Добро пожаловать в форум, Guest  >>   Войти | Регистрация | Поиск | Правила | В избранное | Подписаться
Все форумы / Программирование Новый топик    Ответить
Топик располагается на нескольких страницах: Ctrl  назад   1 .. 3 4 5 6 7 [8] 9 10 11 12 13   вперед  Ctrl
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Да.
9 янв 19, 19:46    [21781006]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Забегая вперед я скажу что я не знаю как работает сам алгоритм DES.

Но внешне. Сравнивая дампы можно сделать вывод.

1. Des - шифрует блоками по 64 бит.
2. В режиме ECB блок повторяется если в открытом тексте тоже повторяются соотв. блоки (нули в нашем случае)
3. Изменения 1 бита в открытом тексте 00 -> 80 заменяют лавинообразное изменение битов в этом-же блоке.
4. В конце шифро-текста имеется еще один вектор битов длиной 64 неизвестного назначения. Возможно это особенности реализации
DES в OpenSSL. Этого я не знаю.
5. Ключ нигде не виден :)
9 янв 19, 19:57    [21781009]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
mayton
Забегая вперед я скажу что я не знаю как работает сам алгоритм DES.

Но внешне. Сравнивая дампы можно сделать вывод.

1. Des - шифрует блоками по 64 бит.
2. В режиме ECB блок повторяется если в открытом тексте тоже повторяются соотв. блоки (нули в нашем случае)
3. Изменения 1 бита в открытом тексте 00 -> 80 заменяют лавинообразное изменение битов в этом-же блоке.
4. В конце шифро-текста имеется еще один вектор битов длиной 64 неизвестного назначения. Возможно это особенности реализации
DES в OpenSSL. Этого я не знаю.
5. Ключ нигде не виден :)
Если вернуться к сообщению 21780154, после буквы К есть тоже 8 байтов (?)
Которые из всех - исходный текст.

Про алгоритм DES известно следующее:
"Исходный текст — блок 64 бит.
Процесс шифрования состоит из начальной перестановки, 16 циклов шифрования и конечной перестановки."
Есть куча таблиц: начальной перестановки, преобразования, конечной перестановки
Столько накручено. если посмотреть в вики...

Конечно будет лавинообразное...
9 янв 19, 20:13    [21781020]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Gennadiy Usov
Столько накручено. если посмотреть в вики...

Накручено - нормально. Вся история 20-го века начиная с Энигмы - это бешеное переписывание
и переосмысление К. с точки зрения ее применения в войнах и инфо-безопасности.

Собсно основные главы теории описал один француз. Но ему поверили только через много лет.
9 янв 19, 20:22    [21781023]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
В данном раскладе не стоит мелочиться.

Увеличиваем матрицу перестановок в 8 раз.

В начале меняем все символы текста на другие символы, примерно как в 21780690.

Затем, переставляем не символы текста, а биты текста, примерно как в 21779328.
И на очень очень большой матрице.

И пусть криптоаналитик эти биты ищет!
9 янв 19, 21:49    [21781056]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Gennadiy Usov
В данном раскладе не стоит мелочиться.

Увеличиваем матрицу перестановок в 8 раз.

В начале меняем все символы текста на другие символы, примерно как в 21780690.

Затем, переставляем не символы текста, а биты текста, примерно как в 21779328.
И на очень очень большой матрице.

И пусть криптоаналитик эти биты ищет!

Где у вас Лавинный эффект?
9 янв 19, 21:51    [21781057]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Я вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст


Вобщем вот триггеры для криптоаналитика. Я так думаю.
9 янв 19, 22:10    [21781066]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Заголовки бинарных файлов. Посмотрел картинки в формате PNG. Первые 32 байта.
Вобщем где-то так можно быть уверенным что шапка png почти всегда
имеет фиксированные 16 байт.

Это... хм 16 * 8 = 128 bit. Это уже блок современных кофе-машин. Таких как AES.

$ hexdump -C ./PNG/pass7.png | head -n 2
00000000  89 50 4e 47 0d 0a 1a 0a  00 00 00 0d 49 48 44 52  |.PNG........IHDR|
00000010  00 00 01 40 00 00 00 f0  08 02 00 00 00 fe 4f 2a  |...@..........O*|

$ hexdump -C ./maven/pics/maven-concepts1.png | head -n 2
00000000  89 50 4e 47 0d 0a 1a 0a  00 00 00 0d 49 48 44 52  |.PNG........IHDR|
00000010  00 00 01 89 00 00 01 f4  08 02 00 00 00 47 03 46  |.............G.F|

$ hexdump -C ./PetriNetworks/demo1.png | head -n 2
00000000  89 50 4e 47 0d 0a 1a 0a  00 00 00 0d 49 48 44 52  |.PNG........IHDR|
00000010  00 00 01 bd 00 00 00 7c  08 06 00 00 00 fd ed 6e  |.......|.......n|
9 янв 19, 22:31    [21781081]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
mayton
Gennadiy Usov
В данном раскладе не стоит мелочиться.
Увеличиваем матрицу перестановок в 8 раз.
В начале меняем все символы текста на другие символы, примерно как в 21780690.
Затем, переставляем не символы текста, а биты текста, примерно как в 21779328.И на очень очень большой матрице.
И пусть криптоаналитик эти биты ищет!
Где у вас Лавинный эффект?
Если Вы посмотрите на определение Лавинного эффекта. то там записано:
"Лавинный эффект (англ. Avalanche effect) — понятие в криптографии, обычно применяемое к блочным шифрам и криптографическим хэш-функциям. "

У меня нет понятия блока (или есть очень большой блок). "Разбрасывание" битов происходит по всему массиву битов текста.
Если длина массива текста N, то длина массива битов текста 8xN.
10 янв 19, 06:31    [21781181]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
Поскольку я часто обращаюсь к шифру (методу) замены букв, то необходимо определить этот шифр.

Назовем этот шифр шифром замены разными ключами (шифр ЗРК).

В процессе работы шифра ЗРК осуществляются следующие операции:
- по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста);
- вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста.

В процессе шифрования одинаковые символы текста могут быть изменены на разные символы.

Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.
10 янв 19, 06:58    [21781187]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
Gennadiy Usov
У меня нет понятия блока (или есть очень большой блок). "Разбрасывание" битов происходит по всему массиву битов текста.
Если длина массива текста N, то длина массива битов текста 8xN.
Ошибся. Ранее не работал с битами.

Новый массив с "перемешанными" битами будет такой же длины - N.
10 янв 19, 07:01    [21781188]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
mayton
Я вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст


Вобщем вот триггеры для криптоаналитика. Я так думаю.
На самом деле у криптоаналитика после применения шифра ЗРК будет следующая информация:
Шуипндкш
Оапрхрб,в
Спуццж
Ug .rtekdlkj-/
=fgbmfslm%:_куоплао

Причем, в следующих сообщениях слово "Привет" будет выглядеть по другому.
Так что криптоаналитик не сможет найти похожие слова.
10 янв 19, 07:11    [21781191]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
Если развивать далее применение шифра ЗРК и шифра ППП (в такой последовательности при шифровании, то будут следующие массивы длиной N1
(N -длина текста, N1 немного больше N и значение N1 зависит от размера ключа) :

при шифровании:
- массив символов текста ( с некоторым добавлением);
- массив основного и вторичных ключей;
- массив изменённого текста;
- массив "перемешанного" текста.

при дешифровании:
- массив "перемешанного" текста;
- массив основного и вторичных ключей;
- массив изменённого текста;
- массив символов текста ( с некоторым добавлением).

Скорее всего в данных массивах должна быть одна ячейка среди добавленных, в которую будет занесено количество добавленных символов.

Если секретности шифрования с помощью шифров ЗРК и ППП недостаточно (назовем это предварительным шифрованием), то можно применить уже проверенные блочные схемы.
10 янв 19, 07:27    [21781201]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Gennadiy Usov
Поскольку я часто обращаюсь к шифру (методу) замены букв, то необходимо определить этот шифр.

Назовем этот шифр шифром замены разными ключами (шифр ЗРК).

В процессе работы шифра ЗРК осуществляются следующие операции:
- по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста);
- вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста.

В процессе шифрования одинаковые символы текста могут быть изменены на разные символы.

Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.

Это похоже на шифр Виженера?
10 янв 19, 08:43    [21781225]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Лысый дядька
Member

Откуда:
Сообщений: 181
Модератор: Просьба не отступать от обсуждаемой темы
10 янв 19, 08:49    [21781231]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
mayton
Gennadiy Usov
Назовем этот шифр шифром замены разными ключами (шифр ЗРК).
В процессе работы шифра ЗРК осуществляются следующие операции:
- по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста);
- вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста.
В процессе шифрования одинаковые символы текста могут быть изменены на разные символы.
Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.
Это похоже на шифр Виженера?
Не совсем похожи.
Шифр Виженера меняет буквы по таблице Тритемия, которая постоянна, у меня буквы меняются по ключу, который всё время меняется. В то время наверное не было тогда быстрой передачи новых ключей.
Есть ещё шифр Вернама, сделанный в развитие шифра Виженера, но там тоже постоянный ключ – бумажная лента, которую иногда надо менять.
В вики написано следующее:

«В 1945 году Клод Шеннон доказал абсолютную стойкость шифра Вернама. То есть перехват шифротекста не даёт никакой информации о сообщении. С точки зрения криптографии, невозможно придумать систему безопаснее шифра Вернама. Требования к реализации подобной схемы достаточно нетривиальны, поскольку необходимо обеспечить наложение уникальной гаммы, равной длине сообщения, с последующим её гарантированным уничтожением. В связи с этим коммерческое применение шифра Вернама не так распространено в отличие от схем с открытым ключом и он используется, в основном, для передачи сообщений особой важности государственными структурами.
В настоящее время шифрование Вернама используется достаточно редко. В большой степени из-за существенного размера ключа, длина которого должна совпадать с длиной сообщения. То есть, использование таких шифров требует огромных затрат на производство, хранение, уничтожение ключевых материалов. »

В шифре ЗРК используется обычный ключ, а также множество вторичных ключей.
10 янв 19, 09:37    [21781274]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Gennadiy Usov
mayton
Я вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст


Вобщем вот триггеры для криптоаналитика. Я так думаю.
На самом деле у криптоаналитика после применения шифра ЗРК будет следующая информация:
Шуипндкш
Оапрхрб,в
Спуццж
Ug .rtekdlkj-/
=fgbmfslm%:_куоплао

Причем, в следующих сообщениях слово "Привет" будет выглядеть по другому.
Так что криптоаналитик не сможет найти похожие слова.

Я не знаю как работает современный криптоаналитик. Но как мне кажется он
использует ПО которое собирает множество сообщений и анализирует
их статистические свойства.

После этого анализа делается предположение о том что это.

И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст
несет некоторый смысл.
10 янв 19, 09:48    [21781278]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
mayton
Я не знаю как работает современный криптоаналитик. Но как мне кажется он
использует ПО которое собирает множество сообщений и анализирует
их статистические свойства.

После этого анализа делается предположение о том что это.

И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст
несет некоторый смысл.
Жалко, что на форуме нет криптоаналитика.

А насчет фразы "мы предполагаем, что шифротекст несет некоторый смысл"? Кому нужен смысл в шифрограмме? Отправителю? Получателю? Криптографику? Криптоаналитику? Строителю сетей? И т.д.
10 янв 19, 12:47    [21781472]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Gennadiy Usov
mayton
Я не знаю как работает современный криптоаналитик. Но как мне кажется он
использует ПО которое собирает множество сообщений и анализирует
их статистические свойства.

После этого анализа делается предположение о том что это.

И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст
несет некоторый смысл.
Жалко, что на форуме нет криптоаналитика.

А насчет фразы "мы предполагаем, что шифротекст несет некоторый смысл"? Кому нужен смысл в шифрограмме? Отправителю? Получателю? Криптографику? Криптоаналитику? Строителю сетей? И т.д.

Я перефразирую сам себя. Если вы будете шифровать безсмысленные сообщения (белый шум,
cлучайный набор букв, то они будут никому не нужны). Криптоаналитику. Отправителю и получателю.

Вообще это выглядит как легкий троллинг. Тоесть - угадайте что я зашифровал, но там точно безмыслица.

Если вы решили что искусственное отбеливание или добавление случайных символов к открытому
тексту приведет к повышению уровня секретности - то я не против. Но я напомню что алгоритм - публичен.
Не забываем постулаты Керхгофа. И рано или поздно ваша наивная хитрость будет известна.

И в данном конкретном форуме я буду заинтересован чтобы разбирать осмысленные сообщения. Исходя
из требований удобства крипто-систем я пишу емейл всегда обычным текстом на русском или английском
языке и никогда не прибегаю к двусмысленностям, языку Шамбалы и прочим методам которые не являются
вообще криптографическими а просто затрудняющими восприятие.

Открытый текст - всегда осмысленный для человека. Это письмо к Тарабаскину (например).
10 янв 19, 13:00    [21781501]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
Читал в вики статью про PGP, где есть такие слова:

"В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля."
"В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным."
Причем, в алгоритме RSA есть скрытый ключ, построенный из обычного ключа.
Правда, ушло на это много времени.

То есть, появляется ещё задача: шифрование ключа.

Кроме того, когда используется один ключ, то имеется шанс для криптоаналитика.
Он знает, что ключ один. Он знает все известные алгоритмы и пути использования в этих алгоритмов ключей. И он ещё что-то знает, что мы не знаем о нас.

Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи.
10 янв 19, 13:07    [21781515]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Gennadiy Usov
Читал в вики статью про PGP, где есть такие слова:

"В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля."
"В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным."
Причем, в алгоритме RSA есть скрытый ключ, построенный из обычного ключа.
Правда, ушло на это много времени.

То есть, появляется ещё задача: шифрование ключа.

Кроме того, когда используется один ключ, то имеется шанс для криптоаналитика.
Он знает, что ключ один. Он знает все известные алгоритмы и пути использования в этих алгоритмов ключей. И он ещё что-то знает, что мы не знаем о нас.

Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи.

У вас в голове - небольшая путанница.

Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется
в обе стороны. Это одни алгоритмы. Они - быстрые.

То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких
сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером.

Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.
10 янв 19, 13:16    [21781535]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
mayton
Я перефразирую сам себя. Если вы будете шифровать безсмысленные сообщения ....
Вообще это выглядит как легкий троллинг. Тоесть - угадайте что я зашифровал, но там точно безмыслица.

Если вы решили что искусственное отбеливание или добавление случайных символов к открытому
тексту приведет к повышению уровня секретности - то я не против. Но я напомню что алгоритм - публичен.
Не забываем постулаты Керхгофа. И рано или поздно ваша наивная хитрость будет известна.

И в данном конкретном форуме я буду заинтересован чтобы разбирать осмысленные сообщения. Исходя
из требований удобства крипто-систем я пишу емейл всегда обычным текстом на русском или английском
языке и никогда не прибегаю к двусмысленностям, языку Шамбалы и прочим методам которые не являются
вообще криптографическими а просто затрудняющими восприятие.

Открытый текст - всегда осмысленный для человека. Это письмо к Тарабаскину (например).
Так я не понял. что плохого в том, что основной текст
аналити-ку
а шифрограмма после шифра ЗРК передаётся в следующем виде:
яяяяяяя.ща

Сейчас я формирую алгоритм (пока не программа, и не код) построения шифров, и на форуме пытаюсь донести отдельные элементы этого алгоритма.

Что здесь не так?
10 янв 19, 13:16    [21781536]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Gennadiy Usov
Так я не понял. что плохого в том, что основной текст
аналити-ку
а шифрограмма после шифра ЗРК передаётся в следующем виде:
яяяяяяя.ща

Ничего плохого. Формируй.
10 янв 19, 13:19    [21781545]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
Gennadiy Usov
Member

Откуда:
Сообщений: 945
mayton
Gennadiy Usov
Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи.

У вас в голове - небольшая путанница.

Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется
в обе стороны. Это одни алгоритмы. Они - быстрые.

То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких
сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером.

Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.
Вы увидели слово RSA, и больше ничего не хотите видеть.

На самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей.
В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают.

И больше ничего.
10 янв 19, 13:24    [21781556]     Ответить | Цитировать Сообщить модератору
 Re: Криптография и алгоритмы определения решений задачи N ферзей  [new]
mayton
Member

Откуда: loopback
Сообщений: 38322
Gennadiy Usov
mayton
пропущено...

У вас в голове - небольшая путанница.

Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется
в обе стороны. Это одни алгоритмы. Они - быстрые.

То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких
сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером.

Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.
Вы увидели слово RSA, и больше ничего не хотите видеть.

На самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей.
В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают.

И больше ничего.

Несколько - это сколько?
10 янв 19, 13:38    [21781582]     Ответить | Цитировать Сообщить модератору
Топик располагается на нескольких страницах: Ctrl  назад   1 .. 3 4 5 6 7 [8] 9 10 11 12 13   вперед  Ctrl
Все форумы / Программирование Ответить