802.11b协议的加扰器
时间: 2023-09-18 19:07:08 浏览: 63
802.11b协议使用了一个称为 Barker Sequence 的长为11的伪随机码序列,作为加扰器的生成多项式。在发送数据前,数据经过异或操作与Barker序列进行加扰,接收端在接收到数据后,也需要对接收到的数据进行异或操作解扰。
具体的加扰过程如下:
1. 将数据转换为二进制比特流;
2. 在比特流前面添加一个48位的同步序列,用于同步接收端的时钟;
3. 将加扰器的初始状态设置为全0;
4. 从比特流的第一个比特开始,每次取加扰器的最后一位与比特流的当前比特进行异或操作;
5. 将异或的结果存储到加扰输出序列中;
6. 将加扰器向右移动一位,并将异或的结果插入到加扰器的最前面;
7. 重复步骤4-6,直到加扰输出序列长度与数据比特流长度相等;
8. 将加扰输出序列与数据比特流进行逐位异或操作,得到最终的加扰结果。
在接收端,需要将接收到的数据进行解扰,具体的解扰过程与加扰过程类似,只需要将加扰器的初始状态设置为发送端加扰器的最后状态即可。
相关问题
802.11b协议的解扰器并举例
802.11b协议的解扰器与加扰器的实现方式类似,只需要将加扰器的最后状态作为解扰器的初始状态,并将接收到的数据与解扰器进行异或操作即可还原出原始的数据。
具体的解扰过程如下:
1. 将接收到的数据转换为比特流;
2. 将解扰器的初始状态设置为发送端加扰器的最后状态;
3. 从比特流的第一个比特开始,每次取解扰器的最后一位与比特流的当前比特进行异或操作;
4. 将异或的结果存储到解扰输出序列中;
5. 将解扰器向右移动一位,并将比特流的当前比特插入到解扰器的最前面;
6. 重复步骤3-5,直到解扰输出序列长度与数据比特流长度相等;
7. 解扰输出序列即为原始的数据比特流。
举个例子,假设发送端要发送的数据为10110110,加扰器的初始状态为00000000,Barker序列为10110111000。加扰器的生成多项式为x^11 + x^2 + 1。则加扰过程如下:
1. 将数据转换为比特流:10110110;
2. 在比特流前面添加同步序列:1011011100010110110;
3. 将加扰器的初始状态设置为全0:00000000;
4. 对比特流和Barker序列进行异或操作,得到加扰器输出序列:0000000101101110011100;
5. 将加扰器输出序列和数据比特流进行逐位异或操作,得到加扰结果:10100000;
6. 发送加扰结果10100000给接收端。
接收端收到数据后,需要进行解扰,解扰过程如下:
1. 将接收到的数据转换为比特流:10100000;
2. 将解扰器的初始状态设置为发送端加扰器的最后状态:01110010;
3. 对比特流和解扰器进行异或操作,得到解扰输出序列:10110110;
4. 解扰输出序列即为原始的数据比特流:10110110。
802.11b解扰器例子及网站
802.11b解扰器是用于解密和还原802.11b加密数据的工具,可以将接收到的加扰数据还原成原始数据。以下是一个802.11b解扰器的例子:
- Aircrack-ng: Aircrack-ng是一个流行的无线网络安全工具,支持对802.11b/g/n网络进行解扰和加密破解。它可以通过捕获无线网络数据包,对加密数据进行解密和还原,从而获取网络的敏感信息。Aircrack-ng是一个开源工具,支持多平台,包括Linux、Windows和Mac OS等。
除此之外,还有一些在线的802.11b解扰器网站,例如:
- https://www.ict.griffith.edu.au/~vlad/802-11-decoding.html
- https://www.wireless-education.org/802-11b-scrambler-descrambler.aspx
这些网站提供了在线解扰器工具,可以直接上传加密数据,进行解密和还原,非常方便。需要注意的是,这些在线工具可能不太安全,使用时需要谨慎。