Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Spisok_2.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
436.52 Кб
Скачать
  1. Безопасность в беспроводных сетях

Защищенный доступ Wi-Fi осуществляет шифрование информации, но помимо этого проверяет, не был ли изменен ключ безопасности сети. Защищенный доступ Wi-Fi также осуществляет проверку подлинности пользователей, что обеспечивает доступ к сети только авторизованных пользователей.

Существуют два типа проверки подлинности WPA: WPA и WPA2. WPA предназначен для работы со всеми беспроводными сетевыми адаптерами, но может оказаться несовместимым со старыми маршрутизаторами и точками доступа. WPA2 обеспечивает более высокий уровень безопасности, чем WPA, но может быть несовместим с некоторыми старыми сетевыми адаптерами. WPA разработан для совместного использования с сервером проверки подлинности стандарта 802.1X, который предоставляет всем пользователям разные ключи. Такой протокол называется WPA-предприятие или WPA2-предприятие. Он также может использоваться в режиме с предварительно распространенным общим ключом (PSK), когда всем пользователям предоставляется одинаковая парольная фраза. Такой протокол называется WPA-персональный или WPA2-персональный.

WEP - старый метод обеспечения безопасности беспроводной сети. Он все еще доступен (для поддержки устаревших устройств), но не рекомендуется к использованию. При включении протокола WEP выполняется настройка ключа безопасности сети. Этот ключ осуществляет шифрование информации, которую компьютер передает через сеть другим компьютерам. Однако защиту WEP относительно легко взломать.

Меры безопасности в стандартах IEEE 802.11

Оригинальный стандарт 802.11 предусматривает для обеспечения безопасности беспроводных сетей использование стандарта «конфиденциальности, эквивалентной проводной» (Wired Equivalent Privacy, WEP). Беспроводные сети, использующие WEP, требуют настройки статического WEP-ключа на точках доступа и всех станциях. Этот ключ может использоваться для аутентификации и шифрования данных. При его компрометации (например, в случае утери переносного компьютера) необходимо сменить ключ на всех устройствах, что подчас весьма затруднительно. При использовании ключей WEP для аутентификации беспроводные станции посылают точке доступа соответствующий запрос, получая в ответ незашифрованное сообщение (clear text challenge). Клиент должен его зашифровать, используя свой WEP-ключ, и вернуть точке доступа, которая расшифрует сообщение с помощью собственного WEP-ключа. Если расшифрованное сообщение совпадает с оригинальным, то это обозначает, что клиент знает WEP-ключ. Следовательно, аутентификация считается успешной, и клиенту отправляется соответствующее уведомление.

Успешно завершив аутентификацию и ассоциацию, беспроводное устройство может использовать WEP-ключ для шифрования трафика, передаваемого между устройством и точкой доступа.

Стандарт 802.11 определяет и другие механизмы контроля доступа. Точка доступа может использовать фильтрацию по аппаратным адресам (Media Access Control, MAC), предоставляя или запрещая доступ на основе MAC-адреса клиента. Данный метод затрудняет, но не предотвращает подключение несанкционированных устройств.

Задачи

  1. С помощью обобщённого алгоритма Евклида найти значения х и y в уравнении

  1. 21х+12у = gсd( 21, 12)

  2. 30х +12у=gcd(30,12)

  3. 24x+40y = gcd(24,40)

  4. 33x+16y = gcd(33,16)

  1. Вычислить открытые ключи Ya, Yb и общий ключ Zab для системы Диффи-Хеллмана с параметрами:

      1. р=23, g=5, Хa=5, Хb=7;

      2. р=19, g=2, Хa=5, Хb=7;

      3. р=23, g=7, Хa=3, Хb=4;

3. Для шифра Шамира с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения m от А к В:

а) р=19, Сa=5, Сb=7, m=4;

б) р=23, Сa=15, Сb=7, m=6;

в) р=19, Сa=11, Сb=5, m=10;

4. Для шифра Эль-Гамаля с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения m от А к В:

а) р=19, g=2, Сb=5, k=7, m=5;

б) р=23, g=5, Сb=8, k=10, m=10;

в) р=19, g=2, Сb=11, k=4, m=10;

5. Найти пару ключей, используя алгоритм RSA с параметрами:

а) р=7, q=11;

б) р=19, q=11;

в) р=23, q=7;

г) p=5, q=19

6. Зашифровать сообщение по алгоритму RSA с параметрами р=7, q=11:

а) {8,10,5};

б) {18,7,3};

в) {3,7,12};

г) {6, 2, 4}

7. Задача. Организовать электронную подпись сообщения, базирующиеся на схеме RSA. Использовать обобщенный алгоритм Эвклида для нахождения секретного ключа.

a) «ШИФР» при р=5 и g=13

б) «МАЯК» при p=5 и g=13

в) «СВЯЗЬ» при p=5 и g=13

г) «КИНО», при р=5, g=13

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]