Hash (hàm băm) là 1 trong những trong những phần đặc trưng tuyệt nhất của vật dụng technology góp giữ lại an toàn cho màng lưới Bitcoin. Nhưng Hash là gì và nó hoạt động như vậy nào? Hãy thuộc mày mò nhé.Quý khách hàng sẽ xem: Hash là gì

Hash là gì?

Về cơ bản hashing là quá trình thay đổi một dữ liệu nguồn vào tất cả độ dài ngẫu nhiên thành một chuỗi cổng output đặc trưng tất cả độ nhiều năm thắt chặt và cố định. Hashing được triển khai thông qua hàm băm (hash function).

Bạn đang xem: Hash là gì

Một cách tổng thể hàm băm là ngẫu nhiên hàm nào có thể được áp dụng nhằm ánh xạ tài liệu bao gồm kích cỡ tùy ý thành các cực hiếm kích cỡ thắt chặt và cố định. Các quý giá được trả về vị hàm băm được gọi là cực hiếm băm, mã băm, thông điệp băm, hoặc đơn giản dễ dàng là “hash”.

Ví dụ, khi bạn download một video bên trên YouTube gồm dung lượng 50 MB với triển khai hashing bên trên nó bằng thuật toán thù băm SHA-256, thì đầu ra bạn chiếm được đang là 1 trong quý giá băm tất cả độ dài 256 bit. Tương trường đoản cú, nếu bạn mang một tin nhắn văn uống bạn dạng có dung tích 5 KB, để hashing bởi SHA-256 thì cực hiếm băm đầu ra bạn chiếm được vẫn đang là 256 bit.

Nhỏng bạn có thể thấy, vào trường hợp SHA-256, mặc dầu đầu vào của doanh nghiệp Khủng giỏi nhỏ thế nào đi chăng nữa, thì cổng output chúng ta nhận thấy đang luôn bao gồm độ lâu năm 256 bit cố định và thắt chặt. Vấn đề này trngơi nghỉ đề xuất đặc biệt khi chúng ta cách xử lý một lượng béo dữ liệu cùng giao dịch thanh toán. Khi đó, thế bởi vì các bạn yêu cầu cách xử lý tổng thể lượng dữ liệu đầu vào (hoàn toàn có thể có size khôn xiết lớn), các bạn chỉ cần cách xử trí với quan sát và theo dõi một lượng tài liệu vô cùng nhỏ tuổi là những cực hiếm băm.

Trong blockchain, các thanh toán giao dịch có độ lâu năm khác biệt sẽ tiến hành băm thông sang một thuật toán thù băm nhất quyết cùng toàn bộ hầu như mang đến cổng output gồm độ dài cố định bất kể độ nhiều năm của thanh toán nguồn vào là từng nào. Chẳng hạn, Bitcoin thực hiện thuật tân oán SHA-256 nhằm băm những thanh toán giao dịch đến công dụng Áp sạc ra gồm độ lâu năm cố định là 256 bit (32 byte) cho dù giao dịch chỉ là 1 trường đoản cú hoặc thanh toán giao dịch tinh vi cùng với lượng tài liệu to con. Điều làm cho Việc theo dõi những thanh toán trnghỉ ngơi nên tiện lợi rộng khi truy nã xuất và quan sát và theo dõi lại các quý giá băm. Kích thước của hàm băm vẫn nhờ vào vào hàm băm được sử dụng.

Kỹ thuật hashing thường được thực hiện và có ứng dụng thoáng rộng độc nhất vô nhị trong bài toán đảm bảo an toàn tính trọn vẹn mang đến tài liệu vào blockchain là những hàm băm mật mã (cryptographic hash function) chẳng hạn như SHA-1. SHA-2. SHA-3, SHA-256…Sỡ dĩ điều này là vì các hàm băm mật mã gồm một trong những đặc thù đặc trưng phù hợp mang đến Việc đảm bảo an toàn bình an dữ liệu.

Hàm băm mật mã

Hàm băm mật mã là các hàm băm cân xứng nhằm sử dụng trong mật mã. Cũng giống hệt như những hàm băm thông thường, nó là một trong những thuật toán toán thù học ánh xạ tài liệu bao gồm kích thước tùy ý thành một chuỗi bit tất cả kích thước thắt chặt và cố định (Hotline là “giá trị băm”, “mã băm” hoặc “thông điệp băm”). Ngoài ra nó còn đảm bảo đặc thù là một trong những hàm một chiều, tức là, một hàm nhưng mà trên thực tế tất yêu tất cả ngược. Nếu chúng ta tất cả một quý giá băm áp ra output, bạn sẽ tất yêu suy ngược chở lại được giá trị nguồn vào là gì để hoàn toàn có thể băm ra một thông điệp băm như vậy, hoặc ít nhất là rất khó suy đoán được ra, trừ khi bạn vét cạn không còn toàn thể các kĩ năng có thể của thông điệp nguồn vào. Đây là đặc thù khôn cùng đặc trưng của hàm băm mật mã đổi mới nó thành một chính sách cơ phiên bản của mật mã tân tiến.


*

Các hàm băm mật mã có rất nhiều ứng dụng vào bình yên biết tin. Nó được thực hiện các trong chữ ký số, mã xác thực thông điệp (MAC) và những hiệ tượng bảo đảm không giống. Trong khi, chúng cũng hoàn toàn có thể được sử dụng nhỏng những hàm băm thường thì, nhằm lập chỉ mục dữ liệu vào bảng băm, đem đặc thù của tài liệu, phân phát hiện nay tài liệu đụng hàng hoặc làm cho tổng kiểm soát nhằm phát hiện nay lỗi các dữ liệu ngẫu nhiên.

Tính chất của hàm băm mật mã

Hàm băm mật mã về cơ bản cần bảo đảm an toàn các đặc điểm sau:

Tính vớ định, nghĩa là cùng một thông điệp đầu vào luôn tạo nên cùng một hàm băm.Tính công dụng. Có khả năng tính tân oán nhanh lẹ giá trị băm của ngẫu nhiên thông điệp nào.Tính nhạy cảm. Đảm nói rằng bất kỳ một thay đổi làm sao, mặc dù cho là nhỏ duy nhất trên tài liệu hồ hết đang tạo ra sự đổi khác cực to trên quý hiếm băm với tạo ra cực hiếm băm hoàn toàn khác, cùng không còn bao gồm contact gì với giá trị băm cũ (cảm giác tuyết lở).


*

Nhỏng chúng ta thấy, mặc dù chúng ta chỉ thay đổi độc nhất một chữ cái đầu tiên của đầu vào thì cổng đầu ra đang gần như chuyển đổi hoàn toàn. Đây là một trong đặc điểm đặc biệt của hàm băm bởi vì nó dẫn mang lại một Một trong những tính chất lớn nhất của blockchain, đó là tính bất biến. Nghĩa là bạn cấp thiết tạo thành một đổi khác nào bên trên blockchain nhưng ko tạo thành một sự thay đổi lớn bên trên cổng đầu ra. quý khách hàng thiết yếu sửa 10 $ tmặt hàng 100$ vào giao dịch thanh toán cùng ngược lại…

Ngoài ra, với mục đích bảo vệ bình yên mang đến dữ liệu, những hàm băm mật mã yêu cầu có tác dụng Chịu đựng được toàn bộ những các loại tiến công mã hóa sẽ biết. Trong kim chỉ nan mật mã, cường độ an ninh của hàm băm mật mã đã được xác minh bằng các ở trong tính sau:

Tính kháng tiền hình ảnh đầu tiên. Tính chất thử khám phá rằng với một quý giá băm h bất kỳ, đã cực nhọc tìm kiếm thấy bất kỳ thông điệp m nào làm thế nào cho h = hash (m). Khái niệm này còn có liên quan đến tính chất một chiều của hàm băm.Tính chống tiền hình họa đồ vật nhị. Với nguồn vào m1, đang cạnh tranh tìm được đầu vào m2 khác làm thế nào để cho hash(m1) = hash (m2).Tính phòng va va. Rất cực nhọc để tìm thấy nhị thông điệp không giống nhau m1 và m2 sao để cho hash (m1) = hash (m2). Một quý hiếm những điều đó được call là va đụng của hàm băm mật mã.


*

Ký hiệu D là miền xác định và R là miền cực hiếm của hàm băm h(x). Do hàm băm chuyển đổi tài liệu tự độ lâu năm bất kỳ về độ lâu năm cố định và thắt chặt cho nên vì vậy, số lượng phần tử của D hay lớn rộng rất nhiều so với số lượng phần tử trong R. Vì vậy hàm băm h(x) ko là đơn ánh, tức là luôn mãi mãi một cặp đầu vào khác nhau có cùng cực hiếm mã băm. Tức là với mỗi nguồn vào mang đến trmong thường lâu dài một (hoặc nhiều) nguồn vào khác thế nào cho mã băm của nó trùng với mã băm của chuỗi đầu vào đã đến. Tính chất này dựa vào ngịch lý ngày sinch nhật:

Nếu các bạn gặp gỡ ngẫu nhiên người lạ bỗng nhiên làm sao trên đường phố, kĩ năng cả cặp đôi bạn trẻ có cùng trong ngày sinc là siêu phải chăng. Trên thực tế, giả sử rằng toàn bộ những ngày trong thời gian hầu như có công dụng sinch nhật hệt nhau, kĩ năng tất cả một người khác cùng gồm ngày sinc nhỏng chúng ta là 1/365 Tức là chỉ dao động 0,27%. Rất thấp!

Tuy nhiên, nếu khách hàng tập phù hợp 20-30 bạn vào một phòng, Xác Suất hai người dân có cùng một ngày sinc nhật tạo thêm gấp nhiều lần. Trên thực tiễn, tất cả thời cơ để 2 fan ngẫu nhiên chia sẻ cùng một ngày sinc nhật trong trường hợp này là 50-50 !


*

Tại sao vấn đề đó xảy ra? Đó là bởi vì một luật lệ đơn giản và dễ dàng vào Xác Suất. Giả sử các bạn có N kĩ năng khác nhau xẩy ra, thì bạn phải cnạp năng lượng bậc nhì của N đối tượng người sử dụng đột nhiên nhằm bọn chúng có 50% kĩ năng xẩy ra va va.

Vì vậy, vận dụng lý thuyết này cho một ngày sinch nhật, bạn bao gồm 365 năng lực ngày sinc nhật không giống nhau, vì chưng vậy các bạn chỉ việc 265">√365, Có nghĩa là ~ 23 người, những người được lựa chọn bỗng nhiên thì một nửa thời cơ nhị tín đồ sẽ có tầm thường ngày sinh nhật.

Với ngôi trường hòa hợp hashing ở chỗ này, mang sử các bạn có hàm băm với form size đầu ra là 128 bit, Có nghĩa là có toàn diện và tổng thể $2 ^ 128$ kĩ năng khác nhau. thì cùng với nghịch lý sinh nhật, chúng ta gồm một nửa cơ hội phá vỡ kĩ năng chống va va của hàm băm với √(2^128) = 2^64 lần test.

Do đó, chúng ta cũng có thể thấy rằng, câu hỏi phá đổ vỡ đặc thù chống va đụng của hàm băm đang dễ dàng rộng rất nhiều đối với việc phá vỡ lẽ đặc điểm phòng chi phí hình ảnh. Không tất cả hàm băm như thế nào là không va va, tuy vậy, nếu ta chọn được hàm h(x) thích hợp đáp ứng nhu cầu đặc điểm trên cùng với chiều dài mã băm đủ lớn thì việc tính toán để nhận được chuỗi nguồn vào bị va đụng này là rất khó .

Tính chống va va bao hàm cả tính phòng tiền hình ảnh trang bị nhì, nhưng lại ko bao gồm đặc điểm phòng chi phí hình ảnh đầu tiên. Trên thực tế, hàm băm chỉ có chức năng chống chi phí ảnh sản phẩm nhì được xem như là không bình an với cho nên vì vậy không được khuyến nghị cho những áp dụng thực tiễn.


*

Các đặc thù trên bảo vệ rằng kẻ tấn công quan trọng thay thế sửa chữa hoặc sửa thay đổi tài liệu nguồn vào nhưng không làm cho đổi khác giá trị băm. Do kia, giả dụ nhị chuỗi đầu vào có và một quý giá băm, ta có thể siêu từ có niềm tin rằng bọn chúng là tương đồng nhau. Tính kháng tiền hình họa sản phẩm công nghệ nhì ngăn chặn kẻ tấn công tạo nên được một tài liệu khác tất cả thuộc quý hiếm băm như tài liệu gốc. Tính phòng va đụng ngăn chặn kẻ tấn công tạo thành hai tài liệu không giống nhau mà gồm cùng một cực hiếm băm.

Xem thêm: Cng Key Isolation Là Gì : Cng Key Isolation (Lsass, Cng Key Isolation Là Gì

Một hàm băm vừa lòng những tiêu chí trên hoàn toàn có thể vẫn có các đặc điểm không hề mong muốn. lấy ví dụ như, các hàm băm thịnh hành bây giờ rất có thể dễ bị những tấn công mở rộng độ nhiều năm (length-extension): Cho trước h(m) và len(m) nhưng lại quán triệt trước m, bằng phương pháp chọn m’ thích hợp, một kẻ tấn công có thể tính h (m || m’), trong các số ấy || ký kết hiệu phnghiền nối xâu (concatenation). Tính hóa học này có thể được dùng để làm phá các cách thức tuyệt đối dễ dàng và đơn giản phụ thuộc hashing. Để khắc phục và hạn chế vấn đề này, HMAC đã có được xuất bản và đã xử lý được vấn đề này.

Các thuật tân oán tính tổng bình chọn, ví dụ như CRC32 với những thuật tân oán tính mã kiểm tra dự phòng theo chu kỳ luân hồi không giống, có thiết kế nhằm đáp ứng nhu cầu những kinh nghiệm yếu ớt rộng những cùng hay ko phù hợp với các vận dụng nlỗi các hàm băm mật mã. Ví dụ: CRC được thực hiện xác minch tính toàn vẹn của thông điệp trong tiêu chuẩn mã hóa WEPhường, tuy vậy hoàn toàn có thể bị tiện lợi tấn công bằng những tiến công gồm độ phức hợp đường tính.

Những dạng Hash cơ bản

Có những thuật toán băm mật mã; ở đây bọn họ nhắc tới một số thuật toán được sử dụng liên tục.

Hàm băm MD5

MD5 được Ronald Rivest xây đắp vào thời điểm năm 1991 để sửa chữa hàm băm MD4 trước đó cùng được đưa thành tiêu chuẩn chỉnh vào năm 1992 trong RFC 1321. MD5 tạo nên một phiên bản nắm tắt có form size 128 bit (16 byte). Tuy nhiên, đến đầu những năm 2000 thì hàm băm MD5 trlàm việc lên ko bình yên trước sức mạnh tính toán của các khối hệ thống tính tân oán thế kỷ mới. Với sức khỏe tính toàn và sự cải tiến và phát triển của công nghệ thám mã thời gian vừa mới đây, chúng ta cũng có thể tính toán thù những va va trong MD5 cùng với độ phức tạp
phép toán thù chỉ trong tầm vài giây khiến thuật tân oán không cân xứng cùng với đa số các trường phù hợp thực hiện trong thực tế.

SHA-1

SHA-1 được phát triển như một phần của dự án Capstone của Chính phủ Hoa Kỳ. Phiên bạn dạng đầu tiên, thường được điện thoại tư vấn là SHA-0 được xuất bạn dạng năm 1993 với tiêu đề Secure Hash Standard, FIPS PUB 180, vì chưng NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ). Nó đã biết thành NSA rút ít lại tức thì sau thời điểm xuất phiên bản và được sửa chữa vị phiên bạn dạng sửa đổi, được xuất bản năm 1995 trong FIPS PUB 180-1 cùng thường được lấy tên là SHA-1. SHA-1 tạo ra bạn dạng bắt tắt bao gồm kích thước 160 bit (đôi mươi byte). Các va va hạn chế lại thuật toán SHA-1 không thiếu hoàn toàn có thể được tạo thành bằng phương pháp thực hiện tấn công phá vỡ vạc. Do kia, hàm băm này cho đến thời điểm bây giờ được xem như là không đủ bình yên.

RIPEMD-160

RIPEMD (viết tắt của RACE Integrity Primitives Evaluation Message Digest) là chúng ta hàm băm được trở nên tân tiến trên Leuven, Bỉ, vị cha bên mật mã học Hans Dobbertin, Antoon Bosselaers với Bart Preneel của tập thể nhóm phân tích COSIC thuộc đại học Katholieke Universiteit Leuven. RIPEMD lần thứ nhất được ra mắt vào năm 1996 dựa trên những phương pháp xây dựng được sử dụng vào MD4. RIPEMD-160 tạo thành một bạn dạng nắm tắt tất cả 160 bit (20 byte). RIPEMD bao gồm hiệu năng tựa như như SHA-1 mà lại không nhiều được thịnh hành rộng. Và cho đến lúc này RIPEMD-160 không bị phá đổ vỡ.

Bcrypt

bcrypt là một trong hàm băm password được thiết kế theo phong cách bởi vì Niels Provos và David Mazières, dựa trên mật mã Blowfish, với được trình bày trên USENIX vào năm 1999. Bên cạnh vấn đề phối kết hợp một quý giá ngẫu nghiên salt nhằm đảm bảo chống lại các tiến công rainbow attaông chồng, bcrypt còn là 1 trong những hàm có công dụng say đắm ứng: theo thời hạn, mốc giới hạn lặp có thể được tạo thêm để gia công mang đến nó chậm rộng, cho nên vì thế nó vẫn có khả năng ngăn chặn lại các cuộc tiến công vét cạn trong cả lúc tăng sức mạnh tính tân oán tất cả to tới cả như thế nào đi chăng nữa.

Whirlpool

Whirlpool là 1 trong những hàm băm mật mã được thiết kế theo phong cách bởi vì Vincent Rijmen và Paulo S. L. M. Barrelớn. Nó được biểu lộ trước tiên vào thời điểm năm 2000. Whirlpool dựa trên phiên bản sửa đổi đáng chú ý của Tiêu chuẩn mã hóa cải thiện (AES). Whirlpool tạo nên một phiên bản tóm tắt có độ nhiều năm 512 bit (64 byte) của dữ liệu.

SHA-2

SHA-2 về thực chất bao gồm hai thuật toán băm: SHA-256 với SHA-512. SHA-224 là một trong trở nên thể của SHA-256 cùng với các cực hiếm khởi sản xuất với đầu ra bị giảm quăng quật không giống nhau. SHA-384 cùng SHA-512/224 và SHA-512/256 không nhiều được nghe biết là toàn bộ những biến hóa thể của SHA-512. SHA-512 an toàn hơn SHA-256 với thường nkhô giòn rộng SHA-256 trên những máy 64 bit nlỗi AMD64.

Do có nhiều phiên bản thuật toán khác biệt vì thế kích thước Áp sạc ra của mình SHA-2 cũng khác nhau tùy theo thuật toán thù. Phần không ngừng mở rộng của thương hiệu vùng sau tiền tố “SHA” đó là độ lâu năm của thông điệp băm cổng đầu ra. lấy ví dụ như cùng với SHA-224 thì kích thước cổng đầu ra là 224 bit (28 byte), SHA-256 tạo thành 32 byte, SHA-384 tạo nên 48 byte với sau cùng là SHA- 512 tạo thành 64 byte. Và bạn cũng có thể đã biết rằng Bitcoin thực hiện hàm băm SHA-256 là một trong phiên bạn dạng vào họ SHA-2 này.

SHA-3

SHA-3 được NIST desgin vào ngày 5 tháng 8 năm 2015. Đây có lẽ là tiêu chuẩn chỉnh hàm băm mới nhất cho đến bây giờ. SHA-3 là 1 tập nhỏ của mình ngulặng tbỏ mật mã rộng hơn là Keccak. Thuật tân oán Keccak được đưa ra bởi Guibởi vì Bertoni, Joan Daemen, Michael Peeters với Gilles Van Assche. Keccak dựa trên cấu tạo bọt biển lớn (sponge). Cấu trúc này cũng hoàn toàn có thể được thực hiện để phát hành các nguyên ổn tdiệt mã hóa khác ví như các hệ mật mã dòng. SHA-3 cũng có thể có những form size cổng output giống như nhỏng SHA-2 gồm những: 224, 256, 384 cùng 512 bit.

BLAKE2

Một phiên bản cách tân của BLAKE có tên BLAKE2 đã làm được công bố vào ngày 21 tháng 1hai năm 2012. BLAKE được phát triển vị Jean-Philippe Aumasson, Samuel Neves, Zooko Wilcox-O’Hearn cùng Christian Winnerlein với phương châm thay thế những thuật toán thù băm thịnh hành như MD5 với SHA-1. Khi điều khiển xe trên những loài kiến ​​trúc 64 bit x64 và ARM, BLAKE2b mang đến tốc độ nkhô nóng rộng SHA-3, SHA-2, SHA-1 với MD5. Mặc cho dù BLAKE với BLAKE2 không được tiêu chuẩn chỉnh hóa như SHA-3, dẫu vậy nó đã làm được sử dụng trong tương đối nhiều giao thức bao hàm hàm băm mật khẩu đăng nhập Argon2 vì chưng tác dụng cao nhưng nó mang đến cho các chiếc CPU văn minh. Do BLAKE cũng chính là ứng viên mang lại tiêu chuẩn chỉnh SHA-3, vì chưng vậy, BLAKE và BLAKE2 đều phải có các kích thước Áp sạc ra hệt như SHA-3 với rất có thể tùy chọn lúc áp dụng trong thực tiễn.

Ứng dụng của Hash

Hashing nói tầm thường với hàm băm mật mã dành riêng có không ít áp dụng khác nhau trong thực tiễn. Dưới đây là một số vận dụng thông dụng độc nhất của nó:

Hashing trong định danh tệp hoặc dữ liệu

Giá trị băm cũng hoàn toàn có thể được áp dụng nhỏng một phương tiện đi lại để định danh tập tin một phương pháp đáng tin cậy. Một số hệ thống quản lý mã nguồn, như Git, Mercurial giỏi Monotone, áp dụng quý hiếm sha1sum của nội dung tệp, cây tlỗi mục, báo cáo thỏng mục cội, v.v. nhằm định danh bọn chúng.

Giá trị băm cũng được áp dụng nhằm xác định những tệp trên những mạng chia sẻ tệp ngang mặt hàng nhằm mục tiêu hỗ trợ khá đầy đủ biết tin để xác định xuất phát của tệp, xác minh văn bản tệp tải xuống. Giá trị vận dụng của bọn chúng còn được không ngừng mở rộng ra Khi áp dụng những cấu tạo tài liệu bổ sung cập nhật như danh sách băm hoặc cây băm (Merkle Tree).

Tuy nhiên, đối với những hàm băm tiêu chuẩn chỉnh, các hàm băm mật mã có xu hướng phức tạp và đòi hỏi các tài nguyên tính toán hơn những. Do đó, bọn chúng gồm Xu thế được sử dụng trong số ngôi trường thích hợp Khi người tiêu dùng đề nghị trường đoản cú bảo vệ tính bình yên mang lại thông điệp trước những tài năng bị sửa thay đổi, hay hàng nhái như các vận dụng làm việc dưới đây:

Hashing vào xác minc tính toàn vẹn của thông điệp hoặc tập tin

Một ứng dụng đặc biệt quan trọng tốt nhất của hashing là xác minh tính trọn vẹn của thông điệp.Chúng ta tương đối rất gần gũi cùng với những ứng dụng này. Lúc tải về 1 phần mượt hoặc tệp tin làm sao kia trên một số website, ta được hỗ trợ dĩ nhiên các mã băm MD5 hoặc SHA1. Lúc kia sau khoản thời gian thiết lập về tập tin, bạn có thể tính cùng đối chiếu giá trị băm của tệp mua về với cái giá trị băm được cung ứng trên website, ví như có sự không nên khác Tức là tệp tin bọn họ tải về đã trở nên sửa đổi.

Xem thêm: Cách Mở File Đuôi Ai Là Gì ? Các Phần Mềm Hỗ Trợ Mở File Ai Tốt Nhất Hiện Nay

Hashing vào chế tạo cùng xác nhận chữ ký

Đa số toàn bộ các lược vật chữ ký số hầu như đòi hỏi tính toán phiên bản nắm lược của thông điệp bởi những hàm băm mật mã. Vấn đề này được cho phép bài toán tính tân oán và chế tạo chữ cam kết được thực hiện bên trên một khối hận dữ liệu có form size tương đối nhỏ dại với cố định chũm vày trên cục bộ văn bản dài. Tính chất trọn vẹn thông điệp của hàm băm mật mã được sử dụng nhằm tạo thành các lược vật dụng chữ cam kết số bình yên và tác dụng.


Chuyên mục: Ý NGHĨA
Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *