Защита информации в беспроводных сетях Контрольная работа Вариант 08 СибГУТИ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Дополнительная информация
Работа полностью оригинальная, выполнена без замечаний! 2025 год!
Другие работы
Гидромеханика РГУ нефти и газа им. И. М. Губкина Гидростатика Задача 19 Вариант 7
Z24
: 6 декабря 2025
Решите задачу 17 при условии, что слева жидкости нет и газ заполняет весь отсек.
Задача 17
Герметически закрытый сосуд разделен перегородкой на два отсека. В перегородке сделано треугольное отверстие, закрытое крышкой. Крышка крепится к перегородке болтами. Над жидкостью в отсеках находится газ под разным давлением, измеряемым с помощью мановакуумметров. Показания мановакуумметров равны рм1 и рм2, разность уровней жидкости в отсеках равна h0. Определить результирующую силу давления на крыш
150 руб.
Содержание и задачи оперативного анализа хозяйственной деятельности
evelin
: 6 ноября 2013
Изучение хозяйственной ситуации на предприятии выполняется с помощью экономического анализа, который является наилучшим способом объективной и достоверной оценки состояния имущества и обязательств, а также результатов деятельности компании. Экономический анализ выступает в качестве инструмента для обработки информации и является связующим элементом между учетом хозяйственных операций и принятием управленческих решений при осуществлении всех функций управления: планирование, организация, контроль
5 руб.
Лабораторная работа №1. Программирование алгоритмов линейной и разветвляющейся структуры. 2-й семестр. 3-й вариант
nsksev
: 23 марта 2015
Задание 1. Составьте и выполните программу линейной структуры согласно вариантам задания.
Варианты задания 1
Вычислить значение функции переменных при заданных значениях параметров:
3. x=6t2-(z+1)/y2 при y=2; z=4; t=sin(2+z).
Задание 2. Составьте программы разветвляющейся структуры согласно вариантам задания (используя IF)
Варианты задания 2
Даны четыре числа. Вычислить произведение отрицательных среди них чисел.
Задание 3. Составьте программы разветвляющейся структуры согласно вариантам за
100 руб.
Розрахунок материального балансу плавки у ДСА
Aronitue9
: 23 августа 2012
Розрахунок шихти розподіляємо на периоди:
від завалки до повного розплавління;
від розплавління до розкислення сталі.
Розрахунок теплового балансу робочого простіру
камери.
Розрахунок теплових навантажень и необхідної витрати природного газу по периодам плавки.
Розрахунок кількості продуктів згорання, яки утворюються у период максимального теплового навантаження
20 руб.