请高手推荐几本密码学的入门书籍

作者&投稿:巢祝 (若有异议请与网页底部的电邮联系)
求高手解密码学问题! 急~~

):密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。
  当前,公钥密码的安全性概念已经被大大扩展了。像著名的RSA公钥密码算法、Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公钥密码算法在理论上是安全的,可是在具体的实际应用中并非安全。因为在实际应用中不仅需要算法本身在数学证明上是安全的,同时也需要算法在实际应用中也是安全的。比如,公钥加密算法根据不同的应用,需要考虑选择明文安全、非适应性选择密文安全和适应性选择密码安全三类。数字签名根据需要也要求考虑抵抗非消息攻击和选择消息攻击等。因此,近年来,公钥密码学研究中的一个重要内容——可证安全密码学正是致力于这方面的研究。
  公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。其中引人注目的是基于身份(ID)密码体制和密码体制的可证安全模型研究,目前已经取得了重要成果。这些成果对网络安全、信息安全的影响非常巨大,例如公钥基础设施(PKI)将会更趋于合理,使其变为ID-PKI。在密码分析和攻击手段不断进步,计算机运算速度不断提高以及密码应用需求不断增长的情况下,迫切需要发展密码理论和创新密码算法。
  在2004年信息安全国际会议上,本文第一作者(即曹珍富教授)做了“密码理论中的若干问题”的主题报告,其中也介绍了密码学的最新进展。这在不同程度上代表了当前密码学的发展方向。
  1.在线/离线密码学
  公钥密码学能够使通信双方在不安全的信道上安全地交换信息。在过去的几年里,公钥密码学已经极大地加速了网络的应用。然而,和对称密码系统不同,非对称密码的执行效率不能很好地满足速度的需要。因此,如何改进效率成为公钥密码学中一个关键的问题之一。
  针对效率问题,在线/离线的概念被提出。其主要观点是将一个密码体制分成两个阶段:在线执行阶段和离线执行阶段。在离线执行阶段,一些耗时较多的计算可以预先被执行。在在线阶段,一些低计算量的工作被执行。
  2.圆锥曲线密码学
  圆锥曲线密码学是1998年由本文第一作者首次提出,C.Schnorr认为,除椭圆曲线密码以外这是人们最感兴趣的密码算法。在圆锥曲线群上的各项计算比椭圆曲线群上的更简单,一个令人激动的特征是在其上的编码和解码都很容易被执行。同时,还可以建立模n的圆锥曲线群,构造等价于大整数分解的密码。现在已经知道,圆锥曲线群上的离散对数问题在圆锥曲线的阶和椭圆曲线的阶相同的情况下,是一个不比椭圆曲线容易的问题。所以,圆锥曲线密码已成为密码学中的一个重要的研究内容。
  3.代理密码学
  代理密码学包括代理签名和代理密码系统。两者都提供代理功能,另外分别提供代理签名和代理解密功能。
  目前,代理密码学的两个重要问题亟需解决。一个是构造不用转换的代理密码系统,这个工作已经被本文第一作者和日本Tsukuba大学的学者进行了一些研究。另外一个是如何来构造代理密码系统的较为合理的可证安全模型,以及给出系统安全性的证明。已经有一些研究者开始在这方面展开工作。
  4.密钥托管问题
  在现代保密通信中,存在两个矛盾的要求:一个是用户间要进行保密通信,另一个是go-vern-ment为了抵制网络犯罪和保护国家安全,要对用户的通信进行监督。密钥托管系统就是为了满足这种需要而被提出的。在原始的密钥托管系统中,用户通信的密钥将由一个主要的密钥托管代理来管理,当得到合法的授权时,托管代理可以将其交给go-vern-ment的监听机构。但这种做法显然产生了新的问题:go-vern-ment的监听机构得到密钥以后,可以随意地监听用户的通信,即产生所谓的“一次监控,永远监控”问题。另外,这种托管系统中“用户的密钥完全地依赖于可信任的托管机构”的做法也不可取,因为托管机构今天是可信任的,不表示明天也是可信任的。
  在密钥托管系统中,法律强制访问域LEAF(Law Enforcement Access Field)是被通信加密和存储的额外信息块,用来保证合法的go-vern-ment实体或被授权的第三方获得通信的明文消息。对于一个典型的密钥托管系统来说,LEAF可以通过获得通信的解密密钥来构造。为了更趋合理,可以将密钥分成一些密钥碎片,用不同的密钥托管代理的公钥加密密钥碎片,然后再将加密的密钥碎片通过门限化的方法合成。以此来达到解决“一次监控,永远监控”和“用户的密钥完全地依赖于可信任的托管机构”的问题。现在对这一问题的研究产生了构造网上信息安全形式问题,通过建立可证安全信息形式模型来界定一般的网上信息形式。
  5.基于身份的密码学
  基于身份的密码学是由Shamir于1984年提出的。其主要观点是,系统中不需要证书,可以使用用户的标识如姓名、IP地址、电子邮件地址等作为公钥。用户的私钥通过一个被称作私钥生成器PKG(Private Key Generator)的可信任第三方进行计算得到。基于身份的数字签名方案在1984年Shamir就已得到。然而,直到2001年,Boneh等人利用椭圆曲线的双线性对才得到Shamir意义上的基于身份的加密体制(IBE)。在此之前,一个基于身份的更加传统的加密方案曾被Cocks提出,但效率极低。目前,基于身份的方案包括基于身份的加密体制、可鉴别身份的加密和签密体制、签名体制、密钥协商体制、鉴别体制、门限密码体制、层次密码体制等。
  6.多方密钥协商问题
  密钥协商问题是密码学中又一基本问题。
  Diffie-Hellman协议是一个众所周知的在不安全的信道上通过交换消息来建立会话密钥的协议。它的安全性基于Diffie-Hellman离散对数问题。然而,Diffie-Hellman协议的主要问题是它不能抵抗中间人攻击,因为它不能提供用户身份验证。
  当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。
  如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。目前已经有人开始作相关的研究,并且给出了一些相关的应用以及建立这种函数的方向,给出了这种函数肯定存在的原因。
  7.可证安全性密码学
  当前,在现有公钥密码学中,有两种被广泛接受的安全性的定义,即语义安全性和非延展安全性。语义安全性,也称作不可区分安全性IND(Indistinguishability),首先由Goldwasser和Micali在1984年提出,是指从给定的密文中,攻击者没有能力得到关于明文的任何信息。非延展安全性NM(Non-malleability)是由Dolev、Dwork和Naor在1991年提出的,指攻击者不能从给定的密文中,建立和密文所对应的与明文意义相关的明文的密文。在大多数令人感兴趣的研究问题上,不可区分安全性和非延展安全性是等价的。
  对于公钥加密和数字签名等方案,我们可以建立相应的安全模型。在相应的安全模型下,定义各种所需的安全特性。对于模型的安全性,目前可用的最好的证明方法是随机预言模型ROM(Random Oracle Model)。在最近几年里,可证明安全性作为一个热点被广泛地研究,就像其名字所言,它可以证明密码算法设计的有效性。现在,所有出现的标准算法,如果它们能被一些可证明安全性的参数形式所支持,就被人们广泛地接受。就如我们所知道的,一个安全的密码算法最终要依赖于NP问题,真正的安全性证明还远远不能达到。然而,各种安全模型和假设能够让我们来解释所提出的新方案的安全性,按照相关的数学结果,确认基本的设计是没有错误的。
  随机预言模型是由Bellare和Rogaway于1993年从Fiat和Shamir的建议中提出的,它是一种非标准化的计算模型。在这个模型中,任何具体的对象例如哈希函数,都被当作随机对象。它允许人们规约参数到相应的计算,哈希函数被作为一个预言返回值,对每一个新的查询,将得到一个随机的应答。规约使用一个对手作为一个程序的子例程,但是,这个子例程又和数学假设相矛盾,例如RSA是单向算法的假设。概率理论和技术在随机预言模型中被广泛使用。
  然而,随机预言模型证明的有效性是有争议的。因为哈希函数是确定的,不能总是返回随机的应答。1998年,Canetti等人给出了一个在ROM模型下证明是安全的数字签名体制,但在一个随机预言模型的实例下,它是不安全的。
  尽管如此,随机预言模型对于分析许多加密和数字签名方案还是很有用的。在一定程度上,它能够保证一个方案是没有缺陷的。
  但是,没有ROM,可证明安全性的问题就存在质疑,而它是一个不可忽视的问题。直到现在,这方面仅有很少的研究。
  密码学还有许许多多这样的问题。当前,密码学发展面临着挑战和机遇。计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇。在密码理论、密码技术、密码保障、密码管理等方面进行创造性思维,去开辟密码学发展的新纪元才是我们的追求。http://jpk.dqpi.net/xxl/dzjg7.htm

首先我不是学信息安全的,但是最近对密码学感兴趣,有时也在看
但是就“无强碰撞Hash函数”我还是知道的
比如对于一个以string为K,如果你写的hash函数是
hash(string str)
{
return str[0]-'a';
}
就算强碰撞的,也就是说很容易发生冲突,比如abc和acb都会被映射到同一个地方,而如果你写成了27*27*(str[0]-'a')+27*(str[1]-'a')+str[2]-'a'就比之前的好多了,因为他考虑了字符串的前三位,而最开始的只考虑一位
若你写成return 0,则就是100%冲突了,冲突就是所谓的碰撞,这样的hash没有一点优势,因为他的效率就是线性表的效率,o(n)的。
以上是我自己的感想,希望对你有用

欧密会、美密会1981-1997年全部论文
http://maths.utime.cn:81/Crypt1981-1997/

欧密会、美密会、亚密会、PKC、FSE五大会议1998-2003年全部论文
http://maths.utime.cn:81/Crypt1998-2003/contents.htm

现代密码学理论与实践,[英]Wenbo Mao著 王继林 伍前红等译,电子工业出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2831&page=1

Modern Cryptography - Theory And Practice,现代密码学 理论与实践,英文版,毛文波
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2847&page=1

密码学基础,[以]戈德里克(Goldreich,O.)编著 温巧燕 杨义先译,2003,人民邮电出版社
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2845&page=1

密码学基础(英文版),[以色列]戈德赖克(Goldreich,O.)著,电子工业出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2844&page=1

密码学原理与实践(第二版),[加]斯廷森(Stinson,D_R_)著 冯登国译,电子工业出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2839&page=1

密码学与网络安全:原理与实践(第2版)[英文版],[美]斯托林斯著,清华大学出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2841&page=1

《应用密码学:协议、算法与C源程序》中文翻译电子版,WhitField Diffie著
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=517&page=1

《密码学导引》电子版,冯登国、裴定一编著
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=429&page=1

代数和编码 修订版 ;万哲先 又名《代数与编码》
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2704&page=1

密码学引论,张焕国 刘玉珍编著,武汉大学出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2842&page=1

密码学概论(中文版),[美]Wade Trappe Lawre,人民邮电出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2846&page=1

密码学与网络安全技术基础,汤惟主编,机械工业出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2840&page=1

ICSA密码学指南,[美]尼科尔斯(Nichols,R_K_)主编 吴世忠 郭涛
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2838&page=1

计算机密码学——计算机网络中的数据保密与安全 (第3版),卢开澄编著,清华大学出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2837&page=1

计算机密码学及其应用,赖溪松 肖国镇,国防工业出版社,2000
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2836&page=1

密码学,宋震等编著,中国水利水电出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2835&page=1

频谱理论及其在密码学中的应用,冯登国著,科学出版社,2000
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2834&page=1

现代密码学,沈鲁生 沈世镒编著,科学出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2833&page=1

现代密码学,杨波编著,清华大学出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2832&page=1

现代密码学中的布尔函数,温巧燕 钮心忻 杨义先,科学出版社,2000
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2830&page=1

隐显密码学,[美]沃纳(Wayner,P_)著 杨力平等译,电子工业出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2829&page=1

应用密码学,孙淑玲编著,清华大学出版社,2004
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2828&page=1

应用密码学,王衍波 薛通编著,机械工业出版社,2003
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2827&page=1

应用密码学教程,胡向东魏琴芳编著,电子工业出版社,2005
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2826&page=1

战争中的数学 军事密码学,李长生 邹祁编著
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2717&page=1

密码分析学(冯登国)
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2716&page=1

《组合密码学》,沈世镒
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2461&page=1

《对称密码学》,胡予濮等编著,机械工业出版社,2002
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2065&page=1

密码学进展——CHINACRYPT’92第二届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=412&page=1

密码学进展——CHINACRYPT’94第三届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=419&page=1

密码学进展——CHINACRYPT’96第四届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=420&page=1

密码学进展——CHINACRYPT’98第五届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...6&ID=421&page=1

密码学进展——CHINACRYPT'2000,第六届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2334&page=1

密码学进展——CHINACRYPT'2002,第七届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2333&page=1

密码学进展——CHINACRYPT'2004,第八届中国密码学学术会议论文集
http://maths.utime.cn:81/bbs/dispbbs.asp?b...&ID=2843&page=1

http://www.smatrix.org/

《应用密码学手册》
||
\\//


求网络安全高手,RSA加密基本过程有点看不懂?(在线)
不知道你是不是最后一步不清楚。。。如果你总的算法都不清楚那就麻烦了。。。这个实际上是利用了大数分解的困难性的,PKI的原理基本上是利用数学难题产生的。。这里的数学难题实际上就是第四步那个。。你自己产生乘法很简单。但是让破解者分解因子就难了。。。这个。。说不明白。。。介绍密码学的书...

如何成为计算机高手?
好书几本,胜过烂书几捆,这个体会想必大家都有。在此,帮助大家遴选各个技术领域里的“四书五经”。 编程的书可谓汗牛充栋,其中经典也是不泛其数,但绝大多数的过来人,都一致认为,要想很快的入门并尽快的投入到编程实践中,只要其中的四到五本也就够了,即只看经典中的经典,圣经级的书就可以了。 所谓活到老学到...

<达芬奇密码>点评
!◇ 看点:风口浪尖的畅销震荡效应 世界天主教会教皇本笃十六世的副手号召起了信众,各宗教团体开始了公开指责地址,白化病患者为自己的形象再次被典型化愤怒,涉及的旅游地点格外蓬勃,钻研起密码学的人持续增多,游戏开发纳入进程,宗教热潮空前高涨,有事没事的闲人们也准备起了长期的激烈争论……谎言?...

密码学课程设计。很难,希望有高手肯帮忙啊
多位的四则运算,可以分成低位,高位,及进位标记来做.也可以用字符串来做.如果用多组整数来做,比如,最大的整数为65535我们就可以将基整数取为9999,这样,用3个基整数就可以计算12位的加减法,一个基整数满10000进到前一个基整数加一,满的置零重新开始计算,输出的时候,要注意如果前面位的基整数不为零...

在密码学中称直接可以看懂的内容为明码,对明码进行某种处理后得到的内...
TIME,解析如下:

关于计算机密码学的问题,全部回答的我的分就全送给他~~
1. 使消息保密的技术和科学叫密码编码学,目的在于加密消息,安全地发送消息,避免被窃听; 破译密文的科学和研究是密码分析学,目的在于破解加密的密文,研究破解的技术。 2. 逐次试用每个准备好的密钥进行解密,直至有意义的信息出现,即暴力猜解法。 3. 单向散列函数就是把可变输入长度串(预映射,...

紧急请教高手关于密码学:什么是强无碰撞Hash函数?以及简述密码分析者...
首先我不是学信息安全的,但是最近对密码学感兴趣,有时也在看 但是就“无强碰撞Hash函数”我还是知道的 比如对于一个<K,V>以string为K,如果你写的hash函数是 hash(string str){ return str[0]-'a';} 就算强碰撞的,也就是说很容易发生冲突,比如abc和acb都会被映射到同一个地方,而如果你...

大学数学(计算机专业)
我们学校的数学学的太少,而且老师讲的不明白想自学我是计算机专业的,都用学什么啊?现在市场上的书好多...请推荐几本好书!!!(想什么数论?微积分?数学分析?等等等的,一个推荐1-2本就好... 我们学校的数学学的太少,而且老师讲的不明白想自学我是计算机专业的,都用学什么啊?现在市场上的书好多...请推荐几本...

为什么说操作系统既是计算机硬件和其他软件的接口,优势用户与计算机的...
操作系统是靠近硬件的软件层,其功能是直接控制和管理系统资源(包括软件、硬件)。计算机系统的硬件在操作系统的管理和控制下,其功能得以充分发挥。从用户观点看,引入操作系统后,计算机系统成为一台硬件系统功能更强、服务质量更高、使用更方便的机器。操作系统与其他系统软件一起向用户提供了一个良好的...

她在怀孕期间太无聊,2次解开美国最安全密码,她究竟是谁呢?
国人称她为“密码女神”,王小云成为我国密码学界的领头羊,率领我国更多酷爱密码学的人才为祖国密码学添砖加瓦。终于在2007面王小云率领研发的SM3密码,普遍用于我国各项范畴中。我国网络平安性能高,她有着功不可没的功绩。SM3的现世突破了美国在平安密码行业的垄断,我国正式具有了属于本国的平安性更强...

攀枝花市19271441015: 对密码学很感兴趣,对于初学者有什么推荐的入门书籍 -
紫影冰黄: 你要是往网络安全方向发展,其实密码学仅需要了解一下就可以了.比较好的入门书籍,我推荐《密码学与网络安全》,(美)Behrouz A.Forouzan著.这本书在网上只有前三章的电子版.我建议你最好买这本书,一是经典权威著作通俗易懂,二是紧贴网络安全有很强的带入感,三是纸质书阅读起来非常舒服.其他的入门书籍推荐《密码编码学与网络安全》,WilliamStallings,也是位大牛人写的书,从不同角度来讲解什么是密码学和网络安全,感觉有点深度.网上有电子版可以看看.

攀枝花市19271441015: 密码学入门什么书比较好 -
紫影冰黄: 1.《经典密码学与现代密码学》-Richard Spillman 2.《现代密码学理论与实践》-Wenbo Mao都是老外写的,比国内的书好,都有中译本,经典密码学与现代密码学还带一个CAP4密码分析软件,对初学者很有用,可以从出版社网站上下载

攀枝花市19271441015: 请高手推荐几本密码学的入门书籍 -
紫影冰黄: 《应用密码学手册》 || \\//

攀枝花市19271441015: 关于密码学,哪本书比较好? -
紫影冰黄: 密码学有很多教材,比较经典是《密码学原理与实践》(Douglas R.Stinson著;冯登国译).这本教材言简意赅、清晰易懂. 《密码学导引》(冯登国、裴定一著,科学教育出版社)非常全面,附录含数论等基础知识的简介.电子版见http://...

攀枝花市19271441015: 介绍几本加密解密入门的书 -
紫影冰黄: 最先看 《密码传奇》 这个特爽,详细又简单.再看 《美河制作.经典密码学与现代密码学》 《计算机密码学》差不多了,从古到今都齐了.

攀枝花市19271441015: 有哪些关于破译密码学的书,最好是基础的,,麻烦给个网址 -
紫影冰黄: 1、机械工业出版社《密码学导引》 加内特著2、《应用密码学:协议、算法与C源程序》Bruce Schneier,吴世忠 等著 这两本是学习密码学入门的基础知识部分.第一本主要是数学基础,第二本主要是协议

攀枝花市19271441015: 求关于密码学的书 -
紫影冰黄: 其实密码学都是数学的东西,没有良好的数学基础,是不可能学好密码学的....密码只是看起来很神秘,入门要求比较高,所以你要想研究密码,就应该具备高等数学,线性代数,概率论数理统计,数论基础和近世代数等数学基础....《应用密码学》《密码学导引》《密码编码学与网络安全》《密码学基础》这几本书都不错....当计算机普及以来,二战时期的那些密码技术,基本上全都消失了

攀枝花市19271441015: 想自学密码学,数学基础还行,高考有个130.推荐一下具体的书籍,要书名和作者,循序渐进的 -
紫影冰黄: 现代密码学根本不锻炼推理,而是算法,涉及到的数学知识也非常广,连最纯的数学——数论在密码学里面都有很广的运用,有兴趣可以看看于秀源的《密码学与数论基础》,还有下面的书也可以亵玩: 清华大学出版杨波编著的《现代密码学》...

攀枝花市19271441015: 介绍几本像 恺撒,栅栏,QWE等之类的书籍,最近喜欢上了密码学,想找几本初级的书籍看看…… -
紫影冰黄: 额……我只看那种破解密码的小说,因为我个人很喜欢丹布朗,他的所有作品都非常棒,例如达芬奇密码、数字城堡、天使与魔鬼……

攀枝花市19271441015: 关于密码学的书籍 -
紫影冰黄: ISBN: 9787111075882 这本被誉为是美国国家安全局最不想看到的一本书...虽然书的出版时间较早看,但很多原理和思想是不变的.密码学需要一定的数论基础.

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网