Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 01

Состав работы

material.view.file_icon AB57573C-AB15-46FA-BA1D-CE8BBCB063D7.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Исходные данные для заданного варианта
Вариант, XY: 01
Метод аутентификации: PSK
Название сети SSID: sibsutis
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
Пароль к Wi-Fi сети: Kursovik01

Задание 1
1. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, то есть XY.
2. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
- Если XY четное – расчет PTK делается для шифрования CCMP.
- Если XY нечетное – расчет PTK делается для шифрования TKIP.
3. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле KeyData шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.

Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.

Дополнительная информация

Оценка - отлично!
Год сдачи: 2020 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Защита информации в системах беспроводной связи
1) Ключ KI (16 байт) зависит от варианта: KI = 8749 8496 49DF A803 F278 1C87 D87B B503 2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие: a.   Длина 16 байт. b. Записать в виде последовательности из 32 шестнадцатеричных символов. c.   Шестнадцатеричные символы: 0-9, A,B,C,D,E,F. d. Ключ KI может послужить примером, но RAND должен отличатся от KI. RAND - A6B9 ABCD 83FA 3AB3 4C09 3CED 7F6D 7A82 3) С помощью программы «2G + 3G/4G Authentication» вычислить
User s800 : 11 ноября 2025
200 руб.
Лабораторная работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 01
Задание к выполнению лабораторной работы «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
User xtrail : 25 июля 2024
300 руб.
Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 10
«Шифрование в сетях 802.11» Задание на курсовую работу Вариант определяется последними двумя цифрами Вашего пароля. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа (шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik10, где XY=10 – ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и посл
User Roma967 : 5 февраля 2023
1000 руб.
promo
Защита информации в системах беспроводной связи.3-йвариант.
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит от варианта: KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX где XX – две последние цифры пароля
User kosegorkan2 : 22 июня 2021
50 руб.
Защита информации в системах беспроводной связи, вариант №11
Оглавление Введение 3 1. Задание на курсовую работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 16 Список литературы 18 Оценка - хорошо
User cotikbant : 25 марта 2019
200 руб.
Защита информации в системах беспроводной связи, билет №8
1. Уязвимости системы безопасности GSM 2. Шифрование WPA-AES 3. Алгоритм «четырех рукопожатий» в стандарте 802.11i. билет 8
User cotikbant : 25 марта 2019
200 руб.
Экзамен Защита информации в системах беспроводной связи билет 3
1. Принцип шифрования и распространения ключей в UMTS. 2. Уязвимости системы безопасности UMTS. 3. Алгоритм аутентификации “Open System” в системах стандарта 802.11.
User nasiknice : 3 июня 2023
400 руб.
Экзамен Защита информации в системах беспроводной связи билет 3
Метрология и техническое регулирование (МиТР) - Тест 9 (Верно 100%)
1) В структурной схеме цифрового генератора укажите недостающий блок 2) Каким образом регулируют частоту выходного сигнала LC генератора? 3) Пересчитайте значение КГ = 0,1 % в дБн 4) Каким образом регулируют частоту выходного сигнала RC генератора? 5) Коэффициент нелинейных искажений определяется как 6) Коэффициент гармоник, используемый для оценки нелинейных искажений сигналов, определяется как
User Darkstar : 23 июля 2024
100 руб.
Метрология и техническое регулирование (МиТР) - Тест 9 (Верно 100%)
Контрольная работа №1 по химии. Вариант № 9
Задача № 9. Сравните число атомов, содержащихся в хлоре и азоте массой по 10 г. В каком случае и во сколько раз число атомов больше? Задача № 19. Составьте электронные формулы атомов элементов с порядковыми номерами 32 и 42, учитывая, что у первого происходит провал одного 5s-электрона на 4d-подуровень. К какому электронному семейству относится каждый из этих элементов? Задача №29 При сгорании газообразного аммиака образуются пары воды и оксида азота NO(г). Напишите термохимическое уравнение
User xtrail : 17 марта 2013
150 руб.
Методы оптимальных решений. Лабораторная работа № 3. Решение матричных игр 2x2 в смешанных стратегиях, моделирование игры. Вариант №1
Задание: 1. Решите аналитически матричную игру 2x2, заданную платежной матрицей. 2. Проведите моделирование результатов игры с помощью таблицы равномерно распределенных случайных чисел, разыграв 30 партий; определите относительные частоты использования чистых стратегий каждым игроком и средний выигрыш, сравнив результаты с полученными теоретически в п.1. 1 Вариант:
User Nastena0807 : 24 января 2016
50 руб.
Методы оптимальных решений. Лабораторная работа № 3. Решение матричных игр 2x2 в смешанных стратегиях, моделирование игры. Вариант №1
Проект организации ремонта и технического обслуживания МТП в СПК «Чекрушанский» Тарского района Омской области с разработкой приспособления для вырезания прокладок
Дипломный проект выполнен на тему: «Проект организации ремонта и технического обслуживания МТП в СПК «Чекрушанский» Тарского района Омской области с разработкой приспособления для вырезания прокладок». Дипломный проект изложен на 85 страницах, графическая часть состоит из 9 листов формата А1, количество использованной литературы -24 источников. В первой главе произведён анализ хозяйственной деятельности СПК «Чекрушанский». Во второй главе - технологической части проекта предста
User Chip555 : 31 мая 2013
up Наверх