Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование

Шифрование и дешифрование данных при помощи симметричных криптографических алгоритмов

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
194 руб
Раздел: Ванная
Совок №5.
Длина совка: 22 см.
19 руб
Раздел: Совки
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
212 руб
Раздел: Коврики силиконовые для выпечки

Тема: «Шифрование и дешифрование данных при помощи симметричных криптографических алгоритмов» Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла. Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже: Подстановки: Подстановка Цезаря Квадрат Полибия. &quo ;Тюремный шифр&quo ; Шифр Плэйфера Двойной квадрат Метод переименования Метод псевдослучайной инверсии Шифром Гронсфельда Система шифрования Вижинера Шифр Бофора Шифр с автоключом. Шифр машины Энигма Гаммирование: Шифр гаммирования по Лемеру Конгруэнтные датчики ПСЧ для гаммирования Целочисленные датчики (ряд Фибоначчи) для гаммирования Датчики М-последовательностей для гаммирования Метод псевдослучайного гаммирования Метод цепочечного гаммирования Перестановки: Простая перестановка Одиночная перестановка по ключу Двойная перестановка Двойная перестановка столбцов и строк Перестановка “Магический квадрат” Метод &quo ;спутанной шины&quo ; Многомерная перестановка Шифр взбивания. Рассмотрим примеры некоторых из них ниже. Простая перестановкаПростая перестановка без ключа - один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста. Одиночная перестановка по ключуБолее практический метод шифрования, называемый одиночной перестановкой по ключу очень похож на предыдущий. Он отличается лишь тем, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы. Двойная перестановкаДля дополнительной скрытности можно повторно шифровать сообщение, которое уже было зашифровано. Этот способ известен под названием двойная перестановка. Для этого размер второй таблицы подбирают так, чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают процесс шифрования гораздо более занимательным. Двойная перестановка столбцов и строкКроме одиночных перестановок использовались еще двойные перестановки столбцов и строк таблицы с сообщением. При этом перестановки определялись отдельно для столбцов и отдельно для строк. В таблицу вписывался текст и переставлялись столбцы, а потом строки. При расшифровке порядок перестановок был обратный.

Перестановка “Магический квадрат”Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так, существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей основой для надежной системы шифрования того времени, потому что ручной перебор всех вариантов ключа для этого шифра был немыслим. В квадрат размером 4 на 4 вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу - 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая &quo ;магическая сипа&quo ;. 16 3 2 13 5 10 11 8 9 6 7 12 4 15 14 1 Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: &quo ;Приезжаю сегодня&quo ;. Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам, а в пустые клетки ставится точка. 16. 3 И 2 Р 13 Д 5 З 10 Е 11 Г 8 Ю 9 С 6 Ж 7 А 12 О 4 Е 15 Я 14 Н 1 П После этого шифрованный текст записывается в строку: БИРДЗЕГЮСЖАОЕЯНП При расшифровывании текст вписывается в квадрат, и открытый текст читается в последовательности чисел &quo ;магического квадрата&quo ; Программа должна генерировать «магические квадраты» и по ключу выбирать необходимый. Размер квадрата больше чем 3х3. Метод &quo ;спутанной шины&quo ;Ключом является трехбайтовая последовательность. Этот ключ разбивается на 8 зон по 3 бита, каждая зона хранит адрес этого бита в новом байте (см. рис) Байт 1Байт 2Байт 3 Бит1Бит2Бит3Бит4Бит5Бит6Бит7Бит8 Для удобства реализации и для увеличения быстродействия метода можно использовать массив масок вместо сдвигов байт. Многомерная перестановкаВ 1991 г. В.М.Кузьмч предложил схему перестановки, основанной на кубике Рубика. Согласно этой схеме открытый текст записывается в ячейки граней куба по строкам. После осуществления заданного числа заданных поворотов слоев куба считывание шифртекста осуществляется по столбикам. Сложность расшифрования в этом случае определяется количеством ячеек на гранях куба и сложностью выполненных поворотов слоев. Перестановка, основанная на кубике Рубика, получила название объемной (многомерной) перестановки. В 1992-1994 г.г. идея применения объемной перестановки для шифрования открытого текста получила дальнейшее развитие. Усовершенствованная схема перестановок по принципу кубика Рубика, в которой наряду с открытым текстом перестановке подвергаются и функциональные элементы самого алгоритма шифрования, легла в основу секретной системы &quo ;Рубикон&quo ;.

В качестве прообразов пространственных многомерных структур, на основании объемных преобразований которых осуществляются перестановки, в системе &quo ;Рубикон&quo ; используются трехмерные куб и тэтраэдр. Другой особенностью системы &quo ;Рубикон&quo ; является генерация уникальной версии алгоритма и ключа криптографических преобразований на основании некоторого секретного параметра (пароля). Это обеспечивает как дополнительные трудности для криптоанализа перехваченных сообщений нарушителем (неопределенность примененного алгоритма), так и возможность априорного задания требуемой криптостойкости. Криптостойкость данной системы определяется длиной ключа, криптостойкостью отдельных функциональных элементов алгоритма криптографических преобразований, а также количеством таких преобразований. Шифр взбиванияРезультат шифрования можно ощутимо улучшить, если вместо перестановки использовать линейное преобразование: s=L где L - невырожденная матрица случайного линейного преобразования бит, или, что то же самое, детерминант L не равен нулю. И хотя расшифровывание в этом случае придется осуществлять решением систем линейных уравнений, но каждый бит шифровки начинает уже зависеть от каждого бита текста. Шифры на основе этого преобразования называют скрамблерами или взбивалками. К сожалению, доля невырожденных матриц с увеличением их размера стремительно убывает. Детерминант матрицы L, как и ее элементы, может быть равен либо 0, либо 1. Если de (L)=0, то матрица вырождена. для матрицы, составленной из квадратных подматриц А, В, С и D, имеем:¦А В¦ ¦ ¦ =de (A)de (B)-de (C)-de (D) ¦C D¦Для того, чтобы матрица L была невырожденной, случайной и при расшифровании не нужно было производить много вычислений, американскими криптографами был предложен алгоритм, легший в основу стандартного криптографического преобразования DES. Суть его одного шага можно описать следующей схемой. Входной блок данных делится пополам на левую L' и правую R' части. После этого формируется выходной массив так, что его левая часть L&quo ; представлена правой частью R' входного, а правая R&quo ; формируется как сумма L' и R' операцией XOR. Далее, выходной массив шифруется перестановкой с заменой. Можно убедиться, что все проведенные операции могут быть обращены и расшифровывание осуществляется за число операций, линейно зависящее от размера блока. В то же самое время, после нескольких таких взбиваний можно считать, что каждый бит выходного блока шифровки может зависеть от каждого бита сообщения. С увеличением числа взбиваний порча единственного бита в шифровке делает нечитаемой половину текста, что обусловлено побайтовой перестановкой. Если бы перестановка была побитовая, то весь текст от ошибки в единственном бите перестал бы читаться.'------программа шифрования взбиванием DEFI I- : DEFS R S RA DOMIZE 231 CLS: LOCA E 1, 1 Lo = 5 s$ = &quo ;&quo ; FOR i=1 O 64:s$=s$ CHR$(65 25 R D): EX PRI s$; &quo ; - ex &quo ;: sav = s$ s$ = &quo ;&quo ; FOR i=1 O 192: s$=s$ CHR$(255 R D): EX '---------------------шифрование FOR i = 0 O Lo sc=MID$(ss,1 I 32,32) l=2^i:sl=&quo ;&quo ;: r=&quo ;&quo ; FOR j = 1 O 32 kg=ASC(MID$(sc, j, 1)) kl=ASC(MID$(s$, j, 1)) kr=ASC(MID$(s$, j 32,1)) sl = sl CHR$(kl XOR kr) sr = sr CHR$(kr XOR kg) EX s$=sr RIGH $(sl,l) LEF $(sl,32-l) EX '----------------------порча бита ss=CHR$(ASC(s$) XOR 4) RIGH $(s$,63) '-----------------печать шифровки FOR i =1 O 64 k = ASC(MID$(s$, i, 1)) DEF SEG=47114: POKE 2 i-2, k: DEF SEG EX LOCA E 2, 65: PRI &quo ; - code&quo ; '---------------расшифровывание FOR i = Lo O 0 S EP -1 sc=MID$(s$, 1 i 32, 32): l=2^i s$=RIGH $ (s$ ,32- l) MID$ (s$, 33,l) LEF $ (s$, 32) sl = &quo ;&quo ;: sr = &quo ;&quo ; FOR j = 1 O 32 kg = ASC(MID$(sc, j, 1)) kl = ASC(MID$(ss, j, 1)) kr = ASC(MID$(ss, j 32, 1)) sl = sl CHR$(kl XOR kr XOR kg) sr = sr CHR$(kr XOR kg) EX ss = sl sr EX FOR i =1 O 64 k = ASC(MID$(s$, i, 1)) DEF SEG=47124: POKE 2 i-2,k: DEF SEG EX LOCA E 3, 65: PRI &quo ; - ex &quo ; = 0 FOR i =1 O 64 IF MID$ (s$, i, 1) =MID$(sav, i,1) HE LOCA E 4, i: PRI &quo ; &quo ;;: = I ELSE LOCA E 4, i: PRI &quo ;-&quo ;; E D IF EX LOCA E 6, 1: PRI 64 - ; &quo ;errors&quo ; E DШифр ЦезаряПодстановка Цезаря является самым простым вариантом подстановки.

Если бы банк, работающий через Интернет, использовал этот протокол (насколько мне известно, такого не было), то преступники смогли бы создать ложный банковский вебсайт, у которого немного отличался бы URL. Не подозревающие ни о чем пользователи аутентифицировали бы себя на этом ложном сайте, а он затем представлялся бы реальному банку пользователем. Множество подобных вещей формализовано. Существуют автоматические инструменты (сервисные программы) для анализа протоколов: формальные логики, компьютерные программы, которые анализируют детали протоколов, и другие. Эти инструменты полезны, они регулярно обнаруживают проблемы в существующих протоколах, но с их помощью нельзя «доказать» надежность протокола. Выбор алгоритма или протокола Выбрать криптографический алгоритм или протокол трудно, поскольку нет абсолютных критериев. Мы не можем сравнивать алгоритмы шифрования по тому же принципу, по которому сравниваем алгоритмы сжатия. Со сжатием все просто: вы можете наглядно доказать, что один алгоритм сжимает лучше другого – быстрее, до меньшего размера, по любым другим параметрам

1. Процессор для ограниченного набора команд /часть 7 (7)

2. Учет операций по расчетному счету в программе 1С:Бухгалтерия 7.7

3. Термодинамические свойства 3,3,5-Триметилгептана, 1,7,7-Триметилбицикло-[2,2,1] гептана, 2-Метил-2-бутанола и изобутилбутаната

4. Магические квадраты

5. Война в воздухе: авиация в период второй мировой войны ТБ-7. Бомбардировка Берлина

6. Процессор для ограниченного набора команд /часть 6 (7)
7. Процессор для ограниченного набора команд /часть 2 (7)
8. Процессор для ограниченного набора команд /часть 4 (7)

9. Обучающая программа "Графика" программированию в графическом режиме на языке turbo-pascal 7.x

10. Учебник для продвинутых по Delphi 7

11. Использование СУБД ACCESS 7.0

12. Изучение Microsoft Exel (v.7.0)

13. Лабораторная работа №7 по "Основам теории систем" (Решение задачи коммивояжера методом ветвей и границ)

14. СИНГУЛЯРНОЕ РАЗЛОЖЕНИЕ В ЛИНЕЙНОЙ ЗАДАЧЕ МЕТОДА НАИМЕНЬШИХ КВАДРАТОВ

15. Представление чисел в виде суммы двух квадратов и ...

16. Методические рекомендации и программа учебной практики (специальность - 7.060101 "Правоведение")

Шарики, 100 шт.
Диаметр: 8 и 6 см.
787 руб
Раздел: Шары для бассейна
Автокресло-бустер "Nania Dream Animals", 15-36 кг (zebre black (черный)).
Бустер имеет мягкое покрытие, а удобные подлокотники обеспечивают ребенку комфорт во время путешествия. Ребенок фиксируется штатными
1184 руб
Раздел: Бустеры
Ящик для игрушек "Профи Kids", 15 л.
Ящик для игрушек "Профи Kids" имеет 6 разноцветных вкладышей, для хранения мелких деталей, игрушек, карандашей и
460 руб
Раздел: Корзины, контейнеры для игрушек

17. Знакомство детей старшего дошкольного возраста с экзотическими плодовыми комнатными растениями (7 занятий)

18. Методические условия обоснования и выбора формы организации обучения учащихся литературе в 5-7 классов

19. Внутренний водопровод и канализация жилого 7-этажного дома

20. Ситуационные теории. Теория 7-S

21. Невидимая рука А.Смита (Магический шестиугольник)

22. Что общего между шифрованием и линией Мажино?
23. Магическая Прага
24. Искусство Ассирии (9 - 7 вв. до н.э.)

25. Магическая сила слова

26. Логика контрольная 7

27. Методика позиционирования товара из 7 шагов

28. Лабораторная работа по БЖД (вар 7)

29. Формирование интереса к физике у учащихся 7 класса при изучении темы "Давление твердых тел, жидкостей и газов"

30. Развитие ребенка в возрасте - 7 – 8 месяцев

31. Логическое мышление детей 7-10 лет и его развитие

32. Анализ организации и ремонтных работ на примере моторного цеха ПАТП-7

Органайзер для автомобиля "Профессионал".
Органайзер для автомобиля - практичный и недорогой подарок для того, кто часто находится за рулём. Конструкция органайзера предусмотрена
1023 руб
Раздел: Автоаксессуары
Шарики, 100 шт.
Диаметр: 8 и 6 см.
787 руб
Раздел: Шары для бассейна
Автокресло-бустер "Nania Dream Animals", 15-36 кг (zebre black (черный)).
Бустер имеет мягкое покрытие, а удобные подлокотники обеспечивают ребенку комфорт во время путешествия. Ребенок фиксируется штатными
1184 руб
Раздел: Бустеры

33. Адаптация сердечной деятельности детей 5-7 лет к физическим нагрузкам различной мощности

34. Религиозность и магические мистификации в массовом сознании

35. Система пожаротушения внутри двигателя ССП-2А. ССП-7 самолета -АН12 А

36. Вариант 7

37. Word 7.0 /Укр./

38. Borland Delphi 7: миграция в сторону .Net
39. Входной язык системы MathCAD 7. 0
40. Corel 7.0
Corel 7.0

41. Word 7.0 Редактирование текста

42. Типы и виды данных на языке Pascal 7.0

43. Разработка программы, реализующей алгоритм шифрования ГОСТ 28147-89

44. “Поэма квадратов” Константина Вагинова: текст и подтекст

45. Маркетинг в трудные времена: 7 способов избежать спада продаж

46. Игровые программы и технологии физического воспитания детей 5-7 лет

47. Экономика. Вопросы 7-15

48. Incorporation of [2,3,4,5,6-2H5]Phenylalanine, [3,5-2H2]Tyrosine, and [2,4,5,6,7-2H5]Tryptophan into the Bacteriorhodopsin Molecule of Halobacterium halobium

Танк с пневмопушкой.
У танка башня поворачивается, пушка поднимается, стреляет снарядами (пульки входят в комплект). Материал: пластик. Размер: 28x8x10 см.
312 руб
Раздел: Танки
Светофор и знаки дорожного движения, 12 см.
Знакомство ребёнка с правилами дорожного движения нужно начинать уже в раннем возрасте. Особенно хорошо информация будет запоминаться и
320 руб
Раздел: Сопутствующие товары
Игровой набор "Перерабатывающий центр".
Набор включает центр утилизации с подвижными элементами, гаражом и эстакадой, который собирается из отдельных деталей. Так же в комплект
450 руб
Раздел: Автосервисы, мойки, заправки

49. Селекция озимой ржи сорта "Чулпан-7"

50. Невилирование по квадратам

51. Методические указания по применению ГОСТа 7.1-2003 на библиографическое описание: общие требования и правила составления

52. Использование проектной работы на уроках английского языка в 7-8 классах в процессе формирования языковой компетенции

53. Использование современных симметрических (DES) и асимметрических (RSA) алгоритмов шифрования

54. Обучающая программа Macromedia Flash 7
55. Разработка программ в среде программирования Turbo Pascal 7.0
56. Синтез схемы шифратора и кодопреобразователя для управления 1-разрядным 7-сегментным индикатором

57. Среда разработки Турбо Паскаль 7.0. Базы данных

58. Текстовый редактор "Блокнот" с функцией шифрования - дешифрования классическими криптографическими методами

59. Шифрование DES - теория и практика

60. Защита персональных данных с помощью алгоритмов шифрования

61. Восстановление прорванного фронта (7-15 октября)

62. Расчет на надежность стереодекодера СД-А-7

63. Магический танец И. Моисеева

64. Вивчення усної народної творчості на уроках української літератури в 5-7 класах

Чайник заварочный.
Объем: 1 л. Материал: нержавеющая сталь.
591 руб
Раздел: Чайники заварочные
Рюкзак "Action", красный + черный.
Рюкзак с анатомической спинкой с рельефными вставками, повторяющими естественные изгибы спины, создает дополнительные комфортные условия.
1972 руб
Раздел: Без наполнения
Рюкзак подростковый MadCat "Пиратос".
Стильный подростковый рюкзак из искусственной кожи. Рюкзак станет верным другом своему владельцу в сражении против серости и скуки. Не
961 руб
Раздел: Без наполнения

65. Проектирование предприятия "Магический цветок" по производству и реализации радиоэлектронной продукции

66. Метод наименьших квадратов в случае интегральной и дискретной нормы Гаусса

67. Наступність у формуванні цілісних знань про живу природу в учнів 5–7 класів

68. Активизация познавательной деятельности на уроках истории в 7-9 классах

69. Влияние подвижных игр на развитие быстроты и ловкости у детей 6-7 лет

70. Изучение иноязычных слов латинского происхождения на уроках русского языка в 5-7 классах
71. Конспект урока алгебры в 7 "А" классе сш № 19 г. Астрахани
72. Методика навчання учнів 6-7 класів механізації обробітку ґрунту та внесення добрив

73. Организация процесса повторения в курсе геометрии 7-9 классов

74. Преподавание курса "Машиноведение" в 7 классе

75. Проектный метод как средство развития общетрудовых умений у учащихся 7 класса на уроках технологии

76. Специфические особенности и роль лингвострановедческого материала в процессе обучения чтению на уроках английского языка в 7-х классах

77. Виховання відповідальної поведінки в учнів 7-8-х класів загальноосвітньої школи

78. Программа логопедических занятий для учащихся 1-7 классов школы VIII вида

79. Влияние типа родительского отношения на психологическую готовность к обучению в школе детей 6-7 лет

80. Воссоздающее воображение детей 6-7 лет

Флэш-диск "Собака", 8Gb, серый.
Оригинальный USB Flash накопитель станет прекрасным подарком для детей и взрослых. Цвет корпуса: серый. Материал корпуса: резина. Тип
621 руб
Раздел: 8 Гб и менее
Канат полипропиленовый, 24-х прядный с сердечником, 10 мм х 20 м.
Для хозяйственных нужд. Нагрузка: р/н=500 кгс. Материал: полипропилен. Диаметр: 10 мм. Длина: 20 м.
428 руб
Раздел: Верёвки, шпагаты
Игрушка деревянная. Счётный материал (100 кубиков).
Состав набора: 100 кубиков из дерева 2х2 см (4 цвета).
353 руб
Раздел: Счетные наборы, веера

81. Психологическая адаптация к школьному обучению детей в возрасте 6-7 лет

82. Магические ритуалы и обряды

83. Основной закон социологии, или голый король в "Черном квадрате" Малевича

84. Расчет оснований и фундаментов 7-ми этажного жилого дома

85. Особливості методики розв’язування фізичних задач у 7–8 класах 12–річної школи

86. Иcследование возрастно-половых особенностей физического развития и двигательной подготовленности детей 7-9 лет, занимающихся спортивной акробатикой
87. Бюджетування на підприємстві на прикладі ТОВ "Енергоресурси–7"
88. Анализ инвестиционных проектов на примере ОАО "Уфимский Хлебозавод №7"

89. Двокроковий метод найменших квадратів

90. "Дискретні та неперервні динамічні системи в економіці" в MAPLE 7

91. Многопроцессорный вычислительный комплекс на основе коммутационной матрицы с симметричной обработкой заданий всеми процессорами

92. Программа, которая упорядочивает элементы чётных строк матрицы по возрастанию, а нечётных – по убыванию

93. О преобразовании дифференциальных систем уравнений в случае сингулярных пучков матриц

94. Разработка метода формирования маршрутных матриц однородной замкнутой экспонециальной сети массового обслуживания

95. Автоматизация проектирования цифровых СБИС на базе матриц Вайнбергера и транзисторных матриц

96. Матрицы и определители

Бустер Bambola "Tutela", 22-36 кг (серый-черный).
Детское автомобильное кресло Tutela предназначено для детей весом от 22 до 36 кг. Отличительным свойством автокресла является его легкий
900 руб
Раздел: Бустеры
Калькулятор настольный "Correct SD", 8 разрядов, черный.
Малый настольный калькулятор, квадратный корень, расчет процентов, ячейка памяти, смена знака, двойное питание. Размер: 103x138x24
324 руб
Раздел: Калькуляторы
Ящик для игрушек "Моби", бирюзовый.
Ящик для хранения игрушек - незаменимая вещь, которая поможет приучить ребенка к порядку. Современный и яркий дизайн идеально подойдет для
1031 руб
Раздел: Корзины, контейнеры для игрушек

97. Обратная матрица

98. Теория Матриц и Определителей

99. Два ключевых показателя. Матрица рентабельности как средство управления ассортиментом

100. Матрица нашего сознания


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.