Задача о рюкзаке (или Задача о ранце) в криптографии (англ.Knapsack problem) — это задача, на основе которой американские криптографы Ральф Меркл и Мартин Хеллман разработали первый алгоритм шифрования с открытым ключом. Он носит название криптосистема Меркла-Хеллмана. Для шифрования сообщений использовалось решение задачи о рюкзаке, как известно, являющейся NP-сложной. Потому, как считалось, она могла обеспечивать криптостойкость системы. На данный момент создано множество рюкзачных криптосистем. Однако практически все существующие на сегодняшний день взломаны или признаны потенциально небезопасными.
Проблема рюкзака лежит в основе первого алгоритма асимметричного шифрования (или иначе шифрования с открытым ключом). Идея криптографии с открытыми ключами была выдвинута американскими криптографами Уитфилдом Диффи, Мартином Хеллманом и независимо от них Ральфом Мерклом. Впервые она была представлена Диффи и Хеллманом на Национальной компьютерной конференции (англ.National Computer Conference) в 1976 году, в том же году была опубликована их совместная работа на эту тему — «New Directions in Cryptography» (рус.«Новые направления в криптографии»)[1]. Статья Меркла «Secure Communication Over Insecure Channels» (рус.«Безопасная связь по незащищённым каналам») была опубликована только в 1978 году[2]. Новизна по отношению к распространённым на тот момент симметричным криптосистемам заключалась в использовании парных ключей — секретного (англ.private key, secret key, SK) и открытого (англ.public key, PK), создаваемых пользователем. Секретный ключ, используемый для расшифровки информации, пользователь должен скрывать, тогда как открытый ключ, необходимый лишь для шифрования, может быть общедоступным. Во многих криптосистемах из секретного ключа получают открытый ключ[3][4].
Первый алгоритм для шифрования на основе задачи о рюкзаке был разработан Мерклом и Хеллманом в 1978 году и получил название «Алгоритм Меркла-Хеллмана»[3]. Он был опубликован в одностадийном (англ.singly-iterated) и мультистадийном вариантах (англ.multiply-iterated). Алгоритм мог быть использован только для шифрования, но израильский криптоаналитик Ади Шамир адаптировал его для использования в цифровых подписях[3]. После опубликования схемы Меркл предложил вознаграждение в 100 долларов тому, кто удачно осуществит взлом одностадийного алгоритма. В 1982 году Шамир осуществил успешную атаку и получил обещанное вознаграждение. Но даже после его уплаты Меркл был уверен в криптостойкости мультистадийной системы и предложил 1000 долларов в случае её удачного взлома. В 1984 году американский математик Эрнест Брикелл сумел осуществить взлом для сорока-стадийного варианта чуть более чем за 1 час на машине Cray-1[5][6].
Независимо друг от друга ещё в 1980 году американский математик Рон Грэм и Ади Шамир обнаружили способ повысить криптостойкость схемы Меркла-Хеллмана, но уже в 1983 году полученная схема Грэма-Шамира была взломана американским учёным Леонардом Адлеманом. Однако поиски модификаций, лишённых недостатков схемы Меркла-Хеллмана, продолжились. В 1985 году британский адъюнкт-профессор Родни Гудман и американский инженер Энтони Маколи создали схему, основанную на модульных рюкзаках с секретной лазейкой не на основе сверхвозрастающих векторов, а с использованием китайской теоремы об остатках[7][8].
Впоследствии стало ясно, что схема уязвима для атак, основанных на поиске секретных лазеек. Однако в 1990 году Валттери Ниеми предложил новую схему на основе той же задачи модульного рюкзака. Она была взломана уже в следующем году Чи Е Мэном, Антуаном Жу и Жаком Штерном[9] независимо друг от друга, слегка различными методами. Помимо использования модульных рюкзаков были попытки применения других видов рюкзака.
Так, в 1986 году Харальд Нидеррайтер[англ.] опубликовал рюкзачную криптосистему на основе алгебраической теории кодирования, которая в дальнейшем была взломана, а в 1988 году Масакацу Мории и Масао Касахара разработали криптосистему с использованием мультипликативного рюкзака[10]. Эта идея оказалась удачной и пока система на мультипликативных рюкзаках не взломана.
В 2001 году Синъя Киути, Ясуюки Мураками и Масао Касахара предложили усовершенствование схемы Мории-Касахары на основе мультипликативных рюкзаков с использованием алгоритма Schalkwijk[11].
Также удачной оказалась идея Хусейна Али Хусейна, Джафара Вади Абдулы Сада и М. Калифа, предложивших в 1991 году многостадийную рюкзачную криптосистему (англ.multistage trapdoor knapsack cryptosystem). В ней фиксируется рюкзачный вектор для каждого этапа, и выход (зашифрованный текст) после каждой стадии алгоритма используется в качестве входных данных (текста) на следующий этап. Успешной атаки на данную схему не известно (на 2001 год)[12].
Цюй Минхуа и Скотт Ванстоун в 1992 году предложили гибридную криптосистему которая основана прежде всего на задаче о ранце, но также включает в себя логарифмические подписи. В 1994 году Р. Блэкберн, Мерфи, Шон и Жак Штерн показали, что упрощённый вариант У-Вастон криптосистемы небезопасен. Эти криптосистемы были более тщательно изучены Фонг Нгуеном и Жаком Штерном в 1997 году[5].
Продолжались и улучшения классического алгоритма Меркла-Хеллмана. В 1994 году Ортон предложил модификацию мультистадийной схемы Меркла-Хеллмана, но уже через два года она была взломана Риттером[13].
В 1996 году Куникацу Кобаяси и Масаки Кимура предложили улучшенную рюкзачную криптосистему на основе новой концепции, где отправитель может выбрать ключ шифрования из целого набора ключей. Через два года Хидэнори Кувакадо и Хацукадзу Танака показали, что система потенциально небезопасна[15].
Последний вариант алгоритма был предложен Б. Шором и Р. Л. Ривестом в 2006 году. В 2002 году алгоритм Chor-Rivest считался безопасным[3].
В 2015 году появилось сообщение, что Нэйтан Хэмлин и Уильям Уэбб из Вашингтонского государственного университета создали рюкзачный алгоритм, лишённый недостатков прежних реализаций[16].
В дальнейшем было предложено много алгоритмов с открытым ключом, не основанных на рюкзачных системах. Наиболее известные из них: RSA, EIGamal и Rabin. Их можно использовать и для шифрования и для цифровых подписей. Однако они медленны и не подходят для быстрой шифровки/дешифровки больших объёмов сообщений. Решением этой проблемы являются гибридные криптосистемы, шифрование сообщений осуществляется быстрым симметричным алгоритмом со случайным ключом, а алгоритм на открытых ключах применяется для шифрования самого случайного (сеансового) ключа.
Постановка задачи
Задача о рюкзаке звучит так: задан набор из различных положительных целых чисел. Пусть есть число так же целое и положительное. Задачей является нахождение такого набора , чтобы в сумме они давали ровно . Ясно, что решение этой задачи существует не всегда.
Согласно определению систем с открытым ключом, для успешного шифрования/расшифровки нужно иметь два ключа. Законный получатель сообщения знает секретный ключ A, а отправитель владеет лишь открытым ключом B. Как же помешать злоумышленнику дешифровать сообщение в случае если ему стал известен открытый ключ? Ответ прост, открытый ключ должен получаться из секретного ключа при помощи какого-либо преобразования f, обладающего следующими двумя свойствами[17]:
Легко вычислить , зная
Определение , зная , вероятно, трудновыполнимая задача.
В качестве трудновыполнимых задач обычно рассматриваются NP-полные задачи, поэтому задача о ранце подходит для построения систем на открытом ключе.
Шифрование с помощью задачи о рюкзаке
Сообщение шифруется как решение набора задач о ранце[2].
Def.Рюкзачным вектором назовём упорядоченный набор из n предметов[18].
Для шифрования открытого текста в двоичном представлении его разбивают на блоки длины (например, соответствует 5-ти предметам в рюкзаке). Считается, что единица указывает на наличие предмета в рюкзаке, а ноль на его отсутствие. Шифровать можно двумя способами:
1) Шифр сообщения получается возведением элементов рюкзачного вектора в степень соответствующих им бит шифруемого сообщения и дальнейшим перемножением результатов, то есть если , а сообщение , то шифром будет число . Такой способ называют мультипликативным[5].
2) Шифр сообщения получается путём умножения элементов рюкзачного вектора на соответствующий им бит шифруемого сообщения и дальнейшим сложением результатов, то есть если , а сообщение , то шифром будет число . Такой способ называют аддитивным[5].
Пример шифротекста, полученного по аддитивному алгоритму.
Пусть задан рюкзачный вектор Α = (3 4 6 7 10 11) с длинной n = 6.
открытый текст
1 1 1 1 1 0
0 0 1 1 0 0
0 0 0 0 0 0
0 0 0 0 0 1
вещи в рюкзаке
3 4 6 7 10 11
3 4 6 7 10 11
3 4 6 7 10 11
3 4 6 7 10 11
шифротекст
3 + 4 + 6 + 7 + 10 = 30
6 + 7 = 13
0
11
Для заданного Α все криптосистемы есть числа, не превышающие 41, суммарный вес всех предметов в рюкзачном векторе. Для каждого исходного текста существует единственный криптотекст.
Сложность шифра заключается в том, что существуют две проблемы рюкзака: «лёгкая» и «трудная». «Лёгкая» проблема может быть решена за линейное время, «трудная» нет. Открытый ключ — «трудная» проблема, так как её легко применять для шифрования и невозможно для дешифровки сообщения. Закрытый ключ — «лёгкая» проблема, так как позволяет легко дешифровать сообщение. При отсутствии закрытого ключа нужно решать «трудную» проблему рюкзака.
Меркл и Хеллман, используя модульную арифметику, разработали способ трансформации «лёгкого» рюкзака в «трудный»[2].
«Лёгкая» проблема
Для некоторых векторов Α задача о рюкзаке легко решаема. Этим свойством обладают сверхрастущие векторы[2].
Def. Рюкзачный вектор называется сверхрастущим, если для , т.е каждый член последовательности больше суммы предыдущих[18].
Пример
Пусть полный вес рюкзака , а рюкзачный вектор задан как сверхрастущий .
Для этого рюкзачного вектора алгоритм решения задачи о ранце прост. Берется самый большой вес, 52. Так как 52 < 70, то соответствующий предмет помещается в рюкзак. Свободное место в рюкзаке стало равным 70 — 52 = 18-ти. Далее берем предмет с весом 27. Так как 27 > 18, то в рюкзак этот предмет не войдёт. Третий предмет с весом 13 < 18 поместится в рюкзак, а свободного места останется 5. Следующий предмет с весом 6 не поместится. Аналогично предметы с весами 2 и 3 помещаются в рюкзак. Остаточный вес рюкзака стал 0, решение найдено!
«Трудная» проблема
Нормальный рюкзак — не со сверхвозрастающим рюкзачным вектором A. Единственный способ решения такой задачи — это проверка всех возможных, пока не найдётся правильное решение. Самый быстрый алгоритм имеет экспоненциальную зависимость от числа предметов[2].
Криптосистема с открытым ключом на основе задачи о ранце
Как и раньше под вектором A понимается секретный ключ, под вектором B открытый ключ.
Создание открытого ключа из закрытого
Для целых и обозначим .
Пусть — сверхвозрастающий рюкзачный вектор. Введем целое число и натуральное число , такое что наибольший общий делитель.
Def. Если такое, что для , то говорят, что получен из сильным модульным умножением[18].
Создатель криптосистемы выбирает параметры так, чтобы A был сверхрастущим, а B получался из A сильным модульным умножением относительно m и t.
Справедлива Лемма[19]: Пусть A — сверхрастущий вектор, а B получен из A сильным модульным умножением относительно m и t. Предположим, что u = 1/t, β — произвольное натуральное число и α =(uβ,modm). Тогда справедливо, что:
Задача о рюкзаке с входными данными (A,α) разрешима за линейное время, и если решение существует, то оно единственно;
Задача о рюкзаке с входными данными (B,β) имеет не более одного решения;
Если существует решение для входа (B,β), то оно совпадает с единственным решением для входа (A,α).
Сделав аналогичные вычисления для остальных элементов получается вектор
Шифрование
Применим открытый ключ B и зашифруем сообщение: DEATH GODS EAT ONLY APPLES
Вначале используется цифровое кодирование, пробелу присваивается значение 0, буквам от A до Z — значение от 1 до 26. Цифровые коды выражаются двоичными наборами. Так как вектор B имеет длину 10, то может быть использован для шифрования блоков сразу из двух букв. Шифр блока, как и раньше, получается суммированием весов предметов вошедших в рюкзак.
Блок исходного текста
Двоичный код
Шифр блока
DE
00100 00101
95097
AT
00001 10100
61616
H
01000 00000
50316
GO
00111 01111
207922
DS
00100 10011
118572
E
00000 00101
70173
AT
00001 10100
61616
O
00000 01111
124980
NL
01110 01100
155433
Y
11001 00000
82005
AP
00001 10000
45063
PL
10000 01100
53864
ES
00101 10011
149480
Расшифровка
Расшифруем первое число 95 097.
1061* 95 097 = 1827 * 55 207 + 34 728
Рассматривается задача о ранце (A,34728). Решение получается просмотром рюкзачного вектора A справа налево. Когда число в левом столбце становится не меньше текущей просматриваемой компоненты A, пишется 1, а новое число в левом столбце получается вычитанием компоненты из предыдущего числа. В противном случаем пишется 0 и число в левом столбце не меняется. Результат приведён в таблице:
Число
Компонента A
Символ
34728
27610
1
7118
13807
0
7118
6907
1
211
3449
0
211
1718
0
211
863
0
211
430
0
211
211
1
0
107
0
0
103
0
Считыванием правой колонки снизу вверх получается двоичный вектор 00100 00101,то есть DE.
Предположим, мы попытались действовать в обратном порядке. Шифрование осуществлялось бы с помощью вектора A и получалось некое число a. Но тогда пара (B,a) не обладала решением, так как нельзя вывести обычное равенство чисел из их равенства по модулю.
Криптостойкость
Безопасность рюкзачных систем
Для небольших рюкзачных векторов, задачу о ранце легко решить даже вручную. Реальный рюкзак должен содержать большое число элементов. Вскрытие такого рюкзака при помощи грубой силы, т.е перебором, будет трудной (невозможной) задачей. Однако рюкзачные системы не являются безопасными для криптоанализа . Шамир и Циппел (англ.Zippel) обнаружили, что зная числа («секретную лазейку») можно восстановить сверхвозрастающий вектор по нормальному открытому вектору [3]. Важно то, что числа («секретная пара») не обязательно должны быть теми же, что использовались при создании системы легальным пользователем. Достаточно найти любую пару , такую что даст нам сверхрастущий вектор[20].
Как искать секретную лазейку
Задача: известен рюкзачный вектор , используемый в качестве открытого ключа. Он получен из A — сверхвозрастающего вектора, сильным модульным умножением относительно модуля m и числа t. Нужно найти не известные нам A,t, m, а точнее m и (по ним можно вычислить A). Зная их, можно расшифровать криптотекст[21].
Нахождение секретной пары
Описанный ниже подход был предложен А.Шамиром. Получаемый алгоритм будет работать за полиномиальное время. Однако следует быть осторожными в выборе размера вектора B, относительно которого алгоритм является полиномиальным. Стоит помнить, что размер вектора B зависит от числа компонент n и размеров . Следовательно существуют ограничение на их выбор
Фиксируем константу пропорциональности , и компоненты сверхрастущего вектора A, состоящие из битов. Так как старший разряд в каждой из компонент единица, то A сверхрастущий и m выбрано превосходящим по величине сумму компонент рюкзачного вектора A[20].
Для построения алгоритма не обязательно искать u и m, в действительности использованные для шифрования. Подойдет любая пара (u, m), назовем её секретной парой, удовлетворяющая отграничения на сильное модульное умножение в отношении B, что вектор A в результате этого умножения свехрастущий, а m больше суммы его компонент. После нахождения хотя бы одной секретной пары, применяем лемму и начинаем расшифровку. Существование её очевидно, так как создатель криптосистемы использовал одну такую пару при шифровании.
Для наглядности построим графики функций . Это прямолинейные отрезки с точками разрыва ,.
Вспоминая, что и запишем:
, где -искомый обратный множитель, — первая компоненты вектора , по условию очень мала по сравнению с . Значит, значение близко к минимуму функции .
Для , значение близко к минимуму функции . Тогда два минимума функций и близки друг к другу. Таким образом, можно рассмотреть и остальные пилообразные кривые. Ясно, что минимумы всех этих кривых близки друг другу. Можно построить малый интервал, содержащий «точки накопления» минимумов пилообразных кривых[22]. Исходя из этого малого интервала, находятся и значение из секретной пары.
Так как значение модуля нам не известно, то изменим масштаб рисунка так, чтобы стало равно 1(поделим все длины на ).
Алгоритм нахождения секретной пары:
1)Отыскание кандидатов для целого , таких, что -й минимум функции -искомая точка накопления.
Чтобы число кандидатов не было слишком большим, введем фиксированный параметр -максимальное число разрешенных кандидатов.
В первой части алгоритма не обязательно рассматривать сразу все , следует ввести параметр и рассматривать компонент.
-координата -го минимума на кривой .
Условие близости минимумов кривых и можно записать следующим неравенствами:
,
,
Умножим первое неравенство на :
.
Всего таких неравенств , по одному для каждого
Так, первая часть алгоритма дает все такие натуральные , для которых существуют натуральные , такие что все неравенств выполняются.
2)Последовательная проверка каждого из кандидатов.
Во второй части алгоритма проверяются все . Кандидат будет отброшен, если для некоторого нет минимума кривой , лежащего около -го минимума кривой .
Зафиксируем . Упорядочиваем по возрастанию все точки разрыва в интервале . Возьмем две соседние точки из отсортированного списка и . В образованном ими интервале , каждая кривая — прямолинейный отрезок (уравнение описывают эти отрезки).
Исходя из вышесказанного, запишем систему неравенств:
— условие сверхроста
Чтобы два числа и образовывали секретную пару, необходимо и достаточно, чтобы принадлежала построенному таким образом для некоторой пары интервалу. , кандидат из первой части алгоритма, а индекс точки из отсортированного списка точек, соответствующего данному .
Поиск закончится, когда будет найден не пустой интервал .
В таблице перечислены наименьшие значения такие, что неравенства выполняются:
p
1
2
3
4
5
6
E
5
3
2
2
3
5
2) Видно, что все значения подходят в кандидаты (в общем случае такого может и не быть). Следовательно, интервал делим на подынтервалы: такие, что все три кривые - прямолинейные отрезки в каждом приведенном интервале.
Запишем неравенства:
Константы меняются в пределах , , в зависимости от выбора интервала.
Применяя обозначения , , перепишем неравенства в более простой форме:
Соберем в таблицу все значения констант для разных интервалов:
Интервал
1/7
2/7
1/3
3/7
1/2
4/7
2/3
5/7
6/7
1
i'
0
1
2
2
3
3
4
4
5
6
i
0
0
0
1
1
1
1
2
2
2
i
0
0
0
0
0
1
1
1
1
1
i
1
2
3
4
5
6
7
8
9
10
j
0
1
2
1
2
2
3
2
3
4
k
0
1
2
3
4
3
4
5
6
7
12u<i
PART
PART
NOT
NOT
NOT
NOT
PART
NOT
PART
NOT
4u<j
NOT
PART
SAT
NOT
SAT
NOT
SAT
NOT
PART
SAT
8u<k
NOT
NOT
NOT
PART
SAT
NOT
NOT
NOT
PART
PART
В последних трех строках указано, выполняется или нет каждое из неравенств : SAT - выполняется, PART-частично выполняется (появляется, когда неравенство выполняется на правой части подынтервала), NOT - не выполняется (появляется когда неравенство не выполнено на левой части подынтервала).
Интервал порождает секретную пару тогда и только тогда, когда в столбце стоят все три либо SAT либо PART. Единственный такой интервал . Выбирая число из интервала, например (т.е ),получим сверхрастущий вектор .
Открытый ключ A — сверхвозрастающий вектор. Его элементы записываются в битовом представлении. Далее генерируются случайные числа, называемые шумом. Их битовое представление дописывается к битам рюзачного вектора слева, то есть в старший разряд.
Допустим, мы выбираем вектора . Дописываем в ним префиксы из случайно выбранных чисел:
Бинарное представление
Со случайным префиксом
1 = 001
101 001 = 41
3 = 011
111 011 = 59
5 = 101
100 101 = 37
Получившийся рюкзачный вектор не обладает свойством сверхвозрастания. Следовательно, добавление случайного шума скрывает свойство сверхвозрастания у исходного вектора A и схема становится безопаснее[24].
Схема схожа со схемой Меркла-Хеллмана, но с использованием мультипликативного способа шифрования как для открытого ключа, так и для секретного.
Пусть вектор . Выбираем , простое число (в этой схеме ) и , такое что . Секретный ключ B получаем из A по формуле , то есть . Пусть шифруемое сообщение , тогда шифр .
Как и в первой схеме в рюкзаке Гудмана-Макколи для получения открытого ключа из секретного используется модульное умножение, однако секретный ключ не является сверхвозрастающим вектором. Схема основана на сложности целочисленной факторизации, поэтому схожа с криптосистемой RSA.
Данная схема объединяет два метода: рюкзак Меркла-Хеллмана и алгоритм Полига-Хеллмана. Дано простое число , S подмножество (англ.subset product), а рюкзачный вектор , где все взаимно простые числа. Нужно найти бинарный вектор , такой что
Основаны на алгебре в конечных полях (полях Галуа). Пусть и открытый ключ A состоит из элементов подполя поля , то есть . Секретный ключ состоит из следующих элементов:
На сегодняшний день, основное внимание криптографов сфокусировано на криптосистемах, базирующихся на целочисленной факторизации, дискретном логарифме и эллиптических кривых. Однако исследования рюкзачных систем продолжается, но такие криптосистемы не популярны и не вызывают доверия, учитывая неудачи предыдущих алгоритмов. Если будет создан алгоритм полностью использующий всю трудность задачи о ранце (NP-полноту), с высокой плотностью и с трудными для открытия секретными лазейками, то это будет система лучше, чем системы на основе целочисленной факторизации и дискретного логарифмирования (их NP полнота не доказана). Кроме того, данная система будет быстрой, а значит сможет соперничать в скорости с классическими системами на открытых ключах[5].
Для рюкзака весом одна итерация алгоритма Меркла-Хеллмана может быть более чем в 100 раз быстрее RSA (с модулем в 500 бит)[26].
Томас Х. Кормен, Чарльз И. Лейзерсон, Рональд Л. Ривест, Клиффорд Штайн. Алгоритмы: построение и анализ = Introduction to Algorithms. — 2-е. — М.: «Вильямс», 2006. — С. 1296. — ISBN 0-07-013151-1.
Роберт Седжвик. Фундаментальные алгоритмы на C++. Части 1-4. Анализ. Структуры данных. Сортировка. Поиск = Algorithms in C++. Parts 1-4. Fundamentals. Data Structures. Sorting. Searching. — 3-е. — Россия, Санкт-Петербург: «ДиаСофт», 2002. — С. 688. — ISBN 5-93772-047-4, 0-201-35088-2.
В. Н. Бурков, И. А. Горгидзе, С. Е. Ловецкий. Прикладные задачи теории графов. — М., 1974. — 232 с.
PT Adhi Karya (Persero) TbkSebelumnyaPN Adhi Karya (1961 - 1971)JenisBadan usaha milik negaraKode emitenIDX: ADHIIndustriKonstruksiPendahuluNV AssociatieDidirikan11 Maret 1960; 63 tahun lalu (1960-03-11)KantorpusatJakarta, IndonesiaWilayah operasiIndonesiaTokohkunciEntus Asnawi Mukhson[1](Direktur Utama)Dody Usodo Hargo[1](Komisaris Utama)JasaPembangunan infrastrukturPembangunan propertiEPCInvestasiPendapatanRp 10,828 triliun (2020)[2]Laba bersihRp 23,702 milyar (...
Aerospace Valley adalah pengelompokan perusahaan teknik kedirgantaraan dan pusat penelitian Prancis. Cluster ini terletak di wilayah Oksitania dan Aquitaine, di barat daya Prancis, dan sebagian besar terkonsentrasi di dan sekitar kota Bordeaux dan Toulouse. Lebih dari 500 perusahaan anggota (termasuk Airbus, Air France Industries dan Dassault Aviation) bertanggung jawab atas sekitar 120.000 pekerjaan di industri penerbangan dan luar angkasa. Selain itu, sekitar 8.500 peneliti bekerja di peru...
Different names for the Armenian genocide The terminology of the Armenian genocide is different in English, Turkish, and Armenian languages and has led to political controversies around the issue of Armenian genocide denial and Armenian genocide recognition. Although the majority of historians writing in English use the word genocide, other terms exist. Armenian Yeghern and Medz Yeghern Medz Yeghern (Մեծ եղեռն, Mets yegherrn lit. 'Great Evil Crime') is an Armenian term for g...
العلاقات الجزائرية السيشلية الجزائر سيشل الجزائر سيشل تعديل مصدري - تعديل العلاقات الجزائرية السيشلية هي العلاقات الثنائية التي تجمع بين الجزائر وسيشل.[1][2][3][4][5] مقارنة بين البلدين هذه مقارنة عامة ومرجعية للدولتين: وجه المقارنة الجز�...
Parts of this article (those related to demographics) need to be updated. Please help update this article to reflect recent events or newly available information. (October 2023) CDP in Virginia, United StatesFort Chiswell, VirginiaCDPLocation of Fort Chiswell, VirginiaCoordinates: 36°56′37″N 80°56′25″W / 36.94361°N 80.94028°W / 36.94361; -80.94028CountryUnited StatesStateVirginiaCountyWytheArea • Total12.1 sq mi (31.4 km2) �...
For the Toronto subway station, see Ossington (TTC). Village in Nottinghamshire, England Village and civil parish in EnglandOssingtonVillage and civil parishChurch of the Holy Rood, OssingtonParish mapOssingtonLocation within NottinghamshireArea3.76 sq mi (9.7 km2)Population109 (2021)• Density29/sq mi (11/km2)OS grid referenceSK 757647• London120 mi (190 km) SSEDistrictNewark and SherwoodShire countyNottinghamshireRegionEast...
Sports division of American broadcast network The CW CW SportsLaunchedFebruary 25, 2023; 13 months ago (2023-02-25)Division ofThe CWCountry of originUnited StatesKey peopleDennis Miller (CW President)[1]HeadquartersBurbank, CaliforniaMajor broadcasting contracts LIV Golf Inside the NFL 100 Days to Indy ACC college football & basketball NASCAR Xfinity Series (2025–2031) Official websitewww.cwtv.com/sports/ CW Sports is the sports programming division of The CW t...
Mountain range in southern Spain For other uses, see Sierra Nevada (disambiguation). Sierra NevadaView of the Sierra NevadaHighest pointPeakMulhacénElevation3,479 m (11,414 ft)Coordinates37°3′12″N 3°18′41″W / 37.05333°N 3.31139°W / 37.05333; -3.31139GeographySierra NevadaLocation in Spain LocationProvinces of Granada, Almería and MálagaCountrySpainRegionAndaluciaParent rangePenibaetic SystemGeologyAge of rockTertiaryMountain typeAlpine Sie...
أكاديمية هايدلبرغ للعلوم والعلوم الإنسانية معلومات التأسيس 22 مايو 1909، و1909[1] الموقع الجغرافي إحداثيات 49°24′43″N 8°42′46″E / 49.411909°N 8.712879°E / 49.411909; 8.712879 المكان هايدلبرغ البلد ألمانيا إحصاءات عضوية خدمة المعلومات العلمية [لغات أخرى]R...
R. V. Raveendran Hakim Mahkamah Agung IndiaMasa jabatan09-09-2005–15-10-2011 Informasi pribadiKebangsaanIndiaProfesiHakimSunting kotak info • L • B R. V. Raveendran adalah hakim Mahkamah Agung India. Ia mulai menjabat sebagai hakim di mahkamah tersebut pada 09-09-2005. Masa baktinya sebagai hakim berakhir pada 15-10-2011.[1] Referensi ^ Daftar Hakim di Mahkamah Agung India. Mahkamah Agung India. Diakses tanggal 10 Juni 2021. Artikel bertopik biografi India ini ad...
Medical specialty dealing with disorders of the nervous system This article is about the branch of medicine. For the scientific study of the nervous system, see Neuroscience. For the journal, see Neurology (journal). Neurological sciences redirects here. For the journal, see Neurological Sciences (journal). This scientific article needs additional citations to secondary or tertiary sources such as review articles, monographs, or textbooks. Please also establish the relevance for any primary r...
River in JapanMeguro RiverMeguro River near Naka MeguroLocationCountryJapanPhysical characteristicsSource • locationConfluence of the Kitazawa and Karasuyama tributaries, Tokyo, Japan Mouth • locationShinagawa, Tokyo, Tokyo BayLength7.82 km (4.86 mi)Basin size45.8 km2 (17.7 sq mi) The Meguro River (目黒川, Meguro-gawa) is a river which flows through Tokyo, Japan. Its tributaries include the Kitazawa River and the Kar...
Hindu concept for inner self or essence as mere consciousness For other uses, see Atman (disambiguation). Part of a series onHinduism Hindus History OriginsHistorical Hindu synthesis (500/200 BCE-300 CE) History Indus Valley Civilisation Historical Vedic religion Dravidian folk religion Śramaṇa Tribal religions in India Traditional Itihasa-Purana Epic-Puranic royal genealogies Epic-Puranic chronology Traditions Major traditions Shaivism Shaktism Smartism Vaishnavism List Deities Trimurti B...
Texas state government agency Texas Department of Transportation (TxDOT)Agency overviewFormed1991Preceding agenciesTexas Highway DepartmentTexas Department of Highways and Public TransportationJurisdictionTexasHeadquartersAustin, TexasAgency executiveMarc D. Willams, Executive DirectorWebsitetxdot.gov The Texas Department of Transportation (TxDOT /ˈtɛks.dɒt/) is a Texas state government agency responsible for construction and maintenance of the state's immense state highway system and the ...
Voce principale: Società Sportiva Dilettantistica Pro Sesto. Associazione Calcio Pro SestoStagione 2000-2001Sport calcio Squadra Pro Sesto Allenatore Davide Aggio a seguire da 6ª Gianpaolo Rossi Presidente Giuseppe Peduzzi Serie C212º posto Coppa ItaliaPrimo turno Maggiori presenzeCampionato: Terzi (31) Miglior marcatoreCampionato: Maiolo (12)Totale: Maiolo (14) StadioStadio Ernesto Breda 1999-2000 2001-2002 Si invita a seguire il modello di voce Questa pagina raccoglie le informazio...
American academic (born 1956) Susannah HeschelBorn (1956-05-15) May 15, 1956 (age 67)NationalityAmericanParentAbraham Joshua Heschel (father)Academic backgroundAlma materTrinity College, Harvard Divinity School, University of PennsylvaniaAcademic workInstitutionsDartmouth College Websitehttps://faculty-directory.dartmouth.edu/susannah-heschelSignature Susannah Heschel (born 15 May 1956) is an American scholar and professor of Jewish studies at Dartmouth College.[1] The author and...
Indian economist, civil servant and diplomat (1926–2012) This article includes a list of general references, but it lacks sufficient corresponding inline citations. Please help to improve this article by introducing more precise citations. (June 2023) (Learn how and when to remove this message) Abid HussainHussain in mid 1980sBorn26 December 1926Hyderabad, Hyderabad state, IndiaDied21 June 2012 (aged 85)London, EnglandOccupation(s)Economist, civil servant, and diplomatSpouseTrilok Karki Hus...
Defunct flying squadron of the Royal Air Force This article includes a list of general references, but it lacks sufficient corresponding inline citations. Please help to improve this article by introducing more precise citations. (February 2012) (Learn how and when to remove this message) No. 34 Squadron RAFActive7 Jan 1916 – 25 Sept 19193 Dec 1935 – Feb 19421 Apr 1942 – 15 Oct 19451 Aug 1946 – 31 July 194711 Feb 1949 – 24 June 19521 Aug 1954 – 10 Jan 19581 Oct 1960 – 31 Dec 196...
Artikel ini bukan mengenai hantu. Burung hantuRentang fosil: Thanetium – sekarang 60–0 jtyl PreЄ Є O S D C P T J K Pg N kumpulan wajah dari beberapa jenis burung hantu Klasifikasi ilmiah Domain: Eukaryota Kerajaan: Animalia Filum: Chordata Kelas: Aves Ordo: StrigiformesWagler, 1830 Klasifikasi Lihat teks Peta persebaran Sinonim Strigidae sensu Sibley & Ahlquist Burung hantu adalah kelompok burung yang merupakan anggota dari ordo Strigiformes. Burung ini termasuk golongan burung...