Защита информации в системах беспроводной связи. Курсовая работа. Вариант 14. 2020 год
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Защита информации в системах беспроводной связи
Курсовая работа «Шифрование в сетях 802.11»
Вариант 14
Вариант определяется последними двумя цифрами Вашего пароля XY (XY=14).
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Курсовая работа «Шифрование в сетях 802.11»
Вариант 14
Вариант определяется последними двумя цифрами Вашего пароля XY (XY=14).
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра
Размер поля в байтах или битах
Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Дополнительная информация
Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Защита информации в системах беспроводной связи (ДВ 1.1)
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 17.10.2020
Рецензия: .............................................,
Шевнина Ирина Евгеньевна
Оценена Ваша работа по предмету: Защита информации в системах беспроводной связи (ДВ 1.1)
Вид работы: Курсовая работа
Оценка: Отлично
Дата оценки: 17.10.2020
Рецензия: .............................................,
Шевнина Ирина Евгеньевна
Похожие материалы
Защита информации в системах беспроводной связи
s800
: 11 ноября 2025
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A803 F278 1C87 D87B B503
2) Последовательность RAND нужно сгенерировать самостоятельно.
Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
RAND - A6B9 ABCD 83FA 3AB3 4C09 3CED 7F6D 7A82
3) С помощью программы «2G + 3G/4G Authentication» вычислить
200 руб.
Экзаменационная работа по дисциплине: Защита информации в системах беспроводной связи. Билет №10. 2020 год
SibGUTI2
: 3 ноября 2020
Билет № 10
1. I/Q модулятор - принцип работы.
2. Принцип шифрования и распространения ключей в UMTS.
3. Иерархия ключей в стандарте 802.11i.
200 руб.
Курсовая работа по предмету Защита информации в системах беспроводной связи
nasiknice
: 23 января 2021
Шифрование в сетях 802.11, вариант 10
Задание на курсовую работу
Вариант определяется последними двумя цифрами Вашего пароля.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа (шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik10, где 10 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и
400 руб.
Защита информации в системах беспроводной связи. Курсовая работа. Вариант №09
Андрей124
: 22 февраля 2021
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 09.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik09, где 09 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был
40 руб.
Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 01
SibGOODy
: 21 июля 2023
Исходные данные для заданного варианта
Вариант, XY: 01
Метод аутентификации: PSK
Название сети SSID: sibsutis
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
Пароль к Wi-Fi сети: Kursovik01
Задание 1
1. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, то есть XY.
2. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
- Если XY четное – расчет PTK делае
1000 руб.
Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 10
Roma967
: 5 февраля 2023
«Шифрование в сетях 802.11»
Задание на курсовую работу
Вариант определяется последними двумя цифрами Вашего пароля.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа (шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik10, где XY=10 – ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и посл
1000 руб.
Курсовая работа по предмету "Защита информации в системах беспроводной связи" вариант 13
ZhmurovaUlia
: 12 февраля 2019
Задание 1
Вариант определяется последними двумя цифрами Вашего пароля XY.
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY=13 –ваш вариант
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычисл
200 руб.
Защита информации в системах беспроводной связи.3-йвариант.
kosegorkan2
: 22 июня 2021
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
50 руб.
Другие работы
Проблемы корпоративного права, корпоративные правоотношения
Aronitue9
: 18 января 2012
Основные понятия. Понятие и признаки корпоративных отношений. Метод правового регулирования внутриорганизационных правоотношений. Виды корпоративных правоотношений. Принципы. Субъекты корпоративных правоотношений. История развития корпоративного права в России. Система и виды корпораций. Корпорации товариществ. Смешанные образования. Правосубъектность корпорации. Органы корпорации. Порядок приобретения статуса участника корпорации. Содержание корпоративных отношений. Объекты корпоративных правоо
5 руб.
Проектирование нормативной структуры рабочего времени телефониста заказного коммутатора
wwwsamatova83
: 16 февраля 2016
Исходные данные
По результатам фотографии рабочего времени, проведенной за исполнителем, представлены фактические затраты времени за смену.
Таблица-Фактическая структура затрат рабочего времени исполнителя,
время в минутах
Виды затрат рабочего времени Телефонист заказного коммутатора (прием заказов)
1. Подготовительно-заключительная работа 3
2. Оперативная работа
а) основная
б) вспомогательная 278
-
-
3. Обслуживание рабочего места 17
4. Устранение брака -
5. Выполнение случайной работы
120 руб.
Гидравлика и нефтегазовая гидромеханика ТОГУ Задача 37 Вариант 8
Z24
: 28 ноября 2025
К концам участка длиной L воздухопровода прямоугольного сечения (a×b) подключен микроманометр, заполненный спиртом (удельный вес спирта γсп=7740 Н/м³). При угле наклона измерительной трубки α показание манометра l (рис 31). Расход воздуха Q, удельный вес воздуха γ. Определить коэффициент гидравлического трения трубопровода λ.
150 руб.
Контрольная работа. Английский язык
BOETZ
: 3 июля 2019
Задание №1
Перепишите и письменно переведите на русский язык следующие предложения.
The input and output units are known to be necessary components of a computers.
The semiconductor diode allows current to flow through it freely in one direction.
We know the velocity of a particle to be continuously changing if this particle has a non-uniform motion.
Задание №2
Перепишите и письменно переведите на русский язык следующие предложения. Обратите внимание на перевод независимого причастного обор
30 руб.