முக்கிய உள்ளடக்கத்திற்குச் செல்லவும்

எத்திரியத்தில் குவாண்டம்-பிந்தைய குறியாக்கவியல்

குவாண்டம்-பிந்தைய சகாப்தத்திற்கு எத்திரியம் எவ்வாறு தயாராகிறது, எவை பாதிக்கப்படக்கூடியவை, மற்றும் அதைப் பாதுகாக்க என்ன கட்டமைக்கப்படுகிறது.

குவாண்டம் கணினிகள் இறுதியில் எத்திரியம் மற்றும் இன்றுள்ள பெரும்பாலான பிற டிஜிட்டல் அமைப்புகளைப் பாதுகாக்கும் குறியாக்கவியல் முறைகளை உடைக்க முடியும். இதன் அர்த்தம் என்ன, இந்த அபாயத்தைக் குறைக்க பிணையம் எவ்வாறு முன்கூட்டியே மேம்பாடுகளை உருவாக்குகிறது, மற்றும் நீங்கள் தெரிந்து கொள்ள வேண்டியவை என்ன என்பதை இந்தப் பக்கம் விளக்குகிறது.

குவாண்டம்-பிந்தைய குறியாக்கவியல் ஏன் முக்கியமானது

பிணையத்தைப் பாதுகாப்பாக வைத்திருக்கவும் பயனர் நிதியைப் பாதுகாக்கவும் எத்திரியம் பல வகையான நம்பியுள்ளது. அவற்றில் மிக முக்கியமானவை:

  • நீள்வட்ட வளைவு டிஜிட்டல் கையொப்பம் அல்காரிதம் (ECDSA): பரிவர்த்தனைகளில் கையொப்பமிடப் பயன்படுத்தப்படும் குறியாக்கவியல். உங்கள் எத்திரியம் கணக்கின் பாதுகாப்பு இதைச் சார்ந்துள்ளது.
  • BLS கையொப்பங்கள்: பிணையத்தின் நிலை குறித்து எட்ட பயன்படுத்தப்படுகிறது.
  • KZG பல்லுறுப்புக்கோவை உறுதிப்பாடுகள்: எத்திரியத்தின் அளவிடுதல் வழிகாட்டி வரைபடத்தில் பயன்படுத்தப்படுகிறது.
  • ZK-சான்று அமைப்புகள்: புறச்சங்கிலி கணக்கீடுகளைச் சரிபார்க்க ரோலப்கள் மற்றும் பிற பயன்பாடுகளால் பயன்படுத்தப்படுகிறது.

இவை அனைத்தும் ஏபிலியன் குழுக்கள் (Abelian groups) போன்ற கணிதக் கட்டமைப்புகளை நம்பியுள்ளன, அவை பாரம்பரிய கணினிகளுக்குக் கடினமானவை, ஆனால் ஷோரின் அல்காரிதத்தைப் (Shor's algorithm) (opens in a new tab) பயன்படுத்தி குவாண்டம் கணினியால் திறமையாகத் தீர்க்கப்பட முடியும்.

குவாண்டம் கணினிகள் எப்போது எத்திரியத்தை அச்சுறுத்தும்?

மார்ச் 2026-இல், கூகுள் குவாண்டம் AI (Google Quantum AI) வெளியிட்ட ஆராய்ச்சியில், 256-பிட் நீள்வட்ட வளைவு குறியாக்கவியலை (கணக்குக் கையொப்பங்களுக்கு எத்திரியம் பயன்படுத்தும் வகை) உடைக்க தோராயமாக 1,200 லாஜிக்கல் கியூபிட்டுகள் (logical qubits) தேவைப்படலாம் என்று மதிப்பிட்டுள்ளது. முந்தைய மதிப்பீடுகள் இந்த எண்ணிக்கையை மிக அதிகமாகக் குறிப்பிட்டன. கூகுள் தனது சொந்த அமைப்புகளை குவாண்டம்-பிந்தைய குறியாக்கவியலுக்கு மாற்றுவதற்கு 2029-ஐ உள் காலக்கெடுவாக நிர்ணயித்துள்ளது.

தற்போதைய குவாண்டம் வன்பொருள் இந்த அளவிலிருந்து வெகு தொலைவில் உள்ளது, சில ஆயிரம் இரைச்சல் கொண்ட பிசிக்கல் கியூபிட்டுகளுடன் (noisy physical qubits) இயங்குகிறது. லாஜிக்கல் கியூபிட்டுகளுக்கு (பிழைகளைச் சரிசெய்து நம்பகமான கணக்கீட்டைச் செய்பவை) ஒவ்வொன்றுக்கும் பல பிசிக்கல் கியூபிட்டுகள் தேவை. தற்போதைய வன்பொருளுக்கும் எத்திரியத்தின் குறியாக்கவியலை உடைக்கத் தேவையானதற்கும் இடையிலான இடைவெளி கணிசமாகவே உள்ளது, ஆனால் அது பலர் எதிர்பார்த்ததை விட வேகமாகச் சுருங்கி வருகிறது. குறிப்பாக, அமெரிக்க தேசிய தரநிலைகள் மற்றும் தொழில்நுட்ப நிறுவனம் (NIST) 2030-க்குள் ECDSA-ஐப் பயன்படுத்துவதைக் குறைக்கவும், 2035-க்குள் அதை அனுமதிக்காமல் இருக்கவும் எதிர்பார்க்கிறது.

இது உடனடி அச்சுறுத்தல் அல்ல. ஆனால் குறியாக்கவியல் மாற்றங்களுக்கு பல ஆண்டுகள் ஆகும், மேலும் எத்திரியத்தின் பாதுகாப்பு மாதிரி பல நூற்றாண்டுகள் நீடிக்கும் வகையில் வடிவமைக்கப்பட்டுள்ளது. எத்திரியத்தின் பதிலானது Lean Ethereum வழிகாட்டி வரைபடமாகும், இது எந்தவொரு குறியாக்கவியல் அச்சுறுத்தலையும் தப்பிப்பிழைக்கும் அடிப்படைகளைச் சுற்றி எத்திரியத்தை மீண்டும் உருவாக்குவதற்கான ஒரு திட்டமிட்ட, பல ஆண்டுப் பணியாகும்.

குவாண்டம் தாக்குதலுக்கு உள்ளாகக்கூடிய நான்கு பகுதிகள்

பிப்ரவரி 2026-இல், விட்டாலிக் புட்டெரின் (Vitalik Buterin) குவாண்டம்-பிந்தைய மேம்படுத்தல்கள் தேவைப்படும் எத்திரியத்தின் குறியாக்கவியலின் நான்கு தனித்துவமான பகுதிகளை அடையாளம் காணும் ஒரு வழிகாட்டி வரைபடத்தை வெளியிட்டார் (opens in a new tab). ஒவ்வொன்றும் வெவ்வேறு சவால்களையும் வெவ்வேறு தீர்வு வழிகளையும் கொண்டுள்ளன.

1. கருத்தொருமிப்பு அடுக்கு BLS கையொப்பங்கள்

இது என்ன செய்கிறது: எத்திரியத்தின் நெறிமுறை நூறாயிரக்கணக்கான சரிபார்ப்பாளர்களிடமிருந்து வாக்குகளை ஒருங்கிணைக்க BLS கையொப்பங்களைப் பயன்படுத்துகிறது. பல கையொப்பங்களை ஒன்றாக இணைக்க BLS அனுமதிக்கிறது, இது பிணையத்தைத் திறமையாக வைத்திருக்கிறது.

இது ஏன் பாதிக்கப்படக்கூடியது: BLS கையொப்பங்கள் நீள்வட்ட வளைவு இணைப்புகளை (elliptic curve pairings) நம்பியுள்ளன, இவற்றை ஒரு குவாண்டம் கணினி உடைக்க முடியும்.

அணுகுமுறை: Lean Consensus வழிகாட்டி வரைபடம் இரண்டு நிரப்பு கருவிகளை உருவாக்குவதை உள்ளடக்கியது:

  • leanXMSS: எத்திரியம் BLS கையொப்பங்களை leanXMSS மூலம் மாற்றும், இது சரிபார்ப்பாளர்களுக்கான ஹாஷ் அடிப்படையிலான கையொப்பத் திட்டமாகும். ஹாஷ் அடிப்படையிலான கையொப்பங்கள் குவாண்டம்-பாதுகாப்பானவையாகக் கருதப்படுகின்றன, ஏனெனில் அவை ஹாஷ் செயல்பாடுகளின் பாதுகாப்பை மட்டுமே நம்பியுள்ளன, இவற்றை குவாண்டம் கணினிகள் பலவீனப்படுத்துகின்றனவே தவிர உடைப்பதில்லை.
  • leanVM: SNARK அடிப்படையிலான கையொப்ப ஒருங்கிணைப்பிற்கான ஒரு சிறிய zkVM (பூஜ்ய-அறிவு மெய்நிகர் இயந்திரம்). ஹாஷ் அடிப்படையிலான கையொப்பங்கள் கணிசமாகப் பெரியவை என்பதால் (BLS-க்கான 96 பைட்டுகளுடன் ஒப்பிடும்போது தோராயமாக 3,000 பைட்டுகள்), leanXMSS-க்கு மாறுவது ஒரு நேரப்பகுதிக்குக் கணிசமாக அதிகத் தரவை உருவாக்கும். இதைத் தீர்க்க, leanVM ஒரு ஒருங்கிணைப்பு இயந்திரமாகச் செயல்பட்டு, தரவை 250 மடங்கு சுருக்குகிறது. குவாண்டம்-பாதுகாப்பான திட்டங்களுக்கு மாறிய பிறகும், பல கையொப்பங்களை ஒன்றாக இணைப்பதன் செயல்திறன் நன்மைகளை இது பாதுகாக்கிறது.

2. தரவுக் கிடைக்கும் தன்மை: KZG உறுதிப்பாடுகள்

இது என்ன செய்கிறது: ஒவ்வொரு கணுவும் முழுவதையும் பதிவிறக்கம் செய்யத் தேவையில்லாமல், தரவு (குறிப்பாக ரோலப்களிலிருந்து வரும் தரவு) பிணையத்தில் கிடைப்பதை KZG பல்லுறுப்புக்கோவை உறுதிப்பாடுகள் உறுதி செய்கின்றன.

இது ஏன் பாதிக்கப்படக்கூடியது: KZG உறுதிப்பாடுகள் நீள்வட்ட வளைவு இணைப்புகளை நம்பியுள்ளன, இது குவாண்டம் கணினிகள் தாக்கக்கூடிய அதே கணிதக் கட்டமைப்பாகும்.

தற்போதைய தணிப்பு: KZG உறுதிப்பாடுகள் ஒரு "நம்பகமான அமைப்பைப்" பயன்படுத்துகின்றன, அங்கு பல பங்கேற்பாளர்கள் சீரற்றதன்மையைப் பங்களித்தனர். குறைந்தபட்சம் ஒரு பங்கேற்பாளராவது நேர்மையாக இருந்து தனது ரகசியத்தை நிராகரித்திருக்கும் வரை, குவாண்டம் கணினிகள் பின்னர் அதை ரிவர்ஸ்-இன்ஜினியரிங் (reverse-engineer) செய்ய முயன்றாலும், இந்த அமைப்பு பாதுகாப்பானது.

நீண்ட காலத் தீர்வு: KZG-ஐ குவாண்டம்-பாதுகாப்பான உறுதிப்பாட்டுத் திட்டத்துடன் மாற்றுவது. இரண்டு முன்னணித் தேர்வுகள்:

  • STARK அடிப்படையிலான உறுதிப்பாடுகள்: நீள்வட்ட வளைவுகளுக்குப் பதிலாக ஹாஷ் செயல்பாடுகளை நம்பியுள்ளன. ஏற்கனவே சில ZK-ரோலப்களில் பயன்படுத்தப்படுகின்றன.
  • லாட்டிஸ் அடிப்படையிலான உறுதிப்பாடுகள் (Lattice-based commitments): லாட்டிஸ் சிக்கல்களின் கடினத்தன்மையை நம்பியுள்ளன, இவை குவாண்டம்-எதிர்ப்புத் திறன் கொண்டவை என்று நம்பப்படுகிறது.

எத்திரியத்தின் அளவில் செயல்திறன் மற்றும் நடைமுறைச் சாத்தியத்திற்காக இரண்டு அணுகுமுறைகளும் இன்னும் ஆராயப்பட்டு வருகின்றன.

3. கணக்குக் கையொப்பங்கள்: ECDSA

இது என்ன செய்கிறது: ஒவ்வொரு நிலையான எத்திரியம் கணக்கும் (வெளிப்புறமாகச் சொந்தமான கணக்கு, அல்லது ) பரிவர்த்தனைகளில் கையொப்பமிட secp256k1 வளைவில் ECDSA-ஐப் பயன்படுத்துகிறது. இதுவே உங்கள் நிதியைப் பாதுகாக்கிறது.

இது ஏன் பாதிக்கப்படக்கூடியது: பரிவர்த்தனையை அனுப்பிய எந்தவொரு கணக்கிற்கும், பொது விசை சங்கிலிசார் வெளிப்படுத்தப்படுகிறது. வெளிப்படுத்தப்பட்ட இந்தப் பொது விசைத் தரவிலிருந்து ஒரு குவாண்டம் கணினி தனிப்பட்ட திறவுகோலைப் பெற முடியும்.

முக்கியமான நுணுக்கம்: ஈதரை மட்டுமே பெற்ற மற்றும் ஒருபோதும் பரிவர்த்தனையை அனுப்பாத கணக்குகள் அவற்றின் பொது விசையை வெளிப்படுத்தவில்லை. முகவரி (பொது விசையின் ஹாஷ்) மட்டுமே தெரியும், இது சில கூடுதல் பாதுகாப்பை வழங்குகிறது.

அணுகுமுறை: ஒற்றை நெறிமுறை அளவிலான இடம்பெயர்வுக்குப் பதிலாக, பயனர்களுக்கு கையொப்ப சுறுசுறுப்பை (signature agility) வழங்க எத்திரியம் கணக்குச் சுருக்கத்தைப் பயன்படுத்தத் திட்டமிட்டுள்ளது (குறிப்பாக EIP-8141, இது 2026-இன் பிற்பாதியில் Hegotá-விற்காகப் பரிசீலிக்கப்படுகிறது). முழு நெறிமுறையும் மாறும் வரை காத்திருக்காமல் தனிப்பட்ட கணக்குகள் குவாண்டம்-பிந்தைய கையொப்பத் திட்டத்திற்கு மாற முடியும்.

இது ஒரு நடைமுறை அணுகுமுறையாகும். குவாண்டம்-பிந்தைய பாதுகாப்பை முன்கூட்டியே விரும்பும் பயனர்கள் மற்றும் பணப்பைகள் அதைத் தாமாகவே முன்வந்து ஏற்றுக்கொள்ளலாம், அதே நேரத்தில் பரந்த இடம்பெயர்வு காலப்போக்கில் நிகழும்.

4. பயன்பாட்டு-அடுக்கு ZK-சான்றுகள்

இது என்ன செய்கிறது: அடிப்படைத் தரவை வெளிப்படுத்தாமல் கணக்கீடுகளைச் சரிபார்க்க அடுக்கு 2 (l2) ரோலப்கள் மற்றும் பிற பயன்பாடுகளால் பூஜ்ஜிய-அறிவுச் சான்று அமைப்புகள் பயன்படுத்தப்படுகின்றன.

இது ஏன் பாதிக்கப்படக்கூடியது: பல பிரபலமான ZK-சான்று அமைப்புகள் (நீள்வட்ட வளைவு இணைப்புகளைப் பயன்படுத்தும் SNARK-கள்) குவாண்டம்-பாதிக்கப்படக்கூடிய அனுமானங்களை நம்பியுள்ளன.

அணுகுமுறை: நீள்வட்ட வளைவுகளுக்குப் பதிலாக ஹாஷ் செயல்பாடுகளை நம்பியிருக்கும் STARK-கள், ஏற்கனவே குவாண்டம்-எதிர்ப்புத் திறன் கொண்டவை மற்றும் பல ரோலப்களால் பயன்படுத்தப்படுகின்றன. STARK அடிப்படையிலான அமைப்புகளின் இயற்கையான சுற்றுச்சூழல் தத்தெடுப்பு ஏற்கனவே பயன்பாட்டு அடுக்கில் குவாண்டம்-பிந்தைய பாதுகாப்பை வழங்கி வருகிறது.

NIST தரநிலைகள்

ஆகஸ்ட் 2024-இல், அமெரிக்க தேசிய தரநிலைகள் மற்றும் தொழில்நுட்ப நிறுவனம் (NIST) மூன்று குவாண்டம்-பிந்தைய குறியாக்கவியல் தரநிலைகளை இறுதியாக்கியது (opens in a new tab). இவை முக்கியமானவை, ஏனெனில் ஒவ்வொரு திட்டமும் தனக்கென சொந்தமாக உருவாக்குவதற்குப் பதிலாக, எத்திரியம் உட்பட முழு தொழில்நுட்பத் துறைக்கும் கட்டமைக்க ஒரு பகிரப்பட்ட சரிபார்க்கப்பட்ட அல்காரிதம்களின் தொகுப்பை இவை வழங்குகின்றன.

தரநிலைபெயர்வகைபயன்பாட்டு நிகழ்வு
FIPS 203ML-KEMலாட்டிஸ் அடிப்படையிலானதுவிசை இணைவாக்கம் (விசைப் பரிமாற்றம்)
FIPS 204ML-DSA (Dilithium)லாட்டிஸ் அடிப்படையிலானதுடிஜிட்டல் கையொப்பங்கள்
FIPS 205SLH-DSA (SPHINCS+)ஹாஷ் அடிப்படையிலானதுடிஜிட்டல் கையொப்பங்கள்

இந்தத் தரநிலைகள் பரந்த தொழில்துறையின் குவாண்டம்-பிந்தைய மாற்றத்திற்கான அடித்தளத்தை வழங்குகின்றன. எத்திரியத்தின் பணி இவற்றைக் கட்டமைத்து விரிவுபடுத்துகிறது, குறிப்பாகச் செயல்திறன் மற்றும் ஒருங்கிணைப்பு முக்கியமானதாக இருக்கும் பரவலாக்கப்பட்ட பிணையத்தின் தனித்துவமான சவால்களில் சிறப்புக் கவனம் செலுத்துகிறது.

எத்தீரியம் அறக்கட்டளையின் அணுகுமுறை

எத்தீரியம் அறக்கட்டளை ஜனவரி 2026-இல் தாமஸ் கோராட்ஜர் (Thomas Coratger) தலைமையில் ஒரு பிரத்யேக குவாண்டம்-பிந்தைய பாதுகாப்புக் குழுவை உருவாக்கியது. குழுவின் பணி pq.ethereum.org (opens in a new tab) இல் பொதுவில் கண்காணிக்கப்படுகிறது.

தற்போதைய செயல்பாடு (ஏப்ரல் 2026 நிலவரப்படி)

  • வாராந்திர இன்டராப் டெவ்நெட்கள் (Weekly interop devnets): லைட்ஹவுஸ் (Lighthouse), கிராண்டைன் (Grandine), ஜீம் (Zeam), ரீம் லேப்ஸ் (Ream Labs) மற்றும் பியர்டூ (PierTwo) உட்பட 10-க்கும் மேற்பட்ட கிளையன்ட் குழுக்கள் வழக்கமான குவாண்டம்-பிந்தைய பரிமாற்று இயங்குதன்மை சோதனையில் பங்கேற்கின்றன.
  • போஸிடான் பரிசு (Poseidon Prize): ஹாஷ் அடிப்படையிலான குறியாக்கவியல் அடிப்படைகளில் மேம்பாடுகளை இலக்காகக் கொண்ட $1 மில்லியன் ஆராய்ச்சிப் பரிசு.
  • திறந்த-மூலச் செயலாக்கங்கள்: leanXMSS, leanVM, leanSpec (Python), leanSig (Rust) மற்றும் leanMultisig ஆகியவை leanEthereum GitHub நிறுவனத்தின் (opens in a new tab) கீழ் கிடைக்கின்றன.
  • 2-வது ஆண்டு PQ ஆராய்ச்சிப் பின்வாங்கல் (2nd Annual PQ Research Retreat): இங்கிலாந்தின் கேம்பிரிட்ஜில் 9-அக்டோபர்-2026 முதல் 12-அக்டோபர்-2026 வரை திட்டமிடப்பட்டுள்ளது.
  • NIST சீரமைப்பு: ஆகஸ்ட் 2024-இல் NIST இறுதியாக்கிய குவாண்டம்-பிந்தைய குறியாக்கவியல் தரநிலைகளை (ML-KEM, ML-DSA மற்றும் SLH-DSA போன்றவை) அடிப்படையாகக் கொண்டு எத்திரியத்தின் பணி கட்டமைக்கப்பட்டுள்ளது.

இடம்பெயர்வு மைல்கற்கள்

எத்திரியத்தில் குவாண்டம்-பிந்தைய குறியாக்கவியலை படிப்படியாக அறிமுகப்படுத்த நெறிமுறை மேம்படுத்தல்களின் வரிசையை குழு கோடிட்டுக் காட்டியுள்ளது. இவை திட்டமிடல் மைல்கற்கள், உத்தரவாதமான உறுதிப்பாடுகள் அல்ல. பெயர்கள் மற்றும் வரிசை மாறலாம்.

மைல்கல்இது எதை அறிமுகப்படுத்துகிறது
I*PQ விசைப் பதிவேடு. சரிபார்ப்பாளர்கள் தற்போதுள்ள BLS விசைகளுடன் குவாண்டம்-பிந்தைய பொது விசைகளைப் பதிவு செய்யலாம்.
J*PQ கையொப்பச் சரிபார்ப்பு முன்தொகுப்புகள் (precompiles). ஸ்மார்ட் ஒப்பந்தங்கள் மற்றும் பணப்பைகள் PQ கையொப்பங்களை இயல்பாகவே சரிபார்க்க முடியும்.
L*leanVM வழியாக PQ சான்றளிப்புகள் மற்றும் நிகழ்நேர கருத்தொருமிப்பு அடுக்குச் சான்றுகள். சரிபார்ப்பாளர்கள் ஒருமித்த கருத்திற்காக PQ கையொப்பங்களைப் பயன்படுத்தத் தொடங்குகின்றனர்.
M*முழுமையான PQ கையொப்ப ஒருங்கிணைப்பு மற்றும் PQ-பாதுகாப்பான தரவுத் திரளை உறுதிப்பாடுகள்.

இலக்கு: கட்டமைக்கப்பட்ட கவை மைல்கற்கள் தோராயமாக 2029-க்குள் முக்கிய குவாண்டம்-பிந்தைய உள்கட்டமைப்பை முடிப்பதை இலக்காகக் கொண்டுள்ளன. முழுமையான செயலாக்க-அடுக்கு மற்றும் சுற்றுச்சூழல் இடம்பெயர்வு அதற்கு அப்பாலும் நீட்டிக்கப்படுகிறது.

பயனர்கள் என்ன செய்ய வேண்டும்?

இப்போது: எதுவும் இல்லை. உங்கள் நிதிகள் பாதுகாப்பாக உள்ளன. இன்று எந்த குவாண்டம் கணினியும் எத்திரியத்தின் குறியாக்கவியலை அச்சுறுத்த முடியாது.

எதிர்காலத்தில்: எத்திரியத்தில் குவாண்டம்-பிந்தைய கையொப்பத் திட்டங்கள் பரவலாக ஆதரிக்கப்பட்டவுடன் (Hegotá கடினக் கவை மற்றும் EIP-8141-இன் செயலாக்கத்தைத் தொடர்ந்து எதிர்பார்க்கப்படுகிறது), உங்கள் கணக்கை குவாண்டம்-பாதுகாப்பான கையொப்பங்களுக்கு மாற்ற விரும்புவீர்கள். இந்த மாற்றத்தின் போது பணப்பை மென்பொருள் உங்களுக்கு வழிகாட்டும்.

உங்கள் கணக்கு ஒருபோதும் பரிவர்த்தனையை அனுப்பவில்லை என்றால் (அதாவது உங்கள் பொது விசை சங்கிலிசார் வெளிப்படுத்தப்படவில்லை), அது கூடுதல் பாதுகாப்பைக் கொண்டுள்ளது. ஆனால் அனைத்துக் கணக்குகளும் இறுதியில் இடம்பெயர வேண்டும்.

செயலற்ற பணப்பைகளை (இடம்பெயர வேண்டியதன் அவசியத்தை உரிமையாளர்கள் அறியாத கணக்குகள்) எவ்வாறு கையாள்வது என்பது ஒரு திறந்த ஆளுகைத் தலைப்பாகும். எத்திரியம் சமூகம் இது குறித்து இன்னும் ஒருமித்த கருத்தை எட்டவில்லை.

அடிக்கடி கேட்கப்படும் கேள்விகள்

மேலும் படிக்க

பக்கம் கடைசியாகப் புதுப்பிக்கப்பட்டது: 9 ஏப்ரல், 2026

இந்தப் பக்கம் பயனுள்ளதாக இருந்ததா?