Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Режимы работы шифра SNOW: стандартный режим и IV-режим.

Читайте также:
  1. III. ЭТАПЫ ПОДГОТОВКИ, СТРУКТУРА И ТРЕБОВАНИЯ К СОДЕРЖАНИЮ КОНТРОЛЬНОЙ РАБОТЫ И РЕФЕРАТА
  2. IV. Учет стажа работы на судне и практической подготовки в морских образовательных учреждениях
  3. Primesetter 74. Типовой список оборудования для работы с полиэстером.
  4. Quot;Модели жизни" экологической теории в практике социальной работы
  5. V. Оформление курсовой работы
  6. VI. Защита курсовой работы
  7. А насколько успех альбома зависит от работы промо-менеджера?

- В стандартном режиме SNOW работает как быстрый криптографический генератор псевдослучайных последовательностей. Для каждого начального значения, которым в данном случае является секретный ключ K, SNOW выдает ПСП.

 

- В IV-режиме генератор инициализируется двумя переменными: секретным ключом K и известному IV. Это означает, что для данного секретного ключа K генератор теперь производит набор ПСП, по одной на каждое значение IV.

7. Стохастические потоковые шифры.
Эффективным средством защиты информации от случайных и умышленных деструктивных воздействий является стохастическое преобразование информации.   Результат RH(A,B) преобразования входного n -разрядного двоичного набора A зависит от заполнения таблицы H и параметра преобразования B, задающего смещение в таблице относительно ячейки, содержащей значение A, следующим образом: RH(A,B)=H((mA+B)mod2n), где mA – адрес ячейки таблицы H, содержащей код A, т.е. H(mA)=A. Другими словами, результат работы R -блока суть считывание содержимого ячейки таблицы H, циклически смещенной на B позиций в сторону старших адресов относительно ячейки, содержащей код A.   Для ускорения преобразования в состав R-блока вводится вспомогательный адресный массив , т.е. ячейка с адресом j в массиве Addr хранит адрес ячейки массива H, содержащей код j

ОСОБЕННОСТИ:

«при записи в каждую ячейку массивов H и Addr ее собственного адреса получаем классический сумматор по модулю 2n, а значит, с полным на то основанием R -блок может быть назван стохастическим сумматором

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

«при , т. е. при записи в каждую ячейку массива Addr ее собственного адреса, и n=4 результат преобразования в точности совпадает с результатами работы двух тактов (сложение с 4 битами ключа и замена в соответствующем узле замены) одной секции раундовой функции российского стандарта ГОСТ 28147-89

-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

«в частном случае при и B=0 получаем классический S -блок (блок замены) с таблицей замен H

 

 

 
  1. Криптографические протоколы.
Протокол– это совокупность действий (инструкций, команд, вычислений, алгоритмов), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата. Криптографический протокол – это разновидность протоколов, в которых используются криптографические преобразования. Объектом изучения теории криптографических протоколов являются удаленные абоненты, взаимодействующие по открытым каналам связи.   Для того, чтобы протокол приводил к желаемой цели, необходимо выполнение следующих условий: - корректность протокола – совокупность действий, предусмотренных протоколом, должно обеспечить получение требуемого результата при всех возможных ситуациях; - полнота и однозначность определения – протокол должен специфицировать действия каждого участника для всех возможных ситуаций; - непротиворечивость – результаты, полученные различными участниками протокола, не должны быть противоречивыми; - осведомленность и согласие участников протокола – каждый субъект заранее должен знать протокол и все шаги, которые он должен выполнить; все субъекты должны быть согласны играть свою роль.
 

ПРОТОКОЛЫ С ПОСРЕДНИКОМ: Посредник – это незаинтересованная третья сторона, которой доверено завершение протокола.Незаинтересованность означает, что у посредника нет интереса к результату работы протокола и склонности к одной из сторон. Доверено означает, что все участники протокола принимают все, что скажет посредник за истину; все его действия интерпретируются как правильные. Посредники помогают реализовать работу протоколов взаимодействия не доверяющих друг другу сторон.

 

ПРОТОКОЛЫ С АРБИТРОМ -Используемый из-за высокой стоимости найма посредников арбитражный протокол может быть разбит на два подпротокола нижнего уровня. Первый представляет собой протокол без посредника, используемый при желании сторон выполнить протокол. Другой представляет собой протокол с посредником, используемым в исключительных обстоятельствах – при наличии разногласий между сторонами. Соответствующий специальный посредник называется арбитром. В отличие от посредника он непосредственно не принимает участия в каждой отдельной реализации протокола и приглашается только для проверки честности выполнения протокола сторонами (судья) в случае разногласий сторон.

Самодостаточные протоколы - лучший тип протокола, который полностью обеспечивает честность сторон. Для выполнения протокола не нужен ни посредник, ни арбитр. Само построение протокола обеспечивает отсутствие споров. Если одна из сторон попытается смошенничать, мошенничество будет немедленно обнаружено другой стороной, и протокол прекратит выполняться.

 

 

ПРОТОКОЛЫ НУЛЕВОГО РАЗГЛАШЕНИЯ ЗНАНИЙ - это интерактивный протокол, позволяющий одной из сторон (проверяющему, verifier) убедиться в достоверности какого-либо утверждения, не получив при этом никакой другой информации от второй стороны (доказывающего, prover). Иными словами, в результате реализации протокола P сможет доказать V, что он владеет некоторой секретной информацией, не разглашая ее сути. Доказательство с нулевым разглашением должно обладать тремя свойствами: полнота (если утверждение действительно верно, то доказывающий убедит в этом проверяющего), корректность (если утверждение неверно, то даже нечестный доказывающий не сможет убедить проверяющего за исключением пренебрежимо малой вероятности), нулевое разглашение (если утверждение верно, то любой даже нечестный проверяющий не узнает ничего кроме самого факта, что утверждение верно). Физическая реализация данного протокола - пещеры нулевого знания, предложена Б.Шнайером.

 

 

ПРОТОКОЛЫ РАЗДЕЛЕНИЯ ОБЩЕГО СЕКРЕТА - криптографические схемы разделения секрета были независимо открыты Шамиром и Блэкли. Основное назначение схем – управление ключами. Идея заключается в разделении секретного ключа на компоненты с последующим их распределением среди легального сообщества участников. Восстановление ключа возможно только в том случае, если некоторая легальная коалиция участников объединит свои ключевые компоненты.

Схема разделения секрета является совершенной, если произвольная коалиция либо полностью раскрывает секрет, либо в результате не получает о нем никакой апостериорной информации.

К данному типу протоколов относятся:

схема разделения секрета Блэкли - используется метод расслаивания изображений, в исходном виде не является совершенной

схема Шамира - построена по принципу полиномиальной интерполяции, является совершенной

Интерполяция — способ нахождения промежуточных значений величины по имеющемуся дискретному набору известных значений.

схемы на основе кодов Рида-Соломона - схема Шамира представляет собой специальный случай кода Рида-Соломона

верифицируемые схемы разделения секрета - каждый из участников может убедиться в том, что полученная им тень (или тени), объединенная с тенями других участников, позволяет гарантированно восстановить разделенный секрет, для реализации протокола необходим один широковещательный канал и по одному секретному каналу для каждой пары участников

разделение секрета в системах с пролонгированной безопасностью – схема построена исходя из предположения о том, что злоумышленник может захватить отдельного участника, получить доступ к его тени и затем продолжить экспансию. Описанная стратегия характерна для некоторых разновидностей сетевых вирусов.

 

 

ПРОТОКОЛ СЛЕПОЙ ЭЦП - подписывающий (абонент B) не знает, какую информацию он подписывает.

 

 

Гарантией защиты интересов субъектов криптографических протоколов является высокая сложность задачи вычисления секретного ключа и низкая вероятность повторения случайных чисел, если они являются достаточно длинными.

10. Протоколы формирования электронной цифровой подписи.
Электронная цифровая подпись – вид электронной подписи, полученной в результате криптографического преобразования набора электронных данных, который прилагается к этому набору или логически с ним связывается и дает возможность подтвердить его целостность и идентифицировать лицо, его подписывающее. Основной задачей ЭЦП является обеспечение целостности данных, аутентификация отправителя и неотказуемость. ЭЦП создается с помощью личного ключа и проверяется с помощью открытого ключа. Стойкость такой подписи зависит от вида преобразования (функции) текста, и его параметров. В обобщенной системе ЭЦП используются три криптографических алгоритма: - алгоритм формирования подписи по секретному ключу; - алгоритм проверки подписи по открытому ключу; - алгоритм вычисления хэш-функции от подписываемого сообщения. - алгоритмы формирования секретного и открытого ключей (математические основы ЭЦП)  
Протокол формирования коллективной подписи Протокол формирования композиционной подписи
ЭЦП, принадлежащая некоторой совокупности из m пользователей. Пусть W пользователей являются владельцами открытых ключей y1, y2, …, yW, m из которых желает подписать документ M. Все их подписи могут быть объединены в единую подпись, размер которой не зависит от m и равен длине подписи одного пользователя. Это может быть осуществлено в соответствии со следующим протоколом. Развитием идеи коллективной подписи. Когда возникает подписать некоторый единый комплект документов таким образом, что m пользователей подписывают различные документы или подмножества документов. Предлагаемая ниже схема позволяет объединить все их подписи в единую ЭЦП фиксированного размера. Это может быть осуществлено по аналогии с коллективной ЭЦП в соответствии со следующим протоколом.
1. Каждый -й пользователь генерирует случайное число , где . Затем он вычисляет число , которое рассылает остальным пользователям из данной группы.
2. Все пользователи вычисляют общее значение , а затем – первый элемент коллективной подписи
. .
3. Каждый из рассматриваемой группы пользователей вычисляет свою долю подписи и предоставляет ее остальным:
 
, hj – значение хэш-функции от документа, подписываемого j -м польз.
4. Все пользователи вычисляют число , которое является вторым элементом ЭЦП.
ЭЦП проверяетсяпутем проверки выполнимости соотношений и , в первое из которых в качестве значения входит коллективный открытый ключ ЭЦП проверяется путем проверки выполнимости соотношений и , в первое из которых в качестве значения входит коллективный открытый ключ, вычисляемый в зависимости от открытых ключей отдельных пользователей и от значений хэш-функций подписываемых ими документов по следующей формуле: .

Протокол коллективной подписи обладает следующими важными для практического применения особенностями:

1. Длина коллективной подписи не зависит от числа субъектов, которые подписали электронный документ.

2. Из отдельных долей подписи вычислительно сложно сформировать подпись, соответствующую сокращенному коллективу подписавших. Это свойство является важным для обеспечения неотказуемости от коллективной подписи со стороны любого субъекта, участвовавшего в формировании коллективной подписи.

3. Сложность формирования коллективной подписи для субъектов равна операций модульного экспоненцирования.

4. Сложность проверки коллективной подписи для субъектов примерно равна двум операциям модульного экспоненцирования.

Момент появления коллективной (композиционной) ЭЦП фактически представляет собой момент одновременного подписания заданного электронного документа (пакета документов). Это означает, что применение протоколов коллективной и композиционной подписи естественным и удобным способом решает проблемы подписания контракта и пакета контрактов соответственно.

  1. Формирование общего ключа по Диффи-Хеллмену.
 
Формирование общего ключ –процедура формирования ключа, когда результирующий ключ является ф-цией от инф-ции, безопасно введенной 2-мя или более участниками, так что ни одна сторона не может узнать смысла персональной инф. Алгоритм Диффи-Хеллмена (Diffie-Hellman, DH) — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены, канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования. Впервые опубликован в 1976 году.   Цель схемы — обеспечить двум пользователям защищенную возможность сообщить друг другу ключ, чтобы они могли прибегнуть к ней для шифрования последующих сообщений. Эффективность алгоритма DH опирается на трудность вычисления дискретных логарифмов.   Защищенность обмена ключами по схеме DH опирается на то, что в то время, как степени по модулю некоторого простого числа вычисляются относительно легко, вычислять дискретные логарифмы оказывается очень трудно. Для больших простых чисел последнее считается задачей практически неразрешимой.
  1. Протоколы разделения общего секрета.

Криптографические схемы разделения секрета были независимо открыты Шамиром и Блэкли.Основное назначение схем – управление ключами. Во многих криптографических приложениях доступность информации зависит от одного-единственного секретного ключа. Если ключ каким-либо образом, доступ к информации блокируется. Схемы разделения секрета позволяют решить сформулированную проблему. Идея заключается в разделении секретного ключа на компоненты с последующим их распределением среди легального сообщества участников.Восстановление ключа возможно только в том случае, если некоторая легальная коалиция участников объединит свои ключевые компоненты.

Рассматриваемые схемы известны также под названием m -из- n -схем или (m,n)- пороговых схем для некоторого 1≤m≤n. Предполагается, что схема разделения секрета включает n участников и управляется авторизованным дилером. Основная задача дилера – разделение секрета на n компонентов («теней») и распределение их среди участников так, что любые m (и более) участников, собравшись вместе и предъявив тени, могут восстановить секретный ключ. Причем любые (m-1) и менее участников не могут это сделать. Компромисс между криптостойкостью и гибкостью схемы регулируется выбором параметров m и n.

Схема разделения секрета является совершенной, если произвольная коалиция либо полностью раскрывает секрет, либо в результате не получает о нем никакой апостериорной информации.

Cхема разделения секрета Блэкли - имеет геометрическую природу. Секрет представляет собой точку в m-мерном пространстве. Каждая из n теней задается как гиперплоскость в m-мерном пространстве. Определение секрета сводится к нахождению точки пересечения m гиперплоскостей. В исходном виде схема не является совершенной.

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Схема Шамира - построена по принципу полиномиальной интерполяции, является совершенной. Пусть задан многочлен степени (m-1) над конечным полем GF(q) из q элементов . Секретный ключ задается свободным членом a, все остальные коэффициенты многочлена – случайные элементы поля. Каждая тень – точка (xi, yi) на кривой описываемой заданным многочленом.

Интерполяция — способ нахождения промежуточных значений величины по имеющемуся дискретному набору известных значений.

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Схемы на основе кодов Рида-Соломона - схема Шамира представляет собой специальный случай кода Рида-Соломона. Обозначим через 1, α2, …, αq-1) список ненулевых элементов конечного поля GF(q). Последовательность входных символов α =(α1,α2,… αq-1), α1 ϵ GF(q). Kодируется в кодовое слово D=(D1,D2,…,Dq-1), где , a – примитивный элемент поля. Секрет задается как , в качестве теней выбираются Di. Предположим, что t из s теней содержат ошибки тогда они рассматриваются как сумма по модулю 2 ошибочного значения и символа кодового слова. Т.о., суть процедуры декодирования с исправлением ошибок заключается в определении позиции и значения ошибки. Помимо ошибок различают стирания. В отличие от ошибок при исправлении стираний позиции известны. Применяя алгоритм декодирования с исправлением ошибок и стираний, можно гарантированно восстановить D и a, а следовательно, и a, при условии что s-2t≥k.

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Верифицируемые схемы разделения секрета - каждый из участников может убедиться в том, что полученная им тень (или тени), объединенная с тенями других участников, позволяет гарантированно восстановить разделенный секрет. Основная проблема: дилер распределяет секрет среди n≥2t+1 участников, причем предполагается, что t из них являются обманщиками. Сам дилер тоже может быть обманщиком. Предполагается так же, что дилер является участником схемы и обладает некоторой тенью (тенями) разделенного секрета. Если же дилер честный, нечестные участники не смогут восстановить секрет s. Для реализации протокола необходим один широковещательный канал и по одному секретному каналу для каждой пары участников

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Разделение секрета в системах с пролонгированной безопасностью – схема построена исходя из предположения о том, что злоумышленник может захватить отдельного участника, получить доступ к его тени и затем продолжить экспансию. Причем за один раз злоумышленник может захватить не более (k-1) участников. В результате долговременной активности злоумышленника все участники будут захвачены и все тени раскрыты. Описанная стратегия характерна для некоторых разновидностей сетевых вирусов. Для противодействия описанной выше долговременной атаке необходимо периодически (например, каждый день) обновлять тени секрета. При этом новые тени не должны зависеть от старых. Однако все тени (как старые, так и новые) должны позволять однозначно восстанавливать один и тот же секрет.

  1. Протокол слепой цифровой подписи.
Рассмотрим схему слепой электронной подписи, когда подписывающий (абонент B) не знает, какую информацию он подписывает. Такой механизм используется, например, в системах тайного электронного голосования и в системах электронной коммерции, где банк подписывает цифровые банкноты без получения информации о ее серийном номере. При этом обмен цифровыми банкнотами происходит с использованием обычных механизмов обеспечения конфиденциальности и аутентичности информации. Пусть – открытая функция шифрования, а – секретная функция расшифрования, где , – секретный ключ абонента B. Используем схему слепой электронной подписи RSA. 1) Абонент A вычисляет хэш последовательности . 2) Абонент A формирует случайное число – так называемый затеняющий множитель. 3) Абонент A шифрует на открытом ключе и формирует сообщение , которое отправляет абоненту B. 4) Абонент B шифрует сообщение своим секретным ключом и отправляет результат абоненту A. 5) Абонент A снимает действие затемняющего множителя и получает электронную подпись абонента B на документе , при этом последний не получил никакой информации о подписанном документе. Сама процедура слепой подписи требует от одного из участников согласия на то, что он может подвергнуться некоторым посягательствам путем приписывания ему определенных обязательств, которые он не хотел бы брать на себя.   В реальных протоколах, где используется слепая подпись, предусматриваются также процедуры, которые дают определенные гарантии подписывающей стороне, что ее не обманут. Эти гарантии основаны на некоторых дополнительных процедурах и соглашениях, вносящих ограничения и ответственность на сторону, представляющую документ для слепого подписывания. Естественно, что каждая из сторон должна согласиться на тот или иной риск и на определенные гарантии, в противном случае нельзя было бы решить ту задачу, которую хотят решить обе стороны. Так, при использовании систем ЭЦП, пользователи принимают риск, что кто-то может вычислить их секретный ключ. Гарантией защиты их интересов является высокая сложность задачи вычисления секретного ключа. Другим типом гарантий, используемых в криптографических протоколах, служит низкая вероятность повторения случайных чисел, если они являются достаточно длинными.
  1. Аттестация криптографических модулей с использованием FIPS 140-2.
FIPS 140-2(требования безопасности для криптомодулей) – федеральный стандарт США, принятый в 2001 г., последние изменения внесены в 2002 г. Скремблирование – процесс замены одних частотных составляющих другими в соответствии с определенным законом при сохранении общего объема энергии сигнала. Группы требований FIPS 140-2: 1. Спецификация криптомодуля 2. Порты и интерфейсы доступа 3. Роли, сервисы и аутентификация 4. Модель конечного автомата 5. Физическая безопасность 6. Операционное окружение 7. Управление криптографическими ключами 8. Защита от утечек по побочным каналам 9. Самотестирование 10. Доверие к дизайну 11. Стойкость к различным атакам Определяется 5 уровней безопасности: 1 ур. Обеспечивает самый низкий уровень гарантии безопасности. Отсутствуют специфические физические механизмы защиты. Характерен для программных криптомодулей. 2 ур. Добавляет простейшие механизмы обнаружения вмешательства в раб. криптомодуля. Такое обнаружение реализуется использованием защитных покровов, печатей или замков на снимаемых крышках модуля. Оповещение с помощью привлекающ. внимание сигналов и реализация механизма контроля целостности данных. Также реализуется ролевая аутентификация, кот. позвол. разным категориям пользователей по-разному исп. криптомодуль (роль пользов., тестировщика, криптоофицера). 3 ур. Добавляет ф-ции по обнаружению неавториз. доступа к CSP, хранящимся в криптомодуле. Предполагает организацию спец. защитных покровов через кот. проходят спец. эл. цепи. Нарушение этих цепей приводит к обнулению содержимого КМ. Внедряется личностная аутентиф., в том числе и с применением биометрических методов(физиологические: отпечатки пальцев, рисунок сетчатки глаза, форма ушной раковины, ДНК; психологические: характер подписи, походка, спектр голоса). Добавляется защита от тайминг-атак (анализ времени криптопреобразований) путем корректировки времени выполнения внутр. операций. 4 ур. Вводит 2-ухфакторную аутентификацию и защищает КМ от изменений параметров внешней среды (темпер., напряжения с-мы питания и т.д.). Критические данные внутри модуля должны храниться в зашифр. виде, когда модуль включен. Также протоколируются все события, произошедшие в КМ. 4 ур. –это нач. уровень для военных с-м. 5 ур. Обеспечивает наивысший уровень защиты. Предполагает наличие ПО, кот. выполн. ф-ции шифрования и аутентифик. всех SSP и тест целостности кода перед выключением КМ и после его включ. Модули должны быть непроницаемы излучению, не регистрируемому чел. глазам и обладать цепями обратной связи, посредством которых можно послать сигнал на обнуление PSP и CSP+ защита от эл. маг. излучений. Нет ни одного устройства, кот. соотв. бы этому уровню.
  1. Построение протоколов безопасной передачи данных.
 
  1. Реализация средств криптографической защиты в ОС Windows.
 
  1. Протоколы распределенной аутентификации.
Аутентификация-процесс определения подлинности объекта системой. Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. Протокол Нидхема-Шредера, использующий секретный ключ и применяющий одноключевую криптографию. Он используется в качестве основы для протокола Kerberos. Данный протокол используется для обеспечениия сторон сессионными ключами в потенциально незащищенной ТКС. Протокол уязвим для атак повтора сообщений. Этот недостаток ликвидируется в Kerberos с использованием временних меток. Протокол Нидхема-Шредера, использующий открытые ключи и применяющий двуключевую криптографию. Он используется для проведения взаимной аутентификации между сторонами, взаимодействующими в потенциально незащищенной ТКС.Протокол уязвим к атакам типа «человек посередине». Протокол Отвея-Риза является протоколом аутентификации в компьютерной сети и спроектирован для применения в незащищенных сетях(Интернет). Он позволяет объектам взаимодействовать в сети, доказывая свою идентичность с предотвращением прослушивания сети или атак повтора сообщений. *Протокол Kerberos-компьютерный сетевой протокол аутентификации, позволяющий отдельным личностям общаться через незащищенные сети для безопасной идентификации. Её организация направлена в первую очередь на клиент-серверную модель и обеспечивает взаимную аутентификацию--оба пользователя через сервер подтверждают личности друг друга. Сообщения, отправляемые через протокол Kerberos, защищены от прослушивания и атак. *Важным моментом защиты удаленного доступа к серверам телекоммуникационных систем, построенных на основе открытых стандартов сообщества Интернет, является поддержка протоколов аутентификации РАР(протокол аутентификации пароля) и СНАР(протокол аутентификации с предварительным согласованием вызова). *ЕАР является основным протоколом аутентификации РРР, который поддерживает множество механизмов аутентификации. ЕАР не выбирает специфический механизм аутентификации во время фазы установления соединения, а производит выбор во время фазы аутентификации. Это позволяет аутентифицирующей стороне поучить больше информации для механизма аутентификации и, таким образом, проводить более сложные, комплексные процедуры проверки подлинности объектов.  
  1. Стек протоколов IP Security.
 
  1. Управление ключами в режиме реального времени.
 
  1. Частные виртуальные сети.
 
  1. Шифрованная файловая система.
 
  1. Методы распределения открытых ключей.
 

 


Дата добавления: 2015-12-01; просмотров: 42 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.012 сек.)