Контрольная работа по дисциплине: «Беспроводные технологии передачи данных». Вариант №30.

Состав работы

material.view.file_icon
material.view.file_icon Контр_работа_30.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Контрольная работа «Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля 30.
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik30, где 30 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
a. Если XY четное – расчет PTK делается для шифрования CCMP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
111   
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.


Задание 1
Исходные данные
Название сети (SSID): sibsutis
Аутентификация: WPA-PSK
Шифрование: CCMP
Пароль к сети (PassPhrase): kursovik30
MAC-адрес точки доступа(шестн.): 000726404eff
MAC-адрес клиента (шестн.): 9439e5b014e5
ANonce (шестн.):
30d09a9a8b22c9937d31d82de8cf6fb3a5acdb819a1645af61a1da78d8bde930
SNonce (шестн.):
307482c244b2c352b4bc561d34156185053352d19808d312024c3ae76c618c30
Задание
Необходимо вычислить ключ PTK и отдельно выписать его части KCK, KEK и TK.

Дополнительная информация

Помогу с вашим вариантом работы.
Выполняю семестры под ключ
currrent@ya.ru
https://sibhelp.ru/
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 30
«Шифрование в сетях 802.11» Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovikXY, где XY=30 – мой вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY. 4. Вычислить ключ PTK и разделить его н
User Учеба "Под ключ" : 7 ноября 2022
1000 руб.
promo
Беспроводные технологии передачи данных
Контрольная работа По дисциплине: Беспроводные технологии передачи данных «Частотное планирование сети подвижной радиосвязи» Вариант 15
User a9012kia : 2 февраля 2023
1000 руб.
Беспроводные технологии передачи данных.
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
User Ludusia0508 : 14 февраля 2022
700 руб.
Беспроводные технологии передачи данных.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 13
«Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля. XY=13 Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik13, где 13 – мой вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен ваше
User Roma967 : 21 мая 2025
1000 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля XY. Задание 1: 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт
User SibGUTI2 : 2 апреля 2025
250 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Контрольная работа по дисциплине Беспроводные технологии передачи данных. Вариант 08
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 08. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik08, где 08 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт б
User xtrail : 31 июля 2024
600 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
Оглавление Введение 3 1. Задание на контрольную работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 15 Список литературы 17 1. Задание на контрольную работу Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 33. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2.
User xtrail : 28 июля 2024
600 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 02
«Шифрование в сетях 802.11» 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik02, где 02 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и
User xtrail : 27 июля 2024
600 руб.
promo
"Революция тюпанов" в Киргизии как вариант политической модернизации общества
Оглавление Введение. 3 Глава I. Контекст Революции Тюльпанов . 1. Экономическое развитие Киргизии в предшествующий революции период 1991 - 2005 гг 2. Социальная основа Революции Тюльпанов 1991 - 2005 гг. 3. Политическая система Киргизии до Революции Тюльпанов 1991 - 2005 гг 33 Глава II. Революция Тюльпанов - ход событий. 46 Глава III. Основные тенденции развития в Киргизии в постреволюционный период 2005 - 2008 гг 61 Раздел 1. Социально-экономическое развитие Киргизии в послереволюционный перио
User alfFRED : 11 февраля 2013
10 руб.
Выживание в условиях автономного существования
РЕФЕРАТ ПО ОБЖ Выживание в условиях автономного существования. Норильское Педагогическое Училище Способность человека успешно преодолевать суровые условия природной среды – одно из древнейших его качеств. Ещё в незапамятные времена он научился защищать себя от холода и зноя, строить себе жилище из снега и ветвей деревьев, добывать огонь трением, отыскивая съедобные плоды и коренья, охотиться на птиц и зверей и т. п. Но прошли столетия, и человек, вкусив блага цивилизации, стал постепенно отдаля
User ostah : 24 февраля 2013
5 руб.
Курсовая работа на тему «Защита информации в российской федерации: нормативно-правовое регулирование»
СОДЕРЖАНИЕ ВВЕДЕНИЕ………………………………………………………………………..3 ГЛАВА 1. ОБЩАЯ ХАРАКТЕРИСТИКА ЗАЩИТЫ ИНФОРМАЦИИ………5 1.1 Понятие и сущность правовой защиты информации………………………...5 1.2. Цели и задачи защиты информации………………………………………….8 ГЛАВА 2. ЗАКОНОДАТЕЛЬНАЯ БАЗА, РЕГУЛИРУЮЩАЯ ОТНОШЕНИЯ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ………………………...17 2.1 Нормативно-правовые основы ответственности за нарушение законодательства в сфере информации…………………………………………17 2.2 Нормативно-правовая база защиты данных………………………………..20 2.3
User qwerty123432 : 18 января 2023
100 руб.
Курсовая работа на тему «Защита информации в российской федерации: нормативно-правовое регулирование»
Система автоматического управления приводами плавников робота-рыбы.
Разработать цифровую систему автоматического управления приводами плавников робота-рыбы. Цифровая система автоматического управления приводами плавников робота-рыбы включает в себя ЦСАУ приводом хвостового плавника, ЦСАУ приводами левого и правого плавника. Оглавление: Введение……………………………………………………………………….….3 1. Техническое задание………………………………………………………...4 2. Анализ существующих конструкций……………………………………..6 3. Описание конструкции………………………………………………….… 8 4. Функциональная схема……………………………………………………
User RAtovAI : 23 ноября 2014
up Наверх