Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

Тип Реферат
Предмет Информатика и программирование
Просмотров
645
Размер файла
25 б
Поделиться

Ознакомительный фрагмент работы:

Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

: принципы разработки собственных программ

Почуев Сергей Иванович

Введение

“Как защитить конфиденциальные данные, хранящиеся на несъемных носителях информации моего персонального компьютера (например, письма к любимой девушке, адреса, домашнюю бухгалтерию, фотоальбом и т.п.), от посторонних глаз?” Этот вопрос все чаще задают себе т.н. “продвинутые” пользователи сети INTERNET, отчетливо понимая, что любые способы защиты, кроме исключения непосредственного физического контакта компьютера с сетью, не дают 100 % гарантии...

В настоящее время, в соответствии с действующим российским законодательством в области информации, гражданам РФ доступны для свободного приобретения и легитимного применения в личных целях компьютерные программы защиты информации, не имеющие официально установленного государственного грифа секретности. Ввиду многочисленности их легко можно “скачать” в сети, купить на СD, позаимствовать у друзей, самостоятельно разработать и т.п. Ряд программ защиты информации штатно входят в состав средств операционной системы (ОС) домашнего компьютера.

Вместе с тем известно, что любая “чужая” и тем более не сертифицированная “публичная” программа такого класса, применяемая Вами в виде исполняемого модуля, является “черным ящиком”. Это может таить в себе неприятные неожиданности, несмотря на возможную широкую рекламу и искренние заверения авторов, в том числе зарубежных, в эффективности и безопасности распространяемого ими программного продукта… Поэтому у людей, знакомых с основами программирования, возникает искушение написать собственную программу для защиты информации - простую, надежную, прозрачную для себя и недоступную для посторонних.

Некоторым принципам создания подобных программ посвящен настоящий очерк.

Принципы создания программ кодирования

Очевидно, что одним из наиболее действенных способов защиты информации является ее хранение в закодированном виде. Допускаю, что читатель, в отличие от автора данного очерка, является криптографом, поэтому все последующие рассуждения могут показаться ему наивными или давно и хорошо известными... Однако большинство людей, пользующихся INTERNET (в том числе и хакеров), все-таки не являются профессионалами в области шифрования, поэтому нижеизложенные принципы разработки личных криптографических программ зашиты информации, как мне кажется, позволяют самостоятельно создавать достаточно эффективные (по крайней мере, против любопытствующих сетевых дилетантов!) программные продукты.

По мнению автора, эффективное кодирование/декодирование информации может осуществляться, штатными средствами операционной системы Windows любых версий, установленной на большинстве домашних персональных компьютеров. Такими средствами являются встроенные в операционную систему датчики псевдослучайных (RND) чисел.

Рассмотрим принципы шифрования информации с использованием RND датчика на примере файла часто используемого *.rtf формата (международная ASCII кодировка алфавита из 256 символов, имеющих собственные уникальные номера).

1). Автором предлагаются два базовых подхода (для каждой конкретной программы, в зависимости от фантазии и опыта разработчика-программиста, возможны любые их ad hoc модификации и комбинации, вплоть до “вкрапления“ алгоритма быстрого преобразования Фурье и.т. п.) к кодированию/декодированию информации:

псевдослучайное (с помощью RND датчика) изменение значений символов исходного файла на фиксированных позициях;

псевдослучайное (с помощью RND датчика) изменение позиций символов исходного файла без изменения их значений.

В первом случае, например, исходный символ “Х”, находящийся на i-той позиции кодируемого файла, становится символом “Y” (или любым другим из 256 возможных, за счет псевдослучайного приращения значения ASCII кода) на той же позиции.

Во втором случае, меняются местами символы “X” и “Y”, находящиеся соответственно на i-той и на j-той псевдослучайных позициях в пределах кодируемого файла.

Как было отмечено ранее, при разработке конкретного алгоритма оба подхода или любые их разновидности могут использоваться в различной последовательности и, в принципе, неограниченное число раз для повышения криптостойкости кодирования.

