Криптографиялық әдістерді пайдалану

Кіріспе
Симметриялы немесе ассиметриялы криптографиялық алгоритм
Файлдарды шифрлау
Цезарьдің орын ауыстыру әдісі
Вижинердің шифрлау жүйесі
Гаммерлеу
Ашық кілтті жүйелер
Криптографиялық қызметтердің типтері
Есептің қойылымы
Кіріспе
Бөтен адамдарға оқуға мүмкіндік бермейтіндей түрлендіру әдісімен ақпаратты қорғау проблемасы адамзатты бұрынғы заманнан толғандырды. Криптографияның тарихы адамзат тілінің тарихымен жасты. Сонымен қатар, ежелгі қауымдастықтарда онымен тек қана таңдаулылар иемденгендіктен алғашқы жазу криптографиялық жүйемен тең болған. Оған мысал ретінде Ежелгі Мысыр, Ежелгі Үндістанның қасиетті кітаптары бола алады.
Жазу-сызудың кең таралуына байланысты криптография жеке ғылым ретінде қалыптаса бастады. Алғашқы криптожүйелер біздің эрамыздың басында кездеседі. Сондықтан Цезарь хат жазуда өзінің атымен аталған жүйелі шифрді пайдаланды.
Криптографиялық жүйе бірінші және екінші дүниежүзілік соғыста қарқынды дами бастады. Соғыстан кейінгі уақыттан қазіргі күнге дейін есептеу құрылғыларының пайда болуы, криптографиялық әдістерді өңдеу мен жетілдіруді жеделдетті.
Мәліметтерді қорғаудың криптографиялық әдістері автоматтандырылған жүйелерде ЭЕМ- дерде өңделетін немесе әртүрлі типтегі ЗУ- да сақталатын ақпаратты қорғау үшін пайдаланады. Криптографиялық түрлендіру рұқсат етілмеген алдын- алу тәсілі ретінде көпғасырлық тарихқа ие. Қазіргі кезде көптеген шифрлар әдістері жетілдірілген және қолданудың теориялық және практикалық негіздері құрылған. Бұл әдістердің көбісі ақпаратты жабуда ойдағыдай пайдалануы мүмкін.
Қандай себептен ақпараттық жүйелерде криптографиялық әдістерді пайдалану проблемасы қазіргі кезде аса маңызды болды.
Бір жағынан, компьютерлік жүйелерді, соның ішінде үлкен көлемді мемлекеттік ақпараттарды, әскери, коммерциялық және жеке тұлғалардың рұқсат етілмеген мәліметтері жіберілетін интернет глобальді жүйесі пайдаланады.
        
        Криптографиялық әдістерді пайдалану
Кіріспе
Симметриялы немесе ассиметриялы криптографиялық алгоритм
Файлдарды шифрлау
Цезарьдің орын ауыстыру әдісі
Вижинердің шифрлау жүйесі
Гаммерлеу
Ашық кілтті жүйелер
Криптографиялық ... ... ... ... ... ... бермейтіндей түрлендіру әдісімен ақпаратты
қорғау проблемасы адамзатты бұрынғы заманнан толғандырды. Криптографияның
тарихы адамзат ... ... ... ... ... ... ... тек қана таңдаулылар иемденгендіктен алғашқы жазу
криптографиялық жүйемен тең ... Оған ... ... Ежелгі Мысыр, Ежелгі
Үндістанның қасиетті кітаптары бола алады.
Жазу-сызудың кең таралуына ... ... жеке ... ... бастады. Алғашқы криптожүйелер біздің ... ... ... ... хат жазуда өзінің атымен аталған жүйелі шифрді
пайдаланды.
Криптографиялық жүйе бірінші және ... ... ... ... ... ... кейінгі уақыттан қазіргі күнге дейін ... ... ... криптографиялық әдістерді өңдеу мен жетілдіруді
жеделдетті.
Мәліметтерді ... ... ... ... ЭЕМ- ... ... ... әртүрлі типтегі ЗУ- да сақталатын
ақпаратты ... үшін ... ... ... рұқсат
етілмеген алдын- алу тәсілі ретінде көпғасырлық тарихқа ие. Қазіргі кезде
көптеген шифрлар әдістері жетілдірілген және ... ... ... ... құрылған. Бұл әдістердің көбісі ақпаратты жабуда
ойдағыдай пайдалануы мүмкін.
