id: Гость   вход   регистрация
текущее время 18:49 08/12/2019
Владелец: unknown (создано 10/05/2011 14:27), редакция от 15/06/2011 22:53 (автор: unknown) Печать
Категории: криптография, криптоанализ, политика, алгоритмы, симметричное шифрование, атаки, сертификация
http://www.pgpru.com/Новости/2011/СообщенияОВзломеБлочногоШифраГОСТ28147-89ВРазгарУсилийПоЕгоМеждународнойСтандартизации
создать
просмотр
редакции
ссылки

10.05 // Сообщения о взломе блочного шифра ГОСТ 28147-89 в разгар усилий по его международной стандартизации


Известный исследователь, основоположник алгебраического криптоанализа Николя Куртуа утверждает, что блочный шифр ГОСТ, который в ближайшее время должен был стать международным стандартом, фактически взломан и ожидает в дальнейшем множества публикаций, которые должны развить его идеи о нестойкости этого алгоритма.


Далее приведены краткие выдержки из этой работы, которую можно рассматривать как алармистский выпад в разгаре международной стандартизации (схожими преувеличениями автор был известен и в отношении AES, однако его работы тогда оказали большое теоретическое влияние на криптоанализ, но так и не привели на сегодняшний момент к практическим атакам на сам AES). Но, возможно, это и реальное предупреждение о начале этапа "пикирующего в штопор самолёта", которое может закончиться крахом национального стандарта шифрования, как это было с алгоритмом хэширования SHA-1 и алгоритмом хэширования "де-факто" MD5.


ГОСТ 28147-89 был стандартизирован в 1989 году и впервые стал официальным стандартом защиты конфиденциальной информации, но спецификация шифра оставалась закрытой. В 1994 году стандарт был рассекречен, опубликован и переведён на английский язык. По аналогии с AES (и в отличие от DES), ГОСТ допущен к защите секретной информации без ограничений, в соответствии с тем, как это указано в российском стандарте. Т.о. ГОСТ — это не аналог DES, а конкурент 3-DES с тремя независимыми ключами или AES-256. Очевидно, что ГОСТ — это достаточно серьёзный шифр, удовлетворяющий военным критериям, созданный с расчётом на самые серьёзные применения. По крайней мере два набора S-блоков ГОСТа были идентифицированы на основе приложений, используемых российскими банками. Эти банки нуждаются в проведении секретных коммуникаций с сотнями филиалов и защите миллиардов долларов от мошеннических хищений.


ГОСТ — это блочный шифр с простой структурой Файстеля, с размером блока 64 бита, 256-битным ключом и 32 раундами. Каждый раунд содержит сложение с ключом по модулю 232, набор из восьми 4-битных S-блоков и простой циклический сдвиг на 11 битов. Особенностью ГОСТа является возможность хранения S-блоков в секрете, что можно представить как второй ключ, увеличивающий эффективный ключевой материал до 610 битов. Один набор S-блоков был опубликован в 1994 году в рамках спецификации хэш-функции ГОСТ-Р 34.11-94 и, как писал Шнайер, использовался Центральным Банком Российской Федерации. Он также вошёл в стандарт RFC4357 в части "id-GostR3411-94-CryptoProParamSet". В исходных кодах в конце книги Шнайера была ошибка (в порядке S-блоков). Наиболее точную эталонную реализацию исконно российского происхождения сейчас можно встретить в библиотеке OpenSSL. Если где-то применяются секретные S-блоки, то они могут быть извлечены из программных реализаций и из микросхем, по факту чего были опубликованы соответствующие работы.

ГОСТ — серьёзный конкурент


В дополнение к очень большому размеру ключа, GOST имеет значительно более низкую стоимость исполнения по сравнению с AES и какими-либо ещё сходными системами шифрования. В действительности, он стоит намного меньше AES, которому требуется в четыре раза больше аппаратных логических вентилей ради значительно меньшего заявленного уровня безопасности.


Неудивительно, что ГОСТ стал интернет-стандартом, в частности, он включён во многие криптобиблиотеки, такие как OpenSSL и Crypto++, и становится всё популярнее за пределами страны своего происхождения. В 2010 году ГОСТ был заявлен на стандартизацию ISO как всемирный стандарт шифрования. Крайне малое количество алгоритмов смогли стать международными стандартами. ISO/IEC 18033-3:2010 описывает следующие алгоритмы: четыре 64-битных шифра — TDEA, MISTY1, CAST-128, HIGHT — и три 128-битных шифра — AES, Camellia, SEED. ГОСТ предлагается добавить в этот же самый стандарт ISO/IEC 18033-3.


Впервые в истории промышленной стандартизации мы имеем дело со столь конкурентоспособным алгоритмом в терминах оптимальности между стоимостью и уровнем безопасности. ГОСТ имеет за собой 20 лет попыток криптоанализа и до недавних пор его безопасность военного уровня не подвергалась сомнению.


Как стало недавно известно автору из приватной переписки, большинство стран высказались против ГОСТа на голосовании ISO в Сингапуре, однако результаты этого голосования будут ещё рассматриваться на пленарном заседании ISO SC27, так что ГОСТ всё ещё находится в процессе стандартизации на момент публикации этой работы.

Мнения экспертов по поводу ГОСТ


Ничто из имеющихся сведений и литературы по поводу ГОСТа не даёт оснований полагать, что шифр может быть небезопасным. Наоборот, большой размер ключа и большое число раундов делают ГОСТ, на первый взгляд, подходящим для десятилетий использования.


Все, кому знаком закон Мура, понимают, что, в теории, 256-битные ключи останутся безопасными по крайней мере 200 лет. ГОСТ был широко исследован ведущими экспертами в области криптографии, известными в области анализа блочных шифров, такими как Шнайер, Бирюков, Данкельман, Вагнер, множеством австралийских, японских и российских учёных, экспертами по криптографии от ISO, и все исследователи высказывались, что всё выглядит так, что он он может быть или должен быть безопасным. Хотя широкого понимания достигло мнение, что сама по себе структура ГОСТа крайне слаба, например, по сравнению с DES, в частности, диффузия не настолько хороша, однако это всегда обуславливалось тем, что это должно компенсироваться большим числом раундов (32), а также дополнительной нелинейностью и диффузией, обеспечиваемой сложением по модулю.


Бирюков и Вагнер писали: "Большое число раундов (32) и хорошо изученная конструкция Фейстеля, сочетаемая с последовательными Шенноновскими подстановками-перестановками, обеспечивают солидную основу безопасности ГОСТ". В той же самой работе мы читаем: "после значительных затрат времени и усилий, никакого прогресса в криптоанализе стандарта в открытой литературе достигнуто не было". Таким образом, не было никаких существенных атак, которые позволяли бы дешифрование или восстановление ключа в реалистичном сценарии, когда ГОСТ используется в шифровании со множеством разных случайных ключей. В противоположность этому, известно очень много работ по атакам на слабые ключи в ГОСТ, атаки со связанными ключами, атаки на восстановление секретных S-блоков. На Crypto-2008 был представлен взлом хэш-функции, основанной на этом шифре. Во всех атаках атакующий имеет значительно больший уровень свободы, чем ему обычно допускается. В традиционных применениях шифрования с использованием случайно выбираемых ключей до настоящего момента никаких серьёзных криптографических атак на ГОСТ найдено не было, что в 2010 году выражалось итоговой фразой: "несмотря на существенные усилия криптоаналитиков за прошедшие 20 лет, ГОСТ всё ещё не взломан" (Axel Poschmann, San Ling, and Huaxiong Wang: 256 Bit Standardized Crypto for 650 GE GOST Revisited, In CHES 2010, LNCS 6225, pp. 219-233, 2010).

Линейный и дифференциальный анализ ГОСТ


В широкоизвестной книге Шнайера мы читаем: "Против дифференциального и линейного криптоанализа ГОСТ вероятно более устойчив, чем DES". Основную оценку безопасности ГОСТа дали в 2000 году Габидулин и др. Их результаты очень впечатляющи: при заложенном уровне безопасности 2256, достаточно пяти раундов для защиты ГОСТа от линейного криптоанализа. Более того, даже при замене S-блоков на тождественные и единственной нелинейной операции шифра — сложения по модулю 232 — шифр всё равно стоек против линейного криптоанализа после 6 раундов из 32. Дифференциальный криптоанализ ГОСТа выглядит сравнительно более лёгким и привлекает больше внимания. Для 2128 уровня безопасности исследователи (Vitaly V. Shorin, Vadim V. Jelezniakov and Ernst M. Gabidulin: Linear and Differential Cryptanalysis of Russian GOST, Preprint submitted to Elsevier Preprint, 4 April 2001) предполагали достаточную стойкость на уровне 7 раундов. По их утверждению, взлом ГОСТа более чем на пяти раундах "крайне труден". Более того, двое японских исследователей показали, что классическая прямая дифференциальная атака с одной дифференциальной характеристикой имеет крайне малую вероятность для прохождения через большое число раундов. На основе факта изучения достаточно "хорошей" итеративной дифференциальной характеристики для ограниченного числа раундов (которая сама по себе имеет вероятность прохождения не лучше 2-11.4 на раунд), получено значения множества подходящих ключей менее половины. Для полнораундового ГОСТа такая атака с единственной характеристикой будет работать лишь с ничтожно малой частью ключей порядка 2-62 (и даже в этой малой части она будет иметь вероятность прохождения не более 2-360).


Более сложные атаки включают множества дифференциалов, следующих определённым паттернам, например с использованием отдельных S-блоков, имеющих нулевые дифференциалы, в то время как на других битах имеются ненулевые. Речь об атаках-различителях, основанных на плохих диффузионных свойствах ГОСТа. Лучшая из таких атак работает против 17 раундов ГОСТа, зависит от ключа и имеет сама по себе на выходе крайне слабый различитель от случайных данных, чтобы его как-то можно было использовать для получения информации о ключе.

Атаки скольжения и отражения


Согласно Бирюкову и Вагнеру, структура ГОСТа, включающая обратный порядок подключей в последних раундах, делает его стойким против атак скольжения (т.н. "слайд-атаки"). Однако из-за наличия большой величины самоподобия в шифре, это позволяет проводить атаки инверсии ключей на комбинации неподвижных точек и свойства "отражения" (т.н. "рефлективные атаки") для определённых слабых ключей. Сложность этой атаки 2192 и 232 подобранных открытых текстов.

Последние результаты


Новые атаки также используют отражение и фактически взломали ГОСТ, что и было представлено на конференции FSE 2011. Эти атаки также были открыты независимо автором данной работы. Атака требует 2132 байтов памяти, что фактически хуже, чем более медленные атаки с меньшим требованием к памяти.


Множество новых атак на основе самоподобия работают против всех ключей ГОСТа и позволяют взламывать полнораундовый ГОСТ с 256-битным ключом, а не только для слабых ключей, как было ранее. Все эти атаки требуют значительно меньше памяти и они значительно быстрее.


Эти новые атаки могут рассматриваться как примеры новой общей парадигмы криптоанализа блочных шифров, называемой "алгебраическая редукция сложности", с обобщением этих атак на множество частных случаев атак с известными неподвижными точками, скольжением, инволюциями и циклами. Важно, что среди семейства всех этих атак есть такие, которые позволяют проводить криптоанализ ГОСТ без всяких отражений и без каких-либо симметричных точек, которые проявляются в ходе вычислений. Одним из примеров является простая атака взлома ГОСТа без отражений в данной работе.

Алгебраический криптоанализ и атаки с небольшой сложностью данных на шифры с уменьшенным числом раундов


Алгебраические атаки на блочные и потоковые шифры могут быть представлены в виде проблемы решения большой системы Булевых алгебраических уравнений, которая следует геометрии и структуре частной криптографической схемы. Сама идея восходит к Шеннону. На практике была представлена для DES (впервые представлена автором данной работы) как метод формального кодирования и может взламывать 6 раундов всего на одном известном открытом тексте. Манипуляция с уравнениями происходит на основе алгоритмов XL, базисов Грёбнера, метода ElimLin, SAT-решателей.


На практике алгебраические атаки реализованы против очень малого числа раундов блочных шифров, но уже приводили к взломам потоковых шифров, также есть и успехи во взломе сверхлёгких шифров для микрооборудования. Из-за трудностей в объёмах памяти и оценках затрат на вычисления их комбинируют с другими атаками.

Как взломать ГОСТ?


Алгебраическая атака на полнораундовый ГОСТ более подробно представлена в рассматриваемой публикации. В предыдущей работе автор уже изложил 20 алгебраических атак на ГОСТ и ожидает большого их числа в ближайшем будущем. Атака, предложенная в данной работе — не лучшая из них, но открывает простой (по крайней мере для понимания криптографами) путь для последующих разработок для создания специфичной методологии к взлому ГОСТа.


Практический результат пока скромен: 264 известных открытых текста и 264 памяти для хранения пар "открытый текст/шифртекст" позволяют взломать ГОСТ в 28 быстрее, чем простой перебор. Но в плане криптоанализа это делает полностью справедливым утверждение о том, что "ГОСТ взломан".

Выводы


ГОСТ спроектирован на обеспечение военного уровня безопасности на 200 лет вперёд. Большинство ведущих экспертов, изучавших ГОСТ, приходили к соглашению о том, что "несмотря на значительные криптоаналитические усилия на протяжении 20 лет, ГОСТ всё ещё не взломан". В 2010 году ГОСТ продвигают в ISO 18033 в качестве мирового стандарта шифрования.


Основа идей об алгебраическом криптоанализе возникла более 60 лет назад. Но только лишь за последние 10 лет были разработаны эффективные программные средства (частичного) решения множества NP-полных проблем. Было взломано некоторое число потоковых шифров. Только один блочный шифр был взломан этим методом — сам по себе слабый KeeLoq. В этой работе автор взламывает важный, реально используемый шифр ГОСТ. Он отмечает, что это первый случай в истории, когда алгебраическим криптоанализом был взломан стандартизированный государственный шифр.


Простая атака "MITM с отражением" на ГОСТ уже представлена на конференции FSE 2011. В работе же, рассматриваемой в данной статье, представлена другая атака лишь для иллюстрации факта того, как много атак на ГОСТ уже появилось сейчас, многие из которых быстрее, а сама алгебраическая атака требует намного меньше памяти и открывает практически неисчерпаемое пространство возможностей для противника, атакующего шифр разными способами. Также в данной работе показано отсутствие необходимости использования свойства отражения для взлома.


Автор утверждает: очевидно, что ГОСТ имеет серьёзные изъяны и теперь не обеспечивает уровня стойкости, требуемого ISO. Множество атак на ГОСТ представлено в рамках подтверждения парадигмы редуцирования алгебраической сложности.


Напоследок исследователь особенно отмечает некоторые факты, которые пока недоступны читателю, но известны исследователю, являющиеся важными в ходе процесса стандартизации ISO. Данная атака — не просто "сертификационная" атака на ГОСТ, которая быстрее перебора грубой силой. Фактически, стандартизация ГОСТа сейчас была бы крайне опасной и безответственной. Это так потому, что некоторые из атак возможны к осуществлению на практике. Некоторые ключи ГОСТа на практике даже могут быть дешифрованы, будь они слабые ключи или ключи из частных реальных применений ГОСТа. В предыдущей работе автор приводит детальное рассмотрение случаев возможности практических атак. Важно также то, что "это первый случай в истории, когда серьёзный стандартизированный блочный шифр, созданный для защиты секретов военного уровня и предназначенный для защиты документов государственной тайны для правительств, крупных банков и других организаций, оказался взломан математической атакой"*.


*Прим. пер.: под "математической атакой" автор подразумевает преимущественно вычислительно-алгебраические методы, в то время как "традиционный" криптоанализ скорее относит к вычислительно-статистическим методам. Другие исследователи считают такое деление криптоанализа по "чистоте" используемых математических методов достаточно условным.


Источник: Cryptology ePrint Archive
См. также: Первая атака на функцию хэширования ГOСТ-Р 34.11-94, Рефлективные атаки понижают стойкость шифра ГОСТ


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (10/05/2011 23:59)   <#>
GOST is broken
Зделайте меня развидеть это
— pizza (21/05/2011 12:39)   <#>
Utverzhdenija Courtois, k sozhaleniju, slozhno proverit'. V upomjanutom preprinte na eprint on dejstvitel'no opisyvaet odnu iz atak. Eta ataka baziruetsja kak minimum na 2-x faktah iz drugoj raboty. Eta rabota predpolozhitel'no spderzhit i drugie ataki, kotorye anonsirovany v preprinte. Sama ta rabota byla otklonena pri podache na CRYPTO 2011. Etoj raboty net na ego sajte. Na moj zapros vyslat' mne etu rabotu Courtois otvetil otkazom. Tak chto pered tem kak sdelat' konkretnye vyvody, nuzhno detal'no oznakomitsja s soderzhaniem toj "sekretnoj" raboty...
— SATtva (21/05/2011 20:23, исправлен 21/05/2011 20:24)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092

Перепечатка новости на Секлабе (с обычным для них таблоидным заголовком).

— Гость (22/05/2011 02:19)   <#>
Ссылки они проставляют не на целевую страницу, а на главную, т.е. www.pgpru.com в данном случае. ЧЗХ?!
— SATtva (22/05/2011 17:00)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
[offtopic]
Более того, ссылка формируется джаваскриптом, т.е. полностью игнорируется поисковыми роботами.
[/offtopic]
— unknown (22/05/2011 17:07, исправлен 22/05/2011 17:10)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Ну то, что в перепечатках этой новости потерялись степени и появились заголовки разной степени таблоидности – неудивительно. Сам Куртуа написал в таком же отвязном стиле на своём сайте.


Посмотрим на это с другой стороны. Есть блочный шифр с ключом 256-бит и размером блока 64 бита. Значит, он должен обеспечивать 256-битный уровень безопасности, кроме тривиальных атак, связанных с размером блока.


Но атака Куртуа отталкивается именно от такой тривиальной атаки и недалеко от неё уходит. Если противник может на одном ключе зашифровать все возможные из существующих 264 пар открытых текстов для одного блока, то в соответствии с моделью идеального шифра он полностью заполняет таблицу псевдослучайных перестановок, зависящих от ключа (кодовую книгу). Т.е. он и так может расшифровывать любой блок сообщения, просто имея доступ к такой таблице, так как ему уже предоставили все варианты соответствий “открытый текст—шифртекст” для одного ключа.


Куртуа идёт в своих утверждениях ненамного дальше: исходя из таких условий, можно вычислить ещё и ключ, на что якобы уйдёт в 256 раз меньше усилий, чем брутфорс. Если даже предположить, что такие вычислительные ресурсы доступны (а это пока физически невозможно), то с практической точки зрения, противник мог бы использовать гораздо меньше ресурсов просто на бесключевое чтение. И это опять же, при фантастическом допущении о доступе к полностью заполненной на одном ключе кодовой книге.


Т.е. криптоанализ не практический, а типично сертификационный. Но формально, это достаточно для сертификационного комитета, чтобы сказать, что шифр не удовлетворяет заявленному 256-битному уровню безопасности.


Другие вопросы, что не исключены разные варианты:

  1. Атака толком не опубликована.
  2. Сделана масса неподтверждённых заявленний и туманных намёков в претенциозном духе.
  3. Другие атаки (про существование которых намекает автор) всё-таки могут быть сильнее и может быть действительно открыто направление для прогресса в области криптоанализа ГОСТ.
  4. Работа (работы) могут быть ошибочными или переоценёнными и заглохнуть по аналогии с алгебраическими атаками на AES.

Наконец, сам комитет по стандартизации ISO, возможно не очень серьёзно подходит к делу. Наличие в стандарте малоизвестных, плохоизученных корейских шифров тому косвенное подтверждение. Скорее всего решение о включении их в стандарт принималось исходя из политических (государственное лобби) или коммерческих соображений (со стороны производителей патентованного оборудования и платных программ).

— Гость (23/05/2011 04:55)   <#>
Ссылки они проставляют не на целевую страницу, а на главную
Можно ли тогда, исходя из этого, юридически доказать, что ссылки на источник не было, что требуется согласно лицензионному соглашению? В любом случае нечистоплотность секлаба налицо: ссылка пишется серым мелким шрифтом, указывается только главная страница, а чтобы найти оригинал пользователь вообще вынужден гуглить. Впрочем, в новостных агенствах тоже тоже указывают только само оригинальное агенство, но там есть отличия: на картинке стоит логотип оригинального агенства, к тому же упоминание об оригинальном агенстве содержится в самом тексте/видео новости, как правило.
— unknown (23/05/2011 09:40, исправлен 23/05/2011 09:41)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
ссылка пишется серым мелким шрифтом, указывается только главная страница, а чтобы найти оригинал пользователь вообще вынужден гуглить.

У них так принято и во многих местах так. Это неудобно для их читателей, которые хотят перейти к оригиналу источника.

нечистоплотность секлаба налицо

ПМСМ, для источника новости — нет. Делать ссылку максимально удобной никто не обязан, даже с точки зрения морализаторства. Неудобство для их читателей — да, ну так это лишь проблемы собственно того ресурса.

Можно ли тогда, исходя из этого, юридически доказать

Не нужно.

— Гость (23/05/2011 12:38)   <#>
[offtop]
Хм, ну вообще-то как бы интересно где лежит юридическая граница между "фактом" и "вопросом удобства". Допустим, они могли бы сделать так, что ссылка на источник будет показываться при наведении мышки на определённый пиксел и то только при условии, что в браузере установлены как Java, так и Flash. Наверное, можно и ещё что-то более скрытое придумать, такое, чтобы форме было соблюдено, а по сути — нет. Чем-то напоминает закон о том, какая часть сигаретной пачки должна быть отведена под надпись "вредно для здоровья".
[/offtop]
— unknown (23/05/2011 20:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
[offtop]
Допустим, они могли бы сделать так, что ссылка на источник будет показываться только при разгадывании капчи, зашифрованной неизвестным 256-битным ключом ГОСТ и никак иначе.
Не стоит цепляться к мелочам
[/offtop]

Работа так построена, что пока больше производит впечатление на неспециалистов (даже среди криптографов не всегда есть единое мнение, что считать серьёзным взломом, "точкой невозврата" и отказа от алгоритма) и способствует алармистским настроениям.

Сообщение от пользователя ++ pizza (21/05/2011 12:39)++ примечательно и добавляет интриги к теме. Почему автор ссылается на неопубликованные работы и скрывает часть методики? С другой стороны, когда были события вокруг MD5 тоже было сначало много интересных теоретических работ, затем неподтверждённые сообщения о взломе, затем работа без опубликования алгоритма и только спустя какое-то время подробности.
— Гость (31/05/2011 03:40)   <#>
Так госткапецъ или нет?
— SATtva (31/05/2011 09:23)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092
Для применения или стандартизации?
— unknown (31/05/2011 09:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
С практической точки зрения, на данный момент, по данной публикации, в её конкретно-доказательной части — нет, "не госткапецъ" ни разу (хотя Куртуа намекает, что что-то знает, а сказать пока не может).

С точки зрения сертификационного криптоанализа — это он (хотя тоже слабовато и натянуто, несоразмерно громкости заявлений автора). Однако, неспроста с 2010 года в России официально планируется создать новый ГОСТ на блочный шифр и хэш-функцию.

А вот с теоретической точки зрения — это плохо. Слишком большой прогресс для алгебраического криптоанализа (а здесь он заметен) может в будущем заставить пересмотреть безопасность многих шифров.
— Гость (08/06/2011 10:15)   <#>
Перепечатка новости на Секлабе (с обычным для них таблоидным заголовком).

Прошёл по ссылке, опираясь на инфу из /proekt/reklama. Забавный факт: в день перепечатки секлабом частота посещений pgpru.com выросла в 5-8 раз выше суточного среднего, а сама эта страница стала top-1 по показам за всю историю существования сайта, затмив даже главную:
Страницы сайта "PGP в России. Защита Ваших секретов"
#Адрес страницыВчераВсего
показыкликиCTRпоказыкликиCTR
1http://pgpru.com/novosti/2011/soobschenijaovzlomeblochnogoshifra12600,00%24381730,30%

[offtop]
Допустимо устанавливать любые ограничения на скорость открутки показов и, соответственно, регулировать продолжительнойсть рекламной кампании независимо от размера бюджета.
Коментов к той странице нет, потому пишу здесь.
[/offtop]
— SATtva (08/06/2011 10:19)   профиль/связь   <#>
комментариев: 11543   документов: 1036   редакций: 4092

Спасибо.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3