Hyperledger'a Dayalı Nesnelerin Güçlü İnternetinin Dağıtılmış Kimlik Doğrulaması Üzerine Araştırma

Akıllı şebekelerin ve Enerjinin İnternetinin gelişmesiyle birlikte, Güçlü Şeylerin İnterneti, güç üretiminin tüm yönlerinde giderek daha önemli bir rol oynadı. Özellikle dağıtım şebekesinde son 10 kilometrelik enerji iletiminde, elektrik ölçümü, elektrik satış hizmetleri, dağıtılmış güç üretimi, yeni enerji şebeke bağlantısı ve akıllı şarj yığınları gibi uygulama senaryolarında güç Nesnelerin İnterneti uygulaması daha yaygındır.

Mevcut güç iş sistemlerinin çoğu, merkezi bir mimari benimser.Dağıtılmış güç kaynaklarının, kontrol edilebilir yüklerin, artan dağıtım ağlarının ve malzeme hizmetlerinin sürekli gelişimi ile, çeşitli varlıklar arasındaki bilgi etkileşiminin sıklığı ve karmaşıklığı Zamanlama gereksinimleri gittikçe yükseldikçe, merkezi bilgi etkileşim yöntemleri, kaynak-ağ-yük-depolama etkileşimi ve hassas malzeme temini gibi birden çok tarafı içeren iş sistemlerinin güven gereksinimlerini artık karşılayamıyor.

Güçlü Nesnelerin İnterneti yaygın olarak kullanılsa da, aynı zamanda giderek daha ciddi güvenlik zorlukları getiriyor. Bir yandan, nesnelerin güçlü İnternetinin terminal düğümlerinin sayısı büyüktür ve dağıtım kapsamı geniştir.Düğümlerin fiziksel ortamı kontrol edilemez ve fiziksel kaçırma, düğüm çoğaltma, sinyal yakalama, çalma ve tekrar oynatma ve ortadaki adam saldırıları gibi tehditlere karşı savunmasızdır. Ve güç sınırı, hesaplama, depolama ve iletişim yetenekleri sınırlıdır ve tam bir şifreleme algoritması uygulamak imkansızdır. Ek olarak, bilgi aktarımı ve etkileşimi çoğunlukla tek noktadan arızaya eğilimli olan merkezi yayın ve çok noktaya yayın tarafından gerçekleştirilir.

Blockchain teknolojisi, ademi merkeziyetçilik, kurcalamaya karşı direnç ve yüksek ölçeklenebilirlik özelliklerine sahiptir.Büyük veri, bulut bilişim, yapay zeka, sanal gerçeklik ve diğer teknolojilerin ardından gelecekte önemli bir etkiye sahip olacak yeni gelişen bir teknoloji haline geliyor. . Amerika Birleşik Devletleri, Japonya ve Avrupa Birliği'ndeki bazı ülke ve bölgelerde blockchain geliştirme, önemli bir ulusal kalkınma stratejisi haline geldi. Çin hükümeti ayrıca blockchain teknolojisi inovasyonuna ve endüstriyel gelişmeye büyük önem veriyor, yerel blockchain ile ilgili alanların araştırılmasını ve standardizasyonunu aktif bir şekilde destekliyor ve blockchain teknolojisinin geliştirilmesini ve uygulanmasını şiddetle destekliyor. "Ulusal Bilişim için 13. Beş Yıllık Plan" , "Devlet Konseyi Genel Ofisi'nin Tedarik Zinciri Yeniliğini ve Uygulamasını Aktif Şekilde Teşvik Etmeye Yönelik Yol Gösterici Görüşleri" ve Genel Sekreter Xinin Çin Bilimler Akademisi 19. Akademisyenler Konferansı ve Çin Mühendislik Akademisi 14. Akademisyenler Konferansı'ndaki konuşmaları, bölgeyi açıkça gösterdi. Teknolojik olarak güçlü bir ülkede blockchain ve diğer teknolojilerin stratejik önemi.

Blok zincirleri; halka açık zincirlere, özel zincirlere, ittifak zincirlerine ve izin zincirlerine bölünebilir. Bunlar arasında ittifak zinciri, güç senaryolarında uygulama için daha uygun olan, ittifak veya sektördeki birkaç kurum tarafından ortaklaşa yönetilen blok zincirini ifade eder. Veriler sadece sistemdeki kurumlar tarafından okunabilir, değiştirilebilir ve erişilebilir, erişim testleri ve erişim izinleri formüle edilerek sistem güvenliği sağlanır. Konsorsiyum zincirinin tipik geliştirme platformu, düğümleri uygulamak için modüler bir yapı, zincir kodu (akıllı sözleşme) yürütme ve yapılandırılabilir konsensüs ve üye hizmetleri sağlayan Hyperledger projesidir. Erişim kimlik doğrulaması açısından MSP (Üyelik Servis Sağlayıcı) hizmeti ile X.509 sertifika yönetimi ve üye kimlik doğrulaması gerçekleştirilmektedir. Hyperledger ittifak zinciri mimarisine dayanan bu makale, Nesnelerin İnterneti için geçerli olan dağıtılmış kimlik doğrulama stratejisini inceler, geleneksel Nesnelerin İnterneti güvenlik protokolünde kimlik doğrulama merkezi düğümüne bağımlılığı geliştirir, grup erişimi kimlik doğrulamasını gerçekleştirir ve güvenliği sağlama öncülüğünde Nesnelerin İnternetini güçlendirir. Çok sayıda düğümün eşzamanlı erişiminin yanıt hızı.

1 İlgili çalışma

Geleneksel Nesnelerin İnterneti güvenlik erişim kimlik doğrulama araştırması, güvenlik algoritmalarının hesaplama karmaşıklığını, depolama karmaşıklığını ve iletişim yükünü azaltmaya odaklanır Örneğin, CHANG Q ve diğerleri, eliptik eğri şifreleme algoritmasına dayalı bir kablosuz sensör düğümü kimlik doğrulama protokolü önerdi; Zou Changzhong ve diğerleri tarafından önerilen düğüm kimliği doğrulamasına dayalı anti-DoS saldırı düğümü kimlik doğrulama protokolü, iyi bir saldırı savunması sağlarken kimlik doğrulamanın zaman maliyetini ve ağın iletişim yükünü azaltır. Merkezi olmayan dağıtılmış kimlik doğrulama açısından, bazı araştırmacılar, gizli paylaşım kavramını benimseyen dağıtılmış bir düğüm kimlik doğrulama mekanizması önermişlerdir.Güvenli kimlik doğrulamanın amacı, oturum anahtarları oluşturmak için düğüm kimlikleri veya dijital imza algoritmaları kullanılarak elde edilmektedir.

Açık anahtar altyapısına (PKI) dayalı kimlik kimlik doğrulaması, şu anda nispeten olgun bir kimlik doğrulama teknolojisidir. Dağıtılmış uygulamasını gerçekleştirmek için, mevcut algoritma genellikle büyük miktarda bilgi işlem ve iletişim ek yükü tüketen ve güç sağlamayan bir eşik parola mekanizması kullanır. Nesnelerin İnternetinde büyük ölçekli dağıtım. Ademi merkeziyetçiliğin etkisini elde etmek için, bazı bilim adamları kimlik doğrulama alanında blockchain teknolojisinin uygulamasını incelemeye başladılar. Literatür, Bitcoin sistemine dayalı dağıtılmış bir PKI kimlik doğrulama sistemi önermektedir, ancak kullanıcı açık anahtarları gibi hassas bilgilerin sızması sorunu vardır. Bu sorunu çözmek için literatür, bunu iyileştirmek için gizlilik korumalı bir PKI kimlik doğrulama şeması önermektedir. Ethereum platformuna dayanan literatür, sertifika iptali ve sertifika sorgusunun verimliliğini artırmak için bir çözüm önerir.

İttifak zinciri ile ilgili olarak, She Wei ve diğerleri, dağıtılmış enerji işlem sertifikasyonundaki güvenlik sorunları açısından ittifak zincirine dayalı dağıtılmış enerji işlemi kimlik doğrulama modelini tartıştılar. Blok zinciri öz kaynak kanıtı, veri şifreleme, zaman damgası ve dağıtılmış fikir birliği yöntemleri sayesinde, dağıtılmış enerji işlemlerinin veri güvenliği, bilgi şeffaflığı ve otomatik kimlik doğrulama seviyesi iyileştirildi.

Şu anda, nesnelerin İnterneti erişim kimlik doğrulama şemalarının çoğu, blok zincirine dayalı, dağıtılmış PKI simülasyonunu gerçekleştiren, ancak güçlü Nesnelerin İnterneti işi için ittifak zincirini ve hafif dağıtılmış kimlik doğrulama protokolünü etkili bir şekilde entegre edemeyen halka açık blok zinciri platformuna dayanmaktadır. Entegrasyon, akıllı şebeke ve enerji İnternetinin ademi merkeziyetçiliği, her yerde bulunan erişim ve geniş alan ara bağlantı ihtiyaçlarını karşılamak zordur. Hyperledger mimarisine dayanan bu makale, nesnelerin güçlü İnternetinin dağıtılmış güvenlik düzeyini iyileştirmek için dağıtılmış bir eşik şifreleme kimlik doğrulama algoritması tasarlar ve nesnelerin güvenli ve güvenilir güç İnterneti uygulamalarını destekler.

2 Ön bilgi

2.1 Hyperledger blok zinciri

Hyperledger (Hyperledger), Linux Foundation tarafından 2015 yılında başlatılan açık kaynaklı bir blockchain projesidir. Amaç, sektördeki kullanıcı vakalarını karşılamak ve iş süreçlerini basitleştirmektir. Tam paylaşım, şeffaflık ve ademi merkeziyetçilik özelliklerine dayanan Hyperledger, üretim, enerji ve Nesnelerin İnterneti gibi endüstri uygulamaları için çok uygundur.

Hyperledger üç bileşenden oluşur: Üyelik, Blockchain ve Chaincode.Üye düğüm kimlik doğrulaması, esnek fikir birliği algoritması ve akıllı sözleşmelerin kolay uygulanması gibi avantajlara sahiptir. Hyperledger mimarisi Şekil 1'de gösterilmektedir.

Ethereum gibi blok zinciri platformlarından farklı olarak Hyperledger, üye hizmetlerinde kimlik sertifikası yönetimi hizmetlerini güçlendirmek için PKI sistemi, dijital sertifikalar, şifreleme ve şifre çözme algoritmaları gibi güvenlik teknolojilerini kullanır ve yetki yönetimi, işlem şifreleme ve şifre çözme ve dağıtılmış defter mekanizmalarını gerçekleştirir. Modüler takılabilir mimari ile kullanıcılar, iş ihtiyaçlarına göre uygulamaları esnek bir şekilde dağıtabilir.

Blockchain hizmetinde, dağıtılmış defter çekirdek yapıdır.Önceki ve sonraki zincir yapısına bağlı olarak, Hyperledger uygulama bilgilerini P2P ağı, veritabanı ve fikir birliği mekanizması aracılığıyla kaydeder. Uygulama, bir işlem başlatarak verileri deftere kaydeder.

Akıllı sözleşme bölümü, zincir kodu hizmetleri aracılığıyla uygulanır. Zincir kodu, kapsayıcılar ve durum makineleri gibi teknolojilere dayanır ve üçüncü taraf geliştirme dillerine ve ilgili SDK'lara dayalı olarak uygulanabilir. Uygulamalar, API'ler aracılığıyla güvenli iş mantığı ve işlevleri uygulayabilir.

Hyperledger Fabric platformu iki tür düğüm kullanır: (1) veri okuma, yazma ve sorgulama işlemlerinin gerçekleştirilmesinden sorumlu olan sipariş düğümleri ve blockchain fikir birliği algoritmaları ve fikir birliği protokolleri yardımıyla blok zinciri defter veri tabanını korur; (2) Eş düğümler, Kullanıcıları ve komşu Eş düğümleri bağlamak, sorgu doğrulama işlemlerini gerçekleştirmek ve işlem verisi giriş işlemlerini gerçekleştirmek için kullanılır.

Hyperledger tabanlı blok zinciri kimlik doğrulama sisteminde, Power Internet of Things terminal APP CA'dan yasal bir dijital sertifika alır, Fabric ağına erişmek için SDK'yı kullanır ve bir kimlik doğrulama isteği başlatır, bir işlem uygulaması oluşturur ve onay için Endorser'a gönderir ve terminal yeterli onayı toplar. Destekten sonra, yasal bir talep oluşturulabilir ve muhasebe işlemleri için Sipariş Veren'e gönderilebilir.

2.2 Difffe-Hellman anahtar değişimi

Diffe-Hellman algoritması, Nesnelerin İnterneti sisteminde yaygın olarak kullanılan bir anahtar değişim algoritmasıdır.Algoritma, sonlu bir alandaki ayrık logaritmaların çözülemez problemine dayanır ve genel bir kanaldaki anahtar bilgileri güvenli bir şekilde değiş tokuş edebilir. Anahtar değişim taraflarının Alice ve Bob olduğunu varsayarsak, algoritma adımları aşağıdaki gibidir:

Başlatma aşamasında, her iki taraf da rastgele büyük bir asal sayı n ve orijinal kök g'yi seçmeyi kabul eder.

Alice gizli bir rastgele sayı x üretir, X = gxmod n'yi hesaplar ve açık kanal üzerinden Bob'a gönderir.

Bob gizli bir rastgele sayı y üretir, Y = gymod n'yi hesaplar ve açık kanaldan Alice'e gönderir.

A, Anahtar = Yxmod n'yi hesaplayarak Anahtarı elde eder ve B, Anahtar = Xymod n'yi hesaplayarak Anahtarı elde eder.

3 Kimlik doğrulama modeli ve algoritması

3.1 Kimlik doğrulama modeli

Kimlik doğrulama teknolojisi, bir kuruluşun bir bilgisayar sistemindeki belirli bir kaynağa veya hizmete kriptografik yollarla erişip erişmediğini doğrulamak için bir yöntem ve mekanizmadır. Güçlü Nesnelerin İnternetinde, terminal düğümlerinin sayısı büyüktür ve tek noktalı bilgi işlem ve depolama kapasitesi zayıftır ve kimlik doğrulamasının verimli bir çözüm benimsemesi gerekir. Blockchain teknolojisine dayalı güçlü Nesnelerin İnterneti'nin dağıtılmış kimlik doğrulama sürecinde, aynı uygulama veya kapsama alanına ait bir terminal kimlik doğrulama grubu, güç uygulaması senaryolarından seçilir ve yeni bağlanan düğümlerin erişim kimlik doğrulamasından sorumludur. Terminal kimlik doğrulama grubu düğümü, nesnelerin güçlü İnternetinin iş süreci ve spesifikasyonları aracılığıyla yeni giriş düğümlerinin kabulü için oy kullanır ve düğümlerin% 51'i geçtikten sonra, kimlik doğrulama blok zinciri muhasebe otoritesini elde eder ve blok zinciri düğümünü oluşturmak için HPyerledger işlevini çağırır. Spesifik kimlik doğrulama modeli Şekil 2'de gösterilmektedir.

Bunlar arasında, kimlik doğrulama süreci üç aşamaya ayrılabilir: (1) terminal düğümü, erişim ağ geçidine bir erişim talebi gönderir, ağ geçidi isteğe yanıt verir ve terminal intranete erişim sağlar; (2) terminal, kimlik doğrulama grubundaki sipariş düğümüne gönderir Kimlik doğrulama talebi için, kimlik doğrulama grubu Eş düğümü, dağıtılmış kimlik doğrulamayı başlatır.Sipariş düğümü, Hyperledger sistemine erişir ve kimlik doğrulama sonucuna göre hesapları tutar. Hesaplama tamamlandıktan sonra, kimlik doğrulama sonucu döndürülür; (3) Kimlik doğrulama grubu sipariş düğümü, erişim ağ geçidine bir jeton verir, Erişim ağ geçidi, yetkilendirme jetonunu terminale geri besler ve böylece terminal, hizmet erişim yetkisini elde eder.

3.2 Kimlik doğrulama algoritması

Kimlik doğrulama algoritması üç işleme ayrılmıştır: kayıt aşaması, anahtar anlaşması aşaması ve kimlik doğrulama aşaması: genel ve özel anahtarlar kayıt aşamasında üretilir, sıralama düğümü sistem parametrelerini duyurur ve kimlik doğrulama grubu düğümü, sistem tarafından açıklanan parametrelere göre kendi gizli polinomunu oluşturur; anahtar anlaşması Aşamada, sipariş düğümü bir kimlik doğrulama istek mesajı yayınlar ve kimlik doğrulama grubu Eş düğümü, nesnelerin güçlü İnterneti iş mantığı yoluyla yeni erişim düğümüne girişin sonucunu seçer.Düğüm erişim için onaylanırsa, sipariş veren düğüme bir imza gönderir ve sipariş düğümü şundan fazlasını alır: Bir eşik sayıdaki imzadan sonra, bir kimlik doğrulama lisansı oluşturulabilir ve kimlik doğrulama için temel olarak güçlü Nesnelerin İnterneti erişim ağ geçidine gönderilebilir; kimlik doğrulama aşamasında, ağ geçidi imzanın geçerliliğini genel parametrelerdeki grup genel anahtarı aracılığıyla doğrulayabilir.

Eşik numarasını karşılayan yasal terminallerin yeni girilen terminalin kimlik doğrulamasını onayladığını belirten Sk grup anahtarını edinin. Sıralama düğümü, kimlik doğrulama bilgisini yeni bir blok oluşturmak için muhasebe düğümüne gönderir, aynı zamanda belirteci Sk ile şifreler ve sonucu ağ geçidine gönderir.

Ağ geçidi, jetonun şifresini genel anahtar Pk ile çözer ve bunu, ağa erişmeyi talep eden nesnelerin güçlü İnternet terminaline gönderir ve kimlik doğrulama sona erer.

4 Simülasyon doğrulama

Bu bölümde, bu makalede önerilen algoritmanın etkinliğini doğrulamak için Nesnelerin İnterneti erişim kimlik doğrulama sürecini simüle etmek için laboratuvarda dağıtılacak Hyperledger ve zincir kodu kullanılır. Deneysel ortam Intel CoreTMi7-7700HQ CPU@2.80 GHz, 8 GB bellek, CentOS 7 işletim sistemidir. Simülasyon deneyinde, simüle edilmiş terminal bir erişim kimlik doğrulama talebini başlatır, kimlik doğrulama grubu düğümünü ve sipariş düğümünü simüle etmek için docker kullanır ve kimlik doğrulama algoritmasını zincir kodu üzerinde konuşlandırarak erişim kimlik doğrulama simülasyonunu uygular. Tüm simülasyon verileri, 10 çalışmanın ortalama değerleridir.

Şekil 3, farklı düğüm sayıları altında erişim kimlik doğrulama süresinin bir grafiğidir.Doğum sayısının artmasıyla kimlik doğrulama süresinin arttığı, ancak artış oranının azaldığı görülebilmektedir.Bunun nedeni düğüm sayısı arttıkça, Blok zinciri erişim kimlik doğrulama şeması, dağıtılmış kimlik doğrulama yoluyla genel sistem yükünü azaltır ve verimliliği, merkezi erişim kimlik doğrulamasına kıyasla iyileştirilir.

Şekil 4, eşzamanlı sistemlerin sayısı ile kimlik doğrulama ağ geçidinin CPU yükü arasındaki ilişkinin bir diyagramıdır. Veriler, eşzamanlı sayıdaki bir artışın, erişim ağ geçidinin CPU yükünde bir artışa neden olacağını göstermektedir. Bunun nedeni, ağ geçidinin daha fazla kimlik doğrulama bilgisi işlemesine ihtiyaç duyması, ancak toplam yükün kabul edilebilir olmasıdır. Kapsama alanı içinde.

5. Sonuç

Nesnelerin İnterneti, bilgi ve iletişim teknolojisi ile güç sistemi altyapısının etkili bir entegrasyonudur ve elektrik şebekesi üretimi, iletimi, dönüşümü, dağıtımı ve güç tüketimi için önemli teknik destek sağlar. Hyperledger blockchain teknolojisine dayanan bu makale, güçlü Nesnelerin İnterneti sisteminin güvenliğini ve etkinliğini artırabilen, güçlü Nesnelerin İnterneti için uygun dağıtılmış bir erişim kimlik doğrulama sistemi önermektedir. Bir sonraki adım, elektrik şebekesinin gerçek uygulama senaryolarında blok zinciri tabanlı yüksek eşzamanlı güç Nesnelerin İnterneti terminal erişim teknolojisini incelemek olacaktır.

Referanslar

CHANG Q, ZHANG Y G, QIN L L. WSN'de ECC'ye dayalı bir düğüm kimlik doğrulama protokolü. Uluslararası Bilgisayar Tasarımı ve Uygulamaları Konferansı (ICCDA 2010), NJ Amerika Birleşik Devletleri: IEEE Computer Society, 2010, 2: 606-609.

Zou Changzhong. Hat sensörü ağlarında düğüm kimliği doğrulamasına dayalı DOS saldırılarına karşı savunma Küçük mikrobilgisayar sistemi, 2012, 33 (3): 486-491.

HAIMABATI D, RAJA D. Eşik kriptografi tabanlı kablosuz sensör ağlarını projektif düzlemle izleme. 5. Uluslararası İletişim için Bilgisayar ve Cihazlar Konferansı (CO-DEC), Kanyakumari, Hindistan, Washington DC Amerika Birleşik Devletleri: IEEE Computer Society, 2012: 1-4 .

SUN Y, YU Y, LI X, et al. Polinomların ve matris hesaplamalarının dış kaynak kullanımı için kamuya açık doğrulanabilirliğe sahip toplu doğrulanabilir hesaplama. 21. Avustralya Bilgi Güvenliği ve Gizlilik Konferansı Bildirileri: Bölüm I, LNCS 9722. Cham: Springer, 2016: 293 -309.

Zhang Xinwei, Zhang Hua, Guo Xiaowang ve diğerleri.Blockchain Tabanlı Elektronik Oylama Seçim Sisteminde Araştırma ve Analiz.Elektronik Teknoloji Uygulaması, 2017, 43 (11): 132-135.

GARG S, GENTRY C, HALEVI S. İdeal kafeslerden aday çok çizgili haritalar EUROCRYPT 2013: Kriptografik Tekniklerin Teorisi ve Uygulamaları üzerine 2013 Yıllık Uluslararası Konferansı Bildirileri, LNCS 7881. Berlin: Springer, 2012: 1-17.

She Wei, Hu Yue, Yang Xiaoyu, et al.

Xu Lin, Wen Mi, Li Jinguo.Akıllı Dağıtım Ağında Gizlilik Korumalı Veri Güvenliği Kimlik Doğrulama Şeması Elektronik Teknoloji Uygulaması, 2015, 41 (12): 98-101.

yazar bilgileri:

Chen Xiaolian 1, Xu Xiaohai 2, Guo Feng 1, Li Yang 3, Cai Shilong 3, Gao Xue 3

(1. Eyalet Şebekesi Wuxi Güç Kaynağı Şirketi, Wuxi 214002, Jiangsu; 2. Eyalet Şebekesi Zhenjiang Güç Kaynağı Şirketi, Zhenjiang, Jiangsu 212050;

3. Nari Group Co., Ltd. (State Grid Electric Power Research Institute), Nanjing 211106, Çin)

Dağda sığırlarla savaşmak mı? Çin'den gelen çiplere uygulanan ambargo Japonya'ya yılda bir trilyon yuan'a mal olabilir
önceki
ABD'li kadın askerler denizaltına binmeyi reddetti: Erkek askerler özel olarak bir liste yaptılar ki bu iğrençti.
Sonraki
Devasa MIMO teknolojisine dayalı röle işbirliğinin fiziksel katman güvenliği üzerine araştırma
İki kız arkadaş "esrarengiz bir şekilde" birbiri ardına kaybolur, adam çöker
UM-BUS Veriyolu Test Sisteminde PCIe Tasarımı ve Uygulaması
SRAM FPGA Tek Etkinlik Etkisi Güçlendirme Platformunun Tasarımı
Kalçamı bükemiyorum! Türkiye'nin ABD'ye tekrar tekrar sert sözleri
Ayı çocukları, 32. kattaki çatıda "tavuk yeme" oyunu oynuyor
[Blog yayını seri] Çalıştır, SOC (1) -yazılım donanımı nasıl kontrol eder?
1 Haziran'dan itibaren Çin hangi ABD çiplerine gümrük vergisi uygulayacak? Hangi zincirleme reaksiyona sahip olacak?
Fransızlar yalnız kalmak istemiyor: 7 savaşçı uçak gemisinden kalkıyor ve Güney Çin Denizi'nin çevresindeki güçlere acil iniş yapıyor
Okumaya değer üst düzey bir resmi konuşma
Çok nadir! ABD Ordusu ayrıca bizden sadece üç yıl sonra satın alınan S300 hava savunma füzelerine sahip.
WWDC yeni sona erdi ve her yerde 40.000 Mac Pro var. Bu operasyon nedir?
To Top