sun99
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
100、CoCoA:高效并发连续组密钥协商协议解析
本文详细解析了 CoCoA 协议,一种高效的并发连续组密钥协商协议。该协议通过优化通信复杂度和引入创新性的设计,解决了传统 CGKA 协议在并发操作和通信效率上的问题。文章介绍了 CoCoA 的执行流程、安全性机制、性能优势以及在大规模群组通信、云计算和物联网等领域的应用前景。原创 2025-08-31 01:44:58 · 119 阅读 · 0 评论 -
99、无配对短盲签名与并发连续组密钥协商方案解析
本文详细解析了无配对短盲签名中的部分盲签名方案PBS及其在盲性和OMUF安全性方面的独特性质与证明方法。同时,文章还介绍了并发连续组密钥协商方案CoCoA,该方案通过服务器辅助和多轮更新的方式,解决了现有群组端到端加密协议在扩展性和安全性上的瓶颈问题,实现了低通信成本和快速恢复安全的目标。原创 2025-08-30 11:48:14 · 42 阅读 · 0 评论 -
98、无配对盲签名技术解析
本文深入解析了一种无配对盲签名技术,重点分析了其在通用群模型(GGM)和代数群模型(AGM)下的高效盲签名方案。文章详细证明了引理3,并介绍了BS1和BS3两种盲签名方案。BS1在GGM中基于通用群假设,其安全性与离散对数问题相当,并通过一系列游戏归约证明了其一次性不可伪造性(OMUF)。BS3则在AGM中基于离散对数问题,针对代数敌手提供了盲签名的安全性保障。两种方案均具备完美盲性和高效性,为盲签名技术的理论研究和实际应用提供了重要参考。原创 2025-08-29 15:28:26 · 43 阅读 · 0 评论 -
97、无配对盲签名技术解析
本文深入解析无配对盲签名技术,重点介绍WFROS问题的定义及其安全性下界证明。详细分析了盲签名方案BS1、BS2和BS3的工作原理及其在不同模型(GGM和AGM)下的安全性证明思路。文章还探讨了如何实现部分盲性,并对不同签名方案的特点和应用场景进行了对比总结,为理解无配对盲签名技术提供了全面的理论指导。原创 2025-08-28 12:55:06 · 42 阅读 · 0 评论 -
96、汉明距离的属性保留哈希与无配对盲签名方案
本文深入探讨了密码学中的两个重要技术:基于汉明距离的属性保留哈希(PPH)构造和无配对盲签名方案。PPH部分通过鲁棒集合编码实现汉明距离属性的保留,并对压缩率和输出长度下界进行了理论分析。无配对盲签名方案则提供了首个实用的三移动并发安全协议,具有短签名和可证明安全性优势。文章还介绍了相关技术的应用场景,并展望了未来的研究方向。原创 2025-08-27 12:24:23 · 35 阅读 · 0 评论 -
95、基于标准假设的汉明距离属性保留哈希函数
本文介绍了一种基于标准假设的汉明距离属性保留哈希函数,用于安全高效地处理集合信息。该方法结合 t - 独立哈希函数和格密码学中的 SIS 问题,构建了一种鲁棒集合编码,解决了传统可逆布隆查找表(IBLT)在对抗性输入下的安全性问题。通过一系列理论证明和复杂度分析,展示了该方法在数据隐私保护、数据去重和密码学协议等场景中的应用价值。原创 2025-08-26 16:08:08 · 35 阅读 · 0 评论 -
94、基于身份基加密的动态合谋受限功能加密与汉明距离属性保留哈希函数
本文探讨了基于身份基加密(IBE)构建动态合谋受限的功能加密方案,以及从标准假设出发构建汉明距离属性保留哈希函数(PPH)的创新方法。功能加密部分介绍了1 - 受限合谋带标签FE的非自适应安全构建及其升级到自适应安全的转换方法,保证了更高的安全性与实用性。汉明距离PPH函数的新构建方法基于格密码学中的硬度假设,实现了安全性、计算效率和哈希值大小的显著优势。这些技术为密码学的实际应用提供了更可靠的解决方案,并为未来的信息安全领域提供了广阔的研究前景。原创 2025-08-25 14:23:10 · 63 阅读 · 0 评论 -
