![密碼學(xué)概論 第1講引論課件_第1頁(yè)](http://file4.renrendoc.com/view/c18b8a4778b03e0cc2c8ccedc1d3c1f0/c18b8a4778b03e0cc2c8ccedc1d3c1f01.gif)
![密碼學(xué)概論 第1講引論課件_第2頁(yè)](http://file4.renrendoc.com/view/c18b8a4778b03e0cc2c8ccedc1d3c1f0/c18b8a4778b03e0cc2c8ccedc1d3c1f02.gif)
![密碼學(xué)概論 第1講引論課件_第3頁(yè)](http://file4.renrendoc.com/view/c18b8a4778b03e0cc2c8ccedc1d3c1f0/c18b8a4778b03e0cc2c8ccedc1d3c1f03.gif)
![密碼學(xué)概論 第1講引論課件_第4頁(yè)](http://file4.renrendoc.com/view/c18b8a4778b03e0cc2c8ccedc1d3c1f0/c18b8a4778b03e0cc2c8ccedc1d3c1f04.gif)
![密碼學(xué)概論 第1講引論課件_第5頁(yè)](http://file4.renrendoc.com/view/c18b8a4778b03e0cc2c8ccedc1d3c1f0/c18b8a4778b03e0cc2c8ccedc1d3c1f05.gif)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
密碼學(xué)概論朱曉玲(ZXL408@)合肥工業(yè)大學(xué)計(jì)算機(jī)與信息學(xué)院2022/11/151密碼學(xué)概論朱曉玲(ZXL408@)2022/課程學(xué)時(shí)
48
課程學(xué)分
3
周一周二周三周四周五上午1、2密碼學(xué)概論(1-13周)主樓116下午7、8密碼學(xué)概論(1-13周)主樓116考核形式:卷面≤70%,平時(shí)≥30%
平時(shí):出勤,作業(yè),報(bào)告課程安排與考核2022/11/152課程學(xué)時(shí)
48課程學(xué)分3相關(guān)課程配置結(jié)構(gòu)圖(2011教學(xué)計(jì)劃)本課程地位:重要的理論和技術(shù)基礎(chǔ)!2022/11/153相關(guān)課程配置結(jié)構(gòu)圖(2011教學(xué)計(jì)劃)本課程地位:重要的理論教材及參考書目《現(xiàn)代密碼學(xué)》第二版,楊波,清華大學(xué)出版社,2007《密碼編碼學(xué)與網(wǎng)絡(luò)安全》,WilliamStallings,電子工業(yè)出版社,2001;《信息安全數(shù)學(xué)基礎(chǔ)》,覃中平、張煥國(guó)等,清華大學(xué)出版社,2006《密碼學(xué)原理與實(shí)踐》第二版,電子工業(yè)出版社,DouglasRSlinson著,2003歐密會(huì)、美密會(huì)、亞密會(huì)的高水平會(huì)議論文等2022/11/154教材及參考書目《現(xiàn)代密碼學(xué)》第二版,楊波,清華大學(xué)出版社,2課程內(nèi)容流密碼分組密碼消息認(rèn)證和雜湊算法公鑰密碼密鑰分配與密鑰管理數(shù)字簽名和密碼協(xié)議網(wǎng)絡(luò)加密與認(rèn)證2022/11/155課程內(nèi)容流密碼分組密碼消息認(rèn)證和雜湊算法公鑰密碼密鑰分配與密第一章引言1.1信息安全面臨的威脅1.2信息安全保障1.3密碼學(xué)的發(fā)展1.4密碼學(xué)的基本概念1.5幾種古典密碼2022/11/156第一章引言1.1信息安全面臨的威脅2022/11/1062022/11/1572022/11/107保密性?可用性?完整性?真實(shí)性?信息安全含義:信息的保密性、完整性、可用性、真實(shí)性、不可抵賴性1.1信息安全面臨的威脅2022/11/158保密性?可用性?完整性?真實(shí)性?信息安全含義:信息的保密性、自然威脅自然威脅可能來(lái)自于各種自然災(zāi)害、惡劣的場(chǎng)地環(huán)境、電磁輻射和電磁干擾、網(wǎng)絡(luò)設(shè)備自然老化等。人為威脅人為攻擊可分為被動(dòng)攻擊和主動(dòng)攻擊安全威脅分類2022/11/159自然威脅安全威脅分類2022/11/109保密性完整性真實(shí)性可控性不可抵賴性不可否認(rèn)業(yè)務(wù)訪問(wèn)控制認(rèn)證業(yè)務(wù)保密業(yè)務(wù)完整性業(yè)務(wù)消息保密(所有消息、單個(gè)消息、一個(gè)消息中某個(gè)特定域);對(duì)業(yè)務(wù)流實(shí)施保密用于保證通信的真實(shí)性;保證通信雙方的通信連接不能被第三方介入保證所接收的消息未經(jīng)復(fù)制、插入、篡改、重排或重放;對(duì)已毀壞的數(shù)據(jù)進(jìn)行恢復(fù)用于防止通信雙方中的某一方對(duì)所傳輸消息的否認(rèn)(發(fā)出和接收)防止對(duì)網(wǎng)絡(luò)資源的非授權(quán)訪問(wèn),控制的實(shí)現(xiàn)方式是認(rèn)證(如口令)。密碼學(xué)是信息安全的核心1.2信息安全保障2022/11/1510保密性完整性真實(shí)性可控性不可抵賴性不可否認(rèn)業(yè)務(wù)訪問(wèn)控制認(rèn)證業(yè)2022/11/15112022/11/10111.3密碼學(xué)的發(fā)展三個(gè)階段:1949年之前密碼學(xué)是一門藝術(shù)1949~1975年密碼學(xué)成為科學(xué)1976年以后密碼學(xué)的新方向——公鑰密碼學(xué)2022/11/15121.3密碼學(xué)的發(fā)展三個(gè)階段:2022/11/1012第1階段-古典密碼
密碼學(xué)還不是科學(xué),而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密20世紀(jì)早期密碼機(jī)2022/11/1513第1階段-古典密碼密碼學(xué)還不是科學(xué),而是藝術(shù)20世紀(jì)早期密計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能相關(guān)技術(shù)的發(fā)展1949年Shannon的“TheCommunicationTheoryofSecretSystems”,標(biāo)志著密碼學(xué)成為科學(xué)(60頁(yè))1967年DavidKahn的《TheCodebreakers》1971-1973年IBMWatson實(shí)驗(yàn)室的HorstFeistel等幾篇技術(shù)報(bào)告主要特點(diǎn):數(shù)據(jù)的安全基于密鑰而不是算法的保密Kerchoffs提出這一編碼原則,成為傳統(tǒng)密碼和現(xiàn)代密碼的分界線第2階段1949-19752022/11/1514計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能第2階段1949-1976年:Diffie&Hellman的
“NewDirectionsinCryptography”提出了不對(duì)稱密鑰;(12頁(yè))1977年Rivest,Shamir&Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點(diǎn):公鑰密碼使得發(fā)送端和接收端無(wú)密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡?977年DES正式成為標(biāo)準(zhǔn)對(duì)稱密鑰密碼進(jìn)一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出現(xiàn)2001年Rijndael成為DES的替代者第3階段1976-2022/11/15151976年:Diffie&Hellman的“New
明文(消息)(Plaintext):被隱蔽消息。密文(Ciphertext)或密報(bào)(Cryptogram):明文經(jīng)密碼變換成的一種隱蔽形式。加密(Encryption):將明文變換為密文的過(guò)程。解密(Decryption):加密的逆過(guò)程,即由密文恢復(fù)出原明文的過(guò)程。加密員或密碼員(Cryptographer):對(duì)明文進(jìn)行加密操作的人員。1.3密碼學(xué)的基本概念密碼學(xué)(Cryptology):研究信息系統(tǒng)安全保密的科學(xué)。2022/11/15161.3密碼學(xué)的基本概念密碼學(xué)(Cryptology)
加密算法(Encryptionalgorithm):密碼員對(duì)明文進(jìn)行加密時(shí)所采用的一組規(guī)則。解密算法:接收者對(duì)密文進(jìn)行解密時(shí)所采用的一組規(guī)則。密鑰(Key):控制加密和解密算法操作的數(shù)據(jù)處理,分別稱作加密密鑰和解密密鑰。接收者(Receiver):傳送消息的預(yù)定對(duì)象。截收者(Eavesdropper):在信息傳輸和處理系統(tǒng)中的非授權(quán)者,通過(guò)搭線竊聽(tīng)、電磁竊聽(tīng)、聲音竊聽(tīng)等來(lái)竊取機(jī)密信息。2022/11/15172022/11/1017
密碼分析(Cryptanalysis):截收者試圖通過(guò)分析從截獲的密文推斷出原來(lái)的明文或密鑰。密碼分析員(Cryptanalyst):從事密碼分析的人。被動(dòng)攻擊(Passiveattack):對(duì)一個(gè)保密系統(tǒng)采取截獲密文進(jìn)行分析的攻擊。主動(dòng)攻擊(Activeattack):非法入侵者(Tamper)、攻擊者(Attcker)或黑客(Hacker)主動(dòng)向系統(tǒng)竄擾,采用刪除、增添、重放、偽造等竄改手段向系統(tǒng)注入假消息,達(dá)到利已害人的目的。2022/11/15182022/11/1018無(wú)條件安全和計(jì)算安全
無(wú)條件安全Shannon指出,僅當(dāng)密鑰至少和明文一樣長(zhǎng)時(shí)達(dá)到無(wú)條件安全(即一次一密)
計(jì)算安全
破譯密文的代價(jià)超過(guò)被加密信息的價(jià)值破譯密文所花時(shí)間超過(guò)信息的有效期2022/11/1519無(wú)條件安全和計(jì)算安全無(wú)條件安全2022/11/1019密碼編碼學(xué)(Cryptography),對(duì)信息進(jìn)行編碼實(shí)現(xiàn)隱蔽信息的一門學(xué)問(wèn)密碼分析學(xué)(Cryptanalytics),研究分析破譯密碼的學(xué)問(wèn)。密碼學(xué)研究分支2022/11/1520密碼編碼學(xué)(Cryptography),對(duì)信息進(jìn)行編碼實(shí)現(xiàn)密碼分析截收者在不知道解密密鑰及通信者所采用的加密體制的細(xì)節(jié)條件下,對(duì)密文進(jìn)行分析,試圖獲取機(jī)密信息。研究分析解密規(guī)律的科學(xué)稱作密碼分析學(xué)。密碼分析在外交、軍事、公安、商業(yè)等方面都具有重要作用,也是研究歷史、考古、古語(yǔ)言學(xué)和古樂(lè)理論的重要手段之一。2022/11/1521密碼分析截收者在不知道解密密鑰及通信者所采用的加密體制的密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的,兩者密切有關(guān)但追求的目標(biāo)相反。兩者解決問(wèn)題的途徑有很大差別
密碼設(shè)計(jì)是利用數(shù)學(xué)來(lái)構(gòu)造密碼密碼分析除了依靠數(shù)學(xué)、工程背景、語(yǔ)言學(xué)等知識(shí)外,還要靠經(jīng)驗(yàn)、統(tǒng)計(jì)、測(cè)試、眼力、直覺(jué)判斷能力……,有時(shí)還靠點(diǎn)運(yùn)氣。2022/11/1522密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的,兩者密切有關(guān)但追求的1.3.1保密系統(tǒng)模型信源Mm加密器解密器接收者m非法接入者搭線信道(主動(dòng)攻擊)C’搭線信道(被動(dòng)攻擊)密碼分析員m‘密鑰源K1k1密鑰源K2k2密鑰信道明文消息空間M,密文消息空間C,密鑰空間K1和K2,在單鑰體制下K1=K2=K;總體(M,C,K1,K2,EK1,DK2)為保密通信系統(tǒng)2022/11/15231.3.1保密系統(tǒng)模型信源m加密器解密器接收者m非法接入者
保密系統(tǒng)應(yīng)當(dāng)滿足的要求系統(tǒng)即使達(dá)不到理論上是不可破的,即pr{m’=m}=0,也應(yīng)當(dāng)為實(shí)際上不可破的。就是說(shuō),從截獲的密文或某些已知明文密文對(duì),要決定密鑰或任意明文在計(jì)算上是不可行的。(計(jì)算安全)系統(tǒng)的保密性不依賴于對(duì)加密體制或算法的保密,而依賴于密鑰。這是著名的Kerckhoff原則。加密和解密算法適用于所有密鑰空間中的元素。系統(tǒng)便于實(shí)現(xiàn)和使用。2022/11/1524
保密系統(tǒng)應(yīng)當(dāng)滿足的要求2022/11/10241.3.2密碼體制分類密碼體制有2大類:?jiǎn)舞€體制(One-keysystem):加密密鑰和解密密鑰相同。雙鑰體制(Two-keysystem):加密密鑰和解密密鑰不同。2022/11/15251.3.2密碼體制分類密碼體制有2大類:2022/11/1密碼體制分類單鑰體制加密器EK解密器DK密文明文明文K密鑰產(chǎn)生器K2022/11/1526密碼體制分類單鑰體制加密器解密器密文明文明文K密鑰分類:流密碼(Streamcipher)明文逐位加密分組密碼(Blockcipher)明文逐組加密單鑰體制不僅可用于數(shù)據(jù)加密,也可用于消息的認(rèn)證。單鑰體制研究熱點(diǎn)密鑰管理(Keymanagement)。密鑰產(chǎn)生、分配、存儲(chǔ)、銷毀等2022/11/1527分類:2022/11/1027密碼體制分類
雙鑰體制雙鑰體制或公鑰體制(Publickeysystem)(Diffie和Hellman,1976)
每個(gè)用戶都有一對(duì)選定的密鑰(公鑰k1;私鑰k2),公開的密鑰k1可以像電話號(hào)碼一樣進(jìn)行注冊(cè)公布。2022/11/1528密碼體制分類雙鑰體制雙鑰體制或公鑰體制(Publicke公鑰體制的主要特點(diǎn)加密和解密能力分開可以實(shí)現(xiàn)多個(gè)用戶加密的消息只能由一個(gè)用戶解讀(用于公共網(wǎng)絡(luò)中實(shí)現(xiàn)保密通信)只能由一個(gè)用戶加密消息而使多個(gè)用戶可以解讀(可用于認(rèn)證系統(tǒng)中對(duì)消息進(jìn)行數(shù)字簽字)。無(wú)需事先分配密鑰。2022/11/1529公鑰體制的主要特點(diǎn)加密和解密能力分開2022/11/1029對(duì)稱密碼加解密速度快適合文件加密密鑰管理困難非對(duì)稱密碼短消息加密解決密鑰分配和管理問(wèn)題,適合簽名和認(rèn)證安全基礎(chǔ)基于一個(gè)數(shù)學(xué)困難問(wèn)題綜合運(yùn)用對(duì)稱密碼技術(shù)和非對(duì)稱密碼技術(shù)。比較2022/11/1530對(duì)稱密碼比較2022/11/1030
1.3.3密碼可能經(jīng)受的攻擊攻擊類型攻擊者擁有的資源惟密文攻擊加密算法截獲的部分密文已知明文攻擊加密算法,截獲的部分密文和相應(yīng)的明文選擇明文攻擊加密算法加密黑盒子,可加密任意明文得到相應(yīng)的密文選擇密文攻擊加密算法解密黑盒子,可解密任意密文得到相應(yīng)的明文2022/11/15311.3.3密碼可能經(jīng)受的攻擊攻擊類型攻擊者擁有的資源惟密上述攻擊的目的是確定所使用的密鑰。這四種攻擊類型的強(qiáng)度按序遞增,惟密文攻擊是最弱的攻擊。選擇密文攻擊是最強(qiáng)的一種攻擊。如果一個(gè)密碼系統(tǒng)能抵抗選擇密文攻擊,那么它能抵抗其余三種攻擊。2022/11/1532上述攻擊的目的是確定所使用的密鑰。2022/11/1032密碼分析方法
-窮舉破譯法
對(duì)截收的密報(bào)依次用各種可解的密鑰試譯,直到得到有意義的明文;只要有足夠多的計(jì)算時(shí)間和存儲(chǔ)容量,原則上窮舉法總是可以成功的。但實(shí)際中,任何一種能保障安全要求的實(shí)用密碼都會(huì)設(shè)計(jì)得使這一方法在實(shí)際上是不可行的。
2022/11/1533密碼分析方法
-窮舉破譯法常見(jiàn)的三字母組合:THE、ING、AND、HER、ERE、ENT、THA、NTH、WAS、ETH、FOR、DTH等。
常見(jiàn)的雙字母組合:TH、HE、IN、ER、RE、AN、ON、EN、AT;-統(tǒng)計(jì)分析法2022/11/1534常見(jiàn)的三字母組合:THE、ING、AND、HER、ERE、E其他分析方法線性分析差分分析插值攻擊生日攻擊等等2022/11/1535其他分析方法線性分析2022/11/10351.4幾種古典密碼代換(Substitution)密碼。明文中的字母由其他字母、數(shù)字或符號(hào)所取代的一種方法。單表代換多表代換置換(Permutation)密碼。換位就是重新排列消息中的字母。2022/11/15361.4幾種古典密碼代換(Substitution)密碼。明文著名的Caesar密碼設(shè)明文為:China
加密:C:對(duì)應(yīng)著字母F;
h:對(duì)應(yīng)著字母K;
i:對(duì)應(yīng)著字母L;
n:對(duì)應(yīng)著字母Q;
a:對(duì)應(yīng)著字母D。密文為“FKLQD”。Caesar密碼:據(jù)說(shuō)愷撒率先使用,因此這種加密方法被稱為愷撒密碼。基本思想是:通過(guò)把字母移動(dòng)一定的位數(shù)來(lái)實(shí)現(xiàn)加密和解密。例如,如果密匙是把明文字母的位數(shù)向后移動(dòng)三位。2022/11/1537著名的Caesar密碼設(shè)明文為:ChinaCaesar密碼解密:
F:對(duì)應(yīng)著C;
K:對(duì)應(yīng)著H;
L:對(duì)應(yīng)著I;
Q:對(duì)應(yīng)著N;
D:對(duì)應(yīng)著A。即“FKLQD”經(jīng)Caesar密碼解密恢復(fù)為“CHINA”(不區(qū)分大小寫)2022/11/1538解密:F:對(duì)應(yīng)著C;2022/11/1038Caesar數(shù)學(xué)表示加密與解密算法:c≡E3(m)≡m+3mod26m≡D3(c)≡c-3mod26屬于單字母簡(jiǎn)單替換密碼-單表代換密碼結(jié)構(gòu)過(guò)于簡(jiǎn)單建立字母和數(shù)字間對(duì)應(yīng)關(guān)系2022/11/1539Caesar數(shù)學(xué)表示加密與解密算法:建立字母和數(shù)字間對(duì)應(yīng)關(guān)系移位密碼c≡Ek(m)≡m+kmod26m≡Dk(c)≡c-kmod26仿射密碼c≡Ea,b(m)≡am+bmod26m≡Da,b(c)≡a-1(c-b)mod26(a,26)≡1考慮上述密碼的安全性所有單表代換密碼都難以經(jīng)受語(yǔ)言特性的統(tǒng)計(jì)攻擊,單表代換保持明文的統(tǒng)計(jì)特性不變。加密明文hot。hot轉(zhuǎn)化為數(shù)字7,14和19。c≡Ea,b(m)≡7m+3mod26密文串?dāng)?shù)字是為0,23和6,即AXG。其他的單表代換密碼2022/11/1540移位密碼考慮上述密碼的安全性所有單表代換密碼都難以經(jīng)受語(yǔ)言特加密Ci≡AMi+B(modN)解密Mi≡A-1(Ci-B)(modN)A是modN的n*n的可逆陣B一般取0向量Mi=(m1,m2,…mn)T明文分組Ci=(c1,c2,…cn)T密文分組i=1,2,…多表代換密碼-Hill密碼2022/11/1541加密Ci≡AMi+B(modN)多表代換密碼-Hill假定密鑰是A=加密明文july??jī)蓚€(gè)明文組ju
(9,20)和ly(11,24)。july的加密是delw。對(duì)Hill密碼的已知明文攻擊?對(duì)Hill密碼的惟密文攻擊?完全隱藏了單字母的頻率2022/11/1542假定密鑰是A=july的加密是delw。對(duì)Hill密碼的已知Hill密碼的破譯(已知明文攻擊)輸入明文、密文各2個(gè)分組,設(shè)(m[0],m[1]),(m[2],m[3])和對(duì)應(yīng)的(c[0],c[1]),(c[2],c[3])滿足A=mod26。2022/11/1543Hill密碼的破譯(已知明文攻擊)輸入明文、密文各2個(gè)分組,模m下逆矩陣的存在性判斷和求解在對(duì)于2×2矩陣A=,如果逆矩陣存在,由線性代數(shù)A-1=。在模26下,A-1=()-1mod26。矩陣A的逆存在的充分條件是在模26下存在逆元。2022/11/1544模m下逆矩陣的存在性判斷和求解在對(duì)于2×2矩陣A=算法描述及實(shí)現(xiàn)選擇一個(gè)二階可逆方陣a,即Hill密碼的密鑰矩陣。將明文字符串轉(zhuǎn)化為數(shù)字。分組,每?jī)蓚€(gè)數(shù)字作為一組m(2維列向量),假設(shè)明文為偶數(shù)個(gè)字符。方陣a乘以m,得新2維列向量c=ammod26。重復(fù)步驟④,直到所有分組被加密。將數(shù)字轉(zhuǎn)化為密文字符串。加密算法描述2022/11/1545算法描述及實(shí)現(xiàn)選擇一個(gè)二階可逆方陣a,即Hill密碼的密運(yùn)行結(jié)果2022/11/1546運(yùn)行結(jié)果2022/11/1046單表代換與多表代換密碼比較單表代換密碼對(duì)單個(gè)字母密碼加密密碼分析許多統(tǒng)計(jì)信息未變換唯密文攻擊可行的多表代換密碼對(duì)多個(gè)字母同時(shí)密碼加密密碼分析統(tǒng)計(jì)信息隱藏已知明文攻擊可行多表代換密碼的破譯要比單表代換密碼難2022/11/1547單表代換與多表代換密碼比較單表代換密碼多表代換密碼的破譯要比置換密碼單表或多表密碼都是代換密碼置換密碼是重新排列消息中的字母,以便打破密文的結(jié)構(gòu)特性的密碼最簡(jiǎn)單的置換密碼是把明文中字母順序倒過(guò)來(lái)
如:cryptography
加密為:yhpargotpyrc2022/11/1548置換密碼單表或多表密碼都是代換密碼最簡(jiǎn)單的置換密碼是把明文中舉例明文:cryptographyisanappliedscience密鑰:encry把明文按某一順序排成一個(gè)矩陣,然后按另一順序選出矩陣中字母形成密文密文:yripdncohniirgyaeepaspsctpalce2022/11/1549舉例明文:cryptographyisanapplie M1M2M3M4M5M6M7M8
M9M10M11M12M13M14M15M16 M17M18M19M20M21M22M23M24
M25M26M27M28M29M30M31M32
M33M34M35M36M37M38M39M40
M41M42M43M44M45M46M47M48
M49M50M51M52M53M54M55M56
M57M58M59M60M61M62M63M64 M58M50M42M34M26M18M10M2 M60M52M44M36M28M20M12M4 M62M54M46M38M30M22M14M6 M64M56M48M40M32M24M16M8 M57M49M41M33M25M17M9M1 M59M51M43M35M27M19M11M3 M61M53M45M37M29M21M13M5 M63M55M47M39M31M23M15M7初始置換前后DES置換58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157初始置換IP2022/11/1550 M1M2M3M4M5作業(yè)P133題取部分明密文片段。補(bǔ)充:(1)當(dāng)密鑰矩陣A=,取你姓名拼音的前4個(gè)小寫的字母,給出HILL加密結(jié)果。當(dāng)密文是kouuhj,求明文。(2)當(dāng)明文和密文對(duì)是computer和ieojuzuj,破譯該密碼系統(tǒng)。2022/11/1551作業(yè)P133題取部分明密文片段。2022/11/1051閱讀報(bào)告“TheCommunicationTheoryofSecretSystems”“NewDirectionsinCryptography”任選1題,4人/2人一組一個(gè)月后提交2022/11/1552閱讀報(bào)告2022/11/1052密碼學(xué)概論朱曉玲(ZXL408@)合肥工業(yè)大學(xué)計(jì)算機(jī)與信息學(xué)院2022/11/1553密碼學(xué)概論朱曉玲(ZXL408@)2022/課程學(xué)時(shí)
48
課程學(xué)分
3
周一周二周三周四周五上午1、2密碼學(xué)概論(1-13周)主樓116下午7、8密碼學(xué)概論(1-13周)主樓116考核形式:卷面≤70%,平時(shí)≥30%
平時(shí):出勤,作業(yè),報(bào)告課程安排與考核2022/11/1554課程學(xué)時(shí)
48課程學(xué)分3相關(guān)課程配置結(jié)構(gòu)圖(2011教學(xué)計(jì)劃)本課程地位:重要的理論和技術(shù)基礎(chǔ)!2022/11/1555相關(guān)課程配置結(jié)構(gòu)圖(2011教學(xué)計(jì)劃)本課程地位:重要的理論教材及參考書目《現(xiàn)代密碼學(xué)》第二版,楊波,清華大學(xué)出版社,2007《密碼編碼學(xué)與網(wǎng)絡(luò)安全》,WilliamStallings,電子工業(yè)出版社,2001;《信息安全數(shù)學(xué)基礎(chǔ)》,覃中平、張煥國(guó)等,清華大學(xué)出版社,2006《密碼學(xué)原理與實(shí)踐》第二版,電子工業(yè)出版社,DouglasRSlinson著,2003歐密會(huì)、美密會(huì)、亞密會(huì)的高水平會(huì)議論文等2022/11/1556教材及參考書目《現(xiàn)代密碼學(xué)》第二版,楊波,清華大學(xué)出版社,2課程內(nèi)容流密碼分組密碼消息認(rèn)證和雜湊算法公鑰密碼密鑰分配與密鑰管理數(shù)字簽名和密碼協(xié)議網(wǎng)絡(luò)加密與認(rèn)證2022/11/1557課程內(nèi)容流密碼分組密碼消息認(rèn)證和雜湊算法公鑰密碼密鑰分配與密第一章引言1.1信息安全面臨的威脅1.2信息安全保障1.3密碼學(xué)的發(fā)展1.4密碼學(xué)的基本概念1.5幾種古典密碼2022/11/1558第一章引言1.1信息安全面臨的威脅2022/11/1062022/11/15592022/11/107保密性?可用性?完整性?真實(shí)性?信息安全含義:信息的保密性、完整性、可用性、真實(shí)性、不可抵賴性1.1信息安全面臨的威脅2022/11/1560保密性?可用性?完整性?真實(shí)性?信息安全含義:信息的保密性、自然威脅自然威脅可能來(lái)自于各種自然災(zāi)害、惡劣的場(chǎng)地環(huán)境、電磁輻射和電磁干擾、網(wǎng)絡(luò)設(shè)備自然老化等。人為威脅人為攻擊可分為被動(dòng)攻擊和主動(dòng)攻擊安全威脅分類2022/11/1561自然威脅安全威脅分類2022/11/109保密性完整性真實(shí)性可控性不可抵賴性不可否認(rèn)業(yè)務(wù)訪問(wèn)控制認(rèn)證業(yè)務(wù)保密業(yè)務(wù)完整性業(yè)務(wù)消息保密(所有消息、單個(gè)消息、一個(gè)消息中某個(gè)特定域);對(duì)業(yè)務(wù)流實(shí)施保密用于保證通信的真實(shí)性;保證通信雙方的通信連接不能被第三方介入保證所接收的消息未經(jīng)復(fù)制、插入、篡改、重排或重放;對(duì)已毀壞的數(shù)據(jù)進(jìn)行恢復(fù)用于防止通信雙方中的某一方對(duì)所傳輸消息的否認(rèn)(發(fā)出和接收)防止對(duì)網(wǎng)絡(luò)資源的非授權(quán)訪問(wèn),控制的實(shí)現(xiàn)方式是認(rèn)證(如口令)。密碼學(xué)是信息安全的核心1.2信息安全保障2022/11/1562保密性完整性真實(shí)性可控性不可抵賴性不可否認(rèn)業(yè)務(wù)訪問(wèn)控制認(rèn)證業(yè)2022/11/15632022/11/10111.3密碼學(xué)的發(fā)展三個(gè)階段:1949年之前密碼學(xué)是一門藝術(shù)1949~1975年密碼學(xué)成為科學(xué)1976年以后密碼學(xué)的新方向——公鑰密碼學(xué)2022/11/15641.3密碼學(xué)的發(fā)展三個(gè)階段:2022/11/1012第1階段-古典密碼
密碼學(xué)還不是科學(xué),而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密20世紀(jì)早期密碼機(jī)2022/11/1565第1階段-古典密碼密碼學(xué)還不是科學(xué),而是藝術(shù)20世紀(jì)早期密計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能相關(guān)技術(shù)的發(fā)展1949年Shannon的“TheCommunicationTheoryofSecretSystems”,標(biāo)志著密碼學(xué)成為科學(xué)(60頁(yè))1967年DavidKahn的《TheCodebreakers》1971-1973年IBMWatson實(shí)驗(yàn)室的HorstFeistel等幾篇技術(shù)報(bào)告主要特點(diǎn):數(shù)據(jù)的安全基于密鑰而不是算法的保密Kerchoffs提出這一編碼原則,成為傳統(tǒng)密碼和現(xiàn)代密碼的分界線第2階段1949-19752022/11/1566計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能第2階段1949-1976年:Diffie&Hellman的
“NewDirectionsinCryptography”提出了不對(duì)稱密鑰;(12頁(yè))1977年Rivest,Shamir&Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點(diǎn):公鑰密碼使得發(fā)送端和接收端無(wú)密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡?977年DES正式成為標(biāo)準(zhǔn)對(duì)稱密鑰密碼進(jìn)一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出現(xiàn)2001年Rijndael成為DES的替代者第3階段1976-2022/11/15671976年:Diffie&Hellman的“New
明文(消息)(Plaintext):被隱蔽消息。密文(Ciphertext)或密報(bào)(Cryptogram):明文經(jīng)密碼變換成的一種隱蔽形式。加密(Encryption):將明文變換為密文的過(guò)程。解密(Decryption):加密的逆過(guò)程,即由密文恢復(fù)出原明文的過(guò)程。加密員或密碼員(Cryptographer):對(duì)明文進(jìn)行加密操作的人員。1.3密碼學(xué)的基本概念密碼學(xué)(Cryptology):研究信息系統(tǒng)安全保密的科學(xué)。2022/11/15681.3密碼學(xué)的基本概念密碼學(xué)(Cryptology)
加密算法(Encryptionalgorithm):密碼員對(duì)明文進(jìn)行加密時(shí)所采用的一組規(guī)則。解密算法:接收者對(duì)密文進(jìn)行解密時(shí)所采用的一組規(guī)則。密鑰(Key):控制加密和解密算法操作的數(shù)據(jù)處理,分別稱作加密密鑰和解密密鑰。接收者(Receiver):傳送消息的預(yù)定對(duì)象。截收者(Eavesdropper):在信息傳輸和處理系統(tǒng)中的非授權(quán)者,通過(guò)搭線竊聽(tīng)、電磁竊聽(tīng)、聲音竊聽(tīng)等來(lái)竊取機(jī)密信息。2022/11/15692022/11/1017
密碼分析(Cryptanalysis):截收者試圖通過(guò)分析從截獲的密文推斷出原來(lái)的明文或密鑰。密碼分析員(Cryptanalyst):從事密碼分析的人。被動(dòng)攻擊(Passiveattack):對(duì)一個(gè)保密系統(tǒng)采取截獲密文進(jìn)行分析的攻擊。主動(dòng)攻擊(Activeattack):非法入侵者(Tamper)、攻擊者(Attcker)或黑客(Hacker)主動(dòng)向系統(tǒng)竄擾,采用刪除、增添、重放、偽造等竄改手段向系統(tǒng)注入假消息,達(dá)到利已害人的目的。2022/11/15702022/11/1018無(wú)條件安全和計(jì)算安全
無(wú)條件安全Shannon指出,僅當(dāng)密鑰至少和明文一樣長(zhǎng)時(shí)達(dá)到無(wú)條件安全(即一次一密)
計(jì)算安全
破譯密文的代價(jià)超過(guò)被加密信息的價(jià)值破譯密文所花時(shí)間超過(guò)信息的有效期2022/11/1571無(wú)條件安全和計(jì)算安全無(wú)條件安全2022/11/1019密碼編碼學(xué)(Cryptography),對(duì)信息進(jìn)行編碼實(shí)現(xiàn)隱蔽信息的一門學(xué)問(wèn)密碼分析學(xué)(Cryptanalytics),研究分析破譯密碼的學(xué)問(wèn)。密碼學(xué)研究分支2022/11/1572密碼編碼學(xué)(Cryptography),對(duì)信息進(jìn)行編碼實(shí)現(xiàn)密碼分析截收者在不知道解密密鑰及通信者所采用的加密體制的細(xì)節(jié)條件下,對(duì)密文進(jìn)行分析,試圖獲取機(jī)密信息。研究分析解密規(guī)律的科學(xué)稱作密碼分析學(xué)。密碼分析在外交、軍事、公安、商業(yè)等方面都具有重要作用,也是研究歷史、考古、古語(yǔ)言學(xué)和古樂(lè)理論的重要手段之一。2022/11/1573密碼分析截收者在不知道解密密鑰及通信者所采用的加密體制的密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的,兩者密切有關(guān)但追求的目標(biāo)相反。兩者解決問(wèn)題的途徑有很大差別
密碼設(shè)計(jì)是利用數(shù)學(xué)來(lái)構(gòu)造密碼密碼分析除了依靠數(shù)學(xué)、工程背景、語(yǔ)言學(xué)等知識(shí)外,還要靠經(jīng)驗(yàn)、統(tǒng)計(jì)、測(cè)試、眼力、直覺(jué)判斷能力……,有時(shí)還靠點(diǎn)運(yùn)氣。2022/11/1574密碼設(shè)計(jì)和密碼分析是共生的、又是互逆的,兩者密切有關(guān)但追求的1.3.1保密系統(tǒng)模型信源Mm加密器解密器接收者m非法接入者搭線信道(主動(dòng)攻擊)C’搭線信道(被動(dòng)攻擊)密碼分析員m‘密鑰源K1k1密鑰源K2k2密鑰信道明文消息空間M,密文消息空間C,密鑰空間K1和K2,在單鑰體制下K1=K2=K;總體(M,C,K1,K2,EK1,DK2)為保密通信系統(tǒng)2022/11/15751.3.1保密系統(tǒng)模型信源m加密器解密器接收者m非法接入者
保密系統(tǒng)應(yīng)當(dāng)滿足的要求系統(tǒng)即使達(dá)不到理論上是不可破的,即pr{m’=m}=0,也應(yīng)當(dāng)為實(shí)際上不可破的。就是說(shuō),從截獲的密文或某些已知明文密文對(duì),要決定密鑰或任意明文在計(jì)算上是不可行的。(計(jì)算安全)系統(tǒng)的保密性不依賴于對(duì)加密體制或算法的保密,而依賴于密鑰。這是著名的Kerckhoff原則。加密和解密算法適用于所有密鑰空間中的元素。系統(tǒng)便于實(shí)現(xiàn)和使用。2022/11/1576
保密系統(tǒng)應(yīng)當(dāng)滿足的要求2022/11/10241.3.2密碼體制分類密碼體制有2大類:?jiǎn)舞€體制(One-keysystem):加密密鑰和解密密鑰相同。雙鑰體制(Two-keysystem):加密密鑰和解密密鑰不同。2022/11/15771.3.2密碼體制分類密碼體制有2大類:2022/11/1密碼體制分類單鑰體制加密器EK解密器DK密文明文明文K密鑰產(chǎn)生器K2022/11/1578密碼體制分類單鑰體制加密器解密器密文明文明文K密鑰分類:流密碼(Streamcipher)明文逐位加密分組密碼(Blockcipher)明文逐組加密單鑰體制不僅可用于數(shù)據(jù)加密,也可用于消息的認(rèn)證。單鑰體制研究熱點(diǎn)密鑰管理(Keymanagement)。密鑰產(chǎn)生、分配、存儲(chǔ)、銷毀等2022/11/1579分類:2022/11/1027密碼體制分類
雙鑰體制雙鑰體制或公鑰體制(Publickeysystem)(Diffie和Hellman,1976)
每個(gè)用戶都有一對(duì)選定的密鑰(公鑰k1;私鑰k2),公開的密鑰k1可以像電話號(hào)碼一樣進(jìn)行注冊(cè)公布。2022/11/1580密碼體制分類雙鑰體制雙鑰體制或公鑰體制(Publicke公鑰體制的主要特點(diǎn)加密和解密能力分開可以實(shí)現(xiàn)多個(gè)用戶加密的消息只能由一個(gè)用戶解讀(用于公共網(wǎng)絡(luò)中實(shí)現(xiàn)保密通信)只能由一個(gè)用戶加密消息而使多個(gè)用戶可以解讀(可用于認(rèn)證系統(tǒng)中對(duì)消息進(jìn)行數(shù)字簽字)。無(wú)需事先分配密鑰。2022/11/1581公鑰體制的主要特點(diǎn)加密和解密能力分開2022/11/1029對(duì)稱密碼加解密速度快適合文件加密密鑰管理困難非對(duì)稱密碼短消息加密解決密鑰分配和管理問(wèn)題,適合簽名和認(rèn)證安全基礎(chǔ)基于一個(gè)數(shù)學(xué)困難問(wèn)題綜合運(yùn)用對(duì)稱密碼技術(shù)和非對(duì)稱密碼技術(shù)。比較2022/11/1582對(duì)稱密碼比較2022/11/1030
1.3.3密碼可能經(jīng)受的攻擊攻擊類型攻擊者擁有的資源惟密文攻擊加密算法截獲的部分密文已知明文攻擊加密算法,截獲的部分密文和相應(yīng)的明文選擇明文攻擊加密算法加密黑盒子,可加密任意明文得到相應(yīng)的密文選擇密文攻擊加密算法解密黑盒子,可解密任意密文得到相應(yīng)的明文2022/11/15831.3.3密碼可能經(jīng)受的攻擊攻擊類型攻擊者擁有的資源惟密上述攻擊的目的是確定所使用的密鑰。這四種攻擊類型的強(qiáng)度按序遞增,惟密文攻擊是最弱的攻擊。選擇密文攻擊是最強(qiáng)的一種攻擊。如果一個(gè)密碼系統(tǒng)能抵抗選擇密文攻擊,那么它能抵抗其余三種攻擊。2022/11/1584上述攻擊的目的是確定所使用的密鑰。2022/11/1032密碼分析方法
-窮舉破譯法
對(duì)截收的密報(bào)依次用各種可解的密鑰試譯,直到得到有意義的明文;只要有足夠多的計(jì)算時(shí)間和存儲(chǔ)容量,原則上窮舉法總是可以成功的。但實(shí)際中,任何一種能保障安全要求的實(shí)用密碼都會(huì)設(shè)計(jì)得使這一方法在實(shí)際上是不可行的。
2022/11/1585密碼分析方法
-窮舉破譯法常見(jiàn)的三字母組合:THE、ING、AND、HER、ERE、ENT、THA、NTH、WAS、ETH、FOR、DTH等。
常見(jiàn)的雙字母組合:TH、HE、IN、ER、RE、AN、ON、EN、AT;-統(tǒng)計(jì)分析法2022/11/1586常見(jiàn)的三字母組合:THE、ING、AND、HER、ERE、E其他分析方法線性分析差分分析插值攻擊生日攻擊等等2022/11/1587其他分析方法線性分析2022/11/10351.4幾種古典密碼代換(Substitution)密碼。明文中的字母由其他字母、數(shù)字或符號(hào)所取代的一種方法。單表代換多表代換置換(Permutation)密碼。換位就是重新排列消息中的字母。2022/11/15881.4幾種古典密碼代換(Substitution)密碼。明文著名的Caesar密碼設(shè)明文為:China
加密:C:對(duì)應(yīng)著字母F;
h:對(duì)應(yīng)著字母K;
i:對(duì)應(yīng)著字母L;
n:對(duì)應(yīng)著字母Q;
a:對(duì)應(yīng)著字母D。密文為“FKLQD”。Caesar密碼:據(jù)說(shuō)愷撒率先使用,因此這種加密方法被稱為愷撒密碼?;舅枷胧牵和ㄟ^(guò)把字母移動(dòng)一定的位數(shù)來(lái)實(shí)現(xiàn)加密和解密。例如,如果密匙是把明文字母的位數(shù)向后移動(dòng)三位。2022/11/1589著名的Caesar密碼設(shè)明文為:ChinaCaesar密碼解密:
F:對(duì)應(yīng)著C;
K:對(duì)應(yīng)著H;
L:對(duì)應(yīng)著I;
Q:對(duì)應(yīng)著N;
D:對(duì)應(yīng)著A。即“FKLQD”經(jīng)Caesar密碼解密恢復(fù)為“CHINA”(不區(qū)分大小寫)2022/11/1590解密:F:對(duì)應(yīng)著C;2022/11/1038Caesar數(shù)學(xué)表示加密與解密算法:c≡E3(m)≡m+3mod26m≡D3(c)≡c-3mod26屬于單字母簡(jiǎn)單替換密碼-單表代換密碼結(jié)構(gòu)過(guò)于簡(jiǎn)單建立字母和數(shù)字間對(duì)應(yīng)關(guān)系2022/11/1591Caesar數(shù)學(xué)表示加密與解密算法:建立字母和數(shù)字間對(duì)應(yīng)關(guān)系移位密碼c≡Ek(m)≡m+kmod26m≡Dk(c)≡c-kmod26仿射密碼c≡Ea,b(m)≡am+bmod26m≡Da,b(c)≡a-1(c-b)mod26(a,26)≡1考慮上述密碼的安全性所有單表代換密碼都難以經(jīng)受語(yǔ)言特性的統(tǒng)計(jì)攻擊,單表代換保持明文的統(tǒng)計(jì)特性不變。加密明文hot。hot轉(zhuǎn)化為數(shù)字7,14和19。c≡Ea,b(m)≡7m+3mod26密文串?dāng)?shù)字是為0,23和6,即AXG。其他的單表代換密碼2022/11/1592移位密碼考慮上述密碼的安全性所有單表代換密碼都難以經(jīng)受語(yǔ)言特加密Ci≡AMi+B(modN)解密Mi≡A-1(Ci-B)(modN)A是modN的n*n的可逆陣B一般取0向量Mi=(m1,m2,…mn)T明文分組Ci=(c1,c2,…cn)T密文分組i=1,2,…多表代換密碼-Hill密碼2022/11/1593加密Ci≡AMi+B(modN)多表代換密碼-Hill假定密鑰是A=加密明文july??jī)蓚€(gè)明文組ju
(9,20)和ly(11,24)。july的加密是delw。對(duì)Hill密碼的已知明文攻擊?對(duì)Hill密碼的惟密文攻擊?完全隱藏了單字母的頻率2022/11/1594假定密鑰是A=july的加密是delw。對(duì)Hill密碼的已知Hill密碼的破譯(已知明文攻擊)輸入明文、密文各2個(gè)分組,設(shè)(m[0],m[1]),(m[2],m[3])和對(duì)應(yīng)的(c[0],c[1]),(c[2],c[3])滿足A=mod26。2022/11/1595Hill密碼的破譯(已知明文攻擊)輸入明文、密文各2個(gè)分組,模m下逆矩陣的存在性判斷和求解在對(duì)于2×2矩陣A=,如果逆矩陣存在,由線性代數(shù)A-1=。在模26下,A-1=()-1mod26。矩陣A的逆存在的充分條件是在模26下存在逆元。2022/11/1596模m下逆矩陣的存在性判斷和求解在對(duì)于2×2矩陣A=算法描述及實(shí)現(xiàn)選擇一個(gè)二階可逆方陣a,即Hill密碼的密鑰矩陣。將明文字符串轉(zhuǎn)化為數(shù)字。分組,每?jī)蓚€(gè)數(shù)字作為一組m(2維列向量),假設(shè)明文為偶數(shù)個(gè)字符。方陣a乘以m,得新2維列向量c=ammod26。重復(fù)步驟④,直到所有分組被加密。將數(shù)字轉(zhuǎn)化為密文字符串。加密算法描述2022/11/1597算法描述及實(shí)現(xiàn)選擇一個(gè)二階可逆方陣a,即Hill密碼的密運(yùn)行結(jié)果2022/11/1598運(yùn)行結(jié)果2022/11/1046單表代換與多表代換密碼比較單表代換
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年船舶潤(rùn)滑油供應(yīng)合同
- 2025年機(jī)關(guān)單位臨時(shí)工兼職人員合同
- 2025年積分銷售合同協(xié)議書示例
- 2025年醫(yī)療設(shè)備策劃合作租賃與銷售框架合同
- 2025年住宅項(xiàng)目園林景觀設(shè)計(jì)合同
- 2025年農(nóng)地耕作權(quán)交換協(xié)議
- 2025年專利技術(shù)合同爭(zhēng)議處理方法
- 2025年企業(yè)資產(chǎn)重組授權(quán)代理協(xié)議指導(dǎo)
- 2025年智能穿戴項(xiàng)目申請(qǐng)報(bào)告模式
- 2025年共同投資合作成果合作協(xié)議書
- 體育賽事招商服務(wù)收費(fèi)方案
- 2025年高考數(shù)學(xué)總復(fù)習(xí):集合與常用邏輯用語(yǔ)(教師卷)
- 肌力分級(jí)護(hù)理課件
- 第三章-自然語(yǔ)言的處理(共152張課件)
- 中學(xué)教學(xué)課件:下第課《認(rèn)識(shí)人工智能》課件
- 《烏有先生歷險(xiǎn)記》注釋版
- 2023版初中語(yǔ)文新課程標(biāo)準(zhǔn)
- 六年級(jí)口算訓(xùn)練每日100道
- 顳下頜關(guān)節(jié)功能障礙的評(píng)估新技術(shù)
- 專項(xiàng)債券在燃?xì)饣A(chǔ)設(shè)施建設(shè)中的融資作用
- 四川省瀘州市2024年中考地理試卷(附解析)
評(píng)論
0/150
提交評(píng)論