Защита информации в беспроводных сетях (ДВ 1.1). Контрольная работа «Шифрование в сетях 802.11». Вариант №04 2021
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Защита информации в беспроводных сетях (ДВ 1.1) Контрольная работа «Шифрование в сетях 802.11» Вариант 04 2021
Вариант определяется последними двумя цифрами Вашего пароля 04.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik04, где 04 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Задание 1
Исходные данные
Название сети (SSID): sibsutis
Аутентификация: WPA-PSK
Шифрование: CCMP
Пароль к сети (PassPhrase): kursovik04
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
ANonce (шестн.):
04d09a9a8b22c9937d31d82de8cf6fb3a5acdb819a1645af61a1da78d8bde904
SNonce (шестн.):
047482c244b2c352b4bc561d34156185053352d19808d312024c3ae76c618c04
Задание
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Процесс аутентификации в WPA – это процесс одновременной проверки подлинности Точки Доступа и Клиента. Для аутентификации используется схема «четырёхкратного рукопожатия» (англ. 4-way handshake). Схема приведена на рис. 3
Вариант определяется последними двумя цифрами Вашего пароля 04.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik04, где 04 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Задание 1
Исходные данные
Название сети (SSID): sibsutis
Аутентификация: WPA-PSK
Шифрование: CCMP
Пароль к сети (PassPhrase): kursovik04
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
ANonce (шестн.):
04d09a9a8b22c9937d31d82de8cf6fb3a5acdb819a1645af61a1da78d8bde904
SNonce (шестн.):
047482c244b2c352b4bc561d34156185053352d19808d312024c3ae76c618c04
Задание
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Процесс аутентификации в WPA – это процесс одновременной проверки подлинности Точки Доступа и Клиента. Для аутентификации используется схема «четырёхкратного рукопожатия» (англ. 4-way handshake). Схема приведена на рис. 3
Дополнительная информация
16.03.2021 Зачет Уважаемый , Шевнина
Похожие материалы
Защита информации в беспроводных сетях
s800
: 11 ноября 2025
Задание 1.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 03
Anonce:03a6d0ea6b0fe8bb5831962b202248943919b3897c692201bc9955ea23198d03
Snonce:03070496bc834882c4225b6304b4c38b62b1e9cccb167c5486196bcd2b98ea03
200 руб.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
IT-STUDHELP
: 1 декабря 2021
Лабораторная работа
«Аутентификация и шифрование в GSM»
Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
250 руб.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
IT-STUDHELP
: 1 декабря 2021
Контрольная работа
«Шифрование в сетях 802.11»
Задание 1:
1. Исходные данные для варианта 21:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik01
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
550 руб.
Защита информации в беспроводных сетях Контрольная работа Вариант 08 СибГУТИ
ilya22ru
: 10 ноября 2025
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK
1600 руб.
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 09
Roma967
: 21 мая 2025
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=09
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik09, где 09 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен ваше
1000 руб.
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 07
Roma967
: 4 декабря 2024
Контрольная работа
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=07
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik07, где 07 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний б
1000 руб.
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант №26
IT-STUDHELP
: 24 сентября 2023
Вариант №26
«Шифрование в сетях 802.11»
Задание 1:
1. Исходные данные для варианта 26:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik26
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 26.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Рас-чет PTK делается д
350 руб.
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 02
Учеба "Под ключ"
: 25 июля 2022
«Шифрование в сетях 802.11»
1. Задание на контрольную работу
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik02, где 02 – ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить
1000 руб.
Другие работы
Контрольная работа по дисциплине: Теория вероятностей и математическая статистика. Вариант №1
Roma967
: 12 июля 2019
Вариант № 1
1. Пять человек рассаживаются на скамейке в случайном порядке. Среди них есть два брата. Найти вероятность того, что братья займут крайние места.
2. В команде 12 спортсменов. Из них первые четверо выполняют упражнение на «отлично» с вероятностью 0,8, трое других – с вероятностью 0,6, а остальные – с вероятностью 0,2. Случайно выбранный спортсмен из этой группы выполнил упражнение на «отлично». Какова вероятность, что он из первой четверки?
3. В оперативную часть поступает в сред
450 руб.
Трудовой пост, рабочее место и профессия
Elfa254
: 14 октября 2013
1. Трудовой пост и его структура
Ключевым компонентом основных понятий, характеризующих профессиональную трудовую деятельность, является "трудовой пост".
Под трудовым постом понимают ограниченную вследствие разделения труда и зафиксированную документально область приложения сил человека с целью создания социально ценного продукта (материальных вешей, информации, услуг, функционально, эстетически и социально полезных эффектов, упорядоченного протекания социальных процессов)
Трудовой пост пони
15 руб.
Лебёдка ЛБУ-1100 М2. Крюк. Крюкоблок. Блок талевый. Механизм переключения. Шкив. Вал леточного тормоза. Стакан резьбовой. Рычаг. Ролик. Каретка. Гайка-Чертежи-Графическая часть-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная
https://vk.com/aleksey.nakonechnyy27
: 16 марта 2016
Талевая система буровой установки является одним из главных и необходимых устройств для бурения скважин. Одним их проблемных мест талевой системы является талевый канат. Сильный износ каната происходит в месте контактирования со шкивами.
Представляю вашему вниманию чертеж крюкоблока, состоящего из крюка и талевого блока (показать на шкивы, где изнашивается канат). Износ каната в месте контактирования со шкивами объясняется его постоянным перегибом в одной и той же точке. Еще одним проблемным м
1392 руб.
Курсовая работа по курсу: "Экономика отрасли связи". Вариант № 17
Amor
: 5 октября 2013
Вариант № 17
ИСХОДНЫЕ ДАННЫЕ
Индекс инфляции – 1,088 %
Годовая норма дисконта –1%
ММОТ в соответствии с законодательством в 2010 году – 1 136,99 руб.
Удельный вес материальных затрат, облагаемых НДС и входящих в состав прочих затрат в текущем периоде – 30%
Удельный вес оборотных средств в общей стоимости ОПФ – 3,5%
Коэффициент перевода капвложений в основные фонды – 0,97
Активная часть стоимости ОПФ – 85%
Удельный вес работников основной деятельности, занятых непосредственно обслуживанием сре
300 руб.