Wat is codering en hoe werkt codering?

Gegevenscodering houdt in dat tekst of andere gegevens worden omgezet in een onleesbare code, zodat alleen een persoon met toegang tot een geheime sleutel deze kan ontsleutelen en lezen. Het’is een van de beste en populairste manieren om vandaag de dag gegevensbeveiliging te garanderen. In feite gebruiken veel van de sites, apps en apparaten die u dagelijks gebruikt waarschijnlijk codering op de een of andere manier, zonder dat u het merkt.


Wat is codering??

Dus, wat is encryptie? De voorwaarde “encryptie” is afgeleid van het Griekse woord “Kryptos”, wat geheim of verborgen betekent. Als het gaat om computergebruik, betekent dit dat tekst of andere gegevens worden vertaald uit een formaat dat kan worden gelezen in een gecodeerd formaat, zodat het alleen kan worden geïnterpreteerd door iemand die de “sleutel” om het te decoderen.

Versleuteling wordt gebruikt waar mensen gevoelige gegevens moeten beschermen of zich zorgen maken over online privacy en anonimiteit. Het’is een cruciaal element van gegevensbeveiliging, met name wanneer u gegevens via een netwerk moet overbrengen, ervan overtuigd dat dit het geval is’s beschermd voor de gehele lengte van zijn reis.

Op internet wordt informatie die wordt overgedragen tussen servers en browsers vaak ook versleuteld. Dat omvat gevoelige persoonlijke en financiële informatie zoals kaartgegevens en wachtwoorden. Het’Het is ook mogelijk om hele apparaten, servers en computers te versleutelen, zoals wij’Ik zal het later in deze gids uitleggen.

Wat is gegevenscodering - Een korte geschiedenis van codering

Het vroegst bekende gebruik van codering was meer dan 4000 jaar geleden in het oude Egypte, toen een schrijver een andere set hiërogliefen in een inscriptie gebruikte om de ware betekenis ervan te verbergen.

Door de eeuwen heen, toen meer en meer delen van de wereld schriftelijke vormen van communicatie aannamen, ontwikkelden mensen uit veel verschillende culturen manieren om hun berichten om te zetten in geheime codes om hen te beschermen tegen nieuwsgierige blikken totdat ze hun eindbestemming bereikten.

Meestal gebeurde dit op een van de volgende twee manieren: door omzetting, waarbij letters of woorden in een andere volgorde worden geplaatst, of vervanging, waarbij een ander symbool, karakter, nummer, enz. In plaats van een individuele letter werd geplaatst om te verbergen zijn betekenis.

De Romeinen maakten bijvoorbeeld gebruik van een mono-alfabetisch cijfer dat het Caesar Shift-cijfer wordt genoemd, waarbij je het eens bent over een cijfer en vervolgens alle letters in de zin langs het alfabet met dat cijfer verschuift. Als het afgesproken aantal 5 was, “We slaan toe bij zonsopgang” zou worden “BJ XYWNJ FY IFBS”. Zolang je het nummer - de code - wist’d in staat zijn om achteruit te werken en het bericht te ontcijferen.

Deze zijn echter vrij eenvoudig te kraken, en in de middeleeuwen kwamen mensen met meer gecompliceerde alternatieven, te beginnen met polyalfabetische substitutie, die verschillende substitutie-alfabetten in één bericht gebruikt. Dit helpt om te dwarsbomen “frequentie analyse” - d.w.z. wanneer u het patroon berekent op basis van hoe vaak bepaalde letters opkomen en deze vaak voorkomende letters zoals klinkers, s en t vasthechten.

Tegen de 20e eeuw waren deze systemen extreem ingewikkeld geworden. Heb je gehoord van de Enigma-code? Dit was een buitengewoon geavanceerde polyalfabetische substitutiecodering gemaakt door de Duitsers tijdens WO II, met behulp van een elektromechanische rotorcodeermachine. Het werd uiteindelijk gekraakt door een team van wiskunde-genieën onder leiding van Alan Turing, maar het kostte het VK’s beste hersenen bijna zes maanden om het te doen.

Tot enkele decennia geleden gebruikten coderingssystemen altijd een “symmetrische sleutel” om een ​​bericht te coderen en te decoderen, wat betekent dat zowel de auteur als de ontvanger toegang tot dezelfde sleutel moesten hebben om het te begrijpen. Dit is echter een probleem: hoe krijg je de sleutel veilig aan de andere persoon, zonder dat deze ook wordt onderschept?

Whitfield Diffie en Martin Hellman waren de eersten die in 1976 een oplossing bedachten toen ze een “dual-key” of “publieke sleutel” aanpak voor het veilig distribueren van sleutels. Dit leidde tot asymmetrische algoritmen en moderne cryptografie met openbare sleutels. We hebben gewonnen’t ga diep in op technische details over hoe dat hier werkt, maar ik’In deze handleiding wordt uitgelegd hoe openbare sleutels werken.

Wie gebruikt codering?

Tot Diffie en Hellman’s doorbraak, alleen overheden en zeer krachtige bedrijven hadden toegang tot coderingstechnologie. De Diffie-Hellman-sleuteluitwisseling en RSA-algoritmen vielen echter samen met de komst van personal computers, en tegenwoordig wordt codering door iedereen gebruikt om gegevens te beschermen tijdens het verplaatsen tussen servers en browsers, om gegevens op persoonlijke apparaten te beveiligen en privé te houden kijk door financiële, bericht- en andere veel voorkomende soorten apps.

Afgezien van telefoons, tablets, computers en flashdrives, implementeren veel andere verbonden apparaten standaard codering, of ze nu verbinding maken met internet of met andere netwerken die mogelijk kunnen worden gehackt.

Simkaarten, modems en settopboxen worden meestal gecodeerd, vaak met protocollen zoals SSH, SSL of S / MIME. De Payment Card Industry Data Security Standard (PCI DSS) vereist dat verkopers gegevens van klantenkaarten tijdens opslag en verzending coderen. ATM's coderen ook gegevens.

Zelfs kleine apparaten zoals autofobs moeten worden gecodeerd zodat hackers dat kunnen’t onderscheppen de informatie die door de fob is verzonden en door de auto is opgepikt om zelf de controle te nemen.

Waarom zou u codering nodig hebben?

Zonder codering, het’s vrij eenvoudig voor andere mensen kunnen zien wat jij bent’ben tot. Onbevoegde derden en kwaadwillende actoren kunnen uw gevoelige gegevens verstoren of stelen. Regeringen of iedereen die geïnteresseerd is in het bespioneren of chanteren, kan uw privécommunicatie lezen.

Encryptie en het internet der dingen (IoT)

Terwijl de wereld verschuift naar meer en meer verbonden “slim” producten, vliegen meer van onze persoonlijke gegevens rond dan ooit. Wereldwijd groeien de technologie-uitgaven aan IoT-apparaten met een verbazingwekkende snelheid, naar verwachting tegen 1,223 $ 1,200 miljard.

Hoewel dit veel opwindende voordelen biedt, betekent dit ook dat alles, van onze verlichtingssystemen tot onze broodroosters, potentiële zwakke plekken vertegenwoordigen waar hackers het netwerk kunnen binnenkomen om gegevens te stelen.

We vertrouwen gevoelige informatie toe aan allerlei apps, websites en apparaten. Malware die via één kanaal een netwerk binnenkomt, kan zich snel verspreiden naar de systemen die om het andere deel van ons leven draaien. Het’is een groeiend probleem: malware gericht op het IoT verdrievoudigde in de eerste helft van 2018.

Dit maakt robuuste, effectieve codering cruciaal - voor iedereen.

Hoe werkt codering?

Vandaag’s versleutelingsalgoritmen gaan vaak verder dan alleen een bericht verbergen voor nieuwsgierige blikken. Ze zorgen er ook voor dat de oorsprong van een bericht kan worden geverifieerd, dat het zijn integriteit heeft behouden door op geen enkele manier te worden verstoord, en dat de afzender van het bericht’weiger het te verzenden.

Dit zijn slechts enkele van de redenen waarom op openbare sleutels gebaseerde algoritmen worden gebruikt om bijvoorbeeld blockchain-technologie te ondersteunen - het creëren van een veilig openbaar register van transacties die kunnen’t worden gehackt of gewijzigd, terwijl de anonimiteit wordt beschermd van degenen die in de eerste plaats transacties uitvoeren.

Laat’s bekijken enkele van de meest populaire soorten coderingswerk van vandaag.

