Курсовая работа по дисциплине: Линии радиосвязи и методы их защиты. Вариант 20
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Шифрование в сетях 802.11
Содержание
Задание и исходные данные 3
1. Выполнение задания 1 4
1.1 Генерирование последовательности Anonce и Snonce 4
1.2 Вычисление ключа PTK и разделение его на части KEK, KCK и TK 4
1.3 Генерирование группового ключ GTK 7
1.4 Конструирование четырех передаваемых EAPOL-Key кадров 8
2. Выполнение задания 2 16
2.1 Разработка схемы шифрования 16
2.2 Пояснение работы схемы шифрования 17
Список литературы 18
Исходные данные:
Вариант, XY 20
Метод аутентификации PSK
Название сети SSID sibsutis
MAC-адрес точки доступа(шестн.) 000726404eff
MAC-адрес клиента (шестн.) 9439e5b014e5
Пароль к Wi-Fi сети Kursovik20
Расчет PTK для шифрования CCMP
Задание 1
1) Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, то есть XY.
2) Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
3) Если XY четное – расчет PTK делается для шифрования CCMP.
4) Если XY нечетное – расчет PTK делается для шифрования TKIP.
5) Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6) В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Содержание
Задание и исходные данные 3
1. Выполнение задания 1 4
1.1 Генерирование последовательности Anonce и Snonce 4
1.2 Вычисление ключа PTK и разделение его на части KEK, KCK и TK 4
1.3 Генерирование группового ключ GTK 7
1.4 Конструирование четырех передаваемых EAPOL-Key кадров 8
2. Выполнение задания 2 16
2.1 Разработка схемы шифрования 16
2.2 Пояснение работы схемы шифрования 17
Список литературы 18
Исходные данные:
Вариант, XY 20
Метод аутентификации PSK
Название сети SSID sibsutis
MAC-адрес точки доступа(шестн.) 000726404eff
MAC-адрес клиента (шестн.) 9439e5b014e5
Пароль к Wi-Fi сети Kursovik20
Расчет PTK для шифрования CCMP
Задание 1
1) Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, то есть XY.
2) Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
3) Если XY четное – расчет PTK делается для шифрования CCMP.
4) Если XY нечетное – расчет PTK делается для шифрования TKIP.
5) Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6) В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Дополнительная информация
Оценка - отлично!
Дата сдачи: июнь 2018 г.
Преподаватель: Шапин А.Г.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Дата сдачи: июнь 2018 г.
Преподаватель: Шапин А.Г.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Курсовая работа по дисциплине: «Линии радиосвязи и методы их защиты»
ВитОс
: 1 апреля 2018
Курсовая работа
по дисциплине: «Линии радиосвязи и методы их защиты»
Вариант 10
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 10.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik10, где 10 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) по
300 руб.
Курсовая работа по дисциплине: Линии радиосвязи и методы их защиты. Вариант №8
SibGOODy
: 31 августа 2018
«Шифрование в сетях 802.11»
Содержание
Исходные данные 3
Задание 1 3
Задание 2 3
1 Выполнение задания 1 4
1.1 Генерирование последовательности Anonce и Snonce 4
1.2 Вычисление ключа PTK и разделение его на части KEK, KCK и TK 4
1.3 Генерирование группового ключ GTK 8
1.4 Конструирование четырех передаваемых EAPOL-Key кадров 8
2 Выполнение задания 2 14
2.1 Разработка схемы шифрования 14
2.2 Пояснение работы схемы шифрования 15
Список использованных источников 16
Исходные данные:
Вариант, XY: 08
1100 руб.
Курсовая работа по дисциплине: Линии радиосвязи и методы их защиты. Вариант 01
SibGOODy
: 28 августа 2018
"Шифрование в сетях 802.11".
Вариант, XY: 01
Метод аутентификации: PSK
Название сети SSID: sibsutis
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
Пароль к Wi-Fi сети: Kursovik01
Задание 1
1. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, то есть XY.
2. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
- Если XY четное – расчет PTK делается для ш
1100 руб.
Курсовая работа по дисциплине: «Линии радиосвязи и методы их защиты». Вариант №10.
ДО Сибгути
: 16 марта 2018
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 10.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik10, где 10 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был
400 руб.
Курсовая работа по дисциплине: «Линии радиосвязи и методы их защиты». Вариант №18.
teacher-sib
: 30 января 2018
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 18.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik18, где 18 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был
500 руб.
Курсовая работа по дисциплине: «Линии радиосвязи и методы их защиты». Вариант №12.
ДО Сибгути
: 27 декабря 2017
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 04.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik12, где 12 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был
500 руб.
Курсовая работа по дисциплине: «Линии радиосвязи и методы их защиты». Вариант №09.
ДО Сибгути
: 6 декабря 2017
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 09.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik09, где 09 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был
400 руб.
Курсовая работа по дисциплине: «Линии радиосвязи и методы их защиты». Вариант №2.
teacher-sib
: 8 октября 2017
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 04.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik02, где 02 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был
500 руб.
Другие работы
История государства и права России Блок 1-3 МФПУ Синергия МТИ МосАП
IrinaB
: 5 октября 2024
Ответы на Промежуточные, Итоговый и Компетентностный тесты.
Всего 125 вопросов с ответами.
Результат решения: 94-100 баллов
350 руб.
Экзамен по дисциплине: Структуры и алгоритмы обработки данных (часть 1)
IT-STUDHELP
: 27 июня 2025
Задания экзаменационного билета одинаковы для всех студентов, однако входные данные (это последовательный набор символов ФИО студента) выбираются индивидуально
1. Для последовательности символов ФИО (используются 12 последовательных букв) показать подробный процесс построения индексного массива, который упорядочивает последовательность по алфавиту;
2. Для набора из 12 символов ФИО (используются 12 последовательных букв) студента выполнить хеширование вручную методом прямого связывания (размер
150 руб.
Контрольная по физике №1 (1 семестр)
kolganov91
: 3 сентября 2014
1. Человек массой m=70 кг, бегущий со скоростью V1=9 км/ч, догоняет тележку массой M=190 кг, движущуюся со скоростью V2=3,6 км/ч, и вскакивает на неё. С какой скоростью станет двигаться тележка с человеком? С какой скоростью будет двигаться тележка с человеком, если человек до прыжка бежал навстречу тележке?
2. Шар массой m=3 кг движется со скоростью V0=2 м/с и сталкивается с покоящимся шаром массой M=5 кг. Какая работа будет совершена при деформации шаров? Удар считать абсолютно неупру
80 руб.
Сети ЭВМ и телекоммуникации Экзаменационная работа. Билет №5.
freelancer
: 18 августа 2016
5. Одноранговые сети часто называют рабочими #########.
30. Протокол RIP построен на основе понятия “вектор ##########”
55. Операционные системы, специально разработанные таким образом, чтобы при необходимости их можно было перенести с одного компьютера на другой, называются ########## ############# #########.
80. Увеличение числа уровней квантования при преобразовании аналового сигнала в цифровой позволяет
+: уменьшить шумы квантования
-: уменьшить полосу частот, занимаемую цифровым сигналом
-
70 руб.