Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Лабораторная работа «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Подготовка к выполнению работы:
Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
Текст «22 hello world»
В шестнадцатеричном виде: 32322068656c6c6f20776f726c64
В двоичном виде: 0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
7) Запишите ключ Kc в двоичном виде, например:
Kc = AED3766716655C00.
В двоичном виде: 1010111011010011011101100110011100010110011001010101110000000000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:
Текст «22 hello world»:
0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
Ключ Kc:
1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101
Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.
Результат XOR (зашифрованный текст):
1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001
9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:
Зашифрованный текст в шестнадцатеричном виде:
9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Вариант определяется последними двумя цифрами Вашего пароля XY.
Подготовка к выполнению работы:
Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
Найти в Интернете и скачать таблицу ASCII.
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
3) С помощью программы «2G + 3G/4G Authentication» вычислить SRES и Kc. Пример показан на рисунке 1.
4) Пояснить, зачем нужны два этих значения.
5) Напишите произвольный текст на английском 10-15 символов, вначале текста вставьте номер своего варианта, например «22 hello world». Можно использовать пробелы.
6) С помощью таблицы ASCII запишите представление данного текста в шестнадцатеричном и двоичном видах. Пробел тоже считается за знак, в таблицах он представлен как спецсимвол «Space». Например:
Текст «22 hello world»
В шестнадцатеричном виде: 32322068656c6c6f20776f726c64
В двоичном виде: 0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
7) Запишите ключ Kc в двоичном виде, например:
Kc = AED3766716655C00.
В двоичном виде: 1010111011010011011101100110011100010110011001010101110000000000
8) Теперь зашифруйте текст ключом Kc. Так как у нас под рукой нет алгоритма шифрования A5, то зашифруем текст простым побитным сложением ключа и текста. Для этого выполните побитную операцию XOR (сложение по модулю 2) в двоичном виде между Kc и вашим текстом. Так как Kc будет короче, чем текст, то используйте Kc циклически. То есть если длины Kc не хватило, просто начинайте использовать его сначала. Пример:
Текст «22 hello world»:
0011001000110010001000000110100001100101011011000110110001101111001000000111011101101111011100100110110001100100
Ключ Kc:
1010111011010011011101100110011100010110011001010101110000000000101011101101001101110110011001110001011001100101
Жёлтым выделен исходный ключ, а зеленым выделено его повторение, для того чтобы текст и ключ Kc были одинаковые по длине.
Результат XOR (зашифрованный текст):
1001110011100001010101100000111101110011000010010011000001101111100011101010010000011001000101010111101000000001
9) Переведите результат из двоичного вида в шестнадцатеричный. Продолжаем наш пример:
Зашифрованный текст в шестнадцатеричном виде:
9c e1 56 0f 73 09 30 6f 8e a4 19 15 7a 01
10) Сравните исходный текст и зашифрованный в шестнадцатеричном виде. Сделайте выводы. Можно ли по таблице ASCII перевести зашифрованный текст из шестнадцатеричного вида в символы?
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Беспроводные технологии передачи данных
Вид работы: Лабораторная работа
Оценка: Зачет
Дата оценки: 02.04.2025
Рецензия: Уважаемый ...............................................,
Шевнина Ирина Евгеньевна
Оценена Ваша работа по предмету: Беспроводные технологии передачи данных
Вид работы: Лабораторная работа
Оценка: Зачет
Дата оценки: 02.04.2025
Рецензия: Уважаемый ...............................................,
Шевнина Ирина Евгеньевна
Похожие материалы
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Учеба "Под ключ"
: 25 июля 2022
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8XX
400 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
SibGUTI2
: 2 апреля 2025
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт
250 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Учеба "Под ключ"
: 25 августа 2022
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля:
XY=18.
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа (шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik18, где 18 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был рав
1000 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 01
Учеба "Под ключ"
: 15 июля 2025
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
xtrail
: 28 июля 2024
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
300 руб.
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 02
xtrail
: 27 июля 2024
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Задание к выполнению лабораторной работы
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
300 руб.
Другие работы
Повышение экономической эффективности производственно-хозяйственной деятельности (на примере ООО "Мивитспецстрой")
evelin
: 11 ноября 2013
Введение
1. Теоретические аспекты оценки экономической эффективности производственно-хозяйственной деятельности
1.1 Теоретическая сущность экономической эффективности
1.2 Система показателей оценки экономической эффективности производства
1.3 Направления повышения эффективности производственно-хозяйственной деятельности
2.2.1 Анализ выручки предприятия
2.2.2 Анализ себестоимости работ (услуг)
2.2.3 Анализ прибыли и показателей рентабельности
2.2.4 Анализ эффективности использования произ
5 руб.
Контрольная работа. Математическая логика и теория алгоритмов. Вариант №4
pbv
: 14 февраля 2016
1) Проверить выводимость в исчислении высказываний методом Куайна, методом редукции и методом резолюций.
2) Пусть Омега - множество людей. На множестве Омега заданы следующие предикаты:
3) Привести формулу к предваренной форме
4) Построить машину Тьюринга для перевода из одной конфигурации в другую. На ленте всех машин Тьюринга записаны лишь нули и единицы, при этом пустые ячейки содержат нули. . Проверить работу машины Тьюринга для конкретных значений
5) Показать примитивную рекурсивность фун
100 руб.
Курсовой проект по реконструкции (перепланировке ) жилого дома, расположенного в г. Уфа.
a-cool-a
: 11 мая 2012
Реконструируемый объект – жилой дом, расположенный в г. Уфа.
Дом одно подъездный, пятиэтажный, общей площадью 224 м2.
Размеры в плане в осях «1-8»-«А-В» - 20х11,2 м.
На каждом этаже расположены по четыре квартиры: 2 двухкомнатные, 1 трехкомнатная и 1 однокомнатная.
На рис. 1 представлен исходный вариант плана, на рис. 2 – вариант плана с перепланировкой, где
1 – гостиная
2 – спальная комната
3 – столовая
4 – кухня
5 – передняя
6 – санитарные помещения
7 – лестничная площадка
8 – лифтовой узел
500 руб.
Зачет по ЦОС. Билет 10
sxesxe
: 20 января 2018
Утверждаю
Зав. кафедрой
__________________
Билет № 10
Факультет __ЗО МТС__
Дисциплина: __ЦОС__
1. Этапы расчета ЦФ по аналоговому прототипу.
2. Расчет шумов работы ЦФ.
3. Задача.
Дана
Запрограммировать 1813ВЕ1
250 руб.