Лабораторная работа №1 по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Задание:
1) Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования, следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах.
7) Запишите ключ Kc в двоичном виде.
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала.
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Задание:
1) Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования, следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах.
7) Запишите ключ Kc в двоичном виде.
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала.
9) Переведите результат из двоичного вида в шестнадцатеричный.
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Дополнительная информация
Зачет.
2024 год
Преподаватель: Шевнина И.Е.
2024 год
Преподаватель: Шевнина И.Е.
Похожие материалы
Контрольная по дисциплине: Беспроводные технологии передачи данных. Вариант 04
xtrail
: 1 января 2025
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik04
3.Генерация последовательностей:
A-nonce: 0x1234567890AB04 (первый байт 0x12, последний байт 04)
S-nonce: 0x9876543210EF04 (первый байт 0x98, последний байт 04).
4. Вычисление ключа PTK
Т.к 04 - это четное число,то нужно расчет PTKвыполнить для шифрования
400 руб.
Лабораторная работа №1 по дисциплине: Беспроводные технологии передачи данных. Вариант 01
Roma967
: 1 июля 2024
Лабораторная содержит отчет (doc) и файл модели (cos).
Лабораторная работа №1
«Пример модели в системе Scicos»
Цель работы:
Ознакомиться со средой моделирования динамических систем Scicos. Научиться создавать простые модели, настраивать их параметры и параметры блоков.
Задание
С помощью динамической модели в программе Scicos вычислить значения заданной по варианту функции, построить графики зависимостей на экране осциллографа и графопостроителя. Обеспечить вывод результата на цифровой дисп
600 руб.
Вариант 34 Лабораторная работа №1 по дисциплине "Беспроводные технологии передачи данных"
Khl
: 25 января 2024
Вариант 34.
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication».
2. Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) для варианта 34:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
подставляем: значение своего варианта:
KI = 8749 8496 49DF A8
200 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Учеба "Под ключ"
: 15 марта 2026
Контрольная работа
"Шифрование в сетях 802.11"
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik04, где 04 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычисл
1000 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Учеба "Под ключ"
: 15 марта 2026
Лабораторная работа
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
400 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Учеба "Под ключ"
: 25 июля 2022
«Частотное планирование сети подвижной радиосвязи»
Введение
1. Задание на контрольную работу
Исходные данные:
Вариант: 4
Стандарт: GSM
f, МГц: 1800
F, МГц: 5.5
P, %: 10
Pb: 0.04
Na, тыс.: 150
Gbs, дБ: 2
Pms, дБВт: -117
S, км2: 143
Hbs, м: 70
Определить параметры сотовой сети для города и мощность передатчика базовой станции Pbs, необходимую для обеспечения заданного качества связи.
Для составления полного частотного плана сети подвижной радиосвязи (СПРС), т.е. плана внедрения конкретных номи
1500 руб.
Другие работы
Ответственность производителя за свою продукцию
Aronitue9
: 9 марта 2013
Принцип ответственности производителя за свою продукцию формировался в ХХ веке под давлением потребительского сообщества. Потребитель, приобретая продукт, хотел быть уверен в его безопасности и соответствии заявленным характеристикам. Со временем требования потребителей становились жестче, соответственно формировалось законодательство в отношении требований к продуктам и подтверждению заявленным характеристикам.
С развитием общества стало очевидно, что регламентировать следует не только требован
5 руб.
Проектирование мостового крана (15 т)
proekt-sto
: 14 ноября 2016
Содержание
1. Краткая характеристика
2. Расчёт механизма передвижения
3. Расчёт механизма подъёма
4. Подбор муфты
5. Расчёт металлоконструкции
6. Расчёт долговечности подшипников
7. Библиографический список
ПЗ: 15 стр. ГЧ: 3 листа А1
Мостовые краны применяют в цехах ремонтных предприятий и производственных цехах предприятий строительной индустрии.
Конструкции специальных мостовых кранов весьма разнообразны. Эти краны могут быть поступательно перемещающимися по крановым рельсам или вращающимис
250 руб.
Инженерная графика. Задание №64. Вариант №28. Задачи №1,2,3,4 (Комплект)
Чертежи
: 2 мая 2021
Все выполнено в программе КОМПАС 3D v16.
Боголюбов С.К. Индивидуальные задания по курсу черчения.
Задание 64. Вариант 28
Данный комплект состоит из четырёх задач.
Задача 1. Выполнить простой разрез на главном виде детали, совместив половину вида и половину разреза. Не смотря на это, во многих ВУЗах данную задачу делают не по заданию оригинала, а в трёх видах и с изометрией детали с четвертью выреза, поэтому дополнительно было сделано и так.
Задача 2. Выполнить наклонный разрез А-А, заменив и
210 руб.
Экзамационная работа по дисциплине: "Электроника". Билет №19
wowan1190
: 8 декабря 2013
Экзаменационные вопросы по курсу «Электроника».
1.Эксплуатационные параметры биполярных и полевых транзисторов.
2.Изобразите принципиальную схему базового элемента 2ИЛИ-НЕ на МДП
транзисторах со встроенным каналом n-типа. Составьте таблицу истинности.
Приведите вид передаточной характеристики. Объясните, какие параметры ЦИМС можно определить с использованием передаточной характеристики.
3.Изобразите принципиальную схему усилительного каскада на полевом
транзисторе с p-n переходом и каналом n-т
70 руб.