Защита информации в беспроводных сетях Контрольная работа Вариант 08 СибГУТИ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Дополнительная информация
Работа полностью оригинальная, выполнена без замечаний! 2025 год!
Другие работы
Контрольная работа по дисциплине: Программное обеспечение цифровых систем коммутации. Вариант №4
Jurgen
: 24 ноября 2013
Задача 4.
Изобразить схему алгоритма приема информации о новых вызовах в СКПУ. Привести пример обработки данных в процессе приема, используя исходные данные из таблицы 5. Запишите заявки в буфер предварительных заявок (БПЗ) и буфер заявок для обработки новых вызовов (БЗО). Нумерация оконечных устройств начинается с правого нулевого разряда в нулевой группе (К=0).
Обозначения в таблице 5:
• СОС1 - слово очередного сканирования один;
• СОС2 - слово очередного сканирования два;
• СПС - слово пре
300 руб.
Избирательная кампания как форма политической деятельности
evelin
: 16 февраля 2013
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ Курсовая работа по дисциплине "Политология" на тему "Избирательная кампания как форма политической деятельности" Киев 2011 Содержание Введение 1 Сущность структура типология политической деятельности 2 Избирательная кампания как форма политической деятельности 3 Политические решения 4 Политические отношения как процесс согласования общественных интересов
Выводы Литература Введение Поскольку существует политическая сфера жизнедеятельности людей политика к
5 руб.
Цилиндр пневматический МЧ00.28.00.00
vermux1
: 13 июля 2017
Цилиндр пневматический МЧ00.28.00.00
Пневматические цилиндры применяются в приспособлениях, предназначенных для быстрой установки и надежного закрепления обрабатываемых деталей на металлообрабатывающих станках. Изображенный на чертеже пневматический цилиндр — качающийся, крепится к станку специальными шарнирными устройствами. Основными элементами пневматического цилиндра являются цилиндр поз. 1 и поршень поз. 2.
В цилиндр через отверстия крышек поз. 3 и поз. 4 то с одной, то с другой стороны по
170 руб.
Гидравлика АКАДЕМИЯ ГРАЖДАНСКОЙ ЗАЩИТЫ Задача 8 Вариант 53
Z24
: 12 марта 2026
Определить количество автонасосов АНР-40-130, необходимое для подачи воды в перекачку, если разность высотных отметок между головным автонасосом и водоисточником Z. Перекачка производится на расстояние L по двум прорезиненным рукавным линиям диаметрами d1 и d2. Головной автонасос, расположенный у места пожара, обеспечивает работу двух стволов с диаметрами насадков dH1 и dH2. Насос работает в режиме α = 0,75.
Рукава системы прорезиненные.
Примечание: При перекачке из насоса в насос в конце ма
200 руб.