Abstrakt
Problemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla bezpiecznej i wydajnej transmisji multimediów. Celem pracy było zaprojektowanie symetrycznego algorytmu kryptograficznego opartego na rotacjach kwaternionowych, cechującego się zarówno dużą szybkością przy szyfrowaniu i deszyfracji jak i dużą odpornością na ataki kryptoanalityczne. Algorytm powinien też obsługiwać dane dowolnego typu i rozmiaru. W części wstępnej rozprawy, przedstawiono podstawowe pojęcia związane z kryptografią, omówiono podstawy rachunku kwaternionowego, koncepcję szyfrowania kwaternionowego oraz tło naukowe proponowanych rozwiązań. W części głównej rozprawy przedstawiono opisy i analizę algorytmów modularnego szyfrowania kwaternionowego dla trzech trybów szyfrowania: ECB, CBC i CTR; algorytmu QFC wykorzystującego zmodyfikowaną sieć Feistela (w wersji podstawowej i rozszerzonej) oraz algorytmu kwaternionowego dla fingerprintingu (wykorzystującego kontrolowane zniekształcenia generowane przy deszyfracji). Przedstawiono też algorytm obustronnego generatora kluczy dla systemów symetrycznych oraz algorytm generacji kluczy wykorzystujący kwaternionowe zbiory Julia. Wszystkie zaproponowane rozwiązania zostały dokładnie przebadane pod względem wydajnościowym i pod względem odporności na podstawowe ataki kryptoanalityczne. W podsumowaniu rozprawy omówiono otrzymane wyniki oraz przedstawiono kierunki kontynuacji badań.
Autor (1)
Cytuj jako
Pełna treść
- Wersja publikacji
- Accepted albo Published Version
- Licencja
- Copyright (Author(s))
Słowa kluczowe
Informacje szczegółowe
- Kategoria:
- Doktoraty, rozprawy habilitacyjne, nostryfikacje
- Typ:
- praca doktorska pracowników zatrudnionych w PG oraz studentów studium doktoranckiego
- Język:
- polski
- Rok wydania:
- 2017
- Bibliografia: test
-
- Rys. 27. Szyfrowanie i deszyfracja obrazu DICOM: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany. Źródło: Opracowanie własne / Computer Assisted Radiology and Surgery 11th International Symposium and Exhibition, Berlin, June 25-28, 1997
- Rys. 28. Szyfrowanie części tekstowej obrazu DICOM: (a) część tekstowa oryginalna, (b) część tekstowa zaszyfrowana.
- Źródło: Opracowanie własne / Computer Assisted Radiology and Surgery 11th International Symposium and Exhibition, Berlin, June 25-28, 1997 otwiera się w nowej karcie
- Odpowiadające histogramy dla obrazu DICOM z Rys. 27. zostały przedstawione na Rys. 29. Podobnie jak w przypadku szyfrowania algorytmem S-QFC, wartości pikseli obrazu zaszyfrowanego mają w przybliżeniu rozkład równomierny. otwiera się w nowej karcie
- Ahmed N., Natarajan T., Rao K.R., 1974. Discrete Cosine Transform, IEEE Trans. Comput., C-32, s. 90-93 otwiera się w nowej karcie
- Anand R., Bajpai G., Bhaskar V., 2009. Real-Time Symmetric Cryptography using Quaternion Julia Set, IJCSNS 2009, s. 20-26
- Armitage P., Berry G., Matthews J.N.S., 2008. Statistical Methods in Medical Research, Chichester: John Wiley & Sons otwiera się w nowej karcie
- Barni M., 2006. Fractal Image Compression, w: Doc. and image compression, s. 168- 169 otwiera się w nowej karcie
- Biham E., Shamir A., 1990. Differential Cryptanalysis of DES-like Cryptosystems, Advances in Cryptology -CRYPTO '90. Springer-Verlag. s. 2-21 otwiera się w nowej karcie
- Bilski T., Bucholc K., Chmiel K., Grocholewska-Czuryło A., Idzikowska E., Janicka- Lipska I., Stokłosa J., 2013. Bezpieczeństwo kryptograficzne przesyłania i gromadzenia informacji, w: Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa: Szanse i zagrożenia, red. A. R. Pach, Z. Rau, M. Wągrowski, Warszawa: Wolters Kluwer Polska SA, s. 21-52
- Buchholz J.J., 2001. Matlab Implementation of the Advanced Encryption Standard, dostępne na: http://buchholz.hs-bremen.de/aes/aes.htm otwiera się w nowej karcie
- Chang C.C., Hu Y.S., Lu T.C., 2006. A watermarking-based image ownership and tampering authentication scheme. Pattern Recognit. Lett. 27 (5), s. 439-446 otwiera się w nowej karcie
- Christensen C., 2005. Finding Multiplicative Inverses Modulo n, Cryptology Notes, dostępne na: http://www.nku.edu/~christensen/section%206%20appendix%20 euclidean%20algorithm.pdf otwiera się w nowej karcie
- Conway J.H., Smith D.A., 2004. On Quaternions and Octonions: Their Geometry, Arithmetic, and Symmetry, A K Peters, Limited, s. 1-18 otwiera się w nowej karcie
- Coppersmith D., Shamir A., 1997. Lattice attacks on NTRU. EUROCRYPT, s. 52-61 otwiera się w nowej karcie
- CrypTool, 2015. An open-source Windows program for cryptography and cryptanalysis, dostępne na: https://www.cryptool.org/en/
- Czaplewski B., Dzwonkowski M., Rykaczewski R., 2013. Digital fingerprinting based on quaternion encryption for image transmission, Telecommun. Rev. + Telecommun. News, 8-9, s. 792-798 otwiera się w nowej karcie
- Czaplewski B., Dzwonkowski M., Rykaczewski R., 2014. Digital fingerprinting for color images based on the quaternion encryption scheme, Pattern Recognit. Lett., tom 46, s. 11-19 otwiera się w nowej karcie
- Czaplewski B., Dzwonkowski M., Rykaczewski R., 2014. Digital fingerprinting based on quaternion encryption scheme for gray-tone images, J. Telecommun. Inf. Technol., 2, s. 3-11 otwiera się w nowej karcie
- Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych 87 otwiera się w nowej karcie
- Doukhnitch E., Chefranov A.G., Mahmoud A., 2013. Encryption Schemes with Hyper- Complex Number Systems and Their Hardware-Oriented Implementation, w: Theory and Practice of Cryptography Solutions for Secure Information Systems, IGI Global, s. 110-132, doi:10.4018/978-1-4666-4030-6 otwiera się w nowej karcie
- Doukhnitch E., Ozen E., 2011. Hardware-oriented algorithm for quaternion valued matrix decomposition, IEEE Transactions on Circuits and Systems II, Express Briefs, 58 (4), s. 225-229, doi:10.1109/TCSII.2011.2111590 otwiera się w nowej karcie
- DRM, 2003. Digital Rights Management -Final Report, dostępne na: https://web.archive.org/web/20080308232149/http://ec.europa.eu/enterprise/ict/polic y/doc/drm.pdf otwiera się w nowej karcie
- Dzwonkowski M., Rykaczewski R., 2011. Implementacja programowa i badanie kwaternionowego systemu kryptograficznego, Zeszyty Naukowe WETI PG, Gdansk, tom 1, s. 205-210
- Dzwonkowski M., Rykaczewski R., 2012. A New Quaternion Encryption Scheme for Image Transmission, ICT Young 2012 Conf., Gdansk, s. 21-27 otwiera się w nowej karcie
- Dzwonkowski M., Rykaczewski R., 2013. Quaternion Encryption Method for Image and Video Transmission, Telecommun. Rev. + Telecommun. News, 8-9, s. 1216- 1220 otwiera się w nowej karcie
- Dzwonkowski M., Rykaczewski R., 2013. Kryptografia kwaternionowa dla zabezpieczania danych multimedialnych, w: Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa: szanse i zagrożenia, Wolters Kluwer Polska SA, s. 72-93
- Dzwonkowski M., Rykaczewski R., 2014. A Quaternion-based Modified Feistel Cipher for Multimedia Transmission, Telecommun. Rev. + Telecommun. News, 8-9, s. 1177-1181 otwiera się w nowej karcie
- Dzwonkowski M., Papaj M., Rykaczewski R., 2015. A New Quaternion-Based Encryption Method for DICOM Images, IEEE Transactions on Image Processing, 24 (11), s. 4614-4622 otwiera się w nowej karcie
- Dzwonkowski M., Rykaczewski R., 2015. Quaternion Feistel Cipher with an infinite key space based on quaternion Julia sets, J. Telecommun. Inf. Technol., 4, s. 15-21 otwiera się w nowej karcie
- Dzwonkowski M., Rykaczewski R., 2016. Quaternion encryption methods for multimedia transmission, a survey of existing approaches, Telecommun. Rev. + Telecommun. News, 7, s. 668-671 otwiera się w nowej karcie
- Eberly D., 2010. Quaternion Algebra and Calculus, Geom. Tools, LLC, dostępne na: http://www.geometrictools.com/Documentation/Documentation.html
- Falconer K., 1997. Techniques in Fractal Geometry, John Willey and Sons, ISBN 0- 471-92287-0 otwiera się w nowej karcie
- Gantmacher F.R., 1959. Theory of Matrices, Chelsea, New York Mariusz Dzwonkowski 88
- Gawinecki J., Bora P., Jurkiewicz M., Kijko T., 2014. Zastosowanie krzywych eliptycznych do konstrukcji bezpiecznych algorytmów kryptograficznych, Studia Bezpieczeństwa Narodowego, 6, s. 61-80
- Gupta I., Singh J., Chaudhary R., 2007. Cryptanalysis of an Extension of the Hill Cipher, Cryptologia, 31 (3), s. 246-253 otwiera się w nowej karcie
- Goldman R., 2009. An Integrated Introduction to Computer Graphics and Geometric Modeling, CRC Press, New York otwiera się w nowej karcie
- Goldman R., 2011. Understanding quaternions, Graphical Models, 73 (2), s. 21-49 otwiera się w nowej karcie
- Goldwasser S., Bellare M., 2008. Lecture Notes on Cryptography, MIT Computer Science and Artificial Intelligence Laboratory 2008, s. 85-118
- Hamilton W.R., 1844. On quaternions, or on a new system of imaginaries in algebra, Philosophical Magazine, edited by David R. Wilkins 2000, dostępne na: http://www.maths.tcd.ie/pub/HistMath/People/Hamilton/OnQuat/OnQuat.pdf otwiera się w nowej karcie
- Hermans J., Vercauteren F., Preneel B., 2011. Speed records for NTRU, Department of Electrical Engineering, dostępne na: http://homes.esat.kuleuven.be/~fvercaut/papers/ntru_gpu.pdf otwiera się w nowej karcie
- Hoffstein J., Pipher J., Silverman J.H., 2008. An Introduction to Mathematical Cryptography. Science+Business Media, Springer
- Hsiao S.-F., Delosme J.-M., 1994. Parallel processing of complex data using quaternion and pseudo-quaternion CORDIC algorithms, w: Proceedings of the ASAP 1994 Conference, University of California, s. 125-130
- Johnson J., Kaliski B., 2013. Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1, dostępne na: http://www.ietf.org/rfc/rfc3447.txt otwiera się w nowej karcie
- Kaczorowski J., 2014. Zastosowanie funkcji L w kryptologii, w: Studia Bezpieczeństwa Narodowego, WAT, 6, s. 259-270
- Kahan W., 1997. IEEE Standard 754 for Binary Floating-Point Arithmetic, October 1 1997, s. 1-30 otwiera się w nowej karcie
- Katz A., 1996. Computational Rigid Vehicle Dynamics, Krieger Publishing Co.
- Kipnis A., Shamir A., 1999. Cryptanalysis of the HFE public key cryptosystem by relinearization, Lecture Notes in Computer Science 1666, s. 19-30 otwiera się w nowej karcie
- Koblitz N., 1987. Elliptic curve cryptosystems, Mathematics of Computation, 48 (177), s. 203-209 otwiera się w nowej karcie
- Kudrewicz J., 1993. Fraktale i chaos. Wyd. II. Warszawa: Wydawnictwa Naukowo- Techniczne, ISBN 83-204-1676-0
- Kuipers J.B., 1999. Quaternions and rotation sequences. Princeton, NJ: Princeton University Press
- Kundur D., Karthik K., 2004. Video fingerprinting and encryption principles for digital rights management. Proc. IEEE. 92 (6), s. 918-932 otwiera się w nowej karcie
- Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych 89 otwiera się w nowej karcie
- Kunze K., Schaeben H., 2004. The Bingham Distribution of Quaternions and Its Spherical Radon Transform in Texture Analysis, Mathematical Geology, 36 (8), s. 917-943 otwiera się w nowej karcie
- Liu K.J.R., Zhao H., 2004. Bandwidth efficient fingerprint multicast for video streaming, w: Proc. IEEE International Conf. on Acoust. Speech and Signal Process. (ICASSP '04), Montreal, vol. 5, s. 849-852
- Liu K.J.R., Trappe W., Wang Z.J., Wu M., Zhao H., 2005. Multimedia fingerprinting forensics for traitor tracing, EURASIP Book Ser. on Signal Process. and Commun. Hindawi Publishing Corporation. vol. 4. otwiera się w nowej karcie
- Maity S., Kundu M., Das T., 2007. Robust SS watermarking with improved capacity. Pattern Recognit. Lett. 28 (3), s. 350-356 otwiera się w nowej karcie
- Malekian E., Zakerolhosseini A., Mashatan A., 2009. QTRU: A Lattice Attack Resistant Version of NTRU PKCS Based on Quaternion Algebra, dostępne na: https://eprint.iacr.org/2009/386.pdf otwiera się w nowej karcie
- Marins J.L., Yun X., Bachmann E.R., McGhee R.B., Zyda M.J., 2001. An extended kalman filter for quaternion-based orientation estimation using MARG sensors, w: Proceedings of the 2001 IEEE/RSJ, International Conference on Intelligent Robots and Systems, s. 2003-2011 otwiera się w nowej karcie
- Marsaglia G., 1995. Diehard Battery of Tests of Randomness, dostępne na: https://wayback.archive.org/web/20160125103112/http://stat.fsu.edu/pub/diehard/
- MathWorks, 1994-2016. MATLAB, the language of technical computing, and Simulink, for simulation and Model-Based Design, dostępne na: http://www.mathworks.com otwiera się w nowej karcie
- Matsui M., 1993. Linear cryptanalysis method for DES cipher, w: Advances in Cryptology -Eurocrypt '93, LNCS 765, red. T. Helleseth, Berlin 1994, s. 386-397 otwiera się w nowej karcie
- Menezes A.J., Oorschot P.C., Vanstone S.A., 1996. Block Ciphers, w: Handbook of Applied Cryptography, CRC Press, s. 223-271 otwiera się w nowej karcie
- Miller V., 1985. Use of elliptic curves in cryptography, CRYPTO '85. Lecture Notes in Computer Science, s. 417-426 otwiera się w nowej karcie
- Nagase T., Koide R., Araki T., Hasegawa Y., 2004. A new Quadripartite Public-Key Cryptosystem, ISCIT 2004, s. 74-79 otwiera się w nowej karcie
- Nagase T., Komata M., Araki T., 2004. Secure Signals Transmission Based on Quaternion Encryption Scheme, AINA 2004, s. 1-4 otwiera się w nowej karcie
- Nagase T., Koide R., Araki T., Hasegawa Y., 2005. Dispersion of Sequences for Generating a Robust Enciphering System, ECTI 2005, s. 9-14 otwiera się w nowej karcie
- Nalty K., 2008. A Quaternion Toolbox for Four Dimensional Euclidean Spacetime, dostępne na: http://www.kurtnalty.com/QuaternionToolbox.pdf otwiera się w nowej karcie
- Narayan K.L., Ibrahim S.J.A., 2013. Optimal Cryptographic Technique to increase the Data Security, International Journal of Electronics Communication and Computer Technology (IJECCT), 3 (2), s. 398-402 otwiera się w nowej karcie
- Mariusz Dzwonkowski 90 otwiera się w nowej karcie
- NEMA, 2008. Digital Imaging and Communications in Medicine (DICOM) Part 15: Security and System Management Profiles otwiera się w nowej karcie
- OsiriX, 2009. Zaawansowana stacja robocza PACS i przeglądarka plików DICOM, dostępne na: http://www.osirix.com.pl/Strony/features.html
- OsiriX, 2010. OsiriX Technical Guides, dostępne na: http://www.osirix- viewer.com/Documentation/Guides/index.html
- Philips, 2012. CT Scanners and Workstations V2/V3 Rev. 7, dostępne na: http://www.healthcare.philips.com/main/about/Connectivity/dicom_statements/ct_sta tements.wpd otwiera się w nowej karcie
- Pianykh O.S., 2008. Digital Imaging and Communications in Medicine (DICOM): A practical Introduction and Survival Guide, Springer-Verlag otwiera się w nowej karcie
- Sangwine S., Bihan N.L., 2005. Quaternion toolbox for Matlab, dostępne na: http://qtfm.sourceforge.net
- Sastry V.U.K., Kumar K.A., 2012. A Modified Feistel Cipher Involving Modular Arithmetic Addition and Modular Arithmetic Inverse of a Key Matrix, International Journal of Advanced Computer Science and Applications (IJACSA 2012), 3 (7), s. 40-43
- Schneier B., 1996. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition, John Wiley & Sons otwiera się w nowej karcie
- Shannon C., 1949. Communication Theory of Secrecy Systems, Bell System Technical Journal, vol. 28, (4), s. 656-715 otwiera się w nowej karcie
- Shao Z., Wu J., Coatrieux J.L., Coatrieux G., Shu H., 2013. Quaternion gyrator transform and its application to color image encryption. 20th IEEE International Conference on Image Processing (ICIP), s. 4579-4582 otwiera się w nowej karcie
- Stallings W., 2006. Cryptography and Network Security: Principles and Practices, Fourth Edition, Prentice Hall, 2006
- Suthaharan S., Kim S.W., Lee H.K., Sathananthan S., 2000. Perceptually tuned robust watermarking scheme for digital images. Pattern Recognit. Lett. 21 (2), s. 145-149 otwiera się w nowej karcie
- Wang X.L., Zhai H.C., Li Z.L., Ge Q., 2011. Double random-phase encryption based on discrete quaternion fourier-transforms, Optik, 122 (20), s. 1856-1859 otwiera się w nowej karcie
- Wang Y., Pearmain A., 2004. Blind image data hiding based on self reference. Pattern Recognit. Lett. 25 (15), s. 1681-1689 otwiera się w nowej karcie
- Welstead S.T., 1999. Fractal and wavelet image compression techniques. SPIE Publ., s. 155-156 otwiera się w nowej karcie
- Zhang F., 1997. Quaternion and Matrices of Quaternions, w: Linear Algebra and its Applications, Elsevier Science Inc., New York, s. 21-57 otwiera się w nowej karcie
- Rys. 12. Przykładowe fraktale kwaternionowego zbioru Julia: (a) liczba iteracji = 12, kwaternion c = 0.0882 + 0.1251i 0.7555j + 0.1552k, wartość kontrolna = 16, bez płaszczyzny przekroju; (b) liczba iteracji = 10, kwaternion c = 0.5 + 0.6i + 0.4j + 0.5k, wartość kontrolna = 16, płaszczyzna przekroju k = 0.0945; (c) liczba iteracji = 20, kwaternion c = 0.1372 + 0.5i 0.5154j 0.1454k, wartość kontrolna = 5, płaszczyzna przekroju k = 0.2662; (d) liczba iteracji = 40, kwaternion c = 0.5784 + 0.1153i 0.6112j + 0.1223k, wartość kontrolna = 20, bez płaszczyzny przekroju otwiera się w nowej karcie
- Rys. 13. Zmodyfikowany algorytm generacji kluczy szyfrujących, wykorzystujący fraktale kwaternionowego zbioru Julia
- Rys. 14. Model realizujący kryptografię symetryczną z obustronną generacją kluczy Rys. 15. Operacje wymiany znaczników czasowych dla omawianego modelu otwiera się w nowej karcie
- Rys. 16. Operacje przeprowadzane przez generator kluczy symetrycznych Rys. 17. Przykładowa sieć DICOM otwiera się w nowej karcie
- Rys. 18. Zmodyfikowana sieć DICOM, wyposażona w serwer typu front-end
- Rys. 19. Binarna dekompozycja obrazu DICOM Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych 97 otwiera się w nowej karcie
- Rys. 20. Pojawienie się błędu podczas deszyfracji, zobrazowane dla pojedynczych elementów kwaternionów przy wykorzystaniu reprezentacji binarnej dla liczb zmiennoprzecinkowych wg. standardu IEEE-754: (a) strona nadawcza, (b) strona odbiorcza otwiera się w nowej karcie
- Rys. 21. Efekt modularnego szyfrowania kwaternionowego: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany otwiera się w nowej karcie
- Rys. 22. Efekt szyfrowania algorytmem S-QFC: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany otwiera się w nowej karcie
- Rys. 23. Histogramy 3 różnych obrazów zaszyfrowanych algorytmem S-QFC: (a) histogram obrazu oryginalnego, (b) histogram obrazu zaszyfrowanego
- Rys. 24. Wpływ liczebności rund w algorytmie S-QFC na szyfrogram: (a) obraz oryginalny, (b1) obraz zaszyfrowany dla 3 rund, (b2) obraz zaszyfrowany dla 9 rund, (b3) obraz zaszyfrowany dla 27 rund, (b4) obraz zaszyfrowany dla 81 rund, (c) obraz odszyfrowany otwiera się w nowej karcie
- Rys. 25. Histogramy obrazów zaszyfrowanych algorytmem S-QFC przy zastosowaniu różnej liczebności rund: (a) histogram obrazu oryginalnego, (b1) histogram obrazu zaszyfrowanego dla 3 rund, (b2) histogram obrazu zaszyfrowanego dla 9 rund, (b3) histogram obrazu zaszyfrowanego dla 27 rund, (b4) histogram obrazu zaszyfrowanego dla 81 rund otwiera się w nowej karcie
- Rys. 26. Deszyfracja błędnym kluczem przeprowadzona dla algorytmu S-QFC: (a) obraz oryginalny, (b) obraz odszyfrowany przy zastosowaniu innego klucza rundowego (różnica na 1 bicie względem klucza oryginalnego)
- Rys. 27. Szyfrowanie i deszyfracja obrazu DICOM: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany
- Rys. 28. Szyfrowanie części tekstowej obrazu DICOM: (a) część tekstowa oryginalna, (b) część tekstowa zaszyfrowana
- Rys. 29. Histogramy dla obrazu DICOM: (a) histogram obrazu oryginalnego, (b) histogram obrazu zaszyfrowanego
- Rys. 30. Deszyfracja błędnym kluczem przeprowadzona dla algorytmu F-QFC: (a) obraz oryginalny, (b) obraz odszyfrowany przy zastosowaniu innego klucza rundowego (różnica na 1 bicie względem klucza oryginalnego)
- Rys. 31. Przykład osadzania fingerprintów dla trzech różnych obrazów kolorowych, przy wykorzystaniu zaokrąglenia do 4 miejsc po przecinku dla strony deszyfrującej
- Rys. 32. Współczynniki korelacji pomiędzy fingerprintem 9-tego użytkownika i fingerprintami pozostałych użytkowników
- Rys. 33. Efekt szyfrowania algorytmem F-QFC przy zastosowaniu słabych kluczy rundowych: (a) obraz oryginalny, (b) obraz zaszyfrowany, (c) obraz odszyfrowany (bez błędów) otwiera się w nowej karcie
- Weryfikacja:
- Politechnika Gdańska
wyświetlono 189 razy