RU2558621C2 - Способ шифрования сообщения, представленного в виде битовой строки - Google Patents
Способ шифрования сообщения, представленного в виде битовой строки Download PDFInfo
- Publication number
- RU2558621C2 RU2558621C2 RU2013126860/08A RU2013126860A RU2558621C2 RU 2558621 C2 RU2558621 C2 RU 2558621C2 RU 2013126860/08 A RU2013126860/08 A RU 2013126860/08A RU 2013126860 A RU2013126860 A RU 2013126860A RU 2558621 C2 RU2558621 C2 RU 2558621C2
- Authority
- RU
- Russia
- Prior art keywords
- bit
- group
- bit binary
- message
- bit string
- Prior art date
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Peptides Or Proteins (AREA)
Abstract
Изобретение относится к области электросвязи и вычислительной техники. Технический результат заключается в повышении безопасности передачи данных. В способе формируют модуль в виде битовой строки, представляющей неприводимый двоичный многочлен степени s, где s - многоразрядное двоичное число, такое, что многоразрядное двоичное число 2s-1 является простым, генерируют секретный ключ в виде двух многоразрядных двоичных чисел e и d, удовлетворяющих условию ed=1 mod Ω, где Ω=2s-1, и преобразуют сообщение М и криптограмму С как элементы конечной мультипликативной группы Г, групповой операцией которой является операция умножения двоичных многочленов по модулю неприводимого двоичного многочлена степени s и которая включает в себя двоичные многочлены, степень которых меньше многоразрядного двоичного числа s. 4 з.п. ф-лы, 4 пр.
Description
Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области информационной безопасности телекоммуникационных систем и, в частности, может быть использовано в криптографических системах, обеспечивающих конфиденциальность сообщений, передаваемых по открытым каналам связи в виде двоичного цифрового электромагнитного сигнала.
Известен способ шифрования путем формирования секретного ключа, генерации ключевого потока в виде последовательности битов в двоичном цифровом электромагнитном сигнале, который вырабатывается в зависимости от секретного ключа, и сложения текущих битов ключевого потока с текущими битами передаваемого сообщения [Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. С-Петербург, Лань, 2000. - 218 с; см. с. 88-89]. Недостатком этого способа шифрования является необходимость синхронизации ключевого потока и потока данных.
Также известен способ шифрования, включающий генерацию 56-битового секретного ключа, формирование сообщения М в виде 64-битовой строки, генерацию криптограммы, представляющей собой 64-битовую строку, в зависимости от секретного ключа [Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. С-Петербург, Лань, 2000. - 218 с; см. с. 68-73]. При этом генерация криптограммы осуществляется путем разбиения сообщения M на две 32-битовые строки и поочередное преобразование 32-битовых строк в зависимости от секретного ключа. Недостатком этого способа является малый размер секретного ключа, что не обеспечивает криптостойкости, соответствующей современным требованиям.
Также известен способ шифрования, включающий формирование модуля в виде битовой строки, задающей трудно разложимое на простые множители многоразрядное двоичное число (МДЧ) n, генерацию секретного ключа в виде двух больших простых чисел p и q, генерацию открытого ключа в виде пары МДЧ (n, e), генерацию секретного ключа в виде МДЧ d, формирование сообщения в виде элемента М группы Г, групповой операцией которой является операция умножения чисел по модулю МДЧ n и элементами которой являются битовые строки, заданные в виде МДЧ, и генерацию криптограммы в виде элемента С группы Г путем возведения сообщения М в степень e по модулю n [Смарт Н. Мир программирования. Криптография. М., ТЕХНОСФЕРА, 2005. - 525 с; см. с. 192-193]. Модуль n задает множество МДЧ {1,2,3,…,n-1}, включающее подмножество взаимно простых с n чисел, которое образует конечную группу Г с групповой операцией, являющейся операцией умножения по модулю n. Восстановление сообщения из криптограммы С осуществляется путем возведения криптограммы С в степень d по модулю n. Недостатком этого способа шифрования является то, что данный способ шифрования не обладает свойством коммутативности, требуемой для решения ряда практических задач по защите информации. Этот недостаток связан с тем, что различные пользователи используют различные значения модуля n.
