Mamlakatimiz milliy iqtisodining xech bir tarmogi samarali va mu’tadil



Download 0,64 Mb.
Pdf ko'rish
bet17/19
Sana20.01.2022
Hajmi0,64 Mb.
#393155
1   ...   11   12   13   14   15   16   17   18   19
Bog'liq
411-455

antiviruslar

  deb  atashadi. 

Antiviruslarni,  kullanish  usuliga  ko`ra,  quyidagilarga  ajratishimiz  mumkin: 

detektorlar, faglar, vaktsinalar, privivkalar, revizorlar, monitorlar.

 

Fil’tr  dasturlar  komp`yuter  ishlash  jarayonida  viruslarga  xos  bo`lgan 



shubhali harakatlarni topish uchun ishlatiladi. 

Bu xarakatlar quyidagicha bo`lishi mumkin: 

 

fayllar atributlarining o`zgarishi; 



 

disklarga doimiy manzillarda ma`lumotlarni yozish; 



 

diskning ishga yuklovchi sektorlariga ma`lumotlarni yozib yuborish. 




430 

 

Komp`yuterni  viruslar  bilan  zararlanishidan  saklash  va  axborotlarni 



ishonchli saqlash uchun quyidagi qoidalarga amal qilish lozim: 

 



komp`yuterni zamonaviy antivirus    dasturlar bilan ta`minlash; 

 



disketalarni ishlatishdan oldin har doim virusga qarshi tekshirish

 



qimmatli axborotlarning nusxasini har doim arxiv fayl ko`rinishida 

saqlash. 

 

Komp`yuter viruslariga karshi kurashning quyidagi turlari mavjud: 



 

viruslar komp`yuterga kirib buzgan fayllarni o`z holiga qaytaruvchi 



dasturlarning mavjudligi; 

 



komp`yuterga  parol’  bilan  kirish,  disk  yurituvchilarning  yopiq 

turishi; 

 

disklarni yozishdan ximoyalash; 



 

litsenzion  dasturiy  ta`minotlardan  foydalanish  va  o`g`irlangan 



dasturlarni qo`llamaslik; 

 



komp`yuterga kiritalayotgan dasturlarning  viruslarning mavjudligini 

tekshirish; 

 

antivirus dasturlaridan keng foydalanish; 



 

davriy  ravishda  komp`yuterlarni  antivirus  dasturlari  yordamida 



viruslarga qarshi tekshirish. 

Antivirus  dasturlaridan  DrWeb,  Adinf,  AVP,  VootCHK  va  Norton 

Antivirus, Kaspersky Security kabilar keng foylalaniladi. 

 

Kriptotizimda  axborotni  shifrlash  va  uning  shifrini  ochishda  ishlatiladigan 



kalitlarning bir-biriga munosabatiga kura ular bir kalitli va ikki kalitli tizimlarga 

farklanadilar.  Odatda  barcha  kriptotizimlarda  shifrlash  algoritmi  shifr  ochish 

algoritmi  bilan  aynan  yo  biroz  farkli  buladi.  Kriptotizimning  ta’bir  joiz  bulsa 

"kulfning"  bardoshliligi  algoritm  ma’lum  bulgan  xolda  fakat  kalitning  ximoya 

xossalariga, asosan kalit axborot mikdori (bitlar soni)ning kattaligiga boglik deb 

kabul qilingan. 




431 

 

SHifrlash kaliti shifr ochish kaliti bilan aynan yo ulardan biri asosida ikkinchisi 



oson  topilishi  mumkin  bulgan  kriptotizimlar  simmetrik(sinonimlari:  maxfiy 

kalitli, bir kalitli) kriptotizim deb ataladi. 

Bunday kriptotizimda kalit alokaning ikkala tomoni uchun bir xil maxfiy va 

ikkovlaridan boshqa xech kimga oshkor bulmasligi shart.  

Bunday tizimning xavfsizligi asosan yagona maxfiy kalitning ximoya xossalariga 

boglik.  

