intTypePromotion=1

Hệ vi mạch lập trình được trong thiết bị mật mã

Chia sẻ: Thi Thi | Ngày: | Loại File: PDF | Số trang:8

0
6
lượt xem
0
download

Hệ vi mạch lập trình được trong thiết bị mật mã

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Kỹ thuật xử lý tín hiệu số DSP (Digital Signal Processing) đóng vai trò quan trọng trong lĩnh vực thông tin viễn thông. DSP xử lý hình ảnh, âm thanh, dữ liệu...thành tín hiệu (và ngược lại) trong các thiết bị của mạng viễn thông. Mặt khác sự phát triển của kỹ thuật mã thám tiên tiến đặt cho các nhà thiết kế thuật toán mã mật mới những đòi hỏi độ an toàn mật mã cao và phải đáp ứng các điều kiện: hiệu năng mã hóa cao, có thể cứng hóa module mật mã, làm việc thích ứng trong môi trường đặc biệt. Bài báo nghiên cứu vai trò của hệ vi mạch lập trình được và ứng dụng trong thiết kế chế tạo module mật mã dùng trong các hệ thống bảo mật thông tin.

Chủ đề:
Lưu

Nội dung Text: Hệ vi mạch lập trình được trong thiết bị mật mã

  1. Công nghệ thông tin & Khoa học máy tính HỆ VI MẠCH LẬP TRÌNH ĐƯỢC TRONG THIẾT BỊ MẬT MÃ Nguyễn Nam Hải* Tóm tắt: Kỹ thuật xử lý tín hiệu số DSP (Digital Signal Processing) đóng vai trò quan trọng trong lĩnh vực thông tin viễn thông. DSP xử lý hình ảnh, âm thanh, dữ liệu...thành tín hiệu (và ngược lại) trong các thiết bị của mạng viễn thông. Mặt khác sự phát triển của kỹ thuật mã thám tiên tiến đặt cho các nhà thiết kế thuật toán mã mật mới những đòi hỏi độ an toàn mật mã cao và phải đáp ứng các điều kiện: hiệu năng mã hóa cao, có thể cứng hóa module mật mã, làm việc thích ứng trong môi trường đặc biệt. Bài báo nghiên cứu vai trò của hệ vi mạch lập trình được và ứng dụng trong thiết kế chế tạo module mật mã dùng trong các hệ thống bảo mật thông tin. Từ khóa: Sử lý tín hiệu số, FPGA, Bộ đồng xử lý mật mã đa thuật toán, AES. 1. VAI TRÒ HỆ VI MẠCH LẬP TRÌNH ĐƯỢC TRONG XỬ LÝ SỐ TÍN HIỆU Những năm gần đây đã có những bước tiến lớn trong phương pháp thiết kế mạch và hệ thống kỹ thuật số cũng như cứng hóa thiết bị. Sự phát triển mạnh mẽ của các vi mạch chuyên dụng ASIC và Bộ vi xử lý ASIP (Application Specific Instruction Set Processors) với độ phức tạp lên đến triệu cổng logic cho phép hoàn thiện quy trình công nghệ làm giảm kích thước phần tử bán dẫn và tăng số lớp kết nối và cho phép ứng dụng kỹ thuật lập trình mới tạo ra cấu trúc FPLD (Field Programmable Logic Devices) với khả năng tái lập trình và cấu hình lại [5],[8],[10]. Những tính năng này của FPLD cho phép thực hiện các thuật toán xử lý số tín hiệu DSP tốt hơn một cách đáng kể so với thực hiện trên các bộ xử lý tín hiệu. Hiện nay tùy thuộc vào cấu trúc các hệ thống FPLD được phân thành hệ vi mạch: CPLD (PLDs Complex) và FPGA (Field Progammable Gate Array). Kiến trúc đặc trưng CPLD là sử dụng trong hệ vi mạch nhiều cấu trúc kiểu PAL (Programmable Array Logic) nhóm lại trong các khối SPLD (Simple PLD). Các khối này được kết nối với nhau để chuyển tín hiệu từ đầu vào bên ngoài vào các khối logic bên trong và giữa các khối. Tính năng quan trọng của CPLD là: khả năng kết nối giữa các phần tử bất kỳ của cấu trúc lập trình nhanh và thời gian lan truyền tín hiệu. Kiến trúc ma trận và các công nghệ sử dụng có ảnh hưởng lớn đến thời gian truyền tín hiệu. Trong các hệ thống CPLD hiện đại, thời gian lan truyền tín hiệu thường không quá 0.8 ... 3 ns (như trong GRP firma Lattice, PIA - Altera, PIM - Cypress, Zia - Xilinx). Ngoài ra còn có hệ thống, trong đó thời gian lan truyền tín hiệu giảm xuống còn khoảng 100... 200 ps (Zia, AIM - Xilinx). Một Hệ vi mạch lập trình được có kiến trúc khác nhiều so với kiến trúc hệ vi mạch SPLD và CPLD là FPGA. Hệ mạch lập trình được CPLD và FPGA được nhiều nhà sản xuất trên thế giới cung cấp cùng với bộ nhớ SRAM và EEPROM. Mảng EEPROM có giới hạn số lần tái lập trình cho phép, thường là từ 100 đến 1000 lần, trong khi thời gian lưu trữ trong chúng có thể đến 100 năm không cần nguồn nuôi. Hệ vi mạch có thể tái cấu trúc FPGA mở ra một kỷ nguyên mới trong lĩnh vực thiết kế mạch DSP, là phương tiện để cứng hóa các thuật toán mật mã ứng dụng trong bảo mật thông tin phục vụ cho An ninh - Quốc phòng và Kinh tế - Xã hội (ứng dụng các giao thức mật mã, bảo mật và xác thực thông tin..., thậm chí ứng dụng trong thám mã). 138 Nguyễn Nam Hải, “Hệ vi mạch lập trình được trong thiết bị mật mã.”
  2. Nghiên cứu khoa học công nghệ Ưu điểm chính của hệ thống cấu hình lại là khả năng “thích nghi”, có thể thích ứng với các loại kiến trúc module mật mã. Để sử dụng hiệu quả, tối ưu các hệ thống này cả về mặt logic cũng như các tham số vật lý (tốc độ, hiệu năng, ...) cần có một kiến thức toàn diện về chức năng và đặc tính thuật toán mật mã. Hầu hết các thuật toán mã hóa có thể được biễu diễn bởi một biểu đồ luồng dữ liệu, được xây dựng trong từ một vài thành phần khác nhau thực hiện các phép toán số học và hàm logic. Dưới đây là danh sách các phép toán số học và hàm logic được sử dụng: - Phép tính số học đơn giản, chẳng hạn như cộng và trừ. - Phép tính trên trường nhị phân có độ dài từ mã không đặc trưng. - Phép nhân: Phép nhân tổng quát (với toán hạng giá trị bất kỳ), nhân modulo, nhân với một hằng số, ..., - Phép toán logic song song, - Phép toán logic tuần tự, - Ánh xạ bảng LUT, ví dụ: S-box phi tuyến, - Phép quay, dịch chuyển. 2. HỆ VI MẠCH LẬP TRÌNH ĐƯỢC TRONG THIẾT BỊ MẬT MÃ Trong số các mẫu đầu tiên thực hiện mã khối trên hệ vi mạch lập trình được đáng quan tâm nhất gồm hai thiết kế. Mẫu đầu tiên được thiết kế tại Viện Kỹ thuật Liên bang Thụy Sĩ ở Lausanne có tên là CryptoBooster [10]. CryptoBooster thực hiện chức năng tái cấu hình, là module làm việc với Bộ xử lý trung tâm với chức năng là module mật mã. Module này thực hiện thuật toán mã khối đối xứng IDEA. Kiểm định đánh giá cho thấy, về tốc độ và thông lượng coprocessor phù hợp cho các ứng dụng trong các mạng tốc độ cao như: ATM, SONET và GigaEthernet. Mẫu thứ hai là một thiết kế sử dụng bộ vi xử lý có thể cấu hình lại PipeRench do Đại học Carnegie Mellon thiết kế [12]. Module PipeRench đã được tối ưu hóa cho triển khai mật mã. Các tính năng chính của nó là: ảo hóa, tổ chức đường dẫn dữ liệu và cấu hình lại nhanh. Ảo hóa cho phép thực hiện các thuật toán không cần xáo trộn hoàn toàn cấu trúc vật lý của hệ thống. Trong kiến trúc PipeRench có thể thực hiện một loạt các thuật toán như: CRYPTON, IDEA, RC6, và Twofish. Phân tích nhiều ứng dụng thiết bị thực hiện thuật toán mã hóa [2],[3] có thể xác định chức năng và yêu cầu mà hệ thống mã hóa linh hoạt cần phải đáp ứng: - Có thể thay đổi thuật toán trong quá trình hoạt động, - Có thể tích hợp các thuật toán mới, - Tốc độ xử lý dữ liệu cao, - Giao diện người dùng thuận tiện, - Có thể nâng cấp phần mềm điều khiển Kiến trúc một hệ thống mật mã đặc trưng (hình 1). Cryptographic Coprocessor thực hiện tất cả các hoạt động liên quan đến việc mã hóa và giải mã dữ liệu. Tùy theo tín hiệu điều khiển mà người sử dụng chọn qua giao diện mạch điều khiển coprocessor thiết lập thuật toán và cấu hình tương ứng. Sau khi cấu hình xong coprocessor chuyển trạng thái làm việc. Việc truyền dữ liệu mã hóa và giải mã giữa hệ Tạp chí Nghiên cứu KH&CN quân sự, Số 42, 04 - 2016 139
  3. Công nghệ thông tin & Khoa học máy tính thống và máy tính được thực hiện thông qua các bus ISA. Tương tự từ Bộ xử lý trung tâm đến hệ thống có thể chuyển các tệp có sửa đổi hoặc mở rộng thư viện các thuật toán. Hình 1. Cấu trúc hệ thống mật mã đặc trưng. Sơ đồ khối của Bộ đồng xử lý mật mã đa thuật toán (multi-algorithm cryptographic coprocessor) tiêu biểu trình bày tại hình 2. Có thể dùng thẻ thông minh để khởi tạo một số bộ ghi dịch mà nội dung của chúng được xác lập bởi các giao diện phần mềm trên máy tính. Giá trị của chúng xác định chức năng cụ thể như: - Chọn thuật toán mật mã thích hợp: DES, X_DES_X, DES3_EEE, DES3_EDE; - Phương thức làm việc thuật toán: ECB, CBC, OFB_64, CFB_01, CFB_08, CFB_16, CFB_64; - Phương thức phối hợp với bus ISA: theo chuẩn hoặc tuần tự; - Chức năng Card: mã hóa/giải mã, ghi khóa mã và vectơ trạng thái ban đầu. Trước khi thực hiện mã hóa/giải mã cần kiểm tra trạng thái tương ứng bộ ghi dịch để xác định tính chính xác của quá trình khởi tạo. Để ngăn chặn hoặc chống lại các cuộc tấn công của hacker thường sử dụng cơ chế bảo vệ để đảm bảo sự an toàn của khóa mã và các khối dữ liệu cả rõ và mã hóa. Khi phát hiện một số sai lệch so với thiết kế về trình tự khởi tạo quá trình mã hóa/giải mã, hệ thống sẽ khóa không cho Bộ coprocessor phát tín hiệu bắt đầu (start) hoặc phá hủy các nội dung các thanh ghi khóa và thanh ghi trạng thái ban đầu. Thuật toán DES được thiết kế theo chuẩn Mỹ FIPS 46, chế độ mã hóa đã được phát triển trên cơ sở chuẩn FIPS 81. Các thuật toán DES và DES-EDE và DES-EEE, mặc dù chưa có trong các chuẩn, nhưng là thuật toán mã hóa thông dụng nhất trong các giao thức bảo mật sử dụng trong ngành ngân hàng trên toàn thế giới. Phương thức hoạt động, cho phép điều chỉnh các thuộc tính của mật mã thích hợp với yêu cầu của môi trường, theo các tiêu chuẩn quốc tế ISO/IEC 8372 và ISO/IEC 10116. Thiết kế được cụ thể hóa trong ngôn ngữ VHDL phần mềm MAX + PLUS II Altera, với họ vi mạch có thể cấu hình lại FLEX 10K. Trong các mẫu thí nghiệm sử dụng vi mạch FLEX 10K30. Các thí nghiệm mô phỏng thực hiện với các thuật toán DES, có sử dụng coprocessor FLEX 10K50 cho thấy rằng tần số tối đa của đồng hồ hệ thống có thể đạt 140 Nguyễn Nam Hải, “Hệ vi mạch lập trình được trong thiết bị mật mã.”
  4. Nghiên cứu khoa học công nghệ được khoảng 70 MHz. Điều này tương ứng với một tốc độ xử lý tối đa khoảng 190 Mbit/s. Đối với thuật toán 3-DES tốc độ có thể đạt được 66 Mbit/s. Do hạn chế của Hệ mật DES năm 1997, NIST (National Institute of Standards and Technology) Viện Tiêu chuẩn và Công nghệ - Mỹ mở một cuộc thi dành cho các thiết kế cải tiến thuật toán mã khối với khóa mã đối xứng. Trong vòng thi cuối cùng đã chọn ra nhóm các thuật toán mã hóa tốt nhất cả về lý thuyết và thực hành, đặc biệt là các thuật toán mã hóa trên có thể cứng hóa đem lại hiệu năng cao và phù hợp với các hệ thống thông tin mật mã trong tương lai. Theo đánh giá đã công bố, Hệ mật AES (Advanced Encryption Standard) được chấp nhận và đánh giá cao các thông số liên quan đến tốc độ xử lý và độ phức tạp của việc thực hiện. Hình 2. Sơ đồ khối Bộ đồng xử lý mật mã đa thuật toán. Các tiêu chí chính được thông qua bởi NIST để đánh giá và phân loại Hệ mật trong cuộc thi xây dựng các chuẩn mật mã mới là: an toàn, hiệu quả trong cứng hóa và lập trình, linh hoạt trong cấu hình lại. Thuật toán mã hóa có thể được thực hiện bằng phần mềm và phần cứng. Triển khai phần mềm được thiết kế và được lập trình bằng các ngôn ngữ lập trình như C, C ++, Java hoặc sau đó tích hợp trong bộ vi xử lý, bộ xử lý tín hiệu kỹ thuật số, hoặc thẻ thông minh.Triển khai phần cứng được thiết kế và chi tiết hóa nhờ sử dụng ngôn ngữ mô tả phần cứng như VHDL, VerilogHDL và thực hiện bởi một trong hai công nghệ: Hệ vi mạch chuyên dụng ASIC hoặc Hệ vi mạch có thể tái cấu hình được FPGA. Các tham số tiện ích có tác động đáng kể đến hiệu quả xử lý dữ liệu gồm: khả năng xử lý song song hay theo trình tự, độ dài từ mã và tốc độ hoạt động. Các chức năng quan trọng quyết định độ linh hoạt và an toàn mật mã gồm: khả năng thay đổi thuật toán trong quá trình làm việc (algorithm agility), bảo vệ và chống lại sự thâm nhập bất hợp pháp (tamper resistance), kiểm soát quyền truy cập vào khóa mã. Đặc điểm của quá trình thiết Tạp chí Nghiên cứu KH&CN quân sự, Số 42, 04 - 2016 141
  5. Công nghệ thông tin & Khoa học máy tính kế gồm: đặc tả ngôn ngữ, chiều dài chu trình thiết kế, chi phí của các công cụ để thiết kế, chi phí kiểm tra, bảo dưỡng và sửa đổi. So sánh các đặc tính tiện ích có thể thấy ASIC và FPGA có những ưu điểm hơn về hiệu quả xử lý. Sự khác biệt chủ yếu giữa ASIC và FPGA là FPGA có tốc độ xử lý chậm hơn do độ trễ bởi các kết nối giữa các phần tử được lập trình và quá trình tái cấu trúc. Về chức năng xảy ra sự khác biệt lớn hơn: ASIC cung cấp sự an toàn cao nhưng có nhược điểm là hoàn toàn không thể sửa đổi. Quá trình thiết kế bằng ASIC và FPGA giống nhau trong các chi tiết kỹ thuật (ngôn ngữ mô tả), mô phỏng (simulator) và thử nghiệm. Sự khác biệt chính giữa chúng là FPGA có chu trình thiết kế ngắn hơn và các công cụ thiết kế và thử nghiệm rẻ hơn rất nhiều. Cứng hóa module mật mã dựa trên công nghệ FPGA có lợi thế hơn so với công nghệ ASIC về chi phí và chu kỳ thiết kế mẫu, dễ dàng tái cấu hình và thử nghiệm các loại kiến trúc module mật mã khác nhau trên cơ sở mô phỏng chức năng và và thử nghiệm thực tế. Mô hình tổng quát của việc cứng hóa thuật toán mã khối đối xứng được trình bày ở dạng sơ đồ khối trong hình 3. Sơ đồ cứng hóa thuật toán mã hóa hệ mật AES bao gồm các khối sau: - Module thực hiện mã hóa/giải mã, - module tạo khóa mã. - Bộ nhớ trong lưu trữ các khóa mã tạo ra từ module tạo khóa mã hoặc được cấp thông qua một giao diện đầu vào từ bên ngoài, - Giao diện đầu vào: nhập dữ liệu đầu vào và khóa phiên và bộ đệm dữ liệu đầu vào để mã hóa/giải mã, - Giao diện đầu ra: bộ đệm dữ liệu ra và chuyển chúng vào một bộ nhớ ngoài, - Bộ điều khiển: các tín hiệu được tạo ra điều khiển hoạt động các khối còn lại. Hình 3. Sơ đồ khối cứng hóa thuật toán mã khối. 142 Nguyễn Nam Hải, “Hệ vi mạch lập trình được trong thiết bị mật mã.”
  6. Nghiên cứu khoa học công nghệ 3. KIẾN TRÚC CƠ BẢN CỦA MODULE MẬT MÃ TRONG HỆ VI MẠCH LẬP TRÌNH ĐƯỢC Kiến trúc module mật mã thường được chia thành các nhóm chính sau: kiến trúc lặp, kiến trúc kết hợp, kiến trúc luồng và kiến trúc lai ghép. Sự lựa chọn kiến trúc phần cứng các mô đun mã hóa phụ thuộc vào nhiều yếu tố (độ mật, tốc độ, tính hiệu quả, khả năng ứng dụng…). Sau đây là kiểu kiến trúc mã hóa luồng (hình 4). Hình 4. Sơ đồ khối của module mật mã theo kiến trúc luồng. Trong kiến trúc mã hóa luồng thuật toán mã hóa này thường gồm nhiều vòng mã (round) giống hệt nhau (chỉ có vòng đầu tiên và vòng cuối hơi khác nhau). Thuật toán có thể được chia thành nhiều khối chức năng thực hiện các hoạt động mã hóa. Bảng 5. Mối quan hệ giữa tham số mật mã với kiểu kiến trúc module mật mã . Kiến trúc module mật mã Kiến trúc lai Kiến trúc lặp Kiến trúc kết hợp Kiến trúc luồng ghép - Có thể thực hiện - Có thể thực hiện - Không thể thực - Phụ thuộc vào bằng mọi phương bằng mọi phương hiện với các thuật giải pháp được thức của thuật toán thức của thuật toán mã khối. chọn Độ an mã khối toán mã khối - Có thể sử dụng toàn - Cần lưu trữ theo phương thức khoá con các lai ghép phổ biến. vòng mã trong bộ nhớ RAM - Phụ thuộc vào Tốc độ Bé nhất Trung bình Lớn nhất giải pháp được chọn Tạp chí Nghiên cứu KH&CN quân sự, Số 42, 04 - 2016 143
  7. Công nghệ thông tin & Khoa học máy tính - Để thực hiện việc - Cần số lượng - Cần số lượng - Phụ thuộc vào mã hóa và giải mã lớn tài nguyên để lớn tài nguyên để giải pháp được cần lượng tài thực hiện chức thực hiện chức chọn Hiệu nguyên ít nhất so năng của thuật năng của thuật năng với các giải pháp toán lựa chọn toán lựa chọn khác. theo kiến trúc kết theo kiến trúc hợp luồng Môi - Mạng với băng - Mạng với băng - Mạng Gigabit- - Mạng với trường thông ≤ 100 Mb/s. thông ≤100 Mb/s. Ethernet băng thông ứng dụng ≤100 Mb/s. Mối quan hệ giữa tốc độ, hiệu năng, môi trường ứng dụng, độ an toàn...với kiến trúc module mật mã lựa chọn qua thực nghiệm cứng hóa trên hệ vi mạch lật trình được trình bày ở bảng 5, trong đó module mật mã theo kiến trúc luồng có tốc độ mã hóa nhanh nhất. Tuy nhiên lại cần một số lượng lớn tài nguyên cho việc thực hiện mã hóa và giải mã chính xác. Môi trường ứng dụng module mật mã theo kiến trúc luồng là các mạng truyền thông tốc độ cao Gigabit-Ethernet. Ngày nay để nâng cao độ an toàn mật mã người ta thường tích hợp thêm các biện pháp nghiệp vụ chống can thiệp bất hợp pháp,… để thực hiện một cách hiệu quả nên chọn giải pháp thực hiện theo kiến trúc lai ghép. 4. KẾT LUẬN Bài báo phân tích vai trò và ứng dụng hệ vi mạch lập trình được trong xử lý tín hiệu kỹ thuật số và thiết bị mật mã, nhờ khả năng thay đổi cấu hình trong khi vận hành và sử dụng linh hoạt các nguồn tài nguyên phần cứng, đảm bảo thực hiện cứng hóa các thuật toán mã hóa phức tạp ứng dụng trong bảo mật thông tin phục vụ cho An ninh - Quốc phòng và Kinh tế - Xã hội. TÀI LIỆU THAM KHẢO [1]. Arnold J. M.: “The Splash 2 software environment”. In D. A. Buell and K. L. Pocek, editors, Proceedings of IEEE Workshop on FPGAs for Custom Computing Machines, Napa, CA, April, 1993. [2]. Connor T., Deng S., Marchant S.: “Cryptographic Coprocesor with Algorithm Agility”, Worcester Polytechnic Institute, Worcester, March 1999. [3]. D. Stinson, Cryptography: “Theory and Practice”. CRC Press, LLC. [4]. Gaj K., Chodowiec P.: “Comparison of the hardware performance of the AES candidates using reconfigurable hardware”, Proc. 3rd Advanced Encryption Standard (AES) Candidate Conference, New York, April 13-14, 2000. [5]. Alexandru Coman, Radu Frățilă,: “Cryptographic Applications using FPGA Technology”, Military Technical Academy , ROMANIA http://www.jmeds.eu/ - index.php/jmeds/article, 2011. [6] www.opencores.org [7]. http://www.xilinx.com. [8]. Łuba T., Zbierzchowski B.: “Komputerowe projektowanie układów cyfrowych”. Wydawnictwa Komunikacji i Łączności, Warszawa 2010. [9]. Navabi Z.: “Embedded Core design with FPGAs”, McGraw-Hill, 2007 [10]. Mosanya E. et al.: “CryptoBooster: A Reconfigurable and Modular Cryptographic Coprocesor”, Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems, Worcester August 1999 144 Nguyễn Nam Hải, “Hệ vi mạch lập trình được trong thiết bị mật mã.”
  8. Nghiên cứu khoa học công nghệ [11]. National Security Agency, “Initial plans for estimating the hardware performance of AES submissions” http://csrc.nist.gov/encryption/ aes/round2/round2.htm [12]. Taylor R., Goldstein S.: “A High-Perfomance Flexible Architecture for Cryptography”, Proceedings of the Workshop on Cryptographic Hardware and Embedded Systems, Worcester August 1999 ABSTRACT PROGRAMABLE INTEGRATED CIRCUIT IN CRYPTOGRAPHY Digital Signal Processing Technique plays an important role in the field of telecommunications. DSP transforms the image, audio, data, etc to the signal (and inverse) in telecommunication network equipment. On the other hand, the development of advanced cryptanalysis techniques requires designers of new cryptographic algorithm demands high cryptographic security level and have to meet the following conditions: high-performance encryption, harden cryptographic module, adapted to work in a special environment. The article analyzed the role of Programmable Integrated Circuit and applications in the design and manufacture cryptographic module used in the information security system. Keywords: DSP (Digital Signal Processing), FPGA, Multi-algorithm cryptographic coprocessor, AES. Nhận bài ngày 04 tháng 4 năm 2016 Hoàn thiện ngày 15 tháng 4 năm 2016 Chấp nhận đăng ngày 20 tháng 4 năm 2016 Địa chỉ: Học viện Kỹ thuật mật mã, Ban Cơ yếu Chính phủ; * Email : nam_haivn@yahoo.com Tạp chí Nghiên cứu KH&CN quân sự, Số 42, 04 - 2016 145

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản