвижной радиосвязи»
Введение
1. Задание на контрольную работу
Исходные данные:
Вариант: 4
Стандарт: GSM
f, МГц: 1800
F, МГц: 5.5
P, %: 10
Pb: 0.04
Na, тыс.: 150
Gbs, дБ: 2
Pms, дБВт: -117
S, км2: 143
Hbs, м: 70
Определить параметры сотовой сети для города и мощность передатчика базовой станции Pbs, необходимую для обеспечения заданного качества связи.
Для составления полного частотного плана сети подвижной радиосвязи (СПРС), т.е. плана внедрения конкретных номи
1500 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Беспроводные технологии передачи данных (Кокорева)
IT-STUDHELP
: 6 февраля 2022
Онлайн-Тест по дисциплине:
Вопрос No1
Выберите пропущенное значение:
При частоте дискретизации 8 кГЦ скорость цифрового потока на выходе АДИКМ-кодера будет равна ____ кбит/с.
10
1
16
32
Вопрос No2
В теории помехоустойчивого кодирования синдромом s(x) называется:
остаток от деления полинома кодового слова с(х) на полином принятой последовательности r(x), которая представляет собой сумму полинома кодового слова с полиномом ошибки r(x)=c(x)+e(x)
сумма полинома кодового слова с полиномо
580 руб.
Лабораторные работы №№1-3по дисциплине: Беспроводные технологии передачи данных (Кокорева). Вариант №17
IT-STUDHELP
: 6 февраля 2022
Лабораторная работа No1
По дисциплине: Беспроводные технологии передачи данных
Пример модели в системе Scicos
Цель работы:
Ознакомиться со средой моделирования динамических систем Scicos. Научиться создавать простые модели, настраивать их параметры и параметры блоков.
Задание
С помощью динамической модели в программе Scicos вычислить значения заданной по варианту функции, построить графики зависимостей на экране осциллографа и графопостроителя. Обеспечить вывод результата на цифровой диспл
900 руб.
Другие работы
Мониторинг виртуальной памяти в ОС Linux
alfFRED
: 5 октября 2013
Зачастую бывает необходимо отследить за работой того или иного процесса с памятью, например, чтобы обнаружить утечки памяти, узнать, в какие моменты и сколько памяти процесс выделяет. Для решения данной задачи существует ряд средств, а именно:
· Файловая система /proc – позволяет прочесть различную информацию о всей системе в целом и о каждом из процессов, в том числе информацию об использовании процессом памяти и об отображениях памяти данного процесса. (пример:
10 руб.
Решение задач линейного программирования
Elfa254
: 10 августа 2013
Цель работы: изучение принципов составления оценочных характеристик для задач линейного программирования, получение навыков использования симплекс-метода для решения задач линейного программирования, усвоение различий получаемых результатов, изучение табличной формы применения симплекс-метода.
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ
Стандартная задача линейного программирования состоит из трех частей:
целевой функции (на максимум или минимум) - формула (1.1), основных oграничений - формула (1.2), ограничений н
Расчет элементов автомобильных гидросистем МАМИ Задача 6.3 Вариант В
Z24
: 21 декабря 2025
От насоса 1 жидкость по трубопроводу поступает в гидромотор 2, а затем через фильтр 3 сливается в бак. Определить подачу насоса, создаваемое им давление и потребляемую гидроприводом мощность, если известен рабочий объем гидромотора Wм, частота вращения nм его вала и преодолеваемый крутящий момент М на этом валу. При решении учесть потери в фильтре 3 (задан эквивалентной длиной lэ трубы диаметром dт) и в трубопроводе диаметром dт, суммарная длина которого равна lт. Другими потерями пренебречь. Пр
150 руб.
Теплотехника Задача 19.52 Вариант 21
Z24
: 25 января 2026
Для лабораторных экспериментов необходимо иметь G килограммов в секунду воздуха при параметрах рк и tk=t1, где t1 — температура окружающей среды.
Рассчитать многоступенчатый поршневой компрессор (без учета трения и вредного пространства), т.е. определить: количество ступеней компрессора, степень повышения давления в каждой ступени, количество теплоты, отведенной от воздуха в цилиндрах компрессора, в промежуточном и конечном холодильниках (при охлаждении до t1) и мощность привода, если давлени
200 руб.