powered by simpleCommunicator - 2.0.50     © 2025 Programmizd 02
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Криптография и алгоритмы определения решений задачи N ферзей
25 сообщений из 324, страница 8 из 13
Криптография и алгоритмы определения решений задачи N ферзей
    #39757486
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Да.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757489
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Забегая вперед я скажу что я не знаю как работает сам алгоритм DES .

Но внешне. Сравнивая дампы можно сделать вывод.

1. Des - шифрует блоками по 64 бит.
2. В режиме ECB блок повторяется если в открытом тексте тоже повторяются соотв. блоки (нули в нашем случае)
3. Изменения 1 бита в открытом тексте 00 -> 80 заменяют лавинообразное изменение битов в этом-же блоке.
4. В конце шифро-текста имеется еще один вектор битов длиной 64 неизвестного назначения. Возможно это особенности реализации
DES в OpenSSL . Этого я не знаю.
5. Ключ нигде не виден :)
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757496
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЗабегая вперед я скажу что я не знаю как работает сам алгоритм DES .

Но внешне. Сравнивая дампы можно сделать вывод.

1. Des - шифрует блоками по 64 бит.
2. В режиме ECB блок повторяется если в открытом тексте тоже повторяются соотв. блоки (нули в нашем случае)
3. Изменения 1 бита в открытом тексте 00 -> 80 заменяют лавинообразное изменение битов в этом-же блоке.
4. В конце шифро-текста имеется еще один вектор битов длиной 64 неизвестного назначения. Возможно это особенности реализации
DES в OpenSSL . Этого я не знаю.
5. Ключ нигде не виден :)Если вернуться к сообщению 21780154 , после буквы К есть тоже 8 байтов (?)
Которые из всех - исходный текст.

Про алгоритм DES известно следующее:
"Исходный текст — блок 64 бит.
Процесс шифрования состоит из начальной перестановки, 16 циклов шифрования и конечной перестановки."
Есть куча таблиц: начальной перестановки, преобразования, конечной перестановки
Столько накручено. если посмотреть в вики...

Конечно будет лавинообразное...
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757497
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovСтолько накручено. если посмотреть в вики...

Накручено - нормально. Вся история 20-го века начиная с Энигмы - это бешеное переписывание
и переосмысление К. с точки зрения ее применения в войнах и инфо-безопасности.

Собсно основные главы теории описал один француз. Но ему поверили только через много лет.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757517
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
В данном раскладе не стоит мелочиться.

Увеличиваем матрицу перестановок в 8 раз.

В начале меняем все символы текста на другие символы, примерно как в 21780690 .

Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 .
И на очень очень большой матрице.

И пусть криптоаналитик эти биты ищет!
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757518
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovВ данном раскладе не стоит мелочиться.

Увеличиваем матрицу перестановок в 8 раз.

В начале меняем все символы текста на другие символы, примерно как в 21780690 .

Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 .
И на очень очень большой матрице.

И пусть криптоаналитик эти биты ищет!
Где у вас Лавинный эффект?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757524
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Я вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Код: sql
1.
2.
3.
4.
5.
Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст



Вобщем вот триггеры для криптоаналитика. Я так думаю.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757536
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Заголовки бинарных файлов. Посмотрел картинки в формате PNG. Первые 32 байта.
Вобщем где-то так можно быть уверенным что шапка png почти всегда
имеет фиксированные 16 байт.

Это... хм 16 * 8 = 128 bit. Это уже блок современных кофе-машин. Таких как AES.

Код: sql
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
$ hexdump -C ./PNG/pass7.png | head -n 2
00000000  89 50 4e 47 0d 0a 1a 0a  00 00 00 0d 49 48 44 52  |.PNG........IHDR|
00000010  00 00 01 40 00 00 00 f0  08 02 00 00 00 fe 4f 2a  |...@..........O*|

$ hexdump -C ./maven/pics/maven-concepts1.png | head -n 2
00000000  89 50 4e 47 0d 0a 1a 0a  00 00 00 0d 49 48 44 52  |.PNG........IHDR|
00000010  00 00 01 89 00 00 01 f4  08 02 00 00 00 47 03 46  |.............G.F|

$ hexdump -C ./PetriNetworks/demo1.png | head -n 2
00000000  89 50 4e 47 0d 0a 1a 0a  00 00 00 0d 49 48 44 52  |.PNG........IHDR|
00000010  00 00 01 bd 00 00 00 7c  08 06 00 00 00 fd ed 6e  |.......|.......n|
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757593
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovВ данном раскладе не стоит мелочиться.
Увеличиваем матрицу перестановок в 8 раз.
В начале меняем все символы текста на другие символы, примерно как в 21780690 .
Затем, переставляем не символы текста, а биты текста, примерно как в 21779328 .И на очень очень большой матрице.
И пусть криптоаналитик эти биты ищет!Где у вас Лавинный эффект?Если Вы посмотрите на определение Лавинного эффекта. то там записано:
"Лавинный эффект (англ. Avalanche effect) — понятие в криптографии, обычно применяемое к блочным шифрам и криптографическим хэш-функциям. "

У меня нет понятия блока (или есть очень большой блок). "Разбрасывание" битов происходит по всему массиву битов текста.
Если длина массива текста N, то длина массива битов текста 8xN.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757596
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Поскольку я часто обращаюсь к шифру (методу) замены букв, то необходимо определить этот шифр.

Назовем этот шифр шифром замены разными ключами (шифр ЗРК).

В процессе работы шифра ЗРК осуществляются следующие операции:
- по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста);
- вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста.

В процессе шифрования одинаковые символы текста могут быть изменены на разные символы.

Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757597
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Gennadiy UsovУ меня нет понятия блока (или есть очень большой блок). "Разбрасывание" битов происходит по всему массиву битов текста.
Если длина массива текста N, то длина массива битов текста 8xN.Ошибся. Ранее не работал с битами.

Новый массив с "перемешанными" битами будет такой же длины - N.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757600
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Код: sql
1.
2.
3.
4.
5.
Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст



Вобщем вот триггеры для криптоаналитика. Я так думаю.На самом деле у криптоаналитика после применения шифра ЗРК будет следующая информация:
Код: sql
1.
2.
3.
4.
5.
Шуипндкш
Оапрхрб,в
Спуццж
Ug .rtekdlkj-/
=fgbmfslm%:_куоплао


Причем, в следующих сообщениях слово "Привет" будет выглядеть по другому.
Так что криптоаналитик не сможет найти похожие слова.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757610
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Если развивать далее применение шифра ЗРК и шифра ППП (в такой последовательности при шифровании, то будут следующие массивы длиной N1
(N -длина текста, N1 немного больше N и значение N1 зависит от размера ключа) :

при шифровании:
- массив символов текста ( с некоторым добавлением);
- массив основного и вторичных ключей;
- массив изменённого текста;
- массив "перемешанного" текста.

при дешифровании:
- массив "перемешанного" текста;
- массив основного и вторичных ключей;
- массив изменённого текста;
- массив символов текста ( с некоторым добавлением).

Скорее всего в данных массивах должна быть одна ячейка среди добавленных, в которую будет занесено количество добавленных символов.

Если секретности шифрования с помощью шифров ЗРК и ППП недостаточно ( назовем это предварительным шифрованием ), то можно применить уже проверенные блочные схемы.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757631
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovПоскольку я часто обращаюсь к шифру (методу) замены букв, то необходимо определить этот шифр.

Назовем этот шифр шифром замены разными ключами (шифр ЗРК).

В процессе работы шифра ЗРК осуществляются следующие операции:
- по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста);
- вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста.

В процессе шифрования одинаковые символы текста могут быть изменены на разные символы.

Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.
Это похоже на шифр Виженера?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757634
Лысый дядька
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Модератор: Просьба не отступать от обсуждаемой темы
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757665
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovНазовем этот шифр шифром замены разными ключами (шифр ЗРК).
В процессе работы шифра ЗРК осуществляются следующие операции:
- по имеющемуся ключу определяется некоторое количество вторичных ключей (количество вторичных ключей связана с длиной текста);
- вторичные ключи осуществляют замену символов текста последовательно по тексту и формирует измененный массив текста.
В процессе шифрования одинаковые символы текста могут быть изменены на разные символы.
Последовательность операций строго определенная, поэтому можно проводить обратные операции – дешифрование текста.Это похоже на шифр Виженера?Не совсем похожи.
Шифр Виженера меняет буквы по таблице Тритемия, которая постоянна, у меня буквы меняются по ключу, который всё время меняется. В то время наверное не было тогда быстрой передачи новых ключей.
Есть ещё шифр Вернама, сделанный в развитие шифра Виженера, но там тоже постоянный ключ – бумажная лента, которую иногда надо менять.
В вики написано следующее:

«В 1945 году Клод Шеннон доказал абсолютную стойкость шифра Вернама. То есть перехват шифротекста не даёт никакой информации о сообщении. С точки зрения криптографии, невозможно придумать систему безопаснее шифра Вернама. Требования к реализации подобной схемы достаточно нетривиальны, поскольку необходимо обеспечить наложение уникальной гаммы, равной длине сообщения, с последующим её гарантированным уничтожением. В связи с этим коммерческое применение шифра Вернама не так распространено в отличие от схем с открытым ключом и он используется, в основном, для передачи сообщений особой важности государственными структурами.
В настоящее время шифрование Вернама используется достаточно редко. В большой степени из-за существенного размера ключа, длина которого должна совпадать с длиной сообщения. То есть, использование таких шифров требует огромных затрат на производство, хранение, уничтожение ключевых материалов. »

В шифре ЗРК используется обычный ключ, а также множество вторичных ключей.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757669
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonЯ вот просмотрел свою входящую почту. Отбросил сообщения с картинками и остаивл только текст.
И вот с каких фраз обычно начинается текст сообщения. Я взял первые 8 символов.

Код: sql
1.
2.
3.
4.
5.
Уважаемы
Добрый д
Привет
Hi <yourname>,
<yourname>, здравст



Вобщем вот триггеры для криптоаналитика. Я так думаю.На самом деле у криптоаналитика после применения шифра ЗРК будет следующая информация:
Код: sql
1.
2.
3.
4.
5.
Шуипндкш
Оапрхрб,в
Спуццж
Ug .rtekdlkj-/
=fgbmfslm%:_куоплао


Причем, в следующих сообщениях слово "Привет" будет выглядеть по другому.
Так что криптоаналитик не сможет найти похожие слова.
Я не знаю как работает современный криптоаналитик. Но как мне кажется он
использует ПО которое собирает множество сообщений и анализирует
их статистические свойства.

После этого анализа делается предположение о том что это.

И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст
несет некоторый смысл.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757796
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ не знаю как работает современный криптоаналитик. Но как мне кажется он
использует ПО которое собирает множество сообщений и анализирует
их статистические свойства.

После этого анализа делается предположение о том что это.

И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст
несет некоторый смысл.Жалко, что на форуме нет криптоаналитика.

А насчет фразы "мы предполагаем, что шифротекст несет некоторый смысл"? Кому нужен смысл в шифрограмме? Отправителю? Получателю? Криптографику? Криптоаналитику? Строителю сетей? И т.д.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757814
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovmaytonЯ не знаю как работает современный криптоаналитик. Но как мне кажется он
использует ПО которое собирает множество сообщений и анализирует
их статистические свойства.

После этого анализа делается предположение о том что это.

И опять-же как в моём фокусе со случайным шумом мы предполагаем что шифротекст
несет некоторый смысл.Жалко, что на форуме нет криптоаналитика.

А насчет фразы "мы предполагаем, что шифротекст несет некоторый смысл"? Кому нужен смысл в шифрограмме? Отправителю? Получателю? Криптографику? Криптоаналитику? Строителю сетей? И т.д.
Я перефразирую сам себя. Если вы будете шифровать безсмысленные сообщения (белый шум,
cлучайный набор букв, то они будут никому не нужны). Криптоаналитику. Отправителю и получателю.

Вообще это выглядит как легкий троллинг. Тоесть - угадайте что я зашифровал, но там точно безмыслица.

Если вы решили что искусственное отбеливание или добавление случайных символов к открытому
тексту приведет к повышению уровня секретности - то я не против. Но я напомню что алгоритм - публичен.
Не забываем постулаты Керхгофа. И рано или поздно ваша наивная хитрость будет известна.

И в данном конкретном форуме я буду заинтересован чтобы разбирать осмысленные сообщения. Исходя
из требований удобства крипто-систем я пишу емейл всегда обычным текстом на русском или английском
языке и никогда не прибегаю к двусмысленностям, языку Шамбалы и прочим методам которые не являются
вообще криптографическими а просто затрудняющими восприятие.

Открытый текст - всегда осмысленный для человека. Это письмо к Тарабаскину (например).
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757822
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
Читал в вики статью про PGP, где есть такие слова:

"В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля."
"В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным."
Причем, в алгоритме RSA есть скрытый ключ, построенный из обычного ключа.
Правда, ушло на это много времени.

То есть, появляется ещё задача: шифрование ключа.

Кроме того, когда используется один ключ, то имеется шанс для криптоаналитика.
Он знает, что ключ один. Он знает все известные алгоритмы и пути использования в этих алгоритмов ключей. И он ещё что-то знает, что мы не знаем о нас.

Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757836
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovЧитал в вики статью про PGP, где есть такие слова:

"В 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось декодировать данные, зашифрованные по алгоритму RSA при помощи ключа длиной 768 бит. Нахождение простых сомножителей осуществлялось общим методом решета числового поля."
"В итоге группе удалось вычислить 232-битный цифровой ключ, открывающий доступ к зашифрованным данным."
Причем, в алгоритме RSA есть скрытый ключ, построенный из обычного ключа.
Правда, ушло на это много времени.

То есть, появляется ещё задача: шифрование ключа.

Кроме того, когда используется один ключ, то имеется шанс для криптоаналитика.
Он знает, что ключ один. Он знает все известные алгоритмы и пути использования в этих алгоритмов ключей. И он ещё что-то знает, что мы не знаем о нас.

Поэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи.
У вас в голове - небольшая путанница.

Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется
в обе стороны. Это одни алгоритмы. Они - быстрые.

То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких
сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером.

Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757837
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonЯ перефразирую сам себя. Если вы будете шифровать безсмысленные сообщения ....
Вообще это выглядит как легкий троллинг. Тоесть - угадайте что я зашифровал, но там точно безмыслица.

Если вы решили что искусственное отбеливание или добавление случайных символов к открытому
тексту приведет к повышению уровня секретности - то я не против. Но я напомню что алгоритм - публичен.
Не забываем постулаты Керхгофа. И рано или поздно ваша наивная хитрость будет известна.

И в данном конкретном форуме я буду заинтересован чтобы разбирать осмысленные сообщения. Исходя
из требований удобства крипто-систем я пишу емейл всегда обычным текстом на русском или английском
языке и никогда не прибегаю к двусмысленностям, языку Шамбалы и прочим методам которые не являются
вообще криптографическими а просто затрудняющими восприятие.

Открытый текст - всегда осмысленный для человека. Это письмо к Тарабаскину (например).Так я не понял. что плохого в том, что основной текст
аналити-ку
а шифрограмма после шифра ЗРК передаётся в следующем виде:
яяяяяяя.ща

Сейчас я формирую алгоритм (пока не программа, и не код) построения шифров, и на форуме пытаюсь донести отдельные элементы этого алгоритма.

Что здесь не так?
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757840
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy UsovТак я не понял. что плохого в том, что основной текст
аналити-ку
а шифрограмма после шифра ЗРК передаётся в следующем виде:
яяяяяяя.ща
Ничего плохого. Формируй.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757846
Gennadiy Usov
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Гость
maytonGennadiy UsovПоэтому, в алгоритме должно быть несколько ключей, что-то вроде стаи.
У вас в голове - небольшая путанница.

Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется
в обе стороны. Это одни алгоритмы. Они - быстрые.

То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких
сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером.

Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.Вы увидели слово RSA, и больше ничего не хотите видеть.

На самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей.
В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают.

И больше ничего.
...
Рейтинг: 0 / 0
Криптография и алгоритмы определения решений задачи N ферзей
    #39757863
Фотография mayton
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Gennadiy Usovmaytonпропущено...

У вас в голове - небольшая путанница.

Все что я писал в своих сообщениях 99% относится к симметричной криптографии. Тоесть когда один ключ используется
в обе стороны. Это одни алгоритмы. Они - быстрые.

То что относится к RSA - это следующий уровень протокола. Выше. Несимметричка. По ней идет передача коротких
сообщений (обычно). Или согласование симметричных ключей для основного трафика. Пример с браузером.

Если вы зайдете на секреную версию https://www.sql.ru/ то за несколько милисекунд этот протокол отработает.Вы увидели слово RSA, и больше ничего не хотите видеть.

На самом деле я хотел сказать, что необходимо использовать в алгоритме несколько ключей.
В любом: симметричном, несимметричном, антисимметричном и прочем симметричном, что ещё придумают.

И больше ничего.
Несколько - это сколько?
...
Рейтинг: 0 / 0
25 сообщений из 324, страница 8 из 13
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Криптография и алгоритмы определения решений задачи N ферзей
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]