Среда, 18.02.2026, 18:08
Приветствую Вас, Гость
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1
engineerklubДата: Четверг, 02.12.2021, 13:23 | Сообщение # 1
Генералиссимус
Группа: Администраторы
Сообщений: 37304
Репутация: 1
Статус: Offline
Защита информации в беспроводных сетях (ДВ 1.1). Вариант №1

Тип работы: Работа Лабораторная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Лабораторная работа
«Аутентификация и шифрование в GSM»

Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.

СКАЧАТЬ
 
engineerklubДата: Четверг, 02.12.2021, 13:24 | Сообщение # 2
Генералиссимус
Группа: Администраторы
Сообщений: 37304
Репутация: 1
Статус: Offline
Тип работы: Работа Лабораторная
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Контрольная работа
«Шифрование в сетях 802.11»

Задание 1:
1. Исходные данные для варианта 21:
a. Метод аутентификации PSK.
b. Название сети SSID: sibsutis
c. MAC-адрес точки доступа(шестн.): 000726404eff
d. MAC-адрес клиента (шестн.): 9439e5b014e5
2. Пароль к Wi-Fi сети: kursovik01
3. Сгенерировать самостоятельно (придумать) последовательности Anonce и Snonce таким образом, чтобы первый и последний байт был равен 01.
4. Вычислить ключ PTK и разделить его на части KEK, KCK и TK. Расчет PTK делается для шифрования TKIP.
5. Сгенерировать групповой ключ GTK самостоятельно (придумать) таким образом, чтобы первый и последний байт был равен 01.
6. В шестнадцатеричном виде сконструировать четыре (т.е. все) пере-даваемые EAPOL-Key кадры в процессе четырехкратного рукопожатия. Изобразить их в виде четырех таблиц следующим образом:
Название поля кадра Размер поля в бай-тах или битах Значение поля в шест-надцатеричном виде
   
Поле Key Data шифровать не нужно! Соответственно оставьте поле EAPOL-Key IV нулевым.
Задание 2:
Изобразить и пояснить схему процесса шифрования с указанием из-вестных или вычисленных в задании 1 данных (PTK, MAC-адреса и т.д.)
Примеры приведены в курсе лекций.

Лабораторная работа
«Аутентификация и шифрование в GSM»

Задание:
Произвести расчет SRES и Kc с помощью программы 2G + 3G/4G Authentication, после чего закодировать текстовое сообщение ключом Kc путем простого сложения по модулю 2.

СКАЧАТЬ
 
  • Страница 1 из 1
  • 1
Поиск:

Рейтинг@Mail.ru