Контрольная работа по дисциплине: «Защита информации в беспроводных сетях (ДВ 1.1)» Вариант 5 ДО СИБГУТИ

Состав работы

material.view.file_icon
material.view.file_icon Контрольная_работа.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik05, где 05 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
   
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.

Дополнительная информация

Контрольная работа 1 12.06.2021 21.06.2021 Зачет Уважаемый Х. , Шевнина Ирина Евгеньевна
Защита информации в беспроводных сетях
Задание 1. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 03 Anonce:03a6d0ea6b0fe8bb5831962b202248943919b3897c692201bc9955ea23198d03 Snonce:03070496bc834882c4225b6304b4c38b62b1e9cccb167c5486196bcd2b98ea03
User s800 : 11 ноября 2025
200 руб.
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
Контрольная работа «Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 21: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik01 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK дела
User IT-STUDHELP : 1 декабря 2021
550 руб.
promo
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
Лабораторная работа «Аутентификация и шифрование в GSM» Задание: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
User IT-STUDHELP : 1 декабря 2021
250 руб.
promo
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 09
«Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля. XY=09 Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik09, где 09 – мой вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен ваше
User Roma967 : 21 мая 2025
1000 руб.
promo
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 07
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля. XY=07 Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik07, где 07 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний б
User Roma967 : 4 декабря 2024
1000 руб.
promo
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант №26
Вариант №26 «Шифрование в сетях 802.11» Задание 1: 1. Исходные данные для варианта 26: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik26 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 26. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Рас-чет PTK делается д
User IT-STUDHELP : 24 сентября 2023
350 руб.
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант №26 promo
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 02
«Шифрование в сетях 802.11» 1. Задание на контрольную работу Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik02, где 02 – ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY. 4. Вычислить
1000 руб.
promo
Контрольная работа по дисциплине: Защита информации в беспроводных сетях. Вариант 27
«Шифрование в сетях 802.11» 1. Задание на контрольную работу Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik02, где 02 – ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY. 4. Вычислить клю
1000 руб.
promo
Деловая риторика. Контрольная работа
Тестовые задания. Зачет по контрольной работе ставится при выполнении тестовых заданий по всем 12 лекциям. Тесты к лекции 1: Деловая риторика: основные понятия 1. В России риторика была исключена из школьного и вузовского курсов... ... ЗАДАНИЯ к лекции 1: дайте краткий ответ (2-3 предложения) на поставленные вопросы: 1. Назовите известных вам русских теоретиков красноречия ... Тесты к лекции 2: Коммуникационно-психологические основы деловой риторики (агональная риторика) ... ЗАДАНИЯ: дайте крат
User 18071993 : 28 марта 2016
150 руб.
Экономический кризис и его влияние на устойчивый экономический рост
Введение 1.Экономические кризисы. Определение экономического кризиса, классификация 2.Длинные волны и технологические уклады 3.Современный экономический кризис 4.Предвещание кризиса 5.Угроза валютного кризиса 6.Причины финансового кризиса 7.Проблемы нефтегазовой промышленности в условиях кризиса 8.Причины спада добычи нефти 9.Современные проблемы воспроизводства сырьевой базы 10.Размещение основных нефтяных баз России 11.Нефтегазодобывающие компании в условиях кризиса 12.Планы «Лукой
User Qiwir : 10 ноября 2013
10 руб.
Клапан переливной 22.000 деталировка
Клапан переливной 22.000 сборочный чертеж Клапан переливной 22.000 спецификация Тарелка 22.001 Гайка накидная 22.002 Клапан 22.003 Корпус 22.004 Резина 22.005 Пружина 22.006 Переливной клапан служит для уменьшения давления в гидравлической или пневматической сети, к которой он присоединяется с помощью трубной резьбы. Клапан под давлением тарированной пружины плотно перекрывает проходное отверстие в корпусе. При повышении давления в сети выше расчетного клапан открывается, при этом избыточная жи
User coolns : 5 января 2020
550 руб.
Клапан переливной 22.000 деталировка promo
Клиническая компьютерная томография
В современной медицине наметилась тенденция к технизации процесса обследования больного, когда прессинг информации, добытой инструментальным путем, ставит под сомнение выводы врача, сделанные им на основании личного опыта и базирующиеся на традиционных методах диагностики. Вот под этим углом зрения, не преувеличивая и не умаляя достоинств метода, хотелось бы поговорить на тему, что такое компьютерная томография (КТ), обсудить ее роль в современном диагностическом процессе и возможные точки ее пр
User DocentMark : 22 декабря 2012
up Наверх