MD5为何不再安全

  Рет қаралды 132,825

EleXLab

EleXLab

Жыл бұрын

MD5为何不再安全?

Пікірлер: 241
@zefyra-metriz
@zefyra-metriz 11 ай бұрын
這個頻道真不錯,淺顯易懂地教資訊安全,以及破解方法,工程師時常沒太多時間去研究這方面的訊息,因此相當需要
@archiCrow1989
@archiCrow1989 11 ай бұрын
解說得很好啊 已訂閱了 期待這頻道的未來發展!
@YYDS-HD
@YYDS-HD 9 ай бұрын
科普内容不错,支持一下,希望能做大做强,带来更多高质量的科普内容
@user-we1wz5os8b
@user-we1wz5os8b 11 ай бұрын
成本问题吧,一个无关紧要的东西用MD5简单验证一下,就算被破解了也没啥大损失,关键成本低。锁日记本的小锁头用力就拆开了,但没听说过有谁把日记本放银行保险箱里面。
@bagaliao
@bagaliao 9 ай бұрын
講得好清楚,有條理的介紹完前因後果及其影響,好頻道欸
@lucshaimv
@lucshaimv 11 ай бұрын
說的清楚感謝分享❤
@PianoShawn
@PianoShawn 9 ай бұрын
感謝解釋,視頻很棒
@tianqi2212
@tianqi2212 11 ай бұрын
讲得非常清楚👍化繁为简
@ethanz3153
@ethanz3153 11 ай бұрын
非常棒的视频!
@wtkao5711
@wtkao5711 11 ай бұрын
8:41 安全可靠的Hash function必須能抵抗「原象攻擊、第二原象攻擊及碰撞攻擊」,其中碰撞攻擊是最軟的柿子 😎
@user-ux6ov1nv9b
@user-ux6ov1nv9b 8 ай бұрын
講得很好!
@DocksToBox
@DocksToBox 11 ай бұрын
希望可以再讲讲SHA-1和SHA-2的内容
@xinsecthosre937
@xinsecthosre937 11 ай бұрын
这个频道厉害了,继续做大做强
@tamaXtama
@tamaXtama 11 ай бұрын
簡單的說這就像是CRC(Cyclic redundancy check), 再說淺顯點就是計算更複雜的Checksum. 所以當你要偽裝成目標資料時 只要在你的假資料中加入額外內容 令其核對結果符合核對碼即可 這我前公司有人為了通過UL設變認證時幹過
@keipi2211
@keipi2211 9 ай бұрын
其實一般我們從官方網站下載檔案或程式,也很少會再去檢查MD5… 如果是反推密碼,現在也少有單純用一次MD5去Hash密碼的方式,可能會變化成加salt再搭配多次MD5
@user-yi8cp1ix9y
@user-yi8cp1ix9y Жыл бұрын
用小學生的語句說明白MD5安全問題💪
@user-zo4qq3eq6d
@user-zo4qq3eq6d 11 ай бұрын
一句话总结,你觉得自己值得被破解,就不要去用MD5
@saharasahara814
@saharasahara814 11 ай бұрын
小學生?你乳滑了😅
@user-asswecan
@user-asswecan 11 ай бұрын
用主席都能听懂的语言说出复杂的技术问题
@SyuAsyou
@SyuAsyou 11 ай бұрын
謝謝解釋
@DecCat
@DecCat 11 ай бұрын
省流:仅凭 MD5 来判断文件是否被修改,并非 100%可靠的。有心人可以让两个不同的文件,显示出相同的 MD5。
@acqxi
@acqxi 11 ай бұрын
其實現在要碰撞還是很難的😂 但基本上想要改檔案的人應該也能改掉給你驗證用的MD5號碼😂
@rammiah359
@rammiah359 11 ай бұрын
能保证相同长度吗,如果长度不一样也是很容易区分的
@suibianliaoliao
@suibianliaoliao 11 ай бұрын
简单点,可以人为hash碰撞😂
@user-ym3dr5cr9n
@user-ym3dr5cr9n 11 ай бұрын
@@rammiah359 为了不下载原文件,得官网会支持HEAD请求且能返回content-length,还得写个程序获取一下,不像md5那么简单粗暴,下下来瞬间就能知道了,然后和官网的比🤣
@rammiah359
@rammiah359 11 ай бұрын
@@user-ym3dr5cr9n curl -H 或者httpie HEAD就能就能拿到长度了
@861007iou
@861007iou 11 ай бұрын
這個頻道好棒,很像之前那個可惜的
@chengxili8015
@chengxili8015 10 ай бұрын
看标题还以为是马自达MX5不小心点了进来结果看完了,讲得很棒
@neuroncow
@neuroncow 11 ай бұрын
非常好
@xiaoweizhang54
@xiaoweizhang54 10 ай бұрын
那我如果计算文件a的md5再计算文件a+固定字符串b的md5两个md5和起来再算md5这样是不是就不会受到碰撞攻击了?
@lenchech
@lenchech 9 ай бұрын
Nice! 非常淺顯易懂,僅國中數學程度就能理解,對於科普大有幫助! 好奇與CRC、SHA之特性及安全比較。
@amywang7468
@amywang7468 11 ай бұрын
视频做的真好啊。请问一下b站有号吗?关注一下
@user-qd7rm1nx8n
@user-qd7rm1nx8n 11 ай бұрын
防护这种恶意攻击很简单啊,检验md5之前再加上检验长度就好了,所以md5还是很安全的
@Yu77777
@Yu77777 11 ай бұрын
講的很棒欸
@TheOlddr
@TheOlddr 11 ай бұрын
有啥用? 我在md5执行之前 给密码后面加一段只有服务器才知道的 secure salt字符串再进行md5. 你上哪匹配去?
@bin6631
@bin6631 11 ай бұрын
那么现有的推荐替换MD5的是什么呢?
@fancillluio7544
@fancillluio7544 11 ай бұрын
谢谢老师 睡意上来了🤨
@starcub
@starcub 11 ай бұрын
请出一集sha怎么解决了md5的这些缺点
@awesome_man
@awesome_man 11 ай бұрын
其實不是md5不安全 而是比對的場景只比對md5的問題 如果比對的場景除了比對md5, 另外再比對容量, 這已經大大增加了被破解的難度了
@jojodu2032
@jojodu2032 10 ай бұрын
你這不是廢話嗎?如果只比對md5會有問題,那就是不安全啊,你先把語言邏輯學好
@awesome_man
@awesome_man 10 ай бұрын
@@jojodu2032 如果你懂hash的意義那就會知道 基本沒有hash是安全的 因為hash只是把幾百萬億個字元算成幾十個幾百個字元 所以一定會有方法能算作同樣的hash 有心人士用挖礦那類方式去撞就早晚能撞出來 所以一定要加其他參數去比對才能提高安全性 只比對hash就等於生活在一維的世界 你比對其他參數才有可能去到二維或更高維度
@Half_Potato
@Half_Potato 10 ай бұрын
也就是不能只依賴md5 但讓他作為其中一種辨識方式的確是可行的
@yojaychang
@yojaychang 10 ай бұрын
所以比對一大堆不同演算的hash值, 或是把一大堆不同hash值連同大小,一起再做一次hash......
@awesome_man
@awesome_man 10 ай бұрын
@@Half_Potato 這麼說吧 md5這類hash本來是用來驗證你下載的東西是不是完整 可是你去盗版網站下載個hash跟正版一樣的軟件 那就不一定能確定裡面沒有「加料」了
@KuraHoshi752
@KuraHoshi752 11 ай бұрын
好精闢的解釋 完全懂了
@user-sm6xq1dz3y
@user-sm6xq1dz3y 11 ай бұрын
那一般 用什么代替呢
@hsuwei-yen472
@hsuwei-yen472 9 ай бұрын
這產生一個問題了 以密碼為例 如果我在網站後台裡 將密碼分別用「原密碼」跟「倒轉密碼」各自產生一組MD5然後做驗證,請問這是否能確保MD5安全的可行性呢? 同樣的情況應用在檔案中 是否一樣有效?
@user-zy3sh8fi2z
@user-zy3sh8fi2z 10 ай бұрын
等一下,鴿籠原理雖然簡單,但那是小學會教的嗎?
@jimmyyu884
@jimmyyu884 9 ай бұрын
好视屏,必须点赞。但要用有限的数据长度来验证任何一个文件,理论上就很难。
@user-vn1ee8bo7e
@user-vn1ee8bo7e 10 ай бұрын
md5主要用于密码加密,数字证书啥的 都用sha了,其它很多地方用hash
@user-hm3uy3cw4b
@user-hm3uy3cw4b 10 ай бұрын
直接使用MD5不安全,但是你MD5两次以及两次以上、或加上自定义字符串再MD5,或可以和其他加密方法联用……
@spes9850401
@spes9850401 11 ай бұрын
之所以沒辦法應用在開頭提到的軟件替換攻擊是因為,目前只能根據一組MD5生成另一組一樣的MD5。
@LiuQixuan
@LiuQixuan 11 ай бұрын
只可能提高碰撞率,破解是不可能的。
@beelin2
@beelin2 11 ай бұрын
殿堂級別的教學。
@ewrfgluea
@ewrfgluea 9 ай бұрын
MD5好算一点 SHA256 SHA512呢,是不是得算的显卡都冒烟了
@amindliu
@amindliu 11 ай бұрын
普通的锁早就被证明严重不安全,但是这并不影响它的普遍使用。
@user-vl8dy1os6r
@user-vl8dy1os6r 11 ай бұрын
验证 SHA1 或 SHA215,然后再检查病毒!
@OneOfKevin
@OneOfKevin 11 ай бұрын
太牛了
@jianguodong6827
@jianguodong6827 9 ай бұрын
我虽然只能听懂五分之一,但还是听的津津有味😂
@user-slowbarhashmanage
@user-slowbarhashmanage 11 ай бұрын
講講sha!
@renzhang5561
@renzhang5561 9 ай бұрын
区块链不就是就是痛过穷举来保证每个区块的hash都具有某种特性(例如初始n位0) 理论上通过碰撞来更改三个区块数据是可行 不过有了链以后导致连锁反应 此外区块也不是128比特 所以暂时安全无忧 说到底如果md5更新到1024比特是否可以极大增加构造碰撞难度从而在现实上解决这个问题呢?
@wesleyXhsu
@wesleyXhsu 11 ай бұрын
所以現在有些官方下載會標示SHA1、MD5多種雜奏算法,目前還無法找到同時碰撞兩者以上的方法。
@dust2kmf600
@dust2kmf600 11 ай бұрын
下载只是为了做校验,没有加密的部分,所以CRC都有,无需担心什么碰撞不碰撞。。
@dungmeme3879
@dungmeme3879 11 ай бұрын
对。现在会提供好多一起验证。不光是md5
@stage666
@stage666 11 ай бұрын
哈哈哈哈 锟斤铐 烫烫烫😂 我记得烫烫烫是0xcccccccc吧
@user-se7bt3cn9l
@user-se7bt3cn9l 11 ай бұрын
通常我們比較常用hex code,因為32 ,64bit,用0&1太吃力了
@weirdskunk
@weirdskunk 8 ай бұрын
md5 还有一个东西总结下来是这样的。由于它的轮番压缩过程,的输入数据越小,输出数据损失越小,但不可没有。 还有md5的那几个漏洞我还是没太搞明白具体哪个是哪个,但是理解得了 虽然涉及到了无限,理解有点难
@maxon49
@maxon49 11 ай бұрын
MD5不是不安全, 而是處理比對的方法安不安全, 這樣很容易誤導人的😵
@user-uu3ws7tt6o
@user-uu3ws7tt6o 11 ай бұрын
這個厲害耶.....
@liuculiu8366
@liuculiu8366 11 ай бұрын
手拿锟斤拷,高呼烫烫烫。哈哈哈哈哈,回忆杀了9:47
@xiaoyang
@xiaoyang 11 ай бұрын
就算如此,量子计算也可以击破其他的安全要求,所以都开始应用post-quantum 算法了
@jiankian
@jiankian 11 ай бұрын
讲得好,但我早已用SHA1-512替换MD5
@user-pv7ru4ji3z
@user-pv7ru4ji3z 11 ай бұрын
SHA1只有160一種,SHA2和SHA3才有不同長度的可以選
@K_y_ng
@K_y_ng 11 ай бұрын
現在銀行到用sha256了吧
@caibi_
@caibi_ 11 ай бұрын
md5一般都是作为最前面的一层,检测一次,之后再用sha测一次,没人会单用md5来识别信息。我知道的就只有QQ是用md5来存照片的,但在聊天软件的图片里有碰撞又有什么用?
@dust2kmf600
@dust2kmf600 11 ай бұрын
只是说不要用md5来识别图片的真伪。。用md5签名来鉴别图片是否被修改风险很大
@user-jx5mf5dx7x
@user-jx5mf5dx7x 8 ай бұрын
用md5验证文件完整性没问题的
@mhikari92
@mhikari92 11 ай бұрын
簡單來說, 在實驗室可控環境下已破解,但實際日常運用環境下仍較難達成可破解之非可控環境條件或缺乏合理之投報率(我瞎扯的,應該有用錯專業名詞)
@kairenliu2659
@kairenliu2659 9 ай бұрын
我的理解是,如果算MD5的人是好人,就没问题。比如你自己是消息的发布者,别人无法根据你的消息生成出恶意版本,但是对所有消息的消费者来说,可能消息发布者在发布时已经有准备好了两个版本的信息,一个恶意的混在其中
@nil-desperandum
@nil-desperandum 11 ай бұрын
音樂標示有問題。是Bach而不是Batch,另外這一首是Luo Ni的改編,不是原曲,標示時應該至少寫明Arr. Luo Ni
@jimmychen4308
@jimmychen4308 7 ай бұрын
看來加了salt了
@hanfilon3097
@hanfilon3097 11 ай бұрын
很厉害,讲的通俗易懂,内容又不失深度。
@user-ui5rx9hg9r
@user-ui5rx9hg9r 9 ай бұрын
2007年他才24岁!这么厉害!
@xvv8003
@xvv8003 10 ай бұрын
感谢分享!这么看来,确实不能只看MD5,加上SHA1应该很稳妥了。现在的签名基本上都是SHA2(56)了,256位,安全系数比MD5大大提高,但是按原理来讲,还是无穷对有穷,所以,MD5、SHA1、SHA256三个值一起对比,应该是稳如泰山了吧?当然,理论上也不是100%,只是现实中基本上是不可能遇到了。
@user-di6dr3lu2q
@user-di6dr3lu2q 9 ай бұрын
小中國蛙 ~呱呱呱~🇨🇳🐸🇨🇳
@yinshanlin9819
@yinshanlin9819 5 ай бұрын
安全都是相对的,我记得以前看到过一个视频说现在加密都是靠一个足够大的数字延长破解时间到不可能的程度(例如最好的计算机也要几亿年),如果量子计算发展起来由于量子比特的叠加态特性,原来要算几万年的数据可以在几分钟内算出来的话,这些加密都会毫无意义😂
@memomariya2101
@memomariya2101 11 ай бұрын
感觉知识源源不断的涌入大脑哈哈
@user-ui5rx9hg9r
@user-ui5rx9hg9r 9 ай бұрын
攻击是attack的翻译,中文翻译叫破解更准确。attack有暴力攻击,用武器攻击的意思,破解密码没那么暴力。
@user-ou8uv8of2z
@user-ou8uv8of2z 11 ай бұрын
省流:直接用sha256
@kaa1el960
@kaa1el960 11 ай бұрын
鸽子笼原理只能推到出至少一个无穷,而不是每个都无穷。😂
@pengchengwu447
@pengchengwu447 10 ай бұрын
说的是输入的可能性无穷多。
@ctoid
@ctoid 11 ай бұрын
我想這個頻道應該要有更多觀看跟訂閱才對
@user-qh6kc4nq1k
@user-qh6kc4nq1k 11 ай бұрын
拿來轉換儲存密碼還是可以的😂
@jaschk99655
@jaschk99655 9 ай бұрын
現在電腦計算這麼快要生成一樣的東西md5不難吧 最緊要快
@AMATISIG
@AMATISIG 10 ай бұрын
漏洞頂多用來偽裝一個同MD5碼的文件而已。好像沒大用處。 頂多把驗證改為AES或SHA
@henryngan
@henryngan 11 ай бұрын
Come on….there’s Sha-1…
@jieyi6341
@jieyi6341 11 ай бұрын
MD5 加上專屬或變量的Salt值,就非常難破解了,因為Salt值可以是任意數字、字符、文字,包括中文也能當作Salt值,所以MD5還是有一定的可用性,並非完全不可用、不安全。
@livethepeoplesrepublicofch9534
@livethepeoplesrepublicofch9534 11 ай бұрын
yes,MD5加点盐,又是一盘好菜!
@user-pv7ru4ji3z
@user-pv7ru4ji3z 11 ай бұрын
不如換個角度來說,堅持不換MD5的原因是什麼? 對軟體開發者來說把MD5換成SHA1或SHA256也就改幾行程式碼而已,除非是嵌入式系統必須用硬體來實作相關演算法,這樣才需要考慮替換的成本
@lenchan139
@lenchan139 11 ай бұрын
@@user-pv7ru4ji3z速度 運行速度起碼差2-3倍, 數量夠大還是很有分別的。
@funkhsu9343
@funkhsu9343 11 ай бұрын
如果数据库管理员拿到salt值,然后用第二原相攻击呢?
@funkhsu9343
@funkhsu9343 11 ай бұрын
如果黑客攻破了数据库拿到salt值,用第二原相攻击呢?
@softpure
@softpure 10 ай бұрын
已经有网站可以根据 MD5 码给出原密码,我都用过。 原理应该是用数据库保存所有计算机暴力算出来的密码对应的 MD5 值。 虽然太复杂的密码,他的数据库里还没有,但这样下去迟早会有的
@xuefengsheng3788
@xuefengsheng3788 9 ай бұрын
多重md5并加盐的如果有的话数据量大到无法想象
@liuculiu8366
@liuculiu8366 11 ай бұрын
请教下最后可以随意修改hello和goodbye的例子与第二原像攻击的区别是什么呢?
@TozoKoyasu
@TozoKoyasu 11 ай бұрын
我想跟第二原像攻擊的差別在於第二原像攻擊已經有指定的MD5值,任意修改只要求兩個的MD5值一樣。 類似找出另一個6/4生日的人(第二原像攻擊)和找出兩個同生日的人(抗碰撞性)的區別。 目前已經有辦法快速製造兩個同生日的人,但還不能指定生日日期。
@AERITH2ND
@AERITH2ND 11 ай бұрын
前綴碰撞是利用MD5的運算原理,利用原始物件去生成夾帶惡意軟體但相同MD5的惡意物件,然後先送原始物件送審,後續替換成惡意物件,因為MD5值相同,所以不容易被發現 第二原像攻擊是我有原始物件也有MD5值,然後我去找生成一個相同MD5值的不同物件 看起來差異不大,但是執行難度差很多,所以影片結束才會說前綴碰撞印證MD5的安全性已經完全沒有,但是第二原像的安全性還有一點點]
@liuculiu8366
@liuculiu8366 11 ай бұрын
@@AERITH2ND 可是前缀碰撞难道不是生成了一个与原物件md5相同,但内容不同的物件吗?只是他们只有前缀不同,并不是完全不同。 这看起来也满足第二原像攻击的定义?
@AERITH2ND
@AERITH2ND 11 ай бұрын
@@liuculiu8366 前綴碰撞是前綴相同(原始內容相同,即從一開始就是惡意軟件),然後利用後綴去判斷是否執行惡意行為及控制MD5,然後在過審後偷偷替換上惡意版本
@AERITH2ND
@AERITH2ND 11 ай бұрын
@@liuculiu8366 第二原像攻擊則是我要找到一個跟原始MD5一樣但是內容完全不同的物件,簡單說就是我從一個網站下載了一個軟體,我有這個軟體的標準版,也有MD5,我要弄出一個相同MD5但是完全不同的軟體
@yindaniel256
@yindaniel256 10 ай бұрын
求动画软件
@baiidu
@baiidu 11 ай бұрын
所以现在都用sm3了
@idtyu
@idtyu 11 ай бұрын
Hmac 大法好,rsa 数字信封大法好!
@aowu6310
@aowu6310 9 ай бұрын
加点盐就行了
@orbleh3622
@orbleh3622 11 ай бұрын
互联网存密码应该还可以用吧--在没内鬼的情况。
@macklee1427
@macklee1427 11 ай бұрын
一样存在安全问题,后台密码一般都不会以明码方式存在数据库中,如果只是简单的记录密码的MD5值,当黑客拖库成功后,拿到所有用户的数据库,里面保存的着用户名和经过MD5的密码值,最简单的方法就是用字典猜,其次就是UP主的方法获取一个与明码不同但是MD5值相同的密码,一样可以通过系统安全验证。
@user-od9gx8xd2j
@user-od9gx8xd2j 11 ай бұрын
請問那要用什麼加密法才安全呢?
@palapapa0201
@palapapa0201 10 ай бұрын
sha256
@jioushan
@jioushan 11 ай бұрын
巴赫好評
@palapapa0201
@palapapa0201 10 ай бұрын
12:37 看不太懂注釋,難道沒辦法選擇第一個prefix是正常的程式碼,第二個prefix是惡意程式碼嗎?
@TheCapitalist_read_Das_Kapital
@TheCapitalist_read_Das_Kapital 10 ай бұрын
我想他说的是没有办法在给定哈希值和第一原像的情况下,找到有意义的第二原像。你的问题是给出第一原像和恶意第二原像,能否让其哈希值相等,这是可以的。I am not red team, so don't quote me on that😂
@flashthe389
@flashthe389 7 ай бұрын
视频制作的质量很高。甩国内几十条街
@ajeams
@ajeams 11 ай бұрын
製作這部影片一定很耗時,不給個推不行啊
@HoweZhang
@HoweZhang 11 ай бұрын
是时候加到512bit了
@gaz95420
@gaz95420 11 ай бұрын
MD5沒有獨立性就崩啦
@user-lm4lo9lb8w
@user-lm4lo9lb8w 8 ай бұрын
bit就bit hash就hash 念個英文不難吧
@ivanwang3391
@ivanwang3391 11 ай бұрын
注释很好但是要停下来看
@user-rgstxcf123
@user-rgstxcf123 11 ай бұрын
沙发
@memm4900
@memm4900 8 ай бұрын
这么一看,md5的漏洞不算大。需要创作者的恶意,和平台检测漏洞同时存在。无法被中间人利用就挺不错的。如果创作者真有恶意,平台检测有漏洞,我觉得sha 也防不住。另外我不理解最后那部分,登录密码的第二原像攻击是指,在知道密码和密钥的情况下生成同密钥的密码吗?加salt 这个感觉已经脱离范畴了。md5 的主要功能是防篡改。密码这一方面仅仅只是用了其单向性,和普通的hash 没什么区别。
@yukiqwqq
@yukiqwqq 10 ай бұрын
8:43 好像有個中指,但是我沒證據😅
@mauisstepsis5524
@mauisstepsis5524 11 ай бұрын
2:24这里110010110000001是怎么算出715的?
@palapapa0201
@palapapa0201 10 ай бұрын
你看成big endian了,他說是little endian,所以是1011001011
@rongziwang8722
@rongziwang8722 11 ай бұрын
還好我不是這麼用的,不怕不怕。
@user-aznx
@user-aznx 9 ай бұрын
说白了就是爆破,指定部分数据在碰撞,爆破如果算破解的话这世界就不可能有安全的东西。
@Kal-El2077
@Kal-El2077 10 ай бұрын
123
@user-se7bt3cn9l
@user-se7bt3cn9l 11 ай бұрын
在中國開課應該生意不錯吧
【计算机博物志】DES的生与死
17:56
Ele实验室
Рет қаралды 28 М.
如何理解信息熵
12:25
Ele实验室
Рет қаралды 31 М.
Who has won ?? 😀 #shortvideo #lizzyisaeva
00:24
Lizzy Isaeva
Рет қаралды 50 МЛН
Vivaan  Tanya once again pranked Papa 🤣😇🤣
00:10
seema lamba
Рет қаралды 34 МЛН
1 or 2?🐄
00:12
Kan Andrey
Рет қаралды 51 МЛН
路飞被小孩吓到了#海贼王#路飞
00:41
路飞与唐舞桐
Рет қаралды 66 МЛН
DDoS 技术鉴赏
18:06
Ele实验室
Рет қаралды 224 М.
我是Redis,MySQL大哥被我坑惨了!
5:50
轩辕的编程宇宙
Рет қаралды 48 М.
【四维空间之旅01】从零开始
22:41
yugu233
Рет қаралды 36 М.
一些反直觉概率的计算机模拟
12:27
Ele实验室
Рет қаралды 57 М.
https技术鉴赏
14:11
Ele实验室
Рет қаралды 39 М.
Clicks чехол-клавиатура для iPhone ⌨️
0:59
Как правильно выключать звук на телефоне?
0:17
Люди.Идеи, общественная организация
Рет қаралды 644 М.