Наиболее близким по своей технической сущности к заявленному является известный способ шифрования сообщения, представленного в виде битовой строки M, описанный в патенте США №4424414 [Hellman М.Е., Pohlig S.C. Exponentiation Cryptographic Apparatus and Method // U.S. Patent # 4,424,414. Jan. 3, 1984]. Ближайший способ-аналог (прототип) включает следующие действия:
1. Формируют модуль в виде битовой строки, представляющей простое МДЧ p, разрядность которого составляет не менее 1024 бит. Модуль p задает операцию умножения по модулю p в качестве групповой операции * в конечной мультипликативной группе Г порядка Ω=p-1, включающей в качестве своих элементов множество битовых строк, заданных в виде МДЧ 1,2,…,p-1.
2. Генерируют секретный ключ в виде двух МДЧ e и d, удовлетворяющих условию ed=1 mod Ω, где Ω=p-1
3. Генерируют криптограмму в виде элемента С конечной мультипликативной группы Г путем преобразования сообщения М как элемента группы Г в зависимости от секретного ключа по формуле С=Me, где степень e обозначает то, что над битовой строкой М, как над элементом группы Г, выполняется (e-1)-кратная групповая операция, т.е. (е-1)-кратное умножение по модулю p:С=М*М*…*М(e множителей M).
4. Восстанавливают сообщение М из криптограммы С путем преобразования криптограммы как элемента группы Г по формуле М=Cd=С*С*…*С, в которой присутствуют d множителей С.
Недостатком ближайшего аналога является то, что по известному сообщению и известной криптограмме можно сравнительно легко вычислить некоторые биты секретного ключа.
Задачей заявленного нового технического решения является разработка способа шифрования, обеспечивающего увеличение стойкости за счет устранения указанного недостатка.
Техническим результатом нового способа шифрования сообщения, представленного в виде битовой строки, является повышение уровня защищенности информации, шифруемой с его применением.
Указанный технический результат достигается тем, что в способе шифрования сообщения, представленного в виде битовой строки, заключающемся в том, что формируют модуль в виде битовой строки, генерируют секретный ключ в виде двух МДЧ e и d, удовлетворяющих условию ed=1 mod Ω, где Ω - МДЧ, зависящее от модуля, генерируют криптограмму в виде элемента С конечной мультипликативной группы Г, групповой операцией которой является умножение по модулю, путем преобразования сообщения M, представленного в виде битовой строки, как элемента конечной мультипликативной группы Г в зависимости от секретного ключа по формуле C=Me и восстанавливают сообщение путем преобразования криптограммы C как элемента конечной мультипликативной группы Г по формуле M=Cd, при этом формируют модуль в виде битовой строки, представляющей неприводимый двоичный многочлен степени s, где s - МДЧ, такое, что МДЧ 2s-1 является простым, генерируют секретный ключ в виде двух МДЧ e и d, удовлетворяющих условию ed=1 mod Ω, где Ω=2s-1, и преобразуют сообщение M и криптограмму С как элементы конечной мультипликативной группы Г, групповой операцией которой является операция умножения двоичных многочленов по модулю неприводимого двоичного многочлена степени s и которая включает в себя двоичные многочлены, степень которых меньше МДЧ s.
Новым также является то, что МДЧ s равно одному из следующих трех МДЧ 10011111111, 100010011011 и 100011101001.
Использование указанных трех значений МДЧ s позволяет зашифровывать сообщения M, представляющие собой битовые строками длиной, равной 1279, 2203, и 2281 бит, соответственно, обеспечивая стойкость шифрования, примерно равную или превосходящую значение 280 групповых операций группы Г.
Новым также является и то, что МДЧ s равно одному из следующих трех МДЧ 110010010001, 1000010011101 и 1000101000111.
Использование этих трех значений МДЧ s позволяет зашифровывать сообщения M, представляющие собой битовые строки длиной, равной 3217, 4253 и 4423 бит, соответственно, обеспечивая стойкость шифрования, примерно равную или превосходящую значение 2128 групповых операций группы Г.
