期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
eCK模型下可证明安全的双方认证密钥协商协议 被引量:15
1
作者 赵建杰 谷大武 《计算机学报》 EI CSCD 北大核心 2011年第1期47-54,共8页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关文献,eCK模型是目前关于双方密钥协商协议的安全程度最高的形式化模型.性能分析表明,新协议较好地平衡了计算量和安全性假设这两个协议评价指标.另外,为了实现新协议的密钥确认属性,文中提出了一种三轮变体协议. 展开更多
关键词 密码学 认证密钥协商 可证明安全 eck模型 密钥确认
下载PDF
eCK模型下的密钥协商 被引量:1
2
作者 柳秀梅 高克宁 +2 位作者 薛丽芳 常桂然 周福才 《计算机科学》 CSCD 北大核心 2014年第8期172-177,共6页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问。 展开更多
关键词 认证密钥协商 eck模型 CDH假设 形式化证明
下载PDF
eCK模型的安全性分析 被引量:4
3
作者 倪亮 陈恭亮 李建华 《山东大学学报(理学版)》 CAS CSCD 北大核心 2013年第7期46-50,67,共6页
认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和... 认证密钥协商协议应该尽可能多地具备良好的安全性质以满足实际的需求。作为最近提出的一种设计和分析两方认证密钥协商协议的形式化方法,eCK模型正受到越来越多的关注,而其所能提供的确切安全保证值得深入探究。由此,对eCK模型定义和有关认证密钥协商协议基本良好安全性质之间的关系进行了详细分析。结论表明在eCK模型下可证明安全的认证密钥协商协议具备大多数基本的良好安全性质。据此总结了eCK模型的优势和不足。 展开更多
关键词 认证密钥协商协议 eck模型 可证明安全性
原文传递
两个eCK模型下可证安全的密钥交换协议分析 被引量:1
4
作者 程庆丰 马传贵 胡学先 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期219-222,共4页
基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击... 基于eCK(extended Canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击也不能抵抗长期密钥泄露攻击,并且不具有前向安全性.另一个SHY(Shi-Huang-Yang)协议不能抵抗两方临时密钥同时泄露的攻击. 展开更多
关键词 密钥交换 eck模型 计算Diffie-Hellman(CDH)假设 双线性Diffie-Hellman(BDH)假设
原文传递
面向Lippold安全模型的无证书两方认证密钥协商协议
5
作者 张萌楠 马垚 +1 位作者 陈永乐 于丹 《太原理工大学学报》 CAS 北大核心 2023年第5期773-781,共9页
【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露... 【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露攻击,利用这些攻击,分析了现有无证书密钥协商协议的安全缺陷。【结果】提出了一种可以完全抵挡P-KCI攻击的高效无证书两方认证密钥协商协议,并扩展了eCK(extended extended-Canetti-Krawczyk)模型,证明了本协议的安全性。【结论】与现有的同类协议相比,本文协议安全性有较大提高且计算损耗降低了28.4%. 展开更多
关键词 无证书 无配对 认证密钥协商 会话部分密钥泄露伪装攻击(P-KCI) Lippold安全模型 eck模型
下载PDF
面向无线传感器网络的认证密钥协商机制
6
作者 李贵勇 张航 +1 位作者 韩才君 李欣超 《小型微型计算机系统》 CSCD 北大核心 2024年第5期1204-1208,共5页
无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因... 无线传感器网络(Wireless Sensor Networks,WSN)是物联网的重要组成部分,因为WSN能通过因特网将采集到的数据发送到云服务器.认证和密钥协商机制是一个重要的密码学概念,可以确保数据传输的安全和完整性.传感器节点是资源受限的设备,因此目前多数认证和密钥协商机制在计算效率上并不适用于WSN.针对该问题,本文提出了一种新的认证和密钥协商机制,该方案是一种基于椭圆曲线的轻量级认证和密钥协商方案.在eCK安全模型下,将方案的安全性规约到CDH数学困难假设之上,形式化的证明了方案的安全性.最后通过方案对比,表明文章所提出的方案实现了计算效率和安全属性之间的平衡. 展开更多
关键词 无线传感器网络 认证和密钥协商 eck模型 CDH假设 形式化证明
下载PDF
轻量级的两方认证密钥协商协议
7
作者 宋庆 马米米 +1 位作者 邓淼磊 左志斌 《计算机工程与应用》 CSCD 北大核心 2024年第14期283-293,共11页
轻量级的两方认证密钥协商协议允许通信双方在公开信道上建立一个相同且安全的会话密钥。现有的认证协议难以满足轻量级的需求,同时多数轻量级协议仍存在某些安全问题。基于此,提出了一种基于身份的两方匿名轻量级逆向防火墙认证密钥协... 轻量级的两方认证密钥协商协议允许通信双方在公开信道上建立一个相同且安全的会话密钥。现有的认证协议难以满足轻量级的需求,同时多数轻量级协议仍存在某些安全问题。基于此,提出了一种基于身份的两方匿名轻量级逆向防火墙认证密钥协商协议。该协议在eCK模型下结合BAN逻辑被证明是安全的。协议提供匿名性、完美前向安全性、抗重放攻击、抗Dos攻击、抗中间人攻击。与其他轻量级认证协议对比发现,该协议具有更高的安全性和较短的运行时间,适用于资源受限设备。 展开更多
关键词 身份认证 密钥协商 逆向防火墙 轻量级 eck模型 BAN逻辑
下载PDF
基于NTRU密钥协商协议设计
8
作者 郑鉴学 张道法 +1 位作者 徐松艳 宋苏鸣 《信息安全研究》 CSCD 北大核心 2024年第1期12-19,共8页
NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究... NTRU是最早将密码系统困难性规约到格上困难问题的公钥密码体制.NTRU的特征简洁,密钥生成不复杂,运算速度快并且需要的存储空间小,所以目前基于格上困难问题建立密码体制的算法中,NTRU更加简便高效.然而基于NTRU的密钥协商协议相关研究较少,现存的基于NTRU的密钥协商协议消息传递过程中密钥的保护不充分,易为敌手攻击留下后门,且协议的安全性论证不充分不完备.鉴于此,提出了2个基于NTRU格上的密钥协商协议,增加临时秘密信息,使方案具有强前向安全性,并且提出了详细的安全证明,在不泄露响应方密钥和要伪造的会话密钥的情况下,该证明是基于格上最短向量计算困难性SVP假设下会话密钥的不可伪造性.该安全证明在eCK模型下可证明安全的.相较于DH,ECDH等传统的密钥协商方案,NTRU方案是基于多项式环上的,运算效率更高,其安全性可以归约到求解格上的困难问题,可以抵御量子攻击. 展开更多
关键词 NTRU 密钥协商协议 可证明安全 eck模型
下载PDF
基于CSIDH的认证密钥交换协议
9
作者 张亚峰 陈辉焱 陈昱帆 《计算机应用与软件》 北大核心 2024年第10期386-392,共7页
针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议... 针对Galbraith等提出的基于超奇异同源的认证密钥交换协议存在的安全问题,通过使用NAXOS技巧,并将通信双方静态密钥的Diffie-Hellman值添加到会话密钥的计算中,提出一个新的基于CSIDH的两轮认证密钥交换协议,并给出安全性证明。该协议是目前第一个基于CSICDH问题假设,且在eCK模型下可证明安全的认证密钥交换协议。经对比,该协议具有更强的安全属性,具体表现在可抵抗最大暴露攻击和自适应性攻击等方面。 展开更多
关键词 认证密钥交换 eck模型 DIFFIE-HELLMAN 群作用 超奇异椭圆曲线 同源
下载PDF
一个eCK安全的无对的ID-AKE协议
10
作者 田宝平 魏福山 马传贵 《信息工程大学学报》 2015年第4期385-393,共9页
文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安... 文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安全缺陷,基于CDH假设在e CK模型下是安全的。分析表明新协议不仅在安全性上有优势,也具有较高的计算效率。 展开更多
关键词 基于身份的公钥密码学 认证密钥协商 eck模型 双线性对
下载PDF
横向联邦学习环境基于身份认证及密钥协商协议 被引量:1
11
作者 任杰 黎妹红 +1 位作者 杜晔 尹李纶谨 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2023年第2期397-405,共9页
近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生... 近年来,联邦学习受到多个领域的广泛关注,而认证及会话密钥协商是保证通信实体之间安全传输、可靠通信的关键技术和基本的安全保障。根据横向联邦学习参与方数据特征,提出一种基于身份的无证书轻量级认证及密钥协商协议;参与方在密钥生成中心(KGC)完成注册后,利用公共参数计算各自的临时密钥和长期密钥完成认证、计算会话密钥;最后,采用扩展的CK(eCK)模型对所提协议进行安全性证明。性能分析表明:所提协议在计算性能和通信开销方面可以有效地控制成本,适用于单服务器下横向联邦学习的训练环境。 展开更多
关键词 横向联邦学习 基于身份密码体制 无证书 认证及密钥协商 eck模型
下载PDF
一种前向安全的联邦学习环境下密钥协商协议
12
作者 马永柳 马玉千 程庆丰 《信息工程大学学报》 2023年第3期350-355,378,共7页
联邦学习是一种新的机器学习模式,解决了数据孤岛及信息安全问题。近年来,联邦学习环境下密钥协商协议安全性的研究逐渐增多,横向联邦学习环境认证密钥协商协议不满足前向安全性同时也不能抵抗密钥泄露伪装攻击。提出了一种联邦学习环... 联邦学习是一种新的机器学习模式,解决了数据孤岛及信息安全问题。近年来,联邦学习环境下密钥协商协议安全性的研究逐渐增多,横向联邦学习环境认证密钥协商协议不满足前向安全性同时也不能抵抗密钥泄露伪装攻击。提出了一种联邦学习环境下密钥协商协议,通过安全性证明和形式化分析,证明了该协议满足完善前向安全、抗密钥泄露伪装攻击、已知密钥安全等安全属性。 展开更多
关键词 联邦学习 认证密钥协商协议 eck模型 Scyther形式化工具
下载PDF
基于层级化身份的可证明安全的认证密钥协商协议 被引量:6
13
作者 曹晨磊 刘明奇 +1 位作者 张茹 杨义先 《电子与信息学报》 EI CSCD 北大核心 2014年第12期2848-2854,共7页
目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提... 目前基于身份的认证密钥协商协议均以单个私钥生成器(PKG)为可信第三方,但这种系统结构难以满足身份分层注册与认证需求。该文以基于层级化身份的加密(HIBE)系统为基础重构了私钥的组成元素,并利用椭圆曲线乘法循环群上的双线性映射提出一个基于层级化身份的认证密钥协商协议,为隶属于不同层级的云实体提供了安全的会话密钥协商机制。基于CDH(Computational Diffie-Hellman)与GDH(Gap Diffie-Hellman)假设,该文证明了新协议在e CK模型下具有已知密钥安全性、前向安全性和PKG前向安全性,并且能够抵抗基于密钥泄露的伪装攻击。 展开更多
关键词 云计算 认证密钥协商协议 基于身份的密码体制 基于层级化身份的加密 eck模型
下载PDF
基于RLWE的后量子认证密钥交换协议 被引量:6
14
作者 李子臣 谢婷 +1 位作者 张卷美 徐荣华 《计算机研究与发展》 EI CSCD 北大核心 2019年第12期2694-2701,共8页
量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(a... 量子计算机的迅速发展使得基于经典数论困难问题建立的现代公钥密码体制安全性面临严峻的威胁,设立和部署可抵御量子计算机攻击的后量子公钥密码系统势在必行.基于环上误差学习问题并使用加密的构造方式,设计了一种后量子认证密钥交换(authenticated key exchange,AKE)协议.首先利用密文压缩技术,提出了一个IND-CPA安全的公钥加密方案.之后在此方案的基础上,使用Fujisaki-Okamoto变换技术,得到了一种IND-CCA安全的密钥封装机制.通过隐式认证方式,构造了一个后量子AKE协议.此协议在标准eCK模型下可证明安全并可以达到弱的完美前向安全.采用LWE测试器进行了安全性测试,该协议安全度为313 b.与其他基于格上困难问题设计的AKE协议相比,安全度较高且通信量较低,是一种更加简洁高效的后量子AKE协议. 展开更多
关键词 后量子 认证密钥交换协议 环上误差学习问题 eck模型
下载PDF
基于NTRU新型认证密钥协商协议的设计 被引量:3
15
作者 李子臣 张亚泽 张峰娟 《计算机应用研究》 CSCD 北大核心 2018年第2期532-535,541,共5页
NTRU是目前最实用的基于格构造的密码体制,然而相对于基于NTRU的加密、签名方案,其密钥协商协议却一直很少见诸文献。针对这一问题,提出了一种基于NTRU格的认证密钥协商协议。在随机预言机模型下,该方案在e CK模型中可证明安全,并且可... NTRU是目前最实用的基于格构造的密码体制,然而相对于基于NTRU的加密、签名方案,其密钥协商协议却一直很少见诸文献。针对这一问题,提出了一种基于NTRU格的认证密钥协商协议。在随机预言机模型下,该方案在e CK模型中可证明安全,并且可以抵抗中间人、重放、冒充攻击,达到弱完美前向安全;与传统的DH、ECDH等方案相比,该方案计算效率更高,同时因其安全性可以归约到基于格中最短向量困难问题,可以抗量子攻击。 展开更多
关键词 认证密钥协商 可证明安全 eck模型 NTRU
下载PDF
强安全的匿名隐式漫游认证与密钥协商方案 被引量:8
16
作者 陈明 《计算机研究与发展》 EI CSCD 北大核心 2017年第12期2759-2771,共13页
现有两方漫游认证与密钥协商方案没有考虑抵抗临时秘密泄露的安全性,仅在CK模型下可证明安全.基于椭圆曲线密码体制和基于身份密码系统,采用Schnorr签名算法设计了类似HMQV方案的"挑战-应答"签名,进而构造了一种基于隐式认证... 现有两方漫游认证与密钥协商方案没有考虑抵抗临时秘密泄露的安全性,仅在CK模型下可证明安全.基于椭圆曲线密码体制和基于身份密码系统,采用Schnorr签名算法设计了类似HMQV方案的"挑战-应答"签名,进而构造了一种基于隐式认证技术的、具有强安全性和匿名性的两方漫游认证密钥协商方案.随后,扩展了ID-BJM模型,使之能模拟两方漫游认证与密钥协商方案.在扩展的安全模型下,新方案的安全性被规约为多项式时间敌手求解椭圆曲线上的计算Diffie-Hellman问题,实现了eCK安全.对比分析表明:新方案具有更强的安全性,能抵抗临时秘密泄露攻击,需要实现的密码算法更少,计算、通信和存储开销都相对较低.新方案可应用于移动通信网络、物联网或泛在网络中,为资源约束型移动终端提供安全的漫游接入服务. 展开更多
关键词 认证密钥协商 移动漫游服务 基于身份密码系统 隐式认证 计算Diffie Hellman问题 eck模型
下载PDF
基于密钥封装机制的RLWE型认证密钥交换协议 被引量:1
17
作者 王超 韩益亮 +1 位作者 段晓巍 李鱼 《信息网络安全》 CSCD 北大核心 2021年第6期80-88,共9页
当前,基于格理论构造密钥交换协议已成为密钥交换领域的研究前沿,设计安全性更强、密钥和密文规模以及通信开销更小的高效密钥交换协议,是格基密钥交换领域的重难点问题。文章基于紧凑型RLWE公钥加密方案与NewHope-Simple中的密文压缩和... 当前,基于格理论构造密钥交换协议已成为密钥交换领域的研究前沿,设计安全性更强、密钥和密文规模以及通信开销更小的高效密钥交换协议,是格基密钥交换领域的重难点问题。文章基于紧凑型RLWE公钥加密方案与NewHope-Simple中的密文压缩和NTT转换技术,结合FO转换机制,提出一种主动安全的KEM方案,采用隐性认证和身份标识认证的方式,构造出一种在标准eCK模型下可证明安全的认证密钥交换协议。与NewHope-Simple协议相比,协议安全性由被动安全提升为主动安全;与现有的基于密钥封装机制的密钥交换协议相比,该协议中的密钥封装机制有效降低了密文尺寸和通信开销。通过分析可得,文章所提协议是一个紧凑高效、主动安全的基于密钥封装机制的抗量子认证密钥交换协议。 展开更多
关键词 RLWE FO转换 加密机制 认证密钥交换 标准eck模型
下载PDF
属性隐藏的基于谓词的认证密钥交换协议
18
作者 刘文芬 魏江宏 胡学先 《通信学报》 EI CSCD 北大核心 2012年第S1期41-47,共7页
针对已有基于谓词的认证密钥交换协议在隐私保护方面的不足,通过结合一个内积加密方案和NAXOS技巧,提出了一个全新的基于谓词的认证密钥交换协议。并在修改的eCK模型下,将协议的安全性归约到了GBDH假设,同时,由于继承了内积加密方案隐... 针对已有基于谓词的认证密钥交换协议在隐私保护方面的不足,通过结合一个内积加密方案和NAXOS技巧,提出了一个全新的基于谓词的认证密钥交换协议。并在修改的eCK模型下,将协议的安全性归约到了GBDH假设,同时,由于继承了内积加密方案隐藏用户属性的安全性质,新协议能够防止用户敏感信息的泄露。 展开更多
关键词 密钥交换协议 谓词认证 属性隐藏 eck模型
下载PDF
单路认证密钥交换协议的安全分析
19
作者 赵燕丽 刘志猛 杜玫芳 《计算机与网络》 2017年第13期73-75,共3页
针对无线传感器网络邻近可信节点受到恶意节点的攻击,对一种基于双线性对的单路节点认证的密钥交换协议(MKM)进行了介绍,协议鉴别了参与节点身份的真实性,并协商出一个共享的会话密钥。为保护可信节点之间数据通信安全建立一个安全通信... 针对无线传感器网络邻近可信节点受到恶意节点的攻击,对一种基于双线性对的单路节点认证的密钥交换协议(MKM)进行了介绍,协议鉴别了参与节点身份的真实性,并协商出一个共享的会话密钥。为保护可信节点之间数据通信安全建立一个安全通信信道。通过在e CK模型下对MKM协议的分析结果表明,协议提出的安全模型不允许敌手通过查询并获取参与节点的长期私钥,限制了敌手的攻击能力,并且该协议不具备前向安全、抗密钥泄漏假冒等安全属性。 展开更多
关键词 单路 认证的密钥交换 eck模型
下载PDF
基于身份的跨自治域认证密钥协商协议 被引量:3
20
作者 张雪 李光松 +2 位作者 韩文报 冀会芳 胡洪宇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第4期125-131,共7页
当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该... 当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该密钥协商方案的形式化证明,表明该方案在满足基本安全属性的基础上,还具有弱的完美前向安全性、PKG前向安全性、抗密钥泄露伪装攻击以及抗临时密钥泄露攻击等属性。与几种典型的基于身份的跨域认证密钥协商方案性能对比分析表明,提出的方案更加安全高效。 展开更多
关键词 基于身份 密钥协商 跨信任域 eck模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部