คำถามติดแท็ก cr.crypto-security

มุมมองเชิงทฤษฎีของการเข้ารหัสและความปลอดภัยของข้อมูล

2
ความสามารถในการละลายของการเติมเมทริกซ์
เมทริกซ์มีขนาดn × n ( n - 1 ) เราต้องการเติมAโดยใช้จำนวนเต็มระหว่าง1ถึงnรวมAAAn×n(n−1)n×n(n−1)n \times n(n-1)AAA111nnn ที่ต้องการ: คอลัมน์ของแต่ละคือการเปลี่ยนแปลงของ1 , ... , nAAA1,…,n1,…,n1, \dots, n submatrix ใด ๆ ที่เกิดขึ้นจากแถวสองแถวของไม่สามารถมีคอลัมน์ที่เหมือนกันได้AAA คำถาม: เป็นไปได้หรือไม่ที่จะเติมเมทริกซ์ให้เป็นไปตามข้อกำหนด? ความสัมพันธ์กับการเข้ารหัส: หมายเลขแถวแต่ละหมายเลขสอดคล้องกับข้อความธรรมดา แต่ละคอลัมน์สอดคล้องกับคีย์ เนื่องจากคีย์กำหนดการฉีดแต่ละคอลัมน์จะต้องมีการเปลี่ยนแปลง ข้อกำหนดที่สองมีไว้เพื่อความลับที่สมบูรณ์แบบสำหรับสองข้อความ

1
สถานะของการวิจัยในการโจมตีการปะทะกันของ SHA-1
การรักษาความปลอดภัย SHA-1 ได้มีการพูดคุยกันตั้งแต่อัลกอริทึมสำหรับการค้นหาการชนถูกเผยแพร่ครั้งแรกที่ CRYPTO 2004 และได้รับการปรับปรุงในภายหลัง Wikipedia แสดงรายการอ้างอิงสองสามฉบับ แต่ดูเหมือนว่างานวิจัยล่าสุดที่ตีพิมพ์ (และถอนภายหลัง) ในหัวข้อนี้คือในปี 2009 (Cameron McDonald, Philip Hawkes และ Josef Pieprzyk "เส้นทางที่แตกต่างสำหรับ SHA-1 ที่มีความซับซ้อน O (2 ^ 52)" ) ตั้งแต่นั้นมามีความคืบหน้าสำคัญในการลดความพยายามในการโจมตีการชนกันของข้อมูลบน SHA-1 หรือไม่? ลิงค์ไปยังการวิจัยเฉพาะพร้อมกับสรุปสั้น ๆ จะได้รับการชื่นชม

2
การจำลองเส้นตรง
ร่างกายใด ๆ รู้อ้างอิงที่ดีสำหรับความหมายของการจำลองเส้นตรงหรือไม่? ฉันกำลังลึกเข้าไปในกรอบ Universal Composability (UC) ของ Canetti แต่ฉันไม่พบการอ้างอิงที่ดีใด ๆ สำหรับความหมายของการจำลองเส้นตรง ความช่วยเหลือใด ๆ ที่ชื่นชม

7
วิทยาศาสตร์คอมพิวเตอร์เชิงทฤษฎีเกี่ยวข้องกับความปลอดภัยอย่างไร
เมื่อฉันนึกถึงซอฟต์แวร์ที่ไม่ปลอดภัยฉันคิดว่ามัน "มีประโยชน์มาก" และผู้โจมตีสามารถใช้งานในทางที่ผิดได้ ดังนั้นในแง่การรักษาความปลอดภัยซอฟต์แวร์คือกระบวนการทำให้ซอฟต์แวร์มีประโยชน์น้อยลง ในวิทยาการคอมพิวเตอร์เชิงทฤษฎีคุณไม่ได้ทำงานกับโลกแห่งความจริง มีข้อกังวลเรื่องความปลอดภัยเมื่อทำงานกับทฤษฎีที่บริสุทธิ์หรือไม่ หรืออีกด้านหนึ่งของเหรียญศาสตร์คอมพิวเตอร์ทางทฤษฎีมีผลกระทบต่อโลกแห่งความจริงของผู้ที่ถูกแฮ็กหรือไม่? ถ้าเป็นเช่นนั้นหัวข้อความปลอดภัยใดบ้างที่ถูกพิจารณาในเชิงทฤษฎี?

1
เราสามารถสร้างการเปลี่ยนรูปแบบอิสระ k-wise บน [n] โดยใช้เวลาและพื้นที่คงที่ได้หรือไม่?
ให้เป็นค่าคงที่คงที่ ด้วยจำนวนเต็มเราต้องการสร้างการเรียงสับเปลี่ยนเช่นนั้น:k>0k>0k>0nnnσ∈Snσ∈Sn\sigma \in S_n การก่อสร้างใช้เวลาและพื้นที่คงที่ (เช่นการประมวลผลล่วงหน้าใช้เวลาและพื้นที่คงที่) เราสามารถใช้การสุ่ม จาก ,สามารถคำนวณได้ในเวลาและพื้นที่คงที่i∈[n]i∈[n]i\in[n]σ(i)σ(i)\sigma(i) เปลี่ยนแปลงมี -wise อิสระกล่าวคือสำหรับทุกตัวแปรสุ่มมีความเป็นอิสระและกระจายอย่างสม่ำเสมอมากกว่า[N]σσ\sigmakkki1,…,iki1,…,iki_1, \ldots, i_kσ(i1),…,σ(ik)σ(i1),…,σ(ik)\sigma(i_1), \ldots, \sigma(i_k)[n][n][n] สิ่งเดียวที่ฉันรู้ในปัจจุบันใช้พื้นที่ลอการิทึมและเวลาคำนวณพหุนามต่อค่าของโดยใช้เครื่องกำเนิดไฟฟ้าแบบหลอกเทียมσ(i)σ(i)\sigma(i) พื้นหลัง ฉันต้องการบางอย่างเช่นข้างต้นสำหรับงานล่าสุดและฉันลงเอยด้วยการใช้สิ่งที่อ่อนแอกว่า: ฉันอนุญาตให้ทำรายการซ้ำแล้วซ้ำอีกและตรวจสอบว่าตัวเลขทั้งหมดที่ฉันต้องการได้รับการคุ้มครอง (เช่นระเบียบ) โดยเฉพาะฉันได้ลำดับ -wise อิสระที่สามารถคำนวณได้ในเวลาและใช้พื้นที่คงที่ มันคงจะดีถ้ามีอะไรที่ง่ายกว่านี้หรือแค่รู้ว่าอะไรเป็นที่รู้จักkkkO(1)O(1)O(1) สมมติฐาน ฉันกำลังสมมติรุ่น RAM ราคาต่อหน่วย คำในหน่วยความจำของทุกคน / ลงทะเบียนมีขนาดO(logn)O(log⁡n)O(\log n)และการดำเนินการทุกทางคณิตศาสตร์ขั้นพื้นฐานใช้เวลาO(1)O(1)O(1)เวลา ฉันยินดีที่จะสมมติสมมติฐานการเข้ารหัสลับที่สมเหตุสมผล (ฟังก์ชันทางเดียวบันทึกที่ไม่ต่อเนื่อง ฯลฯ ) สิ่งปัจจุบัน σ(x)=∑k+2i=0aiximodpσ(x)=∑i=0k+2aiximodp\sigma(x) = \sum_{i=0}^{k+2} a_i x^i \bmod pppppppnnnaiaia_i[p][p][p]σ(1),σ(2),…,σ(n)σ(1),σ(2),…,σ(n)\sigma(1), \sigma(2), \ldots, \sigma(n)kkkn(1−1/e)n(1−1/e)n(1-1/e)[n][n][n]ปรากฏในลำดับนี้ อย่างไรก็ตามโปรดทราบว่าเนื่องจากตัวเลขซ้ำในลำดับนี้จึงไม่ใช่การเปลี่ยนแปลง

2
ฟังก์ชั่นทางเดียวกับภาระผูกพันที่มีผลผูกพันอย่างสมบูรณ์
ถ้า OWFs มีอยู่ความมุ่งมั่นของบิตผูกพันทางสถิตินั้นเป็นไปได้ [1] เป็นที่รู้กันหรือไม่ว่าถ้ามี OWF อยู่แล้วการผูกพันบิตที่สมบูรณ์แบบนั้นเป็นไปได้? ถ้าไม่มีกล่องดำที่รู้จักกันแยกระหว่างกันหรือไม่? [1] http://en.wikipedia.org/wiki/Pseudorandom_generator_theoremและ http://en.wikipedia.org/wiki/Commitment_scheme#Bit-commitment_from_a_pseudo-random_generator

2
ความคิดเห็นเชิงเส้นของการเลื่อนการลงทะเบียนถูกกีดกันโดยวิทยาการเข้ารหัสลับหรือไม่?
Katz และ Lindell พูดถึงในหนังสือของพวกเขาว่า LFSR เป็นสิ่งที่น่ากลัวเป็นพื้นฐานสำหรับเครื่องกำเนิดไฟฟ้าเทียมหลอกและสนับสนุนว่าพวกเขาไม่ได้ใช้อีกต่อไป (เช่นกันพวกเขายังแนะนำให้ผู้คนใช้บล็อกยันต์ แต่ฉันเห็นตัวอย่างว่าหนึ่งในยันต์ในพอร์ทโฟลิโอ estream ( Grain , เป้าหมายสำหรับฮาร์ดแวร์) ใช้ LFSR ดังนั้นความคิดเห็นที่ว่า LFSR นั้นไม่ดีไม่ได้เป็นฉันทามติ ฉันต้องการที่จะรู้ว่ามี cryptologists หลายคนแบ่งปันความคิดเห็นของ Katz และ Lindell เกี่ยวกับ LFSRs (และบน ciphers กระแส) หรือไม่

1
การลดแฟคตอริ่งระหว่างผลิตภัณฑ์หลักไปยังแฟคตอริ่งจำนวนเต็ม (โดยเฉลี่ย)
คำถามของฉันเกี่ยวกับความเท่าเทียมกันของความปลอดภัยของฟังก์ชั่นทางเดียวที่ผู้สมัครสามารถสร้างได้ขึ้นอยู่กับความแข็งของแฟคตอริ่ง สมมติว่าปัญหาของ ปัจจัย: [ให้สำหรับช่วงเวลาสุ่มP , Q &lt; 2 n , หาP , Q ]N=PQN=PQN = PQP,Q&lt;2nP,Q&lt;2nP, Q < 2^nPPPQQQ ไม่สามารถแก้ไขได้ในเวลาพหุนามด้วยความน่าจะเป็นที่ไม่มีสิทธิ์ฟังก์ชัน PRIME-MULT: [ ป.ร. ให้ไว้สตริงบิตเป็น input ใช้xเป็นเมล็ดพันธุ์ที่จะสร้างทั้งสองช่วงเวลาสุ่มPและQ (ที่ความยาวของP , Qเป็นเพียง polynomially ขนาดเล็กกว่าความยาวของx ); จากนั้นเอาต์พุตP Q ]xxxxxxPPPQQQPPPQQQxxxPQPQPQ สามารถแสดงเป็นทางเดียว ฟังก์ชันทางเดียวของผู้สมัครอื่นคือ INTEGER-MULT: [รับจำนวนเต็มสุ่มเป็นอินพุตเอาต์พุตA B ]A,B&lt;2nA,B&lt;2nA, B < 2^nABABA B INTEGER-MULT มีข้อได้เปรียบที่ง่ายต่อการกำหนดเมื่อเปรียบเทียบกับ PRIME-MULT (โปรดสังเกตโดยเฉพาะอย่างยิ่งว่าใน PRIME-MULT …

2
สร้างแรงบันดาลใจพูดคุยกับพื้นฐานของการเข้ารหัส
คำถามนี้เป็นคำถามในขณะเดียวกันการพูดคุยสร้างแรงบันดาลใจสำหรับนักเรียนปีสุดท้ายของโรงเรียนมัธยม ปริญญาเอกของฉัน ที่ปรึกษาขอให้ฉันพูดคุยสร้างแรงบันดาลใจสำหรับ วท.ม. ใหม่ นักเรียน เรื่องเป็นรากฐานของการเข้ารหัสซึ่งเป็นตัวอย่างที่ดีที่สุดโดยหนังสือ Goldreich ของ การพูดคุยจะใช้เวลาประมาณหนึ่งชั่วโมงและฉันต้องการให้นักเรียนคุ้นเคยกับโครงสร้างหลัก (เช่นฟังก์ชั่น / การเปลี่ยนทิศทางทางเดียวเครื่องกำเนิดไฟฟ้าแบบหลอกเทียม, การพิสูจน์ความรู้ที่ไม่มีศูนย์, แผนการเข้ารหัส / ลายเซ็นเป็นต้น) และแก้ไขและ ปัญหาที่ไม่ได้แก้ไขในสนาม ฉันต้องการให้พูดมากสร้างแรงจูงใจ ปัญหาหลักคือสองเท่า: รากฐานของการเข้ารหัสความต้องการความเข้าใจที่ดีมากของทฤษฎีการคำนวณซับซ้อน อนิจจา วท.ม. นักเรียนยังไม่ได้ผ่านหลักสูตรใด ๆ ที่เกี่ยวข้องกับทฤษฎีนี้ ฉันต้องนำเสนอปัญหาบางอย่างเป็นหัวข้อที่เป็นไปได้สำหรับ วท.ม. วิทยานิพนธ์. ในขณะที่มีปัญหามากมายที่ยังไม่แก้ในสนาม แต่ส่วนใหญ่ก็ยากเกินไปสำหรับ วท.ม. นักเรียน ข้อเสนอแนะยินดีต้อนรับมากที่สุด นอกจากนี้ฉันสนใจพอยน์เตอร์ในการพูดคุยที่คล้ายกันมาก แก้ไข:ฉันพบรายชื่อนักเรียนของ Goldreichที่สร้างแรงบันดาลใจอย่างมาก ฉันจะค้นหารายชื่ออื่น ๆ แต่คุณสามารถช่วยฉันได้หากคุณรู้จักรายการที่คล้ายกัน ดูเพิ่มเติม: Demystifying วิทยานิพนธ์ปริญญาโทและการวิจัยใน General: เรื่องของบางโทวิทยานิพนธ์

1
การแก้ไขที่ขึ้นอยู่กับการคำนวณควอนตัมตาบอดสากลที่ใช้การวัด
ในการคำนวณ Universal Blind Quantumผู้เขียนอธิบายโพรโทคอลที่อิงการวัดซึ่งอนุญาตให้ผู้ใช้เกือบคลาสสิกทำการคำนวณโดยพลการบนเซิร์ฟเวอร์ควอนตัมโดยไม่เปิดเผยอะไรเกี่ยวกับเนื้อหาของการคำนวณ ในคำอธิบายโปรโตคอลผู้เขียนพูดถึง "ชุดการพึ่งพา" ที่เกี่ยวข้องกับแต่ละ qubit ซึ่งควรจะคำนวณโดยวิธีการบางอย่างที่อธิบายไว้ในความมุ่งมั่นในรูปแบบทางเดียว อย่างไรก็ตามฉันยังไม่ชัดเจนจากการอ่านกระดาษว่าชุดนี้คำนวณอย่างไร มีคนช่วยอธิบายปัญหานี้ได้ไหม

1
จำกัด การเปลี่ยนแปลงทางเดียวด้วยโดเมนอนันต์
ให้π:{0,1}∗→{0,1}∗π:{0,1}∗→{0,1}∗\pi \colon \{0,1\}^* \to \{0,1\}^*เป็นการเปลี่ยนแปลง โปรดทราบว่าในขณะที่ππ\piทำหน้าที่ในโดเมนที่ไม่มีที่สิ้นสุดคำอธิบายอาจมีขอบเขต จำกัด ตามคำอธิบายผมหมายถึงโปรแกรมที่อธิบายππ\pi 's ฟังก์ชันการทำงาน (ดังเช่นในความซับซ้อนของ Kolmogorov) ดูคำอธิบายด้านล่าง ตัวอย่างเช่นฟังก์ชั่น NOT เป็นหนึ่งในการเปลี่ยนแปลงดังกล่าว: ฟังก์ชั่นไม่ (x) ปล่อยให้ y = x สำหรับ i = 1 ถึง | x | พลิกบิตของ y ส่งคืน y πk(⋅)πk(⋅)\pi_k(\cdot)กำหนดไว้ด้านล่างเป็นอีกกรณีหนึ่ง: ฟังก์ชั่น pi_k (x) ส่งคืน x + k (mod 2 ^ | x |) คำถามของฉันเป็นเรื่องเกี่ยวกับการเรียนพิเศษของพีชคณิตเรียกว่าพีชคณิตแบบทางเดียว การพูดอย่างไม่เป็นทางการเหล่านี้คือวิธีเรียงสับเปลี่ยนซึ่งง่ายต่อการคำนวณ …

1
โลกที่สัมพันธ์กับ“ เครื่องกำเนิดไฟฟ้าที่ไม่สามารถทำลายได้” นั้นไม่มีอยู่จริง
เครื่องกำเนิดไฟฟ้าคงกระพันมีการกำหนดดังนี้: ให้เป็นความสัมพันธ์ NP และMเป็นเครื่องที่ยอมรับL ( R ) อย่างไม่เป็นทางการโปรแกรมเป็นตัวสร้างที่คงกระพันถ้าหากอินพุต1 nมันจะสร้างคู่พยานตัวอย่าง( x , w ) ∈ Rด้วย| x | = nตามการกระจายตามที่ฝ่ายตรงข้ามใด ๆ พหุนามเวลาที่จะได้รับxล้มเหลวในการหาพยานที่x ∈ Sด้วยโอกาสที่จะเห็นได้ชัดสำหรับความยาวหลายอย่างมากมายnRRRMMML ( R )L(R)L(R)1n1n1^n( x , w ) ∈ R(x,w)∈R(x, w) \in R| x | =n|x|=n|x| = nxxxx ∈ Sx∈Sx \in Snnn กำเนิดคงกระพันกำหนดครั้งแรกโดยAbadi et al พบแอปพลิเคชั่นมากมายในการเข้ารหัส การดำรงอยู่ของเครื่องกำเนิดไฟฟ้าคงกระพันอยู่บนพื้นฐานของการสันนิษฐานว่าแต่นี่อาจจะไม่เพียงพอ (ดูหัวข้อที่เกี่ยวข้องด้วย …

1
oracle แบบสุ่มสามารถเปลี่ยนปัญหา TFNP ที่ยากต่อค่าเฉลี่ยได้หรือไม่?
ฉันได้รับการคิดเกี่ยวกับคำถามต่อไปนี้ที่ หลาย ๆ ครั้งตั้งแต่ผมเห็นคำถามนี้ในการเข้ารหัส คำถาม ปล่อย RRRเป็นความสัมพันธ์TFNP oracle สุ่มสามารถช่วย P / โพลีที่ จะทำลายRRRด้วยความน่าจะเป็นที่ไม่เป็นไปได้น้อย? อีกอย่างเป็นทางการ \newcommand{\Pr}{\operatorname{Pr}} \newcommand{\E}{\operatorname{\mathbb{E}}} \newcommand{\O}{\mathcal{O}} \newcommand{\Good}{\mathsf{Good}} ทำ สำหรับอัลกอริทึมP / poly ทั้งหมด , นั้นเล็กน้อยAAAPrx[R(x,A(x))]Prx⁡[R(x,A(x))]\Pr_x [R(x, A(x))] จำเป็นต้องแปลว่า สำหรับเกือบทุก o racles , P สำหรับทุก / โพลีออราเคิลอัลกอริทึม,เป็นเล็กน้อยOO\OAAAPrx[R(x,AO(x))]Prx⁡[R(x,AO(x))]\Pr_x [R(x, A^\O(x))] ? สูตรทางเลือก ชุดของออราเคิลที่เกี่ยวข้องคือGδσGδσG_{\delta\sigma} (เช่นนี้วัดได้) ดังนั้นโดยใช้ contrapositive และใช้กฎหมายศูนย์หนึ่งของ Kolmogorovสูตรต่อไปนี้จะเทียบเท่ากับฉบับดั้งเดิม ทำ สำหรับเกือบทุก o racles …

2
ทำไมการเข้ารหัสส่วนใหญ่ขึ้นอยู่กับคู่หมายเลขเฉพาะจำนวนมากเมื่อเทียบกับปัญหาอื่น ๆ
วิธีการเข้ารหัสปัจจุบันส่วนใหญ่ขึ้นอยู่กับความยากลำบากของการแยกตัวประกอบหมายเลขที่เป็นผลคูณของจำนวนเฉพาะจำนวนมาก ดังที่ฉันเข้าใจแล้วนั่นเป็นเรื่องยากตราบใดที่วิธีการที่ใช้ในการสร้างจำนวนเฉพาะไม่สามารถใช้เป็นทางลัดในการแยกจำนวนประกอบที่เกิดขึ้นได้ ดูเหมือนว่านักคณิตศาสตร์จะหาทางลัดที่ดีขึ้นเป็นครั้งคราวและระบบการเข้ารหัสจะต้องได้รับการอัพเกรดเป็นระยะ (นอกจากนี้ยังมีความเป็นไปได้ที่การคำนวณควอนตัมในที่สุดจะทำให้การแยกตัวประกอบเป็นปัญหาได้ง่ายขึ้นมาก แต่มันจะไม่จับใครด้วยความประหลาดใจถ้าเทคโนโลยีเข้ากับทฤษฎี) ปัญหาอื่น ๆ ได้รับการพิสูจน์แล้วว่าเป็นเรื่องยาก ตัวอย่างสองข้อที่นึกถึงคือปัญหาของเครื่องหลังและปัญหาพนักงานขายที่เดินทาง ฉันรู้ว่า Merkle – Hellman เสียแล้ว Nasako – Murakami ยังคงปลอดภัยและปัญหาเครื่องหลังอาจทนต่อการคำนวณควอนตัม (ขอบคุณ Wikipedia.) ฉันไม่พบอะไรเกี่ยวกับการใช้ปัญหาพนักงานขายที่เดินทางสำหรับการเข้ารหัส ดังนั้นทำไมช่วงเวลาที่มีค่ามาก ๆ จึงดูเหมือนจะปกครองการเข้ารหัส? มันเป็นเพียงเพราะในปัจจุบันมันง่ายที่จะสร้างคู่ของจำนวนเฉพาะที่ง่ายต่อการคูณ แต่ยากที่จะแยกตัวประกอบ? เป็นเพราะแฟคตอริ่งคู่ใหญ่ที่พิสูจน์แล้วว่าเป็นเรื่องยากที่จะคาดเดาได้ว่าดีพอหรือไม่? คู่ของช่วงเวลาที่มีขนาดใหญ่มีประโยชน์ในทางอื่นนอกเหนือจากความยากลำบากเช่นคุณสมบัติของการทำงานสำหรับการเข้ารหัสและการเซ็นชื่อเข้ารหัสหรือไม่? ปัญหาในการสร้างชุดปัญหาสำหรับปัญหาแต่ละประเภทอื่น ๆ นั้นยากพอสำหรับจุดประสงค์ในการเข้ารหัสลับนั้นเองยากเกินกว่าจะใช้งานได้จริงหรือไม่? คุณสมบัติของปัญหาประเภทอื่นที่ศึกษาไม่เพียงพอที่จะเชื่อถือได้หรือไม่ อื่น ๆ

2
ผลที่ตามมาของ OWF สำหรับความซับซ้อน
เป็นที่ทราบกันดีว่าการมีฟังก์ชั่นทางเดียวมีความจำเป็นและเพียงพอสำหรับการเข้ารหัสจำนวนมาก (ลายเซ็นดิจิทัล, เครื่องกำเนิดไฟฟ้าเทียมเทียม, การเข้ารหัสคีย์ส่วนตัว ฯลฯ ) คำถามของฉันคืออะไรคือผลที่ตามมาของความซับซ้อนในเชิงทฤษฎีของการมีฟังก์ชั่นทางเดียว? ยกตัวอย่างเช่น OWFs หมายความว่า ,และ{IP} มีผลกระทบอื่น ๆ ที่รู้จักหรือไม่? โดยเฉพาะอย่างยิ่ง OWF มีความหมายว่าลำดับชั้นของพหุนามเป็นอนันต์หรือไม่?N P ≠ Pยังไม่มีข้อความP≠P\mathsf{NP}\ne\mathsf{P}B P P = PBPP=P\mathsf{BPP}=\mathsf{P}C Z K =ฉันPคZK=ผมP\mathsf{CZK}=\mathsf{IP} ฉันหวังว่าจะเข้าใจความสัมพันธ์ระหว่างความแข็งกรณีและแย่ที่สุดโดยเฉลี่ยดีกว่า ฉันยังสนใจในผลลัพธ์ที่เป็นไปในทางอื่น (เช่นความซับซ้อนในเชิงทฤษฎีที่จะบอกเป็นนัยถึง OWFs)

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.