Кодирование и шифрование

Алан-э-Дейл       10.04.2022 г.

Надежность асимметричного шифрования

Теоретически приватный ключ от асимметричного шифра можно вычислить, зная публичный ключ и механизм, лежащий в основе алгоритма шифрования (последнее — открытая информация). Надежными считаются шифры, для которых это нецелесообразно с практической точки зрения. Так, на взлом шифра, выполненного с помощью алгоритма RSA с ключом длиной 768 бит на компьютере с одноядерным процессором AMD Opteron с частотой 2,2 ГГц, бывшем в ходу в середине 2000-х, ушло бы 2000 лет.

При этом фактическая надежность шифрования зависит в основном от длины ключа и сложности решения задачи, лежащей в основе алгоритма шифрования, для существующих технологий. Поскольку производительность вычислительных машин постоянно растет, длину ключей необходимо время от времени увеличивать. Так, в 1977-м (год публикации алгоритма RSA) невозможной с практической точки зрения считалась расшифровка сообщения, закодированного с помощью ключа длиной 426 бит, а сейчас для шифрования этим методом используются ключи от 1024 до 4096 бит, причем первые уже переходят в категорию ненадежных.

Что касается эффективности поиска ключа, то она незначительно меняется с течением времени, но может скачкообразно увеличиться с появлением кардинально новых технологий (например, квантовых компьютеров). В этом случае может потребоваться поиск альтернативных подходов к шифрованию.

Основные понятия

Давайте рассмотрим основные понятия, необходимые для лучшего понимания работы алгоритма.

Прежде всего отметим, что алгоритм AES оперирует байтами, которые интерпретируются как элементы конечного поля F(28). В этом поле определены операции сложения и умножения двух элементов, результатом которых, в свою очередь, также является элемент этого поля. Рассмотрим каждую из операций:

  • Сложение выполняется с помощью операции xor. Операция выполняется над двоичными числами поразрядно, то есть для двух байт P = { p7, p6, p5, p4, p3, p2, p1, p} и Q = { q7, q6, q5, q4, q3, q2, q1, q} результатом будет R = { r7, r6, r5 , r4, r3, r2, r1, r}, где ri = pi xor ri .

  • Умножение. Для этой операции используется представление байта в виде полинома: p(x) = p7x7 + p6x6 + p5x5 + p4x4 + p3x3 + p2x2 + p1x + p , умножение в поле F(28) в таком представлении производится по модулю неприводимого в этом поле многочлена m(x) = x8 + x4 + x3 + x + 1. Таким образом, для того, чтобы получить результат умножения двух чисел в поле F(28), мы должны представить их в виде полиномов p(x) и q(x), затем взять остаток от деления на многочлен m(x) произведения p(x) и q(x), то есть r(x) = p(x)q(x) mod (m(x)), и получить коэффициенты полинома r(x), которые являются 8-битовым числом числом в поле F(28).

Шифрование на уровне приложений

При шифровании на уровне приложений процесс шифрования данных завершается приложением, которое использовалось для генерации или изменения данных, которые должны быть зашифрованы. По сути, это означает, что данные шифруются перед записью в базу данных. Этот уникальный подход к шифрованию позволяет адаптировать процесс шифрования для каждого пользователя на основе информации (например, полномочий или ролей), которые приложение знает о своих пользователях.

По словам Евгения Пилянкевича, «шифрование на уровне приложений становится хорошей практикой для систем с повышенными требованиями к безопасности, с общим сдвигом в сторону более открытых облачных систем без периметра».

Преимущества шифрования на уровне приложений

Одним из наиболее важных преимуществ шифрования на уровне приложений является тот факт, что шифрование на уровне приложений может упростить процесс шифрования, используемый компанией. Если приложение шифрует данные, которые оно записывает / изменяет из базы данных, то дополнительный инструмент шифрования не нужно будет интегрировать в систему. Второе главное преимущество связано со всеобъемлющей темой воровства. Учитывая, что данные шифруются перед записью на сервер, хакеру потребуется доступ к содержимому базы данных, а также к приложениям, которые использовались для шифрования и дешифрования содержимого базы данных, чтобы расшифровать конфиденциальные данные.

Недостатки шифрования на уровне приложений

Первым важным недостатком шифрования на уровне приложений является то, что приложения, используемые фирмой, необходимо будет модифицировать для шифрования самих данных. Это может потребовать значительного количества времени и других ресурсов. Учитывая характер альтернативных издержек, фирмы могут не поверить в то, что шифрование на уровне приложений стоит вложенных средств. Кроме того, шифрование на уровне приложения может ограничивать производительность базы данных. Если все данные в базе данных зашифрованы множеством различных приложений, становится невозможным индексирование или поиск данных в базе данных. Обосновать это на самом деле в виде базового примера: было бы невозможно построить глоссарий на одном языке для книги, написанной на 30 языках. Наконец, сложность управления ключами возрастает, поскольку несколько разных приложений должны иметь полномочия и доступ для шифрования данных и записи их в базу данных.

Отключение защиты

Как отключить шифрование дисков? Иногда ноутбуки или ПК поставляются сразу с зашифрованными дисками. В этом случае в «Моем компьютере» можно заметить соответствующий значок. Чтобы избавиться от защиты и пониженной производительности винчестера, нужно отключить эту опцию.

Для этого нужно перейти в настройки системы, выбрать раздел «О системе», а в нем отключить шифрование. Этот вариант подходит в том случае, если у вас работает BitLocker.

Если вы использовали стороннюю программу, то нужно просто открыть ее и выбрать соответствующий пункт. Обычно в программах он может называться «размонтировать» и т. п.

Типы методов шифрования

Если у вас возник вопрос: “Так какой же тип шифрования лучше?”, то явного победителя не будет. 

С точки зрения безопасности, асимметричное шифрование, несомненно, лучше, поскольку оно обеспечивает аутентификацию. Однако производительность является аспектом, который не можно игнорировать, поэтому симметричное шифрование всегда будет необходимо.

Преимущества симметричного и асимметричного шифрования мы собрали в таблицу, с которой предлагаем ознакомится и вам:

Симметричное шифрование  Асимметричное шифрование
Один ключ используется для шифрования и дешифрования данных. Пара ключей используется для шифрования и дешифрования. Эти ключи известны как “открытый ключ” и “закрытый ключ”.
Более простой метод шифрования, так как используется только один ключ. В связи с тем, что используется пара ключей — процесс более сложный.
Используется для шифрования большого объема данных. Обеспечивает аутентификацию.
Обеспечивает более высокую производительность и требует меньше вычислительной мощности. Сложные процессы протекают медленнее и требуют большей вычислительной мощности.
Для шифрования данных используется меньшая длина ключа (128-256 бит). Используются более длинные ключи шифрования (1024-4096 бит).
Идеально подходит для шифрования большого количества данных. Используется при шифровании небольшого объема данных.
Стандартные алгоритмы: RC4, AES, DES, 3DES и QUAD. Стандартные алгоритмы: RSA, Diffie-Hellman, ECC, El Gamal и DSA.

Большинство современных SSL сертификатов используют гибридный метод: асимметричное шифрование для аутентификации и симметричное шифрование для конфиденциальности. Такой сертификат не дает мошенникам перехватить или подменить личные данные пользователей: контактную информацию, номера банковских карт, логины, пароли, адреса электронной почты и т.д.

Как работает сквозное шифрование

Теперь поговорим о приложениях для чата. Например: Facebook Messenger. Когда Вы общаетесь с кем-то в Facebook Messenger, сообщения шифруются при передаче между Вами и Facebook, а также между Facebook и другим человеком. Журнал сообщений хранится в зашифрованном виде в Facebook перед тем, как он будет сохранен на серверах Facebook.

Но у Facebook есть ключ. Facebook сам может видеть содержимое Ваших сообщений.

Решение — сквозное шифрование. При сквозном шифровании провайдер в середине — не сможет видеть содержимое Ваших сообщений. У них нет ключа, который открывает Ваши личные данные. Только Вы и человек, с которым Вы общаетесь, можете получить доступ к этим данным.

Ваши сообщения действительно конфиденциальны, и только Вы и люди, с которыми Вы разговариваете, можете их видеть, а не компания посередине.

Что изучает наука криптология

Мировая практика выработала три основных способа защиты информации:

  • физическая защита;
  • стенографическая защита;
  • криптографическая защита.

Физическая защита

Сущность метода заключается в создании надежного канала связи. Как правило, речь идет о защите материального носителя (бумаги, магнитного диска или флэш-карты). Каналом связи в различные периоды истории являлись секретные курьеры, почтовые голуби или засекреченные радиочастоты. Этот метод используется и в современных автоматизированных системах обработки данных: для них создают условия изоляции и охраны.

Стенографическая защита

Защита подразумевает не только физическую маскировку и изоляцию носителя, но и попытку скрыть сам факт существования информации, которая интересует противника. Как правило, секретную информацию прячут на видном месте среди незасекреченных данных.

Например: под маркой на почтовом конверте или под обложкой книги может быть скрыта микрофотография. Важные данные прячут в книгах, пуговицах, каблуках туфлей и даже в пломбах зубов.

С развитием информационных технологий кардинально изменились или усложнились стенографические методы. Например: секретное сообщение может быть спрятано в файле с графическим изображением, где младший бит в описании пикселей заменяется битом сообщения.

Криптографическая защита

Наиболее надежный и современный способ защиты. Чтобы скрыть информацию от противника, данные проходят специальное преобразование.

Криптографию и криптоанализ объединяют в одну науку – криптологию. Она занимается следующими вопросами:

  • оценкой надежности систем шифрования;
  • анализом стойкости шифров;
  • преобразованием информации для защиты от несанкционированного вмешательства.

Современные методы шифрования данных бывают настолько сложны, что в них могут разобраться только специалисты узкого профиля, занимающиеся математическим анализом и информационными технологиями.

Криптографические методы требуют больших финансовых вложений: чем выше требуемый уровень защиты информации, тем выше стоимость шифрования.

Риски шифрования базы данных

При обсуждении темы шифрования базы данных обязательно осознавать риски, связанные с этим процессом. Первый набор рисков связан с управлением ключами. Если закрытые ключи не управляются в «изолированной системе», системные администраторы со злонамеренными намерениями могут иметь возможность расшифровать конфиденциальные данные с помощью ключей, к которым у них есть доступ. Фундаментальный принцип ключей также порождает потенциально разрушительный риск: если ключи потеряны, то и зашифрованные данные, по сути, также теряются, поскольку дешифрование без ключей практически невозможно.

CryptoExpert 8 – действительно мощная защита

  • Платформы: Windows
  • Охватываемые ресурсы: шифрование, защита паролем, предотвращение взлома
  • Облачные функции: нет
  • Интеграция: нет
  • Бесплатная пробная версия: 30 дней

CryptoExpert – это программное обеспечение для настольных ПК с Windows, которое предлагает безопасные хранилища для всех ваших данных, гарантируя, что они всегда защищены от потенциальной кражи.

Он обеспечивает более мощное шифрование, чем некоторые другие инструменты и приложения, перечисленные в этой статье, и отличается быстротой шифрования на лету. Система может создавать резервные копии различных файлов, включая сертификаты, файлы Word, Excel и PowerPoint, мультимедийные файлы и базы данных электронной почты.

Преимущество CryptoExpert 8 в том, что он может защищать хранилища неограниченного размера и использует алгоритмы шифрования Blowfish, Cast, 3DES и AES-256. Последние являются высокоэффективными и признанными в отрасли. Он будет работать с 32-битными и 64-битными версиями Windows 7, 8 и 10.

Особенности CryptoExpert:

  • Использует несколько методов шифрования
  • Мощное шифрование
  • Может быть слишком сложным для некоторых
  • Только для Windows

15.3. Что такое шифрование с открытым ключом

Алгоритмы шифрования с открытым ключом используют так называемые необратимые функции,
которые обладают следующим свойством. При заданном значении аргумента х относительно
просто вычислить значение функции f(x), однако, если известно значение функции f(x),
то нет простого пути для вычисления значения аргумента х.

Все используемые в настоящее время криптосистемы с открытым ключом опираются на
один из следующих типов необратимых преобразований:

  • Разложение больших чисел на простые множители (алгоритм RSA).
  • Вычисление логарифма или возведение в степень (алгоритм DH).
  • Вычисление корней алгебраических уравнений.

Например, легко в уме найти произведение двух простых чисел 11 и 13 (143).
Но попробуйте быстро в уме найти два простых числа, произведение которых равно 437 (19 и 23).
Такие же трудности возникают и при использовании вычислительной техники (можно, но долго).
Таким образом, в системе кодирования, основанной на разложении на множители, используются два разных ключа.
Ключ шифрования основан на произведении двух огромных простых чисел,
а ключ дешифрования — на самих простых числах.

Было предложено (в 40-х годах 20-го века) разрабатывать шифр так, чтобы его
раскрытие было эквивалентно решению сложной математической задачи.
Сложность задачи должна быть такой, чтобы объем необходимых вычислений
превосходил бы возможности современных ЭВМ.

В несимметричных системах приходится применять длинные ключи (1024 бит и больше).
Это резко увеличивает время шифрования, генерация ключей становится довольно длительной,
зато пересылать ключи можно по открытым каналам связи.

В симметричных алгоритмах используют более короткие ключи,
поэтому шифрование и дешифрование происходят быстрее. Но рассылка ключей
становится сложной процедурой.

В США для передачи секретных сообщений наибольшее распространение получил стандарт DES.
Он предусматривает троекратное шифрование данных разными ключами.

На протяжении всего времени дешифрованию криптограмм помогает
частотный анализ появления отдельных символов и их сочетаний.
Вероятности появления отдельных букв в тексте сильно различаются. Например,
в русском языке буква «о» появляется в 45 раз чаще буквы «ф» и в 30 раз чаще буквы «э».
Анализируя достаточно длинный текст, зашифрованный методом замены,
можно по частотам появления символом произвести замену и восстановить исходный текст.

По мнению некоторых специалистов, нет нераскрываемых шифров.
Рассекретить любую шифрограмму можно либо за большое время,
либо за большие деньги (использование нескольких суперкомпьютеров).

Есть и другое мнение. Если длина ключа равна длине сообщения, а ключ
генерируется из случайных чисел с равновероятным распределением и меняется
с каждым новым сообщением, то шифр невозможно взломать даже теоретически.

Хеширование

Хеширование используется в системах баз данных как метод защиты конфиденциальных данных, таких как пароли; однако он также используется для повышения эффективности обращения к базе данных. Введенные данные обрабатываются алгоритмом хеширования. Алгоритм хеширования преобразует введенные данные в строку фиксированной длины, которая затем может быть сохранена в базе данных. У систем хеширования есть две критически важные характеристики, которые будут описаны ниже. Во-первых, хэши «уникальны и повторяемы». Например, многократное выполнение слова «кошка» через один и тот же алгоритм хеширования всегда будет давать один и тот же хеш, однако очень сложно найти слово, которое вернет тот же хеш, что и «кошка». Во-вторых, алгоритмы хеширования необратимы. Чтобы связать это с приведенным выше примером, было бы почти невозможно преобразовать вывод алгоритма хеширования обратно в исходный ввод, которым был «кот». В контексте шифрования базы данных хеширование часто используется в системах паролей. Когда пользователь впервые создает свой пароль, он проходит через алгоритм хеширования и сохраняется в виде хеша. Когда пользователь снова входит на веб-сайт, введенный им пароль проходит через алгоритм хеширования и затем сравнивается с сохраненным хешем. Учитывая тот факт, что хеши уникальны, если оба хеша совпадают, считается, что пользователь ввел правильный пароль. Одним из примеров популярной хеш-функции является SHA (Secure Hash Algorithm) 256.

Соление

Одна проблема, которая возникает при использовании хеширования для управления паролями в контексте шифрования базы данных, заключается в том, что злоумышленник потенциально может использовать радужную таблицу Input to Hash table для конкретного алгоритма хеширования, который использует система. Это фактически позволило бы человеку расшифровать хэш и, таким образом, получить доступ к сохраненным паролям. Решение этой проблемы — «посолить» хеш. Соление — это процесс шифрования не только пароля в базе данных. Чем больше информации добавляется к строке, подлежащей хешированию, тем сложнее становится сопоставление радужных таблиц. Например, система может объединить адрес электронной почты и пароль пользователя в один хэш. Это увеличение сложности хэша означает, что создание радужных таблиц намного сложнее и, следовательно, менее вероятно, что они будут созданы. Это, естественно, означает, что угроза потери конфиденциальных данных сводится к минимуму за счет использования хешей.

Перец

Некоторые системы включают в свои системы перемешивания «перец» в дополнение к солям. Системы перца спорны, однако их использование все же необходимо объяснить. Перец — это значение, которое добавляется к хешированному паролю, который был посолен

Этот перец часто уникален для одного веб-сайта или сервиса, и важно отметить, что один и тот же перец обычно добавляется ко всем паролям, сохраненным в базе данных. Теоретически включение перца в системы хеширования паролей может снизить риск создания радужных (входных: хеш-значений) таблиц, учитывая специфичность перца на системном уровне, однако реальные преимущества реализации перца весьма спорны.

Применяем аппаратное шифрование

Зашифровать современные жесткие диски проще, чем можно подумать, поскольку они предлагают собственную методику кодирования. Для этого в них используется Opal SSC (Opal Security Subsystem Class). Данный стандарт позволяет шифровать диск напрямую на контроллере носителя. Таким образом, операционная система остается незатронутой.

Чтобы узнать, поддерживает ли ваш диск технологию Opal, посмотрите техническое описание продукта на сайте производителя. Там же вы найдете инструменты для активации этой функции. В случае с Samsung, к примеру, это программа Magician. После активации жесткий диск перед запуском ОС попросит вас ввести заданный пароль.

На два момента следует обратить особое внимание: не используйте параллельно дополнительное шифрование — например, посредством инструмента Bit­Locker в Windows. Часто это вызывает проблемы: многие пользователи сообщали даже о потере данных

Кроме того, следует отключить шифрование перед демонтажом жесткого диска, поскольку ПО для декодирования запускается лишь в том случае, если винчестер выступает в качестве загрузочного носителя с операционной системой. При этом, если подключить такой накопитель к другому компьютеру по USB, диск будет казаться абсолютно пустым.

С помощью Magician вы можете запустить аппаратное встроенное шифрование от компании Samsung

Шифрование – один ответ на много вопросов

Существует много опасностей для ваших личных данных, однако, существуют и универсальные методы защиты, например, отделение вашего домашнего персонального компьютера от любопыства посторонних и несовершеннолетних, или использование PIN-кода для разблокирования экрана вашего телефона.

Существует и другой эффективный метод – создание сообщения таким образом, чтобы его мог прочитать только человек, к которому оно обращено. Вы можете заранее защитить себя от неловких ситуаций и ошибок, сохранив информацию в зашифрованном виде.

Вы можете иметь дело с шифрованием, даже если об этом не думаете – например, просматривая письма в Gmail или банковские сайты с помощью HTTPS, или общаясь со своими друзьями через популярные сотовые сети GSM.

Но, мы хотели бы сосредоточиться на ещё одном важном аспекте – шифровании ваших данных, которые вы храните на своем компьютере и телефоне

Распространённые алгоритмы

Сегодня шифры используют алгоритмы либо с секретным, либо с публичным ключом. В шифрах с закрытым ключом используется единственный ключ, которым обмениваются стороны. Такой ключ или шифр также называют симметричным.

В 1949 году Клод Шеннон из Bell Laboratories опубликовал фундаментальную теорию, положившую начало симметричному шифрованию, а десятилетия эволюции принесли примеры высокого качества. Однако только в 1975 году мощный алгоритм с закрытым ключом DES стал доступен для общего пользования.

Шифрование с помощью открытого ключа или асимметричное шифрование также возникло в середине 1970-х. Асимметричные шифры используют пару ключей — открытый, им делятся с другими людьми, и соответствующий ему закрытый, пользователь должен хранить его в секрете от других.

Стойкость шифровального алгоритма зависит от трёх важных факторов:

  • Инфраструктура  —  если криптография встроена в ПО, то самым слабым звеном будет среда выполнения этого ПО.
  • Длина ключа — практичный шифр должен использовать такую длину ключа, при которой полный перебор будет нецелесообразным.
  • Качество алгоритма — ошибки шифрования могут ускорить процесс взлома для злоумышленников.

Популярные шифры

Чтобы понять основы шифрования, необходимо обратиться к популярным примерам.

Квадрат Полибия

Квадрат Полибия — шифр простой замены. В данном примере будет использоваться двумерная матрица 6х6, содержащая заглавные буквы алфавита и цифры от 0 до 9:

С матрицей 6х6 (36 буквенно-цифровых знаков) мы можем начать замену. Например, буква «А» имеет адрес 1х1 или x=1, y=1. Эту запись можно упростить до 11. Другой пример: адрес буквы «N» будет 2х3 или x=2, y=3 или 23.

  • Сообщение: ENCRYPT ME 2 DAY
  • Шифротекст: 51–23–31–63–15–43–24 13–51 55 41–11–15

Шифр может сделать достаточно длинным и сложным, используя прописные буквы и специальные символы. Также повторение символов и написание алфавита вразброс может дать непредсказуемый результат, устойчивый для метода полного перебора.

Шифр Цезаря

Шифр Цезаря считается самым первым. Цезарь использовал его для кодирования сообщений своим генералам, чтобы враги из Римской Империи не смогли прочитать приказы при перехвате. Шифр Цезаря имеет элементарную форму шифрования, и сегодня его легко взломать: алфавит просто сдвигается вправо или влево. Разные значения сдвига приводят к разным результатам шифровки. Число сдвига — это число букв, на которое происходит смещение в одну из сторон, для создания шифротекста.

Пример использования шифра со сдвигом влево на 3:

  • Сообщение: ENCRYPT ME
  • Шифротекст: HQFUBSW PH

Шифротекст выше может быть легко взломан методом полного перебора, который заключается в сдвиге в одну из сторон на одну позицию, пока не получится какое-то смысловое сообщение.

Прим. пер. Существует более простой способ взлома шифра Цезаря — частотный анализ. Он заключается в подсчёте частоты встреч каждого символа в любом обычном тексте и в шифротексте. Потом символы с похожими частотами заменяются. Например, если в шифротексте чаще всего встречается буква «T», то она заменяется на букву «Е» для английского алфавита. Этот способ действует только для текстов свыше 300 символов.

Квадрат Виженера

Это усовершенствованный шифр Цезаря с разными значениями сдвига. Например, к первой букве сообщения применяется преобразование ROT5, ко второй — ROT16, etc.

Также у нас есть статья, из которой вы узнаете о самых популярных кодах и шифрах.

Выводы

Опыт истории криптографии показывает нам значимость выбора секретного ключа и частоты смены ключа. Ошибки в этом тяжелом процессе превращают любую систему шифрования в менее стойкую, чем она могла бы быть. В следующий раз поговорим про распределение ключей.

ссылки:

Это первый урок из цикла «Погружение в крипту». Все уроки цикла в хронологическом порядке:

  • Уроки криптографии. Основные шифры. часть 1. Основы, исторические шифраторы, как работают (и анализируются) шифры сдвига, замены, Рихарда Зорге, шифр Вернама и шифровальные машины (ты здесь)
  • Распределение ключей. часть 2. Что это такое, как выполняется распределение ключей и как выбрать криптостойкий ключ
  • Урок 3. Современные отечественные шифры. Что тaкое сеть Фейстеля, какими бывают отечественные блочные шифры, используемые в современных протоколах, — ГОСТ 28147—89, «Кузнечик»
  • Урок 4. Современные зарубежные шифры. Что такое, как работают и в чем разница между 3DES, AES, Blowfish, IDEA, Threefish от Брюса Шнайдера
  • Урок 5. Электронная подпись. Виды ЭП, как они работают и как их использовать
  • Урок 6. Квантовая криптография. Что это такое, где используется и как помогает в распределении секретных ключей, генерации случайных чисел и электронной подписи

В заключение

Защита диска — дело важное, особенно если речь идет о рабочем компьютере. Далеко не все будут рады, если их личные данные также окажутся достоянием общественности

Чтобы ничего подобного не происходило, лучше использовать шифрование диска.

Вообще, этот момент особенно важен, если речь идет о внешних накопителях, которые вы можете не только оставить у знакомых, а и просто потерять. Чтобы никто не копался в ваших файлах, лучше их защитить паролем. Если диск попадет в руки к хакеру, тот, возможно, и сможет добраться до ваших данных, но такое развитие событий маловероятно. Тем не менее бдительность никогда не бывает лишней.

Шифрование может быть разным, но если вы ищете легких путей, лучше использовать аппаратный метод при участии встроенной утилиты BitLocker. Для этого не нужно практически никаких дополнительных настроек и установки приложений.

Но помните, что работает такой метод только при наличии на материнской плате криптографического модуля. В остальном случае придется использовать сторонние программы. Хотя и с ними работать не так сложно, как кажется.

Гость форума
От: admin

Эта тема закрыта для публикации ответов.