Қандай себептен ... ... ... ... пайдалану
проблемасы қазіргі кезде аса маңызды болды.
Бір жағынан, компьютерлік жүйелерді, соның ішінде үлкен ... ... ... ... және жеке ... ... ... жіберілетін интернет глобальді жүйесі пайдаланады.
Екінші жағынан, жаңа қуатты компьютерлердің жүйелі және нейронды есептеу
техникасының пайда болуы ... ... емес деп ... ... сенімсіздігін арттырды.
Ақпараттарды түрлендіру жолымен қорғау проблемасымен криптология айналысады
( kryptos- құпиялы, logos- ғылым ).
Криптология 2 ... ... ... және ... ... ... ... қарама-қайшы.
Криптография ақпаратты түрлендірудің математикалық әдістерін іздеу және
зерттеумен айналысады.
Криптоанализ ортасы – ақпаратты кілтсіз шешу мүмкіндігін зерттейді.
Қазіргі ... ... 4 ... ... ... ... кілтті криптожүйелер
3.Электронды қолтаңба жүйелері
4. Кілттермен басқару
Криптографиялық әдістерді пайдаланудың негізгі бағыттары- ақпаратты
байланыс ... ... ... ( ... электронды почта) , жіберілетін
хабарламалардың шығынын растау, тасығыштағы шифрланған ... ... ( ... ... ... ... ... ақпаратты оқу тек кілтін ... ғана ... ... ... және ... ... кезінде қандай- да бір алфавит
негізінде құрылған ... ... Бұл ... ... ...... кодтауда пайдаланылатын белгілердің соңғы жиыны.
Мәтін - алфавит элементтерінің реттелген жиыны.
Қазіргі заманғы ақпараттық ... ... ... ... келесілерді келтірйге болады:
- орыс алфавитінің 32 әрпі мен бос орын ( пробел );
- ASCII және КОU-8 ... ... ... ... ... алфавит;
- Сегіз ретті немесе он алты ретті алфавит;
Шифрлау- түрлендіру процесі: бастапқы ... ... ... ... ... кері ... Кілт ... шифрланған мәтін
бастапқы мәтінге өзгертіледі.
Кілт-мәтіндерді ... және ... ... ... ... жүйе ... ашық мәтін Т отбасын ұсынады. Бұл
отбасының ... ... және к ... ... ... кілт болып табылады. К кілттерінің кеңістігі- бұл кілттің мүмкін
болатын мағыналарының жиынтығы. Әдетте кілт алфавит ... ... ... ... ашық кілтті болып бөлінеді.
Симметриялы криптожүйелерде шифрлағанда да, қайта шифрлағанда да бір ғана
кілт пайдаланылады.
Ашық кілтті жүйелерде 2 кілт ... бір- ... ... ашық және жабық кілт. Ақпарат барлық қалаған адамға ... ашық кілт ... ... ал ... шифрлау хабарды алйшыға
ғана белгілі жабық кілт ... ... ... ... ” және “ ... ... ” терминдері пайдаланушылардың
арасындағы ақпараттарды өңдеу жүйесіндегі процестерге жатады.
Электронды қолтаңба дегеніміз- басқа ... ... ... ... ... ... арналған мәтінге қосымша криптографиялық
түрлендіру.
Криптографиялық тұрақтылық- кілтті білмеген ... ... ... ... ... ... бірнеше көрсеткіші
бар:
-ықтимал кілттер саны
-криптоанализға қажетті орташа уақыт
Мәліметтерді криптографиялық жабу процесі программалық түрде де, ... де іске ... ... өткізу ақша жағынан көп қаржыны ... ... оның да ... бар: ... ... қарапайымдылық,
қорғаныстылық және т.б. Программалық өткізу аса қолайлы, ... өте ... ... ... қорғаудың криптографиялық жүйесі ... ... ... шифрланған мәтін қолға түскенде тек қана кілт арқылы оқылуы керек;
• шифрлануда қолданылатын кілттің операциялық саны ... ... мен өған ... ашық ... ... ... санынан кем болмауы керек.
• қайта шифрлауға қажетті ақпараттың операция саны ... ... ... ... бағаға ие болуы керек және қазіргі ... ... асып ... керек.
• шифрлау алгоритмін білу қорғау тиімділігіне әсер етпеуі керек.
• кілтті азғантай өзгерту шифрланған ... ... ... ... да ... өзгертуге әкелмеуі керек.
• шифрлау алгоритмінің құрама элементтері өзгермейтіндей болуы керек.
• кілттер арасында шифрлау кезінде ... ... ... ... оңай тәуелділік болмауы керек.
• шифрланған мәтін ұзындығы берілген мәтін ұзындығынан аспауы керек.
• алгоритм программалық та, ... ... ... та ... беруі қажет және кілт ұзындығының өзгеруі ... ... ... ... керек.
Тізбектің қауіпсіздігі ең әлсіз буыннан құралады: ол ... ... ... болады. Жақсы тұрғызылған криптожүйеде алгоритм де, протокол ... және ... ... өте ... ... өтуі ... Егер
криптографиялық алгоритм тұрақты болмаса, онда кез- келген криптоаналитик
бұл ... ... ... Егер генераторды күшейткенде компьютер жадының
ұяшықтары қорғалмаған болса, онда мұндай қауіпсіздік ... ... ... ... ... ... қауіпсіздікті қамтамасыз
ету тек қана криптоаналитикке байланысты болмайды.
Экспортқа арналған криптографиялық алгоритмдер.
Қазіргі ... ... ... ... әртүрлі
программалық өнімдерге қойылған шифрлау алгоритмдері ... ... ... Word мітіндік редакторы, Excel электронды таблицалар редакторы
немесе Windows NT ... ... ... Осы ... ... ... ... ішіне орнатылған шифрлау алгоритмдері
бар. Бұл ... АҚШ- та ... ... ... ... ... ... жақсы- симметриялы немесе ассимметриялы? Дегенмен,
криптожүйелердің ... мен ... ... ... ... кілтті ашық алгоритм ойлап табылғалы бері ... ... ... кілт ... ... емес және ... тез ... істейді.
Бірақ, ашық кілтті криптожүйелердің ойлап тапқандардың бірі- американдық
криптолог У. Деффидің айтуына қарағанда, ... ... ... түрі ... ... ... Ашық ... криптография және құпиялы
кілтті криптография- бұл үлкен айырмашылығы бар, ... ... ... алгоритмдер.
Бірақ, криптографияда құпиялы кілтті ... ... ... алмайтын
аймақтарда ашық кілтті криптография істей алады.
Файлдарды шифрлау.
Бір қарағанда файлдар шифрлауды хабарламаларды ... ... ... ... де ... ... да бір ... ал жіберу ортасы болып
мәліметтерді сақтаудың компьютарлік құрылғысы табылады. Бірақ мұның бәрі
өте күрделі ... ... ... ... ... айналдыруға көмектеседі.
Күрделі құрылымды файлды жаттап жүрйдің орнына, оны ... кілт ... ... ... ... ... ... көптеген
жылдар бойы сақталып жата алады. Ол үшін кілтті ұмытпай, құпияда ... ... ... ... жеке ... шифрлап, содан кейін барлық
кілттерді кілттер ұстасы көмегімен бірге орналастыруға ... ... ... ... ... файлдарға бір кілт пайдалануға
қарағанда жоғары.
Барлық бар криптографиялық әдістерді мынандай ... ... ... ... ... криптожүйелердің түрлендіру кластары.
Көп алфавитті ауыстыру- бастапқы мәтіннің символдарын басқа күрделі ережеге
сай түрлендірудің қарапайым түрі. Жоғарғы крипто тұрақтылыққа
ие болу үшін ... ... ... ... ... ... түрлендірудің аса күрделі емес әдісі. Әдетте,
басқа әдістермен бірігіп пайдаланылады.
Гаммерлеу- бұл әдіс кілт негізінде генрацияланған алғашқы мәтінге ... ... ... қоюмен пайдаланылады.
Шифрлар блогы шифрланатын мәтіннің блогына пайдаланылатын ... ... ... ... ... блогы ”таза ” блогының
түрлендіруге немесе жоғары крипто тұрақтылыққы сәйкес басқа да ... ... жиі ... ... және ... ... тек осы кластарға негізделген.
Цезарьдің орын ауыстыру әдісі.
Цезарьдің орын ауыстыру әдісі орын ауыстырудың ең қарапайым ... ... Ол ... орын ... ... ... әдіс рим ... Гай Юлий Цезарь атымен аталған. Ол Марк ... 50 ... ... пен С3 орын ауыстыруды пайдаланып хаттамаларды
құрастыруды бұйырған. Орын ...... ... шифрланған мәтін ”
сәйкес әріптер жұбынан тұратын таблица ... ... С3 ... 1 ... ... ... (→) ... мәтін әріптері ( сол
жақтағы) С3 шифрлауы арқылы оң жақтағы ... ... ... Мен ... ... сөйлемі С3 орын ауыстыруы арқылы
пиртусжугппгйгфгзюп ауысады.
А→г Й→м ... К→н ... Л→о ...... М→п ... Н→р ... О→с ... ... П→т ... Р→у ... С→ф ... таблица. Цезарь орын ауыстыруын қолдану
Өзінің қарапайымдылығына сай жүйе әлсіз. Егер қаскүнемде
1) шифрланған немесе сәйкес келетін бастапқы ... ... ... ... ... мәтіннің шифрланған мәтіні
болса, онда ешқандай қиындықсыз кілтті анықтап, шифрды аша алады.
Хилл және Плэйфер ... ... орын ... қарағанда тиімдірек.
Олар жеке символдардың орын ауыстыруына емес, 2- граммды ( ... ... n- ... ( Хилл ... ) ... ... ... крипто
тұрақтылығына қарамастан бұл әдіс өте күрделі және таратуда көп ақпаратты
талап етеді.
Вижинердің шифрлау жүйесі.
К= (k0, k1, k2…, ... ... деп ... кілт тізбегінің соңынан бастайық және
тізбекті ... ... ... ... созамыз. Осы жолмен
жұмысшы кілтті аламыз
K= ( k0, k1…,kn-1 ), kj= k( j mod r), 0 ≤ j≤ ... егер r= ∞ ... және ... ... 15 8 2 10 11 4 18-ге ... онда ... кілт ... түрде қайталанып отырады:
15 8 2 10 11 4 18 15 8 2 10 11 4 ... кең ... ие ... криптографиялық түрлендірудің бірі болып
саналады. Гаммерлеу мен Вижинер ... ... ... ... ... ... арқылы шифрлау принципі шифр ... ... ... ... процесі кілт белгілі блоғанда шифр ... ... ... жүзеге асады.
Егер шифр гаммасы қайталанатын ... ... ... ... ... мәтінді ашуға қиын болады. Негізінде, шифр гаммасы әрбір сөз
шифрына өзгеру керек. Бұл ... ... ... ... ... ... ... мәтіннің фрагменті және шифргамма белгілі болса,
онда гаммерлеу әдісі әлсіз болады.
Ашық кілтті жүйелер.
Криптографиялық жүйелер қанша ... және ... ... ... жүзінде ең осал жері- кілттерді тарату проблемасы. Екі ... ... ... ... ... ... ... онда бір субъект кілтті генерирлеп, конфеденциалды түрде ... ... ... ... жағдайда кілтті тарату үшін қандай да бір крипто
жүйені пайдалану керек.
Жасалған қорытындылар негізінде бұл проблемаларды шешу ... ... ... ... ... ашық ... жүйе ұсынған.
Қысқаша айтқанда, ақпараттық жүйелердің 2 адресаттың әрқайсысы бір- бірімен
анықталған ережемен байланысты 2 кілтті генерирлеу керек. Бір кілт ... ... ... деп жарияланады. Ашық кілт адресатқа хабарлама жібергісі
келетін кез ... ... ... етілген. Құпиялы кілт түрінде қалады.
Бастапқы мәтін адресаттың ашық кілтімен ... да, ... ... ... сол ... ... ... анмайды. Хабарламаны қайта
шифрлау тек қана ... ... ... кілт ... жүзеге асады.
1.2 сурет. Ашық кілтті шифрлау прцедурасын өткізу.
Қандай себептен ашық кілтті жүйелермен ақпаратты ... 2 өте ... ... ... ... ... болу ... және ашық кілт негізінде қайта
ашылмау керек.
2. Жабық кілтпен ашу кілт ... ... ... ... ... аспауы керек және де шифрді шешу күрделілігінің нақты бағасы
болады.
Ашық кілтті крипто жүйелердің алгоритмін 3 бағытта қолдануға ... ... және ... ... ... ... ... Кілттерді тарату құралы ретінде. Ашық кілтті крипто жүйу алгоритмі
дәстүрлі крипто жүйелерге қарағанда ... ... ... ашық ... ... жүйе ... көмегімен кілттерді
тарату ыңғайлы. Содан кейін қарапайым алгоритм көмегімен үлкен
ақпараттар тасқынымен ... ... ... ... ... аутентификациялау құралдары қолтаңба бөлімінде.
Төменде ең кқп таралған ашық кілтті жүйелер қарастырылады. Ашық ... ... ... көп ... қаоамастан, солардың ішінде
ең белгілісі- RSA ... ... Бұл ... 1977 жылы ... ... жасап шығарған Рона Ривест, Ади ... және ... ... сай RSA атына ие болды.
Криптографиялық қызметтердің типтері.
Қазіргі ... ... ... бес ... ... ... тексеру- қолданушы оперативті трансакция жолын енгізу арқылы өзін
растайды.
Мәліметтер ... ... ... ... ... қамтамасыз ету.
Мәліметтердің бүтіндігі- мәліметтерді сақтауды қамтамасыз ету.
Бастартпау- трансакцияны ... ... ... ... өзінің трансакция
жібергендігін дәлелдей алады,
Криптографияның симметриясы- кілтті және ашық кілтті шифрлау ... 2 ... бар. Олар ... математикалық алгоритмдер негізінде жасалған және
кілттермен басқарылады. Симметриялы ... ... ... ... ... ... келеді. Әрбір пайдаланушы басқа
адамдарға кілтті бермеу үшін бір- біріне сену керек. Бұл ... ... ... ... ... ... олар кілттерді басқарудың
проблемаларын баяндайды.
Алгоритмді ... ... мен ... ... ... ... күрделілігін анықтау керек. Алгоритм дегеніміз- шешуді қажет
ететін, проблеманы сипаттайтын процесс.
Осы күнге қауіпсіз және ... ... 3 типі ... ... ... ... (IFR): RSA және Rabin-
Уильям.
2. Логарифмнің дискретті ... ... ... ... ... ... ... қисығы
(ECD 4 P).
Есептің қойылымы.
Мен мәтінді шифрлауды ASCII коды арқылы жүргіздім. ASCII ... ... білу үшін ... “ASCII коды ... ... шығару” есебін
шешуді жөн көріп отырмын.
Есеп: ASCII коды кестесін экранға шығару.
Бұл есепті шешудің 2 жолы бар:
a) ... ... ... алып ... құру
b) Литер бойынша кодтарды алып кесте құру
Біз, әзірше, а нұсқасын қарастырайық.Есепте ASCII кодының белгілері, ... ... ... ... 32- ден 254 дейін ASCII кодының белгілері.
Нәтиже: ASCII кодының кестесі.
Цикл параметрлерінің өзгеру шегі немесе ... саны ... ... for ... қолданамыз. Есепті шешу үшін for
циклінің параметрі ... ... ... алу ... ... кестенің
тақырыбын шығарамыз. Кесте бағаналар құрай отырып, жол-жолмен ... код ... ... ... 1-ге ... ... код және ... 1 оператормен шығарылады:
Write (< код >:3,’ ‘, < ... >); - тақ ... (:3,’ ‘, < ... >); - жұп жолда
Бұл кесте бағаналарында кейбір символдардың бір-бірімен бірігіп кетпеуі
үшін ... ... ... 10- ... ... ... курсор келесі жолға түседі.
Сондықтан, шығарй кезінде сурет бағаналары жәен код ... ... үшін 1 код ... ... ... ... 8-ге тең ... алынған.
Барлық 223 код белгілерінің шығарылуынан кейін ... ... ... ... Келесі жолға түсу үшін бос ... writeln ... ... ... берілген:
’’ASCII коды кестесін экранға шығару’’ есебін Паскаль тілінде
программалау (кодтар бойынша литер алу).
Program ASCII COD SYMBOL; ... ... ... ... ... COD SYMBOL ... ... ... код ... ... ... (бос ... ... ... циклға дейін
орындалған};
{цикл 32-ден емес 33-тен басталады};
For cod:=33 to 254 do
If odd(cod div 10) then write(cod:3,’ ‘,chr(cod),’ ... ... ‘,chr ... ... ... ... ... операторы chr(cod)
литерлік функциясының көмегімен есептеледі. Жұп жолды кесте символдары тақ
жолды ... ... ... ... ... шығарылады, әйтпесе кейбір
символдар кестеде бірігіп кетуі мүмкін. Жолдың тақтығы odd булевтік
функциясымен анықталады: мұндағы жол ... 10-ға бөлу ... пбл ... ПРОБЕЛ.’);
{Ескертуді шығару үшін write операторын қолданамыз. Себебі, ... ... яғни 25 ... ... (1 жол ... ... + ... симвлодары / 223 код 1 жолда 10 кодтан / ... writeln ... ... код кестесі 1 жол жоғары жылжып,
экраннан оның тақырыбы жоғалады)}
Readln
End. {ASCII COD SYMBOL ... ... коды ... | - |33 |! |34 | |35 | |36 | |37 | |38 | |39 | |40 | |41 | | |42 |* ... |44 | |45 | |46 | |47 | |48 | |49 | |50 | |51 | | |52 |4 |53 |5 |54 ... | |56 | |57 | |58 | |59 | |60 | |61 | | |62 |> |63 |? |64 | |65 | |66 ... | |68 | |69 | |70 | |71 | | |72 |Н |73 |I |74 | |75 | |76 | |77 | |78 ... | |80 | |81 | | |82 |R |83 |S |84 | |85 | |86 | |87 | |98 | |89 | |90 ... | | |92 |\ |93 |J |94 | |95 | |96 | |97 | |108 | |99 | |100 | |101 | ... |F |103 |G |104 | |105 | |106 | |107 | |118 | |109 | |110 | |111 | ... |P |113 |Q |114 | |115 | |116 | |117 | |128 | |119 | |120 | |121 | ... |Z |123 |{ |124 | |125 | |126 | |127 | |138 | |129 | |130 | |131 | ... |Д |133 |E |134 | |135 | |136 | |137 | |148 | |139 | |140 | |141 | ... |О |143 |П |144 | |145 | |146 | |147 | |158 | |149 | |150 | |151 | ... |Ш |153 |Щ |154 | |155 | |156 | |157 | |168 | |159 | |160 | |161 | ... |В |163 |R |164 | |165 | |166 | |167 | |178 | |169 | |170 | |171 | ... |М |173 |H |174 | |175 | |176 | |177 | |188 | |179 | |180 | |181 | ... |╢ |183 |╖ |184 | |185 | |186 | |187 | |198 | |189 | |190 | |191 | ... |└ |193 |┴ |194 | |195 | |196 | |197 | |208 | |199 | |200 | |201 | ... |╩ |203 |╦ |204 | |195 | |206 | |207 | |208 | |209 | |210 | |211 | ... |╘ |213 |╒ |214 | |205 | |216 | |217 | |218 | |219 | |220 | |221 | ... |█ |2232 |▄ |224 | |215 | |226 | |227 | |228 | |229 | |230 | |231 | ... |ш |233 |щ |234 |Ъ |225 | |236 | |237 | |238 | |239 | |240 | |241 | ... |≥ |243 |≤ |244 |⌠ |235 | |246 | |247 | |248 | |249 | |250 | |251 | ... |@ |253 |; |254 |" |245 | |256 | |257 | |258 | |259 | |260 | |261 | |
| | | | | | | | |266 | |267 | |268 | |269 | |270 | |271 | | ... ...

Пән: Информатика
Жұмыс түрі: Реферат
Көлемі: 14 бет
Бұл жұмыстың бағасы: 400 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Ақпараттық қауіпсіздік түрлері14 бет
Жадыны Windows NT,Unix операциялық жүйелерінде қорғау13 бет
Криптогафиялық кодтау мен шифрлік программаны жазудың тәсілдері6 бет
Криптографияның математикалық негіздері2 бет
Мәліметтер визуализациясы және зерттеу қорытындылары4 бет
АЖ-ді қорғаудың криптографиялық құралдары5 бет
Ашық кілтті криптография және хабарды аутентификациялау19 бет
Ақпаратты қорғау және криптографияның математикалық негіздері28 бет
Ақпаратты қорғау мәселесінің криптографиялық негіздері49 бет
Ақпаратты қорғаудың криптографиялық әдісі5 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь