Курсовая работа по предмету "Линии радиосвязи и методы их защиты" вариант №14
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Линии радиосвязи и методы их защиты
Вид работы: Курсовая работа
Оценка: Хорошо
Дата оценки: 29.03.2018
Шевнина Ирина Евгеньевна
Оценена Ваша работа по предмету: Линии радиосвязи и методы их защиты
Вид работы: Курсовая работа
Оценка: Хорошо
Дата оценки: 29.03.2018
Шевнина Ирина Евгеньевна
Другие работы
Сварочные трансформаторы
youscare13
: 12 июня 2012
Введение
1. Устройство и обслуживание сварочного трансформатора
2. Трансформаторы с нормальным магнитным рассеиванием
3. Регулировка сварочного тока
4. Однопостовые сварочные трансформаторы
5. Виды сварочных трансформаторов
6. Трансформаторы с отдельным дросселем
7. Трансформаторы с магнитными шунтами
8. Графическая часть. Схема сварочного трансформатора с нормальным магнитным током
9. Список использованной литературы
Одним из важнейших преимуществ переменного тока перед постоянным является лег
Лабораторная работа №3.4 по дисциплине: Метрология стандартизация и сертификация "Измерение напряжения электрических сигналов". Вариант 9.
ДО Сибгути
: 11 февраля 2016
1. Цель работы
1.1. Изучить:
1.1.1 Параметры переменных напряжений и токов;
1.1.2 Методы измерения параметров переменных напряжений и токов;
1.1.3 Принцип действия, устройство и метрологические характеристики электронных вольтметров;
1.1.4 Особенности измерения напряжения электронными вольтметрами переменного тока;
1.1.5 Источники погрешности при измерении электронными вольтметрами.
1.2. Получить навыки работы с измерительными приборами.
1.3.Приобрести умение обрабатывать и оформлять результаты
150 руб.
Биоэтика
Aronitue9
: 10 сентября 2012
Биоэтика – комплексное понятие, которое в широком смысле относится к исследованию экологических, медицинских и социально-правовых проблем, касающихся не только человека, но и любых живых организмов, включенных в экосистемы, окружающие человека. Развитие биоэтики обусловлено тем, что в современном мире медицина претерпевает процесс грандиозных преобразований. Она становится качественно иной, не только более технологически оснащенной, но и более чувствительной к правовым и этическим аспектам враче
20 руб.
Задача по физике №311
anderwerty
: 5 декабря 2014
311. Лазерный пучок света диаметром 10-2 м, расходимость которого определяется только дифракцией, направлен на Луну. Длина волны лазерного излучения равна 0,633 мкм. Чему равен диаметр поверхности, освещаемой лазером на Луне?
15 руб.