Новым является и то, что МДЧ s равно одному из следующих трех МДЧ 10010111011001, 10011011010101 и 10101111001101.
Использование последних трех значений МДЧ s позволяет зашифровывать сообщения М, представляющие собой битовые строки длиной, равной 9689, 9941 и 11213 бит, соответственно, обеспечивая стойкость шифрования, примерно равную или превосходящую значение 2160 групповых операций группы Г.
Также новым является то, что МДЧ s равно или превосходит МДЧ 100110111100001.
Использование значений МДЧ s≥100110111100001 позволяет зашифровывать сообщения М, представляющие собой битовые строками длиной, равной 19937 бит и более, обеспечивая повышение стойкости шифрования.
Изобретательский замысел заявленного нового технического решения состоит в применении конечных мультипликативных групп, обладающих простым значением порядка Ω, благодаря чему все элементы группы, отличные от единичного элемента группы, имеют порядок, равный простому значению Ω, что устраняет возможность относительно простого вычисления некоторых битов секретного ключа по известным значениям исходного сообщения и криптограммы, полученной путем зашифрования этого сообщения. Благодаря указанной новой совокупности существенных признаков достигнут сформулированный изобретательский замысел.
Корректность заявленного способа шифрования сообщения M, представленного в виде битовой строки, обеспечивается теоремой Лагранжа, согласно которой возведение любого элемента M конечной группы Г в степень, равную порядку Ω группы Г дает единичный элемент Е∈Г, т.е. МΩ=E, и тем, что два МДЧ e и d, составляющих секретный ключ, удовлетворяют условию ed=1 mod Ω. Поскольку в силу последнего условия при некотором натуральном значении z имеет место равенство ed=zΩ+1, расшифрование криптограммы С=Me путем возведения ее в степень d приводит к получению исходного сообщения:
Рассмотрим частные примеры реализации заявленного способа шифрования сообщения М, представленного в виде битовой строки.
Пример 1
Данный пример иллюстрирует реализацию заявленного способа по п. 2 формулы изобретения. В данном частном варианте реализации способа выполняются следующие действия при выполнении процедуры шифрования сообщения M:
1. Формируют модуль в виде битовой строки 1000…010…01, задающей неприводимый двоичный многочлен η1(x)=x1279+x216+1, степень которого равна s=127910=100111111112 (правый нижний индекс обозначает систему счисления, в которой записано МДЧ: 10 - десятичная система счисления; 2 - двоичная система счисления). Модуль η1(x) задает операцию умножения двоичных многочленов по модулю η1(x) как групповую операцию * в мультипликативной конечной группе Г, элементами которой являются двоичные многочлены (за исключением нулевого многочлена, который представляется в виде битовой строки, которая включает в себя только нулевые биты), степени которых меньше МДЧ s=127910 и которые представлены в виде 1279-битовых строк, т.е. в виде последовательности своих коэффициентов при степенях переменной от 0 до 127810. Порядок Ω группы Г равен числу всех возможных многочленов, входящих в группу Г, т.е. Ω=2s-1=21279-1. При этом МДЧ 21279-1 является простым числом Мерсенна, т.е. порядок группы Г является простым МДЧ. (Список степеней s, для которых числа Мерсенна являются простыми, приведен, например, на сайте http://ru.wikipedia.org/wiki/Числа_Mepceннa).
2. Генерируют секретный ключ в виде двух МДЧ e и d, удовлетворяющих условию ed=1 mod Ω, где Ω=21279-1, для чего генерируют случайное МДЧ e:
e=858512411109702838170162833954081446489268604461673221400633, после чего вычисляют МДЧ d=е-1 mod Ω:
d=5180600497481846489443488242826579801456595112338223826123508199246493213273323717184385343692598623017564596545531486026131367875985989440035532853875698752563425744434928380923513920231069238020017806997971521939216689854098883365935565456074528813605742870939861629088708100733538407516373586938380040176608839702911069566865217403691936193763626063758637835591166407197594538015080.
3. Генерируют криптограмму С путем преобразования сообщения М, представленного в виде битовой строки, как элемента конечной мультипликативной группы Г в зависимости от секретного ключа по формуле С=Me, т.е. путем возведения битовой строки M, как двоичного многочлена, в степень e по формуле:
Операцию возведения в большую степень выполняют, используя алгоритм быстрого возведения в степень, описанный, например, в книге [Молдовян Н.А. Теоретический минимум и алгоритмы цифровой подписи. - С-Петербург. Петербург-БХВ, 2010. - 304 с; см. с. 55-57].
4. Восстанавливают сообщение M из криптограммы C путем преобразования криптограммы С как элемента конечной мультипликативной группы Г по формуле:
Пример 2
Данный пример иллюстрирует реализацию заявленного способа по п. 3 формулы изобретения. Выполняются следующие действия при выполнении процедуры шифрования сообщения М:
1. Формируют модуль в виде битовой строки 1000…010…01, задающей неприводимый двоичный многочлен η2(x)=x3217+x67+1, степень которого рана s=321710=1100100100012. Модуль η2(x) задает операцию умножения двоичных многочленов по модулю η2(x) как групповую операцию * в мультипликативной конечной группе Г, элементами которой являются двоичные многочлены, степени которых меньше МДЧ s=321710 и которые представлены в виде 3217-битовых строк, т.е. в виде последовательности своих коэффициентов при степенях переменной от 0 до 321610. Порядок Ω группы Г равен простому МДЧ Ω=2s-1=23217-1 (простое число Мерсенна).
2. Генерируют секретный ключ в виде двух МДЧ e и d, удовлетворяющих условию ed=1 mod Ω, где МДЧ Ω=23217-1, для чего генерируют случайное МДЧ e, после чего вычисляют МДЧ d=e-1 mod Ω.
3. Генерируют криптограмму в виде элемента С конечной мультипликативной группы Г, групповой операцией которой является умножение двоичных многочленов по модулю η2(x), путем преобразования сообщения М, представленного в виде битовой строки, как элемента конечной мультипликативной группы Г в зависимости от секретного ключа по формуле С=Me, т.е. путем возведения битовой строки М, как двоичного многочлена, в степень e по формуле:
4. Восстанавливают сообщение М из криптограммы С путем преобразования криптограммы С как элемента конечной мультипликативной группы Г по формуле M=Cd, т.е. по формуле:
Пример 3
Данный пример иллюстрирует реализацию заявленного способа по п. 4 формулы изобретения. При выполнении процедуры шифрования сообщения М выполняются действия, описываемые шагами 1-4 в примерах 1 и 2, за исключением того, что на первом шаге формируют модуль в виде битовой строки, представляющей неприводимый двоичный многочлен η3(x)=x9689+x84+1, степень которого равна s=968910=100101110110012. Элементами группы Г являются 9689-битовые строки, представляющие ненулевые двоичные многочлены, степени которых меньше МДЧ s=968910, записанные в виде последовательности своих коэффициентов. Групповой операцией * группы Г является операция умножения двоичных многочленов по модулю многочлена η3(x). Порядок группы Г равен простому числу Мерсенна Ω=23217-1.
Пример 4
Данный пример иллюстрирует реализацию заявленного способа по п. 5 формулы изобретения. При выполнении процедуры шифрования сообщения М выполняются действия, описываемые шагами 1-4 в примерах 1 и 2, за исключением того, что на первом шаге формируют модуль в виде битовой строки, представляющей неприводимый двоичный многочлен η4(x)=x19937+x881+1, степень которого равна s=1993710=1001101111000012. Элементами группы Г являются 19937-битовые строки, представляющие ненулевые двоичные многочлены, степени которых меньше МДЧ s=1993710, записанные в виде последовательности своих коэффициентов. Групповой операцией * группы Г является операция умножения двоичных многочленов по модулю многочлена η3(x). Порядок Ω группы Г равен простому числу Мерсенна 219937-1, т.е. Ω=219937-1.
Повышение стойкости шифрования достигается за счет того, что в заявленном способе шифрования сообщения М, представленного в виде битовой строки, все возможные битовые строки, отличные от двух битовых строк - битовой строки, содержащей только нулевые биты, и битовой строки, содержащей только один единичный бит, занимающий крайнее левое положение, и все остальные нулевые биты являются элементами группы Г, имеющими порядок, равный порядку группы, т.е. равными простому МДЧ Ω. При шифровании указанных двух битовых строк они не изменяются, поэтому никакие биты секретного ключа не могут быть вычислены в таких двух случаях. При шифровании всех остальных битовых строк при атаке на основе известной криптограммы С и известного исходного сообщения атакующий для определения каких-либо битов ключа должен решать задачу дискретного логарифмирования, заданную по уравнению С=Me, в котором основание М имеет большой простой порядок, поэтому для вычисления значения e применение алгоритма больших и малых шагов, описанного, например, в книге [Молдовян Н.А. Практикум по криптосистемам с открытым ключом. - С-Петербург. Петербург-БХВ, 2007. - 298 с; см. с. 55-57], имеет высокую вычислительную сложность для всех возможных значений М.
Таким образом, приведенные математические выкладки и конкретные примеры реализации показывают, что заявляемый способ шифрования сообщения М, представленного в виде битовой строки, технически реализуем и позволяет достичь сформулированного технического результата.
Заявляемый способ шифрования сообщения М, представленного в виде битовой строки, может быть применен для разработки средств защиты информации, передаваемой по открытым телекоммуникационным каналам, от несанкционированного доступа.
Claims (5)
1. Способ шифрования сообщения, представленного в виде битовой строки, заключающийся в том, что формируют модуль в виде битовой строки, генерируют секретный ключ в виде двух многоразрядных двоичных чисел e и d, удовлетворяющих условию ed=1 mod Ω, где Ω - многоразрядное двоичное число, зависящее от модуля, генерируют криптограмму в виде элемента С конечной мультипликативной группы Г, групповой операцией которой является умножение по модулю, путем преобразования сообщения М, представленного в виде битовой строки, как элемента конечной мультипликативной группы Г в зависимости от секретного ключа по формуле С=Me и восстанавливают сообщение путем преобразования криптограммы С как элемента конечной мультипликативной группы Г по формуле М=Cd, отличающийся тем, что формируют модуль в виде битовой строки, представляющей неприводимый двоичный многочлен степени s, где s - многоразрядное двоичное число, такое, что многоразрядное двоичное число 2s-1 является простым, генерируют секретный ключ в виде двух многоразрядных двоичных чисел e и d, удовлетворяющих условию ed=1 mod Ω, где Ω=2s-1, и преобразуют сообщение М и криптограмму С как элементы конечной мультипликативной группы Г, групповой операцией которой является операция умножения двоичных многочленов по модулю неприводимого двоичного многочлена степени s и которая включает в себя двоичные многочлены, степень которых меньше многоразрядного двоичного числа s.
2. Способ по п. 1, отличающийся тем, что многоразрядное двоичное число s равно одному из следующих трех многоразрядных двоичных чисел 10011111111, 100010011011 и 100011101001.
3. Способ по п. 1, отличающийся тем, что многоразрядное двоичное число s равно одному из следующих трех многоразрядных двоичных чисел 110010010001, 1000010011101 и 1000101000111.
4. Способ по п. 1, отличающийся тем, что многоразрядное двоичное число s равно одному из следующих трех многоразрядных двоичных чисел 10010111011001, 10011011010101 и 10101111001101.
5. Способ по п. 1, отличающийся тем, что многоразрядное двоичное число s равно или превосходит многоразрядное двоичное число 100110111100001.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013126860/08A RU2558621C2 (ru) | 2013-06-11 | 2013-06-11 | Способ шифрования сообщения, представленного в виде битовой строки |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2013126860/08A RU2558621C2 (ru) | 2013-06-11 | 2013-06-11 | Способ шифрования сообщения, представленного в виде битовой строки |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013126860A RU2013126860A (ru) | 2014-12-20 |
RU2558621C2 true RU2558621C2 (ru) | 2015-08-10 |
Family
ID=53278177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013126860/08A RU2558621C2 (ru) | 2013-06-11 | 2013-06-11 | Способ шифрования сообщения, представленного в виде битовой строки |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2558621C2 (ru) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2183051C2 (ru) * | 2000-04-12 | 2002-05-27 | Военный университет связи | Способ формирования ключа шифрования/дешифрования |
RU2305904C2 (ru) * | 2000-12-28 | 2007-09-10 | Сони Корпорейшн | Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения |
RU82890U1 (ru) * | 2008-12-22 | 2009-05-10 | Государственное образовательное учреждение высшего профессионального образования "Иркутский государственный университет путей сообщения" (ИрГУПС (ИрИИТ)) | Устройство криптографической защиты информации |
-
2013
- 2013-06-11 RU RU2013126860/08A patent/RU2558621C2/ru not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2183051C2 (ru) * | 2000-04-12 | 2002-05-27 | Военный университет связи | Способ формирования ключа шифрования/дешифрования |
RU2305904C2 (ru) * | 2000-12-28 | 2007-09-10 | Сони Корпорейшн | Способ и устройство для передачи данных содержимого и устройство записи и/или воспроизведения |
RU82890U1 (ru) * | 2008-12-22 | 2009-05-10 | Государственное образовательное учреждение высшего профессионального образования "Иркутский государственный университет путей сообщения" (ИрГУПС (ИрИИТ)) | Устройство криптографической защиты информации |
Non-Patent Citations (1)
Title |
---|
Ru 2417410 C2, 27.02.2010. * |
Also Published As
Publication number | Publication date |
---|---|
RU2013126860A (ru) | 2014-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8429408B2 (en) | Masking the output of random number generators in key generation protocols | |
ES2858435T3 (es) | Dispositivos y método de intercambio de claves | |
CN111492616B (zh) | 用于基于晶格的密码学的可配置设备 | |
CN108418686B (zh) | 一种多分布式的sm9解密方法与介质及密钥生成方法与介质 | |
JP7208987B2 (ja) | 更新可能な共有マトリクスを備える暗号装置 | |
CN103973439B (zh) | 一种多变量公钥加密方法 | |
CN103490883B (zh) | 一种多变量公钥加密/解密系统及加密/解密方法 | |
RU2459276C1 (ru) | Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа | |
CN104854814A (zh) | 密钥共享网络设备及其配置 | |
RU2459275C1 (ru) | Способ блочного шифрования сообщения м, представленного в двоичном виде | |
Hodowu et al. | An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm | |
RU2411666C1 (ru) | Способ шифрования | |
CA2742530C (en) | Masking the output of random number generators in key generation protocols | |
CN117318986A (zh) | 一种基于多重加密的数据传输方法及系统 | |
CN109495478B (zh) | 一种基于区块链的分布式安全通信方法及系统 | |
JP5679344B2 (ja) | 署名鍵難読化システム、署名鍵難読化方法、難読化された署名鍵を用いた暗号化署名システム、難読化された署名鍵を用いた暗号化署名方法とプログラム | |
WO2018011825A1 (en) | Encryption and decryption of messages | |
RU2558621C2 (ru) | Способ шифрования сообщения, представленного в виде битовой строки | |
Yadav et al. | Hybrid cryptography approach to secure the data in computing environment | |
CN102347840B (zh) | 一种基于互素序列和杠杆函数的公钥加密方法 | |
JP2011107407A (ja) | 準同型暗号システム、準同型暗号方法、プログラム | |
Agrawal et al. | Implementation of various cryptosystem using chaos | |
EP3167567B1 (en) | Method and device for cryptographic key generation | |
RU2518950C1 (ru) | СПОСОБ ШЛИФОВАНИЯ n-БИТОВОГО БЛОКА ДАННЫХ М | |
Chaudhary et al. | Comparative Study Between Cryptographic and Hybrid Techniques for Implementation of Security in Cloud. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180612 |