期刊文献+
共找到173篇文章
< 1 2 9 >
每页显示 20 50 100
一种面向NPU内存侧信道攻击的安全防护方案
1
作者 胡文澳 严飞 张立强 《信息网络安全》 北大核心 2025年第6期977-987,共11页
随着人工智能技术的快速发展,NPU在智能手机、自动驾驶、边缘计算等领域的应用日益广泛。然而,现有的NPU架构在抵御内存侧信道攻击方面存在不足,攻击者可以通过分析内存访问模式逆向推导出DNN模型的结构和参数。为应对这一挑战,文章提... 随着人工智能技术的快速发展,NPU在智能手机、自动驾驶、边缘计算等领域的应用日益广泛。然而,现有的NPU架构在抵御内存侧信道攻击方面存在不足,攻击者可以通过分析内存访问模式逆向推导出DNN模型的结构和参数。为应对这一挑战,文章提出一种面向NPU内存侧信道攻击的安全防护方案——NPUGuard,该方案通过特征图划分和加密压缩引擎两个关键模块,从增加层边界、混淆数据地址和加密保护数据3个方面提供安全保障。实验结果表明,NPUGuard能够有效增加层边界,使攻击者通过内存侧信道攻击逆向推导的可能网络数量从24种增加到7.86×105种;基于混沌映射的数据加密压缩算法在加密数据的同时,可降低60%的存储空间。此外,NPUGuard仅带来5%的性能损失,处于可接受范围,有效平衡了安全与性能之间的关系。 展开更多
关键词 信道防护 NPU安全 特征图划分 数据加密压缩
在线阅读 下载PDF
面向网络内容隐私的基于身份加密的安全自毁方案 被引量:31
2
作者 熊金波 姚志强 +2 位作者 马建峰 李凤华 刘西蒙 《计算机学报》 EI CSCD 北大核心 2014年第1期139-150,共12页
针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网... 针对网络内容生命周期隐私保护问题,结合多级安全、基于身份的加密(Identity-Based Encryption,IBE)和分布式Hash表(Distributed Hash Table,DHT)网络,提出了一种面向网络内容隐私的基于身份加密的安全自毁方案.为了实现密文安全,将网络内容划分为不同安全等级的隐私内容块,经对称密钥加密转变为原始密文;借助耦合和提取方法,将原始密文变换为耦合密文并进一步分解成提取密文和封装密文,然后将封装密文保存到存储服务提供商.为进一步保护网络内容过期后的隐私安全,对称密钥经IBE加密后的密文与提取密文一起经拉格朗日多项式处理生成混合密文分量并分发到DHT网络中.当超过生存期限,DHT网络节点将自动丢弃所存密文分量,从而使对称密钥和原始密文不可恢复,实现网络内容安全自毁.综合分析表明,与已有方案相比,该方案满足设计目标,不仅能抵抗传统密码分析攻击和蛮力攻击,还能抵抗DHT网络的跳跃和嗅探等Sybil攻击. 展开更多
关键词 网络内容安全 基于身份加密 安全自毁 多级安全 隐私保护 细粒度访问控制
在线阅读 下载PDF
SA-IBE:一种安全可追责的基于身份加密方案 被引量:7
3
作者 曹丹 王小峰 +2 位作者 王飞 胡乔林 苏金树 《电子与信息学报》 EI CSCD 北大核心 2011年第12期2922-2928,共7页
基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密... 基于身份加密(Identity-Based Encryption,IBE)方案中,用户公钥直接由用户身份得到,可以避免公钥基础设施(Public Key Infrastructure,PKI)系统的证书管理负担。但IBE存在密钥托管问题,即私钥生成器(PrivateKey Generator,PKG)能够解密用户密文或泄漏用户私钥,而现有解决方案一般需要安全信道传输私钥,且存在用户身份认证开销大或不能彻底解决密钥托管问题的缺陷。该文提出一种安全可追责的基于身份加密方案,即SA-IBE方案,用户原私钥由PKG颁发,然后由多个密钥隐私机构并行地加固私钥隐私,使得各机构无法获取用户私钥,也不能单独解密用户密文;设计了高效可追责的单点PKG认证方案;并采用遮蔽技术取消了传输私钥的安全信道。文中基于标准的Diffie-Hellman假设证明了SA-IBE方案的安全性、解决密钥托管问题的有效性以及身份认证的可追责性。 展开更多
关键词 基于身份加密(IBE) 密钥托管 安全信道 可追责 遮蔽技术
在线阅读 下载PDF
完全安全的身份基在线/离线加密 被引量:6
4
作者 王占君 李杰 +1 位作者 马海英 王金华 《计算机应用》 CSCD 北大核心 2014年第12期3458-3461,共4页
针对现有身份基在线/离线加密(IBOOE)机制仅满足较弱的选择安全模型,不允许攻击者适应性选择攻击目标的问题,将在线/离线密码技术引入到完全安全的身份基加密方案中,提出一种完全安全的身份基在线/离线加密方案。基于合数阶群上的3个静... 针对现有身份基在线/离线加密(IBOOE)机制仅满足较弱的选择安全模型,不允许攻击者适应性选择攻击目标的问题,将在线/离线密码技术引入到完全安全的身份基加密方案中,提出一种完全安全的身份基在线/离线加密方案。基于合数阶群上的3个静态假设,利用双系统加密技术证明该方案满足完全安全性。与知名的身份基在线/离线加密方案相比,所提方案不仅极大地提高了在线加密的效率,而且更能满足实际系统中对完全安全性的需求。 展开更多
关键词 身份基在线/离线加密 完全安全 双系统加密 可证明安全
在线阅读 下载PDF
格上可撤销的基于身份的适应性安全的加密方案 被引量:6
5
作者 张彦华 胡予濮 +1 位作者 江明明 来齐齐 《电子与信息学报》 EI CSCD 北大核心 2015年第2期423-428,共6页
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上... 用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。 展开更多
关键词 密码学 基于身份加密 用户撤销 适应性身份安全
在线阅读 下载PDF
选择密文安全的基于身份的广播加密方案 被引量:8
6
作者 刘潇 刘巍然 +1 位作者 伍前红 刘建伟 《密码学报》 CSCD 2015年第1期66-76,共11页
本文提出一种基于身份的广播加密方案,证明方案在适应性选择密文攻击下的语义安全性.与现有Delerablée基于身份的广播加密方案相比,Delerablée方案仅证明选择明文安全性,本文的方案仅额外引入一个哈希函数即获得选择密文安全... 本文提出一种基于身份的广播加密方案,证明方案在适应性选择密文攻击下的语义安全性.与现有Delerablée基于身份的广播加密方案相比,Delerablée方案仅证明选择明文安全性,本文的方案仅额外引入一个哈希函数即获得选择密文安全性.方案改进了基于身份加密中的Boyen-Mei-Waters方法,该方法可将选择明文安全的(l+1)-层次基于身份的加密方案转换为选择密文安全的l-层次基于身份的加密方案.与之对比,本文在广播身份集合中增加一个虚拟用户而非一个层用户.加密时,加密算法计算与接收用户集合相关部分的哈希值,并将其看作虚拟用户的身份,从而进行广播.解密时,解密算法重新计算此哈希值,并利用密文内部的关联特性验证广播数据的有效性,以此获得选择密文安全性.在随机预言机模型中,基于通用指数Diffie-Hellman确定性假设,证明了新方案的选择密文安全性.本文的构造紧致且高效,适宜在实际安全通信系统中使用. 展开更多
关键词 基于身份的广播加密 选择密文安全
在线阅读 下载PDF
可证安全的基于身份条件代理重加密方案 被引量:4
7
作者 叶伟伟 欧庆于 魏巍 《计算机工程》 CAS CSCD 北大核心 2017年第9期194-198,204,共6页
基于传统公钥密码体制的条件代理重加密已较为成熟,但在细粒度的层次上基于身份的代理重加密方案难以控制代理人权限。为此,提出一种基于身份的条件代理重加密方案。通过在随机预言模型下将方案的安全性规约到DBDH问题,以证明在自适应... 基于传统公钥密码体制的条件代理重加密已较为成熟,但在细粒度的层次上基于身份的代理重加密方案难以控制代理人权限。为此,提出一种基于身份的条件代理重加密方案。通过在随机预言模型下将方案的安全性规约到DBDH问题,以证明在自适应攻陷模型下的选择密文安全性。分析结果表明,与传统加密方案相比,该方案实用性强,效率高,安全性较好。 展开更多
关键词 基于身份 代理重加密 随机预言模型 可证明安全 选择密文安全
在线阅读 下载PDF
一种可信安全的层次式基于身份加密系统 被引量:3
8
作者 王小峰 陈培鑫 +1 位作者 周寰 苏金树 《电子学报》 EI CAS CSCD 北大核心 2016年第7期1521-1529,共9页
本文提出一种可信安全的层次式基于身份加密系统T-HIBE,通过层次式分布化的用户私钥产生,以及私钥用户盲因子、用户私钥编号因子和PKG私钥编号因子技术,解决了层次式私钥生成机构的密钥托管和私钥安全传输问题,支持系统高效的用户身份... 本文提出一种可信安全的层次式基于身份加密系统T-HIBE,通过层次式分布化的用户私钥产生,以及私钥用户盲因子、用户私钥编号因子和PKG私钥编号因子技术,解决了层次式私钥生成机构的密钥托管和私钥安全传输问题,支持系统高效的用户身份一次认证和可追责性.基于标准的BDH难题假设,文章证明了基本T-HIBE机制和完全T-HIBE机制分别具有IND-s ID-OWE和IND-s ID-CCA安全性. 展开更多
关键词 层次化基于身份加密 密钥托管 密钥安全传输 认证可追责 抗串谋
在线阅读 下载PDF
完全安全的等级身份基在线/离线加密 被引量:2
9
作者 王占君 马海英 王金华 《计算机应用》 CSCD 北大核心 2015年第9期2522-2526,2534,共6页
针对现有等级身份基加密(HIBE)中的加密算法很难适用于轻量级设备的问题,提出一种完全安全的等级身份基在线/离线加密机制。该机制将在线/离线密码技术引入到等级身份基加密中,其加密算法被分解成离线和在线两个加密算法。离线加密算法... 针对现有等级身份基加密(HIBE)中的加密算法很难适用于轻量级设备的问题,提出一种完全安全的等级身份基在线/离线加密机制。该机制将在线/离线密码技术引入到等级身份基加密中,其加密算法被分解成离线和在线两个加密算法。离线加密算法在不知道明文和接收者身份的前提下,对加密所需的幂乘等复杂计算进行预处理,使得在线加密算法一旦获知消息和接收者身份,仅需执行少量简单计算即可生成密文。实验结果表明,该机制极大地提高了HIBE的加密效率,非常适用于轻量级设备,并证明其具有完全安全性。 展开更多
关键词 在线/离线加密 等级身份加密 完全安全 轻量级设备
在线阅读 下载PDF
标准模型下选择密文安全的基于身份加密方案 被引量:2
10
作者 刘振华 胡予濮 张襄松 《计算机科学》 CSCD 北大核心 2009年第10期64-67,共4页
Waters在欧密2005上提出的基于身份加密方案是选择明文安全的,这就使得该方案很难应用于一些安全性要求较高的环境中。针对这一问题,设计了一个标准模型下选择密文安全的基于身份的加密扩展方案。该扩展方案基于Waters的方案,其密文中... Waters在欧密2005上提出的基于身份加密方案是选择明文安全的,这就使得该方案很难应用于一些安全性要求较高的环境中。针对这一问题,设计了一个标准模型下选择密文安全的基于身份的加密扩展方案。该扩展方案基于Waters的方案,其密文中增加一个附加信息,而扩展方案是选择密文安全的,所以解决了Waters方案仅达到选择明文安全的问题。在标准模型下,扩展方案的安全性归约为判定性双线性Diffie-Hellman困难假设。安全性分析表明,扩展方案抵抗自适应选择密文攻击是不可区分的。 展开更多
关键词 公钥密码 基于身份加密 选择密文安全 双线性对 标准模型
在线阅读 下载PDF
前向安全的基于身份加密方案 被引量:2
11
作者 杨浩淼 孙世新 李洪伟 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期534-537,共4页
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式... 构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。 展开更多
关键词 前向安全 基于身份加密 密钥泄漏 密钥非交互式更新
在线阅读 下载PDF
标准模型下增强的无需安全信道的带关键词搜索的公钥加密
12
作者 方黎明 黄志球 王建东 《计算机科学》 CSCD 北大核心 2015年第11期197-202,共6页
Baek,Safavi-Naini和Susilo提出了无需安全信道的带关键词搜索的公钥加密方案。该方案中的安全模型限制了攻击者的能力,并且方案是在随机预言模型下可证安全的。然而在随机预言模型下证明安全的方案在实际执行中会导致不安全。通过改进... Baek,Safavi-Naini和Susilo提出了无需安全信道的带关键词搜索的公钥加密方案。该方案中的安全模型限制了攻击者的能力,并且方案是在随机预言模型下可证安全的。然而在随机预言模型下证明安全的方案在实际执行中会导致不安全。通过改进安全模型使得攻击者能力更强,即允许攻击者获得非挑战密文和陷门之间的关系,同时构造了在增强的安全模型下不使用随机预言机可证安全的带关键词搜索的公钥加密方案。 展开更多
关键词 公钥加密 可搜索加密 无需安全信道 标准模型
在线阅读 下载PDF
基于区块链的MEC环境身份认证与密钥协商
13
作者 邓昀 刘瑾 陈守学 《计算机工程与设计》 北大核心 2025年第7期1959-1966,共8页
针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考... 针对移动边缘计算环境中存在的边缘安全和用户隐私问题,提出一种基于区块链的轻量级密钥身份认证协议。结合区块链技术和预分配密钥方法,采用椭圆曲线加密算法和哈希消息认证码,解决用户与边缘端之间的相互认证与密钥协商问题。充分考虑边缘服务器低安全性问题,边缘密钥的存储与认证都在区块链完成,通过智能合约实现对密钥的高效安全管理。实验结果表明,该协议不仅满足基本的安全要求,提高了边缘安全性,相对于现有方案还具有一定效率优势。 展开更多
关键词 移动边缘计算 区块链 智能合约 椭圆曲线加密算法 智能移动设备 身份认证 边缘安全
在线阅读 下载PDF
完全安全匿名的身份型广播加密方案
14
作者 孙瑾 胡予濮 《上海交通大学学报》 EI CAS CSCD 北大核心 2013年第7期1103-1108,共6页
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无... 针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求. 展开更多
关键词 标准模型 广播加密 基于身份的密码 可证明安全 双系统密码
在线阅读 下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案 被引量:1
15
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
在线阅读 下载PDF
非安全信道下的高效可搜索加密方案 被引量:5
16
作者 程晋雪 许春根 +2 位作者 徐磊 赵泽茂 薛春阳 《计算机工程》 CAS CSCD 北大核心 2019年第7期188-193,共6页
为对云存储技术中的密文数据进行安全检索,提出一种非安全信道下的可搜索加密方案,并给出将双系统加密方案转换到非安全信道下的双系统可搜索加密方案的一般方法。云端服务器通过与用户提供的关键词相对应的陷门,从大量加密文件中检索... 为对云存储技术中的密文数据进行安全检索,提出一种非安全信道下的可搜索加密方案,并给出将双系统加密方案转换到非安全信道下的双系统可搜索加密方案的一般方法。云端服务器通过与用户提供的关键词相对应的陷门,从大量加密文件中检索包含特定关键词的文件,而无需获知关于云中原始文件的任何信息。分析结果表明,与传统可搜索加密数据检索方案相比,该方案能够缩短陷门与密文的长度,且验证过程仅需2次双线性对运算。 展开更多
关键词 数据检索 双系统 可搜索加密 安全信道 合数阶双线性群
在线阅读 下载PDF
无安全信道的高效可搜索公钥加密方案 被引量:4
17
作者 李士强 杨波 +1 位作者 王涛 周彦伟 《密码学报》 CSCD 2019年第3期283-292,共10页
在云存储应用中,出于对数据安全和隐私保护的需求,用户将数据上传到云服务器之前往往需要对其进行加密.可搜索加密技术的出现有效地满足了用户在密文数据中搜索的需求.可搜索公钥加密相较于可搜索对称加密能够实现在密文上复杂的逻辑运... 在云存储应用中,出于对数据安全和隐私保护的需求,用户将数据上传到云服务器之前往往需要对其进行加密.可搜索加密技术的出现有效地满足了用户在密文数据中搜索的需求.可搜索公钥加密相较于可搜索对称加密能够实现在密文上复杂的逻辑运算,功能更强大.传统基于关键词搜索的可搜索公钥加密假设用户和云服务器之间存在一个安全可信信道来传输陷门,从而防止陷门隐私的泄露.然而这一假设在很多场景下是不满足的. Baek等人首次提出了无安全信道的公钥可搜索加密(SCF-PEKS)方案来解决公钥可搜索加密机制中的这一缺陷,但是他们的方案只在随机谕言机模型下证明了安全性.本文在合数阶双线性群下,提出了一个在标准模型下安全高效的SCF-PEKS方案,基于判定性子群假设和DBDH假设,证明了本文方案可抵抗选择关键词攻击(IND-SCF-CKA).跟现有在标准模型下构造的相关方案相比,本文方案具有更简洁的构造和更好的安全性能. 展开更多
关键词 云存储 可搜索加密 无安全信道 标准模型
在线阅读 下载PDF
基于信道加密的量子安全直接通信 被引量:3
18
作者 钱鹏 李兴华 《量子电子学报》 CAS CSCD 北大核心 2015年第6期686-690,共5页
基于量子信道加密原理,结合Ping-Pong协议控制模式和信息模式的概念,提出了一个量子安全直接通信协议。在此协议中,发送者和接收者用n对Bell态作为量子信道,发送者用controlled-Not操作将单粒子纠缠入量子信道,接收者用controlled-Not... 基于量子信道加密原理,结合Ping-Pong协议控制模式和信息模式的概念,提出了一个量子安全直接通信协议。在此协议中,发送者和接收者用n对Bell态作为量子信道,发送者用controlled-Not操作将单粒子纠缠入量子信道,接收者用controlled-Not操作将单粒子与量子信道解纠缠。通信双方依次执行控制模式和信息模式,控制模式检测窃听,信息模式发送秘密信息。控制模式和信息模式均不会对已建立的量子信道造成破坏,因此建立量子信道的过程仅需执行一次,此后通信双方可以反复进行控制模式和信息模式,从而不断进行窃听检测和秘密信息传输。 展开更多
关键词 量子光学 量子安全直接通信 信道加密 窃听检测
在线阅读 下载PDF
基于身份加密的安全电子邮件系统 被引量:2
19
作者 彭海涛 史清华 《计算机工程》 CAS CSCD 北大核心 2005年第13期124-125,150,共3页
基于身份加密是一种以用户的身份标识符作为公钥的加密体制,文章介绍了基于身份的加密方案,与PKI进行了比较。分析了基于身份加密的电子邮件系统的交互模型和安全设计,给出了系统的具体实现。
关键词 基于身份加密 安全电子邮件 信任机构 PKI
在线阅读 下载PDF
基于多级身份验证和轻量级加密的电力物联网数据安全系统设计 被引量:40
20
作者 任天宇 王小虎 +3 位作者 郭广鑫 王磊 叶志远 唐加文 《南京邮电大学学报(自然科学版)》 北大核心 2020年第6期12-19,共8页
电力物联网大数据的安全问题给电力物联网云架构带来了挑战,为了克服该问题,文中提出了一种基于多级身份验证和轻量级加密的电力物联网数据安全方案。电力物联网设备产生的数据通过随机森林网络分类为敏感数据和非敏感数据,并使用三种... 电力物联网大数据的安全问题给电力物联网云架构带来了挑战,为了克服该问题,文中提出了一种基于多级身份验证和轻量级加密的电力物联网数据安全方案。电力物联网设备产生的数据通过随机森林网络分类为敏感数据和非敏感数据,并使用三种对硬件资源要求较低的轻量级对称加密算法对数据进行加密,敏感数据使用RC6和Fiestel加密算法进行加密,非敏感数据使用SM4算法进行加密。同时为了保护云存储的数据免受恶意用户的侵害,还提出了一种具有信任机构的多级身份验证方案。结果表明,在安全强度、加密时间和解密时间上,文中提出的方法取得了比FCS.CP-ABE和MCP-ABE方法更好的性能。 展开更多
关键词 电力物联网 云计算 数据安全 多级身份验证 轻量级加密 大数据 随机森林
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部