期刊文献+
共找到91篇文章
< 1 2 5 >
每页显示 20 50 100
Cancellable Multi-Biometric Feature Veins Template Generation Based on SHA-3 Hashing
1
作者 Salwa M.Serag Eldin Ahmed Sedik +1 位作者 Sultan S.Alshamrani Ahmed M.Ayoup 《Computers, Materials & Continua》 SCIE EI 2023年第1期733-749,共17页
In this paper,a novel cancellable biometrics technique calledMulti-Biometric-Feature-Hashing(MBFH)is proposed.The MBFH strategy is utilized to actualize a single direction(non-invertibility)biometric shape.MBFH is a t... In this paper,a novel cancellable biometrics technique calledMulti-Biometric-Feature-Hashing(MBFH)is proposed.The MBFH strategy is utilized to actualize a single direction(non-invertibility)biometric shape.MBFH is a typical model security conspire that is distinguished in the utilization of this protection insurance framework in numerous sorts of biometric feature strategies(retina,palm print,Hand Dorsum,fingerprint).A more robust and accurate multilingual biological structure in expressing human loneliness requires a different format to record clients with inseparable comparisons from individual biographical sources.This may raise worries about their utilization and security when these spread out designs are subverted as everybody is acknowledged for another biometric attribute.The proposed structure comprises of four sections:input multi-biometric acquisition,feature extraction,Multi-Exposure Fusion(MEF)and secure hashing calculation(SHA-3).Multimodal biometrics systems that are more powerful and precise in human-unmistakable evidence require various configurations to store a comparative customer that can be contrasted with biometric wellsprings of people.Disparate top words,biometrics graphs can’t be denied and change to another request for positive Identifications(IDs)while settling.Cancellable biometrics is may be the special procedure used to recognize this issue. 展开更多
关键词 Feature extraction multi-biometrics sha-3 MEF
下载PDF
SHA-3候选算法Keccak的Matlab设计与实现 被引量:3
2
作者 刘花 包小敏 《计算机科学》 CSCD 北大核心 2012年第B06期425-428,共4页
由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于... 由NIST发起的新一代Hash函数标准SHA-3的全球公开征集过程目前已进入最后一轮筛选,Keccak是进入最后一轮的5个候选者之一。介绍了Keccak算法及特点,给出了一种基于Matlab、带有图形界面GUI的Keccak程序设计与实现过程。本程序既可用于实际的Keccak Hash值运算,最重要的是为Keccak的教学与研究提供了一个方便直观的工具。 展开更多
关键词 HASH sha-3 Keccak SPONGE MATLAB
下载PDF
SHA-3获胜算法:Keccak评析 被引量:3
3
作者 李梦东 邵鹏林 李小龙 《北京电子科技学院学报》 2013年第2期18-23,共6页
2012年10月初NIST确定SHA-3获胜算法为Keccak,为此该算法目前成为人们关注的焦点。本文对Keccak算法的实现过程、性能特点、获胜理由和攻击现状等进行了简评。通过这些介绍可达到初步了解Keccak的目的。
关键词 HASH函数 sha-3 KeccakSponge
下载PDF
基于LUT的高速低硬件开销SHA-3算法设计 被引量:1
4
作者 张跃军 廖澴桓 丁代鲁 《电子技术应用》 北大核心 2017年第4期43-46,共4页
通过对SHA-3算法和查找表(Look-Up-Table,LUT)方法的研究,提出一种高速低硬件开销SHA-3算法设计方案。首先,该方案利用状态机实现SHA-3算法核心置换函数的轮运算,并结合LUT方法处理每轮运算的数据交换和数据存储;然后,采用硬件模块并行... 通过对SHA-3算法和查找表(Look-Up-Table,LUT)方法的研究,提出一种高速低硬件开销SHA-3算法设计方案。首先,该方案利用状态机实现SHA-3算法核心置换函数的轮运算,并结合LUT方法处理每轮运算的数据交换和数据存储;然后,采用硬件模块并行处理和存储单元共用的方式,提高SHA-3算法的速度、降低硬件开销。最后,在SMIC 65nm CMOS工艺下设计SHA-3算法,DC综合后电路面积为65 833μm^2,在1.2V电压下最高工作频率可达到150MHz,功耗为2.5mW。 展开更多
关键词 sha-3算法 LUT查找表 高速 低硬件开销 CMOS电路
下载PDF
针对SHA-3算法核心置换的旋转攻击
5
作者 曹进克 李云强 赵土华 《信息工程大学学报》 2015年第3期281-284,302,共5页
针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA-3算法中编码环节对旋转差分的影响,通过与普通异或差分的比较... 针对SHA-3算法核心置换的旋转攻击,分析了SHA-3算法中编码环节对旋转性的影响,证明了在去掉常数的条件下SHA-3算法的置换能以概率为1保持旋转性;在保留常数的情况下研究了SHA-3算法中编码环节对旋转差分的影响,通过与普通异或差分的比较,说明常数对密码算法安全的至关重要性,证明了旋转差分可以以概率1通过该置换的线性编码环节,给出了该置换的一个4轮不能旋转差分。 展开更多
关键词 sha-3算法 置换 旋转攻击
下载PDF
SHA-3第三轮候选算法简评
6
作者 李梦东 杜飞 《北京电子科技学院学报》 2012年第2期39-42,共4页
SHA-3评选过程即将结束,本文对SHA-3第三轮的5个Hash函数候选算法进行了简要评述。对于各种算法的压缩函数、迭代结构以及安全性能等方面做了分析比较。通过这些比较,可深入理解这些算法的结构特点,掌握它们的安全性能。
关键词 HASH 函数 sha-3 迭代结构 压缩函数
下载PDF
应用于后量子密码的高速高效SHA-3硬件单元设计
7
作者 刘冬生 陈勇 +2 位作者 熊思琦 杨朔 胡昂 《信息安全学报》 CSCD 2021年第6期32-39,共8页
随着量子计算技术的高速发展,传统的公钥密码体制正在遭受破译的威胁,将现有加密技术过渡到具有量子安全的后量子密码方案上是现阶段密码学界的研究热点。在现有的后量子密码(Post-Quantum Cryptography,PQC)方案中,基于格问题的密码方... 随着量子计算技术的高速发展,传统的公钥密码体制正在遭受破译的威胁,将现有加密技术过渡到具有量子安全的后量子密码方案上是现阶段密码学界的研究热点。在现有的后量子密码(Post-Quantum Cryptography,PQC)方案中,基于格问题的密码方案由于其安全性,易实施性和使用灵活的众多优点,成为了最具潜力的PQC方案。SHA-3作为格密码方案中用于生成伪随机序列以及对关键信息散列的核心算子之一,其实现性能对整体后量子密码方案性能具有重要影响。考虑到今后PQC在多种设备场景下部署的巨大需求,SHA-3的硬件实现面临着高性能与有限资源开销相互制约的瓶颈挑战。对此,本文提出了一种高效高速的SHA-3硬件结构,这种结构可以应用于所有的SHA-3家族函数中。首先,本设计将64 bit轮常数简化为7 bit,既减少了轮常数所需的存储空间,也降低了运算复杂度。其次,提出了一种新型的流水线结构,这种新型结构相比于通常的流水线结构对关键路径分割得更加均匀。最后,将新型流水线结构与展开的优化方法结合,使系统的吞吐量大幅提高。本设计基于Xilinx Virtex-6现场可编程逻辑阵列(FPGA)完成了原型实现,结果显示,所设计的SHA-3硬件单元最高工作频率可达459 MHz,效率达到14.71 Mbps/Slice。相比于现有的相关设计,最大工作频率提高了10.9%,效率提升了28.2%。 展开更多
关键词 后量子密码 哈希算法 硬件实现 sha-3
下载PDF
SHA-3置换函数的差分转移概率分析 被引量:2
8
作者 高晓东 杨亚涛 李子臣 《计算机科学》 CSCD 北大核心 2014年第3期159-162,共4页
通过对SHA-3算法置换函数Keccak-f的分析,提出三维数组的循环移位方法。根据置换函数Keccak-f每一步变换的结构,构造出输出差分的布尔函数表达式。通过研究输出差的差分布尔函数表达式,证明了Keccak-f每一步变换的输入输出差分通过循环... 通过对SHA-3算法置换函数Keccak-f的分析,提出三维数组的循环移位方法。根据置换函数Keccak-f每一步变换的结构,构造出输出差分的布尔函数表达式。通过研究输出差的差分布尔函数表达式,证明了Keccak-f每一步变换的输入输出差分通过循环移位后,其差分转移概率不变。在此基础上,通过分析得出,当Keccak-f每一步变换的两个输入差分之间和对应输出差分之间均满足相同循环移位特性时,整个置换函数Keccak-f的输入输出差分在循环移位后,其差分转移概率不变。 展开更多
关键词 sha-3 循环移位 差分分析 差分转移概率
下载PDF
SHA-3的安全性分析 被引量:3
9
作者 王淦 张文英 《计算机应用研究》 CSCD 北大核心 2016年第3期851-854,865,共5页
为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰... 为分析hash函数新标准SHA-3算法的安全性,从算法统计性能和轮函数Keccak-f的对称性两个方面对其进行测试。测试结果表明,SHA-3算法雪崩效应良好,平均变化比特数和平均变化概率都非常接近理想值且方差比较小,具有较高的稳定性和较低的碰撞程度;Keccak-f中添加常数的变换会严重扰乱轮函数的对称性,利用轮函数对称性对SHA-3进行内部差分攻击只适用于轮数较少的情况。 展开更多
关键词 HASH函数 sha-3 安全性分析 统计性能 对称性
下载PDF
基于SHA-3算法的图像密钥生成方法 被引量:1
10
作者 李建瑞 汪鹏君 +1 位作者 张跃军 李刚 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2015年第5期693-697,共5页
通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法。首先,将图像处理成SHA-3算法能够吸收的数据形式,使其经过SHA-3算法的三维矩阵空间变换后生成密钥;其次,... 通过对新发布的Hash标准SHA-3算法和常规密码算法的研究,提出了一种新颖的密钥生成方案,该方案采用SHA-3算法与图像相结合的方法。首先,将图像处理成SHA-3算法能够吸收的数据形式,使其经过SHA-3算法的三维矩阵空间变换后生成密钥;其次,利用像素直方分布图将生成的密钥以图像形式显示,证明生成的密钥满足密码算法中对初始密钥以及密钥流的安全性要求;最后,利用VS2013以及Quartus II软件对所提方案加以实现,验证所生成的密钥随机性最小可达到97.7%,密钥空间最小可达到2224。 展开更多
关键词 sha-3算法 三维矩阵 图像加密 密钥生成
下载PDF
基于SHA-3的密文数据检索技术 被引量:1
11
作者 范雪峰 刘年义 +1 位作者 杨亚涛 李子臣 《计算机应用与软件》 CSCD 2015年第8期279-282,314,共5页
SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够... SHA-3算法的研究和应用已成为当前学术研究的热点。针对已有密文数据检索系统检索效率低的问题,在分析和研究已有密文数据检索技术的基础上,利用AES-128算法和SHA-3算法,设计和实现了基于SHA-3的密文数据检索系统。实验证明,该系统能够实现数据库加密、密文精确检索和密文模糊检索,提高密文检索效率,保证数据库安全。二次检索模型和SHA-3算法的使用,使此系统的检索准确性和检索效率达到无索引明文检索的70%。 展开更多
关键词 数据库加密 密文数据检索 AES-128算法 sha-3算法 二次检索模型
下载PDF
Depositional Patterns and Oil/Gas Accumulation Features of Sha-3 Member Turbidites in Dongying Depression, Bohai Bay Basin 被引量:11
12
作者 BaiGuoping ZhangShanwen 《Petroleum Science》 SCIE CAS CSCD 2004年第2期105-110,共6页
Recent exploration results indicate that a significant exploration potential remains in the Dongying Depression of the Bohai Bay Basin and the undiscovered oil and gas are largely reservoired in subtle traps including... Recent exploration results indicate that a significant exploration potential remains in the Dongying Depression of the Bohai Bay Basin and the undiscovered oil and gas are largely reservoired in subtle traps including turbidite litholigcal traps of the Sha-3 Member. In order to effectively guide the exploration program targeting turbidites, this study will focus on the depositional models of the Sha-3 Member turbidites and oil/gas accumulation characteristics in these turbidites. Two corresponding relationships were found. One is that the East African Rift Valley provides a modern analog for the depositional systems in the Dongying Depression. The other is that the depositional models of line-sourced slope aprons, single point-source submarine fan and multiple source ramp turbidite, established for deep-sea turbidites, can be applied to interpret the depositional features of the turbidite fans of three different origins: slope turbidite aprons, lake floor turbidite fans and delta-fed turbidite fans in the Sha-3 Member. Updip sealing integrity is the key factor determining whether oil/gas accumulates or not in the slope aprons and lake floor fans. The factors controlling oil/gas migration and accumulation in the delta-fed turbidite fans are not very clear. Multiple factors rather than a single factor probably played significant roles in these processes. 展开更多
关键词 Dongying Depression sha-3 Member TURBIDITE depositional model migration and accumulation features
下载PDF
SHA-3算法的抗原象攻击性能优化
13
作者 李建瑞 汪鹏君 张跃军 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2016年第1期97-102,共6页
通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原... 通过对SHA-3算法置换函数Keccak-f的线性性质以及缩减轮数的Keccak杂凑函数原象攻击的研究,提出了SHA-3算法的抗原象攻击性能优化设计方案.首先结合Keccak杂凑函数的差分特点和θ置换函数的奇偶性质,分析了基于CP-kernel的SHA-3算法原象攻击;然后针对目前实施原象攻击的方法,在θ置换函数运算后异或随机数以打乱其汉明重量,改变CP-kernel的校验性质,阻止攻击者利用中间相遇的方法寻找原象,提高了SHA-3算法的抗原象攻击能力;最后利用VHDL硬件语言实现抗原象攻击SHA-3算法的设计方案,验证了该算法的正确性以及安全性. 展开更多
关键词 sha-3算法 Keccak杂凑函数 抗原象攻击 随机数 安全性
下载PDF
SHA-3轮函数中χ及θ变换的性质研究
14
作者 王淦 张文英 《计算机工程与科学》 CSCD 北大核心 2015年第2期281-287,共7页
Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,... Keccak自2012被宣布为新Hash函数标准SHA-3后受到众多学者的关注,成为当前的研究热点之一。χ及θ是Keccak轮函数中最重要也是最复杂的两个变换。首先对Keccak轮函数中唯一的非线性变换χ的性质进行分析,将χ表示为布尔函数表达式形式,对χ输入差分的32种情况逐一进行推导,得到32种输出差分的布尔函数表达式,进而构造出χ的输入输出差分分布表,并对其差分分布规律进行了分析。Double Kernel形式的差分保证差分通过θ变换时不被其扩散,针对文献[1]中的低汉明重量Double Kernel形式差分的搜索算法,提出了一种新的搜索算法,新算法的复杂度较之原算法有明显降低。实验和理论推导证明了汉明重量为4及以下的Double Kernel形式差分不存在。 展开更多
关键词 HASH函数 Keccak sha-3 布尔函数表达式 差分分布 搜索算法
下载PDF
可重构的SHA-3算法流水线结构优化及实现 被引量:2
15
作者 周雍浩 董婉莹 +2 位作者 李斌 陈晓杰 冯峰 《现代计算机》 2020年第12期15-20,共6页
SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水线结构及其优化、实现。结合FP⁃GA高效能的优势,对SHA3算法深... SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水线结构及其优化、实现。结合FP⁃GA高效能的优势,对SHA3算法深入分析,缩短关键路径,使用全流水线结构及展开的方式进行优化改进,有效地提高工作频率和计算速度。实验结果表明,该方法最高频率可达415MHz,最高计算速度为3200M次/秒,且能效比相比于GPU提高5.65倍。 展开更多
关键词 sha-3 FPGA 流水线技术 高效能 密码算法
下载PDF
SHA-3轮函数中ρ、π及χ变换的逆变换
16
作者 王淦 张文英 《计算机技术与发展》 2014年第12期151-154,共4页
Keccak自2012年被宣布为新一代Hash函数标准SHA-3后受到密码学界的高度关注,成为当前Hash函数研究的热点。文中给出了SHA-3轮函数中ρ、π和χ三个变换的逆变换。ρ变换只在同一道内沿z轴正向循环移位,故依据其移位距离表沿z轴负方向移... Keccak自2012年被宣布为新一代Hash函数标准SHA-3后受到密码学界的高度关注,成为当前Hash函数研究的热点。文中给出了SHA-3轮函数中ρ、π和χ三个变换的逆变换。ρ变换只在同一道内沿z轴正向循环移位,故依据其移位距离表沿z轴负方向移位同样距离即得到其逆变换ρ-1;π变换依赖于GF(5)上一个2阶变换矩阵,利用高斯消元法对此方阵求逆可得到其逆矩阵,也即得到了π变换的逆变换;χ变换是SHA-3轮函数中唯一的非线性变换,首先列出χ变换的真值表,然后通过真值表推导得出了其逆变换χ-1的布尔函数表达式。基于ρ-1、π-1和χ-1,可利用中间相遇攻击的思想构造差分路径对SHA-3进行攻击,通过消息修改技术使差分路径以概率1通过χ-1,能够大大提高攻击成功的概率。 展开更多
关键词 HASH函数 sha-3 轮函数 逆变换
下载PDF
基于SHA-3与DNA编码混沌系统的输电线路图像加密算法研究 被引量:1
17
作者 张迪 夏立伟 +5 位作者 张楚谦 胡洪炜 刘兴东 付子峰 吴嘉琪 刘恒冲 《科学技术与工程》 北大核心 2022年第36期16075-16083,共9页
针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密... 针对输电线路巡检中无人机(unmanned aerial vehicle,UAV)采集的图像数据存在的安全与加密效率问题,提出一种安全哈希算法(security Hash algorithm-3,SHA-3)与脱氧核糖核酸(deoxyribo nucleic acid,DNA)编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证所提方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对所提算法进行测试分析。结果表明:所提算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。 展开更多
关键词 巡检图像加密 安全哈希算法(sha-3) 脱氧核糖核酸(DNA)编码 超混沌系统
下载PDF
针对智能卡的可重构SHA-3模块设计及FPGA实现
18
作者 高建新 崔建明 +1 位作者 张小军 韩燕丽 《中国集成电路》 2015年第4期38-41,共4页
SHA-3凭借高安全性及易硬件实现等优点被广泛应用在信息安全领域。但在目前应用中,其硬件输出长度固定,支持的模式较少,无法满足不同场合需求。针对该缺点,本文设计一种高性能可重构的SHA-3模块,可支持4种不同参数。同时通过分析SHA-3... SHA-3凭借高安全性及易硬件实现等优点被广泛应用在信息安全领域。但在目前应用中,其硬件输出长度固定,支持的模式较少,无法满足不同场合需求。针对该缺点,本文设计一种高性能可重构的SHA-3模块,可支持4种不同参数。同时通过分析SHA-3在智能卡芯片中的应用特点,提出一种针对运算固定且计算方式较少的硬件加速方法。该方法通过在进行SHA-3多轮迭代的时间并行运行其他计算,减少CPU与SHA-3模块数据带宽和处理时间。FPGA实验表明:该设计在Xilinx xc3s5000上可实现时钟频率最高246.49MHz,占用3593slices,吞吐量可达4710Mbps。 展开更多
关键词 sha-3 海绵结构 可重构 硬件加速 FPGA
下载PDF
基于椭圆曲线加密算法与SHA-3算法的新型认证方案分析与设计 被引量:1
19
作者 郭军 《移动通信》 2020年第8期87-90,96,共5页
针对物联网系统的数据传输开放性、加密及认证开销成本高的问题,提出一种基于椭圆曲线加密算法与SHA-3算法结合的认证方案,并运用BAN逻辑的形式化分析方法,对该方案的安全性进行分析验证。结果显示,该方案能够实现服务器与设备之间,以... 针对物联网系统的数据传输开放性、加密及认证开销成本高的问题,提出一种基于椭圆曲线加密算法与SHA-3算法结合的认证方案,并运用BAN逻辑的形式化分析方法,对该方案的安全性进行分析验证。结果显示,该方案能够实现服务器与设备之间,以及各设备之间的双向身份认证,能够提供通信双方的会话密钥协商,并能保持会话密钥的新鲜性。 展开更多
关键词 椭圆曲线加密算法 sha-3算法 密钥协商 BAN逻辑
下载PDF
基于SHA-3的脆弱图像水印算法
20
作者 宋培非 岳桢 +1 位作者 杨润东 李子臣 《北京印刷学院学报》 2018年第9期80-82,共3页
为了增强水印的真实性和完整性认证,提出了一种适用于数字媒体产品内容认证的脆弱水印算法。首先将水印嵌入到载体图像的图像点的LSB(least significant bit),然后采用SHA-3函数将水印信息生成一组摘要值并保存。认证阶段,将提取的水印... 为了增强水印的真实性和完整性认证,提出了一种适用于数字媒体产品内容认证的脆弱水印算法。首先将水印嵌入到载体图像的图像点的LSB(least significant bit),然后采用SHA-3函数将水印信息生成一组摘要值并保存。认证阶段,将提取的水印信息经过SHA-3函数生成一组新的摘要值,并与之前的摘要值进行比较,判断信息是否遭到篡改。实验结果表明该脆弱水印算法具有良好的认证能力。 展开更多
关键词 脆弱水印 sha-3函数 完整性认证 LSB
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部