Официальный сайт студ.городка НГТУ
Болтовня » Кто нибудь слышал о...... 

#1  25.12.07 22:52

Кто нибудь слышал о......

Федеральном стандарте обработки информации FIPS 186? Если у кого нибудь есть какая нибудь инфа по данной теме поделитесь плиз, очень надо!

Offline

#2  25.12.07 23:10

Re: Кто нибудь слышал о......

эт то? ес да, то это далеко не всё)))сдёся написано предложение, и первод к нему)


Федеральный Information Processing стандартам Публикации (FIPS PUBS) выдаются Национальным институтом стандартов и технологии после утверждения министра торговли в соответствии с разделом 111 (г) в федеральной собственности и административных служб закона от 1949 года с поправками, внесенными Computer Security Закон 1987 года, публичное право 100-235.
Name of Standard: Digital Signature Standard (DSS). Наименование стандарта: стандарт цифровой подписи (ДПС).

Category of Standard: Computer Security; Cryptography. Категория Стандарт: Computer Security; Криптография.

Explanation: This Standard specifies a Digital Signature Algorithm (DSA) appropriate for applications requiring a digital rather than written signature. Объяснение: Этот стандарт определяет Алгоритм цифровой подписи (суточные) подходит для приложений, требующих цифровой вместо собственноручной подписи. The DSA digital signature is a pair of large numbers represented in a computer as strings of binary digits. В суточные цифровой подписи является пара большого числа представленных в компьютере в качестве символов двоичных цифр. The digital signature is computed using a set of rules (i.e., the DSA) and a set of parameters such that the identity of the signatory and integrity of the data can be verified. Цифровая подпись вычисляется, используя набор правил (например, суточные) и набор параметров, что личность подписавшего и целостности данных может быть проверена. The DSA provides the capability to generate and verify signatures. В суточные дает возможность для создания и проверки подписей. Signature generation makes use of a private key to generate a digital signature. Подписание поколения использует частный ключ для создания цифровой подписи. Signature verification makes use of a public key which corresponds to, but is not the same as, the private key. Подписание проверки использует публичный ключ, который соответствует, но это не то же самое, как частный ключ. Each user possesses a private and public key pair. Каждый пользователь обладает частных и государственных пары ключей. Public keys are assumed to be known to the public in general. Общественной ключи, будут доведены до сведения общественности в целом. Private keys are never shared. Частные ключи никогда не разделяет. Anyone can verify the signature of a user by employing that user's public key. Любой может проверить подпись пользователя, используя которую пользователь публичный ключ. Signature generation can be performed only by the possessor of the user's private key. Подписание поколения может быть выполнена только владелец этого пользователя закрытый ключ.

A hash function is used in the signature generation process to obtain a condensed version of data, called a message digest (see Figure 1). А функция хеширования в процессе подписания получить сжатый вариант данных, называемый "резюме сообщения (см. Рисунок 1). The message digest is then input to the DSA to generate the digital signature. Сообщение дайджест затем вклад в суточных для создания цифровой подписи. The digital signature is sent to the intended verifier along with the signed data (often called the message). Цифровая подпись направляется в намеревалась проверяющий вместе с подписанным данных (часто называемые сообщение). The verifier of the message and signature verifies the signature by using the sender's public key. В проверяющий из сообщения и подписи проверяет подпись, используя публичный ключ отправителя. The same hash function must also be used in the verification process. Те же функции хеширования также должны быть использованы в процессе проверки. The hash function is specified in a separate standard, the Secure Hash Standard (SHS), FIPS 180. В функции хеширования определяется в отдельный стандарт, "Защищенный Hash Стандарт (SHS), FIPS 180. Similar procedures may be used to generate and verify signatures for stored as well as transmitted data. Аналогичные процедуры могут быть использованы для создания и проверки подписей хранятся, а также передачи данных.




Figure 1: Using the SHA with the DSA Рисунок 1: Использование ША с суточных


Approving Authority: Secretary of Commerce. Утверждающие Основание: министр торговли.

Maintenance Agency: U.S. Агентства: США Department of Commerce, National Institute of Standards and Technology (NIST), Computer Systems Laboratory (CSL). Департамента торговли, Национальный институт стандартов и технологии (НИСТ), компьютерные системы Лаборатория (CSL).

Applicability: This standard is applicable to all Federal departments and agencies for the protection of unclassified information that is not subject to section 2315 of Title 10, United States Code, or section 3502(2) of Title 44, United States Code. Применение: Данный стандарт применяется для всех федеральных министерств и ведомств по защите неклассифицированные информация, которая не подлежит разделу 2315 раздела 10 Кодекса Соединенных Штатов, или раздел 3502 (2) раздела 44 Кодекса Соединенных Штатов. This standard shall be used in designing and implementing public-key based signature systems which Federal departments and agencies operate or which are operated for them under contract. Этот стандарт должен использоваться при разработке и осуществлении публичного ключа подписи на основе систем, федерального министерств и ведомств, которые действуют или действуют для них по контракту. Adoption and use of this standard is available to private and commercial organizations. Принятие и использование этого стандарта для частных и коммерческих организаций.

Applications: The DSA authenticates the integrity of the signed data and the identity of the signatory. Применение: В суточные подлинность целостности подписанных данных и личность подписавшего. The DSA may also be used in proving to a third party that data was actually signed by the generator of the signature. В суточные могут также использоваться доказать какой-либо третьей стороне, что данные действительно подписал со стороны генератора подписи. The DSA is intended for use in electronic mail, electronic funds transfer, electronic data interchange, software distribution, data storage, and other applications which require data integrity assurance and data origin authentication. В суточные предназначен для использования в электронной почте, электронный перевод средств, электронный обмен данными, распределения программного обеспечения, хранения данных и других приложений, которые требуют гарантии целостности данных и данных аутентификации происхождения.

Implementations: The DSA may be implemented in software, firmware, hardware, or any combination thereof. Implementations: В суточных может быть реализовано в области программного обеспечения, микропрограмм, оборудование, или любое их сочетание. NIST is developing a validation program to test implementations for conformance to this standard. НИСТ разрабатывает программу проверки для тестирования реализации на соответствие данному стандарту. Information about the planned validation program can be obtained from the National Institute of Standards and Technology, Computer Systems Laboratory, Attn: DSS Validation, Gaithersburg, MD 20899. Информация о планируемой проверке программы могут быть получены из Национального института стандартов и технологии, компьютерные системы Лаборатория, Получатель: ДПС проверки, Gaithersburg, MD 20899.

Export Control: Implementations of this standard are subject to Federal Government export controls as specified in Title 15, Code of Federal Regulations, Parts 768 through 799. Экспортный контроль: Implementations настоящего стандарта подлежат федеральное правительство экспортного контроля, как указано в главе 15, Кодекс федеральных правил, части 768 через 799. Exporters are advised to contact the Department of Commerce, Bureau of Export Administration for more information. Экспортеры, рекомендуется обратиться в министерство торговли, Бюро администрации экспорта для получения дополнительной информации.

Patents: The Department of Commerce is not aware of any patents that would be infringed by this standard. Патенты: Департамент торговли не известно о каких-либо патентов, которые будут нарушены в данном стандарте.

Implementation Schedule: This standard becomes effective December 1, 1994. График реализации: Настоящий стандарт вступает в силу 1 декабря 1994 года.

Specifications: Federal Information Processing Standard (FIPS186) Digital Signature Standard (DSS), (affixed). Характеристики: Федеральный стандарт обработки информации (FIPS186) стандарта цифровой подписи (ДПС), (прикреплена).

Cross Index: Креста Индекс:
a. Federal Information Resources Management Regulations (FIRMR) subpart 201.20.303, Standards, and subpart 201.39.1002, Federal Standards. Федеральный информационных ресурсов правил (FIRMR) subpart 201.20.303, стандарты, и subpart 201.39.1002 Федерального стандартам.


b. FIPS PUB 46-2, Data Encryption Standard. FIPS PUB 46-2, стандарт шифрования данных.


c. FIPS PUB 73, Guidelines for Security of Computer Applications. FIPS PUB 73, Руководство по безопасности Computer Applications.


d. FIPS PUB 140-1, Security Requirements for Cryptographic Modules. FIPS PUB 140-1, Требования к безопасности криптографические модули.


e. FIPS PUB 171, Key Management Using ANSI X9.17. FIPS PUB 171, управления ключами с использованием ANSI X9.17.


f. FIPS PUB 180, Secure Hash Standard. FIPS PUB 180, безопасности Hash стандарта.
Qualifications: The security of a digital signature system is dependent on maintaining the secrecy of users' private keys. Квалификация: безопасность цифровой подписи системы зависит от сохранения секретности пользователей частных ключей. Users must therefore guard against the unauthorized acquisition of their private keys. Пользователи должны остерегаться несанкционированного приобретения их частные ключи. While it is the intent of this standard to specify general security requirements for generating digital signatures, conformance to this standard does not assure that a particular implementation is secure. Хотя Цель этого стандарта указать общие требования безопасности для получения цифровых подписей, соответствия данному стандарту не заверить, что конкретная реализация обеспечения. The responsible authority in each agency or department shall assure that an overall implementation provides an acceptable level of security. Уполномоченный орган в каждое учреждение или отдел должен заверить, что общее осуществления обеспечивает приемлемый уровень безопасности. This standard will be reviewed every five years in order to assess its adequacy. Этот стандарт будет пересматриваться каждые пять лет с целью оценки ее достаточности.

Waiver Procedure: Under certain exceptional circumstances, the heads of Federal departments and agencies may approve waivers to Federal Information Processing Standards (FIPS). Отказ процедуры: При некоторых исключительных обстоятельствах, руководители федеральных министерств и ведомств может одобрить исключение из Федерального стандартам обработки информации (FIPS). The head of such agency may redelegate such authority only to a senior official designated pursuant to section 3506(b) of Title 44, United States Code. Руководитель такого учреждения redelegate такие полномочия только в старших должностных лиц, назначенных в соответствии с разделом 3506 (б) раздела 44 Кодекса Соединенных Штатов. Waiver shall be granted only when: Освобождение дается только когда:
a. Compliance with a standard would adversely affect the accomplishment of the mission of an operator of a Federal computer system; or Соблюдение стандарта негативно скажется на выполнении миссии оператором Федеральной компьютерной системы, или


b. Compliance with a standard would cause a major adverse financial impact on the operator which is not offset by Government-wide savings. Соблюдение стандартов вызывают серьезных побочных финансовых последствий для оператора, который не компенсируется правительством всей экономии.
Agency heads may act upon a written waiver request containing the information detailed above. Агентство руководители могут действовать на письменный отказ запрос, содержащий подробную информацию выше. Agency heads may also act without a written waiver request when they determine that conditions for meeting the standard cannot be met. Агентство руководителей также могут действовать без письменного отказа просить, когда они определяют, что условия для выполнения стандарта не могут быть удовлетворены. Agency heads may approve waivers only by a written decision which explains the basis on which the agency head made with required finding(s). Агентство руководителей может утвердить исключение только письменное решение, которое объясняет основу, на которой учреждения с необходимо найти (ов). A copy of each decision, with procurement sensitive or classified portions clearly identified, shall be sent to: National Institute of Standards and Technology; ATTN: FIPS Waiver Decisions, Technology Building, Room B-154, Gaithersburg, MD 20899. Копия каждого решения, с закупками чувствительных или классифицировать части четко определены, должно быть направлено: Национальный институт стандартов и технологии; ATTN: FIPS Отказ Решения, технологии строительства, заседаний B - 154, Gaithersburg, MD 20899.

In addition, notice of each waiver granted and each delegation of authority to approve waivers shall be sent promptly to the Committee on Government Operations of the House of Representatives and the Committee on Government Affairs of the Senate and shall be published promptly in the Federal Register. Кроме того, уведомление об отказе предоставляется каждому, и каждый полномочий утвердить исключения должны незамедлительно направлять в Комитет по операциям правительство из Палаты представителей и Комитет по делам правительства Сената и должны быть опубликованы незамедлительно в Федеральном регистре.

When the determination on a waiver applies to the procurement of equipment and/or services, a notice of the waiver determination must be published in the Commerce Business Daily as a part of the notice of solicitation for offers of an acquisition or, if the waiver determination is made after that notice is published, by amendment to such notice. При определении на отказ относится к закупке оборудования и / или услуг, уведомления об отказе решимость должны публиковаться в торговле Бизнес Ежедневный как часть уведомления тендерной предложения для приобретения, или если отказ определения производится после уведомления о том, что публикуется, в поправке к такого уведомления.

A copy of the waiver, any supporting documents, the document approving the waiver and any accompanying documents, with such deletions as the agency is authorized and decides to make under 5 United States Code Section 552(b), shall be part of the procurement documentation and retained by the agency. Копия отказа, никаких подтверждающих документов, документ об утверждении отказа и любых сопровождающих документов, таких исключений, агентство уполномочено и решит сделать до 5 Кодекса Соединенных Штатов раздела 552 (б), входит в состав закупочной документации и остается у агентства.

Where to Obtain Copies of the Standard: Copies of this publication are for sale by the National Technical Information Service, U.S. Department of Commerce, Springfield, VA 22161. Где получить копии стандарта: Копии этой публикации на продажу Национальной службы технической информации, США министерство торговли, Спрингфилд, VA 22161. When ordering, refer to Federal Information Processing Standards Publication 186 (FIPSPUB186), and identify the title. При заказе ссылка на Федеральный Information Processing стандартам Публикация 186 (FIPSPUB186), и определить название. When microfiche is desired, this should be specified. Когда микрофишах является желательным, это должно быть указано. Prices are published by NTIS in current catalogs and other issuances. Цены публикуются NTIS в текущих каталогах и других инструкций. Payment may be made by check, money order, deposit account or charged to a credit card accepted by NTIS. Платеж может быть осуществлен путем проверить, чтобы деньги, депозитный счет или на счет кредитной карты принято NTIS.



--------------------------------------------------------------------------------
FIPS PUB 186 FIPS PUB 186


Federal Information Федеральный информации
Processing Standards Publication 186 Обработка стандартов публикации 186

1994 May 19 1994 19 мая

Specifications for Спецификации


DIGITAL SIGNATURE STANDARD (DSS) DIGITAL ПОДПИСЬ СТАНДАРТ (ДПС)
1. 1. INTRODUCTION ВВЕДЕНИЕ

This publication prescribes the Digital Signature Algorithm (DSA) for digital signature generation and verification. Эта публикация предусматривает Алгоритм цифровой подписи (суточные) для цифровой подписи и проверки поколения. Additional information is provided in Appendices 1 through 5. Дополнительная информация содержится в приложениях 1 и 5.

2. 2. GENERAL GENERAL

When a message is received, the recipient may desire to verify that the message has not been altered in transit. Когда сообщение получено, получатель пожелают, чтобы проверить, что сообщение не было изменено в пути. Furthermore, the recipient may wish to be certain of the originator's identity. Кроме того, получатель может пожелать быть уверены в отправителе личности. Both of these services can be provided by the DSA. Обе эти услуги могут предоставляться и суточных. A digital signature is an electronic analogue of a written signature in that the digital signature can be used in proving to the recipient or a third party that the message was, in fact, signed by the originator. Цифровая подпись представляет собой электронный аналог письменного подписи в том, что цифровая подпись может быть использована в оказывается получателем или третьей стороной, что это сообщение было, по сути, подписали составителя. Digital signatures may also be generated for stored data and programs so that the integrity of the data and programs may be verified at any later time. Цифровые подписи могут быть также созданы для хранения данных и программ, так что целостность данных и программ может быть проверена в любое позднее время.

This publication prescribes the DSA for digital signature generation and verification. Эта публикация предусмотрены суточные для цифровой подписи поколения и контроля. In addition, the criteria for the public and private keys required by the algorithm are provided. Кроме того, критерии для публичных и частных ключей требуется алгоритму предоставляются.

3. 3. USE OF THE DSA ALGORITHM Использование суточных алгоритм

The DSA is used by a signatory to generate a digital signature on data and by a verifier to verify the authenticity of the signature. В суточные используется подписала получения цифровой подписи данных, а также для проверки проверяющий подлинность подписи. Each signatory has a public and private key. Каждый подписавший имеет публичного и частного ключей. The private key is used in the signature generation process and the public key is used in the signature verification process. Частный ключ используется в процессе подписания, и открытый ключ используется для проверки подписи процесса. For both signature generation and verification, the data which is referred to as a message, M, is reduced by means of the Secure Hash Algorithm (SHA) specified in FIPS YY. Для подписания поколения и проверки данных, которая называется сообщение, M, сокращается путем "Защищенный Hash Алгоритм (SHA), указанных в FIPS YY. An adversary, who does not know the private key of the signatory, cannot generate the correct signature of the signatory. В противника, который не знает частного ключа подписи, не может создать правильную подпись подписавшего. In other words, signatures cannot be forged. Иными словами, подписи не могут быть подделаны. However, by using the signatory's public key, anyone can verify a correctly signed message. Однако, используя подписавшего открытый ключ, любой может проверить правильно подписанного сообщения.

A means of associating public and private key pairs to the corresponding users is required. Одним из средств объединения государственных и частных пар ключей к соответствующему пользователей не требуется. That is, there must be a binding of a user's identity and the user's public key. То есть, необходимо связывание идентифицировать личность пользователя и пользователей открытых ключей. This binding may be certified by a mutually trusted party. Это может быть обязательным заверенные взаимно доверять партии. For example, a certifying authority could sign credentials containing a user's public key and identity to form a certificate. Например, удостоверяющие полномочия может подписывать полномочия, содержащий публичный ключ пользователя и определить форму сертификата. Systems for certifying credentials and distributing certificates are beyond the scope of this standard. Системы сертификации полномочий и распределения сертификатов выходят за рамки этого стандарта. NIST intends to publish separate document(s) on certifying credentials and distributing certificates. НИСТ планирует опубликовать отдельный документ (ы) по сертификации полномочий и распределения сертификатов.

4. 4. DSA PARAMETERS Суточные ПАРАМЕТРЫ

The DSA makes use of the following parameters: В суточные использует следующие параметры:

1. p = a prime modulus, where 2 L-1 < p < 2 L for 512 = < L = <1024 and L a multiple of 64 р = основной модуль, где 2 L - 1 <р <2 L за 512 = <L = <1024 "и" несколько из 64


2. q = a prime divisor of p - 1, where 2 159 < q < 2 160 q = основной делитель на р - 1, где 2159 <q <2 160


3. g = h (p-1)/q mod p, where h is any integer with 1 < h < p - 1 such that h (p-1)/q mod p > 1 г = ч (ч - 1) / q мода р, ч, где любое целое при 1 <ч <р - 1, что ч (р - 1) / q мода р> 1
(g has order q mod p) (г имеет порядок q мода р)


4. x = a randomly or pseudorandomly generated integer with 0 < x < q х = случайно или pseudorandomly в целое при 0 <х <q


5. y = g x mod p у = г х р мода


6. k = a randomly or pseudorandomly generated integer with 0 < k < q к = случайно или pseudorandomly в целое при 0 <к <q
The integers p, q, and g can be public and can be common to a group of users. В чисел р, q и г могут быть государственными и может быть общим для группы пользователей. A user's private and public keys are x and y, respectively. Пользователь частные и публичные ключи являются х и у, соответственно. They are normally fixed for a period of time. Они, как правило, фиксированной в течение определенного периода времени. Parameters x and k are used for signature generation only, and must be kept secret. Параметры х и к используются для подписания только поколение, и должны храниться в секрете. Parameter k must be regenerated for each signature. Параметр должен быть к регенерации для каждой подписи.

Parameters p and q shall be generated as specified in Appendix 2, or using other FIPS approved security methods. Параметры р и q должно быть, как указано в Приложении 2, или, используя другие FIPS утвердила безопасности методов. Parameters x and k shall be generated as specified in Appendix 3, or using other FIPS approved security methods. Параметры х и к должен быть как указано в Приложении 3, или с помощью других безопасности FIPS утвержденных методов.

5. 5. SIGNATURE GENERATION ПОДПИСЬ ПОКОЛЕНИЯ

The signature of a message M is the pair of numbers r and s computed according to the equations below: Подписание сообщения М является пара чисел р и ы исчисленный согласно уравнения ниже:

r = (g k mod p) mod q and р = (г к р мода) и мода q


s = (k -1 (SHA(M) + xr)) mod q. ы = (к -1 (SHA (M) + xr)) мода q.
In the above, k -1 is the multiplicative inverse of k, mod q; i.e., (k -1 k) mod q = 1 and 0 < k -1 < q. В выше, к -1 - это мультипликативный обратной к, мода q, т.е. (к -1 л) мода q = 1 и 0 <к -1 <q. The value of SHA(M) is a 160-bit string output by the Secure Hash Algorithm specified in FIPS 180. Стоимость SHA (M) - это 160 - бит строка результаты к обеспечению Hash Алгоритм указанных в FIPS 180. For use in computing s, this string must be converted to an integer. Для использования в вычислительных ы, эта строка должна быть преобразована в целое. The conversion rule is given in Appendix 2.2. Преобразование правило, приводится в Приложении 2,2.

As an option, one may wish to check if r = 0 or s = 0. Как вариант, можно пожелать, чтобы проверить, если р = 0 или с = 0. If either r = 0 or s = 0, a new value of k should be generated and the signature should be recalculated (it is extremely unlikely that r = 0 or s = 0 if signatures are generated properly). Если либо р = 0 или с = 0, новую ценность к должно быть, и подписи должны пересчитываться (крайне маловероятно, что р = 0 или с = 0, если подписи генерируются правильно).

The signature is transmitted along with the message to the verifier. Подписи передается вместе с сигналом для проверяющий.

6. 6. SIGNATURE VERIFICATION ПОДПИСЬ ПРОВЕРКИ

Prior to verifying the signature in a signed message, p, q and g plus the sender's public key and identity are made available to the verifier in an authenticated manner. До проверки подписи в подписанного сообщения, р, q и г, а также публичный ключ отправителя и личности предоставляются проверяющий в заверенная образом.

Let M', r' and s' be the received versions of M, r, and s, respectively, and let y be the public key of the signatory. Пусть M ", р" и с "быть получены версии M, р, ы, и, соответственно, и пусть будет у публичного ключа подписи. To verifier first checks to see that 0 < r' < q and 0 < s' < q; if either condition is violated the signature shall be rejected. Чтобы проверяющий вначале проверяет, что 0 <р "<q и 0 <ы" <q; либо если условие нарушается, подписи должны быть отвергнуты. If these two conditions are satisfied, the verifier computes Если эти два условия, проверяющий вычисляет

w = (s') -1 mod q w = (ы ") -1 мода q


u1 = ((SHA(M')w) mod q u1 = ((SHA (M ') ч) мода q


u2 = ((r')w) mod q u2 = ((р ") ч) мода q


v = (((g) ul (y) u2 ) mod p) mod q. д = (((г) ул (у) u2) мода р) мода q.

If v = r', then the signature is verified and the verifier can have high confidence that the received message was sent by the party holding the secret key x corresponding to y. Если д = р ', затем подпись проверяется и проверяющий может иметь высокий уверенность в том, что получено сообщение было отправлено стороной проведения секретных ключевых х соответствующего г. For a proof that v = r' when M' = M, r' = r, and s' = s, see Appendix1. Для доказательства того, что д = р ", когда M '= M, р' = р, и с '= с, см. Appendix1.

If v does not equal r', then the message may have been modified, the message may have been incorrectly signed by the signatory, or the message may have been signed by an impostor. Если v не равны р ", то сообщение может быть изменен, послание может быть неправильно подписали подписавшего, или сообщение может быть подписано самозванца. The message should be considered invalid. Это сообщение следует считать недействительными.


APPENDIX 1. ПРИЛОЖЕНИЕ 1. A PROOF THAT v = r' В ДОКАЗАТЕЛЬСТВО ТОГО, ЧТО д = р "
This appendix is for informational purposes only and is not required to meet the standard. Это добавление для информационных целей только и не обязательно соответствует стандарту.

The purpose of this appendix is to show that if M' = M, r' = r and s' = s in the signature verification then v = r'. Цель настоящего добавления заключается в том, чтобы показать, что если M '= M, р' = р и ы '= ы в проверке подписей пор д = р ". We need the following easy result. Нам нужны следующие простой результат.

LEMMA . LEMMA. Let p and q be primes so that q divides p - 1, h a positive integer less than p, and g = h (p-1)/q mod p. Пусть р и q будут primes тем, что делит q р - 1, га положительное целое число меньше р и г = ч (ч - 1) / q мода p. Then g q mod p = 1, and if m mod q = n mod q, then g m mod p = g n mod p. Тогда мода г q р = 1, и если мода q м = н q мода, то мода г м р = г н мода p.

Исправлено ЛовецСнов (25.12.07 23:11)

Offline

#3  25.12.07 23:11

Re: Кто нибудь слышал о......

поиск по инету, РУЛИТ)))

Offline

#4  25.12.07 23:35

Re: Кто нибудь слышал о......

peqlo, когда нибудь слышал о...
Названия тредов из серии «А знаете ли Вы, что...», «Подскажите...», «Кто знает?..», «Вопрос...» с продолжением вопроса в самом треде — считается неуважением к участникам форума.      http://hostel.nstu.ru/misc.php?action=rules (с)

Исправлено ЧерноБыль (25.12.07 23:36)

Offline

#5  26.12.07 19:04

Re: Кто нибудь слышал о......

ЛовецСнов, ЭЭ ну я тоже пного подобного нашел)) А вот с русским текстом проблемы... Потому к читателям данного форума и обратился, это ж всетки НЭТИ)))

Offline

#6  26.12.07 19:05

Re: Кто нибудь слышал о......

ЧерноБыль, I'm just ignore your massage!

Offline

#7  26.12.07 21:12

Re: Кто нибудь слышал о......

peqlo, твое дело...
"Основной язык общения на сайте — русский" кстати тоже оттуда
http://hostel.nstu.ru/misc.php?action=rules (с)
Ты просто почитай как нибудь на досуге...

Offline

#8  26.12.07 22:32

Re: Кто нибудь слышал о......

peqlo написал(а):

ЛовецСнов, ЭЭ ну я тоже пного подобного нашел)) А вот с русским текстом проблемы... Потому к читателям данного форума и обратился, это ж всетки НЭТИ)))

ну как ты понял тама всё переведино)

Offline

Болтовня » Кто нибудь слышал о...... 

ФутЕр:)

© Hostel Web Group, 2002-2025.   Сообщить об ошибке

Сгенерировано за 0.059 сек.
Выполнено 14 запросов.