Jump to content

Криптографически безопасный генератор псевдослучайных чисел

(Перенаправлено с CSPRNG )

Криптографически безопасный генератор псевдослучайных чисел ( CSPRNG ) или криптографический генератор псевдослучайных чисел ( CPRNG ) — это генератор псевдослучайных чисел (PRNG) со свойствами, которые делают его пригодным для использования в криптографии . Его также называют криптографическим генератором случайных чисел ( CRNG ).

Большинству криптографических приложений требуются случайные числа, например:

«Качество» случайности, необходимое для этих приложений, варьируется.Например, для создания nonce в некоторых протоколах требуется только уникальность.С другой стороны, генерация главного ключа требует более высокого качества, например большей энтропии . А в случае одноразовых блокнотов теоретико -информационная гарантия полной секретности сохраняется только в том случае, если ключевой материал поступает из действительно случайного источника с высокой энтропией, и, следовательно, любого типа генератора псевдослучайных чисел недостаточно.

В идеале при генерации случайных чисел в CSPRNG используется энтропия, полученная из высококачественного источника, обычно API случайности операционной системы . Однако в нескольких таких якобы независимых процессах были обнаружены неожиданные корреляции. С точки зрения теории информации, количество случайности, энтропия, которая может быть сгенерирована, равна энтропии, обеспечиваемой системой. Но иногда в практических ситуациях требуется больше случайных чисел, чем имеется энтропии. Кроме того, процессы извлечения случайности из работающей системы на практике медленны. В таких случаях иногда можно использовать CSPRNG. CSPRNG может «растянуть» доступную энтропию на большее количество битов.

Требования

[ редактировать ]

Требованиям обычного ГПСЧ также удовлетворяет криптографически безопасный ГПСЧ, но обратное неверно. Требования CSPRNG делятся на две группы:

  1. Они проходят статистические тесты на случайность :
    • Каждый CSPRNG должен удовлетворять тесту следующего бита . То есть, учитывая первые k бит случайной последовательности, не существует алгоритма с полиномиальным временем , который мог бы предсказать ( k +1)-й бит с вероятностью успеха, не пренебрежимо лучше 50%. [1] Эндрю Яо доказал в 1982 году, что генератор, проходящий тест следующего бита, пройдет все остальные статистические тесты на случайность с полиномиальным временем. [2]
  2. Они хорошо выдерживают серьезные атаки, даже когда часть их исходного или рабочего состояния становится доступной злоумышленнику: [3]
    • Каждый CSPRNG должен противостоять «атакам расширения компрометации состояния». [3] : 4  В случае, если часть или все его состояние раскрыто (или угадано правильно), будет невозможно восстановить поток случайных чисел до раскрытия. Кроме того, если во время работы поступает энтропийный вход, будет невозможно использовать знание о состоянии входа для прогнозирования будущих условий состояния CSPRNG.

Например, если рассматриваемый ГПСЧ выдает выходные данные путем последовательного вычисления битов числа π , начиная с какой-то неизвестной точки в двоичном представлении, он вполне может удовлетворять тесту следующего бита и, таким образом, быть статистически случайным, поскольку π кажется случайным. последовательность. Однако этот алгоритм не является криптографически безопасным; Злоумышленник, который определяет, какой бит числа Пи (т. е. состояние алгоритма) используется в данный момент, сможет также вычислить все предыдущие биты.

Большинство PRNG не подходят для использования в качестве CSPRNG и не сработают по обоим причинам. Во-первых, хотя большинство результатов ГПСЧ кажутся случайными в ходе различных статистических тестов, они не противостоят целенаправленному обратному проектированию. Можно найти специализированные статистические тесты, специально настроенные на такой ГПСЧ, который показывает, что случайные числа не являются действительно случайными. Во-вторых, для большинства ГПСЧ, когда их состояние раскрыто, все прошлые случайные числа могут быть перезаписаны, что позволяет злоумышленнику прочитать все прошлые сообщения, а также будущие.

CSPRNG созданы специально для противодействия этому типу криптоанализа .

Определения

[ редактировать ]

В асимптотической ситуации семейство детерминированных полиномиально вычислимых за время функций для некоторого полинома p является генератором псевдослучайных чисел (PRNG или PRG в некоторых ссылках), если он растягивает длину своего входа ( для любого k ), и если его выходные данные вычислительно неотличимы от истинной случайности, т.е. для любого вероятностного алгоритма с полиномиальным временем A , который выводит 1 или 0 в качестве различителя,

для какой-то незначительной функции . [4] (Обозначение означает, что x выбирается равномерно и случайным образом из множества X. )

Существует эквивалентная характеристика: для любого семейства функций , G является ГПСЧ тогда и только тогда, когда следующий выходной бит G не может быть предсказан с помощью алгоритма с полиномиальным временем. [5]

PRNG с прямой защитой и длиной блока. это ГПСЧ , где входная строка длиной k — это текущее состояние в период i , а выход ( , ) состоит из следующего состояния и псевдослучайный выходной блок периода i , который выдерживает расширение состояния компромисса в следующем смысле. Если исходное состояние выбирается равномерно случайным образом из , то для любого i последовательность должны быть вычислительно неотличимы от , в котором выбираются равномерно случайным образом из . [6]

Любой ГПСЧ может быть преобразован в прямой защищенный PRNG с длиной блока путем разделения его вывода на следующее состояние и фактический результат. Это делается путем установки , в котором и ; тогда G — это защищенный вперед PRNG с как следующее состояние и как псевдослучайный выходной блок текущего периода.

Извлечение энтропии

[ редактировать ]

Санта и Вазирани доказали, что несколько битовых потоков со слабой случайностью можно объединить для создания квазислучайного битового потока более высокого качества. [7] Еще раньше Джон фон Нейман доказал, что простой алгоритм может устранить значительную часть смещения в любом потоке битов. [8] который следует применить к каждому потоку битов перед использованием любого варианта конструкции Санты-Вазирани.

Проекты CSPRNG делятся на два класса:

  1. те, которые основаны на криптографических примитивах, таких как шифры и криптографические хеши ,
  2. те, которые основаны на математических задачах, считались трудными.

Проекты на основе криптографических примитивов

[ редактировать ]
  • Безопасный блочный шифр можно преобразовать в CSPRNG, запустив его в режиме счетчика , используя, например, специальную конструкцию, которую NIST в SP 800-90A называет CTR_DRBG . CTR_DBRG обычно использует AES.
    • AES CTR DRBG часто используется в качестве генератора случайных чисел в системах, использующих шифрование AES. [9] [10]
    • Схема NIST CTR_DRBG стирает ключ после вывода запрошенной случайности путем выполнения дополнительных циклов. Это расточительно с точки зрения производительности, но не сразу вызывает проблемы с прямой секретностью. Однако, осознавая влияние на производительность, NIST рекомендует «расширенный интерфейс AES-CTR-DRBG» для своих проектов пост-квантовой криптографии . Этот интерфейс позволяет генерировать несколько наборов случайных чисел без промежуточного стирания, стирая только тогда, когда пользователь явно сигнализирует об окончании запросов. В результате ключ может оставаться в памяти в течение длительного времени, если «расширенный интерфейс» используется неправильно. Новые ГСЧ с «быстрым стиранием ключа» стирают ключ случайным образом, как только случайность запрашивается. [11]
  • Поточный шифр можно преобразовать в CSPRNG. Это было сделано с помощью RC4, ISAAC и ChaCha20 , и это лишь некоторые из них.
  • Криптографически безопасный хеш также может быть основой хорошего CSPRNG, используя, например, конструкцию, которую NIST называет Hash_DRBG .
  • Примитив HMAC может использоваться в качестве основы CSPRNG, например, как часть конструкции, которую NIST называет HMAC_DRBG .

Теоретико-числовые конструкции

[ редактировать ]
  • Алгоритм Блюма-Блюма Шуба имеет доказательство безопасности, основанное на сложности квадратичной проблемы невязкости . Поскольку единственный известный способ решить эту проблему — факторизовать модуль, обычно считается, что сложность факторизации целых чисел обеспечивает условное доказательство безопасности алгоритма Блюма-Блюма Шуба. Однако алгоритм очень неэффективен и, следовательно, непрактичен, если не требуется повышенная безопасность.
  • Алгоритм Блюма – Микали имеет доказательство безопасности, основанное на сложности задачи дискретного логарифма , но при этом он очень неэффективен.
  • Дэниел Браун из Certicom в 2006 году написал доказательство безопасности для Dual EC DRBG , основанное на предполагаемой жесткости решающего предположения Диффи-Хеллмана , проблемы x-логарифма и проблемы усеченной точки . Доказательство 2006 года явно предполагает меньший outlen (количество битов, предоставляемых на итерацию), чем в стандарте Dual_EC_DRBG, и что P и Q в стандарте Dual_EC_DRBG (которые, как выяснилось в 2013 году, вероятно, были скрыты АНБ) заменены на не- закулисные ценности.

Практические схемы

[ редактировать ]

«Практические» схемы CSPRNG включают не только алгоритм CSPRNG, но и способ его инициализации (« начального числа »), сохраняя при этом начальное число в секрете. Был определен ряд таких схем, в том числе:

  • Реализации /dev/random в Unix-подобных системах.
    • Yarrow , который пытается оценить энтропийное качество входных данных и использует SHA-1 и 3DES внутри себя. Yarrow использовался в macOS и других ОС Apple примерно до декабря 2019 года, после чего перешел на Fortuna.
    • Fortuna , преемник Yarrow, который не пытается оценить энтропийное качество своих входных данных; он использует SHA-256 и «любой хороший блочный шифр». Фортуна используется во FreeBSD. Примерно с декабря 2019 года Apple перешла на Fortuna для большинства или всех ОС Apple.
    • Ядро Linux CSPRNG, которое использует ChaCha20 для генерации данных. [12] и BLAKE2 для поглощения энтропии. [13]
  • arc4random — CSPRNG в Unix-подобных системах, который берет начало из /dev/случайный . Первоначально он основан на RC4 , но все основные реализации теперь используют ChaCha20 . [14] [15] [16]
  • CryptGenRandom , часть Microsoft CryptoAPI , предлагаемая в Windows. В разных версиях Windows используются разные реализации.
  • ANSI Стандарт X9.17 ( Управление ключами финансовых учреждений (оптовая торговля) был принят в качестве стандарта FIPS ), который также . В качестве входных данных он принимает TDEA ( вариант шифрования 2 набор ключей ) k и (начальное значение) 64-битное случайное начальное число s . [17] Каждый раз, когда требуется случайное число, оно:
    • Получает текущую дату/время D с максимально возможным разрешением.
    • Вычисляет временное значение t = TDEA k ( D )
    • Вычисляет случайное значение x = TDEA k ( s t ) , где ⊕ обозначает побитовое исключающее или .
    • Обновляет начальное число s = TDEA k ( x t )
    Очевидно, что этот метод легко обобщается на любой блочный шифр; AES . Был предложен [18] Если ключ k утек, можно предсказать весь поток X9.17; эта слабость упоминается как причина создания Тысячелистника. [19]

Все эти вышеупомянутые схемы, за исключением X9.17, также смешивают состояние CSPRNG с дополнительным источником энтропии. Следовательно, они не являются «чистыми» генераторами псевдослучайных чисел в том смысле, что результат не полностью определяется их начальным состоянием. Это дополнение направлено на предотвращение атак, даже если исходное состояние скомпрометировано. [а]

Стандарты

[ редактировать ]

Несколько CSPRNG были стандартизированы. Например,

  • ФИПС 186-4 [21]
  • НИСТ СП 800-90А :

    Этот отмененный стандарт имеет четыре PRNG. Два из них бесспорны и доказаны: CSPRNG с именем Hash_DRBG. [22] и HMAC_DRBG. [23]

    Третий PRNG в этом стандарте, CTR DRBG , основан на блочном шифре, работающем в режиме счетчика . Он имеет бесспорную конструкцию, но было доказано, что он слабее с точки зрения различения атак, чем уровень безопасности базового блочного шифра, когда количество битов, выводимых из этого PRNG, превышает два в степени размера блока базового блочного шифра. в битах. [24]

    Когда максимальное количество бит, выводимых из этого PRNG, равно 2 размер блока , результирующий результат обеспечивает математически ожидаемый уровень безопасности, который, как ожидается, будет генерировать размер ключа, но показано, что выходные данные неотличимы от истинного генератора случайных чисел. [24] Когда максимальное количество битов, выводимых из этого PRNG, меньше его, достигается ожидаемый уровень безопасности, и выходные данные кажутся неотличимыми от истинного генератора случайных чисел. [24]

    В следующей версии отмечено, что заявленная степень безопасности для CTR_DRBG зависит от ограничения общего количества запросов на создание и количества битов, предоставляемых на каждый запрос на создание.

    Четвертый и последний PRNG в этом стандарте называется Dual EC DRBG . Было доказано, что он не является криптографически безопасным и, как полагают, имеет клептографический бэкдор АНБ. [25]

  • NIST SP 800-90A Rev.1: по сути это NIST SP 800-90A с удаленным Dual_EC_DRBG и является заменой отмененного стандарта.
  • ANSI X9.17-1985, Приложение C
  • ANSI X9.31-1998 Приложение A.2.4
  • ANSI X9.62-1998, Приложение A.4, устарело ANSI X9.62-2005, Приложение D (HMAC_DRBG).

Хороший справочник поддерживается NIST . [26]

Существуют также стандарты статистического тестирования новых конструкций CSPRNG:

  • Статистический набор тестов для генераторов случайных и псевдослучайных чисел , Специальная публикация NIST 800-22. [27]

Клептографический бэкдор АНБ в Dual_EC_DRBG PRNG

[ редактировать ]

В 2013 году газеты The Guardian и The New York Times сообщили, что Агентство национальной безопасности (АНБ) вставило бэкдор в генератор псевдослучайных чисел (PRNG) NIST SP 800-90A , который позволяет АНБ легко расшифровывать материалы, зашифрованные с помощью Dual EC DRBG . Обе газеты сообщают [28] [29] что, как давно подозревали независимые эксперты по безопасности, [30] АНБ вносит слабые места в стандарт CSPRNG 800-90; это впервые подтверждается одним из совершенно секретных документов, просочившихся в газету Guardian Эдвардом Сноуденом . АНБ тайно работало над тем, чтобы в 2006 году утвердить собственную версию проекта стандарта безопасности NIST для использования во всем мире. В просочившемся документе говорится, что «в конечном итоге АНБ стало единственным редактором». Несмотря на известный потенциал клептографического бэкдора и другие известные существенные недостатки Dual_EC_DRBG, несколько компаний, таких как RSA Security, продолжали использовать Dual_EC_DRBG до тех пор, пока бэкдор не был подтвержден в 2013 году. [31] За это RSA Security получила от АНБ выплату в размере 10 миллионов долларов. [32]

Недостатки безопасности

[ редактировать ]

Атака ДУХК

[ редактировать ]

23 октября 2017 года Шаанан Кохни , Мэтью Грин и Надя Хенингер , криптографы из Пенсильванского университета и Университета Джона Хопкинса, обнародовали подробности атаки DUHK (Don't Use Hard-coded Keys) на WPA2, когда поставщики оборудования используют жестко закодированные ключи. начальный ключ для алгоритма ANSI X9.31 RNG, в котором говорится, что «злоумышленник может перебрать зашифрованные данные, чтобы обнаружить остальные параметры шифрования и определить главный ключ шифрования, используемый для шифрования веб-сессий или соединений виртуальной частной сети (VPN)». [33] [34]

Японская шифровальная машина ФИОЛЕТОВЫЙ

[ редактировать ]

Во время Второй мировой войны Япония использовала шифровальную машину для дипломатической связи; Соединенные Штаты смогли взломать его и прочитать его сообщения , главным образом потому, что использованные «ключевые значения» были недостаточно случайными.

  1. ^ Использование энтропийного смешивания после инициализации CSPRNG было подвергнуто сомнению Дэниелом Дж. Бернштейном . [20]
  1. ^ Кац, Джонатан; Линделл, Иегуда (2008). Введение в современную криптографию . ЦРК Пресс. п. 70 . ISBN  978-1584885511 .
  2. ^ Эндрю Чи-Чи Яо . Теория и приложения лазейочных функций . В материалах 23-го симпозиума IEEE по основам информатики, 1982 г.
  3. ^ Jump up to: Перейти обратно: а б Келси, Джон; Шнайер, Брюс; Вагнер, Дэвид; Холл, Крис (1998). «Криптаналитические атаки на генераторы псевдослучайных чисел». Быстрое программное шифрование (PDF) . Берлин, Гейдельберг: Springer Berlin Heidelberg. дои : 10.1007/3-540-69710-1_12 . ISBN  978-3-540-64265-7 . ISSN   0302-9743 .
  4. ^ Гольдрайх, Одед (2001), Основы криптографии I: Основные инструменты , Кембридж: Издательство Кембриджского университета, ISBN  978-0-511-54689-1 , защита 3.3.1.
  5. ^ Гольдрайх, Одед (2001), Основы криптографии I: Основные инструменты , Кембридж: Издательство Кембриджского университета, ISBN  978-0-511-54689-1 , Теорема 3.3.7.
  6. ^ Додис, Евгений, Лекция 5 «Заметки по введению в криптографию» (PDF) , получено 3 января 2016 г. , версия 4.
  7. ^ Миклос Санта, Умеш В. Вазирани (24 октября 1984 г.). «Генерация квазислучайных последовательностей из слегка случайных источников» (PDF) . Материалы 25-го симпозиума IEEE по основам информатики . Калифорнийский университет . стр. 434–440. ISBN  0-8186-0591-Х . Проверено 29 ноября 2006 г.
  8. ^ Джон фон Нейман (1 марта 1963 г.). «Различные методы использования случайных цифр». Собрание сочинений Джона фон Неймана . Пергамон Пресс . стр. 768–770. ISBN  0-08-009566-6 .
  9. ^ Клейдермахер, Дэвид; Клейдермахер, Майк (2012). Безопасность встроенных систем: практические методы безопасной и надежной разработки программного обеспечения и систем . Эльзевир. п. 256. ИСБН  9780123868862 .
  10. ^ Кокс, Джордж; Дике, Чарльз; Джонстон, диджей (2011). «Цифровой генератор случайных чисел Intel (DRNG)» (PDF) .
  11. ^ Бернштейн, Дэниел Дж. «23 июля 2017 г.: Генераторы случайных чисел с быстрым стиранием ключей: попытка устранить несколько беспорядков одновременно. #rng #forwardsecrecy #urandom #cascade #hmac #rekeying #proofs» .
  12. ^ «Коммит случайного.c на Github» . Гитхаб. 2 июля 2016 г.
  13. ^ «Генератор случайных чисел Linux 5.17 видит ускорение и переключается с SHA1 на BLAKE2 — Phoronix» . www.phoronix.com .
  14. ^ «Журнал CVS файла arc4random.c» . ССВ. 1 октября 2013 г.
  15. ^ «Журнал CVS файла arc4random.c» . ССВ. 16 ноября 2014 г.
  16. ^ «Примечания к выпуску FreeBSD 12.0-RELEASE: библиотеки времени выполнения и API» . FreeBSD.org . 5 марта 2019 года . Проверено 24 августа 2019 г.
  17. ^ Менезес, Альфред ; ван Оршот, Пол ; Ванстон, Скотт (1996). «Глава 5: Псевдослучайные биты и последовательности» (PDF) . Справочник по прикладной криптографии . ЦРК Пресс.
  18. ^ Янг, Адам; Юнг, Моти (1 февраля 2004 г.). Вредоносная криптография: разоблачение криптовирусологии . Джон Уайли и сыновья . раздел 3.5.1. ISBN  978-0-7645-4975-5 .
  19. ^ Келси, Джон; Шнайер, Брюс; Фергюсон, Нильс (август 1999 г.). «Тысячелистник-160: Заметки по проектированию и анализу криптографического генератора псевдослучайных чисел Тысячелистника» (PDF) . Шестой ежегодный семинар по избранным областям криптографии . Конспекты лекций по информатике. Том. 1758. стр. 13–33. дои : 10.1007/3-540-46513-8_2 . ISBN  978-3-540-67185-5 .
  20. ^ Дэниел Дж. Бернштейн (5 февраля 2014 г.). "cr.yp.to: 2014.02.05: Энтропийные атаки!" . Есть ли какой-нибудь серьезный аргумент в пользу того, что постоянное добавление новой энтропии — это хорошо? На странице руководства Linux /dev/urandom утверждается, что без новой энтропии пользователь «теоретически уязвим для криптографической атаки», но (как я уже упоминал в различных местах) это смехотворный аргумент.
  21. ^ «ФИПС 186-4» (PDF) .
  22. ^ Кан, Уилсон (4 сентября 2007 г.). «Анализ основных предположений в DRBG NIST» (PDF) . Проверено 19 ноября 2016 г.
  23. ^ Йе, Кэтрин Цинру (апрель 2016 г.). «Печально известная PRG: формальная проверка генератора псевдослучайных чисел HMAC-DRBG» (PDF) . Проверено 19 ноября 2016 г.
  24. ^ Jump up to: Перейти обратно: а б с Кампанья, Мэтью Дж. (1 ноября 2006 г.). «Границы безопасности для детерминированного генератора случайных битов на основе кодовой книги NIST» (PDF) . Проверено 19 ноября 2016 г.
  25. ^ Перлрот, Николь (10 сентября 2013 г.). «Правительство объявляет о шагах по восстановлению доверия к стандартам шифрования» . Нью-Йорк Таймс . Проверено 19 ноября 2016 г.
  26. ^ Отдел компьютерной безопасности, Лаборатория информационных технологий (24 мая 2016 г.). «Случайное число» . ЦКРС | НИСТ .
  27. ^ Рухин, Андрей; Сото, Хуан; Нечватал, Джеймс; Смид, Майлз; Баркер, Элейн; Ли, Стефан; Левенсон, Марк; Вангель, Марк; Бэнкс, Дэвид; Хекерт, Н.; Дрей, Джеймс; Во, Сан; Бэшем, Лоуренс (30 апреля 2010 г.). «Набор статистических тестов для генераторов случайных и псевдослучайных чисел для криптографических приложений» . doi : 10.6028/NIST.SP.800-22r1a – через csrc.nist.gov. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  28. ^ Джеймс Боргер; Гленн Гринвальд (6 сентября 2013 г.). «Раскрыто: как шпионские агентства США и Великобритании нарушают конфиденциальность и безопасность в Интернете» . Хранитель . Проверено 7 сентября 2013 г.
  29. ^ Николь Перлрот (5 сентября 2013 г.). «АНБ способно нарушить базовые гарантии конфиденциальности в сети» . Нью-Йорк Таймс . Проверено 7 сентября 2013 г.
  30. ^ Брюс Шнайер (15 ноября 2007 г.). «Включило ли АНБ секретный бэкдор в новый стандарт шифрования?» . Проводной . Проверено 7 сентября 2013 г.
  31. ^ Мэтью Грин (20 сентября 2013 г.). «RSA предупреждает разработчиков не использовать продукты RSA» .
  32. ^ Джозеф Менн (20 декабря 2013 г.). «Эксклюзив: секретный контракт, связывающий АНБ и пионера индустрии безопасности» . Рейтер .
  33. ^ Шаанан Кони ; Мэтью Д. Грин ; Надя Хенингер . «Практические атаки по восстановлению состояния против устаревших реализаций RNG» (PDF) . duhkattack.com .
  34. ^ «Криптоатака DUHK восстанавливает ключи шифрования и раскрывает VPN-соединения» . slashdot.org . 25 октября 2017 г. Проверено 25 октября 2017 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f5efa7ae3972d7946af0bbac188d3e90__1719076020
URL1:https://arc.ask3.ru/arc/aa/f5/90/f5efa7ae3972d7946af0bbac188d3e90.html
Заголовок, (Title) документа по адресу, URL1:
Cryptographically secure pseudorandom number generator - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)