93、动态勾结受限功能加密:从理论到实践
本文深入探讨了动态勾结受限功能加密(Dynamic Collusion Bounded FE)和标记功能加密(Tagged Functional Encryption)的相关概念、构造方法及安全性证明。重点介绍了从静态勾结受限 FE 方案升级到动态勾结受限 FE 方案的构造方法,以及如何将标记 FE 方案转换为弱最优静态勾结 FE 方案。此外,还分析了这些技术在云计算和物联网等实际场景中的应用潜力,并探讨了潜在的优化方向,如标签空间优化、加密解密算法优化以及客户端-服务器框架的改进。通过对比不同加密方案的性原创 2025-08-24 16:23:51 · 44 阅读 · 0 评论 -
92、功能加密中的动态抗合谋性研究
本文探讨了功能加密(FE)中的动态抗合谋性,回顾了有界抗合谋性研究的发展历程,重点分析了静态与动态有界合谋 FE 方案的语法、安全性定义及实际应用。通过对比不同学者提出的方案,展示了从静态到动态有界抗合谋 FE 的演进过程。同时,本文讨论了动态抗合谋 FE 在云计算和物联网等领域的应用潜力,并指出了其面临的性能和安全挑战。最后,总结了动态抗合谋 FE 的研究意义及未来发展方向。原创 2025-08-23 16:20:04 · 58 阅读 · 0 评论 -
91、基于身份加密的动态合谋受限功能加密
本文提出了一种基于身份加密的动态有界合谋抗性功能加密(FE)方案,旨在解决传统静态有界合谋FE系统中合谋界限固定的局限性。通过引入动态合谋模型,加密者可以在加密时灵活选择合谋界限,从而在性能开销与安全性之间进行权衡。文章核心技术包括弱最优性转换、标记FE方案、合谋界限放大以及基于IBE的标记嵌入,最终构建了一个高效、灵活且具备模拟安全性的FE系统。该方案在云计算、物联网和金融领域具有广泛的应用前景,并为后量子时代的密码安全提供了可行的解决方案。原创 2025-08-22 13:09:07 · 53 阅读 · 0 评论 -
90、隐匿于无形:通过随机编程实现内存紧凑证明
本文探讨了加密方案中内存紧凑的安全性证明技术。通过分析不同安全性定义(如AE-⋄和CCA-w)下的归约方法,研究如何在避免存储大量中间信息的前提下,实现高效的安全性证明。重点包括EtP[NE, F]的AE-⋄安全性证明、公钥加密的左-右CCA安全性归约,以及与随机不可区分的CCA安全性分析。文章比较了标准证明与改进证明的差异,揭示了现有方法的优势与局限,并为未来的研究方向提供了展望。原创 2025-08-21 09:21:18 · 45 阅读 · 0 评论 -
89、密码学安全证明中的内存紧性研究
本文探讨了密码学安全证明中的内存紧性问题,重点分析了数字签名和加密方案中的归约方法。通过研究从1UFCMA到mUFRMA的安全归约,以及RSA-PFDH和Encrypt-then-PRF等方案的安全性证明,展示了在特定构造下如何实现时间、内存和优势都紧的高效归约。这些成果为设计更安全、高效的密码学方案提供了理论支持,并揭示了在内存受限环境下平衡安全性和性能的新方向。原创 2025-08-20 15:35:41 · 59 阅读 · 0 评论 -
88、隐匿于无形:通过随机编程实现内存紧凑证明
本文探讨了通过随机编程实现内存紧凑证明的方法,重点研究了数字签名方案的多挑战安全性。通过引入新的安全概念UFRMA,并利用随机函数和消息分布特性,提出了高效的归约策略,解决了从单挑战安全性到多挑战安全性的紧密归约问题。文章适用于可提取和弱可提取消息分布场景,为内存紧凑性背景下的安全性证明提供了新思路和方法。原创 2025-08-19 09:41:24 · 29 阅读 · 0 评论 -
87、隐匿于无形:通过随机编程实现内存紧致证明
本文介绍了一种新的内存紧致归约技术,通过高效标记、消息编码等方法,将底层计算问题的时间-内存难度与密码方案的安全性相关联。该技术在数字签名、认证加密和选择密文安全等多个领域实现了内存紧致的归约,为密码学安全证明提供了更精确的工具。原创 2025-08-18 09:26:53 · 63 阅读 · 0 评论 -
86、快速简单的部分不经意伪随机函数及其应用与内存紧凑证明技术
本文围绕部分不经意伪随机函数(POPRF)展开,重点研究了3HashSDHI协议的请求隐私性与安全性,并探讨了其在匿名令牌、密码泄露警报及认证密钥交换等场景中的应用优势。同时,文章介绍了新型内存紧凑归约技术,通过利用随机字符串隐藏状态信息,实现了在数字签名、认证加密以及CCA安全性证明中的高效安全分析。研究表明,这些技术在降低内存开销的同时提升了安全证明的精确性,为资源受限环境下的密码学方案提供了新的思路与解决方案。原创 2025-08-17 10:53:14 · 47 阅读 · 0 评论 -
85、快速简单的部分遗忘伪随机函数及其应用
本文介绍了一种新的部分遗忘伪随机函数(POPRF)——3HashSDHI(简称3H)。该方案结合了2HashDH和DY PRF的优点,通过引入新的哈希函数和盲评估协议,实现了请求隐私保护和可验证性。其核心计算基于素数阶群和离散对数问题,并通过非交互式零知识证明(NIZK)提供可验证性。3HashSDHI在匿名令牌系统、隐私保护日志记录和密码学协议中具有广泛应用前景。文章还分析了其安全性,并与其他OPRF方案进行了比较,突出了其在计算复杂度、带宽需求和支持公共元数据方面的优势。原创 2025-08-16 10:42:13 · 39 阅读 · 0 评论 -
84、快速简单的部分遗忘伪随机函数及其应用
本文介绍了部分遗忘伪随机函数(POPRF)的概念、语法和安全定义,并探讨了其在密码学和安全通信领域的应用。通过增强安全性、简化部署和提供客户端隐私保护,POPRF 在非对称密码认证密钥交换(PAKE)、隐私保护通信以及部分盲签名相关场景中展现出重要价值。文章还分析了 POPRF 与部分盲签名的关系,并展望了其在区块链等新兴技术领域的应用前景。原创 2025-08-15 15:08:53 · 44 阅读 · 0 评论 -
83、快速简单的部分遗忘伪随机函数及其应用
本文介绍了一种新的部分遗忘伪随机函数(POPRF)——3HashSDHI,结合了2HashDH OPRF和Dodis-Yampolskiy PRF的优点,不依赖双线性对,性能优越且支持公共输入。文章形式化了POPRF的安全概念,分析了3HashSDHI的安全性,并探讨了其在一次性匿名凭证、密码泄露警报等隐私保护协议中的应用。此外,还讨论了其在部分盲签名中的潜力以及未来的研究方向。原创 2025-08-14 11:54:52 · 30 阅读 · 0 评论 -
82、多指定接收者签名公钥加密方案解析
本文解析了多指定接收者签名公钥加密方案(MDRS-PKE),该方案结合PKEBC和MDVS两种基础加密方案,实现多接收者场景下的多种安全属性,包括正确性、一致性、不可伪造性、IND-CCA-2安全性、IK-CCA-2安全性和离线记录安全性。文章详细分析了其构造过程、安全性证明思路、潜在攻击场景及防范措施,并探讨了其在实际应用中的优势与前景。原创 2025-08-13 14:47:01 · 44 阅读 · 0 评论 -
81、多指定接收者签名公钥加密方案的安全分析与构建
本文围绕多指定接收者签名公钥加密(MDRS-PKE)方案展开,详细分析了其构建方法和安全性属性。文章首先介绍了一个基于标准假设的公钥广播加密(PKEBC)方案,并通过一系列定理证明了其在正确性、健壮性、一致性、IND-CCA-2安全性和IK-CCA-2安全性方面的保障。随后,对MDRS-PKE方案的定义和核心安全属性进行了系统阐述,包括正确性、一致性、不可伪造性、IND-CCA-2、IK-CCA-2以及离线记录属性。此外,还讨论了敌手攻击场景及应对策略、性能分析以及在多用户通信、电子投票、云计算等实际场景中原创 2025-08-12 15:01:55 · 38 阅读 · 0 评论 -
80、多指定接收者签名公钥加密:原理、应用与安全分析
本文详细介绍了多指定接收者签名公钥加密(MDRS-PKE)的原理、特性和应用场景,探讨了其在安全消息传递中的重要作用。同时,文章还分析了相关的广播公钥加密方案(PKEBC)的安全性,并对两者在实际应用中的性能、隐私保护及未来发展方向进行了深入讨论。原创 2025-08-11 10:15:36 · 44 阅读 · 0 评论 -
79、多用户短Schnorr签名预处理安全性及多指定接收者签名公钥加密方案解析
本文围绕Katz-Wang签名方案的安全性进行分析,探讨了其在不同参数下的成功概率及安全性边界。同时,深入解析了多指定接收者签名公钥加密(MDRS-PKE)方案及其核心的公钥广播加密(PKEBC)机制,介绍了其安全性保证、实现思路及应用场景。通过对比MDRS-PKE与MDVS方案的优势,展示了其在保密性、真实性、一致性、匿名性等方面的全面保障,并讨论了其在企业通信、政府机构和社交网络等场景中的实际应用潜力。原创 2025-08-10 14:23:15 · 46 阅读 · 0 评论 -
78、带预处理的短Schnorr签名的多用户安全性及相关签名方案分析
本文深入分析了带预处理的密钥前缀短Schnorr签名的多用户安全性,并扩展研究了相关Fiat-Shamir签名方案的安全性。通过理论推导和定理证明,文章系统地探讨了不同签名方案在多用户环境下的安全性边界、签名长度及适用场景。同时,文章对比了短Schnorr签名、Chaum-Pedersen-FDH签名和Katz-Wang签名的特点,给出了实际应用中选择合适签名方案的决策流程。研究结果为这些签名方案在实际安全协议中的应用提供了理论依据和技术支持。原创 2025-08-09 11:23:25 · 34 阅读 · 0 评论 -
77、短Schnorr签名预处理的多用户安全性分析
本文研究了短Schnorr签名在多用户场景下的安全性,重点分析了在通用群模型和预处理攻击下的多用户安全性。通过引入1-out-of-N通用BRIDGEₙ查找游戏,分析了桥接事件发生的概率上界,并建立了与短Schnorr签名安全性的归约关系。同时,针对预处理攻击,提出了带密钥前缀的解决方案,并进一步讨论了实际应用中的关键因素,为短Schnorr签名在实际系统中的安全使用提供了理论支持和实践指导。原创 2025-08-08 12:36:07 · 36 阅读 · 0 评论 -
76、短Schnorr签名的多用户安全与预处理分析
本文深入探讨了短Schnorr签名在单用户和多用户场景下的安全性,以及其在预处理攻击中的表现。通过归约到离散对数问题,并利用随机预言机编程,严格证明了短Schnorr签名在通用群模型下可以提供k位安全性。此外,还引入了1-out-of-N通用BRIDGE_N查找游戏来分析多用户环境下的安全性,并评估了预处理攻击对签名方案的威胁。研究结果表明,短Schnorr签名在安全性和效率之间实现了良好的平衡,适用于资源受限的场景,如物联网设备。原创 2025-08-07 11:32:56 · 44 阅读 · 0 评论 -
75、短Schnorr签名预处理下的多用户安全性分析
本文研究了短Schnorr签名在预处理攻击下的多用户安全性。通过在通用群模型和随机预言模型中的分析,证明了短Schnorr签名在单用户和多用户场景下均能提供k位的安全性,且其密钥前缀版本可以抵御预处理攻击。此外,还将相关结果推广到其他Fiat-Shamir签名方案,如Chaum-Pedersen签名和Katz-Wang签名,为资源受限环境下的安全签名设计提供了理论支持。原创 2025-08-06 14:59:53 · 43 阅读 · 0 评论 -
74、基于强平均情况硬度构建精细粒度单向函数的相关证明
本文围绕基于强平均情况硬度构建精细粒度单向函数展开,详细阐述了哈希技巧、定理16和定理17的证明过程,以及命中引理的相关内容。通过模拟引理和命中引理的结合应用,为构造高效逆变器和界定模拟成功概率提供了理论支持。同时,这些理论成果在密码学协议设计、数据加密和隐私保护等领域具有广泛的应用价值。原创 2025-08-05 15:02:40 · 27 阅读 · 0 评论 -
73、从强平均情况硬度构建细粒度单向函数的研究
本文探讨了从不同类型的语言硬度构建细粒度单向函数(FG-OWF)的可能性。研究发现,具有块查找硬度的语言可以直接构造具有二次硬度差距的 FG-OWF,而基于平均情况硬度或非可摊销硬度的语言无法构建非平凡的 FG-OWF。文章通过引入随机语言模型、块查找硬度定义及其引理,结合神谕算法和逆变器设计,得出了关于 FG-OWF 构建的若干重要结论,为密码学中单向函数的理论研究提供了新的视角和基础。原创 2025-08-04 15:05:49 · 36 阅读 · 0 评论 -
72、从强平均复杂度硬度构建细粒度单向函数
本文研究了从强平均复杂度硬度构建细粒度单向函数(FG-OWF)的理论基础与技术方法。核心内容包括块查找硬度、命中引理及其在分析对手查询行为中的关键作用。命中引理提供了一种概率工具,用于衡量在有限查询预算下命中目标见证的难度,并可扩展到非均匀设置。文章还介绍了随机语言模型作为启发式工具,探讨了从块查找硬度构建FG-OWF的安全性证明,同时分析了正面与负面结果对密码学构造的意义。此外,研究排除了通过黑盒方式基于某些自然属性(如非摊销硬度)构建FG-OWF的可能性,并指出了未来研究方向,包括探索新的硬度假设、改进原创 2025-08-03 11:38:25 · 49 阅读 · 0 评论 -
71、从强平均情况硬度构建细粒度单向函数
本文研究了从强平均情况硬度构造细粒度单向函数的问题,探讨了不同形式的平均情况硬度与单向函数之间的关系。文章证明了在块查找硬度假设下可以构造具有二次硬度差距的细粒度单向函数,并分析了随机语言模型中的硬度特性。同时,文章也得出了负面结果:对于指数平均情况困难语言和非摊销平均情况困难语言,无法通过黑盒方式构造强单向函数。这些结果对复杂性理论和密码学实践具有重要意义,并为未来研究提供了多个方向,包括探索新的硬度与单向函数的联系、克服黑盒限制以及拓展实际应用。原创 2025-08-02 09:16:35 · 41 阅读 · 0 评论 -
70、基于链的唯一签名的最优紧密度分析
本文分析了基于链的唯一签名方案的最优紧密度,通过模拟攻击者伪造签名的过程以及概率分析,证明了在特定参数条件下,攻击者成功伪造签名的概率下界。文章详细阐述了签名方案的归约成功条件,讨论了其在密码学应用中的安全性保障、参数优化和实际意义。同时,与其他签名方案进行了对比,并展望了未来的研究方向。原创 2025-08-01 10:27:12 · 26 阅读 · 0 评论 -
69、基于链的唯一签名的最优紧密度
本文围绕基于链的BLS唯一签名方案展开研究,深入探讨了其在EUF-CMA安全模型下的最优紧密度问题。文章首先介绍了数字签名、唯一签名、非交互式计算困难假设等基础概念,接着通过元归约技术,构造攻击者与模拟攻击者之间的归约关系,证明了基于链的BLS方案可以将破解难度归约到非交互式计算困难假设。通过定理1、定理2与定理3的逐步分析,文章最终证明该方案在q次签名查询下的归约损失为4·q^(1/n),从而具有最优紧密性。研究结果为密码学中签名方案的安全性提供了理论支撑,并对未来参数优化、应用场景拓展等方向提出了展望。原创 2025-07-31 10:06:39 · 37 阅读 · 0 评论 -
68、基于链的唯一签名的最优紧性
本文围绕基于链的唯一签名方案展开研究,深入分析了其安全性和归约损失,并提出了一种新的安全归约方法。通过理论证明,展示了该方法相较于Guo等人方案的优越性,实现了更优的归约损失,最多为4·q^(1/n),并且不需要增加签名长度。研究成果不仅适用于基于链的BLS方案,还拓展到Shacham的RSA唯一签名方案,具有广泛的应用前景。原创 2025-07-30 15:21:23 · 22 阅读 · 0 评论 -
67、基于次指数DDH和QR的P类语言SNARGs研究
本文研究了基于次指数DDH和QR假设的P类语言的简洁非交互式论证(SNARG)。通过定义非平凡谓词和满足FS兼容性,构建了适用于有界空间协议和非确定性有界空间协议的高效SNARG。这些协议在不同的计算场景中具有良好的性能,能够在合理的时间和通信复杂度内验证确定性、非确定性和批量计算结果。原创 2025-07-29 13:22:06 · 29 阅读 · 0 评论 -
66、从次指数DDH和QR构建P的SNARGs技术解析
本文探讨了如何从次指数DDH和QR假设出发,构建P语言的SNARGs(Succinct Non-Interactive Arguments)。通过引入相关难解哈希函数和可提取承诺技术,结合Fiat-Shamir范式,将满足特定性质的交互式论证转换为高效的非交互式论证系统。文章还详细描述了有界空间计算的FS-兼容论证的构建过程,为高效、安全的证明系统提供了理论基础和技术支持。原创 2025-07-28 09:23:06 · 43 阅读 · 0 评论 -
65、基于次指数DDH和QR假设的P类SNARGs构建
本文探讨了基于次指数DDH和QR假设构建P类计算的简洁非交互式论证(SNARGs)的方法。通过设计更新的批量NP阶段,结合Fiat-Shamir范式和关联难处理哈希函数(CI哈希函数),将交互式论证压缩为简洁的SNARGs。针对确定性和非确定性计算模型,分别解决了中间配置的正确性验证、通信复杂度优化以及验证者效率提升等问题。最终,通过定义FS-兼容的交互式论证形式,为从批量SNARGs到P类计算的高效编译提供了理论支撑和技术实现。原创 2025-07-27 16:08:54 · 35 阅读 · 0 评论 -
64、从次指数DDH和QR假设构建P类问题的SNARGs
本文研究了在次指数DDH和QR等标准密码学假设下构建P类及NTISP类问题的简洁非交互式论证(SNARGs)。通过递归分解计算、使用FS兼容的批量NP论证协议以及基于低深度阈值电路的难解哈希函数,成功构建了高效的SNARG系统。文章不仅提出了新的折叠技术,还通过Fiat-Shamir范式将交互式论证转换为非交互式形式,实现了验证者运行时间接近次线性的性能。最后对协议的安全性和性能进行了分析,并展望了未来的研究方向。原创 2025-07-26 11:36:15 · 50 阅读 · 0 评论 -
63、标准模型下基于DCR和LWE的对数大小环签名及相关NIZK论证
本文提出了一种基于DCR和LWE假设的对数大小环签名方案,该方案在标准模型下具有不可伪造性和完全匿名性。通过使用双模式承诺、标签基承诺、陷门Σ-协议和NIZK论证等关键技术,解决了传统方案中依赖随机预言机模型和擦除操作的问题,同时实现了签名长度的对数级别增长,提高了效率。方案在匿名通信、电子投票和金融交易等领域具有广泛应用前景。原创 2025-07-25 12:11:39 · 50 阅读 · 0 评论 -
62、基于DCR的加密方案与陷门Σ协议详解
本文详细解析了基于DCR(Decisional Composite Residuosity)假设的可equivocable和密集RBM-lossy PKE加密方案,以及适用于DCR相关语言的陷门Σ协议。这些方案和协议在环签名、隐私保护数据共享和区块链等领域具有广泛应用,具备签名长度优化、通信高效和统计特殊诚实-验证者零知识等优势。通过深入分析其算法结构和应用场景,本文展示了这些技术在现代密码学中的重要价值。原创 2025-07-24 12:09:41 · 57 阅读 · 0 评论 -
61、标准模型下基于一次性Fiat - Shamir的非交互式零知识证明
本文讨论了标准模型下基于一次性Fiat-Shamir变换的非交互式零知识证明构造环签名方案。环签名允许签名者在不暴露身份的情况下代表一组成员签名,具有匿名性和可靠性。文章从环签名的背景和定义出发,介绍了陷门Σ协议和R-有损加密的理论基础,并结合相关难解哈希函数和可允许哈希函数,实现了签名长度与环大小呈对数关系的高效方案。该方案基于标准假设(如DCR),在标准模型下具有良好的安全性和实用性。文章还对比了现有环签名方案,展示了该方案在签名长度、安全性和效率方面的优势,并对未来研究方向进行了展望。原创 2025-07-23 09:21:04 · 131 阅读 · 0 评论
分享