Свежие комментарии

Основы криптографии и шифры античности

Часто можно встретить утверждение, что современный человек нисколько не отличается от человека, жившего тысячи лет назад. Но, если не сводить все к простейшим эмоциям и рефлексам, легко заметить огромную разницу. Современный человек живет в чудовищно информационно насыщенной среде. В античности и Средневековье чтение про себя было настолько редким делом, что к людям, умеющим это, относились примерно так же, как мы сейчас относимся к людям-счётчикам, способным за секунды перемножать в уме многозначные числа. Сенека сетовал на то, что редкий человек способен одолеть чтение сотни книг. Опросы самых разных племён и малых народов, существующих в «безписьменной» культуре, показывают чрезвычайно низкую способность к абстрагированию и чистой логике.

Именно эта способность к гигантским (по меркам древних) информационным нагрузкам и знание простейших основ, изложенных в этой статье, превратят любого попаданца в криптографа мирового уровня.

Криптография — это наука о способах сделать текст нечитаемым посторонними при сохранении возможности простого восстановления. Различные методы шифрования использовались еще в античном мире. В Средневековье разными методами шифрования пользовались даже мелкие чиновники и торговцы.

Мы не будем рассматривать методы шифровки иероглифических текстов. Из-за огромного количества иероглифов и отсутствия узаконенного «алфавитного порядка» обычные методы здесь неприменимы. Можно играть с формой иероглифов или созвучием обозначаемых ими слов, изобретать собственные идеограммы. Все эти приемы не сводятся к простому алгоритму и обычно могут применяться лишь при виртуозном владении письменностью (и легко взламываются другим виртуозом).

Мы также не будем затрагивать стеганографию — методы сокрытия сообщения. Документы на шёлке или тонкой бумаге, спрятанные в одежде, нитки с узлами, завязанными через определённые промежутки, микропечать и прочее. Отдельно стоит упомянуть метод решётки Кардано. Берём лист бумаги и делаем в нем несколько прорезей — получаем трафарет. Вписываем слова секретного сообщения в прорези и убираем трафарет. Заполняем свободное место текстом так, чтобы слова секретного сообщения не выделялись на общем фоне. Таким методом пользовался, в частности, Грибоедов во время службы послом в Персии. Этот способ требует определённых литературных способностей исполнителя (биографы Грибоедова легко замечали изменение стиля в письмах, содержащих шифровки) и охраны трафарета. Его преимущества весьма велики: секретное сообщение спрятано в обычном, не существует надёжного способа взлома, при переписывании вручную секретное сообщение теряется, и расшифровка делается невозможной.

Решетка Кардано
Стоит вспомнить также невидимые чернила. Лучше всего воспользоваться рецептами Ильича. Сделайте чернильницу из булки хлеба и налейте в нее молока. Напишите секретное сообщение молоком на бумаге и дайте ей просохнуть в течение часа. Секретную надпись можно проявить осторожным нагревом. Впрочем, с этим методом лучше быть осторожным. Первые невидимые чернила использовались ещё Плинием, и опытный сыщик может проверить письмо нагревом и самыми распространенными химикатами.

Следует также разделять шифры и коды. При шифровании мы используем короткий пароль и относительно простой алгоритм для изменения текста. При кодировании мы используем кодовую книгу. Слова и словосочетания заменяются по определённым правилам на основе информации из книги. Этот метод также не поддаётся взлому. Нет никакого способа «математически» узнать, что означает «над Испанией безоблачное небо» — начало войны, предложение переговоров, повышение цен на телятину. Частным случаем кода является книжный шифр (использование слова «шифр» неверно, но так сложилось исторически). При его использовании в качестве кодовой используется любая обычная книга. Слова или буквы секретного сообщения заменяются на цифры, обозначающие страницу, строку, номер слова (и номер буквы в случае побуквенного кодирования). При правильном применении этот способ также устойчив к взлому. На практике такие коды регулярно взламывались из-за лени исполнителей, повторно использовавших одни и те же страницы и сочетания слов. Для попаданца этот метод имеет ограниченное применение, так как до изобретения книгопечатания цена книги в трудоднях среднего работника примерно соответствовала стоимости автомобиля в современном мире.

В Средневековье также использовались анаграммы — бессистемные перестановки букв короткой фразы. Так Галилео Галилей зашифровал латинскую фразу «Altissimum planetam tergeminum observavi» («Высочайшую планету тройною наблюдал»), случайно переставив буквы следующим образом: «Smaismrmielmepoetaleu mibuvnenugttaviras», закрепив свою заявку на открытие спутников Сатурна. Этот метод не позволяет передавать секретные сообщения из-за отсутствия алгоритма.

Достоинствами шифра по сравнению с вышеупомянутыми методами являются простота и отсутствие физического оборудования, которое надо хранить. Простое кодовое слово и алгоритм шифрования можно держать в голове. Для перехвата доступен только зашифрованный текст. Хотя, конечно, нельзя забывать о методе «терморектального криптоанализа», попросту пытки держателя секрета. Впрочем, никакое общество не может существовать при широком применении «беспредела». И сам факт существования и использования шифрования в античности и Средневековье это подтверждает.

В классических требованиях к шифру, составленных Огюстом Керкгоффсом, можно хорошо увидеть философию шифрования, делающую её методы такими удобными для сокрытия информации:

  • шифр должен быть физически, если не математически, невскрываемым;
  • система не должна требовать секретности (на случай, если она попадёт в руки врага);
  • ключ должен быть простым (храниться в памяти без записи на бумаге), а также легко изменяемым по желанию корреспондентов;
  • зашифрованный текст должен [без проблем] передаваться по телеграфу;
  • аппарат для шифрования должен быть легко переносимым, работа с ним не должна требовать помощи нескольких лиц;
  • аппарат для шифрования должен быть относительно прост в использовании, не требовать значительных умственных усилий или соблюдения большого количества правил.

Если вы можете гарантировать физическую защиту ключа, то лучше использовать максимально длинные, рандомизированные последовательности. Если длина ключа равна длине сообщения и ключ получен случайным образом, то достаточно просто циклически сложить сообщение и ключ (т. е. взять позицию буквы сообщения в алфавите и отсчитать количество позиций буквы ключа, если дошли до конца алфавита, начать сначала). Взлом такого сообщения невозможен даже теоретически. Если же ключ очень короток (2—4 символа), то даже ручной перебор позволяет взломать код. Далее мы предполагаем использование короткого (7—20 букв) ключа.

Основой классификации шифров является разделение их на шифры замены, в которых буквы или сочетания букв заменяются на другие буквы или сочетания, и шифры перестановки, в которых буквы меняются местами. Использование чистого шифра перестановки легко заметить по тому, что буквы шифровки имеют ту же частоту употребления, что и буквы обычного текста. Если вы видите множество букв А и О в русской шифровке, то можете уверенно говорить, что был использован шифр перестановки. Использование простого шифра замены можно определить по частому повтору букв или сочетаний букв. Смешанные шифры, использующие оба метода, намного более устойчивы к взлому. К счастью для взломщика, хороший шифр перестановки не очень удобен для ручного шифрования. Мы будем рассматривать в основном шифры замены.

Шифры, использовавшиеся в античном мире, отличаются крайней примитивностью.

Иудейский атбаш или шифр Цезаря — буквы заменяются на букву, находящуюся на определённое количество позиций справа в алфавите. Например, замена на 3 позиции — А меняем на Г, Б меняем на Д, В на Е и так далее. Поскольку количество возможных сдвигов равно длине алфавита, этот шифр взламывается простым перебором сдвигов меньше, чем за полчаса.

Шифр перестановки, использовавшийся Цезарем, дает хороший пример примитивности античных шифров. Прочитайте сами: ыветидивеонтеркесеинещбоос.

Скитала использовалась спартанцами. Полоска с текстом спирально наматывалась на палку определённой толщины и читалась по длине палки. Этот метод легко взломал Аристотель, просто намотав полоску на конусообразную палку.

Скитала

Квадрат Полибия позволял использовать более сложные замены, чем сдвиг по алфавиту на определённое число позиций. Запишем кодовое слово в квадрат, свободные места заполним оставшимися буквами алфавита. Теперь мы можем заменять буквы сообщения на буквы, находящиеся ниже в квадрате. Этот код гораздо труднее взломать перебором, но простое составление таблицы частот символов дает нам ключ.

Квадрат Полибия

Линейка Энея представляла собой устройство, имевшее отверстия, количество которых равнялось количеству букв алфавита. Каждое отверстие обозначалось своей буквой; буквы по отверстиям располагались в произвольном порядке. К линейке была прикреплена катушка с намотанной на неё ниткой. Рядом с катушкой имелась прорезь. При шифровании нить протягивалась через прорезь, а затем через отверстие, соответствующее первой букве шифруемого текста, при этом на нити завязывался узелок в месте прохождения её через отверстие (при этом направление, прорезь слева или справа от предыдущей можно кодировать формой или размером узелка); затем нить возвращалась в прорезь, и аналогично зашифровывалась вторая буква текста и т. д. После окончания шифрования нить извлекалась и передавалась получателю сообщения. Измерив расстояния между узелками можно восстановить расположение прорезей. Сделаем линейку по восстановленному образцу и подпишем прорези произвольными буквами. У нас в руках сообщение, зашифрованное обычным однобуквенным шифром замены. Он легко взламывается анализом частоты букв. Думаю, главной сложностью при взломе этого шифра у древнегреческих ученых было изготовление линейки. Ну, не любят философы работать руками.

В общем, во времена античности для того, чтобы расшифровать чужой шифр, достаточно уметь считать частоты букв. Ну, а что вам для этого потребуется в позднем Средневековье и как создать невзламываемый шифр, вы можете узнать в следующей статье — «Шифр для попаданца».

31 комментарий Основы криптографии и шифры античности

  • Использование нетбука предполагает умение программировать.

    Большинство программистов в состоянии вспомнить и реализовать какой-нибудь алгоритм сжатия из семейства LZ, а поверх него код Шеннона (с построением алгоритмом Хаффмана или арифметическим кодированием).

    В этом сучае частотный анализ и анализ по частым сочетаниямбукв идут лесом, можно радостно зашифровать словарь и передать вместе со сжатым сообщением.

    Недостаток — в отличие от описанных методов, треснешь объяснять аборигенам, так что на нетбуке — да, а в массы едва ли.

  • vashu1

    >> Недостаток — в отличие от описанных методов, треснешь объяснять аборигенам, так что на нетбуке — да, а в массы едва ли.

    Я думаю не только аборигенам )
    Сами попробуйте руками сделать Хаффмана на тексте в пару тысяч символов. Уверен, под конец процесса мама Хаффмана будет вспомнена много раз.
    В следующей статье «Шифр для попаданца» рассмотрен простой шифр с методом удлинения ключа, с абсолютной устойчивостью по меркам средневековья.

    • Taras

      >Я думаю не только аборигенам )

      Ну почему, в наше время любой толковый программист способен изучить такой алгоритм. Не обязательно уже знает. Но если «скормить» ему алгоритм в готовом виде, да замотивировать, поймёт. Вот в средние века задолбаещься объяснять с ноля даже математическому гению.

  • kraz

    Про шифрование иероглифов реально интересно! Я как-то никогда об этом не задумывался.

    Хотя у меня уже было такое впечатление — я задумался, а как найти незнакомый иероглиф в словаре? Это не так, как у нас — сначала первую букву, потом вторую, иероглиф-то в словаре один на всю книгу! Оказалось — есть пять систем: по первой черте, по последней черте, по ключевой черте и две комбинированные.

    Скорее всего и с шифрованием иероглифов так же.
    Не могли китайцы это обойти, мы просто не в курсе.

    Ну и стеганография это тоже песня. Достаточно вспомнить, как брали человека, выбривали налысо и делали на лысине татуировку в виде послания. Ну а пока дойдет до места — волосы на голове отрастут и засечь такое послание будет невозможно.

    • Taras

      >Про шифрование иероглифов реально интересно! Я как-то никогда об этом не задумывался.

      Ну во-первых можно юзать всю те же перестановки. Начиная со скиталы. И не обязательно именно ленту юзать. Прямоугольник, текст пишется по столбцам, как у них принято, потом читается по строкам и переписывается на страницу снова по столбцам. Всё, шифровка готова. Получатель переписывает столбцы в строки такого же прямоугольника и читает по столбцам. Можно договориться об определённом порядке иероглифов в неком списке иероглифов и тогда становятся доступны все те же шифры замены, что и с алфавитом. Только возможных сдвигов больше. Сюда же вариант, где каждые следующий иероглиф имеет отличающийся сдвиг, определяемый следующим иероглифом в кодовом предложении. Замена иероглифов то таблицам, книжные шифры, здесь порядок иероглифов в словаре не важен. Наконец, можно закодировать каждый иероглиф числом, заполнить таблицу такой кодировки и потом шифровать уже коды. Иероглифов вот только много, так что с подготовительной работы можно свихнуться.

      >Ну и стеганография это тоже песня. Достаточно вспомнить, как брали человека, выбривали налысо и делали на лысине татуировку в виде послания. Ну а пока дойдет до места — волосы на голове отрастут и засечь такое послание будет невозможно.

      Вот когда дойдёт до места, его снова стричь примутся. А не прочитать должны по пути.

      • Hludens

        эээ извините но со сдвигом это полная лажа. Весь фокус в том что иероглифов ОЧЕНЬ много. Речь о тысячах идет. Вы себе представляете подобный несортированный список?
        А если список сортированный то какой должен быть сдвиг чтоб не получать близкие к зашифрованному значения??
        Со сменой порядка и добавкой мусора результат намного более удобноваримый.
        Только вот однократным перемешиванием здесь обходится нельзя, поскольку каждый иероглиф это слово или большая часть слова, перемешанные иероглифы дают слишком много информации и достаточно легко вычислить «соседние» и по ним определить размер прямоугольника.
        здесь стоит повторять операцию два три раза с прямоугольниками разной размерности, добивая размер решетки посторонними иероглифами.

        • Taras

          >эээ извините но со сдвигом это полная лажа. Весь фокус в том что иероглифов ОЧЕНЬ много. Речь о тысячах идет. Вы себе представляете подобный несортированный список?

          Представляю. А Вы себе представляете стандарт юникода? Тем не менее вполне создан и пронумерован. Словарь Ожегова представляете себе? Составлен. И я как раз сам и написал, что в процессе подготовительной работы есть шанс свихнуться.

        • Taras

          >Вы себе представляете подобный несортированный список?
          А если список сортированный то какой должен быть сдвиг чтоб не получать близкие к зашифрованному значения?

          В каком смысле сортированный, или не сортированный? Какой алфавит сортирован: qwertyuiopasdfghjklzxcvbnm, или qazwsxedcrfvtgbyhnujmikolp?

        • Taras

          >Только вот однократным перемешиванием здесь обходится нельзя, поскольку каждый иероглиф это слово или большая часть слова, перемешанные иероглифы дают слишком много информации и достаточно легко вычислить «соседние» и по ним определить размер прямоугольника.

          А вот ни кто не говорил, что предложенные шифры надёжны. Но они реализуемы. А усложнять в этих же классах можно в меру количества ума у автора сложного шифра. Если очень повезёт, на взлом уйдут века.

  • vashu1

    В Египте для сокрытия сообщения использовалась описанная игра с иероглифами, для затруднения чтения. Ничего алгоритмического.

    В Японии до революции Мейдзи(и заимствования европейских технологий) для этого использовали слоговую азбуку(один символ — один слог) с примитивнейшими шифрами замены. После революции для шифров и телеграфа также использовалась слоговая азбука или латиница.

    Интересна ситуация в Китае. Китайская империя всегда включала много народностей с разными языками. Именно из-за любые попытки создать слоговую азбуку жестко пресекались. Такая азбука могла бы использоваться только одним народом и усиливала бы сепаратистские силы.

    Уже в конце 19 века(не наш период) для телеграфа была изобретена система преобразования в численные коды(4 числа каждому иероглифу).

    Поэтому шифры замены китайцам были недоступны.

    Они использовали шифры перестановки, но самые примитивные. Описание одного такого шифра — запись по столбцам вверх и вниз справа налево.

    THE DOG RAN FAR
    R R G T
    A A O H
    F N D E

    Почему это направление не развивалось? Надо понимать что избыточность иероглифической письменности очень велика. Многие иероглифы используются только в ограниченном количестве комбинаций, и для опытного чтеца даже солжняа пеерстнавак ен сркеот мсылс екстта.

    По сути дела до изобретения телеграфного численного кода и ознакомления с европейскими методиками шифров в строгом смысле этого слова китайцы не использовали. Стеганография, кодовые книги и т.п.

    • kraz

      Я не верю, что сейчас в Китае так все плохо с шифрованием. Не может быть чтобы все остановилось на шифрах с подстановками.
      В Японии понятно, там всего 1800 иероглифов, а со слоговой азбукой (их там две) можно обращаться как с буквами, проблем нет.

      • vashu1

        Возможно, тут какой-то пробел китаеведения. Статей на эту тему раз и обчелся.

        Но я все таки думаю, что все связано с вышеизложенными соображениями.

      • vashu1

        Нас же не удивляет что в Европе до 15 века шифры были крайне примитивны?
        Только Возрождение с его верой в мощь логики и науки(Бэкон), проповедью критического и экспериментального мышления(Оккам), позволило создать мощные научные системы(Декарт, Ньютон, Лейбниц) и развить криптографию в частности.

        В Китае ничего такого не произошло и, при всем уважении, китайцы застряли на стадии конфуце*№;ства. Добавьте сюда сложности с чисто иероглифической письменностью и все станет понятно.

        • kraz

          Любая наука развивается в ответ на потребности.
          Скорее всего по каким-то причинам в Китае потребность в криптографии была незначительная.

  • vashu1

    >> Ну и стеганография это тоже песня

    Попаданцу будет трудновато опередить ушлых местных в том чтобы куда-нибудь что-нибудь заныкать. Слишком уж это практический скилл. Хотя… Хехе. Добавил в абзац про стенографию молочные чернила дедушки Ильича.

    • kraz

      А это зря добавил. Про стеганографию нужно отдельный пост, там можно очччень много нарыть.
      Конечно, местные на это дело изобретательные, но уж больно много придумано с тех пор.
      Чего только стоит история с яйцами в первую мировую. Нужно писать на скорлупе уксусной кислотой. И если такое яйцо сварить и почистить — будет надпись по белку синим цветом. На скорлупе же все будет чисто.

      • vashu1

        Ну, два абзаца не статья. Потом перенесем и сделаем ссылку.

        Хотя мне не очень нравится идея простого перечисления рецептов невидимых чернил.

        Запомнить сложно. Я лично на эту тему читал не раз. Отложилось только молоко ). Попаданцу нужны общие универсальные алгоритмы, неизвестные местным. А не знание всех возможных присадок к стали, c процентным содержанием.

  • Taras

    >Отдельно стоит упомянуть метод решётки Кардано. Берём лист бумаги и делаем в нем несколько прорезей — получаем трафарет. Вписываем слова секретного сообщения в прорези и убираем трафарет. Заполняем свободное место текстом так, чтобы слова секретного сообщения не выделялись на общем фоне. Таким методом пользовался, в частности, Грибоедов во время службы послом в Персии.

    Вписать читабельный текст между буквами сообщения — это талант нужен. Не навык письма, а именно писательский талант. Потому что этот текст придётся сочинить. Грибоедов мог этим пользоваться. Фон Мюнхаузен мог шифровать сообщения вообще в самом художественном тексте и о том, что для прочтения надо вычесть из текста небылицы, догадались уже после смерти барона. Но сколько у нас всего шпионов и по совместительству писателей? Причём, писателей хороших. Так что этот рецепт индивидуален. А если заполнять мусором, то можно подбирать решётки, пока не получится читабельный текст. И тогда нельзя повторно использовать одну и ту же решётку, иначе читабельность нескольких текстов одной и той же решёткой докажет адекватность взлома шифра, то есть то, что не сам криптоаналитик увидел желаемое в действительном, а действительно подобран ключ. У Вас есть возможность выдать шпиону одноразовый криптоблокнот из решёток Кардано? У Вас есть алгоритм такого заполнения мусором, чтоб на его фоне нельзя было статистическими методами выявить символы сообщения? Получается, что без хороших писателей решётка Кадрано — это только одна деталь в системе.

  • Taras

    >при переписывании вручную секретное сообщение теряется, и расшифровка делается невозможной.

    А если переписать на тонкую прозрачную бумагу, положив её на оригинал, и обведя символы? Подчерковед может глюки такой копии и обнаружит, но уж точно не на уровне попадания их в прорези.

  • Taras

    >Следует также разделять шифры и коды. При шифровании мы используем короткий пароль и относительно простой алгоритм для изменения текста. При кодировании мы используем кодовую книгу. Слова и словосочетания заменяются по определённым правилам на основе информации из книги. Этот метод также не поддаётся взлому. Нет никакого способа «математически» узнать, что означает «над Испанией безоблачное небо» — начало войны, предложение переговоров, повышение цен на телятину. Частным случаем кода является книжный шифр (использование слова «шифр» неверно, но так сложилось исторически).

    Ну что за фигня? Кодирование есть любое обозначение информации чем либо. Алфавит, которым пишут открытый текст, — это тоже код. Переобозначение информации чем то ещё — это тоже код, кодируется в этом случае информация о результате предыдущего кодирования, но это уже мелочи. Предположим, я договорился с братом вместо букв использовать их номера в алфавите. Это код. ASCII — код. ANSI — код. Даже AM-модуляция и FM-модуляция- это тоже коды. Шифром же называется частный случай кода, отличающийся тем, что или сам алгоритм кодирования засекречен, или в алгоритме использована некоторая дополнительная информация и засекречена уже она (и называется ключом шифра), или засекречен и ключ, и алгоритм кодирования одновременно. То есть шифр есть секретный код. Без этого признака это уже не шифр.

  • Taras

    >Впрочем, никакое общество не может существовать при широком применении «беспредела».

    Девяностые, «революция», «молот ведьм»….

  • Taras

    >Если длина ключа равна длине сообщения и ключ получен случайным образом, то достаточно просто циклически сложить сообщение и ключ

    Во-первых случайность ключа влияет только на то, сколько он на самом деле содержит информации. Чем меньше информации в ключе, тем легче его взломать перебором. Но и то в случае, если противник способен хотя бы предположить, какие сочетания могут, а какие не могут быть ключом и по какому именно алгоритму можно из сжатой информации получить весь ключ. А во-вторых если ключ имеет равную с сообщением или большую длину, то его в принципе нельзя применить циклически.

  • Taras

    >Основой классификации шифров является разделение их на шифры замены, в которых буквы или сочетания букв заменяются на другие буквы или сочетания, и шифры перестановки, в которых буквы меняются местами.

    Не так. Шифры замены, шифры перестановок и шифры битовых операций. Шифры битовых операций применимы только после того, как открытый текст закодирован двоичным кодом.

  • Taras

    Шифрами битовых операций называются шифры, в которых использована замена, или перестановка не символов сообщения, а отдельных разрядов двоичных кодов этих символов.

  • Taras

    >Все эти приемы не сводятся к простому алгоритму и обычно могут применяться лишь при виртуозном владении письменностью (и легко взламываются другим виртуозом).

    Японский военный шифр во вторую мировую был вскрыт тем, кто даже не знал японского языка.

    >Из-за огромного количества иероглифов и отсутствия узаконенного «алфавитного порядка» обычные методы здесь неприменимы.

    Какая разница, общепринят ли порядок иероглифов? Переписывающиеся могут договориться об определённом порядке строго между собой. И шифр Цезаря сразу же становится применим. Надёжным он от этого не станет, но применим будет. А уж перестановочным шифрам вообще плевать на порядок символов где либо кроме самого шифруемого сообщения.

  • Taras

    >Мы также не будем затрагивать стеганографию — методы сокрытия сообщения. Документы на шёлке или тонкой бумаге, спрятанные в одежде, нитки с узлами, завязанными через определённые промежутки, микропечать и прочее.

    Сообщение скрывает криптография, стеганография скрывает не само сообщение, а факт его существования.

  • Taras

    Какой бы ни бала система письменности, бумажная версия текста — это глифы, а глиф есть графическое обозначение текста. Если добавить размеры страницы, размер символа, почерк/гарнитуру шрифта, то приходим к изображению. Специфическому, но всё таки глаза поставляют в мозг именно изображение страницы. А кто нибудь рассматривал такую ересь: шифровать страницу текста шифром, предназначенным для графики?

  • Taras

    >а глиф есть графическое обозначение текста.

    графическое обозначение отдельного символа конечно. Думал одно, написал другое.

  • Taras

    А ещё у пишущих азиатскими иероглифами есть уникальная возможность — шифровать не символы, а черты, из которых они состоят. А их то даже меньше, чем в большинстве алфавитов букв.

  • Taras

    И конечно препятствие в том, что каким бы косячным не был иероглифических шифр, читать эту китайскую грамоту будет неудобно даже носителю языка. Именно из-за количества иероглифов.

Leave a Reply

You can use these HTML tags

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>