Шифрование в сетях 802.11 - Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 05
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
MN=05
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik05, где 05 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Вариант определяется последними двумя цифрами Вашего пароля.
MN=05
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik05, где 05 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Дополнительная информация
Без замечаний!
Год сдачи: 2024 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Год сдачи: 2024 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Контрольная работа По дисциплине: Беспроводные технологии передачи данных. Вариант № 05
lealexus
: 10 апреля 2023
Определить параметры сотовой сети для города и мощность передатчика базовой станции , необходимую для обеспечения заданного качества связи.
400 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 05
Учеба "Под ключ"
: 25 июля 2022
«Частотное планирование сети подвижной радиосвязи»
Введение
1. Задание на контрольную работу
Исходные данные:
Вариант: 5
Стандарт: D-AMPS
f, МГц: 800
F, МГц: 10.2
P, %: 20
Pb: 0.05
Na, тыс.: 60
Gbs, дБ: 14
Pms, дБВт: -108
S, км2: 306
Hbs, м: 40
Определить параметры сотовой сети для города и мощность передатчика базовой станции Pbs, необходимую для обеспечения заданного качества связи.
Для составления полного частотного плана сети подвижной радиосвязи (СПРС), т.е. плана внедрения конкретных н
1500 руб.
Контрольная по дисциплине: Беспроводные технологии передачи данных. Вариант 05
xtrail
: 1 августа 2024
Тема: Шифрование в сетях 802.11
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik05
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY=05.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
600 руб.
Лабораторная по дисциплине: Беспроводные технологии передачи данных. Вариант 05
xtrail
: 1 августа 2024
Тема: Аутентификация и шифрование в GSM
Подготовка к выполнению работы:
1. Скачать и установить демо-версию программы RuimTool «2G + 3G/4G Authentication». Скачать можно с официального сайта http://www.ruimtools.com/products.php
2. Найти в Интернете и скачать таблицу ASCII.
Выполнение лабораторной работы:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.
1) Ключ KI (16 байт) зав
300 руб.
Беспроводные технологии передачи данных
a9012kia
: 2 февраля 2023
Контрольная работа
По дисциплине: Беспроводные технологии передачи данных
«Частотное планирование сети подвижной радиосвязи»
Вариант 15
1000 руб.
Беспроводные технологии передачи данных.
Ludusia0508
: 14 февраля 2022
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
700 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 04
Учеба "Под ключ"
: 15 марта 2026
Контрольная работа
"Шифрование в сетях 802.11"
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik04, где 04 –ваш вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.
4. Вычисл
1000 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 13
Roma967
: 21 мая 2025
«Шифрование в сетях 802.11»
Вариант определяется последними двумя цифрами Вашего пароля.
XY=13
Задание 1
1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik13, где 13 – мой вариант.
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен ваше
1000 руб.
Другие работы
Гидравлика Задача 1.146
Z24
: 1 декабря 2025
Определить силу трения и тангенциальное напряжение на площади a×b=10×10 см² при температуре воды t=14 ºC и разности скоростей между двумя соседними слоями толщиной ðn=0,25 мм, равной ðu=0,0003 м/мин. Динамическая вязкость при данной температуре μ14=17,92·10-4 Н·с/см².
Ответ: Т=23,66·10-8 Н, τ=23,66·10-6 Н/м².
120 руб.
Вариант №20. Соединение шпоночное по методичке Липовки
Чертежи
: 19 апреля 2020
Всё выполнено в программе Компас 3D v16
В состав входит один чертеж шпоночного соединения Вариант №20.
Работа выполнена по методичке Липовки Е.Р. "Инженерная графика. Соединения разъемные", ред. 2012г.
Шпоночное соединение выполнено на формате А3, по примеру из методички, без спецификации, вместо спецификации в работе вычерчивается используемая шпонка и подписывается её название с габаритами и ГОСТом.
Всё выполнено в программе Компас 3D v16
80 руб.
Лабораторная работа № 1 по дисциплине: "Направляющие системы электросвязи"
pta1987
: 20 ноября 2014
Лабораторная работа № 1 по дисциплине: "Направляющие системы электросвязи"
Вариант 01
«ИССЛЕДОВАНИЕ СОБСТВЕННЫХ И ДОПОЛНИТЕЛЬНЫХ ЗАТУХАНИЙ В ОПТИЧЕСКИХ КАБЕЛЯХ СВЯЗИ»
ЦЕЛЬ РАБОТЫ
Целью работы является проведение компьютерного эксперимента по исследованию собственных и дополнительных затуханий в оптических кабелях связи:
- собственных затуханий;
- затуханий в местах соединений оптических волокон;
- затуханий на микроизгибах и макроизгибах
100 руб.
Планирование и прогнозирование розничного товарооборота по торговому предприятию в условиях рыночной экономики
alfFRED
: 14 ноября 2013
Введение........................................................................................... 3
I. Понятие розничного товарооборота..................................... 6
1.1. Сущность розничного товарооборота. Задачи его планирования 6
1.2. Стадии планирования товарооборота...................................... 10
1.3. Требования к планированию товарооборота.......................... 21
II. Методы планирования на торговом предприятии....... 23
Заключение......................
10 руб.