Защита информации в беспроводных сетях (ДВ 1.1). Вариант №01

Состав работы

material.view.file_icon 0E5CAE7F-1CA5-4BC9-B313-252377413985.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Контрольная работа
«Шифрование в сетях 802.11»

Задание 1:
1. Исходные данные для варианта 01:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik01
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен 01.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) пере-даваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в бай-тах или битах Значение поля в шест-надцатеричном виде
   
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием из-вестных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.

Дополнительная информация

Оценка: Зачет
Дата оценки: 01.12.2021

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Защита информации в беспроводных сетях
Задание 1. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 03 Anonce:03a6d0ea6b0fe8bb5831962b202248943919b3897c692201bc9955ea23198d03 Snonce:03070496bc834882c4225b6304b4c38b62b1e9cccb167c5486196bcd2b98ea03
User s800 : 11 ноября 2025
200 руб.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
Контрольная работа «Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 21: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik01 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
User IT-STUDHELP : 1 декабря 2021
550 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
Лабораторная работа «Аутентификация и шифрование в GSM» Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
User IT-STUDHELP : 1 декабря 2021
250 руб.
promo
Курсовая работа по дисциплине: Защита информации в беспроводных сетях. Вариант 01
Оглавление Введение 3 1. Задание на курсовую работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 15 Список литературы 17 1. Задание на курсовую работу Курсовая работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 01. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к
User xtrail : 25 июля 2024
600 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №12
Система защиты компьютерных сетей в банковских системах ЗАДАНИЕ Пояснительная записка контрольной работы включает в себя: • титульный лист; • задание; • содержание; • аннотацию с кратким содержанием работ, выполненных в курсовом проекте; • введение, в котором раскрывается актуальность и значение темы, формулируется цель; • описательную часть, в которой приводится анализ современных защищенных телекоммуникационных систем (технических средств защиты информации); описание методов установки, настр
User IT-STUDHELP : 6 февраля 2022
400 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Билет №10
Билет № 10 1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации». 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User IT-STUDHELP : 6 февраля 2022
300 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №12
«Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 12: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik12 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 12. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования
User IT-STUDHELP : 3 декабря 2021
400 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №12
Вариант 01 Лабораторная работа «Аутентификация и шифрование в GSM» Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
User IT-STUDHELP : 3 декабря 2021
250 руб.
promo
Гидравлика Задача 15.19 Вариант 53
Насос работает на гидравлическую сеть. Напорная характеристика насоса задана в безмерных параметрах в таблице 1. Параметры насоса (Q0 и H0) и гидравлической сети (Нг, d, l, λ, Σξ) заданы в таблице 2. По заданным параметрам Q0 и H0 рассчитать и построить напорную характеристику насоса H=f(Q). Рассчитать и построить характеристику потребного напора гидравлической сети Нпотр=f(Q). Определить параметры рабочего режима насоса и гидравлической сети (рабочую точку A). (Определить напор, подачу и
User Z24 : 24 декабря 2025
200 руб.
Гидравлика Задача 15.19 Вариант 53
Вал-шестигранный
Вал-шестигранный Чертеж выполнен с помощью программы КОМПАС 3D С соблюдением всех требований ГОСТ Чертеж выполнен очень качественно без ошибок готово к распечатке!
User GAGARIN : 20 июля 2012
100 руб.
Вал-шестигранный
Лабораторные работы по программированию
Лабораторная работа №1. Тема: Обучение работе на УМК. Цель: Научиться работать на УМК. Приборы: Учебный микропроцессорный комплекс (УМК). Ход работы. Панель прибора: В левой части расположены функциональные клавиши. За каждой клавишей закреплена определённая функция системной программы МОНИТОР. На них выгравированы соответствующие идентификаторы функции: П – просмотр и модификация содержимого ячейки памяти; РГ - просмотр и модификация содержимого ячейки регистров; СТ – старт программы; КС – по
User OstVER : 10 ноября 2012
5 руб.
Лабораторная работа №3. Исследование ключевых схем на биполярных транзисторах
Лабораторная работа №3 ИССЛЕДОВАНИЕ КЛЮЧЕВЫХ СХЕМ НА БИПОЛЯРНЫХ ТРАНЗИСТОРАХ 1 Задание на подготовку к выполнению лабораторной работы Тема: Изучение ключевых схем на биполярных транзисторах Цель работы: 1. Изучить основные принципы работы ключевых схем (лекции 4 и 6). 2. Приобрести начальные навыки расчёта параметров элементов некоторых ключевых схем. Выполнению данной работы должна предшествовать предварительная подготовка, состоящая в следующем: 1. Изучение темы
User autotransport : 24 августа 2020
200 руб.
up Наверх