Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 13

Состав работы

material.view.file_icon 58362397-9DD1-404C-9A8C-BDC23D99A105.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

«Шифрование в сетях 802.11»

Вариант определяется последними двумя цифрами Вашего пароля.

XY=13

Задание 1

1. Исходные данные для всех вариантов:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5

2. Пароль к Wi-Fi сети: kursovik13, где 13 – мой вариант.

3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.

4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK.
b. Если XY нечетное – расчет PTK делается для шифрования TKIP.

5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY.

6. В шестнадцатеричном виде сконструировать четыре (т.е. все) передаваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в байтах или битах Значение поля в шестнадцатеричном виде
  
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.

Дополнительная информация

Зачет без замечаний!
Год сдачи: 2025 г.
Преподаватель: Шевнина И.Е.
Помогу с другим вариантом.

Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Беспроводные технологии передачи данных
Контрольная работа По дисциплине: Беспроводные технологии передачи данных «Частотное планирование сети подвижной радиосвязи» Вариант 15
User a9012kia : 2 февраля 2023
1000 руб.
Беспроводные технологии передачи данных.
Беспроводные технологии передачи данных. Тема работы:Частотное планирование сети подвижной радиосвязи. Вариант 02. Контрольная работа в формате Word и файл с расчетом в формате "MCDX".
User Ludusia0508 : 14 февраля 2022
700 руб.
Беспроводные технологии передачи данных.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля XY. Задание 1: 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovikXY, где XY –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт
User SibGUTI2 : 2 апреля 2025
250 руб.
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 18
Контрольная работа по дисциплине Беспроводные технологии передачи данных. Вариант 08
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 08. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik08, где 08 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт б
User xtrail : 31 июля 2024
600 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 33
Оглавление Введение 3 1. Задание на контрольную работу 4 2. Исходные данные 5 3. Выполнение курсовой работы 5 Заключение 15 Список литературы 17 1. Задание на контрольную работу Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля 33. Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2.
User xtrail : 28 июля 2024
600 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 02
«Шифрование в сетях 802.11» 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik02, где 02 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен вашему варианту, т.е. XY. 4. Вычислить ключ PTK и разделить его на части KEK, KCK и
User xtrail : 27 июля 2024
600 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 01
Контрольная содержит отчет (docx) и файл с вычислениями в MathCAD. «Частотное планирование сети подвижной радиосвязи» Содержание Исходные данные 3 1. Описание системы мобильной связи NMT 4 2. Составление частотного плана для СПРС 8 Список использованных источников 17 Исходные данные: Вариант: 1 Стандарт: NMT f, МГц: 450 F, МГц: 2.5 P, %: 10 Pb: 0.01 Na, тыс.: 100 Gbs, дБ: 8 Pms, дБВт: -103 S, км2: 450 Hbs, м: 30 Определить параметры сотовой сети для города и мощность передатчика базовой ста
User Roma967 : 1 июля 2024
1500 руб.
promo
Контрольная работа по дисциплине: Беспроводные технологии передачи данных. Вариант 25
Контрольная работа «Шифрование в сетях 802.11» Вариант определяется последними двумя цифрами Вашего пароля. XY=25 Задание 1 1. Исходные данные для всех вариантов: a. Метод аутентификации PSK. b. Название сети SSID: sibsutis c. MAC-адрес точки доступа(шестн.): 000726404eff d. MAC-адрес клиента (шестн.): 9439e5b014e5 2. Пароль к Wi-Fi сети: kursovik25, где XY=25 –ваш вариант. 3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последни
User Roma967 : 9 мая 2024
1000 руб.
promo
Досвітня експлуатація засобів вимірювання
Загальні відомості. Ефективність метрологічного забезпечення експлуатації технічних пристроїв залежить від якості засобів вимірювання, зачну роль відіграє прийнята система дослідження. Але існуюча система дослідження засобів, загалом не дозволяє повною мірою відобразити умови експлуатації повністю перевірити та оцінити фактичне значення показників якості. Тому для забезпечення якості, що вимагається у засобів вимірювання доречно перевірити їх працездатність в реальних умовах експлуатації. Особли
User Aronitue9 : 13 ноября 2012
10 руб.
Вычислительная техника и информационные технологии. Лабораторная работа № 4. Исследование двоичных счетчиков
1. Цель работы Экспериментальное исследование работы различных типов двоичных счетчиков. 2. Описание схемы В лабораторную установку включены схемы трех типов счетчиков: простейший четырехразрядный двоичный счетчик, счетчик с предварительной установкой начального состояния, счетчик-делитель. На схеме также показаны лампочки для визуального определения состояния счетчиков и подсказка. 3. Задание к лабораторной работе Экспериментально исследовать правила работы и снять таблицы функциони
User mirsan : 15 мая 2015
50 руб.
Конкуренция в инновационной деятельности
Современная рыночная экономика представляет собой сложнейший организм, состоящий из огромного количества разнообразных производственных, коммерческих, финансовых и информационных структур, взаимодействующих на фоне разветвленной системы правовых норм бизнеса, и объединяемых единым понятием - рынок. По определению рынок - это организованная структура, где "встречаются" производители и потребители, продавцы и покупатели. Там в результате взаимодействия спроса потребителей (спросом называется кол
User evelin : 29 октября 2013
10 руб.
Контрольная работа "Теория вероятностей. Вариант №1
Задача 10.1. В каждой из двух урн содержится 6 черных и 4 белых шара. Из первой урны наудачу извлечен один шар и переложен во вторую. Найти вероятность того, что шар, извлеченный из второй урны, окажется черным. Задача 11.1. Среднее число вызовов, поступающих на АТС в 1 минуту равно четырем. Найти вероятность того, что за 2 минуты поступит: а) шесть вызовов; б) менее шести вызовов; в) не менее шести вызовов. Предполагается, что поток вызовов - простейший. Задача 12.1. хi 10 12 20 25
User ДО Сибгути : 26 декабря 2015
20 руб.
up Наверх