Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 10

Состав работы

material.view.file_icon 27FBA56C-70E3-4D90-B592-1A5A2B98028A.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

«Шифрование в сетях 802.11»

Задание на курсовую работу

Вариант определяется последними двумя цифрами Вашего пароля.


Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа (шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5

2. Пароль к Wi-Fi сети: kursovik10, где XY=10 – ваш вариант.

3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.

4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.

5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.

6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:

Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
  
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.

Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.

Дополнительная информация

Оценка - отлично!
Год сдачи: 2021 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Защита информации в системах беспроводной связи
1) Ключ KI (16 байт) зависит от варианта: KI = 8749 8496 49DF A803 F278 1C87 D87B B503 2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие: a.   Длина 16 байт. b. Записать в виде последовательности из 32 шестнадцатеричных символов. c.   Шестнадцатеричные символы: 0-9, A,B,C,D,E,F. d. Ключ KI может послужить примером, но RAND должен отличатся от KI. RAND - A6B9 ABCD 83FA 3AB3 4C09 3CED 7F6D 7A82 3) С помощью программы «2G + 3G/4G Authentication» вычислить
User s800 : 11 ноября 2025
200 руб.
Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 01
Исходные данные для заданного варианта Вариант, XY: 01 Метод аутентификации: PSK Название сети SSID: sibsutis MAC-адрес точки доступа(шестн.): 000726404eff MAC-адрес клиента (шестн.): 9439e5b014e5 Пароль к Wi-Fi сети: Kursovik01 Задание 1 1. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, то есть XY. 2. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. - Если XY четное – расчет PTK делае
User SibGOODy : 21 июля 2023
1000 руб.
promo
Защита информации в системах беспроводной связи.3-йвариант.
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит от варианта: KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX где XX – две последние цифры пароля
User kosegorkan2 : 22 июня 2021
50 руб.
Защита информации в системах беспроводной связи, вариант №11
Оглавление Введение 3 1. Задание на курсовую работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 16 Список литературы 18 Оценка - хорошо
User cotikbant : 25 марта 2019
200 руб.
Защита информации в системах беспроводной связи, билет №8
1. Уязвимости системы безопасности GSM 2. Шифрование WPA-AES 3. Алгоритм «четырех рукопожатий» в стандарте 802.11i. билет 8
User cotikbant : 25 марта 2019
200 руб.
Экзамен Защита информации в системах беспроводной связи билет 3
1. Принцип шифрования и распространения ключей в UMTS. 2. Уязвимости системы безопасности UMTS. 3. Алгоритм аутентификации “Open System” в системах стандарта 802.11.
User nasiknice : 3 июня 2023
400 руб.
Экзамен Защита информации в системах беспроводной связи билет 3
Гидравлика Севмашвтуз 2016 Задача 14 Вариант 1
Для схемы, показанной на рис. 14, превышение точки В над точкой А равно z. В качестве рабочей жидкости применена жидкость Ж. Определить разность давлений в баллонах при показании прибора h, если в баллонах а) жидкость Ж, б) вода. Чему была бы равна разность давлений в баллонах, если бы в случае а) центры баллонов располагались на одной отметке, а показание прибора h осталось прежним?
User Z24 : 30 октября 2025
150 руб.
Гидравлика Севмашвтуз 2016 Задача 14 Вариант 1
Инженерная графика. Упражнение №43. Вариант №18. Крышка
Все выполнено в программе КОМПАС 3D v16. Миронов Б.Г., Миронова Р.С., Пяткина Д.А., Пузиков А.А. - Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере. Упражнение 43. Вариант 18. Крышка Тема: Проекционное черчение. Простые разрезы. Задание: По двум видам построить третий вид. Построить линии перехода. Выполнить необходимые разрезы. Проставить размеры. В состав работы входят три файла: - 3D модель детали; - ассоциативный чертеж по этой 3D модели; - аналогичный
User Чертежи : 3 апреля 2020
80 руб.
Инженерная графика. Упражнение №43. Вариант №18. Крышка
Антимонопольне законодавство України
На сьогодні атнимонопольні закони діють майже у всіх розвинених країнах. Так, в Україні основним антимонопольним законом є Закон “Про обмеження монополізму та недопущення недобросовісної конкуренції у підприємницькій діяльності” від 15.03.1992 року. Стаття перша цього закону: «…Монопольним визнається становище суб'єкта господарювання, частка якого на ринку певного товару перевищує 35 відсотків. Рішенням Антимонопольного комітету України може визначатися монопольним становище суб'єкта господарюв
User Qiwir : 7 ноября 2013
10 руб.
Микропроцессорная техника. Микроконтроллер в двухпозиционном регуляторе
Краткое описание: контроллер выполнен на микропроцессорном комплекте серии К580. Микросхемы, входящие в состав комплекта, образуют полный набор, необходимый для построения несложных программно управляемых микроконтроллеров. Набор микросхем: КР580ВМ80А - микропроцессор КР580ВК28 - системный контроллер КР580ВВ55А - программируемый контроллер ввода-вывода КР580ВИ53 - программируемый таймер КР580ГФ24 - генератор тактовых импульсов К555ИД3 - дешифратор 4 в 16 К555И
User evelin : 29 сентября 2013
10 руб.
up Наверх