Главная страница
Навигация по странице:

  • Цели и задачи курса Целью курса

  • Связь с другими дисциплинами.

  • Требования к уровню освоения содержания курса Успешно изучив курс, студент должен

  • Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) – элемент системы инженерно-технической защиты информации Цель

  • Вопрос 1. История криптографии.

  • Вопрос 2. Основные этапы становления криптографии как науки.

  • Вопрос 3. Термины и определения.

  • Перечень литературы и Интернет-ресурсов

  • методы защиты информации. безопасность баз анных. 1. Математические (криптографические) методы защиты информации (ммзи) элемент системы инженернотехнической защиты информации Вопрос История криптографии


    Скачать 0.5 Mb.
    Название1. Математические (криптографические) методы защиты информации (ммзи) элемент системы инженернотехнической защиты информации Вопрос История криптографии
    Анкорметоды защиты информации
    Дата26.04.2022
    Размер0.5 Mb.
    Формат файлаdocx
    Имя файлабезопасность баз анных.docx
    ТипДокументы
    #498660
    страница1 из 8
      1   2   3   4   5   6   7   8





    © Шептура С.В.

    © Московский финансово-промышленный университет «Синергия»

    Содержание

     

    Аннотация

     

    Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) – элемент системы инженерно-технической защиты информации

    Вопрос 1. История криптографии.

    Вопрос 2. Основные этапы становления криптографии как науки.

    Вопрос 3. Термины и определения.

    Перечень литературы и Интернет-ресурсов:

     

    Тема 2. Характеристика информационных ресурсов, подлежащих криптографической защите

    Вопрос 1. Виды информации, подлежащие закрытию, их модели и свойства.

    Вопрос 2. Частотные характеристики открытых сообщений.

    Вопрос 3. Критерии на открытый текст.

    Вопрос 4. Особенности нетекстовых сообщений.

    Перечень литературы и Интернет-ресурсов:

     

    Тема 3. Криптосистема и её основные составляющие

    Вопрос 1. Понятие криптосистемы.

    Вопрос 2. Блочные и поточные системы.

    Вопрос 3. Ключевая система шифра.

    Вопрос 4. Основные требования к шифрам и криптосистемам.

    Перечень литературы и Интернет-ресурсов:

     

    Тема 4. Криптографическая стойкость шифров

    Вопрос 1. Криптографическая стойкость шифров.

    Вопрос 2. Ненадежность ключей и сообщений.

    Вопрос 3. Совершенные шифры.

    Вопрос 4. Безусловно, стойкие и вычислительно стойкие шифры.

    Перечень литературы и Интернет-ресурсов:

     

    Тема 5. Имитостойкость шифров

    Вопрос 1. Имитация и подмена сообщения.

    Вопрос 2. Характеристики имитостойкости.

    Вопрос 3. Методы обеспечения имитостойкости шифров.

    Вопрос 4. Совершенная имитостойкость. Коды аутентификации.

    Перечень литературы и Интернет-ресурсов:

     

    Тема 6. Практическая реализация симметричных криптографических алгоритмов

    Вопрос 1. Криптографические стандарты. DES, AES.

    Вопрос 2. Алгоритм шифрования данных, определяемый ГОСТ 28147-89.

    Вопрос 3. Достоинства и недостатки симметричных систем шифрования.

    Перечень литературы и Интернет-ресурсов:

     

    Тема 7. Асимметричные криптографические системы (криптосистемы с открытым ключом)

    Вопрос 1. Понятие односторонней функции и односторонней функции с "лазейкой" (с секретом) Проблемы факторизации целых чисел.

    Вопрос 2. Криптосистема RSA.

    Вопрос 3. Достоинства и недостатки асимметричных систем шифрования.

    Перечень литературы и Интернет-ресурсов:

     

    Тема 8. Хэширование сообщений. Электронная цифровая подпись

    Вопрос 1. Криптографические хэш-функции. Характеристики и алгоритмы выработки хэш-функций.

    Вопрос 2. Хэширование по алгоритму ГОСТ Р 34.11-94.

    Вопрос 3. Понятие электронной цифровой подписи. Стандарты электронной цифровой подписи.

    Вопрос 4. Стандарт цифровой подписи ГОСТ Р 34.10-94.

    Перечень литературы и Интернет-ресурсов:

     

    Тема 9. Протоколы обмена ключами

    Вопрос 1. Понятие криптографического протокола. Основные примеры.

    Вопрос 2. Классификация криптографических протоколов. Протоколы сертификации ключей.

    Вопрос 3. Протоколы предварительного распределения ключей.

    Вопрос 4. Открытое распределение ключей Диффи-Хеллмана и его модификации.

    Перечень литературы и Интернет-ресурсов:

     

    Глоссарий

     

     

    Аннотация

     

    Курс «Математические методы защиты информации» направлен на развитие информационных компетенций, необходимых будущим специалистам в области информационной безопасности.

    Проблема защиты информации: надежное обеспечение её сохранности и установленного статуса использования – является одной их важнейших проблем современности.

    Среди различных методов защиты информации особое место занимает криптография. Эпоха всепроникающих массовых коммуникаций, Интернета, небывалой информатизации многих финансовых институтов и электронного бизнеса привела к резкому возрастанию потребности в квалифицированных специалистах в области криптографии.

     

    Цели и задачи курса

     

    Целью курса«Математические методы защиты информации»(ММЗИ) является ознакомление студентов с основополагающими принципами защиты информации с помощью криптографических методов и примерами реализации этих методов на практике.

    Связь с другими дисциплинами. Для изучения дисциплины требуется знания и навыки студентов по базовым курсам и дисциплинам специальности (предметная область), таким как: «Информационная безопасность», «Программные и аппаратные средства информационной безопасности» и «Безопасность и управление доступом в информационных системах». Знания по дисциплине «Математические методы защиты информации» могут использоваться в курсах, связанных с обоснованием, поддержкой и принятием управленческих решений по обеспечению информационной безопасности, а также в курсах, «Программные и аппаратные средства информационной безопасности», «Защита и обработка конфиденциальных документов», «Прикладная информатика» и др.

     

    Требования к уровню освоения содержания курса

     

    Успешно изучив курс, студент должен:

    иметь представление:

       об основных задачах и понятиях криптографии;

       об этапах развития криптографии;

       о видах информации, подлежащей шифрованию;

       о классификации шифров:

       о методах криптографического синтеза и анализа;

       о применениях криптографии в решении задач аутентификации, построения систем цифровой подписи;

       о методах криптозащиты компьютерных систем и сетей;

       о государственных стандартах в области криптографии;

     

    знать:

        типовые шифры замены и перестановки;

        частотные характеристики языков и их использование в криптоанализе;

        требования к шифрам и основные характеристики шифров;

        принципы построения современных шифрсистем:

        типовые поточные и блочные шифры, системы шифрования с открытыми ключами, криптографические протоколы;

     

    уметь:

        формализовать поставленную задачу по использованию ММЗИ;

        • выполнить постановку задач криптоанализа и указать подходы к их решению;

        использовать основные математические методы, применяемые в анализе типовых криптографических алгоритмов;

        применять полученные знания к различным предметным областям;

     

    обладать навыками:

        владения криптографической терминологией;

        использования основных типов шифров и криптографических алгоритмов;

        криптоанализа простейших шифров:

        математического моделирования в криптографии;

        использования современной научно-технической литературы в области криптографической защиты.

     

    Основные виды занятий. Самостоятельное изучение. Проведение практических занятий с использованием программных средств защиты информации. Для получения более полных прикладных (касающихся специальности) и обзорных знаний о применении технологий защиты информации предлагается подготовка докладов и коротких сообщений по предмету.

     

    Тема 1. Математические (криптографические) методы защиты информации (ММЗИ) – элемент системы инженерно-технической защиты информации

     

    Цель:

    Получить представление о криптографии, как об одном из основных способов защиты информации, общих подходах к защите информации, посредством ее математического преобразования, сформированных за всю историю человечества.

     

    Задачи:

    1. Изучить:

        Формы и способы защиты криптографической информации, принципы работы простейших аппаратных устройств защиты информации;

        Историю развития методологии защиты информации с использованием математических методов.

    2. Приобрести компетенции:

        использования терминологии криптографической защиты информации.

     

    Содержание темы:

    1. История криптографии.

    2. Основные этапы становления криптографии как науки.

    3. Термины и определения.

     

    Вопрос 1. История криптографии.

     

    История криптографии насчитывает не одно тысячелетие. Уже в исторических документах древних цивилизаций — Индии, Египте, Китае, Месопотамии — имеются сведения о системах и способах составления шифрованного письма. Видимо, первые системы шифрования появились одновременно с письменностью в четвертом тысячелетии до нашей эры.

    В древнеиндийских рукописях приводится более шестидесяти способов письма, среди которых есть и такие, которые можно рассматривать как криптографические. Имеется описание системы замены гласных букв согласными, и наоборот. Один из сохранившихся шифрованных текстов Месопотамии представляет собой табличку, написанную клинописью и содержащую рецепт изготовления глазури для гончарных изделий. В этом тексте использовались редко употребляемые значки, игнорировались некоторые буквы, употреблялись цифры вместо имен. В рукописях Древнего Египта шифровались религиозные тексты и медицинские рецепты. Шифрование использовалось в Библии. Некоторые фрагменты библейских текстов зашифрованы с помощью шифра, который назывался атбаш.

    В Древней Греции криптография уже широко использовалась в разных областях деятельности, в особенности в государственной сфере. Плутарх сообщает, что жрецы, например, хранили в форме тайнописи свои прорицания. В Спарте в V — IV вв. до н. э. использовалось одно из первых шифровальных приспособлений — Сцитала. Это был жезл цилиндрической формы, на который наматывалась лента пергамента. Кроме жезла могли использоваться рукоятки мечей, кинжалов копий и т.д. Вдоль оси цилиндра на пергамент построчно записывался текст, предназначенный для передачи. После записи текста лента сматывалась с жезла и передавалась адресату, который имел точно такую же Сциталу. Ясно, что такой способ шифрования осуществлял перестановку букв сообщения. Ключом шифра служит диаметр Сциталы. Известен также и метод вскрытия такого шифра, приписываемый Аристотелю. Предлагалось заточить на конус длинный брус и, обернув вокруг него ленту, начать сдвигать ее по конусу от малого диаметра до самого большого. В том месте, где диаметр конуса совпадал с диаметром Сциталы, буквы текста сочетались в слоги и слова. После этого оставалось лишь изготовить цилиндр нужного диаметра.

    Подобные шифровальные приспособления с небольшими изменениями просуществовали до эпохи военных походов Юлия Цезаря. Положение меняется в эпоху расцвета Рима, который первоначально представлял собой лишь небольшую гражданскую общину, со временем он разросся, подчинив себе сначала Италию, а затем и все Средиземноморье.

    Особую роль в сохранении тайны сыграл способ шифрования, предложенный Юлием Цезарем и изложенный им в "Записках о галльской войне" (I в. до н.э.). Вот что пишет о нем Гай Светоний: «...существуют и его письма к Цицерону и письма к близким о домашних делах: в них, если нужно было сообщить что-нибудь негласно, он пользовался тайнописью, то есть менял буквы так, чтобы из них не складывалось ни одного слова. Чтобы разобрать и прочитать их, нужно читать всякий раз четвертую букву вместо первой, например, вместо А и так далее». Таким образом, Цезарь заменял буквы в соответствии с подстановкой, нижняя строка которой представляет собой алфавит открытого текста, сдвинутый циклически на три буквы влево.

    Со времен Цезаря до XV в. шифровальное дело претерпело много изменений, однако нам мало известно о методах и системах шифрования, применяемых в этот период времени. В мрачные годы средневековья практика шифрования сохранялась в строжайшей тайне. Так, в годы крестовых походов шифровальщики, служившие у Папы Римского, после года работы подлежали физическому уничтожению.

    В эпоху Возрождения в итальянских городах-государствах параллельно с расцветом культуры и науки активно развивается криптография. Нередко ученые зашифровывали научные гипотезы, чтобы не прослыть еретиками и не подвергнуться преследованиям инквизиции.

    В последующее время в Европе получили широкое распространение шифры, называемые номенклаторами, объединявшие в себе простую замену и код. В простейших номенклаторах код состоял из нескольких десятков слов или фраз с двухбуквенными кодовыми обозначениями. Со временем списки заменяемых слов в номенклаторах увеличились до двух или трех тысяч эквивалентов слогов и слов. В царской России XVIII в. закодированное открытое сообщение шифровалось далее простой заменой.

    Во второй половине XIX в. появился весьма устойчивый способ усложнения числовых кодов — гаммирование. Он заключался в перешифровании закодированного сообщения с помощью некоторого ключевого числа, которое и называлось гаммой. Шифрование с помощью гаммы состояло в сложении всех кодированных групп сообщения с одним и тем же ключевым числом. Эту операцию стали называть «наложением гаммы».

    XX в. «прославился» двумя мировыми войнами. Эти войны оставили свой отпечаток на всех процессах, происходивших в человеческом обществе. Они не могли не сказаться и на развитии криптографии. В период первой мировой войны в качестве полевых шифров широко использовались ручные шифры, в первую очередь шифры перестановки с различными усложнениями.

    Во второй половине XX в., вслед за развитием элементной базы вычислительной техники, появились электронные шифраторы, разработка которых потребовала серьезных теоретических исследований во многих областях прикладной и фундаментальной математики, в первую очередь алгебре, теории вероятностей и математической статистике. Сегодня именно электронные шифраторы составляют подавляющую долю средств шифрования. Они удовлетворяют все возрастающим требованиям по надежности и скорости шифрования. Прогресс в развитии вычислительной техники сделал возможными программные реализации криптографических алгоритмов, которые все увереннее вытесняют во многих сферах традиционные аппаратные средства.

    Идея Диффи и Хеллмана, связанная с гипотетическим понятием однонаправленной (или односторонней) функции с секретом, позволила появиться «кандидату» на такую функцию и реально осуществить шифрсистему RSA с открытым ключом. Такая система была предложена в 1978 г. Райвестом, Шамиром и Адлеманом. Парадоксальным казалось то, что в RSA для зашифрования и расшифрования используются разные ключи, причем ключ зашифрования может быть открытым, то есть всем известным. Вслед за RSA появился целый ряд других систем. В связи с несимметричным использованием ключей стал использоваться термин асимметричная шифрсистема, в то время как традиционные шифрсистемы стали называться симметричными.

    Наряду с идеей открытого шифрования Диффи и Хеллман предложили идею открытого распределения ключей, позволяющую избавиться от защищенного канала связи при рассылке криптографических ключей. Их идея основывалась на сложности решения задачи дискретного логарифмирования, то есть задачи, являющейся обратной для задачи возведения в степень в конечном поле большого порядка.

     

    Вопрос 2. Основные этапы становления криптографии как науки.

     

    Научные методы в криптографии впервые появились, по-видимому, в арабских странах. Арабского происхождения и само слово шифр. О тайнописи и ее значении говорится даже в сказках "Тысячи и одной ночи". Первая книга, специально посвященная описанию некоторых шифров, появилась в 855 г., она называлась "Книга о большом стремлении человека разгадать загадки древней письменности". В 1412 г. издается 14-томная энциклопедия, содержащая систематический обзор всех важнейших областей человеческого знания, —"Шауба аль-Аща". Ее автор — Шехаб аль-Кашканди. В этой энциклопедии есть раздел о криптографии под заголовком "Относительно сокрытия в буквах тайных сообщений", в котором приводятся семь способов шифрования.

    В XIV в. появилась книга о системах тайнописи, написанная сотрудником тайной канцелярии Папы Римского Чикко Симонетти. В этой книге приводятся шифры замены, в которых гласным буквам соответствуют несколько значковых выражений. Такие шифры позже стали называться шифрами многозначной замены или омофонами.

    Значительный шаг вперед криптография сделала благодаря труду Леона Альберти. Известный философ, живописец, архитектор, он в 1466 г. написал труд о шифрах. В этой работе был предложен шифр, основанный на использовании шифровального диска. Сам Альберти назвал его шифром, «достойным королей».

    Богатым на новые идеи в криптографии оказался XVI в. Многоалфавитные шифры получили развитие в вышедшей в 1518 г. первой печатной книге по криптографии под названием «Полиграфия». Автором книги был один из самых знаменитых ученых того времени аббат Иоганнес Тритемий. В этой книге впервые в криптографии появляется квадратная таблица. Шифралфавиты записаны в строки таблицы один под другим, причем каждый из них сдвинут на одну позицию влево по сравнению с предыдущим.

    Еще одно важное усовершенствование многоалфавитных систем, состоящее в идее использования в качестве ключа текста самого сообщения или же шифрованного текста, принадлежит Джероламо Кардано и Блезу де Виженеру. Такой шифр был назван самоключом. В книге Виженера «Трактат о шифрах» самоключ представлен следующим образом. В простейшем случае за основу бралась таблица Тритемия с добавленными к ней в качестве первой строки и первого столбца алфавитами в их естественном порядке. Позже такая таблица стала называться таблицей Виженера. Подчеркнем, что в общем случае таблица Виженера состоит из циклически сдвигаемых алфавитов, причем первая строка может быть произвольным смешанным алфавитом

    Несколько слов о русской криптографии. Уже с XIV в. в Новгороде существовала техника тайного письма. Использовались в основном шифры простой замены. Благодаря торговым связям Новгорода с Германией в России становятся известными многие западные разработки, в том числе новые системы шифрования. Учреждение постоянной почтовой связи России с Европой дало возможность развитию шифрованной переписки. Благодаря привлечению Петром I для разработки проектов развития образования и государственного устройства России знаменитого Готфрида Вильгельма Лейбница, который известен и как криптограф, в Петербурге появилась цифирная палата, задачами которой было развитие и использование систем шифрования.

    В истории криптографии XVII — XVIII в. называют эрой «черных кабинетов». В этот период во многих государствах Европы, в первую очередь во Франции, получили развитие дешифровальные подразделения, названные "черными кабинетами". Первый из них образован по инициативе кардинала Ришелье при дворе короля Людовика XIII. Его возглавил первый профессиональный криптограф Франции Антуан Россиньоль. Следует отметить, что некоторые оригинальные идеи, возникшие в криптографии в этот период, связаны с именем самого Ришелье, который использовал, например, для секретной переписки с королем оригинальный шифр перестановки с переменным ключом.

    Много новых идей в криптографии принес XIX в. Изобретение в середине XIX в. телеграфа и других технических видов связи дало новый толчок развитию криптографии. Информация передавалась в виде токовых и бестоковых посылок, то есть представлялась в двоичном виде. Поэтому возникла проблема "рационального" представления информации, которая решалась с помощью кодов. Коды позволяли передать длинное слово или целую фразу двумя-тремя знаками. Появилась потребность в высокоскоростных способах шифрования и в корректирующих кодах, необходимых в связи с неизбежными ошибками при передаче сообщений.

    Весомый вклад в развитие криптографии внес голландец Керкгоффс. В его книге «Военная криптография» сформулированы 6 конкретных требований к шифрам, два из которых относятся к стойкости шифрования, а остальные — к эксплуатационным качествам. Одно из них («компрометация системы не должна причинять неудобств корреспондентам») стало называться «правилом Керкгоффса». Суть этого правила состоит в том, что стойкость (или надежность) шифра определяется лишь секретностью ключа. Другими словами, оценка качества шифра (на основе некоторого шифрованного текста) должна проводиться при условии, что о данном шифре известно все, кроме использованного ключа.

    Выдающиеся результаты в применении математических методов в криптографии принадлежат Клоду Шеннону. В 1945 г. им был подготовлен секретный доклад "Математическая теория криптографии", который был рассекречен в 1949 г. и издан.

    В данной работе излагается теория так называемых секретных систем, служащих фактически математической моделью шифров. Помимо основных алгебраических (или функциональных) свойств шифров, постулируемых в модели, множества сообщений и ключей наделяются соответствующими априорными вероятностными свойствами, что позволяет формализовать многие постановки задач синтеза и анализа шифров. Так, и сегодня при разработке новых классов шифров широко используется принцип Шеннона рассеивания и перемешивания, состоящий в использовании при шифровании многих итераций "рассеивающих" и "перемешивающих" преобразований.

    Разработанные К. Шенноном концепции теоретической и практической секретности (или стойкости) позволяют количественно оценивать криптографические качества шифров и пытаться строить в некотором смысле идеальные или совершенные шифры. Особое место в истории криптографии XX в. занимают телефонные шифраторы, которые были разработаны в 30-х годах и стали широко использоваться во время второй мировой войны. В России разработка телефонного шифратора велась под руководством В.А.Котельникова, ставшего впоследствии академиком, ученым с мировым именем. Ему принадлежит знаменитая теорема дискретизации (или теорема отсчетов), лежащая в основе теории цифровой обработки сигналов.

    В семидесятых годах произошло два события, серьезно повлиявших на дальнейшее развитие криптографии. Во-первых, был принят (и опубликован!) первый стандарт шифрования данных (DES), "легализовавший" принцип Керкгоффса в криптографии. Во-вторых, после работы американских математиков У.Диффи и М.Хеллмана родилась "новая криптография" — криптография с открытым ключом. Оба этих события были рождены потребностями бурно развивающихся средств коммуникаций, в том числе локальных и глобальных компьютерных сетей, для защиты которых потребовались легко доступные и достаточно надежные криптографические средства. Криптография стала широко востребоваться не только в военной, дипломатической, государственной сферах, но также в коммерческой, банковской и других сферах.

     

    Вопрос 3. Термины и определения.

     

    В переводе с греческого языка слово криптография означает тайнопись. Смысл этого термина выражает основное предназначение криптографии –  защитить или сохранить в тайне необходимую информацию.

    Криптография дает средства для защиты информации, и поэтому она является частью деятельности по обеспечению безопасности информации.

    Традиционной задачей криптографии является проблема обеспечения конфиденциальности информации при передаче сообщений по контролируемому противником каналу связи. В простейшем случае эта задача описывается взаимодействием трех субъектов (сторон). Владелец информации, называемый обычно отправителем, осуществляет преобразование исходной (открытой) информации (сам процесс преобразования называется шифрованием) в форму передаваемых получателю по открытому каналу связи шифрованных сообщений с целью ее защиты от противника.

    Под противником понимается любой субъект, не имеющий права ознакомления с содержанием передаваемой информации. В качестве противника может выступать криптоаналитик, владеющий методами раскрытия шифров. Законный получатель информации осуществляет расшифрование полученных сообщений. Противник пытается овладеть защищаемой информацией (его действия обычно называют атаками). При этом он может совершать как пассивные, так и активные действия. Пассивные атаки связаны с прослушиванием, анализом трафика, перехватом, записью передаваемых шифрованных сообщений, дешифрованием, т. е. попытками "взломать" защиту с целью овладения информацией.

    Подчеркнем разницу между терминами «расшифрование» и «дешифрование». При расшифровании действующий ключ считается известным, в то время как при дешифровании ключ неизвестен. Тем самым расшифрование должно осуществляться столь же просто, как и зашифрование; дешифрование представляет собой значительно более сложную задачу. Именно в этом и состоит смысл шифрования.

    При проведении активных атак противник может прерывать процесс передачи сообщений, создавать поддельные (сфабрикованные) или модифицировать передаваемые шифрованные сообщения. Эти активные действия называют попытками имитации и подмены соответственно.

    Под шифром обычно понимается семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом шифрования. Ключ — это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность как бы "настраивает" алгоритм шифрования.

    Каждое преобразование однозначно определяется ключом и описывается некоторым криптографическим алгоритмом. Один и тот же криптографический алгоритм может применяться для шифрования в различных режимах. Тем самым реализуются различные способы шифрования (простая замена, гаммирование и т. п.). Каждый режим шифрования имеет как свои преимущества, так и недостатки. Поэтому выбор режима зависит от конкретной ситуации.

     

    Перечень литературы и Интернет-ресурсов:

    1. А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2005. стр. 9 – 25.

    2. В.М. Фомичев. Дискретная математика и криптология Курс лекций. – М.: ДИАЛОГ-МИФИ, 2003. стр. 100 – 110.

    3. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008. стр. 115 – 117.

    4. http://www.fstec.ru/

    5. http://www.cryptopro.ru/

     

      1   2   3   4   5   6   7   8


    написать администратору сайта