Защита информации в беспроводных сетях (ДВ 1.1). Вариант №21

Состав работы

material.view.file_icon 81492A60-E2A6-4A36-99E0-CA144C4940B9.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

«Шифрование в сетях 802.11»

Задание 1:
1. Исходные данные для варианта 21:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik21
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 21.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен 21.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) пере-даваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в бай-тах или битах Значение поля в шест-надцатеричном виде
   
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием из-вестных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.

Дополнительная информация

Оценка: Зачет
Дата оценки: 01.12.2021

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №21
Лабораторная работа «Аутентификация и шифрование в GSM» Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
User IT-STUDHELP : 1 декабря 2021
250 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №21
«Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 21: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik21 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 21. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования
User IT-STUDHELP : 1 декабря 2021
550 руб.
promo
Защита информации в беспроводных сетях
Задание 1. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 03 Anonce:03a6d0ea6b0fe8bb5831962b202248943919b3897c692201bc9955ea23198d03 Snonce:03070496bc834882c4225b6304b4c38b62b1e9cccb167c5486196bcd2b98ea03
User s800 : 11 ноября 2025
200 руб.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
Контрольная работа «Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 21: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik01 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
User IT-STUDHELP : 1 декабря 2021
550 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
Лабораторная работа «Аутентификация и шифрование в GSM» Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
User IT-STUDHELP : 1 декабря 2021
250 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №12
Система защиты компьютерных сетей в банковских системах ЗАДАНИЕ Пояснительная записка контрольной работы включает в себя: • титульный лист; • задание; • содержание; • аннотацию с кратким содержанием работ, выполненных в курсовом проекте; • введение, в котором раскрывается актуальность и значение темы, формулируется цель; • описательную часть, в которой приводится анализ современных защищенных телекоммуникационных систем (технических средств защиты информации); описание методов установки, настр
User IT-STUDHELP : 6 февраля 2022
400 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Билет №10
Билет № 10 1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации». 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User IT-STUDHELP : 6 февраля 2022
300 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №12
«Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 12: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik12 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 12. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования
User IT-STUDHELP : 3 декабря 2021
400 руб.
promo
Зачёт по дисциплине: Психология
Вопрос: 1. Феноменология предпринимательства: синтез экономического и психологического аспектов. ... Поскольку стоимость выполнения работ оговаривалась заранее, предприниматель распоряжался прибылью и нес ответственность за убытки от реализации контракта. С этого времени наряду с функциями организации и руководства осуществлением предприятия отличительными чертами предпринимательства становятся деятельность в условиях риска и ответственность за результаты предприятия. Другой важной вехой развити
User Елена22 : 3 мая 2016
50 руб.
Синтез управляющего автомата модели LEGO транспортной тележки и моделирование ее движения
1Исходные данные 1.1Управ­ляе­мый про­цесс — дви­же­ние мо­дели LEGO транс­порт­ной те­лежки вдоль за­дан­ной тра­ек­то­рии в виде бе­лой по­лосы. Ори­ен­та­ция те­лежки от­но­си­тельно трассы ре­гу­ли­ру­ется дат­чи­ками кон­тра­ста. 1.2Ус­лов­ная схема транс­порт­ной те­лежки при­во­дится на ри­сунке 1.1. Те­лежка дви­жется за счёт зад­него при­вода, соз­даю­щего по­сто­ян­ное тяг­ло­вое уси­лие . Вра­ще­ние пе­ред­него ко­леса те­лежки осу­ще­ст­в­ля­ется с по­мо­щью ре­вер­сив­ного по­во­ро
User Aronitue9 : 15 ноября 2012
19 руб.
Проектирование холодильника для хранения пищевых продуктов
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА к курсовой работе по дисциплине «Основы холодильной техники» на тему: «Проектирование холодильника для хранения пищевых продуктов» Введение………………………………………………………..…………… 1 Геометрический расчёт холодильной камеры…………………………. 2 Расчёт толщины изоляции……………………………………………….. 3 Расчёт теплопритоков……………………………………………..…….. 4 Выбор холодильной машины ……………………………………..…...... Заключение ……………………………………………………………… Список использованной литературы ………………………………...........
User ilona : 10 сентября 2010
600 руб.
Экзаменационная работа по дисциплине: Цифровые системы передачи. Билет №26
Билет №26 1. Принцип организации тактовой синхронизации. 2. Нарисуйте сигнал на входе и выходе декодера ЦСП с ИКМ. 3. Процедура выравнивания. Сколько раз осуществляется при формировании STM-1? В каких информационных структурах 4. Какая вероятность ошибки должна быть между двумя абонентами при передаче цифрового сигнала 5. Какими узлами аппаратуры управляют импульсные последовательности выходящие с циклового распределителя ГО? С какой частотой идут эти последовательности? 6. Определить структуру
User SibGOODy : 3 июня 2020
900 руб.
promo
up Наверх