kodeord, kodeord, autentificering

, autentificering anvendes i mange systemer til bekræftelse af identitet i den ene eller begge fik en forbindelse.dette dokument vil hjælpe du designer mere sikkert password autentificering ordninger, der anvender symmetriske kryptografiske teknikker.,,,,,,,, kodeord, autentificering med symmetriske metoder,,,,,,,,,,,,,,, @ side (størrelse: 21cm 29,7 cm; margen: 2 cm), p {margen nederst: 0.21cm}, h1 - {margen nederst: 0.21cm},, h1.western {skrifttype familie: "arial", uden serif; skriftstørrelsen: 16pt},, h1.cjk {skrifttype familie: "lucida sans unicode" skriftstørrelse: 16pt},, h1.ctl {skrifttype familie: "tahoma" skriftstørrelse: 16pt), h2 (margin bund - 0.21cm},, h2.western {skrifttype familie: "arial", uden serif; skriftstørrelsen: 14pt; skriftstørrelse: kursiv), h2.cjk (skriftstørrelse: 14pt; skriftstørrelse: kursiv), h2.ctl (skriftstørrelse: 14pt; skriftstørrelse: kursiv), h3 (margin bottom: 0.21cm},, h3.western {skrifttype familie: "arial", uden serif}, h4 (margin nederst: 0.21cm},, h4.western {skrifttype familie: "arial", uden serif; skriftstørrelsen: type, 11 pkt., skriftstørrelse: kursiv), h4.cjk (skriftstørrelse: type, 11 pkt., skriftstørrelse: kursiv), h4.ctl (skriftstørrelse: type, 11 pkt., skriftstørrelse: kursiv). >,,,,,,,, kodeord, autentificering,,,,,,, af hendrick hellstr ö m,,, streamsec, 2004.eneret.,, kodeord, autentificering anvendes i mange systemer til bekræftelse af identitet i den ene eller begge fik en forbindelse.de fleste ordninger, der anvendes i dag, er trivially usikker, selv om de beskæftiger kryptografiske algoritmer, som f.eks. hash functions og kryptering funktioner.dette dokument vil hjælpe dig med at finde nogle fælles svagheder og skabe mere sikkert password autentificering ordninger, der anvender symmetriske kryptografiske teknikker.,, generel rådgivning, hver kodeord baseret autentifikationssystem, uden undtagelser, sårbare over for angreb, hvis man bruger svage passwords.omvendt, ved hjælp af en stærk password, eller snarere give udtryk, vil ikke gøre dig noget, hvis du kan bruge det til svag eller alvorligt kompromitteret autentificering systemer.nogle generelle råd:,,,,,, anvende passwords og vedtage fraser, du kan huske.at skrive dit kodeord, eller opbevarer det i en fil, et eller andet sted, sjældent er en god ting.,,,,, bruge lang aflevering sætninger med flere domme, snarere end korte obskure passwords med ikke - alfabetiske tegn.at huske et sikkert password til 20 breve, herunder cifre og særlige kendetegn for de fleste mennesker meget sværere end at huske en 128 brev - passphrase, der kun består af intelligiblesentences.,,,,, anvender samme yndlings - passphrase for hver enkelt tjeneste, du ved, beskæftiger et sikkert password authentication scheme.at huske en lang række passwords for forskellige tjenester er dårlig.du skal bruge din hjerne for noget mere produktive.,,,,,, på samme tid, du skal huske på, at de fleste tjenester, desværre ikke har sikkert password autentificering ordninger. hvis du bruger samme give udtryk for både tjeneste og service b, deres adgang til tjeneste kan blive kompromitteret, hvis tjeneste b er eller bliver kompromitteret.hvis begge tjenester havde sikkert password autentificering ordninger, ville dette ikke have været et problem.,,,,, problemet, alice vil bevise, at nogen, hun mener, at bob, at hun er alice.alice vil gøre det uden at afsløre eventuelle hemmelige oplysninger til eve (som er aflytning af samtaler) eller mallory (der har en tendens til at udgive sig for bob og alice for at narre dem til at afsløre deres hemmeligheder.desuden er alice vil gerne bruge den samme metode til godkendelse for at bevise sin identitet til sue, og hun vil ikke tage sin egen, bob eller sue er sikkerhed i fare, hvis en bob eller sue bliver kompromitteret.,, kryptografiske primitive, hash funktioner, en cryptographically sikre hash funktion vil omdanne input af en længde til en fast størrelse output - kode, der er kendt som "input.hash - funktion har følgende egenskaber:,,,,,, det er computationally uopnåelig for at finde alle oplysninger, der hashes til et givet vilkårlig digest.med andre ord en cryptographically sikre hash funktion kan ikke let vendes, men er computationally på én måde.denne ejendom er også kendt som primær preimage modstand.,,,,, det er computationally ikke finde to forskellige råmaterialer, at hash til samme fordøje værdi.en cryptographically sikre hash funktion er kollision fri.denne ejendom er også kendt som sekundære preimage modstand.,,,,, som følge af disse to egenskaber, en hash - funktion, kan anvendes til følgende formål:,, (*) - t et og t, b, to input og lad d, a og d, b, skal de respektive fordøje værdier for disse to råvarer.hvis d, a = d, b, så det er sikkert at udlede, at t a = t b.,, streamsec værktøjer af følgende kode beregner sha-1 fordøje indholdet af ansistring letlæselig.den sha-1 fordøje er 20 tegnstreng, eventuelt bestående af ikke - printervenlig 8 - bit tegn.,,, anvendelsesformål,,,,, stsecutils, stsha1;,,,,,,,,, ldigest: = digeststring (hasha1, letlæselig), f.eks. 1 (fair, men ikke sikker anvendelse), alice sender oversigten d, en af hendes hemmelige feltrab t en, bob.bob ser op, alice i hans bruger datatable, bliver lagret værdi d, a, og kontrollerer, at d, a = d, en ".den faktiske værdi af t, en er ikke vist i denne proceess.,,. eksempel 2 (anfald), eve får fat i den værdi, d, a, sendt af alice i eksempel 1.eve har forbindelse til bob og sender d, a.bob er narret til at tro, at eve er alice.dette er kendt som en gengivelse angreb.,, f.eks. 3 (anfald), harry registre, et stort antal personer med bob 's tjeneste.senere, harry er i stand til at stjæle bobs bruger datatable.harry har en forespørgsel om datatable og finder ud af, at den værdi, d, a, alice, er identisk med den værdi, d, b, for en af harry er falsk personligheder.harry kan udlede, at alice er hemmelige feltrab t, en er identisk med kodeordet t b, for hans tilsvarende falske personlighed.,, f.eks. 4 (begrænsning), er det ikke ualmindeligt, at distributører af software med åben kildekode, offentliggør de md 5 oversigt over hvert enkelt dossier sammen med sagen selv.denne ordning giver meget lidt sikkerhed på grund af den generelle egenskaber af hash funktioner.hvis du får et par, a, d, a > de er i stand til at kontrollere, at d, a, er i virkeligheden en gyldig grund af t,,, men der er ingen måde at kontrollere, at t et,,, og d,,,, begge blevet erstattet af en anden end den distributør.nogen, der er i stand til at skabe en gyldig md 5 oversigt over noget.,, ridsede hash funktioner, en hashfunktion med en nøgle er en hash - funktion med yderligere egenskab, som et gyldigt fordøje (også kendt som en besked autentificeringskode eller mac) kun kan beregnes ved en, der kender en specifik hemmelig nøgle.den mest almindelige type hashfunktion med en nøgle er hmac.den hmac funktion, arbejder med alle md4 type hash funktioner, såsom md 5 og ripemd og sha familie hash, funktioner, og den fungerer ved input to gange og hashing blanding i de vigtigste materiale med forskellige paddings hver gang.,, ridsede hash functions anvende symmetriske nøgler, hvilket betyder, at både, afsender og modtager en meddelelse skal skabe den samme nøgle., (*) - t et og t, b, to produktionsfaktorer, k, og k, b, to nøgler og lad m a og m, b, er de respektive mac - værdier for disse to råvarer.hvis m = m, b, a, så er det sikkert at udlede, at både t en, = t b og k a = k. b.,, streamsec værktøjer af følgende kode hmac-sha-1 beregner værdien af indholdet af ansistring letlæselig.mac er højst en alength tekststreng (i de fleste af samme længde som digest længde af den underliggende hash funktion), eventuelt bestående af ikke - printervenlig 8 - bit tegn.,,, anvendelsesformål,,,,, stsecutils, stsha1;,,,,,,,,, lmac: = hmacstring (hasha1, et, alength, letlæselig), f.eks. 5 (fair, men ikke sikker anvendelse), alice er mac m ka, af string "alice og hendes hemmelige feltrab t en, som nøglen til bob.bob ser op, alice i hans bruger datatable, bliver lagret værdi m, ka ', og kontrollerer, at m ka, = m, ka'.den faktiske værdi af t, en er ikke vist i denne proceess.,, f.eks. 6 (anfald), eve får fat i værdien m ka, sendt af alice i eksempel 1.eve har forbindelse til bob og sender m, ka.bob er narret til at tro, at eve er alice.eksempel 7 (mislykkede angreb,,), harry registre, et stort antal personer med bob 's tjeneste.senere, harry er i stand til at stjæle bobs bruger datatable.harry har en forespørgsel om datatable, men er ikke i stand til at finde nogen mac - værdier, som er identiske, fordi de hmac er kollision fri og bob håndhæver den regel, at den brugernavne skal være unik.,, f.eks. 8 (begrænsning), ved hjælp af en hashfunktion med en nøgle til beviser ægtheden og integriteten af de offentlige registre, sjældent er en mulighed.for det første et hmac, anvender en symmetrisk nøgle.det betyder, at både afsender og modtager, er i stand til at skabe en gyldig mac af et givet input tekst.hvis alice, bob og carol har alle den samme hemmelige hmac nøgle, der er ingen måde for alice til at fortælle om et givet mac - værdien blev beregnet med bob eller carol., for det andet en hashfunktion med en nøgle, ikke giver nogen sikkerhed fordele over en regelmæssig (unkeyed) hash funktion, medmindre de vigtigste er hemmelig.hvis du offentliggør et par, a, m, ka, > nr. en, der ikke ved, de vigtigste k vil være i stand til at kontrollere, at m ka, er i virkeligheden en gyldig mac af t a.,,, andre begreber, salt og pædofil, sondringen mellem en salt og en pædofil er flydende, men er nævnt her, for klarhed:,,,,,, der begge er udarbejdet på en måde, der er udformet med henblik på at gøre dem enestående inden for rammerne, f.eks. ved en cryptographically sikre tilfældig generator, såsom yarrow.,,,,, anvendes på en sådan måde, at de ikke skal holdes hemmelige, men kan overføres gennem ubeskyttet kanaler.,,,,, typisk er blandet med hemmeligt materiale under en eller anden form for en operation.,,,,, en salt er typisk anvendes til fremstilling af en verifikator værdi, der består af hash af salt og kodeord.salt og verifikatoren er oplagret sammen til modtageren (server) side til den tid, den adgangskode.hvis ikke tilfældige salt kan være en sammenkædning af den pågældende brugernavn og afsenderen brugernavn.,,,,, en salt er mere præcist, der typisk anvendes til fremstilling af kodeord hashes opbevares i server side bruger datatables enestående.f.eks. giver 4 og 8 ovenfor.,,,,, en voldtægtsforbryder anvendes normalt kun én gang for et enkelt møde håndtryk eller for en enkelt besked.hvis det ikke er produceret på tilfældig måde, kunne det være en gang stempel eller med en auto - forøges vedvarende strid.nonces anvendes typisk i udfordring svar protokoller, for at hindre angreb af den type, der er beskrevet i eksempel 2 og eksempel 6 ovenfor.,,,,, udfordring svar protokoller, en fælles måde at undgå nogle af de angreb, som beskrevet i de foregående afsnit er at anvende udfordring svar protokoller.disse protokoller blandes i tilfældig materiale med kodeord.lige her, gør det umuligt at skabe gyldig protokol beskeder uden hemmelige oplysninger, som kun de lovlige partier formodes at have.disse protokoller, vil kun produktion en binær ja eller nej til spørgsmålet: er den nye protokol beskeder autentisk?mere detaljerede protokoller vil desuden produktion et møde nøgle, der er anvendt til at beskytte fortroligheden og integriteten af følgende budskab bulk beskeder.sikkerheden ved at bruge disse protokoller bør ikke undervurderes, idet de indebærer, at fortroligheden og integriteten af de fleste indhold er nøje knyttet til virksomheden autentificering, der blev fastsat i autentificering fase af protokollen.,, udfordring svar protokoller traditionelt er beregnet til at blive enten to eller tre passere forbi.to pass udfordring svar protokoller anvendes til bekræftelse af klient - - men ikke serveren til kunden.dette afsnit indeholder to tre vedtage protokoller, der vil legalisere både kunde og serveren til hinanden.protokol nr. 1, #, denne protokol er konstrueret til situationer, hvor hastigheden af, netværk er den største flaskehals.,, præparater:,, hver kunde, enhed, carol registre sig med serveren enhed, sue.enten carol eller sue giver følgende værdier:,, salt [-]: = hmacstring (hasha1, realname [-], 20, realname [-]);,, verifikatoren [-]: = hmacstring (hasha1, salt [-], 20, kodeord [-]), sue registre realname - carol] og verifikator [-].,,,,,, det er ikke vigtigt for gennemførelsen af selve protokollen, hvis carol eller sue giver verifikatoren [-] værdi, da sagsøger ikke bruger kodeord [-] på ethvert punkt i selve protokollen.det er imidlertid vigtigt, at de værdier, der er sendt mellem carol og sue under registreringsfasen er garanteret fortrolige og autentiske.desuden, carol burde sende verifikator [carol] snarere end kodeord [-], hvis hun har til hensigt at genanvende de samme password til andre formål.det er ikke computationally at udlede kodeord [-] fra verifikator [-].,,,,,,, at værdien af salt [-] skal være unik.navnlig realname [-] bør fastsættes, at de oplysninger, der fuldt ud vil identificere de particul tjeneste, benævnt "sue" her, f.eks. en fuldstændig uri, herunder protokol, hostname og vej, eventuelt blandet med statiske oplysninger fra sue 's server - besked.alternativt, salt [carol] genereres tilfældigt, men det ville kræve, at salt [carol] er opbevaret af sue og sendes tilbage til carol i protokollen.det antages, at hvis salt [-] er genereret i henhold til ovennævnte definition både carol og sue uafhængigt kan genskabe værdien på et senere tidspunkt.,,,,, sue, skal holde verifikatoren [-] værdi fortrolige.det vil typisk være oplagret på en bruger datatable, og hvis dette datatable er i fare hver bruger vil have til at generere nye verifikator værdier.det er vigtigt at bemærke, at det er umuligt at skabe nye verifikator værdier, hvis ingen af de værdier, realname [-], realname [carol] eller kodeord [carol] er ændret, siden verifikator [carol] er en deterministisk funktion af disse værdier.sue, skal derfor ændre realname [-], hvis de funktioner, der er beskrevet ovenfor, er anvendt, og de bruger datatable er kompromitteret.et alternativ er at anvende tilfældigt, der genereres salt værdier.,,,,, skridt og budskaber:,,,,,, sue genererer en tilfældig pædofil nonce_s.,,,,,, sue - > carol:,,, nonce_s,,,,, carol, genererer en tilfældig nonce_c.,,,,, carol beregner verifikator [-] som beskrevet ovenfor.,,,,, carol beregner temp1: = hmacstring (hasha1, verifikatoren [-], 20, nonce_s);,,,,, carol beregner response_c: = hmacstring (hasha1, temp1,20, nonce_c);,,,,,, carol - > -, realname [-], nonce_c, response_c,,,,, sue ser op realname [carol] i den pågældende datatable og får verifikator [-].,,,,, sue beregner response_c, som er beskrevet ovenfor, og sammenligner det med værdien modtaget fra carol.hvis de værdier, ikke er på højde med sue afbryder, hvilket resulterer i protokollen produktion "nej".,,,,, sue beregner temp2: = hmacstring (hasha1, verifikatoren [-], 20, nonce_c);,,,,, sue beregner response_s: = hmacstring (hasha1, temp2,20, nonce_s);,,,,,, sue - > carol:, response_s,,,,, - beregner response_s, som er beskrevet ovenfor, og sammenligner det med værdien modtaget fra sue.hvis de værdier, ikke svarer til carol afbryder, hvilket resulterer i protokollen produktion "nej".,,,,, produktion "ja".,,,,, protokol, denne protokol er en ændring af protokol med den forskel, at salt [-] værdi genereres tilfældigt og opbevares i sues bruger datatable.konsekvenserne af dette er allerede blevet diskuteret.,,, foranstaltninger og budskaber:,,,,,, carol, genererer en tilfældig nonce_c.,,,,,, carol - > -, realname [-], nonce_c,,,,, sue ser op realname [carol] i den pågældende datatable og bliver salt [-] verifikator [carol].,,,,, sue genererer en tilfældig værdi udfordring,,,,,, sue beregner nonce_s: = hmacstring (hasha1, udfordring, 20, realname [-]);,,,,, sue beregner temp1: = hmacstring (hasha1, verifikatoren [-], 20, nonce_c);,,,,, sue beregner response_s: = hmacstring (hasha1, temp1, nonce_s);,,,,,, sue - > carol:,,, udfordring, salt [-], response_s,,,,, carol beregner verifikator [-]: = hmacstring (hasha1, salt [-], 20, password - carol]);,,,,, carol beregner nonce_s som beskrevet ovenfor.,,,,, carol beregner response_s, som er beskrevet ovenfor, og sammenligner det med værdien modtaget fra sue.hvis de værdier, ikke svarer til carol afbryder, hvilket resulterer i protokollen produktion "nej".,,,,, carol beregner temp2: = hmacstring (hasha1, verifikatoren [-], 20, nonce_s);,,,,, carol beregner response_c: = hmacstring (hasha1, temp2,20, nonce_c);,,,,,, carol - > -, response_c,,,,, - beregner response_c, som er beskrevet ovenfor, og sammenligner det med værdien modtaget fra carol.hvis de værdier, ikke er på højde med sue afbryder, hvilket resulterer i protokollen produktion "nej".,,,,, produktion "ja".,,,,,, andre betragtninger, fælles for begge protokol og protokol, er, at den eksklusive anvendelse af symmetrisk kryptografiske primitive (hmac) giver brugeren datatable yderst følsomme til at gå på kompromis.de protokoller, vil kun give enhed, autentificering, hvis sue formår at holde brugeren datatable både fortrolige og autentiske.ved hjælp af et salt i beregningen af verifikatoren værdier, vil beskytte fortroligheden af de adgangskoder, men det vil ikke forhindre en hacker, som indhenter verifikatoren værdier fra simulering af de foranstaltninger og budskaber om carol i i protokol i protokol nr..hvis denne beskyttelse er nødvendig, en anden protokol, som beskæftiger asymmetic kryptografiske primitive, såsom srp, bør anvendes.,, en anden overvejelse er, at både protokol og protokol vil kun produktion en binær ja eller nej, hvilket betyder, at produktionen af protokollen ikke nødvendigvis er knyttet til fortrolighed og integritet af bulk indholdsfortegnelse.det skal navnlig bemærkes, at nonces, der anvendes som del af de protokoller, vil beskytte mod gengivelse angreb af den type, der er beskrevet i f.eks. 2 og 6, men de vil ikke beskytte os mod mand i midten angreb:,, f.eks. 9 (anfald), er det et eksempel på, hvordan en mand i midten (mallory) kan angribe protokol.der findes en tilsvarende angreb mod protokol.,,,,,, mallory tricks carol til at tro, at de er sue.de vanskeligheder, der er forbundet med dette bedrag, afhænger af en lang række faktorer, som f.eks. nettets integritet samt mulige gennemførelse, mangler i den mekanisme, carol bruger til at inddrage realname [-] med en bestemt tjeneste.,,,,,, carol - > mallory:, realname [-], nonce_c,,,,,, - - > -, realname [-], nonce_c,,,,,, sue - > mallory:,,, udfordring, salt [-], response_s,,,,,, - - > carol:,,, udfordring, salt [-], response_s,,,,,, carol - > mallory:, response_c,,,,,, - - > -, response_c,,,,, sue output "ægte".carol output "ægte".,,,,, sidste skridt ville indebære, at carol tror, hun har verificeret, at mallory er sue, eller at sagsøge tror, hun har verificeret, at mallory er carol.det er vigtigt at bemærke, at hverken protokol eller protokol giver disse garantier.de vil kun kunne bevise, at de budskaber, der stammer fra bekræftet enhed, men ikke, at denne enhed er nødvendigvis identisk med den anden peer.bemærker også, at det ikke nødvendigvis er en dårlig ting (proxy, mellemliggende og mængdebalancerings), men at de sikkerhedsmæssige følger ofte gør det vanskeligt at anvende disse protokoller på passende vis.,, asymmetriske udfordring svar protokoller, dette afsnit beskriver en enkelt protokol, der er onlined efter, sikre fjerntliggende kodeord autentificering protokol (srp) af thomas wu på stanford universitet.protokollen er relativt komplekse, men indeholder en række sikkerhedstjenester, der gør det interessant at investere tid i gennemførelsen af den.citeret fra den oprindelige hvidbog:,,,,,, en angriber hverken bruger adgangskode eller værtens kodeordsfilen kan ikke gennemføre en ordbog angreb på kodeordet.gensidig godkendelse er opnået i dette scenario.,,,,,,,,,, en angriber, der fanger værtens passwordfilen ikke direkte kompromis bruger til at være vært for autentificering og få adgang til værten uden en dyre leksikon søgning.,,,,,,,,,, en angriber, der kompromitterer vært ikke få kodeordet fra en legitim autentificering forsøg.,,,,,,,,,, en angriber, der fanger det centrale ikke kan bruge det til at iværksætte en ordbog angreb på kodeordet.,,,,,,,,,, en angriber, der fanger brugerens password ikke kan bruge det til at bringe sessionsnøgler på tidligere møder.,, \t ,,,,, Example,,Below is the client side SRP code, taken from the SRP demo in the Variants folder ,,,var,,, lA, lB, lX, lV, lS: Variant;,, lAPriv: Variant;,, lSalt: ,string,;,, lK: OctetString;,, lM1, lM2: ,string,;,,,begin,,, Connect;,, ,,//a,A is the client ephemeral key, Diffie-Hellman style,,,, lAPriv := RandomPrivateKey;,, lA := VarMPIntegerExpMod(2,lAPriv,P);,,, ,,//C -> S: user, A,,,, Send(,'user',,edtUsername.Text);,, Send(,'A',,lA);,,, ,,//S - C: salt, B,,,,, lSalt := Read(,'salt',);,, lB := Read(,'B',);,, ,,//B is the server public ephemeral key, Diffie-Hellman style, mixed,,,, ,//with the client V value which is stored in the server user datatable,,,, ,//together with salt and user.,,,,, //kunden skal afbryde, hvis b = 0,,,,,, hvis (lb, forsvarsministeriet, p) = 0, så begynder,,, - fejl (,'failed tilladelse,),,,,,,,,,,,,,, //x er kunden langsigtede private centrale og hidrører fra kodeordet,,,,, lux: = hashpassword (lsalt, edtusername. tekst, edtpassword. tekst),,,,, //v er kunden verifikator eller længerevarende offentlig nøgle.,,,,, //det anvendes i srp protokol på en sådan måde, at det kan være er fremstillet af,,,,, //en angriber fra protokollen beskeder.dette er et leksikon angreb,,,,, //mod bruger kodeord, så hårdt at løse de diskrete log problem,,,,, lv: = varmpintegerexpmod (2 lx, p),,,,, //"faktisk" server offentlige flygtige nøgle er b-v. det er rejst af kunden,,,,,, //til et magt (a + u * x), som skjuler også værdien af x bag hårdhed,,,,, //den diskrete log - problem.s er den fælles hemmelig produktion af denne operation,,,, er: = varmpintegerexpmod (lb lv,,, lapriv + lx * calculateu (ib), p),,,,, //k er delt nøgle, der er afledt af den fælles hemmelighed er,,,, jeg sha_interleave: = (er),,,,, //m1 er kunden færdige besked.det kan kun beregnes af kunden,,,,,, //og serveren.formålet med denne meddelelse er at bevise, at kunden,,,,,, //fremstillet af samme værdi af k som serveren, og dermed, at kunden ved,,,,,, //kodeordet,,,, 1: = finishhashclient (edtusername. tekst,,,,,,,,, lsalt, la, ib,,, jeg,,,,,, //c - > m1,,,, sende (,'m1,, 1),,,,,, //s - > c: m2,,,,, lm2: = read (,'m2 "), og,, //m2 er serveren færdige besked.det kan kun beregnes på grundlag af den server,,,,, //og kunden.formålet med denne meddelelse er at bevise, at serveren,,,,, //fremstillet af samme værdi af k som kunde, og dermed, at serveren ved,,,,,, //v - verifikator værdi,,,,,, hvis, lm2 < > finishhashserver (la, 1, 1 00.000) så begynder,,,,,,, - fejl (,'failed tilladelse ");,,,,,, setkey (lk);,,,



Previous:
Next Page: