Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 23
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля:
XY=23
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа (шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY=23 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Вариант определяется последними двумя цифрами Вашего пароля:
XY=23
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа (шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY=23 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Дополнительная информация
Зачет без замечаний!
Год сдачи: 2021 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Год сдачи: 2021 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по следующим специальностям:
МТС, АЭС, МРМ, ПОВТиАС, ПМ, ФиК и др.
E-mail: help-sibguti@yandex.ru
Похожие материалы
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 23
Учеба "Под ключ"
: 25 июля 2022
«Аутентификация и шифрование в GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит
400 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 13
Roma967
: 21 мая 2025
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=13
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik13, где 13 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен ваше
1000 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
SibGUTI2
: 2 апреля 2025
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля XY.
Задание 1:
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт
250 руб.
Контрольная работа по дисциплине Беспроводные технологии передачи данных. Вариант 08
xtrail
: 31 июля 2024
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 08.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik08, где 08 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт б
600 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
xtrail
: 28 июля 2024
Оглавление
Введение 3
1. Задание на контрольную работу 4
2. Исходные данные 5
3. Выполнение курсовой работы 5
Заключение 15
Список литературы 17
1. Задание на контрольную работу
Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 33.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2.
600 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 02
xtrail
: 27 июля 2024
«Шифрование в сетях 802.11»
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik02, где 02 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и
600 руб.
Другие работы
Талибуллин Р.Т. Летняя полевая практика по курсу: Биологические основы сельского хозяйства
alfFRED
: 24 ноября 2012
Содержание:
Общая характеристика хозяйства.
Материально-техническая обеспеченность.
Растениеводство.
Культура земледелия.
Фенологические наблюдения.
Учет густоты стояния растений.
Учет биологической урожайности.
Сбор раздаточного материала.
10 руб.
Теоретическая механика СамГУПС Самара 2020 Задача Д1 Рисунок 5 Вариант 3
Z24
: 9 ноября 2025
Применение теоремы об изменении кинетической энергии к исследованию движения механической системы
Механическая система состоит из трёх движущихся тел (рис. Д1.0 –Д1.9), соединенных нерастяжимыми нитями, параллельными соответствующим плоскостям. Неподвижные и подвижные блоки одного радиуса считать однородными сплошными цилиндрами радиуса R; ступенчатые блоки (подвижные и неподвижные) с радиусами ступеней R и r имеют радиус инерции ρ. К одному из тел прикреплена пружина жёсткости c. Под действи
250 руб.
Автокорреляционные функции и энергетические спектры погрешностей наблюдений
VikkiROY
: 27 октября 2012
В данной работе рассматриваются элементы теории случайных функций и их применение для интерпретации гравитационных и магнитных аномалий. Аппарат теории случайных функций и основанный на нём статистический подход можно применять в различных ситуациях. Во-первых, когда мало известно о параметрах аномалий или геологических объектах, которыми они вызваны. Во-вторых, когда поставленную задачу гравиразведки и магниторазведки можно решить только с применением аппарата теории случайных функций и, наконе
5 руб.
Экономика как наука.
elementpio
: 20 октября 2012
:Экономика как наука.
Структура дисциплины и характеристика его разделов.
Предприятие - основное звено отрасли:
Предприятие – основное звено отрасли.
Цели и задачи производственно-хозяйственной деятельности предприятия и их взаимосвязь.
Среда функционирования предприятия.
Хозяйственно-правовые формы предприятия:
Классификация предприятия.
Государственные предприятия.
Хозяйственные товарищества.
Хозяйственные общества.
Производственные кооперативы.
Арендные предприятия.
Унитарные предприятия.
Сов
50 руб.