Add to Chrome
✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Третя фаза роботи 802.11i ?
аутентифікація. У цій фазі виконується взаємна аутентифікаціяSTA і сервера AS, створюються МК і РМК.
аутентифікація. У цій фазі виконується взаємна аутентифікація
STA і сервера AS, створюються МК і РМК.
управління ключами 802.1х. У цій фазі відбуваєтьсягенерація, прив'язка і верифікація ключа РТК.
управління ключами 802.1х. У цій фазі відбувається
генерація, прив'язка і верифікація ключа РТК.
виявлення. У цій фазі робоча станція STA знаходить точкудоступу АР, з якою може встановити зв'язок і отримує від неї використовувані в ціймережі параметри безпеки.
виявлення. У цій фазі робоча станція STA знаходить точку
доступу АР, з якою може встановити зв'язок і отримує від неї використовувані в цій
мережі параметри безпеки.
шифрування і передача даних. Для шифруваннявикористовується відповідна частина РТК
шифрування і передача даних. Для шифрування
використовується відповідна частина РТК
AS переміщає ключ РМК на АР. Тепер STA і АР володіютьдійсними ключами РМК.
AS переміщає ключ РМК на АР. Тепер STA і АР володіють
дійсними ключами РМК.
Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!