格子 暗号

Add: ywogery87 - Date: 2020-12-15 23:43:12 - Views: 2440 - Clicks: 1099
/c96485bdcf /126752bbc-920 /f507f24c40f/227 /29825761

ポスト量子暗号、多変数多項式暗号、格子暗号、ペアリング暗号、rsa暗号、楕円曲線暗号、高速実装、安全性証明、暗号応用、情報セキュリティ 高木・縫田研究室. 暗号アルゴリズムとは、暗号化処理の手順や規則のことです。たとえば「ABC」を暗号化して「BCD」にする場合、「アルファベット順に1つ後ろにずらす」がアルゴリズムといえます。 アルゴリズムは暗号化の強度を左右します。上記の例のような単純なアルゴリズムでは、第三者にも簡単に復号されるでしょう。通常は、専用の鍵がなければ復号できない高度なアルゴリズムで暗号化を施します。 そして、暗号アルゴリズムは鍵をやり取りする方式によって公開鍵暗号方式と共通鍵暗号方式の2種類に大別されます。それぞれ次の項で見ていきましょう。. See full list on it-trend. ュータ暗号」の準備を今から進めていくことは重要である。こうした状況下、 耐量子コンピュータ暗号の1 つである「格子暗号」は、データを暗号化した状 態のまま処理できる技術(「暗号化状態処理技術」)を実現できるという特長. 格子暗号では、この最近傍格子点問題の難しさを利用して、 暗号の安全性を担保しようという暗号です。 多項式で格子点を表す.

高速な格子基底簡約アルゴリズムの 開発に向けて 目的:安全な格子暗号の実現! . 鍵長の短いブロック暗号 AES 1. · 九州大学 (引用) 格子暗号は次世代国際標準暗号の有力候補です。その安全性評価のため年6月にスタートした暗号解読コンテストで、九州大学. 今回は量子コンピュータが台頭したあとに多項式時間で破られると言われている既存暗号とは違う数学的背景を持った、次世代型暗号とか、量子耐性暗号と呼ばれる暗号のうち、格子暗号について書いていきます。 量子耐性を持つと言われ、アメリカの標準技術機構NISTが数年のうちに安全性を評価し、標準化するという風に実際にもう動いている暗号は、大きく3つのカテゴリに分けられるようです。 1. 上のコードは単純化したものの実装であるが、本来のLWE格子暗号は格子の次元をnとしたとき公開鍵の鍵長がO(n2)となる。また、上の結果からもわかるように、暗号文の長さは平文のn倍になる。 これらの点を改良したものとして、有限体の代わりに円分体の整数環上での演算を用いたRing-LWE(RLWE)格子暗号がある。Ring-LWE格子暗号では、公開鍵の鍵長を数千bit程度にでき、また、複数ビットの平文を対応する多項式の係数で表すことにより暗号文の長さを格段に小さくできる。 昨年GoogleがNew Hopeと呼ばれる耐量子鍵交換方式の実験を行ったが、この鍵交換方式もRing-LWE問題をベースとしたものになっている。.

