Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 01

Состав работы

material.view.file_icon AB57573C-AB15-46FA-BA1D-CE8BBCB063D7.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Исходные данные для заданного варианта
Вариант, XY: 01
Метод аутентификации: PSK
Название сети SSID: sibsutis
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
Пароль к Wi-Fi сети: Kursovik01

Задание 1
1. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, то есть XY.
2. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
- Если XY четное – расчет PTK делается для шифрования CCMP.
- Если XY нечетное – расчет PTK делается для шифрования TKIP.
3. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле KeyData шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.

Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.

Дополнительная информация

Оценка - отлично!
Год сдачи: 2020 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Защита информации в системах беспроводной связи
1) Ключ KI (16 байт) зависит от варианта: KI = 8749 8496 49DF A803 F278 1C87 D87B B503 2) Последовательность RAND нужно сгенерировать самостоятельно. Требования следующие: a.   Длина 16 байт. b. Записать в виде последовательности из 32 шестнадцатеричных символов. c.   Шестнадцатеричные символы: 0-9, A,B,C,D,E,F. d. Ключ KI может послужить примером, но RAND должен отличатся от KI. RAND - A6B9 ABCD 83FA 3AB3 4C09 3CED 7F6D 7A82 3) С помощью программы «2G + 3G/4G Authentication» вычислить
User s800 : 11 ноября 2025
200 руб.
Лабораторная работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 01
Задание к выполнению лабораторной работы «АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
User xtrail : 25 июля 2024
300 руб.
Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 10
«Шифрование в сетях 802.11» Задание на курсовую работу Вариант определяется последними двумя цифрами Вашего пароля. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа (шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik10, где XY=10 – ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и посл
User Roma967 : 5 февраля 2023
1000 руб.
promo
Защита информации в системах беспроводной связи.3-йвариант.
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит от варианта: KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX где XX – две последние цифры пароля
User kosegorkan2 : 22 июня 2021
50 руб.
Защита информации в системах беспроводной связи, вариант №11
Оглавление Введение 3 1. Задание на курсовую работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 16 Список литературы 18 Оценка - хорошо
User cotikbant : 25 марта 2019
200 руб.
Защита информации в системах беспроводной связи, билет №8
1. Уязвимости системы безопасности GSM 2. Шифрование WPA-AES 3. Алгоритм «четырех рукопожатий» в стандарте 802.11i. билет 8
User cotikbant : 25 марта 2019
200 руб.
Экзамен Защита информации в системах беспроводной связи билет 3
1. Принцип шифрования и распространения ключей в UMTS. 2. Уязвимости системы безопасности UMTS. 3. Алгоритм аутентификации “Open System” в системах стандарта 802.11.
User nasiknice : 3 июня 2023
400 руб.
Экзамен Защита информации в системах беспроводной связи билет 3
Основы техники связи. Контрольная 2. Вариант 1
Дана цифровая схема (рис. 1) построенная на трёхвходовых логических элементах ИЛИ-НЕ. На входы схемы поданы сигналы уровня 0 и 1, которые образуют 7-разрядное двоичное число Х6Х5…Х0, соответствующее десятичному числу, составленному из двух цифр пароля (11). Рис. 1. Схема, построенная на трёхвходовых логических элементах Требуется: – записать аналитическое выражение y=f (Х0,Х1…Х6) для выходного сигнала схемы; – реализовать полученное аналитическое выражение для выходного сигнала на логически
User kisa7 : 28 июля 2012
100 руб.
Миграция высококвалифицированных кадров: масштабы и причины возникновения
Введение 1 Сущность «Утечки мозгов» и её современные формы 2 Причины и масштаб «утечки мозгов» 3 Влияние и последствия «утечки мозгов» из Украины 3.1 Положительное и отрицательное влияние интеллектуальной миграции 3.2 Пути решения проблемы «утечки мозгов» Заключение Список использованных источников Приложение А ВВЕДЕНИЕ В условиях нынешнего состояния в стране с учетом кризиса наблюдаются частые увольнения с работы, нехватка рабочих мест, несвоевременные выплаты заработной платы, а также
User Elfa254 : 31 октября 2013
10 руб.
Пневмоцилиндр 48.000. AutoCAD 3d
Пневмоцилиндр 48.000 AutoCAD 3d модель Пневмоцилиндры применяются в качестве силового звена в приспособлениях и механизмах привода зажимных устройств. В них используется сжатый воздух давлением 0,0039—0,0058 Па. Пневмоцилиндры обеспечивают дистанционное регулирование и контроль зажимного усилия и отличаются быстротой действия. Большая площадь поршня (при диаметре 80 мм) позволяет получить значительные усилия при невысоком давлении. Нормальная работа пневмоцилиндра обеспечивается, если он был по
User bublegum : 13 мая 2020
400 руб.
Пневмоцилиндр 48.000. AutoCAD 3d promo
Опыт государственного регулирования малого бизнеса в странах Азии.
Содержание: 1. Опыт государственного регулирования малого бизнеса в странах Азии 3 2. Особенности венчурного финансирования. Венчурные фонды.............. 7 3. Зарубежный опыт поддержки малого инновационного бизнеса............ 13 Список использованной литературы............................................................ 15 1. Опыт государственного регулирования малого бизнеса в странах Азии. Как показывает опыт развитых рыночных экономик, практически в каждой стране существует определе
User evelin : 1 ноября 2013
10 руб.
up Наверх