Реферат: Защита информации в ПЭВМ. Шифр Плейфера

Реферат: Защита информации в ПЭВМ. Шифр Плейфера




🛑 👉🏻👉🏻👉🏻 ИНФОРМАЦИЯ ДОСТУПНА ЗДЕСЬ ЖМИТЕ 👈🏻👈🏻👈🏻




























































Московский государственный Авиационный институт
“алгоритмические языки и программирование”
Криптографические методы защиты информации 5
Модель одноключевой криптосистемы для передачи сообщений 6

Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов). 7

Шифрование с помощью датчика случайных чисел (ПСЧ) 9

Усложнение методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит к тому, что информация становится все более уязвимой.
В связи с этим защита информации

в процессе ее сбора, хранения и обработки приобретает исключительно важное значение (особенно в коммерческих и военных областях).
Под защитой информации

понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:
-исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным (с целью сохранения трех основных свойств защищаемой информации: целостности, конфи­денциальности, готовности);
- исключение несанкционированного использования хранящихся в ПЭВМ программ (т.е. защита программ от копирования).
Возможные каналы утечки информации, позволяющие нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа.
С первой группой, в которой основным средством является человек,
связаны следующие основные возможные утечки:
- чтение информации с экрана посторонним лицом;
- расшифровка программой зашифрованной информации;
- хищение носителей информации (магнитных дисков, дискет, лент и т. д.).
Ко второй группе каналов, в которых основным средством является аппаратура,
относятся следующие возможные каналы утечки:
- подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;
- использование специальных технических средств для перехвата
электромагнитных излучений технических средств ПЭВМ. В группе каналов, в которых основным средством является програм­ма
, можно выделить следующие возможные каналы утечки:
- несанкционированный доступ программы к информации;
- расшифровка программой зашифрованной информации;
- копирование программой информации с носителей.
Будем рассматривать средства защиты, обеспечивающие закрытие возможных каналов утечки, в которых основным средством является программа. Заметим, что такие средства в ряде случаев позволяют доста­точно надежно закрыть некоторые возможные каналы утечки из других групп. Так, криптографические средства позволяют надежно закрыть канал, связанный с хищением носителей информации.
Проблемы защиты информации программного обеспечения имеют широкий диапазон: от законодательных аспектов защиты интеллектуаль­ной собственности (прав автора) до конкретных технических устройств.
Средства защиты можно подразделить на следующие категории:
2. - средства защиты в составе вычислительной системы;
3. - средства защиты с запросом информации;
Классификация средств защиты информации

- аппаратура защиты (ПЗУ, преобразователи) генератор случайных чисел
Наиболее надежными являются криптографические методы защиты информации, относящиеся к классу средств защиты с запросом информа­ции.
Криптология (от греческих корней: cryptos-тайный и logos-слово) как научная дисциплина оформилась в 1949 г. с появлением работы Шеннона, в которой устанавливалась связь криптологии с теорией информации. Криптология включает два направления: криптографию и криптоанализ. Задача криптографа - обеспечить как можно большие секретность и аутентичность (подлинность) передаваемой информации. Криптоаналитик, напротив, "взламывает " систему защиты, пытаясь раскрыть зашифрован­ный текст или выдать поддельное сообщение за настоящее.
Криптографическая защита - это защита данных с помощью крипто­графического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.
Чтобы скрыть смысл передаваемых сообщений применяются два ти­па преобразований: кодирование и шифрование. Для кодирования исполь­зуется кодировочные книги и таблицы, содержащие наборы часто исполь­зуемых фраз, каждой из которых соответствует кодовое слово. Для деко­дирования используется такая же книга.
Второй тип криптографического преобразования - шифрование -представляет собой процедуру (алгоритм) преобразования символов исходного текста в форму, недоступную для распознанная (зашифрован­ный текст).
Под шифром понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования. В шифре всегда различают два элемента: алгоритм и ключ.
Процесс передачи сообщений использует 2 алгоритма: шифрования E-Encipherment и дешифрования D-Decipherment, в которых для преобра­зования используется ключ К.
Ключ - конкретное секретное состояние некоторых параметров ал­горитма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.
Имитовставка - это последовательность данных фиксированной длины, полученная по определенному правилу из открытых данных и ключа, которая используется для защиты от навязывания ложных данных.
Криптостойкостью называется характеристика шифра, определяю­щая его стойкость к дешифрованию, которая обычно определяется необхо­димым для этого периодом времени.
Криптосистемы с закрытым ключом (одноключевые)


