Курсовая работа по предмету "Линии радиосвязи и методы их защиты" вариант №14

Цена:
200 руб.

Состав работы

material.view.file_icon
material.view.file_icon Курсовая.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Курсовая работа «Шифрование в сетях 802.11»

Вариант определяется последними двумя цифрами Вашего пароля XY.

Задание 1:

1. Исходные данные для всех вариантов:

a. Метод аутентификации PSK.

b. Название сети SSID: sibsutis

c. MAC-адрес точки доступа(шестн.): 000726404eff

d. MAC-адрес клиента (шестн.): 9439e5b014e5

2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.

3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.

4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.

a. Если XY четное – расчет PTK делается для шифрования CCMP.

b. Если XY нечетное – расчет PTK делается для шифрования TKIP.

5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.

6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:

Название поля кадра

Размер поля в байтах или битах

Значение поля в шестнадцатеричном виде







Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.

Задание 2

Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Линии радиосвязи и методы их защиты
Вид работы: Курсовая работа
Оценка: Хорошо
Дата оценки: 29.03.2018

Шевнина Ирина Евгеньевна
Спекулятивные операции с ценными бумагами
Содержание Введение 1. Сущность спекулятивной операции с ценной бумагой 2. Отличие спекулятивной операции от инвестиционной операции 3. Классификация спекулятивных операций Заключение Список использованных источников Введение Задача развития рынка ценных бумаг всегда стояла в центре внимания Правительства Российской Федерации, как одна из приоритетных в комплексе мер государственной экономической политики. С 2006 года развитие рынка ценных бумаг и деятельность ФСФР России осуществляется в рамка
User elementpio : 7 ноября 2012
40 руб.
Технико-экономический анализ выполнения производственной программы буровым предприятием
Содержание Введение 1. Производственная структура бурового предприятия 1.1 Геолого-географическая характеристика 1.2 Организационная структура 2. Динамика основных технико-экономических показателей за 2001г 3. Анализ технико-экономических показателей по факторам 3.1 Анализ проходки 3.2 Анализ производительности труда 3.3 Анализ фондовых отчислений (ФОТ) 3.4 Анализ изменения численности 3.5 Анализ использования фонда заработной платы (ФЗП) 3.6 Анализ продолжительности строительства ск
User alfFRED : 15 ноября 2013
10 руб.
Математические основы ЦОС. Контрольная работа. Вариант №28
Задана структурная схема рекурсивной цепи второго порядка. 1.В соответствии со своим вариантом начертите схему цепи с учетом реальных коэффициентов ; . Период дискретизации Т=0,1мс. 2.Определите передаточную функцию цепи H(z) и проверьте устойчивость цепи. Если цепь окажется неустойчивой, измените коэффициенты bi, добившись устойчивости. 3.Рассчитайте амплитудно-частотную характеристику (АЧХ) и фазо-частотную характеристику (ФЧХ) цепи (8÷10 точек), постройте графики АЧХ и ФЧХ (предварительно
User varistor : 17 января 2014
100 руб.
Расчетно-графическое задание N7
Определение сжатых стержней на устойчивость”. Определение напряжения при ударе”.
User Администратор : 18 апреля 2006
Расчетно-графическое задание N7
up Наверх