Jump to content

шифр Лоренца

(Перенаправлено из шифра Танни )

Машина Lorenz SZ42 со снятыми крышками. Блетчли Парк Музей

Lorenz SZ40 , SZ42a и SZ42b — немецкие роторные машины потокового шифрования, использовавшиеся немецкой армией во время Второй мировой войны . Они были разработаны компанией C. Lorenz AG в Берлине . Название модели SZ произошло от Schlüssel-Zusatz , что означает «шифрованное соединение» . В приборах реализован Вернама поточный шифр .

Британские криптоаналитики , которые называли зашифрованный немецкий телетайпный трафик « Рыбой» , назвали машину и ее трафик «Тунни» (имеется в виду тунец) и вывели ее логическую структуру за три года до того, как увидели такую ​​машину. [ 1 ]

Машины SZ представляли собой линейные приспособления к стандартным телетайпам . Экспериментальная линия с использованием машин SZ40 была начата в июне 1941 года. Усовершенствованные машины SZ42 начали активно использоваться с середины 1942 года для связи на высоком уровне между немецким верховным командованием в Вюнсдорфе недалеко от Берлина и армейскими командованиями по всей оккупированной Европе. [ 2 ] Более совершенный SZ42A поступил на вооружение в феврале 1943 года, а SZ42B — в июне 1944 года. [ 3 ]

радиотелетайп (RTTY), а не наземные линии связи. Для этого трафика использовался [ 4 ] Эти (NoMo) с манипуляцией звуковой частоты сообщения без азбуки Морзе были приняты британскими Y-станциями в Нокхолте в Кенте, на их удаленной станции в Хайер-Уинкомбе. [ 5 ] в Уилтшире и в Дании-Хилл на юге Лондона и отправлены в государственную школу кодирования и шифрования в Блетчли-Парке (BP). Некоторые из них были расшифрованы ручными методами, прежде чем процесс был частично автоматизирован, сначала с помощью машин Робинсона , а затем с помощью компьютеров Колосс . [ 6 ] Расшифрованные сообщения Лоренца внесли один из наиболее значительных вкладов в Великобритании Ultra военную разведку и в победу союзников в Европе из-за стратегического характера информации высокого уровня, полученной в результате расшифровки Лоренца. [ 7 ]

После Второй мировой войны группа британских и американских криптоаналитиков вошла в Германию с передовыми войсками, чтобы захватить документы, технологии и персонал различных немецких организаций радиоразведки, прежде чем эти секреты могут быть уничтожены, разграблены или захвачены Советским Союзом. . Их называли Комитетом целевой разведки : TICOM. [ 8 ] [ 9 ]

От пленных немецких криптографов докторов Хуттенхайна и Фрике они узнали о разработке SZ40 и SZ42 a/b. [ 10 ] Проектировалась машина, которую можно было прикрепить к любому телетайпу. Первая машина называлась SZ40 (старого типа) и имела десять роторов с фиксированными кулачками. Было признано, что защищенность этой машины невелика. У окончательного SZ40 было двенадцать роторов с подвижными кулачками. Крайние правые пять роторов назывались Spaltencäsar назвал Чи их колесами , но Билл Тутте . Крайние пять левых были названы Springcäsar , Пси- колеса, обозначающие Тутте. Два средних ротора Форгелегера назвал Мю Тутте или мотор-колеса.

Пять битов данных каждого телеграфного символа, закодированного в ITA2, сначала обрабатывались пятью колесами ци , а затем дополнительно обрабатывались пятью пси- колесами. Кулачки на колесах немного изменили значение, если оно было в поднятом положении, но оставили его неизменным, если оно было в опущенном положении.

Выученный шифр

[ редактировать ]

Гилберт Вернам был инженером-исследователем AT&T Bell Labs , который в 1917 году изобрел систему шифрования, в которой использовалась логическая функция «исключающее или» (XOR) , обозначенная ⊕. [ 11 ] Это представлено следующей « таблицей истинности », где 1 представляет «истину», а 0 — «ложь».

таблица истинности XOR
Вход А ⊕ Б
А Б
0 0 0
0 1 1
1 0 1
1 1 0

Другие названия этой функции: «Не равно» (NEQ), сложение по модулю 2 (без «переноса») и вычитание по модулю 2 (без «заимствования»).

Шифр Вернама представляет собой алгоритм с симметричным ключом , то есть один и тот же ключ используется как для шифрования открытого текста для создания зашифрованного текста , так и для расшифровки зашифрованного текста для получения исходного открытого текста:

открытый текст ⊕ ключ = зашифрованный текст

и:

зашифрованный текст ⊕ ключ = открытый текст

Это обеспечивает существенную взаимность, которая позволяет использовать одну и ту же машину с одинаковыми настройками как для шифрования, так и для дешифрования.

Идея Вернама заключалась в том, чтобы использовать традиционную практику телеграфии с бумажной лентой открытого текста в сочетании с бумажной лентой ключа. Каждая ключевая лента должна была быть уникальной (одноразовая лента ), но создание и распространение таких лент представляло значительные практические трудности. В 1920-х годах четыре человека в разных странах изобрели роторные шифровальные машины, которые создавали ключевой поток вместо ленты. [ 12 ] Lorenz SZ40/42 1940 года был одним из них. [ 13 ]

Принцип работы

[ редактировать ]

Логическое функционирование системы Танни было проработано задолго до того, как криптоаналитики Блетчли-Парка увидели одну из машин — что произошло только в 1945 году, когда Германия капитулировала перед союзниками. [ 14 ]

Машины Lorenz SZ имели по 12 колес с разным количеством кулачков (или «штифтов»).
ОКВ/ Вы
название колеса
А Б С Д И Ф Г ЧАС я К л М
колесо БП
имя [ 15 ]
пс 1 пс 2 пс 3 пс 4 пс 5 м 37 м 61 х 1 х 2 х 3 х 4 х 5
Количество
кулачки (штифты)
43 47 51 53 59 37 61 41 31 29 26 23

Машина SZ служила линейным приспособлением к стандартному телетайпу Лоренца. Он имел металлическое основание размером 19 × 15,5 дюймов (48 × 39 см) и высоту 17 дюймов (43 см). [ 13 ] Символы телетайпа состояли из пяти битов данных (или «импульсов»), закодированных в Международном телеграфном алфавите № 2 (ITA2) . Машина генерировала поток псевдослучайных символов. Они образовывали ключ, который объединялся с входными символами открытого текста для формирования выходных символов зашифрованного текста. Комбинация осуществлялась с помощью процесса XOR (или сложения по модулю 2). [ 16 ]

Ключевой поток состоял из двух составных частей, которые были объединены с помощью XOR. Они создавались двумя наборами по пять колес, которые вращались вместе. Криптоаналитик из Блетчли-Парка Билл Татт назвал их колесами χ ци ») и колесами ψ пси »). Каждое колесо имело ряд кулачков (или «штифтов») по окружности. Эти кулачки могут быть установлены в поднятом (активном) или опущенном (неактивном) положении. В поднятом положении они генерировали «1», что меняло значение бита, в нижнем положении они генерировали «0», оставляя бит неизменным. [ 17 ] Количество кулачков на каждом колесе равнялось количеству импульсов, необходимых для того, чтобы они совершили полный оборот. Все эти числа взаимно просты друг с другом, что дает максимально возможное время до повторения шаблона. Это произведение количества положений колес. Для набора колес χ это было 41 × 31 × 29 × 26 × 23 = 22 041 682, а для колес ψ — 43 × 47 × 51 × 53 × 59 = 322 303 017. Число различных способов установки всех двенадцати колес составило 1,603 × 10. 19 т.е. 16 триллионов триллионов.

Набор из пяти колес χ переместился на одну позицию после того, как каждый символ был зашифрован. Однако пять колес ψ периодически продвигались вперед. Их движение контролировалось двумя μ му ») или «моторами». последовательными колесами [ 18 ] Мотор-колесо SZ40 μ 61 шагал каждый раз, а мотор-колесо μ 37 шагал только в том случае, если первое мотор-колесо имело значение «1». Затем колеса ψ шагнули только в том случае, если второе мотор-колесо имело значение «1». [ 19 ] Модели SZ42A и SZ42B добавили дополнительную сложность этому механизму, известному в Блетчли-Парке как «Ограничения» . Два из четырех различных ограничений касались характеристик открытого текста, а также автоклавов . [ 20 ]

Таким образом, ключевой поток, генерируемый машинами SZ, имел компонент χ и компонент ψ . Символически ключ, который был объединен с открытым текстом для шифрования и с зашифрованным текстом для дешифрования, можно представить следующим образом. [ 18 ]

ключ = χ -ключ ⊕ ψ -ключ

Однако, чтобы указать, что компонент ψ термин расширенный psi часто не менялся от символа к символу, использовался , обозначаемый как: Ψ' . Таким образом, шифрование можно символически представить как:

открытый текст ⊕ χ -поток ⊕ ψ' -поток = зашифрованный текст

и расшифровка как:

зашифрованный текст ⊕ χ -поток ⊕ ψ' -поток = открытый текст.

Операция

[ редактировать ]
Кулачки на колесах 9 и 10 показывают их поднятое (активное) и опущенное (неактивное) положения. Активный кулачок менял значение бита (0→1 и 1→0).

Каждое звено «Тунни» имело по четыре машины СЗ с передающим и приемным телетайпом на каждом конце. Чтобы шифрование и дешифрование работали, передающая и принимающая машины должны были быть настроены идентично. В этом было два компонента; установка шаблонов кулачков на колесах и вращение колес для начала шифрования сообщения. До лета 1944 года настройки кулачков менялись реже. Кулачки колес ψ первоначально менялись только ежеквартально, но позже - ежемесячно, колеса χ менялись ежемесячно, а рисунок колес двигателя менялся ежедневно. С 1 августа 1944 года все рисунки колес менялись ежедневно. [ 21 ]

Первоначально настройки колеса для сообщения отправлялись получателю с помощью 12-буквенного индикатора, отправляемого в незашифрованном виде, причем буквы были связаны с положениями колеса в книге. В октябре 1942 года это было изменено на использование книги одноразовых настроек в так называемой книге QEP. Последние две цифры записи в книге QEP были отправлены оператору-получателю, чтобы он нашел ее в своей копии книги QEP и установил колеса своей машины. В каждой книге содержалось сто и более комбинаций. После того, как все комбинации в книге QEP были использованы, она заменялась новой. [ 22 ] Настройки сообщения никогда не должны были использоваться повторно, но иногда они обеспечивали «глубину», которую мог использовать криптоаналитик. [ 23 ]

Как это было в обычной телеграфной практике, сообщения любой длины вводились в телетайп с помощью перфоратора для бумажной ленты . Типичная последовательность операций заключается в том, что оператор-отправитель набирает сообщение, устанавливает связь с оператором-получателем, использует переключатель EIN/AUS на машине SZ, чтобы подключить его к цепи, а затем пропускает ленту через считыватель. [ 13 ] На принимающей стороне оператор аналогичным образом подключал свою машину SZ к цепи, и выходные данные печатались на непрерывной липкой ленте. Поскольку это была практика, открытый текст не содержал символов «возврата каретки», «перевода строки» или нулевого символа (пустая лента, 00000). [ 4 ]

Криптоанализ

[ редактировать ]
Восстановленный британский тунец в Национальном музее вычислительной техники , Блетчли-Парк . Он имитировал функции Lorenz SZ40/42, создавая печатный открытый текст из введенного зашифрованного текста.

Британские криптографы в Блетчли-парке установили принцип работы машины к январю 1942 года, даже не видя машины Лоренца, и этот подвиг стал возможен благодаря ошибкам, допущенным немецкими операторами.

Перехват

[ редактировать ]

Трафик Tunny был известен операторам Y Station, привыкшим слушать передачу кода Морзе , как «новая музыка». Его перехват первоначально был сосредоточен в отделении Y Министерства иностранных дел, которым управляет столичная полиция, в Дании-Хилл в Камберуэлле , Лондон. Но из-за нехватки ресурсов в то время (около 1941 г.) этому вопросу не уделялось должного внимания. Новая станция Y, Нокхолт в Кенте , была позже построена специально для перехвата трафика Танни, чтобы сообщения можно было эффективно записывать и отправлять в Блетчли-Парк. [ 24 ] Начальник станции Y Гарольд Кенуорти перешел, чтобы возглавить Нокхолт. Позже его назначили главой Научно-исследовательского центра Министерства иностранных дел (FORDE).

Взлом кода

[ редактировать ]

было передано сообщение объемом около 4000 знаков 30 августа 1941 года из Афин в Вену . Однако сообщение на другом конце было получено неправильно. Затем оператор-получатель отправил отправителю незакодированный запрос с просьбой о повторной передаче сообщения. Это позволило взломщикам кодов узнать, что происходит.

Затем отправитель повторно передал сообщение, но, что особенно важно, не изменил настройки ключа по сравнению с исходным «HQIBPEXEZMUG». Это была запрещенная практика; использование разных ключей для каждого отдельного сообщения имеет решающее значение для безопасности любого потокового шифра. Это не имело бы значения, если бы два сообщения были идентичными, однако во второй раз оператор внес в сообщение ряд небольших изменений, например, использовал сокращения, сделав второе сообщение несколько короче.

Из этих двух связанных зашифрованных текстов, известных криптоаналитикам как глубина , опытный криптоаналитик бригадный генерал Джон Тилтман из исследовательского отдела выделил два открытых текста и, следовательно, ключевой поток . Но даже почти 4000 символов ключа было недостаточно, чтобы команда могла понять, как генерируется поток; это было слишком сложно и казалось случайным.

Через три месяца исследовательский отдел передал задачу математику Биллу Татту . Он применил технику, которой его научили во время обучения криптографии, — запись ключа вручную и поиск повторений. Тутте сделал это с помощью оригинального телетайпа с 5-битным Международным телеграфным алфавитом № 2 (ITA2) (который был развитием кода Бодо (ITA1) ), что привело его к его первоначальному прорыву в распознавании 41-битного повторения. [ 14 ] [ 25 ] В течение следующих двух месяцев, вплоть до января 1942 года, Тутте и его коллеги разработали полную логическую структуру шифровальной машины. Этот замечательный образец реверс-инжиниринга позже был описан как «один из величайших интеллектуальных подвигов Второй мировой войны». [ 14 ]

После взлома Танни была создана специальная команда взломщиков кодов под руководством Ральфа Тестера , большинство из которых первоначально было переведено из « Алана Тьюринга » Хижины 8 . Команда стала известна как Testery . Он выполнил большую часть последующей работы по взлому сообщений Танни, но ему помогали машины из дополнительной секции Макса Ньюмана, известной как Ньюманри . [ 26 ]

Машины для дешифрования

[ редактировать ]

Британцы построили несколько сложных машин для помощи в атаке на Танни. Первым был британский Танни . [ 27 ] [ 28 ] Эта машина была разработана Блетчли Парком на основе реверс-инжиниринга , выполненного командой Тилтмана в Тестере, для имитации шифровальной машины Лоренца. Когда Testery обнаружил настройки вертушки, машина Tunny была настроена и запущена так, чтобы сообщения можно было распечатать.

семейство машин, известных как « Робинсоны Для компании Newmanry было построено ». Они использовали две бумажные ленты вместе с логическими схемами, чтобы найти настройки х- штифтов машины Лоренца. [ 29 ] У Робинсонов были серьезные проблемы с синхронизацией двух бумажных лент, и они работали относительно медленно, читая всего 2000 символов в секунду.

Команда под руководством Тони Сейла (справа) реконструировала Колосса (Марк II) в Блетчли-парке. Здесь, в 2006 году, Сейл наблюдает за взломом зашифрованного сообщения с помощью готовой машины.

Самой важной машиной был Колосс , десять из которых использовались к концу войны, первая из которых вступила в строй в декабре 1943 года. Хотя они не были полностью программируемыми, они были гораздо более эффективными, чем их предшественники, что представляло собой прогресс в области электронных цифровых компьютеров . Компьютеры Colossus были разработаны и построены Томми Флауэрсом из Доллис-Хилл исследовательской станции почтового отделения с использованием алгоритмов, разработанных Биллом Таттом и его командой математиков. [ 30 ] Колосс оказался эффективным и быстрым против двенадцатироторной онлайн-телетайпной шифровальной машины Lorenz SZ42.

Некоторые влиятельные фигуры сомневались в предложенной им конструкции дешифровальной машины, и Флауэрс приступил к реализации проекта, частично финансируя его сам. [ 31 ] [ 32 ] Как и более поздний ENIAC 1946 года, Colossus не имел сохраненной программы и программировался через коммутационные панели и соединительные кабели. Он был быстрее, надежнее и эффективнее, чем Робинсоны, что ускоряло процесс поиска Лоренца χ настроек вертушки . Поскольку Колосс сгенерировал предполагаемые ключи электронным способом, ему нужно было прочитать только одну ленту. Это было сделано с помощью оптического считывателя, который со скоростью 5000 символов в секунду работал намного быстрее, чем у Робинсонов, а это означало, что лента двигалась со скоростью почти 30 миль в час (48 км/ч). [ 33 ] Это, а также синхронизация электроники через оптически считываемые отверстия в звездочках бумажной ленты полностью устранили проблемы синхронизации Робинсонов. Руководство Блетчли-Парка, которое скептически относилось к способности Флауэрса создать работоспособное устройство, немедленно начало оказывать на него давление, чтобы тот построил другое. После окончания войны машины «Колосс» были демонтированы по приказу Уинстона Черчилля, [ 34 ] но GCHQ сохранил двух из них. [ 35 ]

Руководители Testery и взломщики кодов Tunny

[ редактировать ]
  • Ральф Тестер : лингвист и руководитель Testery
  • Джерри Робертс : начальник смены, лингвист и старший взломщик кодов.
  • Питер Эрикссон: начальник смены, лингвист и старший взломщик кодов
  • Виктор Мастерс: начальник смены
  • Денис Освальд: лингвист и старший взломщик кодов
  • Питер Хилтон : взломщик кодов и математик
  • Питер Бененсон : взломщик кодов
  • Питер Эджерли: взломщик кодов
  • Джон Кристи: взломщик кодов
  • Джон Томпсон: взломщик кодов
  • Рой Дженкинс : взломщик кодов
  • Шон Уайли : взломщик кодов
  • Том Колвилл: генеральный менеджер

К концу войны «Тестери» выросла до девяти криптографов и 24 девушек из ОВД (так тогда называли женщин, выполнявших эту должность), а общий штат сотрудников составлял 118 человек, организованных в три смены и работающих круглосуточно.

Выжившие машины

[ редактировать ]
Машина Танни (Лоренц) на выставке в Национальном криптологическом музее, Форт-Мид, Мэриленд, США.

Шифровальные машины Лоренца производились в небольшом количестве; сегодня в музеях сохранилась лишь горстка.

В Германии примеры можно увидеть в Музейном форуме Хайнца Никсдорфа , компьютерном музее в Падерборне , и Немецком музее , музее науки и техники в Мюнхене. [ 36 ] Еще две машины Лоренца выставлены в Блетчли-парке и Национальном музее вычислительной техники в Соединенном Королевстве. Другой пример выставлен в Национальном криптологическом музее в Мэриленде, США.

Джон Веттер и Джон Петер, волонтеры Национального музея вычислительной техники, купили на eBay телетайп Lorenz за 9,50 фунтов стерлингов, который был найден в садовом сарае в Саутенд-он-Си . [ 37 ] [ 38 ] Выяснилось, что это военная версия времен Второй мировой войны, она была отремонтирована и в мае 2016 года установлена ​​рядом с машиной SZ42 в галерее музея «Тунни».

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Хинсли 1993 , с. 141
  2. ^ Хинсли 1993 , с. 142
  3. ^ Коупленд 2006 , стр. 38, 39, «Немецкая машина для тунцов».
  4. ^ Jump up to: а б Гуд, Мичи и Тиммс, 1945 , с. 4 немецких тунца
  5. ^ «Национальный архив: перехват немецких телетайпов на станции Министерства иностранных дел Нокхольт - детали HW 50/79» . Проверено 15 декабря 2023 г.
  6. ^ Хорошо 1993 , стр. 160–165.
  7. ^ «История шифра Лоренца и колоссальной машины» . Стэнфордский университет . Проверено 9 сентября 2018 г.
  8. ^ Пэрриш 1986 , с. 276.
  9. ^ Резабек 2017 , I Введение: Происхождение TICOM.
  10. ^ Хаттенхайн и Фрике, 1945 , стр. 16–19.
  11. ^ Маленький , с. 2
  12. ^ Маленький , с. 3
  13. ^ Jump up to: а б с Гуд, Мичи и Тиммс, 1945 , с. 10 немецких тунцов
  14. ^ Jump up to: а б с Сейл, Тони , Шифр ​​Лоренца и как его взломал Блетчли-Парк , получено 21 октября 2010 г.
  15. ^ Гуд, Мичи и Тиммс 1945 , 1 Введение: 11 German Tunny, 11B Шифровальная машина Tunny, с. 6.
  16. ^ Гуд, Мичи и Тиммс 1945 , с. 6 немецких тунцов
  17. ^ Churchhouse 2002 , стр. 156, 157.
  18. ^ Jump up to: а б Гуд, Мичи и Тиммс, 1945 , с. 7 немецких тунцов
  19. ^ Робертс, Эрик , Приложение Lorenz Key SZ40/42 , Стэнфордский университет
  20. ^ Гуд, Мичи и Тиммс 1945 , с. 8 немецких тунцов
  21. ^ Гуд, Мичи и Тиммс 1945 , с. 14 немецких тунцов
  22. ^ Коупленд 2006 , с. 45, «Немецкая машина для тунцов».
  23. ^ Churchhouse 2002 , с. 34
  24. ^ Гуд, Мичи и Тиммс 1945 , с. 281 в Нокхолте
  25. ^ Весь 1998 г. , стр. 356, 357
  26. ^ Робертс 2009
  27. ^ Хэлтон 1993
  28. ^ Блетчли-Парк завершает работу над эпической машиной Танни The Register, 26 мая 2011 г. , по состоянию на май 2011 г.
  29. ^ Коупленд 2006 , с. 66, «Машина против машины».
  30. ^ «Биография профессора Тутте — Комбинаторика и оптимизация» . 13 марта 2015 г. Архивировано из оригинала 19 августа 2019 г. Проверено 13 мая 2017 г.
  31. ^ Боден, Маргарет Энн (2006). Разум как машина: история когнитивной науки . Оксфорд: Кларендон Пресс. п. 159. ИСБН  9780199543168 .
  32. ^ Аткинсон, Пол (2010). Компьютер . Великобритания: Книги реакции. п. 29. ISBN  9781861897374 .
  33. ^ Цветы 2006 , с. 100
  34. Вердикт мира: Британия между вчерашним днем ​​и будущим, Коррелли Барнетт, 2002 г.
  35. ^ Коупленд 2006 , с. 173.
  36. ^ «Криптология» . Немецкий музей . Проверено 30 октября 2014 г.
  37. ^ О'Коннелл, Пэдди (29 мая 2016 г.). «Секретная немецкая кодовая машина времен Второй мировой войны найдена на eBay» . Дом радиовещания . Новости Би-би-си . Проверено 6 ноября 2016 г.
  38. ^ Гейл, Дэмиен; Мейкле, Джеймс (29 мая 2016 г.). «Устройство, использовавшееся в нацистской кодирующей машине, выставлено на продажу на eBay» . Хранитель . Лондон . Проверено 6 ноября 2016 г.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f22d8919b7674cf61e995cc2fa8497cd__1713022740
URL1:https://arc.ask3.ru/arc/aa/f2/cd/f22d8919b7674cf61e995cc2fa8497cd.html
Заголовок, (Title) документа по адресу, URL1:
Lorenz cipher - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)