2). Ключом для раскрытия закодированной информации в рассматриваемом случае является знание начальных значений использованных псевдослучайных последовательностей, автоматически сгенерированных ОС Windows и изменивших значения и месторасположение символов исходного файла. Тогда для расшифровки файла достаточно восстановить результирующую последовательность псевдослучайных чисел (совокупность нескольких детерминированных последовательностей с псевдослучайными начальными значениями) и просто повторить ее в обратном порядке.

Начальные значения для каждой из использованных последовательностей могут формироваться на основе задания и запоминания пользователем ключевого слова-пароля. При этом пароль в компьютере, в программе кодирования и в создаваемых ею файлах не хранится!

Например, задав (и запомнив!!!) с клавиатуры компьютера пароль из 6-ти символов, мы получаем 18-ти значное (как максимум) или 6-ти значное (как минимум) целое число в строковом представлении: каждому символу пароля соответствует в ASCII кодировке 3-х значное (как максимум) или однозначное (как минимум) целое число. Затем на основе данного целого числа формируется начальное значение (первое число) псевдослучайной RND последовательности. Последующие числа данной последовательности автоматически генерируются ОС Windows по некоторому детерминированному алгоритму (не важно, по какому именно!) на основе предыдущего значения.

Оценка потенциальной криптостойкости

Как следует из вышеизложенного, для “лобового” (путем перебора всех возможных вариантов) вскрытия пароля, при наличии у взломщика созданной Вами программы кодирования, ему необходимо перебрать P = (L ^ N) ^ M комбинаций. Здесь: L - объем алфавита клавиатуры компьютера; N - длина пароля; M - число псевдослучайных последовательностей, использованных при кодировании; ^ - знак возведения в степень.

Даже в простейшем случае, когда L=256 (используется стандартный набор символов клавиатуры компьютера), N=6 (задан пароль из 6 символов для определения начального значения каждой из псевдослучайных последовательностей), М=2 (для кодирования использованы лишь 2 псевдослучайные последовательности) число возможных комбинаций Р составляет ~ 10 ^ 29! Если предположить, что для “лобового” взлома закодированного соответствующей программой файла используется не существующий в природе суперкомпьютер, позволяющий провести обработку одной комбинации (декодирование файла средних {~100 Кб} размеров и проверку результата за 1 ^ -12 сек.), то для перебора всех возможных комбинаций потребуется ~ 1 миллиарда лет!

Предположим теперь, что злоумышленнику полностью известен алгоритм работы Вашей программы кодирования. Он точно знает (хотя не тут-то было, ведь программа то эксклюзивная - лично Ваша и хранится, например, на съемном носителе информации в виде *.exe файла!) число, последовательность, авторские особенности и уникальные модификации описанных способов кодирования. Поэтому хакер предпринимает более хитроумную попытку - не “уродуясь” с лобовым взломом пароля непосредственно подобрать последовательность необходимых ключевых чисел в течение приемлемого времени, используя свойство псевдослучайности начальных значений RND последовательностей.

Поясним данное свойство. Дело в том, что количество генерируемых ОС Windows псевдослучайных чисел, используемых для задания начальных значений последовательностей на основе введенных паролей хотя и огромно, но конечно. Это теоретически является “слабым звеном” в предложенной цепи кодирования информации, т.к. число проверяемых комбинаций уменьшается и составляет P = R ^ M. Здесь: R - общее количество неповторяющихся псевдослучайных чисел, генерируемых операционной системой для задания начальных значений псевдослучайных RND последовательностей; М - число используемых в алгоритме последовательностей.

Однако если предположить, что число R, например, при использовании 6-ти символьного пароля превышает 10 ^ 6 (в этом, при желании, каждому нетрудно убедиться лично путем теоретической оценки или, написав простейшую программу и соответствующим образом протестировав встроенный в Windows датчик RND чисел методом статистических испытаний), то все равно необходимо проверить, как минимум, P = (10 ^ 6) ^ M возможных комбинаций. Иными словами, нужно одновременно подобрать последовательность из М конкретных псевдослучайных чисел, выбранных из конечного множества RND чисел, генерируемого ОС Windows при задании начальных значений на основе введенных паролей.

Для вышерассмотренного примера (при М=2) будет необходимо проверить как минимум 10 ^ 12 возможных комбинаций. Таким образом, для суперкомпьютера с быстродействием 10 ^ 10 операций в секунду (если такой имеется в наличии у взломщика!) при размере взламываемого файла ~100 Кб (пусть время выполнения декодирования для одной комбинации ~ 0.0001 сек.), потребное машинное время гарантировано превысит 300 лет! Вновь напомню, что применение данного способа взлома потребует детального знания злоумышленником авторского алгоритма кодирования, что на практике маловероятно.

Принципы защиты e-mail

Очевидным приложением рассмотренного методического подхода к кодированию является его возможное применение для решения задачи обеспечения конфиденциальности личной электронной почты. Данная задача, безусловно, является существенно более сложной, чем задача защиты файлов собственного винчестера от несанкционированного сетевого просмотра. Детальное ее рассмотрение выходит за рамки настоящего очерка. Поэтому в иллюстративных целях ограничимся лишь описанием очевидных возможных схем защиты электронной корреспонденции.

В тривиальном случае Ваш корреспондент может просто использовать созданную Вами программу кодирования/декодирования, имея соответствующий идентичный *.exe модуль. При этом Вы должны предварительно передать ему свою программу и договориться об использовании общего пароля. Как мне кажется, для сферы личной переписки с друзьями это вполне приемлемый вариант!

В более сложном случае может быть использована разновидность схемы шифрования с открытым ключом. Реализация данной схемы потребует от Вас создания и передачи Вашему корреспонденту программы, которая будет автоматически шифровать вводимый им пароль по известному только Вам RND алгоритму и хитро маскировать пароль в кодируемом файле. Тогда, получив от корреспондента по E-MAIL зашифрованный файл, Вы сначала декодируйте произвольный пароль, использованный корреспондентом. Затем, расшифровав данный пароль, вы декодируете само информационное сообщение.

Недостатком данной схемы является теоретическая возможность вскрытия и использования хакером Вашего алгоритма шифрования пароля. Правда для реализации данной возможности злоумышленник будет вынужден: похитить *.exe файл с программой у Вашего корреспондента, восстановить исходный текст программы по исполняемому файлу (а это не просто!), понять использованный Вами алгоритм шифрования (а это тоже не просто!) и написать соответствующие программы декодирования.

Заключение

В силу простоты и прозрачности изложенных принципов шифрования информации для защиты домашнего компьютера от несанкционированного доступа к конфиденциальным файлам, написание соответствующей личной программы кодирования/ декодирования является чисто технической процедурой и, как мне кажется, не представляет большой сложности для программирующего пользователя. Поэтому пример исходного текста подобной программы настоящем очерке не приводится. (За пару дней программист средней квалификации, используя изложенный методический подход и быструю среду проектирования типа DELPHI, VISUAL BASIC и т.п., в состоянии самостоятельно “сваять” собственную уникальную и вполне приличную по эффективности версию “шифровалки”!) Кроме того, любые конкретные алгоритмы и создаваемые на их основе программные продукты все же считаются авторским ноу–хау и могут представлять самостоятельную ценность...

Кстати, если Вы не поленитесь написать еще несколько вспомогательных строк программы кодирования, придающих дополнительный блеск Вашему “нетленному программному произведению” и изменяющих атрибуты создаваемого зашифрованного файла (например, делая его графическим или звуковым), то будущий сетевой взломщик Ваших “секретных” файлов будет “приятно” удивлен! При попытке открытия данных файлов с помощью обычных программ-редакторов (графических или звуковых) вместо вожделенной адресной книги, пикантного фотоальбома или номера кредитной карты с текущим балансом он услышит из динамиков компьютера Ваше “злобное шипение” или увидит на экране монитора произведение “абстрактной живописи”...

Что же касается эффективности предложенного методического подхода к созданию криптографических программ защиты информации для домашнего применения с использованием “подручных” средств ОС Windows, то автор настоящего очерка пребывает в состоянии понятной эйфории преуспевшего дилетанта (тестовые программы написаны, надежно работают с неплохим быстродействием, а закодированные файлы не взламываются известными ему средствами).

Справедливости ради необходимо отметить, что, скорее всего, существуют и более эффективные, чем рассмотренные выше, способы взлома файлов, зашифрованных с помощью предложенных принципов кодирования информации. О подобных способах декодирования, основанных на специализированных криптографических методах анализа, имеется достаточно много “туманных” и, по понятным причинам не раскрывающих сути декодирования, статей в INTERNET. Поэтому приведенные мной оценки криптостойкости могут оказаться, мягко говоря, оптимистичными (конечно, если за дело дешифрирования возьмется профессионал!), а предложенный подход к кодированию и создаваемые на его основе программы, по-видимому, требуют дополнительной оценки и тестирования специалистами.

Приложение

Для тех, кого заинтересовали изложенные соображения (несмотря на то, что сама по себе идея применения RND датчика для кодирования не нова и не очень убедительно, но критиковалась в ряде публикаций) и у кого появилось желание лично убедиться в эффективности предложенных принципов шифрования далее приведен упрощенный (диапазон псевдослучайного приращения ASCII кодов уменьшен более чем в 30 раз против максимально возможного, а для кодирования использованы всего лишь две псевдослучайные последовательности!) наглядный пример результата работы одной из демонстрационных программ.

С помощью имени (которому соответствует начальное псевдослучайное число 0.7058184) и фамилии (которой соответствует начальное псевдослучайное число 0.5759676) автора в качестве пароля закодировано название очерка, который Вы, надеюсь, дочитали до конца. Название очерка дословно (с сохранением всех шрифтов, пунктуации и настроек) повторено в редакторе Word и сохранено в отдельном файле формата *.rtf. Далее этот файл целиком закодирован тестовой программой.

ИСХОДНЫЙ RTF ФАЙЛ (текст с названием настоящего очерка)

{rtf1ansiansicpg1251uc1 deff0deflang1049deflangfe1049{fonttbl{f0fromanfcharset0fprq2{*panose 02020603050405020304}Arial;}{f1fswissfcharset0fprq2{*panose 020b0604020202020204}Arial;}

{f116fromanfcharset238fprq2 Arial CE;}{f117fromanfcharset204fprq2 Arial Cyr;}{f119fromanfcharset161fprq2 Arial Greek;}{f120fromanfcharset162fprq2 Arial Tur;}

{f121fromanfcharset177fprq2 Arial (Hebrew);}{f122fromanfcharset178fprq2 Arial (Arabic);}{f123fromanfcharset186fprq2 Arial Baltic;}{f124fswissfcharset238fprq2 Arial CE;}

{f125fswissfcharset204fprq2 Arial Cyr;}{f127fswissfcharset161fprq2 Arial Greek;}{f128fswissfcharset162fprq2 Arial Tur;}{f129fswissfcharset177fprq2 Arial (Hebrew);}{f130fswissfcharset178fprq2 Arial (Arabic);}

{f131fswissfcharset186fprq2 Arial Baltic;}}{colortbl;red0green0blue0;red0green0blue255;red0green255blue255;red0green255blue0;red255green0blue255;red255green0blue0;red255green255blue0;red255green255blue255;red0green0blue128;

red0green128blue128;red0green128blue0;red128green0blue128;red128green0blue0;red128green128blue0;red128green128blue128;red192green192blue192;}{stylesheet{ql li0ri0widctlparaspalphaaspnumfaautoadjustrightrin0lin0itap0

fs24lang1049langfe1049cgridlangnp1049langfenp1049 snext0 Normal;}{s1ql li0ri0sb240sa60keepnwidctlparaspalphaaspnumfaautoadjustrightrin0lin0itap0 bf1fs32lang1049langfe1049kerning32cgridlangnp1049langfenp1049

sbasedon0 snext0 heading 1;}{*cs10 additive Default Paragraph Font;}}{info

{title 'ca'd0'c8'cf'd2'ce'c3'd0'c0'd4'c8'd7'c5'd1'ca'c0'df 'c7'c0'd9'c8'd2'c0 'c8'cd'd4'ce'd0'cc'c0'd6'c8'c8 'c4'ce'cc'c0'd8'cd'c5'c3'ce 'ca'ce'cc'cf'dc'de'd2'c5'd0'c0 'cf'd0'c8 'd0'c0'c1'ce'd2

'c5 'c2 'd1'c5'd2'c8 INTERNET: 'ef'f0'e8'ed'f6'e8'ef'fb 'f0'e0'e7'f0'e0'e1'ee'f2'ea'e8 'f1'ee'e1'f1'f2'e2'e5'ed'ed'fb'f5 'ef'f0'ee'e3'f0'e0'ec'ec}{author Person}{operator Person}

{creatimyr2004mo4dy3hr11min18}{revtimyr2004mo4dy3hr11min27}{version1}{edmins7}{nofpages1}{nofwords0}{nofchars0}{*company Home}{nofcharsws0}{vern8249}}paperw11906paperh16838margl1134margr567margt851margb851

deftab708widowctrlftnbjaenddocnoxlattoyenexpshrtnnoultrlspcdntblnsbdbnospaceforulformshadehorzdocdgmargindghspace180dgvspace180dghorigin1134dgvorigin851dghshow1dgvshow1

jexpandviewkind1viewscale75pgbrdrheadpgbrdrfootsplytwnineftnlytwninehtmautspnolnhtadjtbluseltbalnalntblindlytcalctblwdlyttblrtgrlnbrkrule fet0sectd linex0headery680footery709colsx708endnheresectlinegrid360sectdefaultcl {*pnseclvl1

pnucrmpnstart1pnindent720pnhang{pntxta .}}{*pnseclvl2pnucltrpnstart1pnindent720pnhang{pntxta .}}{*pnseclvl3pndecpnstart1pnindent720pnhang{pntxta .}}{*pnseclvl4pnlcltrpnstart1pnindent720pnhang{pntxta )}}{*pnseclvl5

pndecpnstart1pnindent720pnhang{pntxtb (}{pntxta )}}{*pnseclvl6pnlcltrpnstart1pnindent720pnhang{pntxtb (}{pntxta )}}{*pnseclvl7pnlcrmpnstart1pnindent720pnhang{pntxtb (}{pntxta )}}{*pnseclvl8pnlcltrpnstart1pnindent720pnhang

{pntxtb (}{pntxta )}}{*pnseclvl9pnlcrmpnstart1pnindent720pnhang{pntxtb (}{pntxta )}}pardplain s1qc li0ri0sb240sa60keepnwidctlparaspalphaaspnumfaautooutlinelevel0adjustrightrin0lin0itap0

bf1fs32lang1049langfe1049kerning32cgridlangnp1049langfenp1049 {f117fs28 'ca'd0'c8'cf'd2'ce'c3'd0'c0'd4'c8'd7'c5'd1'ca'c0'df 'c7'c0'd9'c8'd2'c0 'c8'cd'd4'ce'd0'cc'c0'd6'c8'c8 'c4'ce'cc'c0'd8'cd'c5'c3'ce

'ca'ce'cc'cf'dc'de'd2'c5'd0'c0 'cf'd0'c8 'd0'c0'c1'ce'd2'c5 'c2 'd1'c5'd2'c8 }{f0fs28lang1033langfe1049langnp1033 INTERNET}{f0fs28 : }{f117fs28 'ef'f0'e8'ed'f6'e8'ef'fb 'f0'e0'e7'f0'e0'e1'ee'f2'ea'e8 'f1

'ee'e1'f1'f2'e2'e5'ed'ed'fb'f5 'ef'f0'ee'e3'f0'e0'ec'ec}{f0fs28

par }}

Результат кодирования исходного файла

VV'/d&x2&n5a3`Jck.^"rb^,p%Zk]4]a7`ceb_c[bi[1k$2mVZZ-bo`33,_$p*_0s]jmac":i]mY+`sd_mr/jdmkh,#gfjmn+W.ailepcmy,4`ap"1r.^xw,s]olf:t5pegWLV-Whi/sZlvbW&Xqa,b-%ab[1b`o_a4e+Xn2v6_fl``:w`Y"p+YV/3VrW{l+_-qumf/,b?c5/&n1%ZVaW-r1l3mvbfcZpa.cpZ]1,la[-hmy]_lvmtm]bladz..Zl@Bp`f&nl1mEmsls^dZ`0bj_ldpSoc2hme_+%Zk.+_WolsYbYWs`#a`+{k+V&n`,n&$`-W[4N[r%`3oiwY+Wo_pePl^anv1Zdeo+XWomme`k,`4Xq/la5loaankXaq_kpZX.06X]kt^W&g_ccl^hnu5Za1g+Habj0__"bV__M,^pnih4n_.$b^o_qooqmd#slWd_Xc1l_do[k_/znd]ap`.oi?bnccfZ*+z&&mYm/^hVekXdjY_oiju4_-_q_Wbyem[*ccs_gL-d`]`p.1[Z,(4w$_cW.xW{VQl^i+a^Z&-5nnmWnVb[{_l_0_eXq+i_^_Zju%^_<0ebmax_X-V,`qVrmqnb{cg%m-_Wb(+1r-^1lg___h^YVgdp

!wWd.Z8omd-``pgr^/`q2lbn.ookm5Vn0c2_i.pXmXi$l2ylm.#p5Y$/o7r_pa_-W-V2bVg_hb-XdXh`--acz{uZYaY3GZck%cq[]abl"``0-4"2,j19/4_cnbqYld%do&d++fdgn,dYq0?4cbk0a_-y5_aqV+^=X5^W_VqVonqh%q#]-c

V-X&YZY-9`ehl]WWl`692`nnWqheh0a{^{p0,[x_r0q_q fqbcb+cW]:g#]io5W-_`."aocdbVso.mNogR_mClfkjZ3cuz[d/o+zoopg!_d1pv*h^dnhn+[#n0-N[h/`.j+Wl5[$]0Z*i ]j"o^c[k`_q`__o%|0Xd&ed_.YZmZiNoV__ff0d&`cZm_W2+Vc#cldh,>fW&YhZmrpt`Vix^i[caV[seVZXpa_aab0`*aXg$cYpik.Xl_w`Z$X-^84^_%olZ_pn4b1ho_0YkxWia_Xb03n"xaX_&^mcfiqZ3Y5X+coaob]j[W*Ri0i`p_{+5caZV7b]h4,1h_ygY^06XYu__+b["V`&[+#Xhqz&WecX/`_]llejf_ek,1d+ob_d-fbb2-jldoo-d_1o$-Zob[`VlZ`chbY-by-ldg^lWmih__fZXnc$+lW,5n_>6l1Z`{aa`V`0ddn//j_/qspmflbg.6Z$`-k[n+k0vpas_k`XIncsn_j3iV`-,jckb[XbphiYf|`/.W&[c1o_Vofl!cdrWg1dn[_^Z1[+y[g^]2.bXa[V-ka0oXsmZhbbjZa

i9s1_dxm[40%n[5hi"mZYZ *17owkk.__uVpWibxgk`dfa.3g 8X^]lX-bYpn^_3og]Z_g,kna+W0XchV-polds24-!q""q`h%"d5nd0.o/V0r7x8dX!an%$ohiYdn.,#1d`g`)c[YYam+Z4Yh[,cbrZhlcm1naPuhg.nn^t_^`3/`fg&^%r^fmj,dlk[an&W_VYmXh47^qZZn,-fi]j`p*.e]_q%k`YX[`.aaV/6opb5#[kYhlXZrsWj#noj8_bi-anm$.o

*zhca_BclX7xv^7f$am_+zooz]q`_o&qX0%o`%il4.&p0_Q*[i$saZ/bii$Cbm^jb/WV0YZV2j+[|XlZg0#[0Y^k&%jhg_!jbz_#Z5q[qe3!oL_w^4m+.jsjdb3/jj!$#dga,g]iq_7-qpduZannVm]VcncV]wx^^.Yl|`2bq^X`0Yb`skn#t,ajYpjorra"Yqd0]ca_#Zjj#_h-u-[Zqn^-,__ja XZ1ie3/Z+$`+0VW_q`jbdlW^^_Vu_j_=p^Ydue]Xs^binY_wr03c4eclkZq&{]_ab6Zk3]2h"d_:[ZXVYPhbnn3hdrl",[Z1W`drd7c#,kVhb0#t^WXVWVl,ao/7a`ne_nl/dc2,klXlb^b]ecY]#o$_!du[$^^bX/wjl5YxV#_doXn0-/#OY4d-`"c ._jZr@d,Zlaf^rdar3_m[V$gf/aqtu&[qhg-``]Z[^[Z_m+f_``Y`oZbj_mimq4bbWb1fb^dxcW$_qlnen%`m_^,WZu`c!p#_r%/2dh_1ap[Zih*_{ig/![m[i.__cB*_cp`uBn#&nmkh-Z^Wr_pth-kwq0Z_YfYrakjc3iW|!j`lo`g-vf&Vh`wyhpV5`z`lmldoW7hY^e[jlc5e_-qcruot[ojmp1aahlh`+_`_nmq9^XY[0_`wmo_gW7n03zv+Z]`_aw$_,,hXjlqmW&Z/_6rj-r:`V^hbd!AZe[Vu_Y-uMjks4mmr/qdZ6agooa1,r,qjjWWmX.h^poC%xp `i6Y1Y^aot0oj,Wbm`o_mn-hZV-1n-krYZ^lok[wkif_kbm`Xhcr_]jXhf,Wb#kVlVk_Zb*0/cY`_/-[/c#,ja4_nlCXVcaV_sbc`u$dYrpoj#p^lVbmm2d`2d^0_y^[#--Wqqjdp_Ziap]f3dV8&e.c[",e_WncZnpak.4V[h__a!6ebkj.k_Vmt]kxkahbj$b[Xe4lI_X2_u_j|soqpbl`1`jj]Vt^[jlc$`_dhwj---rXWmn,-w`[n_lqlmqYecmV]-sdkcXh0/0YVj0,]ZV0qtYV]l1pc`s],YndVi`[_blqf^%48`o.Zcb__gbf.taclbobc[`WXb"*`-*`mZa`43-no-r yqV_d[Z$n-gvud*o-i2V,mP^arXuWb"_oco``[Wb,q_arYmX`[+Vp^-1)qa*l!d`uk*cdVnc0caWW_Xqr'11"/jd`0lv0L@Xk'maf_p2+'.h5Wih_^ty/kXmlg0-[i|glipclgpo+Wj`hh[_Yyejiij0[[_lm+0V`idi"x[a/%lwY_!izwd(scqlpox_kqcjJc__X_V_f&x".mqhibblm[2ac&akm`mHxcj._Y%``,sl_a7dnhoa`W$olcndqwplW`mud[bgnd]*_Yolsk&0zZo"_yX%nj.2p`p^-]_,_Y[,F2[__4uf1^bXZS^l3a3XMaV/sa3_kh!aZoW`v_Xl.b__c`Xa-2^q^b[ob%a_p0_$aqs-`2bO/srcZ.tV^W_ah^>4^^YbJsDhVqMi,b,la2niYi*2kdol.xXh_nts.*p`xw`[hZa-apq_X|`a7it.^XkmeX/0m`c_.oan-Qs1fnX`[j a#.o1W,i,_]pagg_lpn`_-^#!gfrw]a6zz_y+&odnt/$ZvZ--hj*[x^`^m`&_Lo40llck^c&k6/^..#$5Vk1b_1m_ww.alYxcnhl+rr-bVze/apq0WZnk67'{X%[aiV;`pck`h-^u]/efbVg[c67bk.br-czlfi4il`eXhaYoabdn^_bfj[6ol.e``n(V-s_-Z_lm[2$ccqadZX+2e0a_`@kcqlk/Zo!k`azp%2,Y0V"1V_qack[ZZ__.,w^q!Zp]spWmal,[!,]fa/bnZd`[$rnZV,ahncox_o7nc[0eov00_d!o[Wap&kd0dbzzZYfpXXp`_Zm$`bg[i85fm/Y_,nZ#[$0mfm+.n_dZ/jqacej^-1[zpou+r2bd%0f0n_+_]m13Xqj!`!j-ZZmZo0^d]wX/_rXp_mopA7oY2Z-X.aff3X46nWXZcg_ltc-b#Wh^j|Vs/^oc^r6l]+oj_VVh7zb`VW9"_^/4k#/`kah$"z-_/6ki[]^t6b/zh%r`%Y`7"&4b [koo,!do%0,bm4a_5b(cjka_`bL^a`^Yp+pq%qYg__W_gYaa%$>bn#dbZ^cebXqVQ^n/r,kpq5Y"ht[cb$@c_Y``sZ.k2^%WkXYecankb^m+c_&i]L^:jXa,noq&djqYc,^[eig-&X[X*`pd]mWlaa_^aa-W"b/.f.d0`4ph#cij%e[[1a+RnYbrdy

