Share to: share facebook share twitter share wa share telegram print page

Standar Enkripsi Lanjutan

Advanced Encryption Standard
(Rijndael)
Visualisasi dari fungsi ronde AES
Informasi umum
PendesainVincent Rijmen, Joan Daemen
Pertama kali dipublikasikan1998
Turunan dariSquare
PenerusAnubis, Grand Cru, Kalyna
SertifikasiPemenang AES, CRYPTREC, NESSIE, NSA
Detail penyandian
Ukuran kunci128, 192 atau 256 bit[catatan 1]
Ukuran blok128 bit[catatan 2]
StrukturJaringan substitusi–permutasi
Ronde10, 12 atau 14 (tergantung ukuran kunci)
Analisis kriptografi publik terbaik
Serangan-serangan yang lebih cepat secara komputasi daripada serangan brutal telah dipublikasikan. Namun, sampai 2013, belum ada yang layak secara komputasi.[1]
Untuk AES-128, kuncinya bisa dipecahkan dengan kompleksitas 2126,1 menggunakan serangan biclique. Untuk serangan biclique pada AES-192 dan AES-256, kompleksitasnya 2189,7 dan 2254,4. Serangan kunci terkait dapat memecahkan AES-192 dan AES-256 dengan kompleksitas 299,5 dan 2176, baik waktu dan data.[2]

Dalam kriptografi, Standar Enkripsi Lanjutan (bahasa Inggris: Advanced Encryption Standard, disingkat AES) merupakan standar enkripsi dengan kunci simetris yang diadopsi oleh Pemerintah Amerika Serikat. Tiap-tiap penyandian memiliki ukuran blok 128 bit dengan ukuran kunci masing-masing 128, 192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti halnya dengan pendahulunya, Standar Enkripsi Data (DES).

AES diumumkan oleh Badan Nasional Standar dan Teknologi (NIST) sebagai Standar Pengolahan Informasi Federal Publikasi 197 (FIPS 197) pada tanggal 26 November 2001 setelah proses standardisasi selama 5 tahun. Selama proses seleksi AES, ada lima belas desain enkripsi yang diajukan dan dievaluasi sebelum Rijndael terpilih sebagai yang paling cocok. AES efektif menjadi standar Pemerintah Federal Amerika Serikat pada tanggal 26 Mei 2002 setelah persetujuan dari Menteri Perdagangan. AES juga disertakan dalam standar 18033-3 ISO/IEC. AES merupakan standar pertama yang dapat diakses publik dan dipakai oleh NSA untuk informasi rahasia.[catatan 3]

AES merupakan varian dari sandi blok Rijndael[3] dikembangkan oleh Kriptografer Belgia, Joan Daemen dan Vincent Rijmen, yang mengajukan proposal[4] kepada NIST selama proses seleksi AES.[5] Standar ini terdiri dari tiga penyandian blok, yaitu AES-128, AES-192, dan AES-256, yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael.

Penjelasan algoritme

AES didesain berdasarkan jaringan substitusi–permutasi dan dapat dijalankan dengan efisien dalam perangkat lunak dan keras.[6] AES berbeda dengan DES karena AES tidak menggunakan jaringan Feistel. AES adalah variasi dari Rijndael dengan ukuran blok tetap 128 bit dan ukuran kunci 128, 192, atau 256 bit. Sebaliknya, Rijndael sendiri didesain dengan ukuran blok dan kunci kelipatan 32 bit dengan minimum 128 bit dan maksimum 256 bit.

AES menggunakan matriks 4 × 4 dengan urutan bita sesuai kolom-lalu-baris (ke bawah, lalu ke kanan). Matriks ini disebut "status" (state).[catatan 4]

Misalkan, 16 bita data, , digambarkan dalam matriks dua dimensi sebagai berikut.

Jumlah ronde yang dijalankan dalam AES bergantung pada ukuran kunci yang dipakai.

Ukuran blok Ukuran kunci Jumlah putaran
128 bit 128 bit 10 putaran
192 bit 12 putaran
256 bit 14 putaran

Tiap ronde terdiri dari beberapa langkah, termasuk yang menggunakan kunci enkripsi. Inversi langkah (kebalikannya) dipakai untuk melakukan dekripsi dengan kunci yang sama (simetris).

Gambaran umum algoritme

  1. KeyExpansion, kunci ronde diturunkan dari kunci penyandian melalui penjadwalan kunci AES. AES membutuhkan kunci ronde 128 bit untuk tiap ronde ditambah satu.
  2. Penambahan kunci ronde awalan:
    1. AddRoundKey, tiap bita digabung dengan satu bita dari kunci ronde dengan operasi XOR.
  3. Selama 9, 11, atau 13 ronde:
    1. SubBytes, substitusi nonlinear yang tiap bitanya ditukar dengan lainnya sesuai tabel acuan.
    2. ShiftRows, penukaran posisi yang tiga baris terakhirnya digeser beberapa kali.
    3. MixColumns, pencampuran linear yang bekerja pada tiap kolom "status", yaitu kombinasi keempat bita dalam tiap kolom.
    4. AddRoundKey
  4. Ronde terakhir (ronde ke-10, 12, atau 14):
    1. SubBytes
    2. ShiftRows
    3. AddRoundKey

Langkah SubBytes (penukaran bita)

Dalam langkah SubBytes, tiap bita "status" ditukar dengan nilai lain pada tabel 8 bit tetap S; bij = S(aij).

Dalam langkah SubBytes, tiap bita "status" ditukar dengan SubBytes dengan kotak substitusi 8 bit. Langkah ini memberi sifat nonlinear dalam penyandian ini. Kotak-S yang dipakai berasal dari inversi perkalian dalam GF(28) yang dikenal memiliki sifat nonlinear. Untuk menghindari serangan berdasarkan sifat aljabar sederhana, kotak-S dibangun dengan menggabungkan fungsi inversi dan transformasi afin. Kotak-S juga dipilih untuk menghindari titik tetap (sehingga tiada nilai yang dipetakan ke nilai yang sama), yaitu , dan juga lawan titik tetap apa pun, yaitu . Ketika melakukan dekripsi, langkah InverseSubBytes (kebalikan dari SubBytes) dipakai yang harus mencari inversi transformasi afin dan kemudian mencari inversi perkaliannya.

Langkah ShiftRows (pergeseran baris)

Dalam langkah ShiftRows, bita-bita tiap baris digeser (diputar) ke kiri. Banyak pergeseran bertambah untuk tiap baris.

Langkah ShiftRows mengubah tiap baris. Untuk AES, baris pertama dibiarkan. Tiap bita pada baris kedua digeser sekali. Begitu pula untuk baris ketiga dan keempat. Baris ketiga digeser dua kali dan baris keempat digeser tiga kali.[catatan 5] Langkah ini dijalankan agar tiap kolom tidak dienkripsi sendiri-sendiri. hai

Langkah MixColumns (pencampuran kolom)

Dalam langkah MixColumns, tiap kolom "status" dikali dengan suku banyak tetap .

Dalam langkah MixColumns, empat bita dalam tiap kolom "status" digabung dengan transformasi linear terbalikkan. Fungsi MixColumns menerima empat bita input dan mengeluarkan empat bita yang tiap bita inputnya saling memengaruhi. Fungsi ini bersama dengan ShiftRows memberikan penghamburan dalam penyandian.

Dalam langkah ini, tiap kolom ditransformasikan dengan matriks tetap sebagai berikut.

Langkah AddRoundKey (penambahan kunci ronde)

Dalam langkah AddRoundKey, tiap bita "status" digabung dengan bita pada subkunci ronde saat itu dengan operasi XOR (⊕).

Dalam langkah AddRoundKey, subkunci digabung dengan "status". Untuk tiap ronde, sebuah subkunci dibuat dari kunci utama dengan penjadwalan kunci AES. Tiap subkunci berukuran sama dengan "status". Subkunci ditambahkan dengan menggabungkan tiap bita "status" dengan bita yang seletak pada subkunci dengan operasi XOR.

Optimasi penyandian

Pada sistem berukuran 32 bit atau lebih, eksekusi dapat dipercepat dengan menggabungkan langkah SubBytes dan ShiftRows dengan MixColumns dengan mengubahnya menjadi tabel-tabel acuan. Cara ini membutuhkan empat tabel dengan 256 entri 32 bit (sekitar 4096 bita). Sebuah ronde dapat dijalankan dengan 16 operasi pencarian tabel dan 12 operasi XOR 32 bit ditambah dengan 4 operasi XOR 32 bit pada langkah AddRoundKey.[7] Cara lainnya, operasi pencarian tabel dapat dilakukan dengan satu tabel dengan 256 entri 32 bit (sekitar 1024 bita) yang diikuti dengan operasi rotasi sirkular.

Dengan pendekatan berorientasi bita, dapat dilakukan penggabungan SubBytes, ShiftRows, dan MixColumns ke dalam operasi ronde tunggal.[8]

Keamanan

National Security Agency (NSA) mengulas semua finalis AES, termasuk Rijndael, dan menyatakan bahwa semuanya cukup aman dalam mengamankan data tidak rahasia Pemerintah AS. Pada bulan Juni 2003, Pemerintah AS mengumumkan bahwa AES dapat digunakan untuk melindungi informasi rahasia:

Desain dan kekuatan semua panjang kunci algoritma AES (yaitu, 128, 192 dan 256) cukup untuk melindungi informasi rahasia hingga tingkat RAHASIA. Informasi SANGAT RAHASIA akan memerlukan penggunaan panjang kunci 192 atau 256. Implementasi AES dalam produk ditujukkan untuk melindungi sistem keamanan nasional dan/atau informasi yang harus di ulas dan disertifikasi oleh NSA sebelum akuisisi dan penggunaannya.[9]

AES mempunyai 10 ronde untuk kunci 128-bit, 12 rondeuntuk kunci 192-bit, dan 14 ronde untuk kunci 256-bit.

Pada tahun 2006, serangan paling terkenal terjadi pada 7 ronde untuk kunci 128-bit, 8 ronde untuk kunci 192-bit, dan 9 ronde untuk kunci 256-bit.[10]

Kinerja

Kecepatan tinggi dan penggunaan memori rendah menjadi penilaian dalam proses seleksi AES. Sebagai algoritme terpilih, AES berjalan dengan baik dalam beragam perangkat keras, dari kartu pintar 8 bit hingga komputer kinerja tinggi.

Pada Pentium Pro, enkripsi AES membutuhkan 18 siklus per bita[11] atau setara dengan 11 Mbit/s untuk prosesor 200 MHz. Pada Pentium M 1,7 GHz, kelajuannya sekitar 60 Mbit/s.

Pada Intel Core i3/i5/i7 dan AMD Ryzen yang mendukung set instruksi AES-NI, kelajuannya bisa mencapai beberapa GB/s (bahkan lebih dari 10 GB/s).[12]

Catatan kaki

  1. ^ Ukuran kunci 128, 160, 192, 224, dan 256 bit didukung oleh algoritme Rijndael. Namun, hanya ukuran kunci 128, 192, dan 256 bit yang dinyatakan dalam standar AES.
  2. ^ Ukuran blok 128, 160, 192, 224, dan 256 bit didukung oleh algoritme Rijndael untuk tiap ukuran kunci. Namun, hanya ukuran blok 128 bit yang dinyatakan dalam standar AES.
  3. ^ Lihat Keamanan AES dibawah.
  4. ^ Variasi Rijndael dengan blok besar dapat menambah jumlah kolom, tetapi selalu memiliki empat baris.
  5. ^ Variasi Rijndael dengan ukuran blok besar memiliki banyak pergeseran yang berbeda.

Referensi

  1. ^ "Biclique Cryptanalysis of the Full AES" (PDF). Diarsipkan dari versi asli (PDF) tanggal 6 Maret 2016. Diakses tanggal 1 Mei 2019. 
  2. ^ Alex Biryukov and Dmitry Khovratovich, Related-key Cryptanalysis of the Full AES-192 and AES-256, "Archived copy". Table 1. Diarsipkan dari versi asli tanggal 2009-09-28. Diakses tanggal 2010-02-16. 
  3. ^ Daemen, Joan; Rijmen, Vincent (March 9, 2003). "AES Proposal: Rijndael" (PDF). National Institute of Standards and Technology. hlm. 1. Diarsipkan dari versi asli (PDF) tanggal 5 March 2013. Diakses tanggal 21 February 2013. 
  4. ^ Joan Daemen and Vincent Rijmen (September 3, 1999). "AES Proposal: Rijndael" (PDF). Diarsipkan dari versi asli (PDF) tanggal February 3, 2007. 
  5. ^ John Schwartz (October 3, 2000). "U.S. Selects a New Encryption Technique". New York Times. Diarsipkan dari versi asli tanggal March 28, 2017. 
  6. ^ Bruce Schneier; John Kelsey; Doug Whiting; David Wagner; Chris Hall; Niels Ferguson; Tadayoshi Kohno; et al. (Mei 2000). "The Twofish Team's Final Comments on AES Selection" (PDF). Diarsipkan dari versi asli (PDF) tanggal 2 Januari 2010. 
  7. ^ Bertoni G.; Breveglieri L.; Fragneto P.; Macchetti M.; Marchesin S. (17 Februari 2003). "Efficient Software Implementation of AES on 32-Bit Platforms". Dalam Kaliski B.S., Koç .K., Paar C. Lecture Notes in Computer Science. Cryptographic Hardware and Embedded Systems. 2523. Springer. doi:10.1007/3-540-36400-5_13. 
  8. ^ "byte-oriented-aes – A public domain byte-oriented implementation of AES in C – Google Project Hosting". Diarsipkan dari versi asli tanggal 20 Juli 2013. Diakses tanggal 23 Desember 2012. 
  9. ^ Lynn Hathaway (June 2003). "National Policy on the Use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information" (PDF). Diarsipkan dari versi asli (PDF) tanggal 2010-11-06. Diakses tanggal 2011-02-15. 
  10. ^ John Kelsey, Stefan Lucks, Bruce Schneier, Mike Stay, David Wagner, and Doug Whiting, Improved Cryptanalysis of Rijndael, Fast Software Encryption, 2000 pp213–230 "Academic: Improved Cryptanalysis of Rijndael - Schneier on Security". Diarsipkan dari versi asli tanggal 2007-02-23. Diakses tanggal 2007-03-06. 
  11. ^ Schneier, Bruce; Kelsey, John; Whiting, Doug; Wagner, David; Hall, Chris; Ferguson, Niels (1 Februari 1999). "Performance Comparisons of the AES submissions" (PDF). Diarsipkan dari versi asli (PDF) tanggal 22 Juni 2011. Diakses tanggal 28 Desember 2010. 
  12. ^ "AMD Ryzen 7 1700X Review". 

Pranala luar

Read other articles:

Renault Vel SatisRenault Vel Satis (Pra-pembaharuan)InformasiProdusenRenaultMasa produksi2001–2009 (kemudi kiri, diperkiraan 62,201 unit)2001–2005 (kemudi kanan, diperkirakan 1,293 unit)PerakitanPrancis: Sandouville (Sandouville Renault Factory)PerancangPatrick Le QuémentBodi & rangkaKelasmobil eksekutif (E)Bentuk kerangka5-pintu hatchbackTata letakmesin depan, penggerak roda depanMobil terkaitRenault Laguna II Renault Espace IVPenyalur dayaMesinBensin:2.0 L F4Rt turbo I43.5 L V...

 

 

ШвердорффSchwerdorff   Країна  Франція Регіон Гранд-Ест  Департамент Мозель  Округ Форбак-Буле-Мозель Кантон Бузонвіль Код INSEE 57640 Поштові індекси 57320 Координати 49°22′03″ пн. ш. 6°34′34″ сх. д.H G O Висота 181 - 304 м.н.р.м. Площа 9,42 км² Населення 474 (01-2020[1]) Густота 4...

 

 

Logo de l'abandonware, détournement du tidy man. Un logiciel abandonné, ou abandogiciel, ou par anglicisme un abandonware, est un logiciel (le plus souvent un jeu vidéo, voire un logiciel utilitaire[1],[2],[3],[4],[5]) considéré comme abandonné sous prétexte qu'il n'est plus en vente ou mis à jour par son éditeur ou ayant droit, si bien que certains utilisateurs prennent des libertés par rapport à la législation sur la propriété intellectuelle en l'utilisant, le reproduisant et ...

1968 studio album by Thelonious MonkUndergroundStudio album by Thelonious MonkReleasedMay 1968[1]RecordedDecember 14 and 21, 1967; February 14, 1968GenreJazzLength37:23 (1:11:04 on Special Edition)LabelColumbiaProducerTeo MaceroThelonious Monk chronology Straight, No Chaser(1967) Underground(1968) Monk's Blues(1968) Professional ratingsReview scoresSourceRatingAllMusic[2]The Rolling Stone Jazz Record Guide[3]The Penguin Guide to Jazz Recordings[4] Under...

 

 

Pour les articles homonymes, voir Jacques Morel et Morel. Jacques MorelNaissance Vers 1390Lyon, Royaume de FranceDécès Avant le 9 septembre 1459Angers,(Maine-et-Loire)Nom dans la langue maternelle Jacques MorelActivité SculpteurMaître Pierre Morel (sculpteur)Élève Antoine Le MoiturierLieux de travail Lyon, Montpellier, Souvigny, Rodez, Avignon, Toulouse, AngersŒuvres principales Tombeau de Charles Ier de Bourbon et d'Agnès de Bourgogne dans l'église prieurale du prieuré Saint-Pierre...

 

 

Conseil de sécuritédes Nations uniesRésolution 358 Caractéristiques Date 15 août 1974 Séance no  1793 Code S/RES/358 (Document) Vote Pour : 15Abs. : 0Contre : 0 Sujet Situation à Chypre Résultat Adoptée Membres permanents Conseil de sécurité 1974 Chine États-Unis France Royaume-Uni URSS Membres non permanents Australie Autriche RSS de Biélorussie Cameroun Costa Rica Indonésie Iraq Kenya Mauritanie Pérou Résolution no 357 Résolution no 359mod...

Questa voce o sezione tratta di un programma televisivo in corso. Le informazioni possono pertanto cambiare rapidamente con il progredire degli eventi. Se vuoi scrivere un articolo giornalistico sull'argomento, puoi farlo su Wikinotizie. Non aggiungere speculazioni alla voce. Questa voce sull'argomento episodi di fiction televisive è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Segui i suggerimenti del progetto di riferimento. Voce principale: Frasier...

 

 

اعتلال الشبكية عند الأطفال الخدج معلومات عامة الاختصاص طب العيون  من أنواع اعتلال الشبكية،  ومرض  تعديل مصدري - تعديل   اعْتِلَالُ الشَّبَكِيَّة عِنْد الأطفَالِ الخِدج أو اعْتِلَالُ الشَّبَكِيَّة في الخِدَاجِ[1] أو اعْتِلَالُ الشَّبَكِيَّة الخِدَاجِيّ عِن�...

 

 

آي إيه آي وادي عربة IAI Aravaمعلومات عامةالنوع نقلبلد الأصل إسرائيلسعر الوحدة 450,000 في 1971 دولارالتطوير والتصنيعالصانع شركة صناعات الفضاء الإسرائيليةسنة الصنع 1972الكمية المصنوعة 103سيرة الطائرةدخول الخدمة 1973أول طيران 27 نوفمبر 1969الوضع الحالي في الخدمةالخدمةالمستخدم الأساسي ال�...

Film by Riri Reza Laskar PelangiTheatrical release posterDirected byRiri RizaWritten bySalman AristoMira LesmanaRiri RizaBased onThe Rainbow Troops [id]by Andrea HirataProduced byMira LesmanaStarringCut MiniIkranagaraTora SudiroSlamet RahardjoTeuku Rifnu WikanaCinematographyYadi SugandiMusic bySri Aksan SjumanTiti Handayani SjumanDistributed byMiles FilmsMizan ProductionRelease dateSeptember 25, 2008 (2008-09-25)Running time124 minutesCountryIndonesiaLanguagesIndon...

 

 

2000 House elections in Texas 2000 United States House of Representatives elections in Texas ← 1998 November 7, 2000 2002 → All 30 Texas seats to the United States House of Representatives   Majority party Minority party   Party Democratic Republican Last election 17 13 Seats won 17 13 Seat change Popular vote 2,799,051 2,932,411 Percentage 46.8% 49.0% Swing 2.5% 2.6% Democratic   50–60%   60–70%   70–80% ...

 

 

North Indian Ocean tropical cyclone season 2012 North Indian Ocean cyclone seasonSeason summary mapSeasonal boundariesFirst system formedOctober 10, 2012Last system dissipatedDecember 24, 2012Strongest stormNameNilam • Maximum winds85 km/h (50 mph)(3-minute sustained) • Lowest pressure987 hPa (mbar) Seasonal statisticsDepressions5Deep depressions5Cyclonic storms2Total fatalities128 totalTotal damage$56.7 million (2012 USD)Related articles Timeline of the 2012 North Ind...

Federación Argentina de Aficionados al Billar Sportart Billard Gegründet 1937 Gründungsort Buenos Aires Präsident Gustavo Torregiani[1] Vorstand * Rafael Sosa (1. Vizepräsident) Luis Nicola (2. Vizepräsident) Daniel Moscatelli (Generalsekretär) Marcelo Bonvillani (Schatzmeister) Offizielle Sprache(n) Spanisch Website faabillar.com.ar Die Federación Argentina de Aficionados al Billar (FAAB) ist der argentinische Billarddachverband und dem Kontinentalverband Confederación Panam...

 

 

Penumbral lunar eclipse took place on July 6, 1944 The topic of this article may not meet Wikipedia's general notability guideline. Please help to demonstrate the notability of the topic by citing reliable secondary sources that are independent of the topic and provide significant coverage of it beyond a mere trivial mention. If notability cannot be shown, the article is likely to be merged, redirected, or deleted.Find sources: July 1944 lunar eclipse – news · newspaper...

 

 

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Suzuki Satria – news · newspapers · books · scholar · JSTOR (September 2018) (Learn how and when to remove this template message) Type of motorcycle Suzuki SatriaManufacturerSuzukiAlso calledSuzuki RGX120 (2002–2005)Suzuki Raider 150 (2005–present)Suzuki Be...

Ethnic group of Guinea-Bissau, Guinea, Senegal, Cape Verde and The Gambia For the Romanian film, see The Oak. BalantaKumba Ialá, former Balanta President of Guinea-BissauTotal population323,948[1]Regions with significant populations Guinea-Bissau Senegal The GambiaLanguagesBalanta, KriolReligionTraditional African religion, Roman Catholicism, Islam, The Balanta (Guinea-Bissau Creole and Portuguese: balanta; French: balante; lit. “those who resist” in Mandinka) are ...

 

 

2019 film score by Pinar ToprakCaptain Marvel (Original Motion Picture Soundtrack)Film score by Pinar ToprakReleasedMarch 8, 2019 (2019-03-08)GenreFilm scoreLength67:28Label Hollywood Marvel Music Pinar Toprak chronology Purl(2019) Captain Marvel (Original Motion Picture Soundtrack)(2019) Skyfire(2019) Marvel Cinematic Universe soundtrack chronology Ant-Man and the Wasp(2018) Captain Marvel(2019) Avengers: Endgame(2019) Captain Marvel (Original Motion Picture Soundtrack...

 

 

Constituency of National Assembly of Zambia Politics of Zambia Constitution Human rights Government President Hakainde Hichilema Vice-President Mutale Nalumango Cabinet Legislature National Assembly Speaker: Nelly Mutti Constituencies Elections General 1964 1968 1973 1978 1983 1988 1991 1996 2001 2006 2011 2016 2021 Presidential 2008 2015 Referendums 1969 2016 Political parties By-elections Administrative divisions Provinces Districts Foreign relations Ministry of Foreign Affairs Minister: Jo...

Гран-при Швейцарии 1950 годанем. X Grosser Preis der Schweiz Дата 4 июня 1950 года Место Швейцария, Бремгартен Трасса Бремгартен (7280 м) Дистанция 42 круга, 305,760 км Погода Солнечно, тепло, сухо Поул 2:42,1 (161,7 км/ч) Хуан Мануэль ФанхиоAlfa-Romeo Быстрый круг 2:41,6 (162,2 км/ч)8-й круг Нино ФаринаAlfa...

 

 

This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Time Hunter – news · newspapers · books · scholar · JSTOR (September 2011) (Learn how and when to remove this template message) The Time Hunter series of books is published by Telos Publishing Ltd. and features the characters Honoré Lechasseur and Emily Blandi...

 

 

Kembali kehalaman sebelumnya