See full list on nict. q: 法とする素数 1. 暗号パラメータ選定の技術的根拠として利用される. 2. 最近汎用型の量子コンピュータがIBMから商用化が発表されましたがきになるのが暗号の行方という方も多いのではないでしょうか。 汎用型量子コンピュータにはshorのアルゴリズムと呼ばれる、位相推定アルゴリズムを活用して暗号の周期性を推定するアルゴリズムがあり、原理的に現在のRSAや離散対数問題が現実的な時間で解けてしまうことがわかっています。そのため、マシンの開発も急ピッチで各国争うように進んでいますが、それに対する対応策も徐々に出始めています。NHKでもわかりやすく紹介されています。 今回はその中でも格子暗号に着目してみたいと思います。こちらのNICT NEWSにも特集されています。 html 詳しい内容は上記を参照していただくとして、基本的には直交しない基底ベクトルからある点に最も近い格子点を求めることが計算量的に困難であるということを元に暗号が作られています。 今回は日本銀行金融研究所の下記の資料に基づいて格子暗号の実装について考えてみたいと思います。きちんと対策をとれば大丈夫なはずなので。 量子コンピュータの解読に耐えうる暗号アルゴリズム 「格子暗号」の最新動向 pdf 対応しなくてはいけないのは主に公開鍵暗号方式で、RSAにしても、ECDSAにしても将来的には対策が必要で、すでに世界中で新暗号策定が始まっています。暗号の移行にはとても時間がかかるので、今の実機の量子ビットがいくつだからまだ大丈夫という話ではなくて、原理的に解けることがわかっていて実機の開発が進んでいるという事実から新暗号は世界の中で必須のものとなっています。 今回は格子暗号の中でもLWE(Learning with error)暗号と呼ばれるタイプに注目してみたいと思います。 実際Google社も年にGoogle Chromeに対して、NewHopeとよばれる格子ベースの暗号の実装実験を行なっています。 Google、ポスト量子コンピューティング時代の新暗号化アルゴリズムをChrome Canary版で実験開始 LWEは機械学習でも解決が難しいと言われているらしいです。 こちらのサイトがすごいです。ほぼこの通りですがやってみたいと思います。 LWE格子暗号による暗号化をやってみる 格子 暗号 実装は解くべき式をみてみます。上記のサイトがとてもわかりやすく引用します。実際に解くべき問題は、下記のようになります。 A * s + 格子 暗号 e = T A: 格子 暗号 格子の基底行列(n x n) 秘密鍵 s: 係数(n x 1) e: 誤差(n x 1) 公開鍵 T: 格子点に誤差を加えた点(n x 1) com/entry//43 これに加えて下記のようなパラメータを考えます。 パラメータ n: 格子の次元 q: 法とする素数 α: 誤差の大きさに関連するパラメータ 実装 解くべき式がわかったので、実装をみてみます。1ビット平文の暗号化・復号をしてみます。 結果は、 com/entry//43 誤差を正規分布に従って生成し、1ビットの平文を暗号化した後、秘密鍵であるsを用いて-r*e+Mを計算して復号している。 -r*eとして期待される値かどうかで確率的に平文のビットを判定する。. 格子理論に基づいた暗号 今回はこの中でも格子暗号に焦点をあてて書いていきますが、他も面白そうです。 ちなみに、格子暗号は量子耐性があるという観点だけではなく、それが完全準同型性をもつ暗号方式である(つまり、暗号化した後も足し算や掛け算などの計算可能)という利点もあります。(1.

イデアル格子暗号入門 有田正剛y 1 はじめに イデアル格子暗号とは円分整数の作り出す暗号である。円分整数とは、1のべき乗根が 作り出す、一般化された整数であり、数であると同時に多次元ベクトルでもある。円分整. 暗号の歴史は古く、ローマ時代にはシーザー(カエサル)が暗号を使っていたという記録が残っています(図1)。 暗号文を解読する際にも、暗号のアルゴリズム(暗号化と復元の手順)を開発する際にも、数学者が活躍します。第二次世界大戦時にはイギリスの数学者チューリングを中心としたチームが、エニグマと呼ばれるドイツ軍の暗号を効率的に解読する手法を開発しました。また、シーザー暗号やエニグマを含む旧来の暗号は共有鍵方式と呼ばれ、暗号通信をする前に送受信者ペアの間で鍵となる数字(図1の例では「13」)を決めておかねばなりません。この方式ではペアごとにひとつの鍵数字が必要なので多くの相手と通信する人は鍵の管理が大変ですし、より重大なことに、元々離れたところにいるペアが事前に鍵数字を決める際の通信を暗号化できないという問題があります。1976年に数学者ディフィーとヘルマンが、2種類の鍵数字(暗号化専用の公開鍵・復元専用の秘密鍵)を使い分けることでこのような不都合を解消する公開鍵方式を発表し、暗号の世界に革新をもたらしました。 暗号は上記のエニグマの例のように近年までは軍事など特別な分野でだけ使われるものでしたが、インターネットや無線通信の普及とともに私達の生活の中でも使われるようになりました。これら公共性の高い通信網は便利な半面、第三者が比較的簡単に通信内容を覗くことができてしまいます。そこで機密性の高い情報は送信者のPC・スマホやサーバーで暗号化されてから送られます。クレジットカード決済のオンラインショッピングも自宅外からの家電操作も、信頼できる暗号技術がなければ実用化されていなかったかもしれません。. 本研究室では,代表的なポスト量子暗号となる格子暗号や多変数多項式暗号に対して,安全性の評価と効率的な実装方法に関して研究を進めている.格子暗号の安全性は,実n次元空間の1次独立な基底Bに対して,Bで生成される格子に含まれる最短な非零. 格子暗号(あるいは格子ベース暗号) とは、方式自体あるいは安全性証明において格子を用いる暗号プリミティブを示す一般的用語である。格子ベースの暗号方式(公開鍵暗号方式や鍵共有方式)は現在、耐量子暗号の重要な候補となっている。. 完全準同型暗号や関数暗号が 構成可能! GGH (Goldreich, Goldwasser, Halevi)暗号 について簡単にまとめます。また、複雑な計算式に関してはわかりやすく書かれている参考文献へのリンクを貼っていきます。 まとめ②では 1.

自分的には、Michael Hartmannさんの修士論文の42ページからの解説がとても分かり易かったです。 先ほども書いたように、このAD暗号は、初めて格子理論を暗号構成に応用したものです。何事も初めてというものは大事です。うん。 秘密鍵には超平面が使われ、公開鍵はその超平面を元にして超平面に近いベクトルになります。 面白いところは、平文をビットで書き直し、ビット毎に暗号化するのですが、0の時は公開鍵を用いて超平面に近いところに暗号化されるのに対し、1の時は完全にランダムのベクトルに暗号化されるところです。 論文を見ていても、ビット毎に暗号化する時の線形演算が多く、処理が重そうですね。 論文にも紹介されている通り、復号化するときに、1を0と復号してしまうエラーが大きく、そこをGoldreich, Goldwasser and Halevi が解決した論文を97年に出したようです。すごい。。 この暗号は、任意の暗号文が0であるか1であるかがわかるかどうかが、特殊な格子のSVPの最悪な場合を解くことと同じ、ということが示されているので、この特殊な格子のSVPを計算困難と仮定することで安全性を保証しているようです。. 実はアルゴリズムがわかっていれば、十分な時間と労力をかけることで暗号は必ず解読できます。図1のごく簡単なシーザー暗号の場合、鍵数字の候補は25個しかなく、それらを総当たり方式でひとつずつ試せばいつか正解に辿り着きます。ただし現代的な暗号では鍵数字の候補は理論上無限に存在し、また実際に選んだ鍵数字の桁数が大きいほど解読までにかかる期待時間が長くなります。世界最速のスーパーコンピューターを使っても解読に1年かかる難易度ならば、実用上安全と言えるでしょう。 では鍵数字を何桁以上にすれば実用上安全なのでしょうか。この桁数は最速スパコンの性能によって決まり、計算機性能は年々向上しています(図2の□印や▵印)から、必要桁数も年々増加していくことになります。計算機性能がこれからもこれまでと同じペースで向上していく(図2の右肩上がり破線)という前提のもと現在最も一般的なRSA暗号の安全性を試算したところ、広く使われてきた1024ビット(2進法で1024桁、10進法で約300桁)の鍵数字は年時点で既に不安で、1536ビット(10進法で約450桁)でも年頃には不安になると推定されました(図2の、右肩上がり破線と水平破線の交点)。現在は暫定的にビット(10進法で約600桁)の鍵数字を使うことが推奨されています。 もうひとつ重要なのが解読手法です。安全性評価の際には、攻撃者が標的とする暗号アルゴリズムの性質を巧妙に利用し、総当たり方式と比べて桁違いに少ない計算量・短い時間で暗号解読する手法を使ってくると想定したほうがよいでしょう。特に新しく提案されたばかりのアルゴリズムに関しては、実はまだ誰も気づいていない大きな弱点があって鍵数字桁数にほとんど関係なく極めて短時間で解読されてしまう可能性もあるので、慎重な検討が必要です。 そこで、実用化が期待される新しい暗号方式に対して、その安全性を厳密に評価するために、ある程度の桁数の鍵数字を用いた暗号の解読コンテストが開催されています。コンテスト主催団体のホームページで問題が発表された瞬間から世界中の数学者・暗号学者が、自分たちのチームがもつ解読技術でどれだけ早く問題を解けるか競うのです。図2にはRSA暗号解読コンテストの記録(×印)と、同コンテストで多くの記録を打ち立てた効率的手法である一般数体ふるい法を攻撃者が用いると. 符号理論に基づいた暗号 2. . また、従来の格子暗号は一定の割合で復号に失敗するデメリットを抱えていたが、この課題の克服も理論的に証明できるという。 「一説には、早くも年には、次世代暗号技術の市場が立ち上がり、年には2. n: 格子の次元 1. comの記事、 ZodiacKillerFacts. ggh 暗号では、秘密鍵と公開鍵が使用される。 秘密鍵は格子 l の、 ほとんど直交 (英語版) し短いベクトルなどの良い性質を持つ基底 b と、ユニモジュラ行列 u である。 公開鍵は、 b′ = ub 格子 暗号 のようにして得られる格子 l の別の基底である。.

年6月、格子暗号という新しい暗号方式の安全性評価のためのコンテストが開催されました。現在標準的なRSA暗号や楕円曲線暗号は量子コンピューターを使うと飛躍的短時間で解読できることが理論上わかっており、実際に量子コンピューターが開発されてしまったため図2の試算の前提がくつがえされてしまい、新しい暗号方式への速やかな移行が求められています。量子コンピューターを使っても難易度が変わらない耐量子計算機アルゴリズムがいくつか提案されてきた中で、次世代の国際標準になる可能性が高いのが格子暗号です。格子暗号は、秘密鍵から公開鍵を計算する際に意図的に誤差項(小さなノイズ)を混入させます。人工知能に画像を認識させる研究で特に難しいのがノイズを含む画像の認識なのですが、これを逆手に取り、ノイズを混入させることで秘密鍵割り出しの計算を困難にしたのです。格子暗号で鍵として使われるのはベクトル(複数の数字のセット)で、解読難易度を上げるためにはひとつの数字の桁数を大きくする代わりにベクトルの次元数(含まれる数字の個数)を大きくします。 研究チームは、問題公開直後から秘密鍵ベクトルの割り出しを始めました。総当たり方式は全ての鍵ベクトル候補をいちいち最後まで試すので時間がかかります。そこで、見込みのない候補ばかりが属するグループを特定してそれらの計算を早々に切り捨て、可能性の高い候補の計算に注力するのが効率的と考えられます。この切り捨てを20台の仮想PCを並列化して作った解読システムに巧みに実装することで(図4)、総当たり方式では1万年以上かかると見積もられる60次元暗号問題を、約16日で解くことに成功しました。 60次元暗号問題が解かれたからといって格子暗号が危険というわけではありません。研究チームは並行して55次元以下の問題にも挑戦・解読しており、次元数が大きくなるほど解読時間が順当に長くなることを確認しています。60次元を16日で解読という今回の記録は、実用上安全な格子暗号の鍵ベクトル次元数を的確に見積もるために使われるのです。. lotus以外の格子暗号方式を評価することも可能であるため、いくつか提案されている格子暗号同士を、統一的な基準で評価することで、公平な. 格子の最短ベクトルを探索する 問題(ShortestVectorProblem, SVP)の困難性が安全性の根拠! 公開鍵暗号の歴史 研究段階 広く普及| | | | | | 耐量子計算機暗号 Post-Quantum Cryptography (PQC) 符号理論、格子理論, 多変数多項式,etc RSA暗号(素因数分解問題) 楕円曲線暗号(離散対数問題) 量子計算機で危殆化‼.

A: 格子の基底行列(n x n) 1. 量子コンピュータの解読に耐えうる暗号アルゴリズム「格子暗号」の最新動向 (日本銀行金融研究所 ) このアルゴリズムは本来のLWE格子暗号のアルゴリズムとは異なるが、説明を簡単にするため、ここではこのアルゴリズムをもとにした計算をやってみる。パラメータ、秘密鍵、公開鍵は次のようになる。 1. See full list on sci. comの記事、 Motherboardの記事、 The Registerの記事、 FBI SanFranciscoのツイート、 動画)。.

Ajtai-Dwork暗号 2. ・その他デファクト暗号 rsa, ecc, aes, sha*,. 有限体上の多変数多項式の求解問題に基づいた暗号 3. 量子暗号に関する日本の現状 Ø装置の市場投入と量子暗号サービスの開始 Øsinet等を活用し拠点化、試験運用、人材育成 Ø重要インフラ技術と融合し輸出産業化 Ø安心・安全『日本ブランド』で市場シェア拡大. T: 格子点に誤差を加えた点(n x 1) numpyを用いて計算を行うプログラムコードを書くと次のようになる。 上のコードでは、誤差を正規分布に従って生成し、1ビットの平文を暗号化した後復号している。復号時は秘密鍵である係数sを用いて -r*e + M を計算し、-r*eとして期待される値かどうかで確率的に平文のビットを判定する。 実際に実行してみると、次のようになる。 plain_bitを変えながら複数回実行すると、ほとんどの場合において平文のビットを正しく判定できていることが確認できる。. 格子暗号(こうしあんごう)とは。意味や解説、類語。公開鍵暗号の一。格子上の点を原点からの複数のベクトルの和で表すとき、意図的に格子をわずかに斜めにずらしてベクトルの和の誤差項を導き、この誤差に暗号文のデータを対応させて公開鍵とする。秘密鍵から公開鍵を計算する際に.

· headless 曰く、ゾディアックキラーの暗号 Z340 が米国・オーストラリア・ベルギーのプログラマー3人により、51年の時を経て解読された(ZodiacKillerCiphers. ポスト量子暗号の歴史と標準化計画 NIST によるポスト量子暗号に関する報告書NISTIR 格子 暗号 8105 で は,代表的なポスト量子暗号の候補として,格子暗号(lattice-based cryptography),符号暗号(code-based cryptography),. 現在、格子暗号の安全性評価に使われているアルゴリズムはメモリの使用が極端に少ないものが主流です。一方、アルゴリズム理論では「時間-空間計算量トレードオフ」と呼ばれるメモリ使用量を増やして計算を高速化する手法(図6)があるため、それを用いて高速化したアルゴリズムでの再評価を行いたいと考えています。また、ベクトルの集合を直交化させるアルゴリズムは、格子暗号以外の評価にも応用できることが知られているため、それらの解読実験も行いたいと考えています。 図6 時間-空間計算量のトレードオフ 1303号_3-5p(印刷用、1. DESの後継的存在 以上を参考にして、暗号アルゴリズムへの理解を深めましょう。. 次の資料では、単純化したLWE格子暗号による1ビット平文の暗号化・復号アルゴリズムが説明されている。 1.

LWE格子暗号は、Learning with Errorsと呼ばれる問題をもとにした公開鍵暗号方式である。 格子とは、基底ベクトルの整数係数線形結合で表される点(格子点)からなる集合である。格子については、直交しない基底ベクトルからある点Pに最も近い格子点を求めることが計算量的に困難であるといわれている。これは、最近ベクトル問題(Closest VectorProblem; CVP)と呼ばれる。 Learning with Errors問題は、この点Pを基底ベクトルの整数係数線形結合と誤差の和として表したとき、点Pから係数と誤差を求める問題である。これは言い換えれば、次のような誤差付きの線形方程式を解く問題であるといえる。 誤差がない場合の線型方程式はガウスの消去法などを用いて容易に解けるが、誤差が加わった線形方程式を効率的に解くアルゴリズムは現時点で見つかっていない。 LWE格子暗号では、素数qを法とする有限体上での演算のもとでの格子を考える。また、LWE格子暗号には暗号文のまま演算ができるという性質がある。このような性質を持つ暗号は準同型暗号と呼ばれる。. 送信者が送った点の座標から、メッセージに対応するずれを計算するためには、座標に一番近い格子点を求める必要があります。この計算は、格子を表現するベクトル集合が図4(B)の黒いベクトル集合のように互いにほぼ直交しているときには、高速に行えることが知られています。逆に、赤いベクトル集合のようにほぼ平行であるときには、計算は非常に時間がかかると予想されているため、盗聴者がほぼ平行なベクトル集合と暗号文の座標を手に入れても、その情報だけから暗号を解読することは難しく、格子暗号は安全であると考えられています。 反対に、もしも盗聴者がほぼ平行なベクトル集合からほぼ直交なベクトル集合を復元することができれば、どのような暗号文も解読できてしまうため、この復元が行えない程度のパラメータを取る必要があります。現在、ベクトルの本数が800本(800次元)程度であれば復元可能であることが実験により確認されており、今後もこの本数は上がり続けていくと考えられます。. 格子暗号(あるいは格子ベース暗号) とは、方式自体あるいは安全性証明において格子を用いる暗号プリミティブを示す一般的用語である。 格子ベースの暗号方式(公開鍵暗号方式や鍵共有方式)は現在、 耐量子暗号 の重要な候補となっている。.

・格子に基づく暗号 ・多変数多項式に基づく暗号 ・準型暗号 ・・・ 安心・安全なictシステムの 維持・構築に貢献 新たな暗号技術の信頼性 向上・普及・標準化に貢献 安全性を評価する. 青野氏:「格子暗号」とは耐量子計算機暗号の方式として有力なものです。 専門的にいうと『格子問題を解く計算の困難性を暗号の安全性の根拠とする暗号』のことです。. 疑似乱数を活用して排他的論理和を計算 DES 1. パラメータ 1. 現代社会を支える公開鍵暗号技術として、主にRSA暗号と楕円曲線暗号が使われています。しかし、これら2種類の暗号は量子コンピュータを使うと簡単に解読されてしまうことが20年程前に数学的に証明されています。そのため、量子コンピュータを用いても(そしてもちろん普通のコンピュータでも)簡単に解読することのできない暗号方式を開発し、社会で運用していくための研究が進められています。このような、量子コンピュータでも通常のコンピュータでも解くことが難しい暗号は耐量子計算機暗号と呼ばれ、その候補としてさまざまなものが提案されています。 耐量子計算機暗号として新たに提案された暗号方式には、解読が難しいだけではなく、RSA暗号や楕円曲線暗号にはない様々な特徴、例えばクラウド・コンピューティングにおいて計算内容の機密保持に使える、大きな組織内での情報管理に向いている等の特徴を持っています。これらの暗号は、それぞれの特徴を活かして耐量子計算機暗号のデファクトスタンダードを狙っているため、さながら戦国時代のようになっています(図1)。 図1 耐量子計算機暗号の業界標準に向けて. GGH暗号は視覚的に比較的理解しやすい暗号です。視覚的にとてもわかりやすく書かれているのは、これまた日本銀行の清藤武暢さんのスライドであり、18ページになります。こちらも参考のため貼らせていただくと、 このスライドになります。 この暗号は、見てもわかる通りCVP問題を安全性の基点としているのですが、 視覚的にわかりやすいところは、暗号化したい平文を2つの整数で表現し、公開鍵(比較的直交していない格子の基底)と、ランダムノイズによって格子点を決定するということです。また、秘密鍵は(直交基底に近いもの)になるので、復号の時はそれらを用いて暗号文Cの最近点を計算し、暗号文を2変数の連立方程式によって求めるということになります。これはすごく直感的でわかりやすいです。.

素因数分解の困難さを利用 ElGamal 1. e: 誤差(n x 1) 3. 上で紹介した2つのAD, GGH暗号ですが、Nguyenによって実用的なセキュリティレベルで使用するには非常に非効率である(格子の次元がかなり大きく無いといけない)ということが示されています。それが理由で鍵長がかなり必要だ、という上のグラフになっています。 このNguyenという人、格子暗号の安全性を研究するコンテストTU DARMSTADT LATTICE CHALLENGEというコンテストでありえないくらい上位独占してるんですけど、どんな人なんでしょう。。。あと日本の研究者めっちゃすごいです!!. こちらの、日本銀行の清藤武暢さんのスライドに各格子暗号についてとてもわかりやすくまとめられています。特に、27枚目のスライドが有用だと思ったので、それだけここに紹介させていただきます。 格子 暗号 格子 暗号 今回紹介するAjtai-Dwork暗号、ならびにGGH暗号はビット毎での暗号化になることと、セキュリティを達成する時に必要な次元数がNTRUやLWE形式に比べて膨大なため、あまり実用的では無いようです。しかしながら、格子理論を用いた初めての暗号がこのAjtai-Dwork暗号だったり、その次に出てきたのがGGH暗号だったりするので、それらの歴史を知っておくのは必ず有益だと考えます。. 「格子暗号」――she、fheの実現方法 今のところ、sheやfheは「格子」を使って実現されるものが主流です。格子とは、障子やジャングルジムなどの. 離散対数問題を利用 【共通鍵暗号方式】 RC4 1. s: 係数(n x 1) 2.

格子 暗号

email: [email protected] - phone:(410) 489-3603 x 7260

ヒカル の 碁 エンディング -

-> 京都 へ 行 こう
-> 薬剤師 国家 試験 問題 数

格子 暗号 - Music sheet piano


Sitemap 2

プロイセン 改革 -