期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
Efficient identity-based threshold decryption scheme from bilinear pairings 被引量:1
1
作者 Wei GAO Guilin WANG +1 位作者 Kefei CHEN Xueli WANG 《Frontiers of Computer Science》 SCIE EI CSCD 2018年第1期177-189,共13页
Using Shamir's secret sharing scheme to indi- rectly share the identity-based private key in the form of a pairing group element, we propose an efficient identity-based threshold decryption scheme from pairings and p... Using Shamir's secret sharing scheme to indi- rectly share the identity-based private key in the form of a pairing group element, we propose an efficient identity-based threshold decryption scheme from pairings and prove its se- curity in the random oracle model. This new paring-based scheme features a few improvements compared with other schemes in the literature. The two most noticeable features are its efficiency, by drastically reducing the number of pair- ing computations, and the ability it gives the user to share the identity-based private key without requiring any access to a private key generator. With the ability it gives the user to share the identity-based private key, our ID-based threshold decryption (IBTD) scheme, the second of its kind, is signif- icantly more efficient than the first scheme, which was de- veloped by Baek and Zheng, at the expense of a slightly in- creased ciphertext length. In fact, our IBTD scheme tries to use as few bilinear pairings as possible, especially without depending on the suite of Baek-Zheng secret sharing tools based on pairings. 展开更多
关键词 identity-based cryptography threshold cryptog-raphy provable security random oracle model bilinear pair-ing identity-based threshold decryption
原文传递
New Constructions of Identity-Based Threshold Decryption 被引量:1
2
作者 ZHANG Leyou HU Yupu +1 位作者 TIAN Xu'an YANG Yang 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期222-226,共5页
In this paper, based on the verifiable pair and identity-based threshold cryptography, a novel identity-based (ID-based) threshold decryption scheme (IDTDS) is proposed, which is provably secure against adaptive c... In this paper, based on the verifiable pair and identity-based threshold cryptography, a novel identity-based (ID-based) threshold decryption scheme (IDTDS) is proposed, which is provably secure against adaptive chosen cipbertext attack under the computational bilinear Diffie-Hellman (CBDH) problem assumption in the random oracle. The pubic cheekability of ciphertext in the IDTDS is given by simply creating a signed E1Gamal encryption instead of a noninteractive zero-knowledge proof. Furthermore, we introduce a modified verifiable pairing to ensure all decryption shares are consistent. Our scheme is more efficient in verification than the schemes considered previously. 展开更多
关键词 ID-Based threshold decryption verifiable pair computational bilinear Diffie-Hellman (CBDH) problem provable security
原文传递
Identity-Based Threshold Decryption on Access Structure
3
作者 秦华旺 朱晓华 戴跃伟 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第4期485-489,共5页
For the applied limitation of the existing threshold decryption schemes based on the(t,n) structure, an identity-based threshold decryption scheme which can be applied on the access structure is proposed through desig... For the applied limitation of the existing threshold decryption schemes based on the(t,n) structure, an identity-based threshold decryption scheme which can be applied on the access structure is proposed through designing a special distribution algorithm of the private key shares.The generation and distribution of private key shares,the encryption,the decryption and the combination are introduced in detail.The validity and security of the scheme are proved and analyzed.Comparisons with the existing schemes show that the proposed scheme is more flexible. 展开更多
关键词 threshold decryption access structure IDENTITY CRYPTOGRAPHY information security
原文传递
Trusted Routing Based on Identity-Based Threshold Signature for Opportunistic Networks 被引量:1
4
作者 陈曦 田有亮 +1 位作者 李兴华 马建峰 《China Communications》 SCIE CSCD 2011年第4期132-140,共9页
In opportunistic Networks,compromised nodes can attack social context-based routing protocols by publishing false social attributes information.To solve this problem,we propose a security scheme based on the identity-... In opportunistic Networks,compromised nodes can attack social context-based routing protocols by publishing false social attributes information.To solve this problem,we propose a security scheme based on the identity-based threshold signature which allows mobile nodes to jointly generate and distribute the secrets for social attributes in a totally self-organized way without the need of any centralized authority.New joining nodes can reconstruct their own social attribute signatures by getting enough partial signature services from encounter opportunities with the initial nodes.Mobile nodes need to testify whether the neighbors can provide valid attribute signatures for their routing advertisements in order to resist potential routing attacks.Simulation results show that:by implementing our security scheme,the network delivery probability of the social context-based routing protocol can be effectively improved when there are large numbers of compromised nodes in opportunistic networks. 展开更多
关键词 opportunistic networks social context-based routing identity-based signature threshold cryptography
下载PDF
Non-interactive identity-based threshold signature scheme without random oracles 被引量:1
5
作者 Xun SUN Jian-hua LI +1 位作者 Shu-tang YANG Gong-liang CHEN 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2008年第6期727-736,共10页
A (t, n) threshold signature scheme distributes the secret key and hence the signing ability to n players in a way that any set of t+1 or more honest players can collaborate to sign, while any set of t players cannot.... A (t, n) threshold signature scheme distributes the secret key and hence the signing ability to n players in a way that any set of t+1 or more honest players can collaborate to sign, while any set of t players cannot. In this paper we propose an iden- tity-based threshold signature (IBTHS) scheme from bilinear pairings. The signing phase of our scheme is non-interactive, meaning that the signing players do not need to talk to each other. We prove our scheme secure (i.e., unforgeable and robust) in the standard model (i.e., without random oracles). No earlier proposed IBTHS scheme achieved even one of the features of being non-interactive (in the signing phase) and secure in the standard model. 展开更多
关键词 Bilinear pairings identity-based threshold signature (IBTHS) Standard model
下载PDF
ECC Based Threshold Decryption Scheme and Its Application in Web Security 被引量:2
6
作者 张险峰 张峰 +1 位作者 秦志光 刘锦德 《Journal of Electronic Science and Technology of China》 2004年第4期41-46,共6页
The threshold cryptography provides a new approach to building intrusion tolerance applications. In this paper, a threshold decryption scheme based elliptic curve cryptography is presented. A zero-knowledge test appro... The threshold cryptography provides a new approach to building intrusion tolerance applications. In this paper, a threshold decryption scheme based elliptic curve cryptography is presented. A zero-knowledge test approach based on elliptic curve cryptography is designed. The application of these techniques in Web security is studied. Performance analysis shows that our scheme is characterized by excellent security as well as high efficiency. 展开更多
关键词 intrusion tolerance elliptic curve cryptography threshold decryption web security
下载PDF
ID-Based Threshold Decryption Secure Against Chosen Plaintext Attack
7
作者 龙宇 陈克非 刘胜利 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第2期127-133,共7页
B.Libert and J.Quisquater proposed an identity(ID)-based threshold decryption scheme. This paper found flaw in their security reduction and presented two methods to prove this scheme is resist against chosen-plaintext... B.Libert and J.Quisquater proposed an identity(ID)-based threshold decryption scheme. This paper found flaw in their security reduction and presented two methods to prove this scheme is resist against chosen-plaintext attack(CPA), based on the weaker model of security known as selective ID-based threshold CPA and the common model known as ID-based threshold CPA respectively. 展开更多
关键词 threshold decryption identity-based cryptology publicly checkable encryption
下载PDF
Improvement of Identity-Based Threshold Proxy Signature Scheme with Known Signers
8
作者 LI Fagen HU Yupu CHEN Jie 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1653-1656,共4页
In 2006, Bao et al proposed an identlty-based threshold proxy signature scheme with known signers. In this paper, we show that Bao et al's scheme is vulnerable to the forgery attack. An adversary can forge a valid th... In 2006, Bao et al proposed an identlty-based threshold proxy signature scheme with known signers. In this paper, we show that Bao et al's scheme is vulnerable to the forgery attack. An adversary can forge a valid threshold proxy signature for any message with knowing a previously valid threshold proxy signature. In addition, their scheme also suffers from the weakness that the proxy signers might change the threshold value. That is, the proxy signers can arbitrarily modify the threshold strategy without being detected by the original signer or verifiers, which might violate the original signer's intent. Furthermore, we propose an improved scheme that remedies the weaknesses of Bao et al's scheme. The improved scheme satisfies all secure requirements for threshold proxy signature. 展开更多
关键词 identity-based cryptography threshold proxy signature bilinear pairings
下载PDF
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
9
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 Shamir’s(t n)Secret Sharing Scheme SECRET RECONSTRUCTION threshold CRYPTOGRAPHY threshold decryption ASYNCHRONOUS Networks
下载PDF
抗恶意敌手的保密求集合并集协议
10
作者 孔建伟 刘晓梦 刘新 《北方工业大学学报》 2024年第1期67-75,共9页
集合的安全计算问题是安全多方计算中的重要内容,有着广泛的应用。现有的方案中都是解决两方集合的安全计算,本文主要研究在多个参与者共同参与的情况下,保密求集合并集的安全计算问题。本文针对集合并集的保密问题设计了半诚实模型下... 集合的安全计算问题是安全多方计算中的重要内容,有着广泛的应用。现有的方案中都是解决两方集合的安全计算,本文主要研究在多个参与者共同参与的情况下,保密求集合并集的安全计算问题。本文针对集合并集的保密问题设计了半诚实模型下的安全协议,该协议采用一种新的编码方法和ElGamal门限密码加密算法。针对半诚实协议中恶意参与者可能实施的恶意行为,利用零知识证明,设计了恶意模型下的集合并集的保密协议,且对本文协议的计算和通信复杂度进行了仿真分析,与现有方案相比更加高效,具有实用价值。 展开更多
关键词 安全多方计算 集合并集 门限解密 恶意模型 零知识证明
下载PDF
Identity-based threshold signature and mediated proxy signature schemes 被引量:3
11
作者 YU Yong YANG Bo SUN Ying 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2007年第2期69-74,共6页
Proxy signature schemes allow an original signer to delegate his signing rights to a proxy signer. However, many proxy signature schemes have the defect which is the inability to solve the proxy revocation problem. In... Proxy signature schemes allow an original signer to delegate his signing rights to a proxy signer. However, many proxy signature schemes have the defect which is the inability to solve the proxy revocation problem. In this article, we firstly propose an identity-based threshold signature scheme and show that it has the properties of unforgeability and robustness. In our threshold signature scheme, we adopt such a method that the private key associated with an identity rather than the master key is shared. Then, based on the threshold signature scheme, an identity-based mediated proxy signature scheme is proposed where a security mediator (SEM) is introduced to help a proxy signer to generate valid proxy signatures, examine whether a proxy signer signs according to the warrant, and check the revocation of a proxy signer. It is shown that the proposed scheme satisfies all the security requirements of a secure proxy signature. Moreover, a proxy signer must cooperate with the SEM to generate a valid proxy signature, which makes the new scheme have an effective and fast proxy revocation. 展开更多
关键词 identity-based threshold signature mediated proxy signature bilinear pairings
原文传递
最小值问题的安全多方计算及其应用 被引量:8
12
作者 窦家维 马丽 李顺东 《电子学报》 EI CAS CSCD 北大核心 2017年第7期1715-1721,共7页
安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中最小值问题的安全多方计算,目前尚没有见到关于这个问题的解决方案.本文设计了一种新的编码方法,应用该编码方法和El Gamal乘法同态加密算法,并结合秘密分享以及门... 安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中最小值问题的安全多方计算,目前尚没有见到关于这个问题的解决方案.本文设计了一种新的编码方法,应用该编码方法和El Gamal乘法同态加密算法,并结合秘密分享以及门限密码体制,在半诚实模型下设计了三个能够抵抗合谋攻击的最小值安全多方计算方案,并应用模拟范例证明了方案的安全性.以最小值解决方案为基础还可以解决最大值安全计算以及并集的安全计算等科学计算问题.效率分析表明所设计的安全计算方案是高效的方案. 展开更多
关键词 密码学 安全多方计算 最小值 同态加密 秘密分享 门限密码体制
下载PDF
一个基于门限ECC的解密方案及其应用 被引量:3
13
作者 张险峰 张峰 +1 位作者 秦志光 刘锦德 《计算机科学》 CSCD 北大核心 2004年第8期64-67,共4页
门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于 ECC 的门限解密方案,设计了一个基于 ECC 的零知识证明方法,研究了这些技术在入侵容忍 Web 安全中的应用。通过分析,本文提出的基于 ECC 的门限解密方法能比 Stanfo... 门限密码学提供了建立入侵容忍应用的新方法。在本文中,提出了一个基于 ECC 的门限解密方案,设计了一个基于 ECC 的零知识证明方法,研究了这些技术在入侵容忍 Web 安全中的应用。通过分析,本文提出的基于 ECC 的门限解密方法能比 Stanford 大学的 ITTC 项目所基于的门限 RSA 解密方案具有更高的安全性和执行效率。 展开更多
关键词 门限密码学 入侵容忍 椭圆曲线密码体制 ECC 门限解密 WEB安全
下载PDF
多个字符排序的安全多方计算 被引量:8
14
作者 李顺东 亢佳 +2 位作者 杨晓艺 窦家维 刘新 《计算机学报》 EI CSCD 北大核心 2018年第5期1172-1188,共17页
安全多方计算是国际密码学界的研究热点之一,是信息社会隐私保护的核心技术.密码学者已经研究了很多安全多方计算问题,但是还有更多问题有待研究和解决.该文研究如何保密地将多个字符按照字典序排序,这是一个全新的问题,目前尚没有见到... 安全多方计算是国际密码学界的研究热点之一,是信息社会隐私保护的核心技术.密码学者已经研究了很多安全多方计算问题,但是还有更多问题有待研究和解决.该文研究如何保密地将多个字符按照字典序排序,这是一个全新的问题,目前尚没有见到关于这个问题的解决方案.它可以提高数据库保密查询的效率,在信息安全领域有重要的实际意义和广泛的应用前景.为了保密地判断多个字符按照字典序排序的位置关系,该文首先设计了一种新的编码方法,并结合Paillier加法同态加密算法、椭圆曲线加法同态加密算法、秘密分割和门限解密算法,设计了三个能够抵抗合谋攻击的多个字符保密排序的高效而简单的协议.利用安全多方计算普遍采用的模拟范例证明了协议在半诚实模型下是安全的,并且分析了协议的正确性,同时给出了协议计算复杂性和通信复杂性的理论分析与实验验证.这些协议都跳出了两两比较进行排序的传统思维框架,具有更高的保密性.最后将保密的字符排序问题的协议应用于解决安全多方数据排序问题上,拓展了可比较数据的范围. 展开更多
关键词 密码学 安全多方计算 字符排序 云计算 同态加密 秘密分割 门限解密
下载PDF
保密替换及其在保密科学计算中的应用 被引量:16
15
作者 杨晓艺 李顺东 亢佳 《计算机学报》 EI CSCD 北大核心 2018年第5期1132-1142,共11页
安全多方计算是国际密码学界近年来的研究热点之一,也是网络社会隐私保护的关键技术.安全多方科学计算是安全多方计算的一个重要方面,最大(小)值的计算是一个基本的科学计算问题,具有重要的理论与实际意义.该文研究多个数据最大(小)值... 安全多方计算是国际密码学界近年来的研究热点之一,也是网络社会隐私保护的关键技术.安全多方科学计算是安全多方计算的一个重要方面,最大(小)值的计算是一个基本的科学计算问题,具有重要的理论与实际意义.该文研究多个数据最大(小)值的保密计算问题.为解决此问题,该文首先利用概率加密算法的性质提出了保密替换的方法.其次,设计了一种新的编码方案,借助于保密替换、新的编码方案、概率加密以及门限解密密码系统,设计了三个最大(小)值保密计算协议.第一个协议可以用任何概率加密系统构造,使用中可以自由选择最高效的概率加密系统,适用于数据来自于一个小的稠密集;第二个方案应用类似的编码方案以及门限解密算法设计,可以抵抗任意合谋攻击,使用场合与第一个协议相同;第三个协议也能够抵抗任意合谋攻击,适用于保密数据来自于一个小的稀疏集.作为最大值问题的应用,该文进一步给出了多个保密数据的最小公倍数和最大公约数保密计算的解决方案并给出了最小公倍数的保密计算协议.最后应用模拟范例证明方案对于半诚实参与者是安全的,并给出了相应的效率分析与实验验证. 展开更多
关键词 密码学 安全多方计算 概率加密 门限解密 最大(小)值 最小公倍数(最大公约数)
下载PDF
支持门限解密的多身份全同态加密方案 被引量:3
16
作者 杨晓元 涂广升 +1 位作者 孔咏骏 周潭平 《工程科学与技术》 EI CAS CSCD 北大核心 2019年第4期133-139,共7页
针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同... 针对传统的身份基全同态加密方案只能对同一身份下的密文进行同态运算和访问控制的问题,提出了一个基于LWE问题的多身份全同态加密方案。首先,使用工具矩阵得到新的加解密形式,约减噪音,并改变身份基加密中底层格基的维度,对身份基全同态加密方案进行优化。其次,利用多密钥全同态转化机制,构造身份基全同态加密方案的屏蔽系统,生成辅助密文。最后,将多密钥全同态加密中的多用户场景延伸到多身份场景,构造多身份全同态加密方案,实现对不同身份下密文的同态运算和访问控制。结果表明,本方案实现了身份基加密与多密钥全同态加密的结合,并证明为选择身份下的IND CPA安全。与其他方案相比,本方案加密单比特明文消息时密文规模更小,对密文进行同态运算时噪音扩张率更低,并且允许多个PKG参与密钥的生成、分发。同时,给出本方案的门限解密过程,据此可以构造一个2轮多方计算协议。 展开更多
关键词 身份基加密 全同态加密 多身份 门限解密
下载PDF
一种新的基于身份选择密文安全的门限解密方案(英文) 被引量:2
17
作者 龙宇 陈克非 洪璇 《计算机学报》 EI CSCD 北大核心 2006年第9期1679-1687,共9页
该文提出了一种具有完备安全性的、基于身份的门限解密方案IB-ThDec.方案的安全性可以规约到四元双线性Diffie-Hellman判定问题上.我们在随机预言模型下给出了方案的安全性证明.此外,我们指出IB-ThDec方案可以应用到无证书体制和基于身... 该文提出了一种具有完备安全性的、基于身份的门限解密方案IB-ThDec.方案的安全性可以规约到四元双线性Diffie-Hellman判定问题上.我们在随机预言模型下给出了方案的安全性证明.此外,我们指出IB-ThDec方案可以应用到无证书体制和基于身份的动态门限解密体制中. 展开更多
关键词 门限解密 基于身份的密码学 自适应选择密文攻击 基于配对的密码学
下载PDF
安全多方多数据排序 被引量:11
18
作者 李顺东 杜润萌 +1 位作者 杨颜璟 魏琼 《计算机学报》 EI CSCD 北大核心 2020年第8期1448-1462,共15页
安全多方计算是近年来国际密码学界研究的热点.保密比较两个数据的大小是安全多方计算研究的基本问题之一,可以用它构造其他安全多方计算问题的解决方案.多方保密排序问题是两个数据比较大小的自然推广,也是安全多方计算的一个基本问题... 安全多方计算是近年来国际密码学界研究的热点.保密比较两个数据的大小是安全多方计算研究的基本问题之一,可以用它构造其他安全多方计算问题的解决方案.多方保密排序问题是两个数据比较大小的自然推广,也是安全多方计算的一个基本问题,在电子拍卖、保密竞拍、匿名投票以及安全数据挖掘等方面有广泛的应用,因此研究多方保密排序有重要的理论与实际意义.本文主要研究多方参与者数组以及联合数组中出现重复元素的排序问题,而目前已有的保密排序方案无法很好地解决这些问题.基于此,本文以新编码方法为基础,结合门限解密椭圆曲线密码系统,在半诚实模型下设计了同序位归一排序、并列同序位多重排序、增序位全排序的保密排序协议,并证明方案在半诚实模型下是安全的.设计的新编码方法不但能够用于解决本文的保密排序问题,而且可以作为解决其他很多安全多方计算问题最重要的工具.例如基于排序协议,我们可以解决最大值和最小值问题;对本文提出的协议1稍作修改,可以保密计算集合的并集以及并集的势,这些也是科学计算中的基本问题.本文最后分析了协议的复杂性并进行了实验测试,理论分析和实验结果都表明本文协议是高效和实用的协议.在本文的最后我们给出了恶意模型下的排序协议. 展开更多
关键词 密码学 安全多方计算 排序 门限解密 模拟范例
下载PDF
无需随机预言模型的基于身份门限解密方案(英文) 被引量:2
19
作者 张席 陈泯融 刘浩 《深圳大学学报(理工版)》 EI CAS 北大核心 2010年第3期340-346,共7页
采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的... 采用双线性对原理,提出无需随机预言模型下可证明安全的基于身份门限的解密方案,解决了当前基于身份门限解密方案需要依赖随机预言模型,才能证明其安全性或其安全性归约松散性的问题.给出一个新的密钥提取算法,模拟者可成功应答敌手的私钥提取查询,使方案的选择密文安全性证明具有紧致的安全归约.与现有的基于身份的门限解密方案相比,该方案在不依赖随机预言模型下也能满足紧致安全性归约. 展开更多
关键词 数据安全与计算机安全 基于身份的密码学 门限解密 无随机预言模型 紧致安全性归约
下载PDF
标准模型下的抗选择密文攻击基于身份门限解密方案 被引量:3
20
作者 梅其祥 何大可 《中国科学院研究生院学报》 CAS CSCD 2006年第2期198-204,共7页
提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案... 提出了两个有效的抗选择密文攻击的基于身份门限解密方案.在标准的决定性双线性Diffie-Hellman假设下,它们被证明可以抗选择密文攻击.第一个方案基于Boneh和Boyen提出的一个Selective IBE方案,另外一个方案基于Waters提出的Full IBE方案.与所基于的方案相同,前者的挑战身份要在公共参数选取之前确定,而后者的挑战身份可以由攻击者适应性地选取.据我们所知,以前的相关方案的安全性只能在随机预言机模型中得以证明. 展开更多
关键词 门限解密 选择密文安全性 决定性双线性Diffie-Hellman假设
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部