Versleutelingsalgoritmen

Tekst zonder opmaak, of niet-versleutelde gegevens, wordt versleuteld met behulp van een versleutelingsalgoritme op basis van een bepaalde sleutel, die een versleutelde tekst creëert. Dit kan alleen worden gedecodeerd met de juiste sleutel.

Herinner je het Romeinse systeem hierboven, waar de cijfertoets je vertelde hoeveel letters je moest verplaatsen in het alfabet? Dat betrof één berekening - of, in moderne coderingsterminologie, één “beetje”. Hoe meer bits, hoe complexer de berekeningen zijn betrokken bij het coderen van de gegevens. Deze reeks bits wordt gezamenlijk de sleutel genoemd.

Hoe meer bits bij de sleutel betrokken zijn, des te moeilijker het is om te decoderen. Tegenwoordig gebruiken de meeste algoritmen een methode “blok cijfer” die willekeurig gegenereerde algoritmen combineert met symmetrische sleutels om elk vast blok te coderen. In wezen splitst het algoritme de platte tekst of gegevens op in kleinere blokken en past vervolgens de berekening blok voor blok toe.

Elk van deze zijn meestal 64, 128 of 256 bits lang, dus je kunt je voorstellen hoeveel keer veiliger ze zijn dan het oude Romeinse equivalent!

Coderingssleutelalgoritmen

Er zijn twee soorten veelgebruikte versleutelingsalgoritmen: symmetrisch en asymmetrisch.

Cijfers met symmetrische sleutels

Dit type codering gebruikt een enkele sleutel, ook wel a genoemd “geheime sleutel” of “gedeeld geheim”. Net als traditionele versleutelingsmethoden moeten beide partijen de sleutel hebben om de cijfertekst te decoderen - de tekst kan dat’zonder het te worden ontsleuteld.

De Advanced Encryption Standard (AES) die wij’Waar ik dadelijk op terugkom, is het populairste (en uiterst effectieve) voorbeeld van een cijfer met symmetrische sleutel.

Het probleem met dit systeem is dat u de sleutel moet hebben gedeeld met de ontvanger voordat deze deze kan openen. Dat betekent dat u een persoonlijke ontmoeting moet hebben gehad of via veilige kanalen moet communiceren, wat niet het geval is’t altijd mogelijk.

Dit is waar asymmetrische sleutelalgoritmen binnenkomen.

Cijfers met asymmetrische sleutel

Hoewel cijfers met symmetrische sleutels de meest efficiënte manier zijn om gegevens te coderen en sleutels op grote schaal te maken, hebt u nog steeds een manier nodig om uw geheime sleutel met de ontvanger te delen, zodat deze het bericht kan decoderen.

Daarvoor heb je asymmetrische cryptografie nodig, of “openbare sleutels”.

Hier hebt u twee verschillende sleutels, een openbare en een privé, die wiskundig met elkaar zijn verbonden. U kunt de openbare sleutel delen met wie u maar wilt, zolang u de privésleutel bewaart - nou ja, privé. De persoon met de openbare sleutel heeft toegang tot een beperkte hoeveelheid gegevens.

Het mooie hiervan is dat je dat niet doet’het hoeft zich geen zorgen te maken dat al uw gegevens in gevaar komen als iemand de sleutel te pakken zou krijgen “paar-”. Een cybercrimineel die de andere helft van het sleutelpaar ontdekte, zou alleen dat stukje informatie kunnen zien dat u op dat moment deelde. Ze zouden niet’t om in alle gecodeerde gegevens te komen die u had verzonden. Dit voegt nog een beveiligingslaag toe.

Er zijn echter enkele nadelen. Het verwerken van deze algoritmen is complex en langzamer, en u moet elke keer dat u een bericht verzendt, authenticatie ondergaan met de openbare sleutel. Plus, als u de privésleutel gebruikt’Ik zal nooit de cijfertekst kunnen decoderen. Maar toch, het’s een uiterst effectieve benadering van codering.

Het meest populaire type asymmetrische versleutelingsalgoritme is het algoritme dat is gecreëerd door de RSA waarover we hierboven hebben gesproken.

Elliptical Curve Cryptography (ECC)

Om te voorkomen dat ze worden gedecodeerd, vertrouwt cryptografie met een openbare sleutel op het creëren van enorme priemgetallen die moeilijk te factureren zijn. Een slim alternatief is ECC, dat elliptische curve-vergelijkingen gebruikt om sleutels te maken die veel korter maar even veilig zijn. Dit betekent dat ze ook veel minder ruimte innemen, waardoor ze een populaire keuze zijn voor IoT-apparaten die zeer weinig intern geheugen of opslag hebben.

End-to-End-codering (E2EE)

Dit wordt gebruikt om gegevens te beschermen tijdens rust en doorvoer, in de hele keten, zodat berichten tussen twee partijen kunnen worden verzonden’t worden bekeken of verstoord door externe partijen. WhatsApp en Signal gebruiken beide E2EE en je kunt je Facebook-berichten ook op deze manier beveiligen door in te stellen “Geheime gesprekken”.

Het mooie van E2EE is dat, in tegenstelling tot andere soorten codering waarbij de ene sleutel is gecodeerd en de andere sleutel is geopend, je bericht wordt gecodeerd vanaf het moment dat het aan zijn reis begint. Alleen de persoon die verzendt en de persoon die ontvangt, kan het lezen - zelfs uw communicatie-app of e-mailprovider kan er niet in, omdat het’s gecodeerd op hun server voordat het ooit aan zijn reis begint.

Cryptografische hashfuncties

Dit is een soort eenzijdige codering: het’Het is niet eenvoudig om de cijfertekst te decoderen om de oorspronkelijke betekenis te ontdekken. Het’s gebruikt voor zeer specifieke beveiligingsfuncties zoals het uitvoeren van gegevensintegriteitscontroles of het maken van digitale handtekeningen, wanneer de uitvoer moet worden gecodeerd maar de ontvanger’t moet de brongegevens zien.

Hash-functies werken door het genereren van een “digitale vingerafdruk” van een bestand, bericht of gegevensblok. Dit wordt een hash-waarde of berichtsamenvatting genoemd. De uiteindelijke output is veel kleiner dan de input, zij’snel te berekenen en ontworpen om ervoor te zorgen dat twee verschillende ingangen nooit dezelfde uitgang kunnen creëren.

Advanced Encryption Standard (AES)

Dit is de beste beveiligingsversleutelingsstandaard zoals ingesteld en geselecteerd door de Amerikaanse overheid - en deze’s bijna onmogelijk te breken. De AES is een symmetrische block-encryptiebenadering en wordt tegenwoordig overal ter wereld gebruikt voor allerlei gegevensbescherming en codering in software en op hardwareapparaten.

Er zijn drie soorten blokcoders die door AES worden gebruikt: AES-128, die gegevens codeert en decodeert met een blokgrootte van 128 bits, AES-192, op 192 bits en AES-256, op (je raadt het al), 256 bits . Elk van deze blokken platte tekst maakt vervolgens een blok gecodeerde tekst met zijn eigen overeenkomstige sleutel.

Secure Sockets Layer (SSL)

Je hebt misschien een gemerkt ‘SSL’ badge of vergrendelingspictogram in de hoek van uw zoekbalk terwijl u op internet surft. Ik hoop het tenminste, want dit betekent dat je verbinding gecodeerd is.

Het SSL-protocol is een soort codering die ervoor zorgt dat de verbinding tussen uw browser en de webserver veilig is. De gegevens die u verzendt, kunnen’wordt onderschept.

Jij kan’t ziet dit allemaal plaatsvinden, maar de webserver stuurt uw browser een certificaat met een openbare sleutel. De browser verwijst hiernaar met een certificaatautoriteit om ervoor te zorgen dat de website echt degene is die ze beweren te zijn, in plaats van een neppagina die is ontworpen voor phishing.

Met behulp van de openbare sleutel codeert uw browser vervolgens alle gegevens die u terugstuurt naar de webserver en gebruikt de server zijn privésleutel om deze te decoderen. Als zodanig kan alleen de server waarmee u probeert te communiceren de cijfertekst decoderen en uw gegevens lezen - alleen zij hebben de nodige persoonlijke sleutel. Uw gegevens kunnen’t worden gehackt.

Hoe effectief is codering?

De belangrijkste manier om een ​​cijfer te kraken is via brute force-aanvallen. Dat’s wanneer iemand elke sleutel probeert die ze kunnen totdat ze de juiste vinden.

Natuurlijk, als uw sleutel erg kort of eenvoudig is, zou dat niet zo zijn’het duurt zo lang om elke mogelijke combinatie van letters en cijfers te testen totdat je het goed hebt. Als uw sleutel langer of complexer is, zijn brute force-aanvallen daarentegen praktisch onmogelijk. De rekenkracht die dit alleen nodig heeft, zou boven zowat iedereen op aarde zijn, omdat jij’in zo'n korte tijd door zoveel enorme combinaties moet racen.

Hoe meer bits bij de sleutel betrokken zijn, hoe moeilijker het wordt. Het internetbeveiligingsbedrijf Seagate werkte uit dat, zelfs als alle 7 miljard mensen op de planeet elk 10 computers hadden en elke seconde een miljard toetsencombinaties testten, het (gemiddeld) 77.000.000.000.000.000.000.000.000 jaar zou duren om een ​​versleuteld cijfer te kraken met 128- beetje AES. Gezien het feit dat veel bedrijven naar 256-bit AES gaan, is de kans dat iemand je codering met brute kracht kraakt extreem klein.

Dat gezegd hebbende, mensen maken fouten - en dat geldt ook voor app-ontwerpers en IT-experts. Het’komt veel vaker voor bij hackers om via zijkanaalaanvallen in te breken. Deze don’Probeer de codering zelf te hacken, maar zoek liever naar bugs en kwetsbaarheden in de implementatie of omliggende infrastructuur.

Twee zeer verstorende, cache-gebaseerde, side-channel aanvallen genaamd Meltdown en Spectre werden ontdekt in 2017. Deze hadden wijdverspreide chaos en verstoring veroorzaakt voordat een vlaag van patches werden vrijgegeven in 2018.

Daar’s ook de meer algemene kwestie van wettigheid. Veel overheden houden gewoon niet van het idee dat mensen in perfecte anonimiteit kunnen communiceren - en dat geldt ook voor landen zoals de VS, waar de FBI veel technologiebedrijven zwaar bekritiseerd heeft omdat ze EE2E aanbieden. In de toekomst kunnen veel bedrijven worden gedwongen hun codering te verzwakken, zodat overheden of wetshandhavingsinstanties gegevens over burgers gemakkelijker kunnen ontdekken.

Hoe codeert u uw apparaten en gegevens?

Veel laptops, telefoons, tablets en andere apparaten begeleiden u bij het coderen van uw gegevens of bieden gedetailleerde instructies over hoe u dit kunt doen.

Hier zijn een paar tips om u op weg te helpen.

Apple-apparaten

Apple-producten maken gebruik van de AES-standaard, waardoor ze vrijwel onbreekbaar zijn’s geïmplementeerd. iOS-apparaten bevatten al lang gegevenscodering en u kunt ervoor kiezen om deze ook in te schakelen voor macOS.

Open gewoon Systeemvoorkeuren > Veiligheid & Privacy > FileVault. Van daaruit kunt u codering inschakelen.

Android

De meeste nieuwe Android-producten zijn - eindelijk - standaard versleuteld, maar u zelf’U moet Android 6.0 Marshmallow (of hoger) uitvoeren. Klik gewoon op de Beveiligingskoppeling in Instellingen.

ramen

Helaas lopen Windows-machines achter als het gaat om codering. Als u Windows 10 op uw pc instelt met een Microsoft-account, kunt u mogelijk iets inschakelen dat wordt genoemd “Apparaatcodering”

Ga naar Instellingen > Over en controleer of er’s een tabblad Device Encryption.

Als je dat niet doet’ik heb dit, en jij’Bent u bereid om te upgraden naar Windows 10 Pro, dan kunt u BitLocker inschakelen. Of kijk naar gratis alternatieven zoals de open-source software VeraCrypt.

Populaire gecodeerde sites en apps

Veel sites en apps passen nu standaard codering toe, wat u kunt zien door te zien “HTTPS” liever dan “HTTP” aan het begin van de adresbalk. Dat omvat sites zoals Amazon, Gmail en Facebook.

Als u echter al uw gegevens wilt coderen, niet alleen uw verbinding met de server, zijn hier enkele speciaal gebouwde apps die u kunt gebruiken:

WhatsApp

Waarschijnlijk de beroemdste en populairste berichten-app die end-to-end encryptie biedt, heeft WhatsApp vele regeringen over de hele wereld geïrriteerd die bezwaar maken tegen ondoordringbare, anonieme communicatiemethoden. Sinds ze door Facebook zijn gekocht, zijn veel mensen echter bang dat de privacy van gebruikers in de toekomst mogelijk wordt bedreigd.

Wickr

Net als WhatsApp is Wickr een gecodeerde sms-app die werkt op Android- en iOS-apparaten. Het verschil is dat u een kunt instellen “zelfvernietiging” timer voor uw berichten om ervoor te zorgen dat ze na een bepaalde tijd worden verwijderd.

Telegram

Telegram is een extreem veilig berichtensysteem dat gebruik maakt van het MTProto-protocol, 256-bit symmetrische AES-codering, RSA 2048-codering en Diffie-Hellman beveiligde sleuteluitwisseling. Dat’is veel bescherming voor zelfs de meest paranoïde gebruikers. Wat’meer, jij niet’t moet zelfs uw nummer delen met contactpersonen - u kunt alleen worden gevonden op weergavenaam als u dat wilt.

Viber

Een andere geweldige optie voor end-to-end gecodeerd chatten, laat Viber je ook toe “verbergen” persoonlijke en groepschats die alleen kunnen worden geopend met een pincode, voor het geval iemand erin slaagt in uw telefoon te komen.

RedPhone

Met deze app, die de open source beveiligingsstandaard ZRTP gebruikt, kunt u volledig gecodeerde telefoongesprekken voeren en ontvangen, allemaal vanaf uw normale nummer.

Stille telefoon

Silent Phone codeert ook uw telefoongesprekken en berichten met sleutels, en stelt u in staat om veilige bestandsoverdrachten en conferentiegesprekken te voeren. Het’is extreem krachtig en beschikbaar als abonnementsservice.

simlar

Een geweldige app op basis van open-source code die’s ontworpen om man-in-the-middle-aanvallen te voorkomen, waarbij een hacker tussen u en de persoon of site u komt’opnieuw contact maken en het verkeer omleiden naar waar ze het willen. Met Simlar kunnen zowel u als uw contactpersoon een code op het scherm zien om er zeker van te zijn’opnieuw naar hetzelfde kijken.

Zoiper

Een app voor oproepversleuteling voor mobiele apparaten en Linux- en Windows-computers. Het’s bedrijfsgericht en vaak gebruikt om oproepen tussen externe werknemers op bedrijfstelefoonsystemen te beveiligen.

Pryvate

Een andere optie die’s voornamelijk gericht op professionals, beveiligt Pryvate alle soorten communicatie, waaronder spraakoproepen, conference calls, videochats, instant messenger, e-mails, online browsen en, ongewoon, financiële transacties. Nogmaals, het’is zeer veilig, met behulp van RSA 4096-bit encryptie, en u kunt berichten instellen om zichzelf te vernietigen en waarschuwingen te ontvangen als iemand ze screenshots.

CoverMe

Een app die teksten, oproepen en bestanden codeert, biedt een gecodeerde opslagkluis en stelt u in staat berichten te verzenden die zichzelf vernietigen. U kunt zelfs een slimme functie instellen waarmee u een lokaaswachtwoord kunt maken als u ooit gedwongen wordt het uwe te delen!

Laatste gedachten

Zoals wij’heb gezien, het is zelden genoeg om slechts één coderingslaag toe te passen. Hackers zijn sluw en mensen zijn altijd op zoek naar zwakke punten om te exploiteren. Het is zinvol om een ​​veelzijdige aanpak te gebruiken om uw veiligheid te waarborgen.

Begin met het beveiligen van uw apparaten, maar zorg er ook voor dat u een fatsoenlijke antivirus hebt geïnstalleerd, inclusief een firewall. Voeg een wachtwoord toe aan uw wifi-thuisnetwerk om gegevens te versleutelen die er doorheen gaan. Wanneer u verbinding maakt met een openbare wifi, zorg er dan voor dat u dit doet via een VPN om uw veiligheid en privacy te beschermen. Je kunt hier meer over leren.

Kortom, onthoud dat er altijd scheuren zijn om te exploiteren, zelfs bij het gebruik van AES-niveau codering. Als het gaat om cybersecurity, dan wel’is veel beter om veilig te zijn dan sorry.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me