mohammadarea51

گذری کوتاه بر علم رمزنگاری!

امتیاز دادن به این موضوع:

Recommended Posts

مطمئنا همه ی ما معنای رمزنگاری را می دانیم، همینکه کلمه رمزنگاری را میگوییم ذهنمان به سمت اطلاعاتی میرود که به صورت ماهرانه با استفاده از علم ریاضی به صورت دیگری تبدیل شده اند که برای هر کسی قابل فهم نباشد!اولین رمزگذاری به مصریان باستان تعلق دارد، حدود ۴۰۰۰ سال پیش!

[center][img]http://gallery.military.ir/albums/userpics/10210/crypto5B15D.jpg[/img][/center]


حال نظامیان نیز از زمانهای قدیم سعی داشتند با با تکنیکهای ریاضی، اطلاعات نظامی خود را مخفی نگه دارند.دراصل رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هر دوی آن‌ها اطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند. دانش رمزنگاری بر پایه مقدمات بسیاری از قبیل تئوری اطلاعات، نظریه اعداد و آمار بنا شده‌است و امروزه به طور خاص در علم مخابرات مورد بررسی و استفاده قرار می‌گیرد. معادل رمزنگاری در زبان انگلیسی کلمه Cryptography است، که برگرفته از لغات یونانی kryptos به مفهوم «محرمانه» و graphien به معنای «نوشتن» است.
ریشهٔ واژهٔ Cryptography برگرفته از یونانی به معنای «محرمانه نوشتن متون» است. رمزنگاری پیشینهٔ طولانی ودرخشان دارد که به هزاران سال قبل برمی گردد. متخصصین رمزنگاری بین رمز وکد تمایز قائل می‌شوند. رمز عبارتست از تبدیل کاراکتر به کاراکتر یا بیت به بیت بدون آن که به محتویات زبان شناختی آن پیام توجه شود. در طرف مقابل، کد تبدیلی است که کلمه‌ای را با یک کلمه یا علامت دیگر جایگزین می‌کند. امروزه از کدها استفادهٔ چندانی نمی‌شود اگر چه استفاده از آن پیشینهٔ طولانی و پرسابقه‌ای دارد. موفق‌ترین کدهایی که تاکنون نوشته شده ابداع شده‌اند توسط ارتش ایالات متحده و در خلال جنگ جهانی دوم در اقیانوس آرام بکار گرفته شد.


[center]
[img]http://gallery.military.ir/albums/userpics/10210/Picture15B15D.jpg[/img][/center]
[center]
ماشین رمزکننده لورنتز که در جنگ جهانی دوم توسط آلمان برای رمز کردن پیام‌های نظامی مورد استفاده قرار گرفته‌است.[/center]

[right][b]تاریخچه رمزنگاری یا Cryptography[/b][/right]
[right]Cryptography یا رمزنگاری جزو پایه‌‌ای ترین علوم در کار کامپیوتر محسوب می‌شود زیرا هر جا احتیاج به انتقال ( و یا بایگانی ) اطلاعاتی است که ارزشمند هستند این بحث مطرح می‌شود، که آیا این اطلاعات را می‌توان دور از دسترس دیگران نگاه داشت یا نه؟ ( در اینجا بحث کانال ایده‌آل مطرح می‌شود. برای روشن شدن موضوع ، در شکل زیر فرض کنید که S می‌خواهد پیغام خود را به R بفرستد به گونه‌ای که A متوجه نشود.)
احتمالا بارها از رمز و رمزنگاری یا کلماتی مانند Encrypt یا Decrypt شنیده‌اید. در این مقاله بدون اینکه وارد مباحث پیچیده امنیت و الگوریتم‌های رمزنگاری ( Encryption ) شویم ، به زبان ساده با برخی از این مفاهیم آشنا خواهیم شد. هرچه از عمر علم کامپیوتر می‌گذرد رشد چشم گیرتری در ابعاد مختلف این علم دیده می شود. اما چه بخواهبم و چه نخواهیم باید قبول کرد که استفاده مخرب از آن نیز رشد بسیاری داشته است و روزانه حملات بسیاری به اطلاعات و شبکه‌های کامپیوتری می‌شود. این در حالی است که مدت‌هاست کارشناسان همراه با شاخه‌های متنوع علم کامپیوتر به بحث امنیت و رمزگذاری پرداخته و در این راستا پیشرفت‌هایی نیز حاصل شده است. علم رمزنگاری و Cryptography یکی از رشته‌هایی است که انسان از سال‌های بسیار دور به آن توجه داشته است. در ادامه ، با این علم بصورت جزئی‌تر آشنا می‌شوید. Cryptography یا رمزنگاری جزو پایه‌‌ای ترین علوم در کار کامپیوتر محسوب می‌شود زیرا هر جا احتیاج به انتقال ( و یا بایگانی ) اطلاعاتی است که ارزشمند هستند این بحث مطرح می‌شود، که آیا این اطلاعات را می‌توان دور از دسترس دیگران نگاه داشت یا نه؟ ( در اینجا بحث کانال ایده‌آل مطرح می‌شود. برای روشن شدن موضوع ، در شکل زیر فرض کنید که S می‌خواهد پیغام خود را به R بفرستد به گونه‌ای که A متوجه نشود.)[/right]
[center]

[img]http://gallery.military.ir/albums/userpics/10210/qns7r14i1gcamsoj70625B15D.jpg[/img]

[/center]
مشخص است که این علم چه کاربرد وسیعی در کاربردهای نظامی ‌خواهد داشت و از عوامل اصلی پدید آمدن این علم همین کاربردهای نظامی بوده است. از زمینه‌های دیگر کاربرد این علم می‌توان به مسایل دیپلماتیک بین کشورها و یا احزاب مختلف و یا … اشاره کرد.
Cryptography از یک لغت یونانی گرفته شده است که به معنای نوشتن به صورت پنهانی است. این علم تاریخچه‌ مفصلی دارد که ذکر برخی از موارد تاریخی آن خالی از لطف نیست .
جولیوس سزار در مصر از یک سیستم رمزنگاری استفاده می‌کرده که هنوز هم به نام او یعنی Caesar’sCipher شناخته می‌شود. در این روش به این صورت عمل می‌شده است که حروف الفبا را به صورت دورانی ۳ تا شیفت می‌دادند. برای مثال الف به ت تبدیل می‌شود ( اگر به آخر الفبا رسیدیم دوباره از اولین حرف الفبا شروع می‌کنیم.) مثلا فرض کنید [color=#003300]بخواهیم جمله‌ی اول را رمز کنیم:[/color]
pick up supplies at location x
[color=#800000]که به این صورت در می آید:[/color]
slfn xt vxttolhv dw orfdwlrq a
همان طور که مشاهده می‌شود جمله دوم برای انسان در حالت عادی قابل درک نیست هر چند این روش خیلی ساده و ابتدایی است ولی مثال جالبی از کاربرد این علم در چند صد سال پیش است.
یا در طول جنگ جهانی دوم آمریکایی ها برای آنکه از شکسته شدن رمزهایشان توسط ژاپنی ها جلوگیری کنند مجبور به استفاده از Navajo شدند.
Navajo یک زبان محلی مربوط به بومیان هندی که در شمال New Mexico سکونت داشتند، می باشد و تعداد زیادی از افرادی که به این زبان صحبت می کردند و در جنگ به آمریکایی ها کمک کردند نشان های عالی نظامی گرفتند.
یکی از زیر شاخه های Cryptography علمی، به نام Steganography است که به معنای پنهان کردن اطلاعات در یک عکس یا یک موسیقی و … است.
از سابقه تاریخی این علم ، به نوشتن اطلاعات توسط آب لیمو یا آب پرتقال روی کاغذ که توسط حرارت آشکار می‌شود می‌توان اشاره کرد که سابقه چند هزار ساله دارد.
از دیگر موارد تاریخی می‌توان به این موضوع اشاره کرد که یونانی ها برای فرستادن پیام‌های بسیار دور که باید مخفی می‌ماند به این صورت عمل می‌کردند که فردی را که قرار بود با اسب پیغام را ببرد کچل می‌کردند و پیغام را با جوهر روی سر او می‌نوشتند و او را راهی می‌کردند تا این فرد به مقصد برسد وی در حدود ۶ ماه تا یک سال در راه بود و در چند ۱۰ روز اول موی او رشد می‌کرد و به مقصد که می‌رسید موی او را دوباره می‌تراشیدند!
[color=#ff0000][b]برخی اصطلاحات[/b][/color]
در لیست زیر باتوجه به ارتباط مستقیم علم رمزنگاری یا همان Cryptography به برخی از اصطلاحات که در بحث امنیت شبکه و کامپیوتر وجود دارند اشاره شده است، که تنها تعدادی از آنها در ادامه مقاله بررسی می‌شوند.[list]
[*][color=#993366]Encryption:[/color]
[/list]
در علم cryptography به پنهان سازی اطلاعات گفته می‌شود.[list]
[*][color=#800080][b]Decryption :[/b][/color]
[/list]
معکوس encryption است و در crypto به آشکار سازی اطلاعات پنهان شده گفته می‌شود.[list]
[*][color=#003366][b]Plain text :[/b][/color]
[/list]
به متنی گفته می‌شود که معنای آن بدون تغییر خاصی قابل درک است.[list]
[*][color=#ff9900]Cipher :[/color]
[/list]
به روشی برای تبدیل plain text به متنی که معنای آن پنهان باشد cipher گفته می‌شود.[list]
[*][color=#333399][b]Cryptanalysis :[/b][/color]
[/list]
به هنر شکستن متون cipher شده گفته می‌شود.[list]
[*][color=#ff6600][b]Intruder :[/b][/color]
[/list]
در لغت به معنای مزاحم است ولی در اینجا به معنای کسی است که یک کپی از cipher text دارد و تمایل به شکستن رمز دارد. منظور از شکستن رمز یعنی decrypt کردن آن متن که خود دو نوع است activeintruder که می‌تواند اطلاعات را روی خط عوض کند و تغییر دهد و passive intruder که فقط می‌تواند اطلاعات روی خط را داشته باشد و قابلیت تغییر آنها را ندارد.[list]
[*][color=#008000][b]Protocol :[/b][/color]
[/list]
به روش و یا قرار دادی که بین دو یا چند نفر برای تبادل اطلاعات گذاشته می‌شود گفته می‌شود.[list]
[*][color=#800000][b]Intrusion Points :[/b][/color]
[/list]
نقاطی که یک نفوذگر بتواند به اطلاعات با ارزش دست پیدا کند.[list]
[*][color=#003366][b]Internal Access Point :[/b][/color]
[/list]
به سیستم‌هایی گویند که در اتاق یا در شبکه داخلی مستقرند و هیچ امنیتی (‌ LocalSecurity ) روی آنها تنظیم نشده باشد و احتمال حمله به آنها وجود دارد.[list]
[*][color=#008080][b]External Access Point :[/b][/color]
[/list]
تجهیزاتی که ما را به شبکه خارجی مانند اینترنت متصل می‌کنند یا Applicationهایی که از طریق اینترنت کار می‌کنند و احتمال حمله به آنها وجود دارد.[list]
[*][color=#ff00ff][b]Attack :[/b][/color]
[/list]
هر چیزی که مکانیزم امنیت سیستم شما را دور زده و باعث تخریب گردد را حمله یا Attack گویند.
از انواع حمله می‌توان به موارد زیر اشاره کرد:
ـ DoS
ـ DDoS
ـ Spoofing (‌ مانند MAC Spoofing ، IP Spoofing و Web Spoofing )
ـ‌ Man-in-the-Middle
ـ Password Guessing[list]
[*][b][color=#000080]Key :[/color][/b]
[/list]
به اطلاعاتی گفته می‌شود که با استفاده از آن بتوان cipher text (متنی که cipher شده) را به plain text تبدیل کرد.( یا برعکس ) به عبارت ساده یک متن رمز شده توسط یک Key با الگوریتم مناسب ، به متن ساده تبدیل می‌شود.
[color=#ff0000][b]بحث هش ( Hash Algorithm )[/b][/color]
روش Hash یک روش یکطرفه ( One Way Function ) است که برای مطمئن بودن از عدم تغییر data استفاده می شود. (حفظ تمامیت یا Integrity) در این روش از فایل یک واحدی از دیتا ایجاد می‌کند که فایل هش ( Hash File ) نام دارد و حجم کوچکی دارد (در حد چند ۱۰ بایت) و در صورتیکه فایل تغییر کند Hash آن نیز تغییر می‌کند. در این روش هم در مبدا و هم در مقصد ، از فایلی که قرار است منتقل شود Hash گرفته می‌شود که باید Hash مبدا و مقصد با هم برابر باشد. اگر در طول مسیر انتقال فایل به هر دلیلی فایل تغییر کند Hash مبدا و مقصد یکی نخواهد شد. الگوریتم Hash خود روش‌های گوناگونی دارد که عبارتند از:
روش MD4
روش MD5
روش SHA-A
انواع keyهایی که در Encryption استفاده می شوند:.
[color=#3366ff]دو مدل و الگوریتم برای کلید وجود دارد:[/color]
ـ الگوریتم متقارن یا Symmetric Algorithm
ـ الگوریتم نامتقارن یا AsymmetricAlgorithm
الگوریتم متقارن (Symmetric Algorithm )
در روش Symmetric Key Cryptography یک کلید برای encrypt و decrypt کردن Cipher Text وجود دارد که به آن کلید معمولا secret key گفته می‌شود به همین دلیل symmetric ( متقارن ) نامیده می‌شود.
متن یا فایلی که با یک کلید و الگوریتم در مبدا ، رمز (encrypt) می‌شود با همان کلید و همان الگوریتم در مقصد باز می‌شود. به عبارت دیگر دری که قفل شد فقط با همان کلید باز می‌شود.
در این روش کلید باید بین فرستنده و گیرنده secret نگاه داشته شود زیرا که با داشتن کلید به راحتی می‌توان Cipher Text را Decrypt کرد.
[color=#000080]الگوریتم‌های این روش عبارتند از:[/color]
DES
3DES
AES
IDEA
Blow Fish
RC4
این روش معمولا از روش نامتقارن کم هزینه‌تر است و سریع تر انجام می‌شود و معمولا کلیدها خیلی بزرگ هستند و الگوریتم‌های آن چند هزار سال است که در حال بهبودند و به خوبی شناخته شده هستند. مساله اصلی در این نوع cryptography آن است که چگونه کلیدی را برای ارتباط به طرف مقابل یعنی مقصد اعلام کرد (چون خط انتقال ممکن است secure نباشد).
یکی از ساده ترین الگوریتم‌هایی که در روش متقارن استفاده می‌شود XOR کردن معمولی Plain Text با کلید مورد نظر است که اگر دوباره Cipher Text را با کلید مورد نظر XOR کنیم PlainText به دست می‌آید و این به دلیل خواص XOR است.
جالب است بدانید که نسخه های اولیه Yahoo Messenger برای ذخیره کردن Password ها روی ماشین ، آن را با User Name شما XOR کرده و در registry قرار می‌داد.

[img]http://gallery.military.ir/albums/userpics/10210/zc1sltbrotmz5an5n48g5B15D.jpg[/img]

شکل بالا نحوه‌ کار کلید متقارن را نشان می‌دهد که در هر دو مرحله Encryption و Decryption از یک کلید K استفاده شده است.
الگوریتم نامتقارن (Asymmetric Algorithm )
در روش نامتقارن ، از دو کلید، یکی برای Encrypt کردن و دیگری برای Decrypt کردن استفاده می‌شود. این دو کلید، Public Key و Private Key نام دارند.
از پیدایش روش نامتقارن عمر زیادی نمی‌گذرد. یکی از زیر شاخه‌های اصلی این نوع رمزنگاریPublic Key Cryptography است که امروزه کاربرد وسیعی یافته است که در سال ۱۹۷۶ توسط Whitfield Diffie و Martin Hellman به عنوان روشیی برای تبادل کلید روی خط غیر secure برای Symmetric Key Cryptography مطرح شد (به عنوان مثال الگوریتم DH.).
در الگوریتم DH ، یک جفت کلید به نام های Public Key و Private Key وجود دارند و پیغامی که توسط Public Key رمز شود تنها توسط Privet Key قابل Decrypt کردن است. بنابراین اگر شما Public Key مرا داشته باشید و پیغامی را توسط آن رمز کنید و برای من بفرستید می‌توانید اطمینان داشته باشید که فقط من می‌توانم این اطلاعات را Decrypt کنم. این مطلب از یک جهت دیگر نیز جالب است و آن این است که اگر شما بتوانید یک پیغام را با Public Key مربوط به من Decrypt کنید می‌توانید اطمینان داشته باشید که این پیغام با Private Key من Encrypt شده است. زیرا فرض بر آن است که هیچ کسی نمی‌تواند Private Key من را داشته باشد. (و این روش باعث می شود که عدم انکار پذیری ایجاد شود یعنی من نتوانم منکر فرستادن این پیغام شوم.)
ولی Public Key من را ممکن است هر کسی داشته باشد. بنا براین اگر من بخواهم پیغامی را به شما بفرستم از Public Key شما استفاده می‌کنم. معمولا الگوریتم های مربوط به کلید نامتقارن کندتر هستند ولی در عوض اطمینان بیشتری را برای ما از جهت secure ماندن اطلاعات فراهم می‌کنند.
[color=#ff0000]برخی الگوریتم‌های روش نامتقارن عبارتند از:[/color]
«»‌ Elliptic Curve Cryptography
«» RSA
«» BlindSignatures
«»‌ Diffie-Hellman ( الگوریتم DH )
«» Elgamal Discrete logCryptosystem
«» Zero-knowledge Proofs
حال می‌توان از یک روش ترکیبی که توضیح داده شد استفاده کنیم یعنی آنکه ما از یک روش symmetric keycryptography برای تبادل اطلاعات استفاده کنیم ولی کلید را به وسیله‌ی روش asymmetric key cryptography روی خط منتقل کنیم تا سرعت کار نیز مناسب تر باشد.
مثال کاربردی از این بحث ، می‌توان به (SSL ( Secure Socket Layer اشاره کرد ( احتمالا در Browser Internet ها به آن توجه کرده اید) که در سال ۱۹۹۵ توسط Netscape Communications Corp ارایه شد و از الگوریتم های مختلفی مثل RSA و DES و ۳DES برای انتقال اطلاعات محرمانه مثل Password ها یا Credit Card Information ها در اینترنت استفاده می‌کند ومعمولا بین client و server برای Authentication استفاده می‌شود. ( به شکل زیردقت کنید. )
Public key Cryptography اولین بار در DOS استفاده شد که الگوریتم آن در سال ۱۹۹۱ توسط Phil Zimmerman ارائه داده و به عنوان (PGP ( Pretty Good Privacy به کار گرفته شد. در سال ۱۹۹۴ PGP به صورت multiple platform در آمد و در UNIX و Amiga هم به کار رفت.




[b]منابع:[/b]
[b]ایران ویج[/b]
[b]ویکی پدیا[/b]
[b]علوم نظامی[/b]
[b]دیستروبوتد[/b]

[color=#008000][size=4]نويسنده : Akbari [/size][/color]
[url="http://www.pazhoheshkade.ir/%DA%AF%D8%B0%D8%B1%DB%8C-%DA%A9%D9%88%D8%AA%D8%A7%D9%87-%D8%A8%D8%B1-%D8%B9%D9%84%D9%85-%D8%B1%D9%85%D8%B2%D9%86%DA%AF%D8%A7%D8%B1%DB%8C/"][color=#008000][size=4]لینک[/size][/color][/url] ویرایش شده در توسط cheka
  • Upvote 8

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
سلام
عکس های خارج از گالری لطفا نذارید

بدید دوستان براتون ببرند در گالری تا منتقل کنم.

آنتی وار

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
با تشکر از شما

عکس ها به گالری منتقل شدند

البته ذکر این نکته ضروری است که اساسا دو مقوله ی steganography (پنهان نگاری) و cryptography (رمز نگاری) با یکدیگر متفاوت هستند و نمیشه گفت پنهان نگاری زیرمجموعه ی علم رمز نگاری هست ! در رمزنگاری ، شنود کننده میدونه که پیامی سری داره منتقل میشه اما بدلیل نداشتن کلید ، قادر به رمزگشایی نیست .

اما در پنهان نگاری بجز گیرنده و فرستنده هیچکسی (شنود کنندگان) نباید از وجود اطلاعات مخفی در پیام مطلع شوند (security Through Obsecurity) چراکه در صورت شک کردن به وجود اطلاعات مخفی ، یافتن محتوای پیام به نسبت آسانتر است (چون رمزی به کار نرفته) ! لذا معمولا استگانوگرافی باید از طریق انتقال اطلاعات از طرقی هست که دشمن (چه افراد و چه نرم افزارها) فکر و ظن انتقال اطلاعات از اون طریق رو نکنند
  • Upvote 4

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote name='cheka' timestamp='1381510648' post='344055']
با تشکر از شما

عکس ها به گالری منتقل شدند

البته ذکر این نکته ضروری است که اساسا دو مقوله ی steganography (پنهان نگاری) و cryptography (رمز نگاری) با یکدیگر متفاوت هستند و نمیشه گفت پنهان نگاری زیرمجموعه ی علم رمز نگاری هست ! در رمزنگاری ، شنود کننده میدونه که پیامی سری داره منتقل میشه اما بدلیل نداشتن کلید ، قادر به رمزگشایی نیست .

اما در پنهان نگاری بجز گیرنده و فرستنده هیچکسی (شنود کنندگان) نباید از وجود اطلاعات مخفی در پیام مطلع شوند (security Through Obsecurity) چراکه در صورت شک کردن به وجود اطلاعات مخفی ، یافتن محتوای پیام به نسبت آسانتر است (چون رمزی به کار نرفته) ! لذا معمولا استگانوگرافی باید از طریق انتقال اطلاعات از طرقی هست که دشمن (چه افراد و چه نرم افزارها) فکر و ظن انتقال اطلاعات از اون طریق رو نکنند
[/quote]

ممنون هم از تاپیک هم از توضیح جناب چکا!

یه سوال داشتم. چرا توی [color=#282828][font=tahoma, helvetica, arial, sans-serif][size=4][right]steganography ممکنه به کد ننوشته باشن؟ اینطوری که safety خیلی بیشتری داره. و مهمتر، هیچ جایی هم نمیتونه مطمئن باشه که mole & vole [/right][/size][/font][/color][color=#282828][font=tahoma, helvetica, arial, sans-serif][size=4][right]نداره توی گروهش اصلا! [/right][/size][/font][/color]

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote name='heliaa' timestamp='1381528964' post='344128']
ممنون هم از تاپیک هم از توضیح جناب چکا!

یه سوال داشتم. چرا توی
[right]steganography ممکنه به کد ننوشته باشن؟ اینطوری که safety خیلی بیشتری داره. و مهمتر، هیچ جایی هم نمیتونه مطمئن باشه که mole & vole[/right]
[right][color=#282828][font=tahoma, helvetica, arial, sans-serif]نداره توی گروهش اصلا! [/font][/color][/right]

[/quote]

[right]steganography ذاتا "نیاز" به کدینگ نداره نه اینکه حتما مجبور باشه کدینگ استفاده نکنه. در اغلب استفاده های واقعی، پیام رو میشه اول رمز هم کرد.[/right]
  • Upvote 3

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر
[quote name='hosm' timestamp='1381532103' post='344135']
[right]steganography ذاتا "نیاز" به کدینگ نداره نه اینکه حتما مجبور باشه کدینگ استفاده نکنه. در اغلب استفاده های واقعی، پیام رو میشه اول رمز هم کرد.[/right]
[/quote]

ممنون جناب hosm! ویرایش شده در توسط heliaa

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

ایجاد یک حساب کاربری و یا به سیستم وارد شوید برای ارسال نظر

کاربر محترم برای ارسال نظر نیاز به یک حساب کاربری دارید.

ایجاد یک حساب کاربری

ثبت نام برای یک حساب کاربری جدید در انجمن ها بسیار ساده است!

ثبت نام کاربر جدید

ورود به حساب کاربری

در حال حاضر می خواهید به حساب کاربری خود وارد شوید؟ برای ورود کلیک کنید

ورود به سیستم

  • مرور توسط کاربر    0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.