Ауыстыру шифрлары

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...3
Ауыстыру шифрлары ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..9
Шифрлау кезеңі ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .10
Орын ауыстыру шифрың пайдалану әдістері ... ... ... ... ... ... ... ... ... ... ... ... ... .12
Үйлесiм ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...15
Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 16
Қолданылған әдебиеттер тізімі ... ... ... .. ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .17
Қолдануға қажетті кез-келген басқа программаның тұжырымдамасы сияқты қорғаныс жүйесін құру тұжырымдамасы да мынадай сұрақтарды қарастырады: ақпаратты қорғау аймағындағы практикалық зерттемелердің өзектілігі, қорғаныс жүйесін құрудың негізгі кезеңдері және қорғаныс мәселесін шешудің әр түрлі әдістемелерінің салыстырмалы талдауы.
Қорғаныс жүйесін құрудың негізгі кезеңдері төмендегідей болып жіктеледі (сурет 1):


Сурет 1. Қорғаныс жүйесін құру кезеңдері

1. Мүмкін болатын қауіп-қатердің талдауы келесі қауіп-қатерден қорғанудың негізгі түрлерін зерттеумен айналысады:
- Ақпараттың конфиденциалдығының бұзылуының қауіп-қатері;
- Ақпараттың бүтінділігінің бұзылуының қауіп-қатері.
Бұл кезең шындығында да барлық қауіп-қатердің жиынтығынан байсалды зиян (вирус, ұрлық) келтіретіндерін таңдаумен аяқталады.
2. Қорғаныс жүйесін жоспарлау кезеңі қорғалатын құрылымдар тізімінен және оларға мүмкін болатын қауіп-қатерден тұрады. Бұл кезде қорғанысты қамтамасыз етудің келесі бағыттарын назарға алу қажет:
- құқықтық-этикалық;
- моральды-этикалық;
1. Шеннон К. Теория связи в секретных системах/Сб.: «Работы по
теории информации в кибернетике». – М.: Иностранная литература, 1963. –
С.333-402
2. Диффи У., Хеллман Н.Э. Защищѐнность и помехостойкость.
Введение в криптографию.//ТИИЭР, 1979.-Т.667.-N3.-С.71-109.
3. Симионс Г.Дж. Обзор методов аутентификации
информации//ТИИЭР, 1988.-Т.76.-n5.-С.105-125.
4. Борсуков В. Бизнес и безопасность связи//Монитор Аспект, 1993.-
N1.-С.56-62.
5. Герасименко В.А. Защита информации в автоматизированных
системах. Ч. 1,2. М.: «Высшая школа», 1995.
        
        Жоспар
Кіріспе.......................................................................................................................3
Ауыстыру шифрлары..............................................................................................9
Шифрлау кезеңі.....................................................................................................10
Орын ауыстыру шифрың пайдалану әдістері.....................................................12
Үйлесiм...................................................................................................................15
Қорытынды............................................................................................................16
Қолданылған әдебиеттер тізімі.............. .............................................................17
Кіріспе
Қолдануға қажетті кез-келген басқа программаның тұжырымдамасы сияқты ... ... құру ... да ... ... ... ... қорғау аймағындағы практикалық зерттемелердің өзектілігі, қорғаныс жүйесін құрудың негізгі кезеңдері және қорғаныс мәселесін шешудің әр түрлі ... ... ... ... ... ... ... төмендегідей болып жіктеледі (сурет 1):
Сурет 1. Қорғаныс жүйесін құру кезеңдері
1. Мүмкін болатын ... ... ... ... ... негізгі түрлерін зерттеумен айналысады:
- Ақпараттың конфиденциалдығының бұзылуының қауіп-қатері;
- Ақпараттың бүтінділігінің бұзылуының қауіп-қатері.
Бұл кезең шындығында да ... ... ... ... зиян ... ... ... таңдаумен аяқталады.
2. Қорғаныс жүйесін жоспарлау кезеңі қорғалатын құрылымдар тізімінен және оларға мүмкін ... ... ... Бұл кезде қорғанысты қамтамасыз етудің келесі бағыттарын назарға алу қажет:
- құқықтық-этикалық;
- моральды-этикалық;
- ... ... ... әкімшіліктік шаралары;
- қорғанысты қамтамасыз етудің аппараттық-программалық шаралары.