Z1_XipVc=`w.`Y`caPVNksV-c$8ca%r"/+^[a!pbf`zqrdgkrpX0_m]^d!pv,h!s[/cZ,&!|_Xmpp"[l/.[x-W^tb`0_jd+bXkuWcjV1-^Z&"4l-``gXsqjm/8cw2i2.X[YiZhqq^3h!ff3plcmsy[r.dYqjs1X|abVlmaQq]d.dv`_i#_pboVhds/uoq&jlf


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Филиал государственного бюджетного образовательного учреждения высшего образования Московской област
Спасибо Елизавете за оперативность. Так как это было важно для нас! Замечаний особых не бы...
star star star star star
РУТ
Огромное спасибо за уважительное отношение к заказчикам, быстроту и качество работы
star star star star star
ТГПУ
спасибо за помощь, работа сделана в срок и без замечаний, в полном объеме!
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

решить 6 практических

Решение задач, Спортивные сооружения

Срок сдачи к 17 дек.

только что

Задание в microsoft project

Лабораторная, Программирование

Срок сдачи к 14 дек.

только что

Решить две задачи №13 и №23

Решение задач, Теоретические основы электротехники

Срок сдачи к 15 дек.

только что

Решить 4задачи

Решение задач, Прикладная механика

Срок сдачи к 31 дек.

только что

Выполнить 2 задачи

Контрольная, Конституционное право

Срок сдачи к 12 дек.

2 минуты назад

6 заданий

Контрольная, Ветеринарная вирусология и иммунология

Срок сдачи к 6 дек.

4 минуты назад

Требуется разобрать ст. 135 Налогового кодекса по составу напогового...

Решение задач, Налоговое право

Срок сдачи к 5 дек.

4 минуты назад

ТЭД, теории кислот и оснований

Решение задач, Химия

Срок сдачи к 5 дек.

5 минут назад

Решить задание в эксель

Решение задач, Эконометрика

Срок сдачи к 6 дек.

5 минут назад

Нужно проходить тесты на сайте

Тест дистанционно, Детская психология

Срок сдачи к 31 янв.

6 минут назад

Решить 7 лабораторных

Решение задач, визуализация данных в экономике

Срок сдачи к 6 дек.

7 минут назад

Вариационные ряды

Другое, Статистика

Срок сдачи к 9 дек.

8 минут назад

Школьный кабинет химии и его роль в химико-образовательном процессе

Курсовая, Методика преподавания химии

Срок сдачи к 26 дек.

8 минут назад

Вариант 9

Решение задач, Теоретическая механика

Срок сдачи к 7 дек.

8 минут назад

9 задач по тех меху ,к 16:20

Решение задач, Техническая механика

Срок сдачи к 5 дек.

9 минут назад
9 минут назад
10 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно