Курсовая работа по предмету "Линии радиосвязи и методы их защиты" вариант №14
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Линии радиосвязи и методы их защиты
Вид работы: Курсовая работа
Оценка: Хорошо
Дата оценки: 29.03.2018
Шевнина Ирина Евгеньевна
Оценена Ваша работа по предмету: Линии радиосвязи и методы их защиты
Вид работы: Курсовая работа
Оценка: Хорошо
Дата оценки: 29.03.2018
Шевнина Ирина Евгеньевна
Другие работы
Спекулятивные операции с ценными бумагами
elementpio
: 7 ноября 2012
Содержание
Введение
1. Сущность спекулятивной операции с ценной бумагой
2. Отличие спекулятивной операции от инвестиционной операции
3. Классификация спекулятивных операций
Заключение
Список использованных источников
Введение
Задача развития рынка ценных бумаг всегда стояла в центре внимания Правительства Российской Федерации, как одна из приоритетных в комплексе мер государственной экономической политики. С 2006 года развитие рынка ценных бумаг и деятельность ФСФР России осуществляется в рамка
40 руб.
Технико-экономический анализ выполнения производственной программы буровым предприятием
alfFRED
: 15 ноября 2013
Содержание
Введение
1. Производственная структура бурового предприятия
1.1 Геолого-географическая характеристика
1.2 Организационная структура
2. Динамика основных технико-экономических показателей за 2001г
3. Анализ технико-экономических показателей по факторам
3.1 Анализ проходки
3.2 Анализ производительности труда
3.3 Анализ фондовых отчислений (ФОТ)
3.4 Анализ изменения численности
3.5 Анализ использования фонда заработной платы (ФЗП)
3.6 Анализ продолжительности строительства ск
10 руб.
Математические основы ЦОС. Контрольная работа. Вариант №28
varistor
: 17 января 2014
Задана структурная схема рекурсивной цепи второго порядка.
1.В соответствии со своим вариантом начертите схему цепи с учетом реальных коэффициентов ; . Период дискретизации Т=0,1мс.
2.Определите передаточную функцию цепи H(z) и проверьте устойчивость цепи. Если цепь окажется неустойчивой, измените коэффициенты bi, добившись устойчивости. 3.Рассчитайте амплитудно-частотную характеристику (АЧХ) и фазо-частотную характеристику (ФЧХ) цепи (8÷10 точек), постройте графики АЧХ и ФЧХ (предварительно
100 руб.
Расчетно-графическое задание N7
Администратор
: 18 апреля 2006
Определение сжатых стержней на устойчивость”.
Определение напряжения при ударе”.