Защита информации в беспроводных сетях Контрольная работа Вариант 08 СибГУТИ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Дополнительная информация
Работа полностью оригинальная, выполнена без замечаний! 2025 год!
Другие работы
Разработка технологического процесса изготовления детали - Рычаг запирающий
ruslan163
: 5 декабря 2012
В курсовом проекте предложен технологический процесс изготовления детали «рычаг запирающий». Описано служебное назначение детали, выполнен анализ рабочего чертежа и предложен технологический чертеж. Анализ технологичности детали выполнен по бальной системе. Предложен способ получения заготовки. Выбраны методы обработки отдельных поверхностей. Рассчитаны припуски и межоперационные размеры. Предложены схемы базирования для всех технологических операций. Разработана маршрутная технология по операци
Что такое РНР
alfFRED
: 10 ноября 2012
В первой статье я кратко расскажу, что же представляет из себя РНР как язык и укажу на основные преимущества и недостатки его перед другими языками программирования. Идея РНР родилась в голове некого Расмуса Ледорфома(Rasmus Lerdorf). Как предполагается, где-то в конце 1994 года. Не так давно между прочим, и именно по этой причине - по причине молодости РНР, так мало есть ресурсов на его тему. Кстати, полная расшифровка РНР звучит так - Personal Home Page Tools. На великом и могучем это звучит п
10 руб.
Контрольная работа по дисциплине: Алгебра и геометрия. Вариант №02
IT-STUDHELP
: 3 октября 2023
Вариант No02
Решить систему уравнений методом Крамера и методом Гаусса:
{█(&4x-5y-2z=3@&x+2y-z=3@&2x-7y+2z=3)
Решение:
Метод Крамера
Метод Гаусса
2. Для данной матрицы найти обратную матрицу
A=((1&0&-1@2&1&0@-1&1&0))
3. Даны векторы a ̄_1={2;⥄1;⥄2},⤢a ̄_2={-1;⥄⥄2;⥄4},⤢a ̄_3={1;⥄2;⥄3}.
Найти:
a) угол между векторами a ̄_1 и a ̄_2;
b) проекцию вектора a ̄_1 на вектор a ̄_2;
c) векторное произведение a ̄_1×a ̄_2;
d) площадь треугольника, построенного на векторах a ̄_1,a ̄_2.
4. Даны ко
300 руб.
Экзаменационная работа по дисциплине: Волоконно-оптические системы передачи (ВОСП) Билет: №15
debug106
: 10 марта 2020
Экзаменационная работа
По дисциплине: Волоконно-оптические системы передачи (ВОСП)
Билет: №15
1 Внешний модулятор Маха-Зендера. Конструкция, принцип действия и характеристики. Принцип модуляции CS-RZ. Спектры модулированных оптических сигналов в форматах RZ,CS-RZ, DCS-RZ.
2 Оптические коммутаторы. Конструкции, принцип действия, применения.
Задача
Составить структурную схему ВОСП-WDM, состоящую из двух терминальных станций (оконечных оптических мультиплексоров и транспондеров) и двух промежу
150 руб.