期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
AES密码芯片DPA攻击的关联检测算法设计
1
作者 辛明勇 冯起辉 徐长宝 《自动化技术与应用》 2024年第11期83-87,共5页
当芯片在执行不同的指令各种运算时,对应的功率消耗也相应变化。DPA攻击使用数学统计技术,来检测和分析这些变化,从而得到芯片中的特定关键信息,对这种攻击准确检测至关重要。提出了基于关联规则的AES密码芯片DPA攻击检测算法。利用关... 当芯片在执行不同的指令各种运算时,对应的功率消耗也相应变化。DPA攻击使用数学统计技术,来检测和分析这些变化,从而得到芯片中的特定关键信息,对这种攻击准确检测至关重要。提出了基于关联规则的AES密码芯片DPA攻击检测算法。利用关联规则算法,获取加密数据的关联度主特征量,根据AES密码芯片遭受的单分量信号模型,获取DPA攻击信号的伸缩变化,通过对攻击信号的分解,结合尺度仿射变换,实现了AES密码芯片DPA攻击的检测。实验结果表明:所提方法能够准确检测到AES密码芯片遭受的DPA攻击,降低了误检率,提高了AES密码芯片的安全性。 展开更多
关键词 关联规则 dpa攻击 加密数据 检测 密码芯片 特征提取
下载PDF
基于LBDL逻辑的抗DPA攻击电路设计方法 被引量:3
2
作者 乐大珩 李少青 张民选 《国防科技大学学报》 EI CAS CSCD 北大核心 2009年第6期18-24,共7页
动态差分逻辑是一种典型的电路级差分功耗攻击(DPA)防护技术。这种技术通过使逻辑门保持恒定的翻转率来降低电路功耗与数据信号之间的相关性。介绍了一种新型的、基于查找表(Look-Up-Table,LUT)结构的动态差分逻辑(LBDL),以及基于这种... 动态差分逻辑是一种典型的电路级差分功耗攻击(DPA)防护技术。这种技术通过使逻辑门保持恒定的翻转率来降低电路功耗与数据信号之间的相关性。介绍了一种新型的、基于查找表(Look-Up-Table,LUT)结构的动态差分逻辑(LBDL),以及基于这种逻辑的集成电路设计方法。该设计方法仅需在传统的半定制设计流程中添加少量的替换操作就可以实现,因而比其他完全需要全定制设计的动态差分逻辑具有更好的实用性。而相对同样适用于半定制实现的动态差分逻辑WDDL(Wave Dynamic Differential Logic),LBDL逻辑解决了逻辑门翻转时刻与数据信号之间的相关性,从而比WDDL逻辑具有更好的功耗恒定性。实验结果表明,该设计方法能够有效实现具有抗DPA攻击性能的电路。 展开更多
关键词 安全芯片 dpa攻击 动态差分逻辑
下载PDF
基于SABL的抗DPA攻击可重构加法器设计 被引量:1
3
作者 钱浩宇 汪鹏君 +1 位作者 张跃军 丁代鲁 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2017年第1期97-104,共8页
差分功耗分析(Differential Power Analysis,DPA)通过分析密码器件处理不同数据时的功耗差异来盗取密钥。运用具有功耗独立特性的灵敏放大型逻辑(Sense Amplifier Based Logic,SABL)设计密码器件可以有效防御DPA攻击。通过对SABL电路与... 差分功耗分析(Differential Power Analysis,DPA)通过分析密码器件处理不同数据时的功耗差异来盗取密钥。运用具有功耗独立特性的灵敏放大型逻辑(Sense Amplifier Based Logic,SABL)设计密码器件可以有效防御DPA攻击。通过对SABL电路与传统加法器原理的研究,提出了一种能够抗DPA攻击的可重构加法器设计方案。首先,结合SABL电路特点得到具有抗DPA攻击性能的加法器电路;然后利用控制进位方式构成可重构加法器,支持4个8位数据或2个16位数据的加法运算。Spectre模拟验证表明,该加法器逻辑功能正确,与传统加法器相比功耗独立性能提升了97%,防御DPA攻击性能明显。 展开更多
关键词 dpa攻击 SABL 可重构加法器 信息安全
下载PDF
针对FPGA密码芯片M-DPA攻击的研究与实现 被引量:2
4
作者 李雄伟 邹程 +1 位作者 陈开颜 赵强 《计算机测量与控制》 CSCD 北大核心 2011年第12期3121-3123,3126,共4页
分析了DPA、B-DPA和M-DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B-DPA和M-DPA三种方法对AES的FPGA电路实现进行了攻击;得出结论:M-DPA攻击方法能够很好地减少FPGA密... 分析了DPA、B-DPA和M-DPA等三种差分功耗分析方法的原理;在FPGA内部采用并行设计与流水线设计方法实现了AES的密码电路,分别采用DPA、B-DPA和M-DPA三种方法对AES的FPGA电路实现进行了攻击;得出结论:M-DPA攻击方法能够很好地减少FPGA密码芯片的并行设计和流水线设计带来的不利影响,能够有效增大分析的信噪比,减少攻击的样本量,提高攻击的效率;M-DPA攻击方法相对于DPA和B-DPA攻击能够更加适用于FPGA密码芯片的功耗旁路分析。 展开更多
关键词 现场可编程门阵列 旁路攻击 差分功耗分析 高级加密标准
下载PDF
基于互通信息熵和核函数的DPA模拟攻击风险评估
5
作者 倪红彪 李卓 陈思国 《科学技术与工程》 北大核心 2014年第28期70-75,共6页
按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击... 按照差分功率消耗分析(DPA)的攻击性质和特征,以核函数机制理论推导系统正常运行中密码芯片功率消耗的概率分布密度值,引入密钥在某情况下获取时功率消耗和攻击分析结构模型间的互通信熵值,基于DPA攻击下,以风险量化密码芯片在模拟攻击下的抗风险能力。通过研究发现,这一个量化机制一方面能够非常高效的把和互通信熵值类似的指标验算出来,另一方面还能够在很大程度上实现密钥芯片风险分析能力的提升。 展开更多
关键词 dpa 核函数 互通信熵值 风险量化 模拟攻击
下载PDF
针对掩码AES的选择明文和二阶DPA组合攻击 被引量:2
6
作者 王飞宇 陈波涛 +2 位作者 刘剑峰 苑志刚 郑晓光 《密码学报》 2014年第6期525-536,共12页
AES算法已经被广泛的应用于商业密码领域,未加防护的AES算法可被DPA攻击.掩码是一种有效的抗DPA攻击防护措施,尤其是采用全掩码技术后,常规DPA无法对其成功实施攻击.本文提出了一种选择明文和二阶DPA的组合攻击方法(CSDCA),可成功实施... AES算法已经被广泛的应用于商业密码领域,未加防护的AES算法可被DPA攻击.掩码是一种有效的抗DPA攻击防护措施,尤其是采用全掩码技术后,常规DPA无法对其成功实施攻击.本文提出了一种选择明文和二阶DPA的组合攻击方法(CSDCA),可成功实施对全掩码AES电路的侧信道攻击.首先利用选择明文的方式降低密钥遍历的空间,由128比特降至每8比特分组进行攻击;同时,选择初始轮的轮输出和第一轮的轮输出作为中间值,采用二阶DPA技术,去除掩码防护,从而成功攻击掩码防护.实验结果表明:对于采用SASEBO板仿真实现的全掩码AES算法,应用CSDCA方法后,采集6万条曲线一小时即可获得密钥.相比于传统的二阶DPA攻击,本方法攻击成功所需的曲线条数(攻击所需时间)可降低94%(由100万条降低至6万条);该方法与业界常用方法(毛刺DPA攻击)相比,曲线条数(攻击时间)可降低79%(由28万条降低至6万条). 展开更多
关键词 选择明文攻击 二阶dpa AES 掩码 组合攻击
下载PDF
基于秘密共享的抗DPA攻击分组加密算法 被引量:2
7
作者 徐厦杰 刘振钧 《信息技术》 2021年第2期92-97,共6页
随着分组加密算法的广泛使用,抗DPA攻击的需求越来越大。文中根据秘密共享的思想,提出了一种基于秘密共享分组加密算法实现方案。该方案将输入分为两个独立的分组,并且设计了满足秘密共享要求的复合域共享S盒,然后将两个分组输入到改进... 随着分组加密算法的广泛使用,抗DPA攻击的需求越来越大。文中根据秘密共享的思想,提出了一种基于秘密共享分组加密算法实现方案。该方案将输入分为两个独立的分组,并且设计了满足秘密共享要求的复合域共享S盒,然后将两个分组输入到改进的复合域共享S盒中进行运算,并且提出了对于随机掩码的优化。通过分析,该方案满足秘密共享的正确性、不完整性以及均匀性,能够抵抗一阶DPA攻击,并且极大地减少了随机掩码的数量。 展开更多
关键词 分组算法 dpa攻击 秘密共享 S盒
下载PDF
面向AES密码芯片的DPA攻击技术研究 被引量:1
8
作者 周国鑫 尹慧琳 《计算机与现代化》 2012年第2期153-155,160,共4页
给出针对AES密码芯片的DPA攻击实现方法,并基于Atmel-AES平台使用DPA攻击技术分析得到AES的密钥。证实AES算法面对DPA攻击时的脆弱性,同时也证明对AES芯片抗DPA攻击进行研究的必要性。
关键词 高级加密标准(AES) 差分能量分析(dpa) 旁路攻击
下载PDF
一种SM4掩码方法和抗DPA攻击分析 被引量:12
9
作者 裴超 《密码学报》 CSCD 2016年第1期79-90,共12页
SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是... SM4算法在2012年3月被作为密码行业标准公开以后,已经得到了广泛的应用.但与此同时,由于侧信道攻击的出现及利用,SM4算法在被用于智能卡等密码设备时,也面临着严重威胁.针对差分功耗分析攻击(DPA),虽然已经有部分掩码防御方案提出,但是均是使用有限域上的乘法及求逆运算代替S盒查表法,导致计算量比较大,设计复杂.一些掩码方案由于主要针对S盒变换进行设计,对算法的整体运算覆盖程度不足,也使得SM4算法并未得到全面的防护.本文提出的一种基于S盒查表方法的随机掩码方案,在无需知道和分析SM4算法的S盒的代数结构的情况下,通过对S盒进行一个随机的线性变换,同时结合多路径乘法掩码的特点,达到对算法运行中所有数据掩码的目的,从而抵御DPA攻击.最后本文分别从理论和实际进行攻击实验,得到了针对指定攻击点的具体分析结果.实验结果显示,相比于已有的掩码方案,本文的掩码方法资源消耗少,实现简单方便,代价小,能够有效消除运算时密钥或敏感数据与能量消耗之间的相关性,增强算法的安全性,抵御DPA攻击. 展开更多
关键词 SM4算法 侧信道攻击 差分功耗分析攻击
下载PDF
有学习的高阶DPA攻击 被引量:1
10
作者 吴震 王燚 周冠豪 《通信学报》 EI CSCD 北大核心 2018年第9期135-146,共12页
在侧信道攻击中,作为抵抗一阶DPA攻击的对策,掩码策略是当前使用最为广泛的防御方式之一。目前,针对掩码策略,通常使用高阶DPA及高阶模板攻击等攻击方式。但由于高阶DPA攻击的是多种信息的联合泄露,需要对多个位置的能耗进行交叉组合,... 在侧信道攻击中,作为抵抗一阶DPA攻击的对策,掩码策略是当前使用最为广泛的防御方式之一。目前,针对掩码策略,通常使用高阶DPA及高阶模板攻击等攻击方式。但由于高阶DPA攻击的是多种信息的联合泄露,需要对多个位置的能耗进行交叉组合,导致其攻击效率低下。高阶模板攻击则需要在学习阶段了解每次加密中使用的随机掩码,攻击条件往往难以满足。针对目前这些攻击方式的不足与局限性,有学习的高阶DPA采用神经网络建立能耗对无掩中间组合值的拟合模型,基于拟合无掩中间组合值与猜测无掩中间组合值的相关系数进行攻击。这种方法消除了在学习阶段必须了解掩码的要求,同时避免了高阶DPA对能耗交叉组合的需求,降低了攻击条件,且提高了攻击的效率。实验证实了该攻击算法的可行性和高效性。 展开更多
关键词 侧信道攻击 掩码对策 高阶dpa攻击 神经网络
下载PDF
智能卡抗DPA攻击技术研究
11
作者 张皓 刘国辉 张新全 《长江信息通信》 2021年第7期10-13,共4页
智能卡在使用过程中会存在信息泄漏的问题,对智能卡系统的安全建设造成很大的威胁。智能卡攻击方法主要有两大类,传统的攻击方法和侧信道攻击方法。而侧信道攻击方法中的差分能量分析攻击(DPA)成为热点。文章主要对智能卡系统的抗DPA能... 智能卡在使用过程中会存在信息泄漏的问题,对智能卡系统的安全建设造成很大的威胁。智能卡攻击方法主要有两大类,传统的攻击方法和侧信道攻击方法。而侧信道攻击方法中的差分能量分析攻击(DPA)成为热点。文章主要对智能卡系统的抗DPA能量分析攻击进行研究,采用隐藏技术和掩码技术方法来降低甚至消除密码设备的能量消耗依赖性,设计了掩码型AES算法提高智能卡的抗能量分析攻击能力,并对掩码型AES的二阶DPA攻击进行实验仿真,结果表明,能量迹中最高相关系数为0.242282,而平均相关度却非常低,能十分有效地保护智能卡免受DPA攻击。 展开更多
关键词 智能卡 差分能量分析攻击(dpa) 隐藏技术 掩码技术 二阶dpa攻击
下载PDF
一种对嵌入式加密芯片的增强DPA攻击方法 被引量:3
12
作者 尹文龙 丁国良 +1 位作者 刘昌杰 郭华 《计算机应用研究》 CSCD 北大核心 2010年第2期712-713,717,共3页
针对传统DPA攻击方法需要波形数据精确对齐的缺点,提出了一种基于离散傅里叶变换的增强DPA攻击方法,并对目前常用的嵌入式芯片以DES加密算法为例进行了DPA攻击实验。实验结果表明采用这种增强的DPA攻击方法能够克服传统DPA攻击方法的缺点。
关键词 差分功耗分析 数据加密标准 离散傅里叶变换 旁路攻击
下载PDF
基于反码抗DPA、DFA的DES设计方法
13
作者 冀利刚 《计算机应用》 CSCD 北大核心 2013年第A02期147-149,共3页
当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了... 当前以差分功耗攻击、差分错误攻击为代表的攻击,对芯片实现的数据加密标准(DES)造成了严重威胁。提出一种有效降低密码设备运行中泄露的功耗信息的方案。该方案通过算法变换,找到了一种与原始DES的中间数据互为补码的实现流程,减小了不同数据在密码设备运行中的功耗差异,具有抗差分功耗分析(DPA)攻击的能力。由于中间值互为补码,增加校验还可抵抗差分故障分析攻击(DFA)。该方案具有实现简单、开销小的特点,可直接应用于电路设计。 展开更多
关键词 数据加密标准算法 差分功耗攻击 抗差分功耗分析攻击 抗差分故障分析攻击
下载PDF
面向NFC应用的DES/3DES算法研究与仿真实现 被引量:7
14
作者 刘晶晶 马世伟 +3 位作者 陈光化 秦龙 卢裕阶 曾为民 《微电子学》 CAS CSCD 北大核心 2013年第1期134-138,共5页
在分析DES/3DES密码算法及常用抗攻击策略的基础上,从DES算法的功耗点和代码的简易程度着手,进一步改进掩膜方法,提出了一种抗DPA攻击的DES/3DES改进算法,该算法可支持ECB和CBC工作模式。利用SystemC建立算法模型并进行验证,完成了满足... 在分析DES/3DES密码算法及常用抗攻击策略的基础上,从DES算法的功耗点和代码的简易程度着手,进一步改进掩膜方法,提出了一种抗DPA攻击的DES/3DES改进算法,该算法可支持ECB和CBC工作模式。利用SystemC建立算法模型并进行验证,完成了满足NFC应用要求的DES/3DES密码协处理器的设计和仿真;建立了一套SystemC算法模型和RTL电路自动仿真系统,以减少开发周期及研发成本。对改进算法及电路所做的仿真验证了电路的有效性。 展开更多
关键词 DES 3DES算法 dpa攻击 近场通讯 掩膜
下载PDF
基于秘密共享的AES的S盒实现与优化 被引量:7
15
作者 钟卫东 孟庆全 +1 位作者 张帅伟 汪晶晶 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期191-196,共6页
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分... 针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分组,得到一个新的S盒。新的S盒在求逆变换中采用4×4的正确项分组法,相比于Nikova提出的经典方案,减少了实现所占用的空间,降低了消耗。通过分析验证,本文方案具有较为优良的消耗特性,且对1阶DPA攻击及glitch攻击具有与Nikova方案同等级的抵抗能力。 展开更多
关键词 秘密共享 AES 1阶dpa攻击 glitch攻击 S盒
下载PDF
智能卡攻击技术与安全策略的研究 被引量:7
16
作者 毛丰江 温希东 《计算机工程与设计》 CSCD 北大核心 2006年第13期2396-2399,共4页
在智能卡的设计、生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件、硬件和应用层面提出了相应的安全设计... 在智能卡的设计、生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件、硬件和应用层面提出了相应的安全设计策略。最后指出智能卡安全策略的关键在于在降低安全威胁与增加安全成本之间寻找最佳平衡点。 展开更多
关键词 智能卡 安全 攻击技术 反措施 差分能量分析
下载PDF
线性反馈移位寄存器的差分能量攻击 被引量:8
17
作者 臧玉亮 韩文报 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2406-2410,共5页
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随... 能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。 展开更多
关键词 流密码 差分能量攻击 线性反馈移位寄存器 DECIM 复杂度
下载PDF
基于虚拟仪器的差分功耗分析攻击平台 被引量:4
18
作者 褚杰 赵强 丁国良 《电子测量与仪器学报》 CSCD 2008年第5期123-126,共4页
差分功耗分析攻击利用嵌入式加密系统功耗泄漏信号来获取加密系统密钥,将穷举问题转化为数据采集、处理问题。在对DES加密嵌入式系统攻击实验中,基于虚拟仪器的差分功耗分析平台令差分功耗分析攻击的数据采集过程由虚拟仪器应用程序控... 差分功耗分析攻击利用嵌入式加密系统功耗泄漏信号来获取加密系统密钥,将穷举问题转化为数据采集、处理问题。在对DES加密嵌入式系统攻击实验中,基于虚拟仪器的差分功耗分析平台令差分功耗分析攻击的数据采集过程由虚拟仪器应用程序控制进行,而后再对采集的功耗进行分析,能够快速、准确地找到加密系统密钥。较传统的穷举攻击而言,减少了消耗的时间和成本。 展开更多
关键词 差分功耗分析 LABVIEW 虚拟仪器 攻击平台 DES
下载PDF
数据加密标准旁路攻击差分功耗仿真分析 被引量:7
19
作者 陈开颜 赵强 +1 位作者 张鹏 邓高明 《计算机测量与控制》 CSCD 2007年第2期222-223,247,共3页
器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨... 器件在加密过程中会产生功率、电磁等信息的泄漏,这些加密执行过程中产生的能量辐射涉及到加密时的密钥信息;文章首先简单分析了CMOS器件工作时产生功耗泄漏的机理,即与门电路内处理数据的汉明距离成正比;详细分析了DES加密过程的功耗轨迹,建立了DES加密过程中的功耗泄漏模型,并利用该模型建立了差分功耗分析(DPA)仿真平台;通过这个仿真平台在没有复杂测试设备与测试手段的情况下,对DES加密实现在面临DPA攻击时的脆弱性进行分析,全部猜测48位子密钥所须时间大约为6分钟,剩下的8位可以通过强力攻击或是附加分析一轮而得到;可见对于没有任何防护措施的DES加密实现是不能防御DPA攻击的。 展开更多
关键词 旁路攻击(侧信道攻击) 功耗泄漏模型 差分功耗分析仿真
下载PDF
一种AES算法的快速模板攻击方法 被引量:8
20
作者 崔琦 王思翔 +1 位作者 段晓毅 张磊 《计算机应用研究》 CSCD 北大核心 2017年第6期1801-1804,共4页
传统的模板攻击方法在模板构建阶段通常需要进行大量的计算,在计算协方差矩阵时甚至会遇到一些无法得出结果的情况。通过对模板攻击技术的深入研究,简化了模板结构,改进了模板构建方法,提出了一种新型模板攻击策略,成功解决了这些问题;... 传统的模板攻击方法在模板构建阶段通常需要进行大量的计算,在计算协方差矩阵时甚至会遇到一些无法得出结果的情况。通过对模板攻击技术的深入研究,简化了模板结构,改进了模板构建方法,提出了一种新型模板攻击策略,成功解决了这些问题;同时,还独立完成了侧信道数据采集平台的开发,并编写了PC端的侧信道攻击软件。针对在Mage16单片机开发板上实现的AES加密算法,进行了基于模板的差分功耗分析(differential power analysis,DPA)攻击。实验结果表明,该方法能有效地避免传统的模板攻击可能发生的数值计算问题,相比于普通的DPA攻击,该方法所需要的能量迹数量大幅减少,有力地证明了该方法的有效性和实用性。 展开更多
关键词 模板攻击 差分能量分析 AES算法 简化的模板
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部