Защита информации в беспроводных сетях Контрольная работа Вариант 08 СибГУТИ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Дополнительная информация
Работа полностью оригинальная, выполнена без замечаний! 2025 год!
Другие работы
Гидравлика Пермская ГСХА Задача 49 Вариант 2
Z24
: 4 ноября 2025
Для создания подпора в реке применяется плотина Шануана, представляющая собой плоский прямоугольный щит, который может вращаться вокруг горизонтальной оси О. Угол наклона щита α, глубина воды перед щитом h1, а за щитом h2. Определить положение оси вращения щита (X0), при котором в случае увеличения верхнего уровня воды выше плотины щит опрокидывался бы под ее давлением.
220 руб.
Основы визуального программирования. Лабораторные работы №1-5.
growlist
: 22 мая 2017
Лабораторная работа No1
Требования к оформлению отчета:
Отчет должен включать следующее:
файл .doc c текстом программы и видом форм приложения;
папку с проектом Project1
!!! Каждый новый проект, соответствующей одной лабораторной работе, сохраняйте в новой папке.
Тема: Работа с компонентами TPanel (закладка Standard); TDriveComboBox, TFilterComboBox, TDirectoryListBox, TFileListBox (закладка Win 3.1); Tsplitter, TImage (закладка Additional); TStatusBar (закладка Win32).
ЗАДАНИЕ 1: С
30 руб.
Эволюция подходов к синтезу и структурной оптимизации электронных схем
Slolka
: 14 сентября 2013
Содержание
1. Структурный синтез и оптимизация в электронных схемах
2. Конструирование коэффициентов передаточной функции
3. Развитие метода компонентных уравнений
4. Преобразование подобия частных решений
5. Генетические процедуры синтеза структур
6. Автоматизированный синтез структур
Выводы
Библиографический список
1. Структурный синтез и оптимизация в электронных схемах
Понятие структурный синтез в аналоговой электронике тесно связано с общесистемной проблемой структурной оптимизации. У
5 руб.
Представление графической информации. Контрольная работа. Вариант №8
hikewa8019
: 24 декабря 2023
Преобразовать 256-цветный PCX файл в 16-цветный BMP файл.
250 руб.