Защита информации в беспроводных сетях Контрольная работа Вариант 08 СибГУТИ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Дополнительная информация
Работа полностью оригинальная, выполнена без замечаний! 2025 год!
Другие работы
Проблемы определения таможенной стоимости
Elfa254
: 2 августа 2013
Ни одна страна, какой бы крупной и самообеспеченной важнейшими ресурсами она ни была, не может изолированно существовать в рамках мирового пространства. На протяжении веков народы, активно участвовавшие в международном разделении труда, неизменно выигрывали в развитии экономики и культуры в сравнении с теми, что такой активности не проявляли. Это положение тем более очевидно в наше время, когда решающими ресурсами являются уже не столько запасы нефти или газа, подземные кладовые черных или цветн
30 руб.
Контрольная работа по правоведению
Алёна51
: 15 сентября 2015
1. Понятие гражданского права (предмет, метод, источники) 3
2. Гражданское правоотношение: понятие и содержание 8
3. Практическое задание 14
В суд г. Екатеринбурга обратилась с исковым заявлением К. Она потребовала опровержения порочащих ее честь и достоинство сведений, распространенных сотрудницей Ш. Как было установлено, Ш. в кабинете у начальника отдела М. сообщила последней в присутствии сотрудницы Д., что в помещении учреждения К. застали в интимной обстановке с У. Кроме того, Ш. заявила, ч
50 руб.
Рабочее колесо с импеллером ЦНС 180-1900-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
lesha.nakonechnyy.92@mail.ru
: 24 июля 2016
Рабочее колесо с импеллером ЦНС-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для добычи и подготовки нефти и газа-Курсовая работа-Дипломная работа
368 руб.
Розробка технологічного процесу ремонту коробки передач автомобіля ГАЗ-24
Aronitue9
: 4 октября 2012
1 ЗАГАЛЬНА ЧАСТИНА……………………………………………………………3
1.1 Склад проекту………………………………………………………………………3
1.2 Зміст пояснювальної записки……………………………………………………...3
1.3 Вступ………………………………………………………………………………...5
1.4 Характеристика та умови роботи коробки передач автомобіля………………...7
1.5 Можливі несправності коробки передач та її складових частин, причини їх виникнення і методи усунення……………………………………………………8
2 ТЕХНОЛОГІЧНА ЧАСТИНА…………………………………………………...10
2.1 Організація процесу розбирання коробки передач….………………………….10
42 руб.