Контрольная работа по дисциплине: «Беспроводные технологии передачи данных (ДВ 1.2)». Вариант №15.

Состав работы

material.view.file_icon
material.view.file_icon Контрольная работа.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. Задание на контрольную работу
Курсовая работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 15.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik15, где 15 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
   
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.

2. Исходные данные
Название сети (SSID): sibsutis
Аутентификация: WPA-PSK
Шифрование: CCMP
Пароль к сети (PassPhrase): kursovik15
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
ANonce (шестн.):
15000013DF000000045454545F00004501231145213D00F00BA2456545B00315
SNonce (шестн.):
15111113DF110111145464645F06004601331245214F00F00BA2456545B11515
Задание
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK.

Дополнительная информация

Помогу с вашим вариантом работы.
Выполняю семестры под ключ
currrent@ya.ru
https://sibhelp.ru/
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 15
«Шифрование в сетях 802.11» Содержание 1. Задание на контрольную работу 2 2. Исходные данные 3 3. Выполнение контрольной работы 4 Список литературы 12 1. Задание на контрольную работу 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovikXY, где XY=15 – ваш вариант. 3. Сгенерировать самостоятельно (придумать) последователь
User Учеба "Под ключ" : 25 августа 2022
1000 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 15
«Частотное планирование сети подвижной радиосвязи» 1. Теоретическое введение 2. Задание и исходные данные к расчётной части Исходные данные: Вариант: 15 Стандарт: AMPS f, МГц: 800 F, МГц: 4.5 P, %: 10 Pb: 0.05 Na, тыс.: 130 Gbs, дБ: 6 Pms, дБВт: -104 S, км2: 400 Hbs, м: 16 Определить параметры сотовой сети для города и мощность передатчика базовой станции Pbs, необходимую для обеспечения заданного качества связи. Для составления полного частотного плана сети подвижной радиосвязи (СПРС), т.е.
1500 руб.
promo
Лабораторная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 15
«Аутентификация и шифрование в GSM» Подготовка к выполнению работы: 1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php 2. Найти в Интернете и скачать таблицу ASCII. Выполнение лабораторной работы: Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2. 1) Ключ KI (16 байт) зависит
User Учеба "Под ключ" : 25 августа 2022
400 руб.
promo
Беспроводные технологии передачи данных
Контрольная работа По дисциплине: Беспроводные технологии передачи данных «Частотное планирование сети подвижной радиосвязи» Вариант 15
User a9012kia : 2 февраля 2023
1000 руб.
Беспроводные технологии передачи данных.
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
User Ludusia0508 : 14 февраля 2022
700 руб.
Беспроводные технологии передачи данных.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 13
«Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля. XY=13 Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik13, где 13 – мой вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен ваше
User Roma967 : 21 мая 2025
1000 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля XY. Задание 1: 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт
User SibGUTI2 : 2 апреля 2025
250 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Контрольная работа по дисциплине Беспроводные технологии передачи данных. Вариант 08
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 08. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik08, где 08 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт б
User xtrail : 31 июля 2024
600 руб.
promo
Понятие стратегического планирования
ВВЕДЕНИЕ……………………………………………………………….3 Прогнозирование и планирование………………………………..4-11 План и планирование……………………………………………4 Миссия организации……………………………………………..4 Цели организации………………………………………………..4-6 Прогнозирование…………………………………………………6 Задачи прогнозирования………………………………………..6-7 Прогнозы в социально-экономической сфере………………7-8 Стадии стратегического планирования………………………8 Три класса методов прогнозирования………………………..8-11 Стратегическое планирование как наука………………………11-13 Стратегическое планиро
User Lokard : 28 марта 2014
15 руб.
Буровой РУКАВ подсоединительные размеры-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Буровой РУКАВ подсоединительные размеры-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
100 руб.
Буровой РУКАВ подсоединительные размеры-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
Риски в предпринимательской деятельности
Введение: Даже в самых благоприятных экономических условиях для любого предприятия всегда сохраняется возможность наступления кризисных явлений. Такая возможность ассоциируется с риском. Риск присущ любой сфере человеческой деятельности, что связано с множеством условий и факторов, влияющих на положительный исход принимаемых людьми решений. Исторический опыт показывает, что риск недополучения намеченных результатов особенно стал проявляться при всеобщности товарно-денежных отношений, конкуренци
User evelin : 30 октября 2013
5 руб.
Теория электрических цепей часть 2.Лабораторная работа №4.Вариант 02
1. Цель работы Исследование зависимости входного сопротивления реактивного двухполюсника от частоты. 2. Подготовка к выполнению работы При подготовке к работе необходимо изучить теорию реактивных двухполюсников, методы их анализа и синтеза (параграфы 4.5 и 16.6 элек-тронного учебника). 3. Экспериментальная часть 3.1. Схема реактивного двухполюсника (рисунок 1, 2). E= 1 В, f = 1кГц, R0 = 10 кОм, L1 = L2 = 1 мГн, C1 = 63,536 нФ, С2 = 15,831 нФ, С = 110 нФ. Рисунок 1 - Схема реактивно
User кайлорен : 2 декабря 2019
200 руб.
up Наверх