Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 01
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Исходные данные для заданного варианта
Вариант, XY: 01
Метод аутентификации: PSK
Название сети SSID: sibsutis
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
Пароль к Wi-Fi сети: Kursovik01
Задание 1
1. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, то есть XY.
2. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
- Если XY четное – расчет PTK делается для шифрования CCMP.
- Если XY нечетное – расчет PTK делается для шифрования TKIP.
3. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле KeyData шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Вариант, XY: 01
Метод аутентификации: PSK
Название сети SSID: sibsutis
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
Пароль к Wi-Fi сети: Kursovik01
Задание 1
1. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, то есть XY.
2. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
- Если XY четное – расчет PTK делается для шифрования CCMP.
- Если XY нечетное – расчет PTK делается для шифрования TKIP.
3. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле KeyData шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2
Изобразить и пояснить схему процесса шифрования с указанием известных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.
Дополнительная информация
Оценка - отлично!
Год сдачи: 2020 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2020 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Защита информации в системах беспроводной связи
s800
: 11 ноября 2025
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A803 F278 1C87 D87B B503
2) Последовательность RAND нужно сгенерировать самостоятельно.
Требования следующие:
a. Длина 16 байт.
b. Записать в виде последовательности из 32 шестнадцатеричных символов.
c. Шестнадцатеричные символы: 0-9, A,B,C,D,E,F.
d. Ключ KI может послужить примером, но RAND должен отличатся от KI.
RAND - A6B9 ABCD 83FA 3AB3 4C09 3CED 7F6D 7A82
3) С помощью программы «2G + 3G/4G Authentication» вычислить
200 руб.
Лабораторная работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 01
xtrail
: 25 июля 2024
Задание к выполнению лабораторной работы
«АУТЕНТИФИКАЦИЯ И ШИФРОВАНИЕ В GSM»
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по
300 руб.
Курсовая работа по дисциплине: Защита информации в системах беспроводной связи. Вариант 10
Roma967
: 5 февраля 2023
«Шифрование в сетях 802.11»
Задание на курсовую работу
Вариант определяется последними двумя цифрами Вашего пароля.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа (шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik10, где XY=10 – ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и посл
1000 руб.
Защита информации в системах беспроводной связи.3-йвариант.
kosegorkan2
: 22 июня 2021
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зависит от варианта:
KI = 8749 8496 49DF A8ХХ F278 1C87 D87B B5XX
где XX – две последние цифры пароля
50 руб.
Защита информации в системах беспроводной связи, вариант №11
cotikbant
: 25 марта 2019
Оглавление
Введение 3
1. Задание на курсовую работу 4
2. Исходные данные 5
3. Выполнение курсовой работы 5
Заключение 16
Список литературы 18
Оценка - хорошо
200 руб.
Защита информации в системах беспроводной связи, билет №8
cotikbant
: 25 марта 2019
1. Уязвимости системы безопасности GSM
2. Шифрование WPA-AES
3. Алгоритм «четырех рукопожатий» в стандарте 802.11i.
билет 8
200 руб.
Защита информации в системах беспроводной связи экзамен билет 9
Антон28
: 8 августа 2025
Защита информации в системах беспроводной связи экзамен билет 9
500 руб.
Экзамен Защита информации в системах беспроводной связи билет 3
nasiknice
: 3 июня 2023
1. Принцип шифрования и распространения ключей в UMTS.
2. Уязвимости системы безопасности UMTS.
3. Алгоритм аутентификации “Open System” в системах стандарта 802.11.
400 руб.
Другие работы
Основы техники связи. Контрольная 2. Вариант 1
kisa7
: 28 июля 2012
Дана цифровая схема (рис. 1) построенная на трёхвходовых логических элементах ИЛИ-НЕ. На входы схемы поданы сигналы уровня 0 и 1, которые образуют 7-разрядное двоичное число Х6Х5…Х0, соответствующее десятичному числу, составленному из двух цифр пароля (11).
Рис. 1. Схема, построенная на трёхвходовых логических элементах
Требуется:
– записать аналитическое выражение y=f (Х0,Х1…Х6) для выходного сигнала схемы;
– реализовать полученное аналитическое выражение для выходного сигнала на логически
100 руб.
Миграция высококвалифицированных кадров: масштабы и причины возникновения
Elfa254
: 31 октября 2013
Введение
1 Сущность «Утечки мозгов» и её современные формы
2 Причины и масштаб «утечки мозгов»
3 Влияние и последствия «утечки мозгов» из Украины
3.1 Положительное и отрицательное влияние интеллектуальной миграции
3.2 Пути решения проблемы «утечки мозгов»
Заключение
Список использованных источников
Приложение А
ВВЕДЕНИЕ
В условиях нынешнего состояния в стране с учетом кризиса наблюдаются частые увольнения с работы, нехватка рабочих мест, несвоевременные выплаты заработной платы, а также
10 руб.
Пневмоцилиндр 48.000. AutoCAD 3d
bublegum
: 13 мая 2020
Пневмоцилиндр 48.000 AutoCAD 3d модель
Пневмоцилиндры применяются в качестве силового звена в приспособлениях и механизмах привода зажимных устройств. В них используется сжатый воздух давлением 0,0039—0,0058 Па.
Пневмоцилиндры обеспечивают дистанционное регулирование и контроль зажимного усилия и отличаются быстротой действия. Большая площадь поршня (при диаметре 80 мм) позволяет получить значительные усилия при невысоком давлении.
Нормальная работа пневмоцилиндра обеспечивается, если он был по
400 руб.
Опыт государственного регулирования малого бизнеса в странах Азии.
evelin
: 1 ноября 2013
Содержание:
1. Опыт государственного регулирования малого бизнеса в странах Азии 3
2. Особенности венчурного финансирования. Венчурные фонды.............. 7
3. Зарубежный опыт поддержки малого инновационного бизнеса............ 13
Список использованной литературы............................................................ 15
1. Опыт государственного регулирования малого бизнеса в странах Азии.
Как показывает опыт развитых рыночных экономик, практически в каждой стране существует определе
10 руб.