FEAL

בקריפטוגרפיה, FEAL (ראשי תיבות של Fast data Encipherment ALgorithm, בעברית: אלגוריתם הצפנת נתונים מהיר) כולל משפחה של צפני בלוקים במבנה פייסטל שהראשון שבהם הוצע כאלטרנטיבה לצופן DES והוא מהיר ממנו בתוכנה. הגרסה הראשונה פותחה ב-1987 על ידי אקירו שימיזו ושוי מיאגוטשי מתאגיד הטלגרף והטלפון של יפן (NTT)[1]. ב-1994 התקבל הצופן לתקן בין-לאומי ISO/IEC9979 וב-1999 נבחר לתקן ATM וכן נכלל בתקן יפני לכרטיסים חכמים ב-1998. בשל קריפטואנליזה שמעידה על חולשות הצופן אינו בשימוש כיום. NTT ממליצים להשתמש בצופן מדור חדש כמו קמליה.

קיימות מספר גרסאות של FEAL כולן במבנה פייסטל עם אותה פונקציית סבב פנימית אך עם מספר סבבים שונה או עם מפתח גדול יותר. הצופן מקבל בלוק קלט באורך 64 סיביות ומחזיר בלוק מוצפן באורך 64 סיביות. הגרסה הראשונה שכיום נקראת FEAL-4 משתמשת במפתח הצפנה באורך 64 סיביות וכוללת ארבעה סבבים של הפונקציה הפנימית. FEAL-8 מכיל שמונה סבבים עם אותו מפתח ואילו FEAL-NX מכילה מספר דינאמי של סבבים בהתאם לצורך כך ש-. (המספר המומלץ הוא ) ואילו "X" מתייחס לאופציה של מפתח באורך 128 סיביות שנוספה בגרסה המאוחרת יותר.

ביטחון

מאז שפורסם הפך FEAL ליעד מועדף מצד קריפטונאליסטים מרחבי העולם ופורסמו מחקרים רבים אודות החולשות שלו. כיום ידוע שהצופן אינו בטוח לשימוש כי הוא פגיע במיוחד למספר התקפות קריפטוגרפיות מעשיות ביניהן קריפטואנליזה דיפרנציאלית וקריפטואנליזה ליניארית. למעשה הצופן שימש כ"קטליזטור" במהלך פיתוח התקפות קריפטוגרפיות אילו. הקריפטואנליזה הדיפרנציאלית הומצאה בשביל לפצח את FEAL ובתוך כך התגלתה ככלי יעיל לניתוח צפנים אחרים. כל גרסאות צופן FEAL אינן מומלצות כיום לשימוש כלל והעניין בהן הוא אקדמי בלבד.

בתחילה התגלו בעיות בגרסה הראשונה של הצופן על ידי דן בואר ושון מרפי שגילו התקפות קריפוטאנליטיות הדורשות כמות מועטה של טקסטים גלויים נבחרים כדי לפצח את הצופן בקלות[2][3]. ההתקפות שלהם מכילות אלמנטים דומים להתקפה הדיפרנציאלית שהתגלתה מאוחר יותר. ב-1998 ניסו מפתחי הצופן לפתור את הבעיה על ידי העלאת מספר הסבבים וכך נוצר FEAL-8 הכולל שמונה סבבים במקום ארבעה.

ב-1991 פרסמו אלי ביהם ועדי שמיר את ההתקפה הדיפרנציאלית שלהם על FEAL-8[4]. אחריהם פורסמו עוד כמה התקפות מסוג זה שמצליחות לפצח את הצופן עם כמות יחסית קטנה של טקסטים גלויים נבחרים. בתגובה פותח FEAL-NX אך הסתבר שההתקפה הדיפרנציאלית של שמיר וביהם הייתה ישימה גם נגד הגרסה הזו שהיא החזקה ביותר שפותחה, ההתקפה שלהם יעילה מכוח גס כל עוד .

ב-1991 גילו טארדי וגילברט התקפה חדשה נגד גרסאות צופן FEAL שמסוגלת לפצח אותו בסיבוכיות טובה מכוח גס[5]. למשל FEAL-8 ניתן בשיטה זו לשבירה עם טקסטים גלויים נבחרים. מאוחר יותר פרסם מיצורו מצואי את ההתקפה הליניארית שמבוססת על רעיון זה המסוגלת לשבור את צופן FEAL-4 בתוך כחמש דקות עם שישה טקסטים גלויים ידועים. ב-1994 פורסמה התקפה ליניארית נגד FEAL-8 עם טקסטים גלויים נבחרים[6]. למעשה בעקבות התקפות אילו נסתם הגולל על FEAL והוא אינו בשימוש כיום כלל. NTT ממליצים להשתמש בקמליה במקומו.

חשיבות הצופן וההתקפות המתוארות היא בעיקר בלקח שאפשר להפיק מהם. זהו הצופן הראשון שפותח על ידי NTT ושימש יסוד ובסיס להתפתחות צפני בלוקים מודרניים חזקים יותר ועמידים יותר נגד קריפטואנליזה דיפרנציאלית וליניארית כמו E2 שהיה מהמועמדים לתקן AES ולא הגיע לגמר וקמליה שנחשב לצופן מודרני חזק.

פירוט מהלכי הצופן

תיאור סכמתי של צופן FEAL

להלן תיאור צופן FEAL-NX כאשר . הוא מקבל מפתח באורך 64 או 128 סיביות לפי בחירת המשתמש ופועל על בלוק גלוי באורך 8 בתים. באופן כללי האלגוריתם מבצע שלושה מהלכים:

  1. קדם עיבוד שנקרא גם הלבנה.
  2. פונקציה איטרטיבית
  3. חישוב מסיים

בשלב ההכנה הנקרא קדם-עיבוד, בלוק הטקסט הגלוי מחולק לשני חצאים באורך 32 סיביות כל אחד. תחילה מבצעים:

כלומר מחברים ב-XOR עם ארבעה תת-מפתחות מתאימים. כל תת-מפתח באורך 16 סיביות לכן כל מחצית מהבלוק מחוברת עם שני תת-מפתחות ואז

כאשר הסימן מייצג בלוק המכיל 32 אפסים, הסימן הוא XOR ו- מייצג את תת-המפתחות מתהליך ההכנה המתואר להלן. המשמעות של המהלך הוא שהמחצית הימנית היא תוצאה של XOR עם המחצית השמאלית. לפעולת XOR עם אפסים אין השפעה לכן המחצית השמאלית נותרת ללא שינוי.

בשלב האיטרציה, הקלט משלב ההכנה עובר עיבוד עם הפונקציה בסך הכול פעמים:

כאשר . הפונקציה מתוארת להלן והפלט הוא התוצאה מהסבב האחרון .

בשלב הסיום, מחליפים בין החצאים של הפלט האחרון ואז מחשבים את:

ולסיום מחברים עם חלקים מתאימים מהמפתח:

הטקסט המוצפן הוא .

אלגוריתם הפענוח

תהליך הפענוח דומה, הקלט מעובד תחילה על ידי:

ואז

לאחר מכן מבצעים פעמים:

כדי לקבל את הטקסט המקורי תחילה מבצעים:

לסיום מחשבים את:

שימו לב שמחברים ארבעה תת-מפתחות כי תת-מפתח הוא באורך 16 סיביות ולכן נדרשים ארבעה כדי לחבר עם שהוא באורך 64 סיביות (8 בתים).

תהליך הכנת המפתח

#define ROTL(x, n)  (byte)(((byte)(x) << (n))  |  ((byte)(x) >> (8-(n))))
#define S0(x, y)   (byte)(ROTL(((byte)((x) + (y)    )), 2))
#define S1(x, y)   (byte)(ROTL(((byte)((x) + (y) + 1)), 2))

void FEAL_Fk(byte *a, byte *b)
{
	a[1] ^= a[0], a[2] ^= a[3];
	byte t;
	t = a[2] ^ b[0], a[1] = S1(a[1], t);
	t = a[1] ^ b[1], a[2] = S0(a[2], t);

	t = a[1] ^ b[2], a[0] = S0(a[0], t);
	t = a[2] ^ b[3], a[3] = S1(a[3], t);
}
void FEAL_F(byte *a, byte *b, byte *e)
{
	a[1] = (b[0] ^ b[1] ^ e[0]);
	a[2] = (b[2] ^ b[3] ^ e[1]);

	a[1] = S1(a[1], a[2]);
	a[2] = S0(a[1], a[2]);

	a[0] = S0(b[0], a[1]);
	a[3] = S1(b[3], a[2]);
}
קוד C++‎ של הפונקציות הפנימיות ו-

מהמפתח הסודי המסופק על ידי המשתמש מכינים תת-מפתחות מסומנים כל אחד באורך 16 סיביות (שני בתים), כאשר מהם משמשים לצורך הפונקציה הפנימית, מפתח אחד לכל סבב ואילו 8 הנוספים משמשים לפעולת ההלבנה (חיבור ב-XOR), ארבעה מהם לפני האיטרציה של הפונקציה הפנימית וארבעה לאחריה. תחילה המפתח מחולק לשני חצאים באורך 64 סיביות כל אחד.

את החצי הימני מחלקים לשני חצאים ומכינים סדרה של משתנים מקומיים בהתאם למספר הסבבים בהם מציבים עבור :

כאשר ,
כאשר ,
כאשר

נמוך מ- ו- כאשר זוגי.

את החצי השמאלי מחלקים לשני חצאים ומכינים משתנה מקומי ריק . את כאשר עד מכינים עם עד כדלהלן:

,
,
,

הוא משתנה מקומי המחולק לארבעה בתים .

פונקציות עזר

תיאור הפונקציה הפנימית

הפונקציה מגיעה בשתי גרסאות אחת עבור פונקציית הסבב הפנימית והשנייה עבור הכנת המפתח. הפונקציה המשמשת לצורך פונקציית הסבב מקבלת שני פרמטרים הראשון באורך 32 סיביות והשני באורך 16 סיביות, כאשר מחולק לארבעה בתים: ו- מחולק לשני בתים . פלט הפונקציה כמתואר בתרשים משמאל, הוא כדלהלן:

.

הפונקציה מקבלת שני פרמטרים באורך 32 סיביות כל אחד וכן תת-מפתח באורך 16 סיביות. הפרמטרים מחולקים לבתים כך: וכן ואז הפונקציה מחשבת ומחזירה את ארבעת הערכים , כדלהלן:

תיאור הפונקציה f בתהליך הכנת המפתח

הפונקציות ו- מוגדרות כדלהלן:

כאשר ו- הם בתים והפונקציה ROT2 היא הזזה מעגלית לשמאל שתי סיביות, לדוגמה בהינתן ו- אז וכן בבסיס בינארי.

קוד לדוגמה

void FEAL_keygen(byte *k, byte *e, uint r)
{
	byte a[4], b[4], d[4], kr1[4], kr2[4], t, s[4];

	for (uint i = 0; i < 4; i++) {
		a[i] = k[i], b[i] = k[i + 4];
		kr1[i] = k[i + 8], kr2[i] = k[i + 12];
		d[i] = 0;
	}

	for (uint i = 0; i < r + 8; i += 2) {
		for (uint j = 0; j < 4; j++) {
			s[j] = b[j];
			if ((i / 2) % 3 == 0) {
				s[j] ^= (kr1[j] ^ kr2[j]);
			}
			else if ((i / 2) % 3 == 1) {
				s[j] ^= kr1[j];
			}
			else {
				s[j] ^= kr2[j];
			}
			s[j] ^= d[j];
			d[j] = a[j];  /*  for next steps  */
		}
		FEAL_Fk(a, s);

		for (uint j = 0; j < 4; j++) {
			e[2 * i + j] = a[j];
		}

		for (uint j = 0; j < 4; j++) {
			t = a[j];
			a[j] = b[j], b[j] = t;
		}
	}
}

void FEAL_encrypt(byte *p, uint r, byte *e, byte *c)
{
	byte a[4], b[4], t, s[4];

