Frage:
Ist Diceware sicherer als eine lange Passphrase?
MechMK1
2019-04-24 16:26:03 UTC
view on stackexchange narkive permalink

Ich habe kürzlich Best Practices in Bezug auf Kennwörter untersucht, und die überwiegende Mehrheit der Quellen hat die Verwendung eines Kennwortmanagers empfohlen. Dies ist ein guter Rat, aber nicht in jeder Situation verwendbar. In bestimmten Situationen, z. B. beim Anmelden des Betriebssystems, beim Entschlüsseln der Festplatte oder beim Entsperren des Kennwortmanagers, kann ich nicht zulassen, dass ein Kennwortmanager "mein Kennwort für mich eingibt".

Daher habe ich mir das zweitbeste angesehen Alternative, die Diceware und Passphrasen zu sein scheint. Was mich verblüfft hatte, war diese Antwort einer verwandten Frage, die darauf hindeutete, dass Diceware überlegen war. Ein Auszug aus der Antwort:

Passphrasen sind großartig ( Diceware ist besser) zum Sperren von Passwort-Managern, [... ]

Hervorhebung meiner sup>

Was mich verwirrt, ist, warum diese Behauptung, dass Diceware angeblich überlegen ist? Ich habe zxcvbn verwendet, um die Stärke der beiden folgenden Beispielkennwörter zu vergleichen, und es schien, als wäre die Passphrase sicherer als das Diceware-Kennwort. Darüber hinaus erzeugt die Passphrase ein visuelles Bild, obwohl es unsinnig ist und leicht zu merken ist. Der einzige Nachteil, den ich mir vorstellen kann, ist, dass die Eingabe der Passphrase länger dauert. Dies ist ein geringfügiger Nachteil, da sie nur einmal eingegeben werden muss, bevor ein Kennwortmanager wieder verwendet werden kann.


Beispiele

Diceware

Diceware ist der Vorgang des Würfelns, der ein zufälliges Wort aus einer vordefinierten Liste anzeigt. Abhängig von der gewünschten Sicherheit werden mehr Wörter ausgewählt.

Ein beispielhaftes Ergebnis eines Diceware-Prozesses könnte das Kennwort sein:

  Spalt-Cam-Synode lacy yr wok  

Passphrasen

Eine Passphrase ist im Wesentlichen ein Satz, der für den Benutzer und hoffentlich für niemanden anderen Sinn macht. Es mag grammatikalisch sinnvoll sein, aber es ist sehr unwahrscheinlich, dass es semantisch sinnvoll ist.

Ein Beispiel für eine Passphrase wäre:

  Blaues Licht scheint vom kleinen Hasen auf den See .  
`` warum diese Behauptung, dass Diceware angeblich überlegen ist`` Weil es zufälliger ist als ein Satz, den jemand an sich selbst denkt
Einige Kennwortmanager und die Festplattenverschlüsselung ermöglichen einen Hardwareschlüssel, der besser ist als * jede * gespeicherte Option (obwohl Sie für eine wirklich optimale Sicherheit einen Hardwareschlüssel neben einem sicheren gespeicherten Geheimnis verwenden können).
@Larkeith Ja, ich weiß, dass eine Schlüsseldatei auf einem USB-Stick möglich ist, aber es war nur ein Beispiel.Und wie Sie bereits erwähnt haben, sollte diese Schlüsseldatei wahrscheinlich mit einer starken Passphrase verschlüsselt werden, was uns zurück zum ersten Punkt führt.
Technisch gesehen sollten Passphrasen überhaupt keine "Phrasen" sein, da Phrasen den Regeln der englischen Sprache (Syntax) folgen sollen und Englisch nicht viel Entropie bietet (nur etwa 1 Bit pro Zeichen für gültige Sätze)."Good Convenience Store" hat also weniger Entropie als "Grumpy Ruin Store".Diceware (oder ähnliche Methoden) helfen Ihnen dabei, Nicht-Sätze mit Wörtern zu erstellen, die Sie sonst möglicherweise nicht auswählen können, und stellen sicher, dass Sie über genügend Entropie verfügen.
Ein Kommentar zu Ihrer Frage: Sie betrachten Diceware und Passphrasen als getrennte Dinge.Sie sind nicht.Diceware generiert Passphrasen, die jedoch aus zufälligen Wörtern bestehen.Sie sprechen von Passphrasen in natürlicher Sprache, wenn Sie Passphrasen beschreiben.Beide sind die gleiche Kategorie von Geheimnissen, nur verschiedene Variationen.
Randnotiz: Fast alle Schätzer der Passwortstärke ** sind vollständig und völliger Unsinn **.Die angenommene mathematische Komplexität existiert im wirklichen Leben selten, und Brute-Forcing ist selten Ihre Hauptbedrohung.Wenn ich mich für neue Websites registriere, deren Registrierungsformular eine Schätzung der "Passwortstärke" enthält, versuche ich normalerweise zu kichern, wie gut sie AAAaaa123 sind !!!ist.Überraschung, es ist anscheinend oft das beste Passwort, das sie je gesehen haben.Sie betrachten auch 200 zufällige Buchstaben als schwaches Passwort, weil es keine Nummer hat ...
@Tom Ja, ich stimme zu.Aber andererseits scheint 200x`a` auch ein ausreichend anständiges Passwort zu sein
Alle Kennwortstärkemessgeräte, einschließlich zxcvbn, sind falsch.Die Messgeräte untersuchen ein Kennwort und versuchen zu erraten, mit welchem Muster es erstellt wurde.Dies hat nur dann einen Wert, wenn die Vermutung des Messgeräts mit dem Muster übereinstimmt, das ein Angreifer zum Generieren von Passwörtern verwendet.
Wenn Sie keinen Passwort-Manager verwenden, weil er Ihr Betriebssystem-Passwort nicht eingeben kann, wäre dies ein schrecklicher Grund, keinen Passwort-Manager zu verwenden. Sie können das Passwort dennoch sehr einfach anzeigen und beispielsweise von Hand in Ihr Passwort eingebenBIOS-Bildschirm oder was auch immer (die einfach zu tippen sind, wenn Sie Diceware-Techniken verwenden)
Sie vergleichen eine 6-Wort-Passphrase mit einer 10-Wort-Passphrase.Ich brauche kein zxcvbn, um mir zu sagen, welches stärker ist
Diese zxcvbn-Site ist interessant, überschätzt jedoch die Musterübereinstimmung stark.Ich habe eine zufällige 12-stellige Zahl eingegeben, die von random.org generiert wurde, und sie hat die Vermutungen auf 10 ^ 9 anstatt auf 10 ^ 12 geschätzt.Ein Faktor von 1000 aus.Es wird behauptet, ein Datumsmuster im Passwort gesehen zu haben, obwohl es zufällig generiert wurde.
@SteveSether Der Punkt ist, dass es einem Passwort-Cracker egal ist, ob das Passwort zufällig generiert wurde oder nicht.Alles was zählt ist, wie es so schnell wie möglich geknackt werden kann.Wenn es zufällig ein Datumsmuster enthält, das zufällig generiert wurde, macht diese letzte Tatsache überhaupt keinen Unterschied.Ein RNG * kann * 123456 * genauso wahrscheinlich ausgeben wie jede andere 6-stellige Kombination.
@Marc.2377 Das "Datumsmuster" war ein Jahr.Ich habe es mehrmals mit mehreren zufälligen numerischen Passwörtern versucht und jedes Mal, wenn behauptet wurde, ein Datumsmuster im Passwort zu finden.Wenn Sie genau hinschauen, finden Sie in allem ein "Muster".Das heißt nicht, dass das Muster tatsächlich existiert.
Vier antworten:
Luc
2019-04-24 16:44:57 UTC
view on stackexchange narkive permalink

Die meisten Leute, die Passphrasen verwenden, verwenden Passphrasen falsch.

Die Bemerkung, dass Diceware besser ist, beruht wahrscheinlich auf der Tatsache, dass Menschen, die Passphrasen verwenden, normalerweise einen bekannten oder anderweitig logisch strukturierten Satz verwenden und benutze das. "Mary hatte ein kleines Lamm" ist eine schreckliche Passphrase, weil es eine von wenigen Milliarden bekannten Phrasen ist, die ein Computer in kurzer Zeit durchlaufen kann. Ich weiß, dass dies ziemlich gut funktioniert, weil ich es ausprobiert habe.

Diceware ist nur ein zufälliges Wort. Es ist so gut wie jede andere zufällig generierte Wortgruppe, vorausgesetzt, Sie verwenden eine gute Zufallsquelle: Für Diceware sollten Sie Würfel verwenden, was eine einigermaßen gute Quelle ist. Digitale Passwortgeneratoren sind normalerweise auch gut, obwohl Homebrew-Implementierungen versehentlich einen unsicheren Zufallsgenerator verwenden.

Wir wissen, dass jede zufällige Passphrase gut ist, weil es sich um grundlegende Mathematik handelt. Eine Passphrase hat zwei Eigenschaften:

  • Wörterbuchgröße
  • Anzahl der Wörter in der Phrase

Die 'Zufälligkeit' von a Die Passphrase ist einfach zu berechnen: dictionary_size ^ words_in_phrase , wobei ^ die Potenzierung ist. Eine Passphrase von 3 Wörtern mit einem Wörterbuch von 8000 Wörtern ist 8000 ^ 3 = 512 Milliarden mögliche Phrasen. Wenn ein Angreifer die Phrase errät, müsste er durchschnittlich 256 Milliarden Phrasen ausprobieren, bevor er sie richtig macht. Zum Vergleich mit einem Passwort ähnlicher Stärke: Ein zufälliges Passwort mit 7 Zeichen, bestehend aus az und AZ, hat eine "Wörterbuchgröße" von 52 (26 + 26) und eine "Anzahl von Wörtern" von 7, was 52 ergibt ^ 7 = ~ 1028 Milliarden mögliche Passwörter. Es ist bekannt, dass 7 Zeichen ziemlich unsicher sind, selbst wenn sie zufällig generiert werden.

Für die Zufälligkeit ist es umso besser, bis ungefähr 128 Bit Entropie erreicht sind. Ein bisschen mehr als das hilft, gegen kryptografische Schwächungen von Algorithmen zu puffern, aber wirklich, Sie möchten sich sowieso keine 128 Bit Entropie merken. Angenommen, wir möchten 80 Bit Entropie anstreben, was für fast alles ein guter Kompromiss ist.

Um "Anzahl möglicher Werte" in "Entropiebits" umzuwandeln, müssen wir diese Formel verwenden: log (n) / log (2) , wobei n die Anzahl der möglichen Werte ist. Wenn Sie also 26 mögliche Werte (1 Buchstabe) haben, wäre dies log (26) / log (2) = ~ 4,7 Bit Entropie. Das ist sinnvoll, weil Sie 5 Bits zum Speichern eines Buchstabens benötigen: Die Zahl 26 ist 11010 in Binärform.

Ein Wörterbuch mit 8000 Wörtern benötigt ungefähr 7 Wörter, um über die gewünschten 80 zu gelangen Bits:
log (8000 ^ 7) / log (2) = ~ 90,8 Bit Entropie. Sechs Wörter wären:
log (8000 ^ 6) / log (2) = ~ 77,8 Bit Entropie.

Ein großes Wörterbuch hilft im Vergleich zum relativ kleines Diceware-Wörterbuch mit 7776 Wörtern. Das Oxford English Dictionary enthält 600.000 Wörter. Bei so vielen Wörtern reicht eine Phrase aus vier zufällig ausgewählten Wörtern fast aus:
log (600 000 ^ 4) / log (2) = ~ 76,8 Bit Entropie.

Aber bei 600.000 Wörtern schließt das sehr dunkle und lange Wörter ein. Ein Wörterbuch mit Wörtern, an die Sie sich vernünftigerweise erinnern können, enthält möglicherweise etwa hunderttausend Wörter. Anstelle der sieben Wörter, die wir mit Diceware benötigen, benötigen wir fünf Wörter in unserer Phrase, wenn wir zufällig aus einem Wörterbuch mit 100.000 Wörtern auswählen:
log (100 000 ^ 5) / log (2) = ~ 83,0 Bit Entropie.

Das Hinzufügen eines weiteren Wortes zu Ihrer Phrase hilft mehr als das Hinzufügen von zehntausend Wörtern zu Ihrem Wörterbuch. Die Länge übertrifft also die Komplexität, aber eine gute Lösung gleicht die beiden aus. Diceware scheint mir ein wenig klein zu sein, aber vielleicht haben sie mit verschiedenen Größen getestet und fanden, dass dies eine gute Balance ist. Ich bin kein Linguist :).

Nur zum Vergleich benötigt ein Passwort (bestehend aus az, AZ und 0-9) 14 Zeichen, um die gleiche Stärke zu erreichen: log (62 ^ 14) / log (2) = ~ 83,4 Bit Entropie.

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (https://chat.stackexchange.com/rooms/92942/discussion-on-answer-by-luc-is-diceware-more-secure-than-a-long-passphrase).
Nur ein Hinweis zur Größe der Diceware - es muss eine Potenz von 6 sein, da es sich um DICEware handelt :) Und sechsmal mehr Wörter würden die Kriterien nicht sehr gut erfüllen - nicht sehr ähnlich, nicht sehr ungewöhnlich, nicht sehr lang,
Kevin Voorn
2019-04-24 16:38:09 UTC
view on stackexchange narkive permalink

Passwörter sollten leicht zu merken und schwer zu erraten sein. Wie AviD einmal sagte, geht Sicherheit auf Kosten der Benutzerfreundlichkeit zu Lasten der Sicherheit. Eine Passphrase ist leicht zu merken, da sie für den Benutzer eine Bedeutung hat, auch wenn sie zunächst zufällig erscheint. Wenn Sie sich die Benutzerfreundlichkeit ansehen, ist eine Passphrase besser: Sie benötigen keine Würfel und keine Liste von Wörtern, Sie können sich eine Passphrase selbst vorstellen und sie leichter merken.

Verwenden Sie jedoch Würfel und a Eine zufällige Liste von Wörtern ergibt ein nahezu vollständig zufälliges Passwort. Es gibt keinen Link zum Benutzer, bei dem eine Passphrase meistens (sofern nicht wirklich zufällig) aus etwas besteht, das mit dem Benutzer zusammenhängt.

Jeder Online-Passwortprüfer kann nur überprüfen, wie schwer es sein würde ein Computer, um ein Passwort zu erraten, wobei ein Satz (oder in diesem Fall eine Passphrase) von einem anderen Menschen leichter erraten werden kann. In Ihrem Beispiel ist die Länge Ihres von Diceware generierten Kennworts geringer als die Passphrase (im Vergleich zu heutigen Sicherheitsstandards jedoch immer noch sehr lang). Wie Sie selbst angegeben haben, können Sie jedoch längere Kennwörter erstellen, wenn Sie möchten.

Ich würde nicht sagen, dass Diceware immer überlegen ist, aber es ist definitiv zufälliger und kann immer noch die gleiche Länge wie eine Passphrase haben, was es in bestimmten Fällen überlegen macht.

"es ist definitiv zufälliger" Genauer gesagt, Sie wissen * genau *, wie zufällig ein Diceware-Passwort ist: Es hat immer genau `log2 ((vocabulary_size) ^ (num_words))` Entropiebits.Die Generierungsmethode einer Passphrase ist nicht genau definiert.Es ist nur eine Phrase, die aus dem Satz der ersten Phrasen ausgewählt wurde, an die der Benutzer * irgendwie * gedacht hat.Sie müssen sich also überlegen, welche Art von Generierungsmethoden ein Angreifer verwenden könnte, um dies zu erraten. Dabei wird wiederum berücksichtigt, wie häufig die genaue Phrase ist, wie häufig die darin enthaltenen Wörter sind und wie grammatikalisch der Satz ist.Sie können nicht wirklich * wissen *, wie gut eine Passphrase ist.
Sie müssen die Würfelverzerrung berücksichtigen - die meisten Würfel haben wahrscheinlich eine große Verzerrung in der Größenordnung von 10% gegenüber einer der Zahlen.Der Effekt ist jedoch nicht so verheerend und nicht systematisch (eine Verzerrung ist von Würfel zu Würfel wahrscheinlich nicht vorhersehbar).
Luis Casillas
2019-04-26 02:50:06 UTC
view on stackexchange narkive permalink

Dieser Aussage, die Sie zitieren, dass Diceware "besser" als Passwörter ist, ist keine theoretische Begründung beigefügt, was die Bewertung schwierig macht. Aber ich kann eine solche Rechtfertigung finden: Diceware enthält ein Verfahren zum zufälligen Erzeugen von Passphrasen mit Würfeln, und dies garantiert, dass die erzeugten Ausgaben mindestens eine minimale Entropie aufweisen (Schwierigkeit zu erraten) . Da log 2 sub> (6) ungefähr 2,6 beträgt, liefert Diceware mindestens 2,6 Bit Entropie pro Würfelwurf.

Andererseits gibt es keine offensichtliche Möglichkeit, abzuschätzen, wie Schwierig wäre eine lange Passphrase in natürlicher Sprache wie "Blaues Licht scheint vom kleinen Hasen auf den See" wirklich für einen Passwort-Cracker. Die Leute nehmen das normalerweise an, weil es lang ist, was es automatisch stark macht, aber das stimmt nicht. Dieser Artikel von Ars Technica über das Knacken sehr langer Passphrasen ist in dieser Hinsicht sehr lehrreich:

[Kevin Young] hat sich mit anderen Sicherheitsforschern zusammengetan Josh Dustin und das knackende Duo entschieden sich schnell dafür, längere, online gefundene Wortketten auszuprobieren. Sie fingen klein an. Sie nahmen einen einzelnen Artikel aus USA Today, isolierten ausgewählte Phrasen und gaben sie in ihre Passwort-Cracker ein. Innerhalb weniger Wochen erweiterten sie ihre Quellen um den gesamten Inhalt von Wikipedia und die ersten 15.000 Werke des Project Gutenberg, das sich selbst als die größte einzelne Sammlung kostenloser elektronischer Bücher bezeichnet. Fast sofort fielen Hashes von Stratfor und andere Lecks, die monatelang ungerissen blieben. Ein solches Passwort war "crotalus atrox". Das ist der wissenschaftliche Name für die westliche Klapperschlange mit Diamantrücken, und sie landete in ihrer Wortliste mit freundlicher Genehmigung von diesem Wikipedia-Artikel. Der Erfolg war für Young und Dustin eine Art Offenbarung.

"Anstatt eine rohe Gewalt zu versuchen, die für einen Computer sinnvoll ist, aber nicht für Menschen, verwenden wir Menschen, weil Menschen diese langen Passwörter normalerweise auf der Grundlage von Dingen erstellen, die Menschen verwenden", erinnerte sich Dustin. "Ich habe im Grunde die Person, die den Artikel auf Wikipedia geschrieben hat, benutzt, um Wörter für uns zusammenzustellen."

Fast sofort zeigte sich eine Flut von einst hartnäckigen Passwörtern. Dazu gehörten: "Werde ich dein Gesicht jemals wieder sehen?" (36 Zeichen), "am Anfang war das Wort" (29 Zeichen), "von der Entstehung bis zur Offenbarung" (26), "Ich kann mich an nichts erinnern" (24), "es gibt kein Schicksal, aber was machen" (26), "givemelibertyorgivemedeath" (26) ) und "eastofthesunwestofthemoon" (25).

Wenn Sie nur unschuldig lange Passphrasen auswählen, ohne eine fundierte Theorie darüber zu haben, warum Ihre Prozedur starke Passphrasen enthält, sind diese möglicherweise anfällig für Angriffe, die Sie gerade haben Ich habe nicht daran gedacht. Während Diceware für alles andere als rohe Gewalt unverwundbar ist, weil das Knacken von Diceware mindestens so schwer ist wie das Erraten von mehr als 25 Würfeln.


Ich habe zxcvbn verwendet, um die Stärke der beiden Beispielkennwörter zu vergleichen unten und es schien, als ob die Passphrase sicherer war als das Diceware-Passwort.

Hier sollte ich einen Punkt wiederholen, den ich ausführlicher in dieser Antwort auf eine andere Frage a gemacht habe >:

  • Ein Kennwortstärkemessgerät kann eindeutig beweisen, dass eine Passphrase schwach ist;
  • Ein solches Messgerät kann jedoch niemals beweisen, dass eine Passphrase stark ist, da die Passphrase möglicherweise ist Das Messgerät ist für einige Angriffe anfällig und modelliert nicht.

Zum Beispiel zxcvbn - ein insgesamt hervorragendes Tool, das jedoch nicht für Ihre Verwendung konzipiert ist Ich mache es - schätzt Jahrhunderte für diese Passphrase:

  Passwort: Werde ich dein Gesicht jemals wieder sehen? rate_log10: 31.35342score: 4 / 4function runtime (ms): 5guess times: 100 / Stunde: Jahrhunderte (t gedrosselter Online-Angriff) 10 / Sekunde: Jahrhunderte (ungedrosselter Online-Angriff)
10k / Sekunde: Jahrhunderte (Offline-Angriff, langsamer Hash, viele Kerne) 10B / Sekunde: Jahrhunderte (Offline-Angriff, schneller Hash, viele Kerne)  

Aber dies ist einer, den ich aus dem Ars Technica Artikelzitat oben, damit wir wissen , dass es im wirklichen Leben geknackt wurde. Wir haben unabhängige Beweise dafür, dass die Schätzung von zxcvbn falsch ist Wert von 26.22025, der technisch schwächer ist als für geschätzt. Werde ich Ihr Gesicht jemals wieder sehen? . Wenn es sich jedoch um eine 5-Wort-Diceware-Passphrase handelt, die wir durch 25 Würfelwürfe generiert haben, haben wir einen unabhängigen Beweis , dass sie mindestens log 2 sub> (6) × 25 = 64,5 hat Entropiebits (deren entsprechender erraten_log10 -Wert eher 19,4 entsprechen würde, sodass zxcvbn wohl überschätzt, wie stark er ist) kleiner Hase auf dem See. , wir haben nur kein unabhängiges Argument dafür, warum es stark ist, außer Ihrer Vermutung, die durch die Tatsache untergraben wird, dass Sie es auf Stack Exchange gepostet haben (und dies nun auch sein könnten) wird als Eingabe für einen Angriff verwendet (wie im Artikel Ars erläutert). Vielleicht ist es stark, aber die Philosophie, die ein System wie Diceware verkörpert, ist, dass Sie Ihre Passwortstärke nicht auf Ahnungen basieren sollten, sondern auf tatsächlichen zufälligen Verfahren, die Ihnen minimale Entropiegarantien bieten.

user52619
2019-07-15 18:55:41 UTC
view on stackexchange narkive permalink

Diceware (tm) soll mehrere Ziele erreichen:

SecurityUsabilityPrescriptivity

Sicherheit wird durch zufällige Wortauswahl erreicht. Wie andere betonen, ist die Entropie einer Passphrase, die zufällig aus einer Liste oder Wörtern ausgewählt wurde, leicht zu berechnen: (Anzahl der Wörter in der Passphrase) * log2 (Anzahl der Wörter in der Liste). Durch die Verwendung von Würfeln werden Bedenken hinsichtlich der Qualität von Computer-Zufallszahlengeneratoren beseitigt.

Die Benutzerfreundlichkeit wird verbessert, indem die Wörter kurz gehalten werden. Die maximale Länge von Diceware-Wörtern beträgt 5 Zeichen. Dies erleichtert die genaue Eingabe einer Diceware-Passphrase, insbesondere auf Mobilgeräten. Auch viele passwortgeschützte Systeme begrenzen die Länge zulässiger Passphrasen. In der neuen Version der Kennwortrichtlinien von NIST, der Sonderpublikation 800-63B, wird empfohlen, bis zu 64 Zeichen zuzulassen, in vielen Systemen ist jedoch weniger zulässig. Lange Passphrasen, die aus einer viel größeren Liste generiert werden, beispielsweise einem vollständigen englischen Wörterbuch, können sogar die NIST-Grenze überschreiten.

Verschreibungspflicht. Wenn Sie StackExcange lesen, sind Sie möglicherweise technisch klug genug, um eine Passphrase zu erstellen, die tatsächlich sicher ist. Vielleicht. Wenn Sie sich jedoch darauf verlassen, dass viele andere Benutzer sichere Kennwörter erstellen, ist die Wahrscheinlichkeit, dass alle Benutzer sichere Kennwörter unter Verwendung der typischen Anleitung erfinden, gering. Diceware ist vollständig vorgeschrieben. Jeder kann den Anweisungen folgen und eine sichere Passphrase erstellen.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...