Защита информации в беспроводных сетях (ДВ 1.1). Вариант №21

Состав работы

material.view.file_icon 81492A60-E2A6-4A36-99E0-CA144C4940B9.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

«Шифрование в сетях 802.11»

Задание 1:
1. Исходные данные для варианта 21:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik21
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 21.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен 21.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) пере-даваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в бай-тах или битах Значение поля в шест-надцатеричном виде
   
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием из-вестных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.

Дополнительная информация

Оценка: Зачет
Дата оценки: 01.12.2021

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №21
Лабораторная работа «Аутентификация и шифрование в GSM» Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
User IT-STUDHELP : 1 декабря 2021
250 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №21
«Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 21: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik21 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 21. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования
User IT-STUDHELP : 1 декабря 2021
550 руб.
promo
Защита информации в беспроводных сетях
Задание 1. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 03 Anonce:03a6d0ea6b0fe8bb5831962b202248943919b3897c692201bc9955ea23198d03 Snonce:03070496bc834882c4225b6304b4c38b62b1e9cccb167c5486196bcd2b98ea03
User s800 : 11 ноября 2025
200 руб.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
Лабораторная работа «Аутентификация и шифрование в GSM» Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
User IT-STUDHELP : 1 декабря 2021
250 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
Контрольная работа «Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 21: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik01 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
User IT-STUDHELP : 1 декабря 2021
550 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №12
Система защиты компьютерных сетей в банковских системах ЗАДАНИЕ Пояснительная записка контрольной работы включает в себя: • титульный лист; • задание; • содержание; • аннотацию с кратким содержанием работ, выполненных в курсовом проекте; • введение, в котором раскрывается актуальность и значение темы, формулируется цель; • описательную часть, в которой приводится анализ современных защищенных телекоммуникационных систем (технических средств защиты информации); описание методов установки, настр
User IT-STUDHELP : 6 февраля 2022
400 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Билет №10
Билет № 10 1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации». 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User IT-STUDHELP : 6 февраля 2022
300 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №12
«Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 12: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik12 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 12. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования
User IT-STUDHELP : 3 декабря 2021
400 руб.
promo
Приборы СВЧ и оптического диапазона. Контрольная работа № 2, 8 семестр, вариант 2
Тема: “Выбор диодов СВЧ для конкретного применения” Выполнить: 1. Указать выбранные типы, обеспечивающие лучшее качество работы, и указать название, автора и страницы справочника. 2. Указать функциональное назначение выбранных типов диодов. 3. Привести параметры: а) характеризующие качество работы; б) номинальные электрические; в) предельные эксплуатационные данные; г) параметры эквивалентной схемы. 4. Привести вид и размеры корпуса.
User barmagon : 12 марта 2012
100 руб.
Приборы СВЧ и оптического диапазона. Контрольная работа № 2, 8 семестр, вариант 2
Онлайн-Тест по дисциплине: Теория электрических цепей
Вопрос No1 Выберите правильное выражение для расчета с помощью интеграла Дюамеля напряжения на выходе цепи на интервале времени t ≥ 4мС, если известен входной сигнал u1(t) и переходная характеристика цепи Вопрос No2 Выберите ожидаемую характеристику ослабления амплитудного корректора Ak(f), если заданы функция ослабления искажающей цепи Aц(f) и А0 = 12дБ. f, кГц 0 2 4 6 8 10 12 14 20 Aц(f), дБ 0 3 6 9 11 12 12 12 12 Вопрос No3 Выберите правильную формулу для опред
User IT-STUDHELP : 15 февраля 2022
900 руб.
Онлайн-Тест по дисциплине: Теория электрических цепей promo
Реферат «Конституционное и правовое государство: соотношение и проблемы государственно- правовой практики»
На сегодняшний день идеи господства права в масштабе того или иного государства или даже межгосударственных союзов, приоритета защиты прав личности и т.д. получили широкое распространение практически во всем мире, порицаются насильственные методы властвования и государственного управления, нарушения буквы и духа закона. Поэтому одной из основополагающих целей российских реформ является построение правового государства и гражданского общества, идеи которых носят универсальный характер в том смысл
User qwerty123432 : 27 февраля 2021
59 руб.
Реферат «Конституционное и правовое государство: соотношение и проблемы государственно- правовой практики»
Воздушно-космическая безопасность Росии
Военная история, теория военного искусства СОДЕРЖАНИЕ 1. Воздушно-космическая сфера вооруженной борьбы и ее роль в современной войне. 2. История реформирования отечественной системы ПВО 1. Воздушно-космическая сфера вооруженной борьбы и ее роль в современной войне. На исходе ХХ столетия изменилось главное оружие военной агрессии. Им стали силы воздушного нападения, активно поддерживаемые и обеспечиваемые из космоса. Основной сферой вооруженной борьбы стало воздушно-космическое пространство. Это
User Lokard : 8 марта 2014
5 руб.
up Наверх