3. Қорғаныс жүйесін іске асыру ... ... ... ... іске асыруға қажетті құралдарды орнату мен баптауды қамсыздандырады.
4. Қорғаныс жүйесін сүйемелдеу кезеңі жүйенің ... ... ... ... жатқан оқиғаларды тіркеу, қорғанысты бұзуды айқындау мақсатымен оларды талдау және қажетінше қорғаныс жүйесін түзетумен ... ... ... ... ... ... ... 2).
Сурет 2 Ақпаратты қорғау әдістерінің жіктелуі
Қорғаныстың аппараттық әдістерін қолдану мынадай техникалық құралдарды пайдалануды ұсынады:
1. ... және ... ... қорғайтын TRD-800 категориялы радиохабарлағыштар мен магнитофондар детекторы;
2. Жасырын бейне бақылау құратын модульдік нөмірлер;
3. Ақпаратты жеткізудің дұрыстылығын қамтамасыз ... ... ... ... ... Құпиялы құжаттарды жіберуге арналған SAFE-400 категориялы факстік хабардың скремблері.
Қорғаныстың аппараттық әдістері ресурстардың үлкен шығынын ... ... ... ... ... мен қатынауды шектеуді қамтамасыз ететін программаларды және ақпаратты рұқсатсыз пайдаланудан шығаруды ұсынады. Программалық әдістер келесі функцияларды іске ... ... ... ... (Pin ... ... ... арқылы);
2. Резервті көшіру және қалпына келтіру процедуралары;
3. Антивирустық программаларды белсенді қолдану және антивирустық қорларды жиі жаңартып ... ... ... ... криптографиялық әдісі - бұл ақпаратты шифрлаудың, кодтаудың немесе басқаша түрлендірудің арнайы әдісі, мұның нәтижесінде ақпарат ... ... ... және кері түрлендірмей шығу мүмкін болмайды. Криптографиялық қорғау - ең сенімді қорғау әдісі, өйткені ақпаратқа шығу ... оның ... өзі ... ... ... ... ұрланған жағдайдың өзінде ондағы шифрланған файлды оқу ... ... ... ... ... ... немесе программалар дестесі түрінде жүзеге асырылады. Операциялық жүйенің негізіндегі қорғау көбінесе қатынас құруды басқарудың процедураларын жүзеге асыруға ... ... ... ... ... ... ... қорғау құралдарымен толықтырылуы керек.
Қазіргі кезде ақпарат қорғаудың криптографиялық әдісінің көпшілік қаблдаған ... жоқ. ... ... ... әрбір символы шифрлауға түскенде шартты түрде 4 негізгі топқа бөлуге болады:
- ауыстыру ... ... ... сол ... ... ... символдарымен алдын ала белгіленген ережеге сәйкес ауыстырылады;
- аналитикалық түрлендіруде шифрланушы мәтін қандай да бір аналитикалық ереже бойынша ... орын ... ... ... ... орны жіберілетін мәтіннің берілген блогының шегінде қандай да бір ереже бойынша шифрланады.
Ақпаратты шифрлаудың сенімділік дәрежесі ... ... ... ... бар. Кең ... программалардың бірі болып Циммерменн құрған Pretty Good Privacy (PGP) болып табылады. Оның криптографиялық қорғау құралы өте ... ... мен ... ... іс ... PGP-ны ... ... электрондық хат алысу стандартына айналдырды. PGP программасына желіде көпшіліктің шығуына мүмкіндігі ... ... ... әдісі келесі іс-шаралардың ұйымдастырылуы мен іске асырылуын қарастырады:
1. өртке қарсы қорғаныс;
2. жанбайтын ... аса ... ... ... өту ... ... ... регламенті;
4. бақылау жүйесін ұйымдастыру;
5. қолданушылардың әр ... ... ... ... мен ... ... ... қатынауды регламентациялайтын көмекші нұсқамаларды даярлау.
6. ... ... мен ... қауіпсіздік мәселесі бойынша семинарларға, конференцияларға қатысуды қамтасыз ету мен ұйымдастыру.
Дербес компьютердің программалық өнімі мен жіберілетін ақпаратқа рұқсатсыз шығудан ең ... ... - әр ... шифрлау әдісін (ақпарат қорғаудың криптографиялы әдістері) қолдану ... ... ... ... деп ақпаратты түрлендірудің арнайы құралдарының жиынтығын айтамыз, нәтижесінде оның мазмұны жасырылады.
Криптографиялық әдістердің маңызды аймақтарда қолданылуына қарамастан криптографияны ... ... оның ... ... ... ролі мен ... ... жақын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын көрсеткен жоқ. Криптография өзінің ғылыми пәнге айналуын электрондық ... ... ... ... ... ... әдістердің теориялық негізі болып математика мен техниканың төмендегідей бөлімдерінде қолданылатын математикалық идеялар табылады:
- қалдықтар ... ... ... ... ... жай көбейткіштерге жіктелуі;
- ақырлы өрістердің математикалық ақпараттары;
- алгебралық көпмүшеліктер қасиеттері;
- дискреттік логарифм мәселесі;
- ... ... ... ... ... ... және оларды қайта ашу белгісі бойынша симметриялық және ассиметриялық деп 2-ге жіктеледі.
Симметриялық әдісте жіберуші мен қабылдаушыда тек бір ғана кілт ... ... ... ... ... 2 кілт ... құпия және ашық кілт.
Симметриялық әдістер: DES, IDEA, ... ... RSA, ... және шифрланған ақпаратты ашуда қолданылатын ақпарат ретінде - ... бір ... ... ... ... ... ... кодтауда пайдаланатын соңғы көбейтінді;
- мәтін - алфавит элементтерінің реттелген жиыны.
Қазіргі ақпараттық жүйелерде қолданылатын алфавитке ... ... ... ... ... алфавит Z33 - орыс алфавитінің 32 әрпі және бос орын;
- ... Z256 - ASCII және КОИ-8 ... ... кіретін символдар;
- бинарлы алфавит - Z2=(0, 1);
- сегіздік немесе он алтылық ... ... ... криптографиялық әдістерді мынадай топтарға бөлуге болады: жай ауыстыру, орын ауыстыру, гаммалау және блоктық шифрлар.
1053465195580
Сур.5. ... ... ... ... ... ... алфавиттің әрбір әрпіне белгілі бір әpiп, цифр, ... ... ... ... ... келеді. Олардың қарапайым және күрделі түрлері бар. Қарапайым ауыстыру шифрларының мысалы: Полибий квадраты, Цезарь шифры, ... ... ... ... ... ... және т.б. Күрделі ауыстыру шифрларының мысалы ретінде Вижинер квадратын, бірретік шифрлауыш ... ... ... Уитстонның "кос квадрат" шифрын, Вернам әдісін және т.б. келтіруге болады.
Орын ауыстыру шифрында ... ... ... да ... бip ... ... орын ауыстырылады. Мысалы: бағдарғылық және баған-бағандық транспозициялар, шифрлайтын кестелер, сиқырлы квадраттар және т.б.Блоктық, ... ... ... ... ... түрлендірудің негізгі әдістерінің тізбегі больш табылады. Бұл шифрлар олардың жоғары криптоберіктілігінің арқасында практика жүзінде жиі ... ... ... ГОСТ және америкалық DES шифрлау стандарттары осы блоктық ... ... ... ... ... - ... мәтіннің символдары шифр гаммасы деп аталатын кейбір кездейсоқ тізбек символдарымен қосылады. ЭЕВМ көмегімен шексіз шифр гаммасын ... ... ... ... ... ... негізгі әдістердің бipeyi больш табалды.
Ауыстыру шифрлары
Шифрланатын мәтіннің символдарын ауыстырумен шифрлаған кезде ауыстырудың алдын ала ... ... ... сол немесе басқа алфавиттің символдарымен ауыстырылады.
Қарапайым ауыстыру шифрында бастапқы мәтінің әрбір символы мәтінің соңына дейін сол алфавиттің бірдей символдарымен ауыстырылады (бір ... ... ... деп ... ... ... ... таныстыру және жұмыста қолдану аясымен таныстыру
Классикалық шифрлер деп электрондық ақпараттық жүйенің алдында қолданған шифрлерді айтады. Қүпия ... ... ... ... ... ... жатқызады. Орын алмастыру шифрлер.
Ашық мәтіннің символдарын берілген әдіспен шифлеу ... ... ... ... ... Ашық мәтін: "ШИФРОВАНИЕ ПЕРЕСТАНОВКОИ". Кілт (орын алмастыру ережесі): тоб 8 әріптен ... ... ... ... орын алмастыру ретіне 3-8-1-5-2-7-6-4 келтіреміз.
Шифрмәтін: "ФНШОИАВР_СИЕЕЕРПННТВАОКО".
Шифрлау кезеңі
Бөтен адамдарға оқуға мүмкіндік бермейтіндей ... ... ... ... проблемасы адамзатты бұрынғы заманнан толғандырды. Криптографияның тарихы адамзат тілінің тарихымен жасты. Сонымен қатар, ... ... ... тек қана ... ... алғашқы жазу криптографиялық жүйемен тең болған. Оған мысал ретінде Ежелгі Мысыр, Ежелгі Үндістанның қасиетті ... бола ... ... кең ... ... ... жеке ғылым ретінде қалыптаса бастады. Алғашқы криптожүйелер біздің эрамыздың ... ... ... ... хат жазуда өзінің атымен аталған жүйелі шифрді пайдаланды. Криптографиялық жүйе бірінші және екінші дүниежүзілік соғыста қарқынды дами бастады. ... ... ... бері ... ... ... есептеу құрылғыларының пайда болуы, криптографиялық әдістерді өңдеу мен жетілдіруді жеделдетті. Мәліметтерді қорғаудың криптографиялық әдістері автоматтандырылған жүйелерде ЭЕМ ... ... ... ... үшін ... ... түрлендіру рұқсат етілмеген алдын-алу тәсілі ретінде көп ғасырлық тарихқа ие. Қазіргі кезде көптеген шифрлар әдістері жетілдірілген және ... ... және ... ... ... Бұл ... ... ақпаратты жабуда ойдағыдай пайдалануы мүмкін. Қандай себептен ақпараттық жүйелерде криптографиялық әдістерді пайдалану проблемасы қазіргі кезде аса ... ... Бір ... ... ... ... ... үлкен көлемді мемлекеттік ақпараттарды, әскери, коммерциялық және жеке тұлғалардың рұқсат етілмеген мәліметтері ... ... ... ... пайдаланады. Екінші жағынан, жаңа қуатты компьютерлердің жүйелі және нейронды есептеу техникасының пайда болуы шешуге ... емес деп ... ... ... ... ... ... жолымен қорғау проблемасы мен - криптология айналысады ( ... ... "logos"- ... ... грек сөздерінен шыққан). Криптология 2 бағытқа бөлінеді : криптография және криптоанализ. Бұл ... ... ... ... - ... ... ... әдістерін іздеу және зерттеумен айналысады. Басты мақсаты - ... ... ... және ... қамтамасыз ету. Криптоанализ ортасы - ақпаратты кілтсіз шешу мүмкіндігін зерттейді.Басты мақсаты : ... ... ... жүйесінің осал жерлерін тауып,шифрланған мәтінді дешифрлау немесе жалған хабарламаны шынайы деп көрсету.
Қазіргі заманғы криптология 4 ... ... ... ... ... ... қолтаңба жүйелері
4. Кілттермен басқару
Криптографиялық әдістерді пайдаланудың негізгі бағыттары- ақпаратты байланыс салалары арқылы жіберу ( мысалы, электронды почта) , жіберілетін ... ... ... ... ... ... ... сақтау ( документтер, мәліметтер базасы ). Сонымен, криптография ақпаратты оқу тек кілтін бергенде ғана мүмкін ететіндей ... ... ... және ... ... ... ... да бір алфавит негізінде құрылған текстер қарастырылады. Бұл терминдер мынандай мағына береді. Алфавит - ақпараттарлы кодтауда пайдаланылатын ... ... ... ... - алфавит элементтерінің реттелген жиыны. Қазіргі заманғы ақпараттық ... ... ... ... ... ... ... болады:
* орыс алфавитінің 32 әрпі мен бос орын ( ... );
* ASCII және КОU-8 ... ... ... символдар;
* Бинарлық алфавит;
* Сегіз ретті немесе он алты ретті алфавит;
Шифрлау- түрлендіру процесі: бастапқы мәтін ... ... ... ... ... ... кері процесс. Кілт арқылы шифрланған мәтін бастапқы мәтінге өзгертіледі.
Ақпаратты қорғауда орын ауыстыру шифрын пайдалану әдістері
Орын ауыстыру ... ... ... ... ... ағымдағы мәтіннің тек символдардың немесе элементтердің ретін өзгертеді. ... ... ... ... ... ... тор жүйесін қарастыруға болады. Парақ бетіне жазғанда оның кейбір бөліктерін бос қалдырып отырады. Шифрлау кезінде ақпараттың ... осы бос ... ... ... ашу үшін ... ... ... диаграммаға жазылып, оның үстіне торды қойса ашық мәтіннің әріптері көрініп тұрады.
Торды екі түрлі әдіспен қолдануға болады. ... ... ... ... тек ... ақпараттың әріптерінен ғана тұрады. Торды қатарынан түрлі жағадайда қолданғанда астында ... ... әр тор бос ... ... ... етіп ... Мұндай торға мысал ретінде бұрылатын торды көрсетуге болады (1-сурет). Егер ... ... ... 900 ... ... ашық ... барлығын толтырғаннан кейін тор өзінің ағымдық орнына қайтып келгеннен кейін барлық тор ... ... ... ... Тор ... ... торды дайындауды оңайлатады. Әр бөліктен бірдей саны бар тор бөліктерінен тек біреуі ғана кесіп алынып отырады. Екінші ... ... ... ... ... беру фактісін жасыруға мүмкіндік береді. Бұл жағдайда парақ бетінің тек бір ... ғана ... ... ... ... ... ... .
1
2
3
4
5
1
5
1
2
3
1
2
4
3
1
1
2
3
3
2
1
1
3
4
2
1
3
2
1
5
1
5
4
3
2
1
1-сурет. Бұрылатын тор
Кесте бойынша күрделендірілген орын ауыстыруды қарастырайық. Бұл шифрлау әдісін іс-жүзіне асыру кесте мысалы төмендегі суретте көрсетілген ... ... 6х6 ... матрица түрінде берілген. Оған қатар бойымен ақпарат жазылып ... ... ... ... кілт сандар тізбегі бойынша оқығанда шифрмәтінді аламыз. Мұның қиындығы кестенің кейбір ұяшықтары қолданылмайды.
Кілт
2
4
0
3
5
1
М
Е
Н
Т
Ү
1
Р
К
І
С
4
Т
А
Н
А
Х
3
М
1
Е
Т
Я
У
И
О
Л
1
Д
Ж
5
4
Ң
С
1
Д
І
М
2-сурет. Орын ауыстыру әдісімен шифрлау
сөзін щифрлайтын болсақ, онда ... шифр ... ... ашу үшін шифр ... әріптерін кілт сандарының тізбегі бойынша баған бойымен жазып шығады да, одан ... ... ... ... оқылады.
Математикалық жолмен жазатын болсақ, онда P=C=ZnK n-символдарынан ... ... ... орын ... ... болсын. Мұндағы n=0,1,2,... n-1.
Орын ауыстыру әдісімен шифрлау процесін келесі түрде өрнектеуге болады:
Ашық ... файл ... яғни ... кез-келген ақпарат болатын мәтіндік файл. Бұл файл орын ауыстыру әдісі алгоритмі бойынша ... ... шифр ... файл құрылады.
Шифрланған мәтіндік файлы ауыстыру әдісінің шифрды ... ашу ... ... ... ... ашық ... файл ... грек алфавиті 2) латын алфавиті
шифрлау кезінде ашық мәтіннің кезекті әрпінің орнына сол ... одан ... ... әpin ... ... Егер ашық ... әрпі ... төменгі қатарында болса, онда шифрмәтін үшін осы бағанның ең жоғарғы әрпі ... ... ... шығады. Егер әpбip әріпті екі санмен (катардың және бағанның нөмipi аркылы) белгілесек, онда бастапқы мәтін мынадай 41 44 13 21 25 24 ... ... ... сөзі ... жеңiл өте өндiредi. 2 тiзбек ие болады:
1. DO NOT USE PC
2. AD JEN MWD ... ... ... 1 -- ... ... оны ... төменде) 2 -- үйлесiм. Бәрi не керек, цифрда мәтiндi ауыстырған және ... ... ... ... бұл) 5 букв не ... ... егер букв кем болса, онда олар холардың әлдебiр шартты символымен толтырылады.
1. 4|15|14|15|20 21|19|5|16|3
2. 1|4|10|5|14 13|23|4|15|9
Қосуды бұдан әрi өндiредi. Егер көбiрек 26-шы сан ... онда ... ... 26 ... ... 4+1=5, 20+14=8-шi мысал.
Қорытынды тiзбек: | 5 19 24 20 8 8 16 9 12дiң 5терi |. ... ... ESXTH ... ... да өте жеңiл шифрды шешу. Үйлесiм абсолюттi сондай болып туындайды және шифрланған мәтiннен ... ... Егер сан ал нөл ... ... онда оған ... 26 ... 5 - 1=4, 8 - 14=20-шi мысал.
1. 5|19|24|20|8 8|16|9|5|12
2. 1|4|10|5|14 13|23|4|15|9
Жиынтығы 4 ие боламыз | 15 14 15 20 21 19 16ның 5терi |мыз DO NOT USE PC ... бiр ... тап сол ... ... бұл шифр ... + 2 джокердiң 52 картасының карталарын толық дiңгек қажеттi. Карта нөмерлеуге ... ... пе, сiзi үшiн АНБ ... ... ... ... лазым. Трефтер, бубна, құрттар, найза корольға тұз 1мен 13пен ... ... ... дейiн келесi шамасында. Соңғы 2 нөмiр 53-А, кiшi джокер ... ... ... ... және 54-Б ... ... ... бiрдей араластырған 2 дiңгегi болуға керек. Бiр дiңгек сiзде болады, басқа сiздiң хабарламаңызды шифрын анықтаған сiздiң жолдасыңызда.
Мен қабылдаудың оңайлығы үшiн ... 28 ... ... қысқарт олар бастапқы жiбер мұндай тәртiпте орналастық:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ... ... ... жай ғана ... ... - ... әрiбi ... шифрлалған мәтiннiң бұл жол болатын әрiбiн анықтайды бағана, және кестенiң бiрiншi жолында бағана бұны ... ашық ... ... ... болады. Бұл шифрдың артықшылығы шифрлалған мәтiндегi ашық мәтiннiң ылғи бiр ... ... үшiн көп әр ... варианттарда болатын - сөздiң Ключевоесiнiң ... ... ... ... ... ... келгенде, керiсiнше қолдануын жиiлiгi әрiп сипаттайтын мәлiмет әдiсi мәлiметi ... ... ... ... ашық ... ... ықпалын жабуға толық лажы болмауға көзден таса болады. Шифрдың ... ... ... ... ... дәл ... ... кiлттер мәтiндiк мiнездемелер ашық мәтiннiң тiлiнiң үйреншiктi мiнездемелерiнен барынша қисайтқан көмектеседi.
Қолданылған ... ... ... К. ... связи в секретных системах/Сб.: . - М.: Иностранная литература, 1963. -
С.333-402
2. ... У., ... Н.Э. ... и ... в криптографию.//ТИИЭР, 1979.-Т.667.-N3.-С.71-109.
3. Симионс Г.Дж. Обзор методов аутентификации
информации//ТИИЭР, 1988.-Т.76.-n5.-С.105-125.
4. Борсуков В. Бизнес и безопасность связи//Монитор Аспект, ... ... В.А. ... информации в автоматизированных
системах. Ч. 1,2. М.: , 1995.

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 10 бет
Бұл жұмыстың бағасы: 700 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
«Бөлшек сандары бір санау жүйесінен екінші санау жүйесіне ауыстыру»4 бет
Сорт ауыстыру және сорт жаңарту туралы4 бет
Сорт ауыстыру және сорт жаңарту туралы түсінік6 бет
Симметриялық шифрлау кері шифрлау. “Базарбай Бектас” мәтінін вижинер кестесі арқылы шифрлау6 бет
"лемель –зива әдісі"15 бет
Виртуалды желілер56 бет
Криптографиялық интерфейс23 бет
Криптографиялық әдістерді пайдалану14 бет
Криптожүйелер17 бет
Шифрлеу әдісі10 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь