Лай Сюецзя (кит. 来学嘉, англ. Xuejia Lai) — китайський криптограф, професор .
Лай Сюецзя | |
---|---|
Народився | 1954 |
Країна | КНР |
Діяльність | криптограф, інформатик, інженер |
Alma mater | Федеральна вища технічна школа Цюриха |
Галузь | криптографія |
Заклад | d |
Наукова діяльність
Розробка блокового шифру IDEA
Історія
Перша версія алгоритму була розроблена спільно з Джеймсом Мессі в 1990 році на заміну DES (англ. Data Encryption Standard — стандарт шифрування даних) і названа PES (англ. Proposed Encryption Standard — запропонований стандарт шифрування). Після публікації робіт Біхама і Шаміра з диференціального криптоаналізу PES, алгоритм був поліпшений з точки зору криптостійкості і названий IPES (англ. Improved Proposed Encryption Standard — запропонований поліпшений стандарт шифрування). У 1991 році IPES був перейменований в IDEA (англ. International Data Encryption Algorythm — міжнародний алгоритм шифрування даних).
Теорія марківських шифрів. Оцінка криптостійкості
Для з'ясування криптостійкості алгоритму IDEA Лай Сюецзя і Джеймс Мессі провели аналіз з кількісною оцінкою криптостійкості. Для цього було введено поняття марківського шифру. Ні лінійних, ні алгебраїчних слабкостей в алгоритмі виявлено не було.
Апаратна реалізація
Вперше алгоритм IDEA був реалізований на інтегральній схемі в 1992 році з використанням технологічного процесу 1,5 мкм і технології КМОП. Швидкість шифрування становила 44 Мб/сек.
Перевірка на криптостійкість
Одна з перших спроб розкриття алгоритму, проведена Біхамом (Biham) за допомогою криптоаналізу з пов'язаними ключами, не привела до успіху. Повний алгоритм IDEA має 8.5 раундів. Якщо розкриття вдається при меншій кількості операцій, ніж при повному переборі ключів, то атака вважається успішною. Перша така атака була проведена методом розкриття Віллі Майєра (Willi Meier) для IDEA з 2 раундами. Друге успішне розкриття було проведено методом «зустріч посередині» для IDEA з 4.5 раундами. Для цього було потрібно знання всіх 264 блоків із словника кодів і складність аналізу становить 2112 операцій. Найкраща атака була застосована в 2007 році і може зламати алгоритм з 6-ма раундами.
Криптоаналіз ряду криптографічних геш-функцій.
- М. Абдалла (M. Abdalla), М. Беллар (M. Bellare) і П. Рогевей (P. Rogaway) запропонували різновид гіпотези Діффі-Гелмана (Diffie-Hellman assumption). Вони рекомендували використовувати односторонню геш-функцію, однак Лай, спільно з Лу Сяньхуеєм (Xianhui Lu), зазначив, що якщо геш-функція одностороння, то можлива реалізація успішної атаки.
- Лай Сюецзя разом з Ван Сяоюнем (Xiaoyun Wang) представили нову атаку на MD4, яка може бути успішною з імовірністю від 2−6 до 2−2 і складність знаходження такої колізії не перевищує 28 геш-операцій MD4. Також вони встановили, що такі атаки безпосередньо застосовні до [en], які мають дві паралельні копії MD4 і складність такої атаки становить близько 218 [en] геш-операцій.
- Наступником алгоритму MD4 став алгоритм MD5, який розробив професор Рональд Рівест із Массачусетського технологічного інституту в 1991 році для заміни менш надійного попередника. Проте, вже 1 березня 2004 року почався безпосередній злом MD5. Це був проект MD5CRK, що запустила компанія англ. CertainKey Cryptosystems з метою пошуку двох повідомлень з ідентичними геш-кодами. Проект завершився 24 серпня 2004 року. Чотири незалежних дослідника — Ван Сяоюн, Фен Денгуо, Лай Сюецзя і Юй Хунбо виявили уразливість алгоритму, що дозволяє знайти колізії аналітичним методом за короткий час. За допомогою цього методу можна всього лише за годину виявити колізії на кластері IBM p690.
Аналіз гібридних схем шифрування
Спільно з Лу Сяньхуеєм (Xianhui Lu), Лай запропонував поняття безпеки, назване слабкою стійкістю до зашифрованого тексту (indistinguishability under weak adaptive chosen ciphertext security IND-WCCA), для гібридних схем шифрування. Незважаючи на те, що стійкість до зашифрованого тексту (indistinguishability under adaptive chosen ciphertext security IND-CCA) більш стійка до атак, вони показали, що можна побудувати гібридну схему шифрування, використовуючи механізм інкапсуляції ключа ([en] KEM) шляхом зашифрованого тексту IND-CCA, а механізм інкапсуляції даних (Data Encapsulation Mechanism DEM) шляхом відкритого тексту INP-CPA. Ця гібридна схема дуже гнучка, більшість потокових і блокових шифрів може бути використано як механізм інкапсуляції даних DEM.
Сфера освіти
• У 1982 р. отримав ступінь бакалавра в області електротехніки.
• У 1984 році ступінь магістра з математики в університеті Сидянь ([en]], тоді відомому як Північно-Західний Інститут телекомунікаційних технологій.
• У 1982 р. він познайомився з Джеймсом Мессі, який перебував з візитом в університеті, щоб прочитати лекції з криптографії. Лай був перекладачем на цих лекціях. Пізніше він став одним з докторантів Мессі у Швейцарській вищій технічній школі Цюріха (англ. Swiss Federal Institute of Technology Zurich), де він отримав докторський ступінь у 1992 році,.
Досвід роботи
Робота науковця була зосереджена в криптографії і в інфраструтурі відкритих ключів (англ. Public key infrastructure) протягом останніх 20 років, особливо в сфері розробки й аналізі практичних криптосистем (у тому числі блочних шифрів та потокових шифрів), диференціального криптоаналізу блочних шифрів. У 1994 році він приєднався до провідної швейцарської компанії із захисту інформації R3 Security Engineering, яка в 1997 році була придбана Entrust Technologies Inc. З 2001 року він - старший консультант і технічний директор швейцарської компанії SWIS Group. Брав участь у розробці алгоритмів для єврочипів у кредитних картах, що використовуються європейськими банками. Був редактором трьох ISO IT-стандартів безпеки. Брав участь в оцінці, аналізі та поліпшення кількох шифрів для ряду міжнародних компаній і організацій, а також брав участь в європейських проектах: KRISIS, ICE-CAR і PKI Challenge. Є почесним професором Вищої школи університету науки і техніки Китаю, радником Південно-Західного університету Цзяотун і директором китайського товариства криптографії. Є викладачем Шанхайського університету Цзяотун з крипто-інжинірингу (англ. Crypto Engineering), дискретної математики і стандартного захисту інформаційних технологій (англ. IT-security Standart)
Бібліографія
- 1. A Synthetic Indifferentiability Analysis of Some Block-Cipher-Based Hash Functions (2009) Zheng Gong, Xuejia Lai, Kefei Chen
- 2. On the hash function of ODH assumption (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
- 3. MAC-free variant of KD04 (2008) Xianhui Lu, Xuejia Lai, Dake He
- 4. Commenced Publication in 1973 Founding and Former Series Editors: (2008) Gerhard Goos, Juris Hartmanis, Jan Van Leeuwen, Editorial Board, David Hutchison, Takeo Kanade, Jon M. Kleinberg, Friedemann Mattern, John C. Mitchell, C. Pandu Rangan, Bernhard Steffen, Demetri Terzopoulos, Doug Tygar, Moshe Y. Vardi, Gerhard Weikum, Xuejia Lai
- 5. A Synthetic Indifferentiability Analysis of Some Block-Cipher-based Hash Functions (2008) Zheng Gong, Xuejia Lai, Kefei Chen
- 6. On the hash function of ODH (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
- 7. Weak adaptive chosen ciphertext secure hybrid encryption scheme (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
- 8. Encryption (2008) Xianhui Lu, Xuejia Lai, Dake He
- 9. Efficient chosen ciphertext secure PKE scheme with short ciphertext. Cryptology ePrint Archive, Report 2007/210 (2007) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li, M. Abdalla, M. Bellare
- 10. Криптоаналіз of the hash functions MD4 and RIPEMD (2005) Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu
- 11. Improved Collision Attack on Hash Function MD5 (2005) Jie Liang, Xuejia Lai
- 12. MD4. (2004) Jixian Yang, Dengguo Feng, Xuejia Lai, Hongbo Yu
- 13. Cryptologic Research Attacks on Fast Double Block Length Hash Functions (1996) Lars R. Knudsen, Kardinaal Mercierlaan, Xuejia Lai, Bart Preneel, Kardinaal Mercierlaan
- 14. New Attacks on all Double Block Length Hash Functions of Hash Rate 1, including the Parallel-DM (1995) Lars R. Knudsen, Xuejia Lai
- 15. New Types of Cryptanalytic Attacks Using Related Keys (1994) Eli Biham, M. E. Hellman, R. Merkle, L. Washington, W. Diffie, S. Pohlig, Xuejia Lai, James L. Massey, Sean Murphy
- 16. Attacks on Double Block Length Hash Functions (1993) Xuejia Lai, Lars R. Knudsen
- 17. Hash Functions Based on Block Ciphers (1993) Xuejia Lai, James L. Massey
- 18. On the design and security of block ciphers [microform] / (1992) Xuejia Lai
- 19. On the design and security of block ciphers (1992) Xuejia Lai
- 20. A proposal for a new block encryption standard (1991) Xuejia Lai, James L. Massey
- 21. Markov Ciphers and Differential Криптоаналіз (1991) Xuejia Lai, James L. Massey, Sean Murphy
- 22. A Proposal for a New Block Encryption Standard (1991) Xuejia Lai, James L. Massey
- 23. Markov Ciphers and Differential Криптоаналіз (1991) Xuejia Lai, James L. Massey, Sean Murphy
- 24. Abstract Markov Ciphers and (1991) Xuejia Lai, James L. Massey, Sean Murphy
Примітки
- VLSI implementation of a new block (1991) H. Bonnenberg, A. Curiger, N. Felber, H. Kaeslin, X. Lai
- Personal communication (1993) E. Biham
- On the Security of the IDEA Block Cipher (1994) W. Meier
-
У Вікіджерелах є Q27955412 - A New Attack on 6-Round IDEA (2007) E. Biham, O. Dunkelman, N. Keller
- On the hash function of ODH assumption (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
- Cryptanalysis of the hash functions MD4 and RIPEMD (2005) Xiaoyun Wang, Xuejia Lai, Dengguo Feng, Hui Chen, Xiuyuan Yu
- . Архів оригіналу за 2 вересня 2018. Процитовано 2 вересня 2018.
- Weak adaptive chosen ciphertext secure hybrid encryption scheme (2008) Xianhui Lu, Xuejia Lai, Dake He, Guomin Li
- [1] [ 2 вересня 2011 у Wayback Machine.] Official Site of Department of Computer Science & Engineering of Shanghai Jiao Tong University
- . Архів оригіналу за 20 січня 2009. Процитовано 13 жовтня 2008. Official Site of Cryptography and Information Security Lab of Shanghai Jiao Tong University
Посилання
- Miss in the Middle Attacks on IDEA and Khufu [ 26 квітня 2018 у Wayback Machine.]
- все методы взлома MD5 [ 2 вересня 2018 у Wayback Machine.]
- ЕЛЕКТРОННА ЕКОНОМІКА [ 2 вересня 2018 у Wayback Machine.] І. М. Пістунов, Антонюк О. П.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
U Vikipediyi ye statti pro inshih lyudej iz prizvishem Laj Laj Syueczya kit 来学嘉 angl Xuejia Lai kitajskij kriptograf profesor Laj SyueczyaNarodivsya1954Krayina KNRDiyalnistkriptograf informatik inzhenerAlma materFederalna visha tehnichna shkola CyurihaGaluzkriptografiyaZakladdNaukova diyalnistRozrobka blokovogo shifru IDEA Istoriya Persha versiya algoritmu bula rozroblena spilno z Dzhejmsom Messi v 1990 roci na zaminu DES angl Data Encryption Standard standart shifruvannya danih i nazvana PES angl Proposed Encryption Standard zaproponovanij standart shifruvannya Pislya publikaciyi robit Bihama i Shamira z diferencialnogo kriptoanalizu PES algoritm buv polipshenij z tochki zoru kriptostijkosti i nazvanij IPES angl Improved Proposed Encryption Standard zaproponovanij polipshenij standart shifruvannya U 1991 roci IPES buv perejmenovanij v IDEA angl International Data Encryption Algorythm mizhnarodnij algoritm shifruvannya danih Teoriya markivskih shifriv Ocinka kriptostijkosti Dlya z yasuvannya kriptostijkosti algoritmu IDEA Laj Syueczya i Dzhejms Messi proveli analiz z kilkisnoyu ocinkoyu kriptostijkosti Dlya cogo bulo vvedeno ponyattya markivskogo shifru Ni linijnih ni algebrayichnih slabkostej v algoritmi viyavleno ne bulo Aparatna realizaciya Vpershe algoritm IDEA buv realizovanij na integralnij shemi v 1992 roci z vikoristannyam tehnologichnogo procesu 1 5 mkm i tehnologiyi KMOP Shvidkist shifruvannya stanovila 44 Mb sek Perevirka na kriptostijkist Odna z pershih sprob rozkrittya algoritmu provedena Bihamom Biham za dopomogoyu kriptoanalizu z pov yazanimi klyuchami ne privela do uspihu Povnij algoritm IDEA maye 8 5 raundiv Yaksho rozkrittya vdayetsya pri menshij kilkosti operacij nizh pri povnomu perebori klyuchiv to ataka vvazhayetsya uspishnoyu Persha taka ataka bula provedena metodom rozkrittya Villi Majyera Willi Meier dlya IDEA z 2 raundami Druge uspishne rozkrittya bulo provedeno metodom zustrich poseredini dlya IDEA z 4 5 raundami Dlya cogo bulo potribno znannya vsih 264 blokiv iz slovnika kodiv i skladnist analizu stanovit 2112 operacij Najkrasha ataka bula zastosovana v 2007 roci i mozhe zlamati algoritm z 6 ma raundami Kriptoanaliz ryadu kriptografichnih gesh funkcij M Abdalla M Abdalla M Bellar M Bellare i P Rogevej P Rogaway zaproponuvali riznovid gipotezi Diffi Gelmana Diffie Hellman assumption Voni rekomenduvali vikoristovuvati odnostoronnyu gesh funkciyu odnak Laj spilno z Lu Syanhueyem Xianhui Lu zaznachiv sho yaksho gesh funkciya odnostoronnya to mozhliva realizaciya uspishnoyi ataki Laj Syueczya razom z Van Syaoyunem Xiaoyun Wang predstavili novu ataku na MD4 yaka mozhe buti uspishnoyu z imovirnistyu vid 2 6 do 2 2 i skladnist znahodzhennya takoyi koliziyi ne perevishuye 28 gesh operacij MD4 Takozh voni vstanovili sho taki ataki bezposeredno zastosovni do en yaki mayut dvi paralelni kopiyi MD4 i skladnist takoyi ataki stanovit blizko 218 en gesh operacij Nastupnikom algoritmu MD4 stav algoritm MD5 yakij rozrobiv profesor Ronald Rivest iz Massachusetskogo tehnologichnogo institutu v 1991 roci dlya zamini mensh nadijnogo poperednika Prote vzhe 1 bereznya 2004 roku pochavsya bezposerednij zlom MD5 Ce buv proekt MD5CRK sho zapustila kompaniya angl CertainKey Cryptosystems z metoyu poshuku dvoh povidomlen z identichnimi gesh kodami Proekt zavershivsya 24 serpnya 2004 roku Chotiri nezalezhnih doslidnika Van Syaoyun Fen Denguo Laj Syueczya i Yuj Hunbo viyavili urazlivist algoritmu sho dozvolyaye znajti koliziyi analitichnim metodom za korotkij chas Za dopomogoyu cogo metodu mozhna vsogo lishe za godinu viyaviti koliziyi na klasteri IBM p690 Analiz gibridnih shem shifruvannya Spilno z Lu Syanhueyem Xianhui Lu Laj zaproponuvav ponyattya bezpeki nazvane slabkoyu stijkistyu do zashifrovanogo tekstu indistinguishability under weak adaptive chosen ciphertext security IND WCCA dlya gibridnih shem shifruvannya Nezvazhayuchi na te sho stijkist do zashifrovanogo tekstu indistinguishability under adaptive chosen ciphertext security IND CCA bilsh stijka do atak voni pokazali sho mozhna pobuduvati gibridnu shemu shifruvannya vikoristovuyuchi mehanizm inkapsulyaciyi klyucha en KEM shlyahom zashifrovanogo tekstu IND CCA a mehanizm inkapsulyaciyi danih Data Encapsulation Mechanism DEM shlyahom vidkritogo tekstu INP CPA Cya gibridna shema duzhe gnuchka bilshist potokovih i blokovih shifriv mozhe buti vikoristano yak mehanizm inkapsulyaciyi danih DEM Sfera osviti U 1982 r otrimav stupin bakalavra v oblasti elektrotehniki U 1984 roci stupin magistra z matematiki v universiteti Sidyan en todi vidomomu yak Pivnichno Zahidnij Institut telekomunikacijnih tehnologij U 1982 r vin poznajomivsya z Dzhejmsom Messi yakij perebuvav z vizitom v universiteti shob prochitati lekciyi z kriptografiyi Laj buv perekladachem na cih lekciyah Piznishe vin stav odnim z doktorantiv Messi u Shvejcarskij vishij tehnichnij shkoli Cyuriha angl Swiss Federal Institute of Technology Zurich de vin otrimav doktorskij stupin u 1992 roci Dosvid robotiRobota naukovcya bula zoseredzhena v kriptografiyi i v infrastruturi vidkritih klyuchiv angl Public key infrastructure protyagom ostannih 20 rokiv osoblivo v sferi rozrobki j analizi praktichnih kriptosistem u tomu chisli blochnih shifriv ta potokovih shifriv diferencialnogo kriptoanalizu blochnih shifriv U 1994 roci vin priyednavsya do providnoyi shvejcarskoyi kompaniyi iz zahistu informaciyi R3 Security Engineering yaka v 1997 roci bula pridbana Entrust Technologies Inc Z 2001 roku vin starshij konsultant i tehnichnij direktor shvejcarskoyi kompaniyi SWIS Group Brav uchast u rozrobci algoritmiv dlya yevrochipiv u kreditnih kartah sho vikoristovuyutsya yevropejskimi bankami Buv redaktorom troh ISO IT standartiv bezpeki Brav uchast v ocinci analizi ta polipshennya kilkoh shifriv dlya ryadu mizhnarodnih kompanij i organizacij a takozh brav uchast v yevropejskih proektah KRISIS ICE CAR i PKI Challenge Ye pochesnim profesorom Vishoyi shkoli universitetu nauki i tehniki Kitayu radnikom Pivdenno Zahidnogo universitetu Czyaotun i direktorom kitajskogo tovaristva kriptografiyi Ye vikladachem Shanhajskogo universitetu Czyaotun z kripto inzhiniringu angl Crypto Engineering diskretnoyi matematiki i standartnogo zahistu informacijnih tehnologij angl IT security Standart Bibliografiya1 A Synthetic Indifferentiability Analysis of Some Block Cipher Based Hash Functions 2009 Zheng Gong Xuejia Lai Kefei Chen 2 On the hash function of ODH assumption 2008 Xianhui Lu Xuejia Lai Dake He Guomin Li 3 MAC free variant of KD04 2008 Xianhui Lu Xuejia Lai Dake He 4 Commenced Publication in 1973 Founding and Former Series Editors 2008 Gerhard Goos Juris Hartmanis Jan Van Leeuwen Editorial Board David Hutchison Takeo Kanade Jon M Kleinberg Friedemann Mattern John C Mitchell C Pandu Rangan Bernhard Steffen Demetri Terzopoulos Doug Tygar Moshe Y Vardi Gerhard Weikum Xuejia Lai 5 A Synthetic Indifferentiability Analysis of Some Block Cipher based Hash Functions 2008 Zheng Gong Xuejia Lai Kefei Chen 6 On the hash function of ODH 2008 Xianhui Lu Xuejia Lai Dake He Guomin Li 7 Weak adaptive chosen ciphertext secure hybrid encryption scheme 2008 Xianhui Lu Xuejia Lai Dake He Guomin Li 8 Encryption 2008 Xianhui Lu Xuejia Lai Dake He 9 Efficient chosen ciphertext secure PKE scheme with short ciphertext Cryptology ePrint Archive Report 2007 210 2007 Xianhui Lu Xuejia Lai Dake He Guomin Li M Abdalla M Bellare 10 Kriptoanaliz of the hash functions MD4 and RIPEMD 2005 Xiaoyun Wang Xuejia Lai Dengguo Feng Hui Chen Xiuyuan Yu 11 Improved Collision Attack on Hash Function MD5 2005 Jie Liang Xuejia Lai 12 MD4 2004 Jixian Yang Dengguo Feng Xuejia Lai Hongbo Yu 13 Cryptologic Research Attacks on Fast Double Block Length Hash Functions 1996 Lars R Knudsen Kardinaal Mercierlaan Xuejia Lai Bart Preneel Kardinaal Mercierlaan 14 New Attacks on all Double Block Length Hash Functions of Hash Rate 1 including the Parallel DM 1995 Lars R Knudsen Xuejia Lai 15 New Types of Cryptanalytic Attacks Using Related Keys 1994 Eli Biham M E Hellman R Merkle L Washington W Diffie S Pohlig Xuejia Lai James L Massey Sean Murphy 16 Attacks on Double Block Length Hash Functions 1993 Xuejia Lai Lars R Knudsen 17 Hash Functions Based on Block Ciphers 1993 Xuejia Lai James L Massey 18 On the design and security of block ciphers microform 1992 Xuejia Lai 19 On the design and security of block ciphers 1992 Xuejia Lai 20 A proposal for a new block encryption standard 1991 Xuejia Lai James L Massey 21 Markov Ciphers and Differential Kriptoanaliz 1991 Xuejia Lai James L Massey Sean Murphy 22 A Proposal for a New Block Encryption Standard 1991 Xuejia Lai James L Massey 23 Markov Ciphers and Differential Kriptoanaliz 1991 Xuejia Lai James L Massey Sean Murphy 24 Abstract Markov Ciphers and 1991 Xuejia Lai James L Massey Sean MurphyPrimitkiVLSI implementation of a new block 1991 H Bonnenberg A Curiger N Felber H Kaeslin X Lai Personal communication 1993 E Biham On the Security of the IDEA Block Cipher 1994 W Meier U Vikidzherelah ye Q27955412 Miss in the Middle Attacks on IDEA and Khufu Fast Software Encryption 6th International Workshop FSE 99 Rome Italy March 24 26 1999 Proceedings A New Attack on 6 Round IDEA 2007 E Biham O Dunkelman N Keller On the hash function of ODH assumption 2008 Xianhui Lu Xuejia Lai Dake He Guomin Li Cryptanalysis of the hash functions MD4 and RIPEMD 2005 Xiaoyun Wang Xuejia Lai Dengguo Feng Hui Chen Xiuyuan Yu Arhiv originalu za 2 veresnya 2018 Procitovano 2 veresnya 2018 Weak adaptive chosen ciphertext secure hybrid encryption scheme 2008 Xianhui Lu Xuejia Lai Dake He Guomin Li 1 2 veresnya 2011 u Wayback Machine Official Site of Department of Computer Science amp Engineering of Shanghai Jiao Tong University Arhiv originalu za 20 sichnya 2009 Procitovano 13 zhovtnya 2008 Official Site of Cryptography and Information Security Lab of Shanghai Jiao Tong UniversityPosilannyaMiss in the Middle Attacks on IDEA and Khufu 26 kvitnya 2018 u Wayback Machine vse metody vzloma MD5 2 veresnya 2018 u Wayback Machine ELEKTRONNA EKONOMIKA 2 veresnya 2018 u Wayback Machine I M Pistunov Antonyuk O P