Источник сообщения передает "открытый текст" X, а рандомизатор формирует рандомизируюшую последовательность R. Задача рандомизатора состоит в том, чтобы выровнять частоты появления символов источ­ника сообщения путем перехода к алфавиту большего объема. Источник ключа генерирует некоторый ключ К, а шифратор преобразует открытый текст Х в шифротекст (криптограмму), который является некоторой функцией X, а конкретный вид криптограммы определяется секретным ключом и рандомизирующей последовательностью.
Шифротекст передается по незащищенному каналу связи, и несанк­ционированный получатель имеет все технические возможности для ее перехвата. В соответствии с известным в криптологии "правилом Керхкоффа" предполагается, что алгоритм преобразования известен против­нику, и надежность шифра определяется только ключом.
Дешифратор санкционированного получателя, зная секретный ключ, восстанавливает открытый текст.
При разработке практических шифров используются два принципа, которые выделил Шеннон: рассеивание и перемешивание. Рассеиванием он назвал распространение влияния одного знака открытого текста на множество знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Под перемешиванием Шеннон понимал ис­пользование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифро­ванного текста. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном секретном ключе. Поэтому была принята идея использовать произведение простых шифров, каждый из которых вносит небольшой вклад в значи­тельное суммарное рассеивание и перемешивание. Рассмотрим примеры шифрования.
Это простейший метод шифрования, его называют также моноалфа­витной подстановкой. Ключом является переставленный алфавит, буквами которого заменяют буквы нормального алфавита. Например, каждая буква заменяется на букву, стоящую на 3 позиции впереди: A®D, B®E и т.д. Тогда текст АВС заменяется на DEF. Все моноалфавитные подстановки можно представить в виде:
а - некоторый постоянный десятичный коэффициент;
хi -i-й символ открытого текста (номер буквы в алфавите). Основным недостатком рассмотренного метода является то, что статистические свойства открытого текста (частоты повторения букв) сохраняются и в шифротексте.
Это блочный метод. Текст делят на блоки и в каждом производится перестановка символов открытого текста. Правило перестановки задается секретным ключом. Пусть перестановка задается таблицей:
Тогда открытый текст преобразуется в закодированный так: первый символ становится вторым, второй - пятым и так далее
В случае перестановки переставляются не буквы алфавита, а буквы в сообщении открытого текста. Распределение частот отдельных символов оказывается в шифрованном тексте таким же, что и в открытом тексте, однако распределения более высоких порядков оказываются перемешан­ными, что улучшает криптостойкость данного шифра по сравнению с простой подстановкой.
где ki - i-я буква ключа, в качестве которого используется слово или фраза, называется шифром Вижинера
. Воспользуемся таблицей кодирования букв русского алфавита:
Пусть имеется открытый текст "ЗАМЕНА" и подстановка шифра Вижинера задана таблицей:
Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифротекста. Этот метод применяется для искажения статистических свойств текста.
Это довольно распространенный криптографический метод, прин­цип которого заключается в генерации гаммы шифра с помощью датчика ПСЧ и наложении полученной гаммы на открытые данные обратимым образом (например, при использовании логической операции "исключающее ПЛИ").
Процесс расшифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложению такой гаммы на зашиф­рованные данные. Полученный зашифрованный текст достаточно труден для раскрытия в том случае, когда гамма шифра не содержит повторяю­щихся битовых последовательностей. Фактически если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (подбором ключа).
На основе теории групп разработано несколько типов датчиков ПСЧ. Наиболее доступны и эффективны конгруэнтные генераторы ПСЧ. Напри­мер, линейный конгруэнтный датчик ПСЧ вырабатывает последовательно­сти псевдослучайных чисел T(i), описываемые соотношением
Где А и С - константы; Т(0) - исходная величина, выбранная в качестве порождающего числа.
Такой датчик ПСЧ генерирует псевдослучайные числа с определен­ным периодом повторения, зависящим от выбранных значений А и С. Значение М обычно устанавливается равным 25, где b - длинна слова ЭВМ в битах.
Одноключевая модель использует для шифрования и дешифрования один и тот же секретный ключ, который должен быть неизвестен криптоаналитику противника. Поэтому такая система называется одноключевой криптосистемой с секретными ключами. Проблема распространения этих секретных ключей является одной из главных трудностей при практиче­ском использовании такой криптосистемы. Для распространения секрет­ных ключей требуются защитные каналы связи. Стоимость и сложность распространения этих ключей оказываются очень большими.
ПП SHIFR_PLEYFER
для определения координат символов матрицы Плэйфера.
INDEX - матрица символов Плэйфера, величина символьная.
Alfavit - хранит координаты символов матрицы Плэйфера, величины целого типа.
Начало ПП SHIFR_PLEYFER (Alfavit, INDEX)
Описание массивов: Alfavit[255], INDEX[6, 6]
Alfavit[Ord(INDEX[I, J])].Strok = I
Alfavit[Ord(INDEX[I, J])].Stolb = J
1. Описание массивов Alfavit, INDEX
2 .. 5, 7, 8 Организация цикла заполнения массива Alfavit типа запись
6. Определение строк и столбов для символов матрицы INDEX
ПФ SHIFR_TXT
производит шифрование строки открытого текста.
Str - строка открытого текста, величина строка.
Alfavit - хранит координаты символов матрицы Плэйфера, величины целого типа.
INDEX - матрица символов Плэйфера, величина символьная.
SHIFR_TXT - принимает значение зашифрованной строки, величины строка.
1. Описание массивов Alfavit, INDEX.
2 .. 7 В открытом тексте вставляется “-”между одинаковыми символами.
8 .. 9 Добавление “-” в конец открытого текста, в случае нечет. кол-ва символов в строке .
10 .. 13 Организация по парного перебора символов строки открытого текста.
14 .. 15 Пара символов находится в одной строке матрицы алфавита Плэйфкра.
16 .. 17 Пара символов находится в одном столбце матрицы алфавита Плэйфера.
18. Пара символов находится в разных строках и столбцах матрицы алфавита Плэйфера.
19. Присваивание ПФ SHIFR_TXT значения новой строки
Начало ПФ SHIFR_TXT (Str, Alfavit, INDEX)
Описание массивов: Alfavit[255], INDEX[6, 6]
New = “, Dlina_str = Length(Str), I = 1
New = ( New + Str[I] + ‘-’ ) New = ( New + Str[I] )
Str = “, Dlina_new = Length(New)div 2, I = 1
SIM1 = New[2*I - 1], SIM2 = New[2*I] SHIFR_TXT = Str
ALFAVIT[Ord(SIM1)].STROK = ALFAVIT[Ord(SIM2)].STROK
Str = Str + INDEX[(ALFAVIT[Ord(SIM1)].STROK), ((ALFAVIT[Ord(SIM1)].STOLB mod 6) + 1)]
+ INDEX[(ALFAVIT[Ord(SIM2)].STROK), ((ALFAVIT[Ord(SIM2)].STOLB mod 6) + 1)]
ALFAVIT[Ord(SIM1)].STOLB = ALFAVIT[Ord(SIM2)].STOLB
Str = Str + INDEX[((ALFAVIT[Ord(SIM1)].STROK mod 6) + 1), (ALFAVIT[Ord(SIM1)].STOLB)]
+ INDEX[((ALFAVIT[Ord(SIM2)].STROK mod 6) + 1), (ALFAVIT[Ord(SIM2)].STOLB)]
Str = Str + INDEX[(ALFAVIT[Ord(SIM2)].STROK), (ALFAVIT[Ord(SIM1)].STOLB)]
+ INDEX[(ALFAVIT[Ord(SIM1)].STROK), (ALFAVIT[Ord(SIM2)].STOLB)]
ПФ DESHIFR_TXT
производит расшифрацию строки открытого текста.
Str - строка открытого текста, величина строка.
Alfavit - хранит координаты символов матрицы Плэйфера, величины целого типа.
INDEX - матрица символов Плэйфера, величина символьная.
DESHIFR_TXT- принимает значение расшифрованной строки, величины строка.
1. Описание массивов Alfavit, INDEX.
2 .. 5 Организация по парного перебора символов строки открытого текста.
6 .. 7 Пара символов находится в одной строке матрицы алфавита Плэйфкра.
8 .. 9 Пара символов находится в одном столбце матрицы алфавита Плэйфера.
10. Пара символов находится в разных строках и столбцах матрицы алфавита Плэйфера.
11 .. 15 Из расшифрованной строки создается новая строка без спец. знак “-”.
16. Присваивание ПФ DESHIFR_TXT значения новой строки
Начало ПФ DESHIFR_TXT (Str, Alfavit, INDEX)
Описание массивов: Alfavit[255], INDEX[6, 6]
New = “, Dlina_str = Length(Str)div 2, I = 1
SIM1 = Str[2*I - 1], SIM2 = Str[2*I]
ALFAVIT[Ord(SIM1)].STROK = ALFAVIT[Ord(SIM2)].STROK
New = New + INDEX[(ALFAVIT[Ord(SIM1)].STROK), (((ALFAVIT[Ord(SIM1)].STOLB + 4)mod 6) + 1)]
+ INDEX[(ALFAVIT[Ord(SIM2)].STROK), (((ALFAVIT[Ord(SIM2)].STOLB + 4)mod 6) + 1)]
ALFAVIT[Ord(SIM1)].STOLB = ALFAVIT[Ord(SIM2)].STOLB
New = New + INDEX[(((ALFAVIT[Ord(SIM1)].STROK + 4)mod 6) + 1), (ALFAVIT[Ord(SIM1)].STOLB)]
+ INDEX[(((ALFAVIT[Ord(SIM2)].STROK + 4)mod 6) + 1), (ALFAVIT[Ord(SIM2)].STOLB)]
New = New + INDEX[(ALFAVIT[Ord(SIM2)].STROK), (ALFAVIT[Ord(SIM1)].STOLB)]
+ INDEX[(ALFAVIT[Ord(SIM1)].STROK), (ALFAVIT[Ord(SIM2)].STOLB)]
Str = “, Dlina_new = Length(New), I = 1
Описание массивов: Alfavit[255], INDEX[6, 6]
Вывод: “Выберите (S)ШИФРОВАТЬ или (D)ДЕШИФРОВАТЬ”
Str = DESHIFR_TXT(Str, ALFAVIT, INDEX) Str = SHIFR_TXT(Str, ALFAVIT, INDEX)
1. Описание массивов Alfavit, INDEX.
2 .. 5 Выбор шифрование или расшифрация файла.
6 .. 9 Определение файла ввода данных.
10 .. 13 Определение файла вывода полученных результатов.
14. Обращение к ПП SHIFR_PLEYFER(ALFAVIT, INDEX).
15 .. 16 Перебор строк из файла Var_file1.
17. Выбор действий шифрование либо расшифрация строки .
18. Обращение к ПФ DESHIFR_TXT(Str, ALFAVIT, INDEX).
19. Обращение к ПФ SHIFR_TXT(Str, ALFAVIT, INDEX).
20. Вывод результата в файл Var_file2.
21. Закрытие файлов ввода и вывода.
Simvol = array [1..6, 1..6] of CHAR;
CONST
INDEX: Simvol = (('А', 'Ж', 'Б', 'М', 'Ц', 'В'), {типизированные константы для матрицы Плэйфера}
{Определение координат символов матрицы Плэйфера}


PROCEDURE
SHIFR_PLEYFER(Var ALFAVIT: MATR; INDEX: Simvol);
VAR
I, J: Byte; {I, J - счетчики циклов}
BEGIN
{Начало основного блока ПП SHIFR_PLEYFER}
FOR I:= 1 TO 6 DO for J:= 1 to 6 do
END
; {Конец основного блока ПП SHIFR_PLEYFER}
{Производится шифрование строки открытого текста}


FUNCTION
SHIFR_TXT(Str: Stroca; Alfavit: MATR; INDEX: Simvol): Stroca;
I, Dlina_str, Dlina_new: Byte; {I - счетчик цикла}
BEGIN
{Начало основного блока ПФ SHIFR_TXT}
{В открытом тексте вставляется спец. знак “-” между одинаковыми символами}

FOR I:= 1 TO Dlina_str DO IF (Str[I] = Str[I+1]) THEN New:= (New + Str[I] + '-') ELSE New:= (New + Str[I]);
{Добавление спец. знака “-” в конец открытого текста в случае нечетного количества символов в строке }

IF Odd(Length(Str)) = TRUE THEN New:= New + '-';
{Шифрование открытого текста по матрице алфавита Плэйфера}

IF (ALFAVIT[Ord(SIM1)].STROK = ALFAVIT[Ord(SIM2)].STROK) THEN
{Пара символов находятся в одной строке матрицы}

Str:= Str + INDEX[(ALFAVIT[Ord(SIM1)].STROK), ((ALFAVIT[Ord(SIM1)].STOLB mod 6) + 1)]
+ INDEX[(ALFAVIT[Ord(SIM2)].STROK), ((ALFAVIT[Ord(SIM2)].STOLB mod 6) + 1)]
IF (ALFAVIT[Ord(SIM1)].STOLB = ALFAVIT[Ord(SIM2)].STOLB) THEN
{Пара символов находятся в одном столбце матрицы}

Str:= Str + INDEX[((ALFAVIT[Ord(SIM1)].STROK mod 6) + 1), (ALFAVIT[Ord(SIM1)].STOLB)]
+ INDEX[((ALFAVIT[Ord(SIM2)].STROK mod 6) + 1), (ALFAVIT[Ord(SIM2)].STOLB)]
{Пара символов находятся в разных строках и столбцах матрицы}

Str:= Str + INDEX[(ALFAVIT[Ord(SIM2)].STROK), (ALFAVIT[Ord(SIM1)].STOLB)]
+ INDEX[(ALFAVIT[Ord(SIM1)].STROK), (ALFAVIT[Ord(SIM2)].STOLB)];
END
; {Конец основного блока ПФ SHIFR_TXT}
FUNCTION
DESHIFR_TXT(Str: Stroca; Alfavit: MATR; INDEX: Simvol): Stroca;
I, Dlina_str, Dlina_new: Byte; {I - счетчик цикла}
BEGIN
{Начало основного блока ПФ DESHIFR_TXT}
{Дешифрование открытого текста по матрице алфавита Плэйфера}

IF (ALFAVIT[Ord(SIM1)].STROK = ALFAVIT[Ord(SIM2)].STROK) THEN
{Пара символов находятся в одной строке матрицы}

New:= New + INDEX[(ALFAVIT[Ord(SIM1)].STROK), (((ALFAVIT[Ord(SIM1)].STOLB + 4) mod 6) + 1)]
+ INDEX[(ALFAVIT[Ord(SIM2)].STROK), (((ALFAVIT[Ord(SIM2)].STOLB + 4) mod 6) + 1)]
IF (ALFAVIT[Ord(SIM1)].STOLB = ALFAVIT[Ord(SIM2)].STOLB) THEN
{Пара символов находятся в одном столбце матрицы}

New:= New + INDEX[(((ALFAVIT[Ord(SIM1)].STROK + 4) mod 6) + 1), (ALFAVIT[Ord(SIM1)].STOLB)]
+ INDEX[(((ALFAVIT[Ord(SIM2)].STROK + 4) mod 6) + 1), (ALFAVIT[Ord(SIM2)].STOLB)]
{Пара символов находятся в разных строках и столбцах матрицы}

New:= New + INDEX[(ALFAVIT[Ord(SIM2)].STROK), (ALFAVIT[Ord(SIM1)].STOLB)]
+ INDEX[(ALFAVIT[Ord(SIM1)].STROK), (ALFAVIT[Ord(SIM2)].STOLB)];
{В открытом тексте убирается спец. знак “-”}

FOR I:= 1 TO Dlina_new DO IF (New[I] <> '-') THEN Str:= (Str + New[I]);
END
; {Конец основного блока ПФ DESHIFR_TXT}
{Выбор шифрование или дешифрование файла}

WriteLn ('Выбери: (S)ШИФРОВАТЬ или (D)ДЕШИФРОВАТЬ ?');
UNTIL (UpCase(K) = 'S') OR (UpCase(K) = 'D');
{Цикл перебора строк открытого текста}

{Обращение к ПФ SHIFR_TXT либо ПФ DESHIFR_TXT}


IF UpCase(K) = 'S' THEN Str:= SHIFR_TXT
(Str, Alfavit, INDEX) ELSE Str:= DESHIFR_TXT
(Str, Alfavit, INDEX);
Close (Var_file2); {Закрытие файла Name2}
Close (Var_file1); {Закрытие файла Name1}
END
. {Конец основного блока программы}
{test.txt} - исходный открытый текст.

ДЕДУШКА, МИЛЕНЬКИЙ, СДЕЛАЙ ГЛОТОК...
{test.plf} - зашифрованный файл (test.txt)

НФЧУДХБСЪБРЦПСКГЪТПЪКЮУЧВС-ЪЬОЛДЛНЮЙЮЙЮЙ
{test.new} - расшифрованный файл (test.plf)

ДЕДУШКА, МИЛЕНЬКИЙ, СДЕЛАЙ ГЛОТОК...
1. Защита информации в персональных ЭВМ/ А.В.Спесивцев, В.А.Вегнер, А.Ю.Крутяков и др. - М.: Радио и связь, МП 'Веста',1993.
2. 3ащита программного обеспечения: Перевод с английского./ Под редакцией Д.Гроувера. - М.: Мир 1992.
3. Рощин Б.В.Элементы криптозащиты информации: Учебное пособие. - М.: Издательство МАИ, 1995.
4. А.В.Петраков. Защита и охрана личности, собственности, информации: Справное пособие. - М.: Радио и связь, 1997.

Название: Защита информации в ПЭВМ. Шифр Плейфера
Раздел: Рефераты по информатике, программированию
Тип: реферат
Добавлен 04:18:34 23 июля 2005 Похожие работы
Просмотров: 1982
Комментариев: 16
Оценило: 7 человек
Средний балл: 3.7
Оценка: 4   Скачать

Если Вам нужна помощь с учебными работами, ну или будет нужна в будущем (курсовая, дипломная, отчет по практике, контрольная, РГР, решение задач, онлайн-помощь на экзамене или "любая другая" учебная работа...) - обращайтесь: https://clck.ru/P8YFs - (просто скопируйте этот адрес и вставьте в браузер) Сделаем все качественно и в самые короткие сроки + бесплатные доработки до самой сдачи/защиты! Предоставим все необходимые гарантии.
Привет студентам) если возникают трудности с любой работой (от реферата и контрольных до диплома), можете обратиться на FAST-REFERAT.RU , я там обычно заказываю, все качественно и в срок) в любом случае попробуйте, за спрос денег не берут)
Да, но только в случае крайней необходимости.

Реферат: Защита информации в ПЭВМ. Шифр Плейфера
Контрольные Работы Физика 11 Класс Ерюткин
Курсовая работа по теме Организация вагонного хозяйства на отделении дороги
Реферат На Тему Письменники-Учасники Великої Вітчизняної Війни
Профессия Бухгалтера Реферат
Реферат по теме Технология производства джема
Бухгалтерский Учет Труда Курсовая
Системы счисления, переводы чисел
Предварительная Защита Научной Диссертации Кроссворд
Реферат На Тему Вдосконалення Системи Митного Регулювання В Україні На Основі Використання Досвіду Зарубіжних Країн
Реферат: Организация ремонтного хозяйства предприятия
Русский Язык Сочинение Образ Гринева Капитанская Дочка
Курсовая работа по теме Современное состояние адвокатуры и перспективы ее развития
Темы Рефератов По Психологии Общения
Реферат На Тему Реформы 60-70 Годов Xix Века В России И Контрреформы 80-90 Г.Г. Xix Века
Мерзляк 6 Класс Математика Контрольные Работы Скачать
Сочинение Что Значит Быть Настоящим Человеком
Принципы Налоговой Системы Рф Реферат
Сталинград Безжалостно Бомбили День И Ночь Сочинение
Сочинение По Истории Гражданская Война 1917 1922
Реферат по теме Автоматизация банковских систем
Доклад: Осторожно, тяжелая вода
Реферат: Музеи сегодня: проблемы и перспективы. Информатизация музеев
Доклад: Англия: география, экономика, политическое устройство

Report Page