	for (uint j = 0; j < 4; j++) {
		a[j] = p[j] ^ e[2 * r + j];
		b[j] = p[j + 4] ^ e[2 * r + j + 4] ^ a[j];
	}

	for (uint i = 0; i < r; i++) {
		FEAL_F(s, b, e + 2 * i);

		for (uint j = 0; j < 4; j++) {
			a[j] ^= s[j];
		}

		for (uint j = 0; j < 4; j++) {
			t = a[j];
			a[j] = b[j], b[j] = t;
		}
	}

	for (uint j = 0; j < 4; j++) {
		a[j] ^= b[j];
	}

	for (uint j = 0; j < 4; j++) {
		c[j] = (b[j] ^ e[2 * r + j + 8]);
		c[j + 4] = (a[j] ^ e[2 * r + j + 12]);
	}
}


void FEAL_decrypt(byte *c, uint r, byte *e, byte *p)
{
	byte a[4], b[4], t, s[4];

	for (uint j = 0; j < 4; j++) {
		a[j] = c[j] ^ e[2 * r + j + 8];
		b[j] = c[j + 4] ^ e[2 * r + j + 12] ^ a[j];
	}

	for (uint i = 0; i < r; i++) {
		FEAL_F(s, b, e + 2 * (r - 1 - i));

		for (uint j = 0; j < 4; j++) {
			a[j] ^= s[j];
		}

		for (uint j = 0; j < 4; j++) {
			t = a[j];
			a[j] = b[j], b[j] = t;
		}
	}

	for (uint j = 0; j < 4; j++) {
		a[j] ^= b[j];
	}

	for (uint j = 0; j < 4; j++) {
		p[j] = (b[j] ^ e[2 * r + j]);
		p[j + 4] = (a[j] ^ e[2 * r + j + 4]);
	}
}

קריפטואנליזה דיפרנציאלית של FEAL-4

קריפטואנליזה דיפרנציאלית פועלת לפי מודל התקפת גלוי-נבחר[7], כלומר המתקיף רשאי לבחור זוגות של טקסטים גלויים וטקסטים מוצפנים המתאימים להם שהוצפנו עם מפתח שאינו ידוע לו ותפקידו הוא לגלות את המפתח הסודי ששימש להצפנתם. המתקיף בוחר את הטקסטים באופן כזה שהדיפרנציאל (ההפרש) שלהם עונה על "מאפיין" מסוים המתאים לצורך ההתקפה. כאן הדיפרנציאל הוא מעל פעולת XOR ולכן הדברים נעשים פשוטים יותר כי בגלל התכונה הידועה שאם מבצעים XOR בין שני טקסטים מוצפנים שהוצפנו עם אותו קטע מהמפתח למעשה מבטלים את השפעת המפתח כאילו לא היה קיים (ראו פנקס חד-פעמי). במקרה של FEAL-4 התגלתה עובדה מעניינת: נתונה הפונקציה הפנימית של הצופן , עבור כל זוג טקסטים ו- אם (בבסיס הקסדצימלי) אז מתקיים . למרבה ההפתעה זהו דיפרנציאל בעל הסתברות של 1 שלא קשה לחשב והוא משמש לשבירת הצופן.

FEAL-4 זהה לתיאור FEAL-XN למעט העובדה שהפונקציה הפנימית מבוצעת רק 4 פעמים ותהליך הכנת מפתח שונה. אפשר להציג את הצופן בכמה דרכים, אולם לצורך הקריפטואנליזה הדיפרנציאלית שלו הוא מוצג כאן בדרך קצת שונה מהקודמת (קל להוכיח ששתיהן למעשה שקולות). המפתח מחולק לשישה תת-מפתחות באורך 32 סיביות כל אחד (במקום 12 תת-מפתחות באורך 16 סיביות בתיאור המקורי). אפשר להתעלם מתהליך הכנת המפתח כולו כי ההתקפה מתמקדת בשחזור תת-המפתחות ואם מצליחים לנחש אותם אז אפשר לשחזר את המפתח הסודי בקלות. פונקציית הסבב הפנימית מקבלת ארבעה בתים ומחזירה ארבעה בתים , היא עושה שימוש בפונקציות ו- המתוארות לעיל והיא נראית כך:

תיאור ההתקפה הדיפרנציאלית על צופן FEAL-4

לצורך ההתקפה המתקיף בוחר טקסט גלוי אקראי ומחשב את הטקסט הגלוי המקיים וכן מניחים (לפי הגדרת מודל ההתקפה) שהמתקיף השיג את הטקסטים המוצפנים המתאימים להם ו- בהתאמה ואז הוא מחשב את הדיפרנציאלים שלהם וכן וכן מחשב את הדיפרנציאלים של כל ערכי הביניים של הצופן המתקבלים משני הטקסטים שהוצפנו ו- ומה שמתקבל מופיע בתרשים משמאל. העובדה שהמפתח לא מופיע בתרשים אינה טעות, כיוון שמדובר על דיפרנציאל של שני טקסטים שהוצפנו עם אותו מפתח לכן אפשר להתעלם ממנו כרגע. הדיפרנציאל האמור יחד עם הטקסטים הידועים עוזר לגלות את המפתח בשלב הבא של ההתקפה. אם מנסים לנוע בכיוון ההפוך בשיטת היפגשות באמצע, כלומר מנסים לחשב את ערכי הביניים מהטקסט המוצפן כלפי מעלה, רואים שיש אפשרות להשיג את הקלט והפלט לפונקציה הפנימית במהלך האחרון של הצופן. כי ו- ידועים וכן אפשר לחשב את הדפירנציאלים כך שמתקיים וכן מה שמאפשר לחשב את . היות שהטקסט המוצפן ידוע מתקבל .

עם כל המידע הזה אפשר לפצח את הצופן תחילה על ידי ניחוש תת-המפתח השלישי . מחשבים את ואז מחשבים את ו- (המתאימים ל- ו-) אותם אפשר להשיג על ידי חישוב מהסוף להתחלה. היות ש- הוא באורך 32 סיביות ישנם למעשה ערכים אפשריים. אם נסמן ניחוש אחד ב-, אז בידיעת אפשר לחשב את ובידיעת אפשר לחשב את כך שיתקבל . אם המשוואה הזו מתקיימת אז הניחוש הצליח ו- הוא "מועמד" מתאים ושומרים אותו. היות שיכולים להיות מועמדים רבים שמקיימים את התנאי האמור, יש צורך לבדוק נכונות מול זוגות טקסטים נוספים. אם בודקים לפחות עם ארבעה זוגות כאלה הסיכויים הם מאוד גבוהים שאפשר להגיע לניחוש מוצלח והוא יהיה יחיד. אם התנאי האמור לא מתקיים נפטרים מערך זה ומחפשים ערכים אחרים. פקטור העבודה לגילוי תת-מפתח אחד הוא ברמה של שזה לא מהיר במיוחד, אבל כאן נעזרים במבנה הפנימי של הפונקציה כדי להאיץ את החיפוש לכדי פקטור של . לצורך כך מגדירים תחילה פונקציה המקבלת ארבעה בתים ומחשבת . ההתקפה המשופרת לניחוש פועלת בשני שלבים. תחילה עבור כל ערך אפשרי של מחשבים את:

.

אם מתבוננים בהגדרה של רואים שאם אז מתקיים כאשר המספרים מייצגים את 16 הסיביות האמצעיות החל מהסיבית השמינית (כאשר הספירה מתחילה מאפס) ועד הסיבית ה-23. אפשר להשתמש בעובדה זו כדי למצוא מועמדים עבור ובכך למעשה מגלים 16 סיביות של . בשלב השני כל מועמד ששרד את שלב אחד נבדק שוב כך שבהינתן מועמד , מגרילים תחילה שני בתים ומחשבים את ואז מחשבים את ו- כמו בשלב אחד ובודקים אם מתקיים . בדרך זו לאחר בדיקה מקיפה עם מספר זוגות טקסטים ידועים אפשר לשחזר את תת-המפתח או לפחות לנחש מספר קטן של מועמדים אפשריים ואז אפשר לעבור לשלב הבא של שחזור תת-המפתח וכן עד שמנחשים את כל המפתח. בכל שלב נעזרים בניחוש תת-המפתח מהשלב הקודם כדי לנחש את הקלט והפלט של הפונקציה הפנימית.

ההתקפה המתוארת מצליחה בפקטור של בקירוב עם ארבעה טקסטים גלויים ידועים בלבד ואינה אורכת יותר ממספר שניות על מחשב פשוט כך שגרסת FEAL-4 אינה ראויה לשימוש כלל. ההתקפה הדיפרנציאלית הורחבה ויושמה נגד כל גרסאות FEAL ונמצא שבכולן היא מצליחה בפקטור עבודה שהוא נמוך מכוח גס, למעט גרסת FEAL-NX כאשר , אולם בשל העובדה שפגיעות הצופן להתקפה זו מעידה על פגם מהותי בתכנונו, השימוש בכל הגרסאות שלו נזנח עקב כך.

ראו גם

הערות שוליים

  1. ^ Introduction to FEAL, NTT 1990
  2. ^ Cryptanalysis of F.E.A.L. Bert den Boer, Spnnger-Verlag Berlin Heidelberg 1988
  3. ^ THE CRYPTANALYSIS OF FEAL WITH TWENTY CHOSEN PLAINTEXTS, Sean Murphy, January 1990
  4. ^ Differential Cryptanalysis of Feal and N-Hash, Eli Biham, Adi Shamir, Spnnger-Verlag Berlin Heidelberg 1991
  5. ^ A Known Plaintext Attack of FEAL-4 and FEAL-6, Anne Tardy-Corfdir, Henri Gilbert, May 2001
  6. ^ A New Method for Known Plaintext Attack of FEAL Cipher, Mitsuru Matsui, Atsuhiro Yamagishi, May 2001
  7. ^ Applied Cryptanalysis: Breaking Ciphers in the Real World, Mark Stamp, Richard M. Low, Apr 2007, Wiley-IEEE Press

Read other articles:

Long-lasting anxiety not focused on any one object or situation Medical conditionGeneralized anxiety disorderOther namesGeneralised anxiety disorderSpecialtyPsychiatry, psychology SymptomsExcessive worry, restlessness, trouble sleeping, feeling tired, irritability, difficulty concentrating, muscle tension,[1] sweating, trembling[2]ComplicationsDepression, heart disease, suicide[3]Differential diagnosisPanic disorder, post-traumatic stress disorder, social anxiety ...

 

 

Artikel ini tidak memiliki referensi atau sumber tepercaya sehingga isinya tidak bisa dipastikan. Tolong bantu perbaiki artikel ini dengan menambahkan referensi yang layak. Tulisan tanpa sumber dapat dipertanyakan dan dihapus sewaktu-waktu.Cari sumber: Sejarah Timor Leste – berita · surat kabar · buku · cendekiawan · JSTOR Bagian dari seri mengenai Sejarah Timor Leste Garis waktu Sejarah Awal Kolonisasi Portugis Pendudukan Jepang Pendudukan Indonesia T...

 

 

Синелобый амазон Научная классификация Домен:ЭукариотыЦарство:ЖивотныеПодцарство:ЭуметазоиБез ранга:Двусторонне-симметричныеБез ранга:ВторичноротыеТип:ХордовыеПодтип:ПозвоночныеИнфратип:ЧелюстноротыеНадкласс:ЧетвероногиеКлада:АмниотыКлада:ЗавропсидыКласс:Пт�...

† Человек прямоходящий Научная классификация Домен:ЭукариотыЦарство:ЖивотныеПодцарство:ЭуметазоиБез ранга:Двусторонне-симметричныеБез ранга:ВторичноротыеТип:ХордовыеПодтип:ПозвоночныеИнфратип:ЧелюстноротыеНадкласс:ЧетвероногиеКлада:АмниотыКлада:Синапсиды�...

 

 

ロバート・デ・ニーロRobert De Niro 2011年のデ・ニーロ生年月日 (1943-08-17) 1943年8月17日(80歳)出生地 アメリカ合衆国・ニューヨーク州ニューヨーク市身長 177 cm職業 俳優、映画監督、映画プロデューサージャンル 映画、テレビドラマ活動期間 1963年 -配偶者 ダイアン・アボット(1976年 - 1988年)グレイス・ハイタワー(1997年 - )主な作品 『ミーン・ストリート』(1973年)...

 

 

Science of relationships between ecological processes in the environment and particular ecosystems Land cover surrounding Madison, Wisconsin. Fields are colored yellow and brown and urban surfaces are colored red. Impervious surfaces surrounding Madison, Wisconsin Canopy cover surrounding Madison, Wisconsin Landscape ecology is the science of studying and improving relationships between ecological processes in the environment and particular ecosystems. This is done within a variety of landsca...

Small, low cost observation class remotely operated underwater vehicle Mini Rover ROV Credit: Chris Nicholson The Mini Rover ROV was the world's first small, low cost remotely operated underwater vehicle (ROV) when it was introduced in early 1983.[1][2][3][4] After a demonstration to industry professionals, in the Spring of 1984, it made a significant entry to the remotely operated vehicle market.[5] It is a self-propelled, tethered, free swimming vehic...

 

 

Clade of dinosaurs It has been suggested that this article be merged into Theropoda. (Discuss) Proposed since April 2024. It has been suggested that this article be merged into Neotheropoda. (Discuss) Proposed since April 2024. AverostransTemporal range: Early Jurassic–Present, 201–0 Ma PreꞒ Ꞓ O S D C P T J K Pg N Skeleton of a juvenile Ceratosaurus, Dinosaur Discovery Museum Skeleton of Allosaurus fragilis Scientific classification Domain: Eukaryota Kingdom: Animalia Phylum:...

 

 

Industry based on recreational diver travel Scuba diver in Maldives Scuba diving tourism is the industry based on servicing the requirements of recreational divers at destinations other than where they live. It includes aspects of training, equipment sales, rental and service, guided experiences and environmental tourism.[1][2] Motivations to travel for scuba diving are complex and may vary considerably during the diver's development and experience. Participation can vary from...

Paul Blobel Paul Blobel (13 Agustus 1894 – 7 Juni 1951) adalah seorang komandan Sonderkommando 4a, unit Einsatzgruppe yang bertanggung jawab atas pembantaian orang Yahudi pada September 1941 di Babyn Yar. Pada 1947, ia diadili di depan pengadilan militer Amerika di Nuremberg. Ia menjadi salah satu dari 24 terdakwa di Persidangan Einsatzgruppen dan mengaku tidak bersalah. Ia berargumen bahwa ia sekadar mengikuti perintah. Meskipun demikian, ia diputuskan bersalah dan dijat...

 

 

  「俄亥俄」重定向至此。关于其他用法,请见「俄亥俄 (消歧义)」。 俄亥俄州 美國联邦州State of Ohio 州旗州徽綽號:七葉果之州地图中高亮部分为俄亥俄州坐标:38°27'N-41°58'N, 80°32'W-84°49'W国家 美國加入聯邦1803年3月1日,在1953年8月7日追溯頒定(第17个加入联邦)首府哥倫布(及最大城市)政府 • 州长(英语:List of Governors of {{{Name}}}]]) •&...

 

 

Australia netball international Stephanie Fretwell Personal informationBorn (1991-11-28) 28 November 1991 (age 32) [1]Hyde Park, Queensland,[2][3][4] AustraliaHeight 1.75 m (5 ft 9 in)Spouse Marcus FretwellMarried 29 September 2023Netball career Playing position(s): GA, WAYears Club team(s) Apps2008–2013 Suncoast Lynx 2009 → Carina Tigers 2009–2014 Queensland Fusion 2010–2011 → AIS 2012 → Queensland Firebirds 02014–2016 Ne...

Cincinnati Bengals Musim saat iniDidirikan 1968Bermain di Stadion Paul BrownKantor pusat di Cincinnati, Ohio Cincinnati Bengals logoLogoAfiliasi liga American Football League (1968–1969) AFL West (1968–1969) National Football League (1970–sekarang) American Football Conference (1970–sekarang) AFC Central (1970–2001) AFC North (2002–sekarang) Seragam saat iniWarna timBlack, Orange, White      MaskotBengal tiger (Who Dey)PersonelPemilikMike BrownPresidenMike Brown...

 

 

2012 2022 Élections législatives de 2017 dans le Val-de-Marne 11 sièges de députés à l'Assemblée nationale 11 et 18 juin 2017 Type d’élection Élections législatives Campagne 22 mai au 10 juin12 juin au 16 juin Débat(s) 4e circonscription : débat public à l'initiative du candidat PS Zakaria Zaïdane le 4 juin au théâtre Lafaille de Chennevières-sur-Marne[1](1er tour)11e circonscription : le 7 juin organisé par Jorge Carvalho au restaurant Barba...

 

 

Species of snake Not to be confused with Burmese python. For other uses of rock python, see Rock python. Indian python Near Nagarhole National Park Conservation status Near Threatened  (IUCN 3.1)[1] Scientific classification Domain: Eukaryota Kingdom: Animalia Phylum: Chordata Class: Reptilia Order: Squamata Suborder: Serpentes Family: Pythonidae Genus: Python Species: P. molurus Binomial name Python molurus(Linnaeus, 1758)[2] Distribution of Indian python Synonyms B...

U.S. House district for New York NY-15 redirects here. The term may also refer to New York State Route 15. New York's 15th congressional district From 2023 to 2025 From 2025Interactive map of district boundariesRepresentativeRitchie TorresD–The BronxDistribution100% urban0% ruralPopulation (2022)727,699Median householdincome$42,090[1]Ethnicity54.7% Hispanic29.8% Black9.3% White3.2% Asian1.9% Two or more races1.1% otherCook PVID+35[2] New York's 15th congressional district fo...

 

 

2012年馬來西亞羽毛球超級賽賽事資料日期2012年1月10日-1月15日屆次第57屆級別超級系列賽總獎金40萬美元舉辦地點 马来西亚吉隆坡比賽場地布特拉室內體育館← 上一屆 下一屆 → 2012年馬來西亞羽毛球超級賽為第57屆馬來西亞羽毛球公开赛,是2012年世界羽聯超級系列賽的第二站。本屆賽事於2012年1月10日-15日在馬來西亞吉隆坡的布特拉室內體育館舉行。賽事由馬來�...

 

 

Free library for creating PDF documents PopplerDeveloper(s)freedesktop.orgInitial release4 March 2005; 19 years ago (2005-03-04)[nb 1]Stable release24.07.0[2]  / 1 July 2024; 26 days ago (1 July 2024)[1] Repositorygitlab.freedesktop.org/poppler/poppler Written inC++Operating systemLinux, Unix, BSD, WindowsTypeLibraryLicenseGPLv2 or GPLv3[3]Websitepoppler.freedesktop.org Poppler is a free and open-source software library for r...

Roba da ricchiLino Banfi e Laura Antonelli in un fotogramma del filmPaese di produzioneItalia Anno1987 Durata104 min Rapporto1,78:1 Generecommedia, comico RegiaSergio Corbucci SoggettoSergio Corbucci SceneggiaturaMario Amendola, Bruno Corbucci, Sergio Corbucci, Massimo Franciosa, Gianni Romoli e Bernardino Zapponi ProduttoreAugusto Caminito Casa di produzioneScena Film Production, Reteitalia Distribuzione in italianoMedusa Distribuzione FotografiaSergio D'Offizi MontaggioRuggero Mastroian...

 

 

Questa voce o sezione sull'argomento autorità unitarie dell'Inghilterra non cita le fonti necessarie o quelle presenti sono insufficienti. Puoi migliorare questa voce aggiungendo citazioni da fonti attendibili secondo le linee guida sull'uso delle fonti. Bedfordautorità unitaria e borgoBorough of Bedford Bedford – Veduta LocalizzazioneStato Regno Unito    Inghilterra RegioneEst Contea Bedfordshire AmministrazioneCapoluogoBedford EsecutivoIndipendente Ter...