Фізична неклонуєма функція

Фізична неклонуєма функція (також фізична неклонована функція або PUF) — фізичний об'єкт, який для певних умов і входу, забезпечує фізично визначений «цифровий відбиток», який служить унікальним ідентифікатором, як правило для напівпровідникових приладів, таких як мікропроцесор. Найчастіше, ФНФ базуються на унікальних фізичних варіаціях, які природно виникають під час виробництва напівпровідників. ФНФ — це фізична сутність, втілена у фізичній структурі. В наші дні, ФНФ зазвичай реалізуються в інтегральних схемах і застосовуються у разі високих вимог до безпеки, наприклад в криптографії.

Історія

Перші згадки про системи, які використовують фізичні властивості невпорядкованих систем для цілей автентифікації, датуються 1983 роком (Бодер)[1] і 1984 (Сіммонс).[2][3] Наккаке і Фреманто розробили схему автентифікації для карт пам'яті в 1992 році.[4] Терміни ФОФ (фізична одностороння функція) та ФНФ (фізична неклонуєма функція) були введені в 2001[5] та 2002[6]. Ця остання публікація описує першу інтегровану ФНФ, де на відміну від ФНФ, заснованих на оптиці, вимірювальна схема та ФНФ інтегровані в одну і ту ж електричну схему(і виготовлені на кремнії).

З 2010 по 2013 рік, ФНФ привертали увагу на ринку смарт-карток як перспективний спосіб створення криптографічних ключів, унікальних для окремих смарт-карток.[7][8]

На сьогодні, ФНФ закріпились як безпечна альтернатива підтримуваємого батареями сховища секретних ключів в комерційних ПКВМ, таких як Xilinx Zynq Ultrascale+[9] та Altera Stratix 10.[10]

Концепт

ФНФ залежать від унікальності їх фізичної мікроструктури. Ця мікроструктура залежить від випадкових фізичних факторів, введених під час виготовлення. Ці фактори непередбачувані та неконтрольовані, що робить неможливим дублювання або клонування структури.

Замість того, щоб втілювати єдиний криптографічний ключ, ФНФ використовують автентифікацію виклик-відповідь[en] для оцінки цієї мікроструктури. Коли фізичний стимул подається на структуру, вона реагує непередбачувано (але повторювано) через складну взаємодію стимула з фізичною мікроструктурою пристрою. Застосований стимул називається викликом, а реакція ФНФ — відповіддю. Конкретний виклик та належна відповідь разом утворюють пару виклик-відповідь. Ідентичність пристрою визначається властивостями самої мікроструктури. Оскільки ця структура не розкривається безпосередньо механізмом виклик-відповідь, такий пристрій стійкий до спуфінг-атак.

Використовуючи нечіткий екстрактор[en] або схему нечітких зобов'язань, які неоптимальні з точки зору розміру сховища та витоку конфіденційності, або використовуючи вкладені полярні коди[11], які можна зробити асимптотично оптимальними, можна витягти унікальний сильний криптографічний ключ із фізичної мікроструктури.[12] Однаковий унікальний ключ реконструюється кожного разу, коли ФНФ оцінюється.[13][14]

Неклонуємість означає, що кожен пристрій ФНФ має унікальну і непередбачувану відповідь на виклики, навіть якщо він був виготовлений за тим же процесом, що і подібний пристрій. Неможливо побудувати ФНФ з такою ж поведінкою виклик-відповідь, як будь який інший пристрій ФНФ, оскільки абстолютно точний контроль за виробничим процесом неможливий. Математична неклонуємість означає, що дуже важко обчислити невідому відповідь, враховуючи інші пари виклик-відповідь. Це пояснюється тим, що відповідь створюється після складної взаємодії виклику з багатьма або всіма випадковими компонентами. Іншими словами, з огляду на конструкцію системи ФНФ, не знаючи всіх фізичних властивостей випадкових компонентів, пари виклик-відповідь вкрай непередбачувані. Поєднання фізичної та математичної неклонуємості робить ФНФ по справжньому неклонуємою.[13][15]

Завдяки цим властивостям ФНФ можна використовувати як унікальний і незмінний ідентифікатор пристрою. ФНФ також можна використовувати для безпечної генерації та зберігання ключів, а також в користі джерела випадковості .

Типи

Існує понад 40 типів ФНФ[16]: від тих, які оцінюють внутрішній елемент вже існуючої інтегрованої електронної системи[17] до пристроїв, що передбачають явне введення випадкових розподілів частинок на поверхню фізичних об'єктів для автентифікації.[18] Усі ФНФ піддаються змінам навколишнього середовища, як температура, напруга живлення та електромагнітні завади, що можуть вплинути на їх роботу. Отже, реальною силою ФНФ є їх здатність відрізнятися між пристроями, але одночасно бути однаковими в різних умовах навколишнього середовища на одному пристрої.

Виправлення помилок

У багатьох застосуваннях важливо, щоб вихід був стабільним. Якщо ФНФ використовується в криптографічних алгоритмах, необхідно виправити помилки, спричинені фізичними процесами, для того, щоб реконструювати абсолютно однаковий ключ кожного разу та за будь-яких умов. Існує два основних метода коригування: попередня обробка та виправлення помилок після обробки.[19][20]

Були розроблені стратегії, які призводять до того, що СОПДД ФНФ з часом стає більш надійним, при тому не погіршуючи безпеку та ефективність.[21]

Дослідження в університеті Карнегі-Меллона щодо різних застосувань ФНФ виявили, що деякі методи зменшення помилок здатні виправити від 70 до 100 відсотків помилок у відповіді ФНФ.[22]

Дослідження в Массачусетському університеті в Емгерсті з метою підвищення надійності ключів, генерованих СОПДД ФНФ, запропонували метод для зменшення частоти помилок.[23]

Також, інтегровані полярні коди використовуються для векторного квантування та виправлення помилок. Їх ефективність асимптотично оптимальна для заданої довжини блоку, з точки зору максимальної кількості згенерованих секретних бітів, мінімальної кількості витоку приватної інформації про виходи ФНФ та мінімальногї необхідної ємності сховища.

Доступність

  • ФНФ-технологія ліцензується такими компаніями, як eMemory,[24] або її дочірньою компанією, PUFsecurity[25], Enthentica[26], ICTK, Intrinsic ID,[27] Invia, QuantumTrace та Verayo.
  • Технологія ФНФ була впроваджена на декількох апаратних платформах, включаючи Microsemi SmartFusion2,[28] NXP SmartMX2,[29] Coherent Logix HyperX, InsideSecure MicroXsafe, Altera Stratix 10,[30] Redpine Signals WyzBee та Xilinx Zynq Ultrascale+.[31]

Вразливості

У 2011 році, університетські дослідження показали, що ФНФ на основі затримок вразливі до атак сторонніми каналами[32] і рекомендує застосовувати контрзаходи у розробці для запобігання цьому типу атак. Крім того, невірна реалізація ФНФ може бути причиною появи бэкдору в системі.[33] У червні 2012 року Домінік Мерлі, науковець з Науково-дослідного інституту прикладної та інтегрованої безпеки(AISEC) заявив, що ФНФ вводить додаткові вразливості, і що більш детальне дослідження вразливостей ФНФ необхідне, перш ніж використовувати їх в застосуваннях, пов'язаних з безпекою. Представлені атаки стосуються ФНФ, реалізованих в небезпечних системах, таких як FPGA або СОПДД.[19]

У 2015 році, деякі дослідження стверджували, що можливо атакувати певні види ФНФ за лічені мілісекунди, використовуючи недороге обладнання. Команда з Рурського університету в Бохумі, Німеччина, продемонструвала метод створення моделі XOR Arbiter PUF, і таким чином, змогла передбачити їх реакцію на будь-який виклик. Цей метод вимагає лише 4 пари виклик-відповідь, генерація яких не займає більше 200мс навіть на обмежених пристроях. За допомогою цього методу та пристрою за 25$, або смартфона з підтримкою NFC, команда змогла успішно клонувати RFID картки на основі ФНФ, що знаходились в гаманці користувачів у їх задній кишені.

Атаки методом машинного навчання

Згадані вище атаки можуть бути інвазивними та неінвазивними. Одним з найбільш відомих типів неінвазивних атак є метод машинного навчання(МН). З початку ери ФНФ, уразливість до такого типу атак викликала сумніви.[34] У зв'язку з відсутністю ретельного аналізу та математичних доказів безпеки ФНФ, в літературі були представлені атаки на ці пристрої . Отже, контрзаходи, запропоновані для подолання цих атак, менш ефективні. Відповідно до цих зусиль, передбачається, що ФНФ можна розглядати як схеми, які важко зламати.[35] У відповідь було запропоновано математичну основу, де були введені доказові алгоритми МН проти кількох відомих сімейств ФНФ.[36]

Для оцінки безпеки ФНФ від атак методом МН, в спільноту апаратної безпеки були введені та зроблені загальнодоступними алгоритми тестування властивостей.[37][38] Коріння цих алгоритмів ведуть до усталених галузей досліджень, а саме тестування властивостей, теорії машинного навчання та булевого аналізу .

Атаки МН можна застосовувати до ФНФ також тому, що більшість методів перед та післяобробки, що застосовувались дотепер, ігнорують ефект кореляції між виходами схеми ФНФ . Наприклад, отримання одного біта шляхом порівняння двох виходів кільцевого осцилятора є методом зменшення кореляції. Однак цей метод не усуває усю кореляцію. Отже, класичні перетворення застосовуються до вихідних даних ФНФ-схеми для їх декореляції перед квантуванням виходів в області перетворення для генерації послідовності бітів. Такі методи декорреляції можуть допомогти подолати витік інформації на основі кореляції про виходи ФНФ, навіть якщо температура навколишнього середовища та напруга живлення змінюються.[39]

Див. також

Список літератури

  1. D.W. Bauder, «An anti-counterfeiting concept for currency systems», Research report PTK-11990. Sandia National Labs. Albuquerque, NM, 1983.
  2. G. Simmons, "A system for verifying user identity and authorization at the point-of sale or access, " Cryptologia, vol. 8, no. 1, pp. 1–21, 1984.
  3. G. Simmons, "Identification of data, devices, documents and individuals, " in IEEE International Carnahan Conference on Security Technology, 1991, pp. 197—218.
  4. David Naccache and Patrice Frémanteau, Unforgeable identification device, identification device reader and method of identification, August 1992.
  5. Pappu, R.; Recht, B.; Taylor, J.; Gershenfeld, N. (2002). Physical one-way functions. Science. 297 (5589): 2026—2030. Bibcode:2002Sci...297.2026P. doi:10.1126/science.1074376. PMID 12242435. 
  6. Blaise Gassend, Dwaine Clarke, Marten van Dijk and Srinivas Devadas. Silicon Physical Random Functions. Proceedings of the Computer and Communications Security Conference, November 2002
  7. Clarke, Peter (22 лютого 2013). London Calling: Security technology takes time. UBM Tech Electronics. Процитовано 1 липня 2013. 
  8. NXP and Intrinsic-ID to raise smart chip security. EE Times. UBM Tech Electronics. 21 січня 2010. Процитовано 1 липня 2013. 
  9. Xilinx Addresses Rigorous Security Demands at Fifth Annual Working Group for Broad Range of Applications
  10. {url = https://www.intrinsic-id.com/altera-reveals-stratix-10-with-intrinsic-ids-puf-technology/}
  11. Gunlu, O.; Iscan, O.; Sidorenko, V.; and Kramer, G. "Code Constructions for Physical Unclonable Functions and Biometric Secrecy Systems", IEEE Transactions on Information Forensics and Security, 15 April 2019
  12. Tuyls, Pim; Šcorić, Boris; Kevenaar, Tom (2007). Security with Noisy Data: Private Biometics, Secure Key Storage and Anti-counterfeiting. Springer. doi:10.1007/978-1-84628-984-2. ISBN 978-184628-983-5. 
  13. а б Maes, R. (2013). Physically unclonable functions: Constructions, Properties and Applications. Springer. ISBN 978-3-642-41395-7. 
  14. «PUF Technology Overview».
  15. C. Herder, L. Ren, M. van Dijk, M-D. Yu, and S. Devadas, «Trapdoor Computational Fuzzy Extractors and Cryptographically-Secure Physical Unclonable Functions», IEEE Transactions on Dependable and Secure Computing, January 2017.
  16. McGrath, Thomas; Bagci, Ibrahim E.; Wang, Zhiming M.; Roedig, Utz; Young, Robert J. (2019). A PUF taxonomy. Applied Physics Reviews. 6 (11303): 011303. doi:10.1063/1.5079407. 
  17. Helinski, R.; Acharyya, D.; Plusquellic, J. (2009). A physical unclonable function defined using power distribution system equivalent resistance variations. Proceedings of the 46th ACM/IEEE Design Automation Conference (DAC): 676—681. 
  18. Chong, C. N.; Jiang, J.; Guo, L. (2008). Anti-counterfeiting with a random pattern. Proceedings of Second International Conference on Emerging Security Information, Systems and Technologies (SECURWARE): 146—153. 
  19. а б Christoph, Boehm (2012). Physical Unclonable Functions in Theory and Practice. Springer. 
  20. C. Bohm, M. Hofer, and W. Pribyl, "A microcontroller sram-puf, " in Network and System Security (NSS), 2011 5th International Conference September 2011, pp. 269—273.
  21. Maes, R, and Van der Leest, V. «Countering the effects of silicon aging on SRAM PUFs», Proceedings of the 2014 IEEE International Symposium on Hardware-Oriented Security and Trust (HOST)
  22. Bhargava, M. «Reliable, Secure, Efficient Physical Unclonable Functions», Carnegie Mellon University Research Showcase @ CMU, Pittsburgh, Pennsylvania, 2013
  23. Vijayakumar, A.; Patil, V.C.; and Kundu, S. «On Improving Reliability of SRAM-Based Physically Unclonable Functions», Journal of Low Power Electronics and Applications, 12 January 2017
  24. http://www.ememory.com.tw
  25. PUFsecurity | Secure the Connected World | Taiwan. Pufsecurity (англ.). Процитовано 17 грудня 2019. 
  26. Enthentica Company Website. www.enthentica.com. 
  27. Intrinsic ID company website
  28. Microsemi to offer Intrinsic-ID security in FPGAs and systems-on-chip for sensitive military applications, Military & Aerospace Electronics, August 2011
  29. NXP and Intrinsic-ID to raise smart chip security, EETimes, 2010
  30. Altera Partners with Intrinsic-ID to Develop World's Most Secure High-End FPGA, October 12, 2015
  31. Verayo PUF IP on Xilinx Zynq UltraScale+ MPSoC Devices Addresses Security Demands. 
  32. Merli, Dominik; Schuster, Dieter; Stumpf, Frederic; Sigl, Georg (2011), Side Channel Analysis of PUFs and Fuzzy Extractors, Trust and Trustworthy Computing. 4th International Conference, TRUST 2011, Pittsburgh, PA, USA, June 22-24, 2011. Proceedings, Lecture Notes in Computer Science, т. 6740, Springer Berlin Heidelberg, с. 33—47, doi:10.1007/978-3-642-21599-5_3, ISBN 978-3-642-21598-8 
  33. Katzenbeisser, Stefan; Kocabas, Ünal; Rožic, Vladimir; Sadeghi, Ahmad-Reza; Verbauwhede, Ingrid; Wachsmann, Christian (2012), PUFs: Myth, Fact or Busted? A Security Evaluation of Physically Unclonable Functions (PUFs) Cast in Silicon, Cryptographic Hardware and Embedded Systems – CHES 2012. 14th International Workshop, Leuven, Belgium, September 9-12, 2012. Proceedings (PDF), Lecture Notes in Computer Science, т. 7428, Springer Berlin Heidelberg, с. 283—301, doi:10.1007/978-3-642-33027-8_17, ISBN 978-3-642-33026-1 
  34. Gassend, Blaise; Clarke, Dwaine; van Dijk, Marten; Devadas, Srinivas (2002). Silicon physical random functions. New York, New York, USA: ACM Press. doi:10.1145/586110.586132. ISBN 978-1581136128.  {{cite book}}: Проігноровано |journal= (довідка)
  35. Herder, Charles; Ren, Ling; van Dijk, Marten; Yu, Meng-Day; Devadas, Srinivas (1 січня 2017). Trapdoor computational fuzzy extractors and stateless cryptographically-secure physical unclonable functions. IEEE Transactions on Dependable and Secure Computing. 14 (1): 65—82. doi:10.1109/tdsc.2016.2536609. ISSN 1545-5971. 
  36. Ganji, Fatemeh (2018). On the learnability of physically unclonable functions. Springer. ISBN 978-3-319-76716-1. 
  37. Ganji, Fatemeh (2018). PUFmeter: A Property Testing Tool for Physically Unclonable Functions (PDF). 
  38. Software Developed for the Trust-Hub Project (Available for Download). 2018. 
  39. Gunlu, O.; Iscan, O.; and Kramer, G. «Reliable secret key generation from physical unclonable functions under varying environmental conditions», IEEE Workshop on Information Forensics and Security, 4 January 2016

Read other articles:

Boling padaPekan Olahraga Nasional XIX Perorangan putra putri Ganda putra putri campuran Trio putra putri Semua nomor putra putri Master putra putri Boling perorangan putra pada Pekan Olahraga Nasional XIX akan berlangsung di Arena Bowling Graha Siliwangi, Kota Bandung, pada tanggal 19 September 2016.[1] 39 atlet dari 14 provinsi akan berlaga. Jadwal Seluruh waktu menggunakan Waktu Indonesia Barat (UTC+07:00) Tanggal Jam Pertandingan 19 September 2016 09.00-12.00 Skuad 1 13.00-16.00 ...

 

Artikel ini perlu diwikifikasi agar memenuhi standar kualitas Wikipedia. Anda dapat memberikan bantuan berupa penambahan pranala dalam, atau dengan merapikan tata letak dari artikel ini. Untuk keterangan lebih lanjut, klik [tampil] di bagian kanan. Mengganti markah HTML dengan markah wiki bila dimungkinkan. Tambahkan pranala wiki. Bila dirasa perlu, buatlah pautan ke artikel wiki lainnya dengan cara menambahkan [[ dan ]] pada kata yang bersangkutan (lihat WP:LINK untuk keterangan lebih lanjut...

 

Provinsi di Kosta Rika Provinsi adalah wilayah administratif tingkat satu di Kosta Rika. Daftar provinsi di Kosta Rika Bendera Provinsi Peta Ibu kota Luas wilayah(km2) Populasi Indeks Pembangunan ManusiaTahun 2019[1] Alajuela Alajuela 9.757 885.571 0,803 Cartago Cartago 3.124 490.903 0,807 Guanacaste Liberia 10.141 354.154 0,793 Heredia Heredia 2.657 433.677 0,837 Limón Puerto Limón 9.189 386.862 0,768 Puntarenas Puntarenas 11.266 410.929 0,787 San José San José 4.966 1.404.242 0,...

Corilagin salah satu contoh galotanin Galotanin adalah polimer dari asam galat, yaitu rantai molekul asam galat yang saling terkait dengan asam galat lain serta dengan sukrosa dan gula lainnya.[1] Galotanin banyak terdapat pada mangga dan berfungsi sebagai antioksidan.[2] Banyak galotanin yang sangat menghambat pertumbuhan tanaman karena galotanin dapat mendenaturasi (melepas ikatan protein) protein seperti enzim.[1] Ketahanan tumbuhan yang mengandungnya mungkin karena...

 

Флаг Узбекской Советской Социалистической Республики Субъект Узбекская ССР Страна СССР Утверждён 29 августа 1952 Отменён 18 ноября 1991[2] Пропорция 1:2  Медиафайлы на Викискладе Флаг Узбекской ССР (узб. Ўзбекистон ССР байроғи) — республиканский символ Узбекской ССР. ...

 

French actress Marina HandsMarina Hands at the 2012 Deauville American Film FestivalBorn (1975-01-10) 10 January 1975 (age 49)Paris, FranceAlma materLondon Academy of Music and Dramatic ArtOccupationActressYears active1996–presentParent(s)Terry HandsLudmila Mikaël Marina Hands' voice from the BBC programme, The Film Programme, 17 August 2007[1] Marina Hands (born 10 January 1975) is a French stage and film actress. Hands is the daughter of British director Terry Hand...

Railway line in the UK Not to be confused with the heritage East Lancashire Railway or the historical East Lancashire Railway (1844–1859). East Lancashire lineA Northern Rail Class 142 at ColneOverviewOwnerNetwork RailLocaleLancashireBlackburnBurnleyPendleNorth West EnglandTerminiPrestonColneServiceSystemNational RailOperator(s)NorthernHistoryOpened1849TechnicalNumber of tracksMainly Double Track, with Single Track from Burnley Barracks to ColneTrack gauge1,435 mm (4 ft 8+1&#...

 

Concours Eurovision de la chanson 1956 Dates Finale 24 mai 1956 Retransmission Lieu Teatro KursaalLugano, Suisse Présentateur(s) Lohengrin Filipello Directeur musical Fernando Paggi Télédiffuseur hôte RTSI Entracte Les Joyeux Rossignols & les Trois Ménestrels Participants Nombre de participants 7 Débuts  Allemagne Belgique France Italie Luxembourg Pays-Bas Suisse Pays participants Résultat Chanson gagnante Refrain par Lys Assia Suisse Système de...

 

American baseball player and manager (1898-1983) Baseball player Charlie GrimmGrimm with the Pittsburgh Pirates in 1921First baseman / ManagerBorn: (1898-08-28)August 28, 1898St. Louis, Missouri, U.S.Died: November 15, 1983(1983-11-15) (aged 85)Scottsdale, Arizona, U.S.Batted: LeftThrew: LeftMLB debutJuly 30, 1916, for the Philadelphia AthleticsLast MLB appearanceSeptember 23, 1936, for the Chicago CubsMLB statisticsBatting average.290Hits2,299Home runs79Run...

Dutch singer This article is about the Dutch singer. For the Bahraini singer also known as Hind, see Hind (singer). Hind Laroussi هند العروسيBackground informationBirth nameHind Laroussi TahiriBorn (1984-12-03) 3 December 1984 (age 39)OriginGouda, NetherlandsGenresFounder of Cross-popOccupation(s)SingerYears active2003–presentLabelsB-HindWebsitehind.nlMusical artist Hind Laroussi Tahiri (Arabic: هند العروسي born 3 December 1984), known professionally as Hind, is a D...

 

Bagian dari seri tentangBuddhisme SejarahPenyebaran Sejarah Garis waktu Sidang Buddhis Jalur Sutra Benua Asia Tenggara Asia Timur Asia Tengah Timur Tengah Dunia Barat Australia Oseania Amerika Eropa Afrika Populasi signifikan Tiongkok Thailand Jepang Myanmar Sri Lanka Vietnam Kamboja Korea Taiwan India Malaysia Laos Indonesia Amerika Serikat Singapura AliranTradisi Buddhisme prasektarian Aliran Buddhis awal Mahāsāṃghika Sthaviravāda Aliran arus utama Theravāda Mahāyāna Vajrayāna Kons...

 

Kypello Ellados 1990-1991 Competizione Coppa di Grecia Sport Calcio Edizione 49ª Date ? 1990 - 22 maggio 1991 Luogo  Grecia Risultati Vincitore  Panathīnaïkos(12º titolo) Secondo  Athīnaïkos Cronologia della competizione 1989-1990 1991-1992 Manuale La Coppa di Grecia 1990-1991 è stata la 49ª edizione del torneo. La competizione è terminata il 22 maggio 1991. Il Panathīnaïkos ha vinto il trofeo per la dodicesima volta, battendo in finale l'Athinaikos. Indice 1 Fase a...

Finnish tabloid newspaper Ilta-SanomatTypeDaily newspaperFormatTabloidOwner(s)SanomaEditor-in-chiefTapio SadeojaFounded1932; 92 years ago (1932)HeadquartersHelsinkiCirculation143,321 (as of 2011)Sister newspapersHelsingin SanomatWebsitewww.is.fi Ilta-Sanomat (Finnish for 'the evening news') is one of Finland's two prominent tabloid size evening newspapers and the second largest paper in the country. Its counterpart and biggest rival is Iltalehti. According to the...

 

Rabindranath Tagore Premio Nobel per la letteratura 1913 Rabindranath Tagore, chiamato talvolta anche con il titolo di Gurudev, nome anglicizzato di Rabíndranáth Thákhur (রবীন্দ্রনাথ ঠাকুর, रबीन्द्रनाथ ठाकुर; AFI: [ɾobin̪d̪ɾonat̪ʰ ʈʰakuɾ]; Calcutta, 7 maggio 1861 – Calcutta, 7 agosto 1941), è stato un poeta, drammaturgo, scrittore e filosofo bengalese. Il nonno Dwarkanath (1794 - 1846) Il padre Debendranath (18...

 

Pantai di Pulau Kinde Pulau Kinde adalah sebuah pulau yang terletak di Wolowae, Kabupaten Nagekeo, Nusa Tenggara Timur. Pulau ini terletak di sebelah utara Pulau Flores. Pantai ini seluas 11,36 ha dan memiliki pasir yang berwarna putih.[1][2][3] Sejarah Saat kolonial Hindia Belanda menduduki Nusantara, pulau Kinda sebenarnya sudah pernah dijelajahi oleh orang-orang Belanda, bahkan mereka juga sudah membuatkan peta pulau itu bersamaan dengan peta Flores. Setelah Indones...

British newspaper proprietor and thoroughbred racehorse owner For his father, the newspaper proprietor born in 1838, see Edward Hulton (senior). For his son, the magazine publisher born in 1906, see Edward George Warris Hulton. Sir Edward HultonBornEdward Hulton(1869-03-03)3 March 1869Hulme, Manchester, EnglandDied23 May 1925(1925-05-23) (aged 56)Downside, Surrey, EnglandResting placePutney Vale Cemetery, London51°26′26″N 0°14′21″W / 51.440522°N 0.239189°W...

 

Artikel ini perlu diterjemahkan ke bahasa Indonesia. Artikel ini ditulis atau diterjemahkan secara buruk dari Wikipedia bahasa selain Indonesia. Jika halaman ini ditujukan untuk komunitas berbahasa tersebut, halaman itu harus dikontribusikan ke Wikipedia bahasa tersebut. Lihat daftar bahasa Wikipedia. Artikel yang tidak diterjemahkan dapat dihapus secara cepat sesuai kriteria A2. Jika Anda ingin memeriksa artikel ini, Anda boleh menggunakan mesin penerjemah. Namun ingat, mohon tidak menyalin ...

 

لا يتم عقد أو الاعتراف بزواج المثليين في نيبال. في عامي 2011 و 2012، حيث كانت الأمة تمر بمرحلة انتقالية، كانت هناك محاولة لإضافة لغة شاملة لمجتمع الميم إلى دستور صيغ حديثًا. ومع ذلك، فشلت المفاوضات بين الفصائل السياسية في ربيع عام 2012 وتم تعليق تنفيذ دستور مؤقت لحين إجراء انتخاب�...

 本表是動態列表,或許永遠不會完結。歡迎您參考可靠來源來查漏補缺。 潛伏於中華民國國軍中的中共間諜列表收錄根據公開資料來源,曾潛伏於中華民國國軍、被中國共產黨聲稱或承認,或者遭中華民國政府調查審判,為中華人民共和國和中國人民解放軍進行間諜行為的人物。以下列表以現今可查知時間為準,正確的間諜活動或洩漏機密時間可能早於或晚於以下所歸�...

 

Decorated Irish-born British naval officer For other people named Edward Bingham, see Edward Bingham (disambiguation). Edward Barry Stewart BinghamMural in KilcooleyBorn26 July 1881Bangor Castle, County Down, Ireland, UKDied24 September 1939Central London, England, UKBuriedGolders Green cemetery, LondonAllegiance United KingdomService/branch Royal NavyYears of service1895 – 1932RankRear AdmiralBattles/warsWorld War IAwardsVictoria CrossOrder of the British EmpireOrder of St. ...