Simmetrik  kriptotizimlar  uzok  utmishga  ega  bulsada,  ular  asosida  olingan 

algoritmlar  kompьterlardagi  axborotlarni  ximoyalash  zarurati  tufayli  ba’zi 

davlatlarda  standart  mAkomiga  kutarildilar.  Masalan,  AKSHda  ma’lumotlarni 

shifrlash standarti sifatida 56 bitli kalit bilan ishlaydigan DES(Data Encryption 

Standart)  algoritmi  1977  yilda  kabul  qilingan.  Rossiya  (sobik  ittifok)da  unga 

uxshash  standart  (GOST  28147-89)  sifatida  128  bitli  kalit  bilan  ishlaydigan 

algoritm  1989  yilda  tasdiklangan.  Bular  dastlabki  axborotni  64  bitli  bloklarga 

bulib  aloxida  yoki  bir-biriga  boglik  xolda  shifrlashga  asoslanganlar. 

Algoritmlarning  matematikaviy  asosida  axborot  bitlarini  aralashtirish,  urniga 

quyish, urin almashtirish va modul buyicha kushish amallari yotadi. Unda kirish 

va chiqishdagi matnlarning axborot mikdorlari deyarli bir xil buladi. 

Simmetrik  kriptotizimni  ishlashini  bu  kungi  davrimizning  Kumush  va 

Otabeklari  orasida  elektron  maktublar  almashish  misolida  kurib  chiqamiz. 

Pinxona alokaga nisbatan tajovuzkor shaxsni Xomid deb ataymiz. 

 

Faraz  qilaylikki,  Otabek  Kumushga  pinxona  maktub  yullamokchi.  Ular 



orasida  aloka  boshlanguncha  uzlarining  yagona  maxfiy  kalit  nusxalarini  bir-

birlariga  berib,  maktubni  fakat  shifrlangan  shaklda  yuborishga  kelishib  kuygan 

edilar.  Otabek  Kumushga  M  maktubini  yozib,  uni  K  kaliti  bilan  shifrlaydi. 

Natijada M maktubi shifrlangan matn C ga aylanadi. Sungra Otabek shifrlangan 

maktubni elektron pochta orkali Kumushga junatadi. Kumush shifrlangan maktub 

C ni kabul qilib olgach uni uzidagi maxfiy kalit bilan uning shifrini ochib Otabek 

yozgan M maktubiga aylantirib uni ukiydi. 



432 

 

 



 

      Aloka kanali ximoyalanmagan bulgani uchun bu maktub Xomidning kuliga 

tushishi ham mumkin. Lekin, Xomidda Kumush va Otabeklarning maxfiy kaliti 

bulmagani  uchun  u  xatning  mazmunini  bilaolmaydi  va  xatni  uzgartirib 

kuyaolmaydi. Xomidning kulidan maktubni yuk qilib yuborishgina keladi xolos. 

Xomid  maktub  mazmunini  bilmay  turib  Otabek  nomidan  shifrlanmagan  yoki 

biror  kalit  bilan  shifrlangan  maktub  junatsa  ham,  buning  kalbaki  ekanligi 

Kumushga darxol oshkor buladi. CHunki, xat shifrlanmay kelsa, bu pinxona xat 

almashish haqidagi ularning kelishuviga zid bulib chiqadi. Agar xat Xomiddagi 

boshqa  kalit  bilan  shifrlanib  kelsa,  uni  Kumush  uzidagi  va  Otabekdagi  maxfiy 

kalit nusxasi bilan ocha olmaydi va bu bilan xatning Otabekdan emasligini bilib 

oladi.  


SHifrlash  algoritmi  odatda  barcha  uchun  oshkora  buladi.  Bunday  tizimning 

Xavfsizligi asosan maxfiy kalitning ximoya xossalariga boglik. 

Simmetrik  kriptotizimdan  foydalanib  elektron  yozishmalar  boshlash  uchun 

avvalo  maxfiy  kalitni  yoki  parolni  ikki  aloka  ishtirokchisidan  biri  ikkinchisiga 

maxfiy  xolda  yetkazishi  kerak.  Maxfiy  kalitni  yetkazish  uchun  maxfiy  aloka 

kanali(shaxsan uchrashish, ximoyalangan aloka kanali va sh.u.) kerak. SHunday 

qilib yopik davra xosil buladi: maxfiy kalitni topshirish uchun maxfiy kanal kerak, 

maxfiy  kanalni  xosil  qilish  uchun  maxfiy  kalit  kerak.  Maxfiy  kalit  tez-tez 




433 

 

uzgartirib turilsa(aslida, xarbir yozishmaga aloxida maxfiy kalit ishlatilganda eng 



yukori maxfiylikka erishiladi) bu muammo doimo kundalang bulaveradi. 

Yukorida kurib utilgan shaxsiy oshkora va shaxsiy maxfiy kalitlar bir tomonlama 



xisoblanadigan  funktsiya  asosiga  kurilgan  bulib,  ular  maktublarni  bevosita 

shifrlash va shifrini ochish muammosini  emas, balki maktub(umuman, xarkanday 

axborot)larni  simmetrik  kriptotizimlarda  shifrlashda  va  shifr  ochishda 

foydalaniladigan uzaro maxfiy kalitlarni oshkora taksimlash muammosini yechib 

beradi.  

 Yashirin  yulli bir tomonlama funktsiyalardan foydalanilganda almashiladigan 



axborotlarni  uzatish  va  rakamli  imzo  asosida  autentifikatsiya  muammosini 

yechish ham oson xal buladi. Bunday kulay funktsiya turini birinchi bulib RSA  

algoritmining mualliflari taklif etishgan. Unda oshkora modul  M ikki tub sonning 

kupaytmasi bulib, kupaytuvchilar sir tutiladi. Kupaytuvchilardan bitta kam sonlar  

kupaytmasi  ikkinchi (maxfiy)  modul bulib, u  ham  sir  tutiladi. Maxfiy  modulga 

nisbatan uzaro teskari ikki sondan biri shaxsiy oshkora kalit, ikkinchisi shaxsiy 

maxfiy  kalit  deb  kabul  qilinadi.  SHu  shaxsga  yullaniladigan  axborot  bloklari 

uning oshkora kalitida shifrlab (M moduli buyicha oshkora kalitga teng darajaga 

oshirib)  junatiladi.  Kabul  qilib  olingan  axborot  bloklari  shifri  shu  shaxsning 

shaxsiy maxfiy kalitida ochiladi(M moduli buyicha maxfiy kalitga teng darajaga 

oshirib). 

 

Faraz  qilaylikki,  Otabek  Kumushga  nosimmetrik  kriptotizimdan  foydalanib 

pinxona  maktub  yullamokchi.  Ular  orasida  aloka  boshlanguncha  Kumush  o’z  

oshkora  kaliti  nusxasini  Otabekka  va  boshqalarga  ma’lum  qilgan.  Ular  bir-

birlariga  maktubni  fakat  shifrlangan  shaklda  yuborishga  kelishib  kuyganlar. 

Otabek  Kumushga  M  maktubini  yozib,  uni  Kumushning  oshkora  kaliti  bilan 

shifrlaydi. Natijada M maktubi shifrlangan matn C ga aylanadi. Sungra Otabek 

shifrlangan  maktubni  elektron  pochta  orkali  Kumushga  junatadi.  Xat 

Kumushning  oshkora  kaliti  bilan  shifrlangan  bulgani  uchun  uni  Kumush  o’z  

maxfiy  kaliti  bilan  ochib  bemalol  ukiy  oladi.  Ya’ni,  shifrlangan  matn  C 

Kumushning maxfiy kaliti bilan dastlabki matn M ga aylantiriladi. 



434 

 

 



Aloka kanali ximoyalanmagan bulgani uchun bu maktub Hamidning kuliga ham 

tushishi mumkin. Lekin Xomidda Kumushning maxfiy kaliti bulmagani uchun u 

xatning  mazmunini  bilaolmaydi  va  xatni  uzgartirib  kuya  olmaydi.  Xomidning 

kulidan maktubni yuk qilib yuborish va, yoki Kumushga uning oshkora kalitidan 

foydalanib  Otabek  nomidan  shifrlangan  yangi  kalbaki  maktub  yullash  keladi. 

Xomid  maktub  mazmunini  bilmay  turib  Otabek  nomidan  shifrlangan  maktub 

junatsa,  buning  kalbaki  ekanligi  Kumushga  darxol  oshkor  bulmasligi  mumkin. 

CHunki,  xat  Kumushning  oshkora  kaliti  bilan  shifrlangan  bulgani  uchun  uni 

Kumush o’z  maxfiy kaliti bilan ochib ukiydi. Bu xatning chindan ham Otabekdan 

ekaniga 


ishonch 

xosil 


qilish 

uchun 


buerda 

autentifikatsiya 

muammosini(Otabekning  rakamli  imzosini  tekshirish  orkali)  xal  qilish  lozim 

buladi.  Bu  muammoni  yechishda  rakamli  imzo  quyish  uchun  shaxsiy  maxfiy 

kalitdan, imzoni tekshirish uchun shaxsning oshkora kalitidan foydalaniladi. Bu 

sal keyinrok kurilgan. 

Tarixan  kriptotizimlar  yukorida  keltirilgan  axborot  xavfsizligi  muammolaridan 

asosan  bittasini  -  pinxonalik  muammosini  yechishga  karatilgan  edilar.  Kolgan 

muammolarning kun tartibiga quyilishi simmetrik-kalitli tizimlar bilan bir katorda 

nosimmetrik-kalitli kriptotizimlarning yaratilishiga sabab buldi.  

Foydalanuvchilar  soni  kam  bulganda  simmetrik  kriptotizimdan  foydalanish 

kulay. Lekin foydalanuvchilar soni kup bulib ular butun dunyo buylab tarkalgan 

bulishsa  kalit  taksimlash  katta  muammoga  aylanadi.  Xar  bir  kishi  bunday 

tarmokda  xarbir  boshqa  kishi  bilan  axborot  almashishi  uchun  aloxida  maxfiy 

kalitga  ega  bulishi  kerak.  Masalan,  1000  foydalanuvchiga  ega  bulgan  tizim 



435 

 

taxminan  500,000  kalit  bulishini  va  shuncha  almashuv  jarayonini  amalga 



oshirishni va shuncha kalitni maxfiy saklashni talab etadi.  

Nosimmetrik-kalitli  kriptotizimlarda  tarmokdan  foydalanuvchining  xar  biri 

uzining yagona maxfiy kalitiga ega. Uzining va boshqalarning oshkora kalitlarini 

sir saklashiga xojat yuk. Masalan, 1000 foydalanuvchisi bulgan tarmokda xarbir 

foydalanuvchi  bittadan  oshkora  va  bittadan  maxfiy  kalitga  ega  bulishi  kifoya. 

Yani bunda, simmetrik kalitli tizimdagi 500,000 kalit urniga hammasi bulib 2000 

kalit bulishi yetarli.  

Nosimmetrik  kriptotizimlar  axborot  xavfsizligining  barcha  muammolarini 



yechib berishga kodir. Quyida nosimmetrik kriptotizimdan simmetrik kriptotizim 

kalitini  shifrlab  uzatishda,  simmetrik  kriptotizimdan  esa  axborotni  shifrlab 

almashishda foydalanish amaliyoti bayon etiladi.  

Xar bir aloka tomoni bajaradigan amallarni bu kungi davrimizning Kumush va 



Otabeklari orasidagi elektron maktublar almashish va ularga nisbatan tajovuzkor 

shaxs Xomid timsolida namoyish qilamiz. Otabekning maxfiy (shaxsiy) kalitini 

Dotabek uning oshkora kalitini Eotabek orkali belgilaymiz.  

Faraz qilaylikki, Kumush Otabekka pinxona maktub yullamokchi. Ular orasida 



aloka boshlanguncha Otabek uzining oshkora kalitini Kumushga va boshqalarga 

ham berib kuygan edi. Otabekka M maktubini shifrlab junatish uchun Kumush 

avvalo tasodifiy biror son tanlab, uni bir marta ishlatiladigan maxfiy seans kaliti 

K  sifatida  kabul  qiladi  va  u  bilan  maktubni  simmetrik  kriptotizim  asosida 

shifrlaydi. 

Sungra  Eotabek  oshkora  kalitni  olib  u  bilan  nosimmetrik  kriptotizim  asosida 

maxfiy seans kaliti K ni shifrlaydi va natijada M maktubi shifrlangan matn 

C ga, maxfiy seans kaliti K esa shifrlangan seans kaliti Ke ga aylanadi. Bu 

jarayon quyidagicha funktsiyaviy boglanish tarzida ifodalanishi mumkin: 

C k K(M) 

Ke k Eotabek(K) 

Sungra Kumush C va Ke dan tarkib topgan junatmani Otabekka yullaydi. 

    



436 

 

 



 

Otabek  C  va  Ke  dan  tarkib  topgan  junatmani  kabul  qilib  olgach, 

shifrlangan  seans  kaliti  Ke  shifrini  o’z    maxfiy  kaliti  Dotabek 

yordamida ochib maxfiy seans kaliti K ni topadi, sungra K kaliti bilan 

shifrlangan C xatni M maktubiga aylantiradi: 

 

 



K k Dotabek(Ke), 

 

 



Kumush va Otabekning ishonchi komilki, ulardan boshqa xech kim M maktubini 

kurmagan. CHunki, S maktubi va Ke kaliti begona (masalan, Xomid)ning kuliga 




437 

 

tushib  kolgan  taqdirda  ham  u  shifrlangan  xatning  mazmunini  mutlako 



tushunmagan bulur edi, chunki S maktubini asl M maktubiga aylantirish uchun 

zarur bulgan maxfiy seans kaliti K ni Ke asosida topish mumkin bulgan maxfiy 

kalit  Dotabek  fakat  Otabekdagina  bor.  Bu  maktubni  xatto  uni  yozgan  Kumush 

ham  agar  dastlabki  M  maktubini  yokib  yuborib  yodida  saklab  kolmagan  bulsa 

kaytadan M maktubini tiklay ololmaydi.  

Kumush Otabekka yullagan maktubni Xomid kulga tushirgan taqdirda uni anglay 

olmasada  Xomid  Otabekka  Kumush  nomidan  kalbaki  xat  junatishi  mumkin. 

CHunki Otabekning oshkora kaliti hammaga ma’lum qilingan. Bunday xollarning 

oldini  olish  uchun  Kumush  o’z    xatiga  rakamli  imzo  quyishi  lozim  buladi.  Bu 

xolda autentifikatsiya muammosini xal qilish lozim buladi. Quyida shu xakda gap 

boradi. 

Rakamli  imzo  an’anaviy  kulda  quyiladigan  imzoning  elektron  ekvivalentidir. 

Kogozga  kul  quyishda  shaxsiy  imzoni  kalbaki  imzo  bilan  almashtirish  ancha 

mushkul.  CHunki  xar  kim  uzining  kaytarish  kiyin  bulgan  imzosiga  ega.  Lekin 

rakamli  imzo  barcha  xujjat  uchun  bir  xil  quyiladigan  bulsa  uni  oson  kuchirib 

olinib boshqa xujjatga quyilishi mumkin. Bu yerda xar bir rakamli imzoni fakat 

bitta xujjat bilan boglash muammosi kundalang buladi. Buning uchun ochiq kalitli 

kriptotizim juda kul keladi. Bunda avvalgi maktub junatishdagidan farkli ularok 

shifrlash uchun maxfiy kalit, shifrni ochish uchun esa oshkora kalit ishlatiladi. 

Kumush Otabekka maktub yullamokchi bulsa avvaldan o’z  oshkora kaliti 

Ekumushni e’lon qilib kuygan bulishi lozim. SHunda junatilayotgan maktub bilan 

birga o’z  maxfiy kaliti va maktub M asosida shakllantirilgan Rakamli imzosini 

ham junatadi. 

SHunda Otabek shifrlangan S xatning Kumushdan kelganiga ishonch xosil qilish 

uchun  uning  Rakamli  imzosini  Ekumush  kaliti  yordamida  sinab  kurishi  kifoya 

qiladi.  Gap  shundaki  Ekumush  oshkora  kalit  bilan  ochiladigan  shifrlangan 

axborotni  fakat  Kumushga  ma’lum  bulgan  uning  maxfiy  kaliti  Dkumush 

bilangina shifrlash mumkin. Xomid yuborgan maktub esa bunday xususiyatga ega 

emas, chunki u Kumushning maxfiy kalitini bilmaydi. Rakamli imzoni xosil qilish 



438 

 

va  uni  sinab  kurish  jarayonlarida  oshkora  xisoblangan  bir  tomonlama 



funktsiyalarga  kushimcha  tarzda  fakat  bir  tomonlama  xisoblanadigan  va 

hammaga oshkora bulgan yana boshqa bir funktsiya (shifrlanadigan matnning bir 

tomonlama xisoblana oladigan funktsiyasi h(M), kupincha xesh-funktsiya) lardan 

ham foydalaniladi. Xuddi ana shu funktsiya avvalo, dastlabki M maktubi asosida 

xisoblanib  (xisoblangan  h(M)  message  digest      deyiladi),  sungra  maxfiy  kalit 

Dkumush bilan shifrlanib Rakamli imzo sifatida junatiladi. 

Rakamli  imzo  moxiyatini  ochib  berish  uchun  quyida  Kumush  tomonidan  xosil 

qilingan  rakamli  imzolangan  ochiq  xujjat  X  junatishni  kurib  chiqish  bilan 

cheklanilgan. Formal tarzda rakamli imzo S xosil qilish quyidagicha ifodalanadi: 

S k Dkumush (h(X)) 

 

 

 



 

 

Imzoning  haqiqiyligini  sinash  kabul  qilib  olingan  xujjatning  xisoblab  topilgan 



xesh-funktsiyasi (hash function) u bilan birga kabul qilib olingan rakamli imzo 

shifrining ochilgan xolati (message digest) aynanligi asosida xulosa chiqarishdir. 

Otabek X va S ni kabul qilib olgach Kumushning oshkora kalitidan foydalanib S 

asosida  h(X)  (message  digest)  ni  xosil  qiladi  sungra  X  asosida  ma’lum 

algoritmdan foydalanib Xning daydjesti h(X) ni xisoblaydi va ularni takkoslash 



439 

 

natijasiga kura xujjat X ning Kumush tomonidan imzolangani yo imzolanmagani 



haqida xukm chiqaradi.:  

h(X)kEkumush(S). 

 

 

         



 

 

Junatiladigan  xujjatning  pinxonaligini  ham  ta’minlash  zarurati  bulsa  xujjat 



yukorida kurilgan usulda shifrlanib junatiladi. SHunday qilib, axborot pinxonaligi 

va  uni  junatuvchining  konuniy  kimsa  ekanligini  bilish  (autentifikatsiya) 

muammolarini  yechishda  nosimmetrik  va  aralash  (simmetrikKnosimmetrik) 

kriptotizimlarda ikki juft kalitlardan foydalaniladi. 



RSA  

RSA algoritmi 1977 yilda AKSHning Massachusets texnologiya institutida ishlab 

chiqilgan  bulib,  4405829  rakamli  AKSH  patenti  bilan  ximoyalangan. 

Algoritmning  nomi  uning  mualliflari  familiyalarining  bosh  xarflari  (Rivest, 

SHamir, Adleman)dan tuzilgan. Algoritmning kriptobardoshliligi katta sonni tub 

kupaytuvchilarga  ajratish  muammosi  matematikada  amaliy  xisoblash  nuktai-

nazaridan xanuz yechilmaganligiga asoslanadi.  


Download 0,64 Mb.

Do'stlaringiz bilan baham:
1   ...   11   12   13   14   15   16   17   18   19




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish