DES (Data Encryption Standard) алгоритмін талдау

Мазмұны

I. Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 3

II. Негізгі бөлім ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..4
2.1. DES алгоритмінің тарихы ... ... ... ... ... ... ... ... ... ... ... ... ..4
2.2. DES алгоритмінің жұмыс істеу принципі ... ... ... ... ... ... 6
2.3. DES алгоритмінің жұмыс істеу режимдері ... ... ... ... ... 16

III. Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 22

IV. Қолданған әдебиеттер тізімі ... ... ... ... ... ... ... ... ... ... ... ... 23
Кіріспе

Бұл курсттық жүмыстың тақырыбы «DES (Data Encryption Standard) алгоритмін талдау». Хабарлар тасымалданатын байланыс арналары көбінесе қорғалмаған болып келеді және осы арнаға қатынас құру құқығы бар кез келген адам хабарларды қолға түсіре алады. Сондықтан желіде ақпаратқа біраз шабуылдар жасау мүмкіндігі бар.
Ақпаратты қорғау құралдары мемлекеттік құпия болып табылатын мәліметтерді қорғауға арналған техникалық, криптографиялық, программалық және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ақпарат қорғаудың тиімділігін бақылау құралдары.
Ақпараттық қорғау жүйесін жобалау әр түрлі жағдайда жүргізілуі мүмкін және бұл жағдайларға негізгі екі параметр әсер етеді: ақпарат қорғау жүйесіне арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған жүйесінің қазіргі күй-жағдайы және ақпаратты қорғау жүйесін жасауға кететін қаржы мөлшері.
Қазіргі кезде ақпарат көп болғандықтан оған көптеген бұзушылар және қаскүмендер тиым салынған операцияларды қателескендіктен, білместіктен орындауға әрекет жасаған немесе ол үшін саналы түрде әртүрлі мүмкіншіліктерді, әдістерді және құралдарды қолданатын тұлғалар болып табылады.
Жазылған жұмыстың мақсаты: «Ақпараттық Қауіпсіздік Негіздері» курсында берілетін білімдер қайда қолданылады және оның маңыздылығы қандай екенін көрсету және ол не үшін керек екенін анықтау.
Жұмыстың актуалдығы: Қазіргі уақытта «Ақпарат» деген сөзге баға жоқ. Себебі ақпарат—көптеген нәрсенің тіреуіші. Кейбір ақпараттар құпия болып келеді, яғни қорғауды талап етеді. (Мысалы әскери, саяси және т.б. мемлекеттік маңыздылығы бар құпиялар). Кей кездерде олардың құпияда болуы—мемлекеттің бар болуының кепілі болады. Сондықтан заңды-заңсыздығына, құпиялық дәрежесіне қатысты мәселелер осы мемлекет бар уақытты әрдайым жоғарғы дәрежеде актуалды болады деген ойдамын.
Қолданған әдебиеттер тізімі
1. www.aic.gov.kz
2. www.nitec.kz
3. www.e.gov.kz
4. www.reginfo.kz
5. www.securitylab.ru
        
        К У Р С Т Ы Қ    Ж Ұ М Ы С
Тақырыбы: «DES (Data Encryption Standard) ... ... ... негіздері» пәні бойынша)
Мазмұны
I.
Кіріспе..................................................................
......................3
II. ... DES ... DES ... ... істеу принципі........................6
2.3. DES алгоритмінің жұмыс істеу режимдері....................16
III.
Қорытынды...................................................................
.........22
IV. ... ... ... ... ... «DES (Data Encryption Standard)
алгоритмін талдау». ... ... ... ... ... ... келеді және осы арнаға қатынас құру құқығы бар кез келген
адам хабарларды қолға түсіре алады. ... ... ... ... ... ... бар.
Ақпаратты қорғау құралдары ... ... ... ... ... ... ... криптографиялық, программалық
және басқа да құралдар, олар жүзеге асырылған құралдар, сондай-ақ, ... ... ... құралдары.
Ақпараттық қорғау жүйесін жобалау әр түрлі жағдайда жүргізілуі мүмкін
және бұл жағдайларға негізгі екі параметр әсер ... ... ... арнап әзірленіп жатқан деректерді өңдеудің автоматтандырылған
жүйесінің қазіргі күй-жағдайы және ақпаратты ... ... ... ... ... ... ... көп болғандықтан оған көптеген бұзушылар ... тиым ... ... қателескендіктен, білместіктен
орындауға әрекет жасаған ... ол үшін ... ... ... әдістерді және құралдарды қолданатын ... ... ... ... «Ақпараттық Қауіпсіздік Негіздері» курсында
берілетін білімдер қайда қолданылады және оның ... ... ... және ол не үшін ... ... ... актуалдығы: Қазіргі уақытта «Ақпарат» деген сөзге баға жоқ.
Себебі ақпарат—көптеген нәрсенің тіреуіші. Кейбір ақпараттар ... ... яғни ... ... етеді. (Мысалы әскери, саяси және ... ... бар ... Кей кездерде олардың құпияда
болуы—мемлекеттің бар болуының кепілі ... ... ... ... қатысты мәселелер осы мемлекет бар уақытты әрдайым
жоғарғы дәрежеде актуалды болады деген ойдамын.
DES (Data Encryption ... ... ... ... құпия ақпараттарды түпнұсқа алгоритмімен ... ... ... әр ... ... бар құрылғымен
абоненттер арасында ақпараттар алмасу қажеттілік пайда болғанда жағдайында
анықталмаған қиындықтарды туғызды. Одан ... ... ... ... ... ... алмайды, соның ішінде ... ... ... ... жеткіліксіздікті жою мақсатында АҚШ-та DES (Data ... ... ... ... АҚШ-тың Ұлттық ... ... және 1977 ... 15 ... ресми іс-қағаз ретінде
шығарылды (FIPS PUB 46.). ... DES ... ... 1974 ... DES ... ... басқармаларда құпия емес
компьютерлерді қолдануға ... Бұл ... ең ... ... ... ... мен ... деректерді жіберу
желісіндегі ақпараттарды қорғау құрылғыларына ортақ пайдалануға берілді.
Осығанға дейін коммерциялық ... ... ... ... ... қол жетімділіктен қорғау стандарттары шифрлеу, тұлға
мен деректердің шынайлығын тексеру (аутентификация), қол ... ... ... ... мен жіберілу секілді аумақтарда қажет
етілді. АҚШ-тың үш ұйымдардың бірігу нәтижесінде – ... ... (NBC), ... ... ... (NSA) және IBM фирмасы ұқсас
стандарт DES (Data ... ... ... ие ... және 1975 жылы
Federal Register арнайы басылымында жарияланды. Оның ... ... ... мамандардың арасында сөзталас шығарды. DES алгоритмінің
екіжылдық “жасырын тесіктерді” табу мақсатындағы тәжірибелерінен ... ... ... жағынан да (көбінесе кілттің ұзындығын ... ... еш ... қалады деп шешті. Алгоритмде ешқандай
“тесіктер” табылмады. Ұзындығы 56 битті тиімді ... ... ... ... ... ... ... жалпы кілттер саны бұл жағдайда
7,6*10^16 санымен бағаланылады. DES алғашқы “ашық” шифроалгоритмдердің бірі
болды. Оны жүзеге ... ... ... ... және ... ... Тек ... кодтайтын және кері кодтайтын кілт қана
құпиялы болды.
DES алгоритмі Шеннонның 1949 ... ... ... байланыстыратын ғылыми жұмысында ... ... ... ... екі ... қағиданы көрсетті: шашыраңқы мен
алмастыру. Шашыраңқылық деп ол ашық ... бір ... ... ... белгілеріне әсер етуі ашық мәтіннің статистикалық
қасиеттерін ... ... ... Шеннон ашық және шифрленген
мәтіннің ... ... ... байланысты қолдану деп түсінді.
Бірақ шифр тек анықтауды ... ғана емес ... ... ... ... ... шифрлеу мен дешифрлеудің жеңілділігін қамтамасыздандыру ... ... ... ... ... ой ... ... әр қайсысы шашыраңқылық пен алмастыру қосындысына кішігірім үлес
қосады.
DES (Data Encryption Standard) алгоритмінің жұмыс істеу
принципі
DES ... ... ... ... 56 битті бір ғана кілт қолданады;
• Хабарламаны бір пакет арқылы шифрлеп, ал ... ... ... ... ... Салыстырмалы алгоритмнің қарапайымдылығы ақпаратты жылдам өңдеуді
қамтамасыздандырады;
• Алгоритмнің жоғарғы тұрақтылығы жеткілікті.
DES 64-битті ақпарат блогын 56-биттік кілт ... ... ... кері ... ... және кері ... шифрлеу
операциясын қайталауымен іске асырылады (айқындылығына қарамастан мұндай
әдіс көп ... ... біз ... мен ... ... ... ... қарастырамыз).
Шифрлеу процесі бастапқы биттерді 64-биттік блогқа алмастырылуын, он
алтылық циклдік шифрлеу және соңынан биттерді кері алмастыруында ... ... ... DES алгоритмінің жалпы шифрлеу схемасы.
Айтып кететін жай, осы суретте келтірілген барлық кестелер стандарт
болып табылады, сондықтан ... іске ... ... ешқандай
өзгеріссіз қосылуы керек. Осы кестедегі барлық алмастырулар мен ... ... ... алу ... ... ... қиындатуға
құрастырылған. 2 суретте DES алгоритмінің құрылымы келтірілген.
2 сурет. DES алгоритмінің құрылымы.
Айтарлық файлдан бастапқы ... IP ... ... ... Т ... ... ... блогындағы 58 бит 1 битке ... ... – 2 ... және ... ал ... ... T(0) ... тізбегі әр қайсысы 32 бит болатындай екі ... L(0) – сол жақ және ... ... R(0) – оң жаө және кіші ... ... IP ... алмастыру матрицасы.
58 50 42 34 26 18 10 02
60 52 44 36 28 20 12 ... 54 46 38 30 22 14 ... 56 48 40 32 24 16 ... 49 41 33 25 17 09 ... 51 43 35 27 19 11 ... 53 45 37 29 21 13 ... 55 47 39 31 23 15 ... ... 16 итерациядан тұратын шифрлеу басталады. ... ... ... ... ... = R(i-1)
R(i) = L(i-1) xor f(R(i-1), K(i)) ,
мұнда xor – ... ... ... ... ... ... ... деп атайды. Оның аргументтері – бұл
(i-1) итерациясынан алынған 32-битті R(i-1) ... және ... ... ... ... 48-битті K(i) кілті. Шифрлеу функциясы ... ... алу ... ... ... ... ... R(16)L(16) тізбекке тіркестірілген R(16)
және L(16) (орын ... ... ... ... IP-1 мтарицасына сәйкес осы биттер тізбектерінің орын
ауыстырамыз (кесте 2).
Кесте 2. IP-1 кері орын ... ... 08 48 16 56 24 64 ... 07 47 15 55 23 63 ... 06 46 14 54 22 62 ... 05 45 13 53 21 61 ... 04 44 12 52 20 60 ... 03 43 11 51 19 59 ... 02 42 10 50 18 58 ... 01 41 09 49 17 57 ... және IP ... келесі түрде байланыстырылады: IP-1
матрицасындағы 1-ші элементінің мәні 40-қа тең, ал IP ... ... ... мәні 1-ге тең, IP-1 ... 2-ші ... мәні 8-
ге тең, ал IP матрицасының 8-ші элементтің мәні 2-ге тең және т.б.
Деректерді кері ... ... ... ... инверсиялық қатынас
болып табылады. Барлық іс-әрекеттер кері бағытта орындалуы ... Бұл ... ... ... IP-1 ... ... орын ... содан кейін R(16)L(16) бит тізбектеріне шифрлеу процесінде қолданған іс-
әрекеттер пайдаланамыз, бірақ керісінше.
Кері ... ... ... ... ... көрсетілген:
R(i-1) = L(i), i = 1, 2, ..., ... = R(i) xor f(L(i), K(i)), i = 1, 2, ..., 16 ... ... ... L(0)R(0) тізбегіне тіркестірілген L(0) және
R(0) тізбегін аламыз.
Содан кейін IP матрицасына сәйкес осы тізбектегі биттердің ... ... орын ... ... – алғашқы 64-битті тізбек.
Ендігі кезекте f(R(i-1),K(i)) функциясының шифрлеуін қарастырамыз. Ол
3 суретте схемалық түрде көрсетілген.
3 сурет. f(R(i-1), K(i)) функциясының есептелуі
F ... ... ... үшін ... ... ... E - 32-битті тізбектің 48-биттікке дейін кеңейтілуі;
• S1, S2, ... , S8 - 6-битті блоктың 4-биттікке ... P – ... ... ... ... ... функциясы кесте 3 анықталған. Осы кестеге сәйкес Е(R(i-
1)) алғашқы 3 битті – бұл 32, 1 және 2 ... ал ... - 31, ... ... 3. Е ... ... 01 02 03 04 ... 05 06 07 08 09
08 09 10 11 12 ... 13 14 15 16 ... 17 18 19 20 ... 21 22 23 24 ... 25 26 27 28 ... 29 30 31 32 01
Е(R(i-1)) функциясының нәтижесі 48-биттік К(i) ... 2 ... ... ... ... тізбекте бар. Сонда 48-биттік
тізбек 6-битті сегіз блокқа B(1)B(2)B(3)B(4)B(5)B(6)B(7)B(8) бөлінеді.
Яғни:
E(R(i-1)) xor K(i) = ... ... S2, ... , S8 ... кесте 4 анықталады.
Кесте 4.
S1, S2, ... , S8 функциясының ... | ... ... | |
| |0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | |
| Н | 0 | 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 | S1 ... |1 |0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 | ... |2 |4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 | ... |3 |15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 | ... | | | |
| | | | ... | | | ... | | | ... | | | ... | | | ... | | | ... | | | |
| | 0 | 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 | S2 |
| |1 |3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 | |
| |2 |0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 | |
| |3 |13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 | |
| | 0 | 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 | S3 |
| |1 |13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 | |
| |2 |13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 | |
| |3 |1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 | |
| | 0 | 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 | S4 |
| |1 |13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 | |
| |2 |10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 | |
| |3 |3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 | |
| | 0 | 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 | S5 |
| |1 |14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 | |
| |2 |4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 | |
| |3 |11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 | |
| | 0 | 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 | S6 |
| |1 |10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 | |
| |2 |9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 | |
| |3 |4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 | |
| | 0 | 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 | S7 |
| |1 |13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 | |
| |2 |1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 | |
| |3 |6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 | |
| | 0 | 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 | S8 |
| |1 |1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 | |
| |2 |7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 | |
| |3 |2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 | ... 4-ке ... ... ... Sj кіріс функция-матрицасына 6-
битті блок B(j) = b1b2b3b4b5b6 кіреді дейік, сонда екібитті b1b6 ... ... ... ... ал b2b3b4b5 – жол номері. Sj(B(j))
нәтижесі көрсетілген жол мен бағанның қиылысында ... ... ... Сонда S1(В(1)) 1 бағанның мен 13 ... ... 13 ... 1 ... 5 мәні ... Олай ... ... блокқа B(1), B(2), ..., B(8) таңдау операциясын
қолданатын болсақ, онда ... ... ... ... ... алу үшін осы ... биттердің
орнын ауыстыру керек. Ол үшін P орын ауыстыру функциясы қолданады (кесте
5). Тізбектің кірісдегі 16 бит 1 ... ал 7 бит – 2 ... және ... ... орны ... 5. Р ... ауыстыру функциясы
16 07 20 21
29 12 28 17
01 15 23 ... 18 31 ... 08 24 ... 27 03 09
19 13 30 ... 11 04 ... K(i)) = ... ... ... жазылуын аяқтау үшін 48-биттік К(i),
i=1...16 кілттік алгоритмге келтіру қалды. ... ... ... К
кілтінен есептеп алынған жаңа K(i) кілт мәнін қолданады. К ... ... ... ... ... 8,16,24,32,40,48,56,64 орындарда
орналасқан блоктан тұрады.
Бақылаулық биттерді жоюға және ... ... ... ... кілтті дайындау G функциясы пайдаланылады (кесте 6).
Кесте 6
Бастапқы ... ... G ... 49 41 33 25 17 ... 58 50 42 34 26 ... 02 59 51 43 35 27
19 11 03 60 52 44 ... 55 47 39 31 23 ... 62 54 46 38 30 ... 06 61 53 45 37 ... 13 05 28 20 12 ... ... ... 28-биттік C(0) және D(0) екі блокқа
бөлінеді, себебі C(0) К кілтті 57, 49, ..., 44, 36 ... ... ... 63, 55, ..., 12, 4 ... тұрады. C(0) және D(0) анықталғаннан
кейін рекурсивтік түрде C(i) мен D(i), i=1...16 анықталады. Ол үшін ... бір ... екі ... ... номеріне байланысты циклді түрде
ығыстырылады, 7 кестеде көрсетілгендей.
Кесте 7
Кілтті есептеу үшін қолданатын ығыстыру кестесі
|Номер итерации ... (бит) ... |1 ... |1 ... |2 ... |2 ... |2 ... |2 ... |2 ... |2 ... |1 ... |2 ... |2 ... |2 ... |2 ... |2 ... |2 ... |1 ... ... ... Н матрицасына сәйкес "орын ауытырады" (кесте
8).
Кесте 8. Кілттің ... ... Н ... 17 11 24 01 ... 28 15 06 21 ... 19 12 04 26 ... 07 27 20 13 ... 52 31 37 47 55
30 40 51 45 33 ... 49 39 56 34 ... 42 50 36 29 ... ... C(i)D(i) ... 14, 17, ..., 29, 32 ... ... = H(C(i)D(i))
Кілтті есептеу алгоритмінің блок-схемасы 4 суретте көрсетілген.
Сурет 4. K(i) кілтін есептейтін алгоритмнің блок-схемасы.
Бастапқы мәтінді қалпына келтіру үшін осы ... ... ... ең бірінші сіз K(15), содан кейін K(14) және т.б.
кілттерін пайдаланасыз.
DES алгоритмінің ... ... ... ... ... барлық талаптарын толық
қанағаттандыру үшін DES алгоритмінің ... ... ... ... ... кең ... ... таралғандары:
• Электронды шифрблокнот (Electronic Codebook ) – ECB;
... ... ... (Cipher Block ... – CBC;
• Кері цифрлық байланыс (Cipher Feedback) – CFB;
• Кері сыртқы байланыс (Output ...... сіз ... ... ... ... және оған
толық жарнама бергіңіз келсе, онда автор сіздің жасаған программаңызды ... ... ... ... ... ... Бұл нарықта
программалық қамтамасыздандырудың қорғаныс құралдың ... ... ... Алгоритмнің бүткіл мағынасын ашып көрсету қажет ... ... ... DES-CBC немесе DES-CFB және де "умный догадается, а
дураку и не ... деп ... ... ... ... ... ... М файлы 64-битті блокқа (8 биттен) бөлінеді: M
= M(1)M(2)...M(n). Осы блоктың әр қайсысы шифрлеу үшін бір кілті ... ... ... ... 5). Осы ... ең негізгі
артықшылығы – жүзеге асырудың қарапайымдылығы. Кемшілігі – ... ... ... ... 5. ECB ... DES ... ... көрсетілген режимді EXE файлдарды шифрлеумен жұмыс жасауға
ұсынылмайды, себебі алғашқы блок – ... ... ... ... ... ... ... табылады.
Дәл осы кезде бұл режим көп ... ... ... ... ... қарапайымдылығымен танымалдылығын мойындау қажет.
DES-CBC
Бұл режимде бастапқы М файлы ECB ... ... ... ... M = ... ... блок M(1) күн сайын ауыстырылатын
және құпияда сақталатын ... ... IV ... 2 ... Содан кейін алынған сумманы жіберушіге де, ... да анық DES ... ... ... шифрлейді. Анықталған 64-
битті C(1) шифрмәтіндік блок 2 модулді бастапқы ... ... ... ... ... де ... ... C(2) шифрмәтін блогы
алынады және т.б. Процедура барлық ... ... ... ... ... ... (сурет 6).
Сурет 6. CBC режиміндегі алгоритмнің жұмыс істеуі
Сөйтіп, C(i) шифрмәтіннің барлық i = 1...n ... ... ... = DES(M(i) xor ... = IV – бастапқы шифр мәні бастапқы векторға тең.
Кері ... ... ... іске ... = C(i-1) xor DES-1(C(i)),
C(0) = IV – бастапқы шифр мәні ... ... ... режимнің кереметтілігі ақпараттарды жіберу кезінде пайда
болған қателіктерді жинақтамайды. M(i) блогы тек C(i-1) және ... ... ... ... ақпаратты жіберу кезінде пайда
болған қателік бастапқы мәтіннің тек қана екі блогын жоғалта алады.
DES-CFB
Бұл режимде ... ... ... ... ... ... М мәтін
t-биттік тізбектелген блокта (t

Пән: Информатика
Жұмыс түрі: Курстық жұмыс
Көлемі: 21 бет
Бұл жұмыстың бағасы: 500 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Симметриялық шифрлау кері шифрлау. “Базарбай Бектас” мәтінін вижинер кестесі арқылы шифрлау6 бет
Құпия кілтті алгоритм14 бет
DES алгоритмі20 бет
DES шифрлеу10 бет
Деструкциялық гидрогенизация процесінің химизмі6 бет
Дешифрлеу14 бет
Дешті қыпшақтың мысыр мамлүк мемлекетімен XIII-XV ғғ. байланыстары47 бет
Дифференциалдық теңдеулерді шешу алгоритмін құру және сол теңдеулерді Matlab жүйесінде көрсету15 бет
Жерасты шаймалау тәсілімен алынған уран ерітіндісін сорбциялау арқылы десорбат алу55 бет
Жобаны жоспарлағанда қызметкерлер құрамын басқару алгоритмін құру34 бет


Исходниктер
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь