Защита информации в беспроводных сетях Контрольная работа Вариант 08 СибГУТИ
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Дополнительная информация
Работа полностью оригинальная, выполнена без замечаний! 2025 год!
Другие работы
Ротор агрегата А50У-Чертеж-Оборудование для капитального ремонта, обработки пласта, бурения и цементирования нефтяных и газовых скважин-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 27 мая 2016
Ротор агрегата А50У-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для капитального ремонта, обработки пласта, бурения и цементирования нефтяных и газовых скважин-Курсовая работа-Дипломная работа
400 руб.
Английский язык 1 семестр зачет. 9 Вариант
BatGwen
: 22 ноября 2018
Перевод текста
WHEN INNOVATION FAILS
MODERN SOCIETIES ARE OBSESSED WITH INNOVATION. In June 2015, Google searches returned 389 million hits for “innovation,” easily beating “terrorism” (92 million), “economic growth” (91 million), and “global warming” (58 million). We are to believe that innovation will open every conceivable door: to life expectancies far beyond 100 years, to the merging of human and machine consciousness, to essentially free solar energy.
This uncritical genuflection before
100 руб.
Системы коммутации
yuriy190780
: 7 сентября 2018
Расчет оборудования узла мультисервисного доступа (УМСД)"
Заданная структура УМСД показана в примере на рисунке 1.1.
В УМСД, состоящий из нескольких МАК, включаются:
• аналоговые абонентские линии (ААЛ);
• линии ADSL;
• линии SHDSL;
• линии PRI;
• линии радиодоступа;
• линии к оконечно-транзитной СК (ОТС) местной сети;
• линия в направлении сети с пакетной передачей информации (IP-сети).
Для каждого типа линий доступа указаны их общее число; число соответствующих портов на одной печатно
300 руб.
Проектирование подстанции 110/10 кВ
Barak
: 6 апреля 2016
Объектом проектирования является понизительная подстанция для электроснабжения потребителей Капчагайского района города Капчагай.
Целью проектирования является выбор силовых трансформаторов, высоковольтных аппаратов, токоведущих частей и другого оборудования подстанции; расчет освещения, заземления и молниезащиты подстанции; разработка организационно-экономических вопросов.
В результате проведенных расчетов принята типовая комплектная трансформаторная подстанция из блоков заводского изготовлени