《網(wǎng)絡(luò)信息安全》第3-4講.ppt
《《網(wǎng)絡(luò)信息安全》第3-4講.ppt》由會(huì)員分享,可在線閱讀,更多相關(guān)《《網(wǎng)絡(luò)信息安全》第3-4講.ppt(35頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
第2章密碼技術(shù) 2 1密碼學(xué)基本概念2 2古典密碼2 3對(duì)稱密碼 2 1密碼學(xué)基本概念 1 密碼學(xué)密碼學(xué)是研究如何實(shí)現(xiàn)數(shù)據(jù)加密的學(xué)科 密碼學(xué)包括兩方面內(nèi)容 即密碼編碼學(xué)和密碼分析學(xué) 將數(shù)據(jù)保密的技術(shù)和科學(xué)叫做密碼編碼學(xué) 與此對(duì)應(yīng)的是破譯密文的技術(shù)和科學(xué)叫做密碼分析學(xué) 利用加密技術(shù)的通信過(guò)程如圖2 1所示 圖2 1加密和解密 2 1密碼學(xué)基本概念 2 加密算法與解密算法在利用加密技術(shù)的通信過(guò)程中 消息m被稱為明文 plaintext 對(duì)需要保密的消息進(jìn)行編碼的過(guò)程稱為加密 編碼的規(guī)則稱為加密算法 被加密的消息稱為密文 ciphertext 而把密文轉(zhuǎn)變?yōu)槊魑牡倪^(guò)程稱為解密 解密的規(guī)則稱為解密算法 圖2 1加密和解密 2 1密碼學(xué)基本概念 2 密碼算法密碼算法是用于加密和解密的數(shù)學(xué)函數(shù) 如果密碼算法的保密性是基于算法的保密 這種算法稱為受限制的算法 按照現(xiàn)在的安全標(biāo)準(zhǔn) 它們的保密性已遠(yuǎn)遠(yuǎn)不夠 現(xiàn)代密碼學(xué)采用密鑰來(lái)解決這個(gè)問(wèn)題 密鑰用K來(lái)表示 如圖2 2所示 加密算法和解密算法通常在一對(duì)密鑰 K 的控制下進(jìn)行 分別稱為加密密鑰和解密密鑰 圖2 2有密鑰的加密和解密 2 1密碼學(xué)基本概念 3 密碼系統(tǒng)一個(gè)現(xiàn)代密碼系統(tǒng) 體制 包括所有可能的明文 密文 密鑰 加密算法和解密算法 所有這些算法的安全性都基于密鑰的安全性 而不是基于算法的細(xì)節(jié)的安全性 這就意味著算法可以公開 即使竊聽者知道你的算法也沒(méi)有關(guān)系 如果他不知道你使用的具體密鑰 就不可能閱讀到你的消息 2 1密碼學(xué)基本概念 3 密碼系統(tǒng)密碼系統(tǒng)根據(jù)密鑰可以分為兩類 即為對(duì)稱密鑰系統(tǒng)和公鑰系統(tǒng) 對(duì)稱密鑰系統(tǒng)就是加密密鑰能夠從解密密鑰中推算出來(lái) 反過(guò)來(lái)也成立 在大多數(shù)對(duì)稱算法中 加 解密密鑰是相同的 公鑰系統(tǒng)又稱公開密鑰系統(tǒng)或非對(duì)稱密鑰系統(tǒng) 有兩個(gè)密鑰 一個(gè)是公開的 用K1表示 誰(shuí)都可以使用 也叫加密密鑰 另一個(gè)是私人密鑰 用K2來(lái)表示 只能由采用此系統(tǒng)的人自己掌握 也叫解密密鑰 從公開的密鑰推不出私人密鑰 2 2古典密碼 1 代替密碼 1 單表代替密碼又可以稱為單字母密碼 就是明文的一個(gè)字符用相應(yīng)的一個(gè)密文字符代替 著名的愷撒密碼就是一種簡(jiǎn)單的代替密碼 其加密原理就是每一個(gè)明文字符都由其右邊第3個(gè)字符代替 那么3就是這個(gè)算法的密鑰 即A由D代替 B由E代替 W由Z代替 X由A代替 Y由B代替 Z由C代替 若明文為student 則對(duì)應(yīng)的密文為VWXGHQW 此時(shí)密鑰為3 愷撒密碼僅有26個(gè)可能的密鑰 非常的不安全 2 2古典密碼 1 代替密碼 1 單表代替密碼又可以稱為單字母密碼 由于英文字母中各字母出現(xiàn)的頻率有明顯的固有特征 而單表代替密碼沒(méi)有把明文中的不同字母的出現(xiàn)頻率掩蓋起來(lái) 因此根據(jù)字母頻率表可以很容易對(duì)替換密碼進(jìn)行破譯 代替密碼是對(duì)所有的明文字母都用一個(gè)固定的代替密碼進(jìn)行加密 故也叫單表代替密碼 為了防止字母頻率分析攻擊 隨后產(chǎn)生了多表代替密碼和多字母代替密碼 2 2古典密碼 1 代替密碼 2 多表代替密碼 由LeonBattista在1568年發(fā)明 在美國(guó)南北戰(zhàn)爭(zhēng)中由聯(lián)軍使用 比較著名的多表代替密碼是1858年法國(guó)密碼學(xué)家維吉尼亞設(shè)計(jì)的以移位替代為基礎(chǔ)的一種周期替代密碼 稱為維吉尼亞密碼 Vigen re 維吉尼亞密碼有多個(gè)單字母密鑰 每一個(gè)密鑰被用來(lái)加密一個(gè)明文字母 第一個(gè)密鑰加密明文的第一個(gè)字母 第二個(gè)密鑰加密明文的第二個(gè)字母 等等 在所有密鑰用完后 密鑰又再循環(huán)使用 其中密鑰的長(zhǎng)度就是密碼的周期 在古典密碼學(xué)中 密碼周期越長(zhǎng)越難破譯 2 2古典密碼 1 代替密碼 2 多表代替密碼 例如 明文為system 密鑰為dog 加密過(guò)程如下 其中 密鑰字母a b c d x y z對(duì)應(yīng)的數(shù)字為 0 1 2 3 24 25 密鑰字母d對(duì)應(yīng)數(shù)字3 所以明文字母s在d作用下右移3位 得到密文字母v 明文字母y在o作用下右移14位可以得到密文字母m 依次類推 解密時(shí) 密文字母在密鑰字母的作用下向前移位即可得到對(duì)應(yīng)的明文字符 明文 system密鑰 dogdog密文 vmgwrs 多表代替密碼結(jié)果將使得對(duì)單表代替用的字母簡(jiǎn)單頻率分析方法失效 但使用計(jì)算機(jī)可以輕易破譯具有很長(zhǎng)周期的代替密碼 2 2古典密碼 1 代替密碼 3 多字母代替密碼 在前面介紹的兩種算法中 明文中的每一個(gè)字符都是以單個(gè)字母作為代替的對(duì)象 如果用多于一個(gè)字母代替明文字符就是多字母代替密碼 它的優(yōu)點(diǎn)是容易將字母的頻率隱藏 從而抗擊字母統(tǒng)計(jì)分析 這種密碼首先是由Playfair在1854年發(fā)明的 另外一個(gè)使用相對(duì)較多的多字母代替密碼例子是Hill密碼 但這類密碼由于加密過(guò)于復(fù)雜而且不是非常安全 因此未能廣泛應(yīng)用 2 2古典密碼 2 換位密碼在換位密碼中 明文的字母數(shù)保持相同 但相互之間的順序被打亂了 在簡(jiǎn)單的縱行換位密碼中 明文以固定的寬度水平寫在一張圖表紙上 密文按垂直方向讀出 解密就是將密文按相同的寬度垂直地寫在圖表紙上 然后水平地讀出明文 2 3對(duì)稱密碼 1 對(duì)稱密碼簡(jiǎn)介如果一個(gè)加密系統(tǒng)的加密密鑰和解密密鑰相同 或者雖然不相同 但是由其中的任意一個(gè)可以很容易地推導(dǎo)出另一個(gè) 則該系統(tǒng)所采用的就是對(duì)稱密碼體制 對(duì)稱密碼體制的優(yōu)點(diǎn)是具有很高的保密強(qiáng)度 可以達(dá)到經(jīng)受較高級(jí)破譯力量的分析和攻擊 但它的密鑰必須通過(guò)安全可靠的途徑傳遞 密鑰管理成為影響系統(tǒng)安全的關(guān)鍵性因素 使它難以滿足系統(tǒng)的開放性要求 2 3對(duì)稱密碼 1 對(duì)稱密碼簡(jiǎn)介對(duì)稱密碼體制根據(jù)對(duì)明文加密方式的不同而分為分組密碼和流密碼 又叫序列密碼 序列密碼一次只對(duì)明文中的單個(gè)位 有時(shí)也對(duì)字節(jié) 加 解密 對(duì)輸入元素進(jìn)行連續(xù)處理 同時(shí)產(chǎn)生連續(xù)單個(gè)輸出元素 而分組密碼是先按一定長(zhǎng)度如64字節(jié) 128字節(jié)等對(duì)明文進(jìn)行分組 然后以組為單位進(jìn)行加 解密 一次處理一塊輸入明文 每個(gè)輸入塊生成一個(gè)輸出塊 各分組分別在密鑰的控制下變換成等長(zhǎng)度的密文分組 現(xiàn)代計(jì)算機(jī)加 解密典型分組長(zhǎng)度為64位 這個(gè)分組不僅有防止分析破譯的足夠強(qiáng)度 又可以方便使用 2 3對(duì)稱密碼 2 DES加密數(shù)據(jù)加密標(biāo)準(zhǔn) DES DataEncryptionStandard 是一種最通用的計(jì)算機(jī)加密算法 屬于分組密碼的一種 1973年5月美國(guó)國(guó)家標(biāo)準(zhǔn)局 NBS NationalBureauofStandyards 公布了一則公告 征求國(guó)家密碼標(biāo)準(zhǔn)方案 1975年3月NBS公布了IBM公司提供的密碼算法 以標(biāo)準(zhǔn)建議的形式在全國(guó)范圍內(nèi)征求意見 在經(jīng)過(guò)大量公開討論之后 該密碼算法于1977年1月15日正式被批準(zhǔn)為美國(guó)聯(lián)邦信息處理標(biāo)準(zhǔn) 并授權(quán)在非密級(jí)的政府通信中使用 同年7月15日生效 發(fā)明人 IBM公司W(wǎng) Tuchman和C Meyer1971 72年研制 2 3對(duì)稱密碼 2 DES加密在1977年 人們估計(jì)要耗資兩千萬(wàn)美元才能建成一個(gè)專門計(jì)算機(jī)用于DES的解密 而且需要12個(gè)小時(shí)的破解才能得到結(jié)果 1997年開始 RSA公司發(fā)起了一個(gè)稱作 向DES挑戰(zhàn) 的競(jìng)技賽 1997年1月 用了96天時(shí)間 成功地破解了用DES加密的一段信息 一年之后 在第二屆賽事上 這一記錄41天 1998年7月 第2 2屆DES挑戰(zhàn)賽 DESChallengeII 2 把破解DES的時(shí)間縮短到了只需56個(gè)小時(shí) 第三屆DES挑戰(zhàn)賽 DESChallengeIII 把破解DES的時(shí)間縮短到了只需22 5小時(shí) 2 3對(duì)稱密碼 2 DES加密DES是一個(gè)分組加密算法 以64位為分組對(duì)數(shù)據(jù)加密 64位一組的明文從算法的一端輸入 64位的密文從另一端輸出 DES是一個(gè)對(duì)稱算法 加密和解密都用同一個(gè)算法 除密鑰編排不同 密鑰長(zhǎng)度也是64位 其中每個(gè)第8位都用作奇偶校驗(yàn) 因此實(shí)際有效密鑰長(zhǎng)度為56位 是可以任意改變的56位數(shù) DES算法是公開的 其安全性依賴于密鑰的保密程度 2 3對(duì)稱密碼 2 DES加密先進(jìn)行64位的明文分組操作 將該分組用初始置換IP進(jìn)行置換 得到一個(gè)亂序的64位明文分組 然后將分組分成左 右等長(zhǎng)的兩邊 各為32位長(zhǎng) 記作L0和R0 在進(jìn)行16輪完全類似的迭代運(yùn)算后 其中F是在運(yùn)算過(guò)程中將數(shù)據(jù)與密鑰結(jié)合在一起的函數(shù) 把所得到的左 右長(zhǎng)度相等的兩半L16和R16交換 從而得到64位數(shù)據(jù)R16L16 最后再用初始逆置換 IP 1 進(jìn)行置換 可以得到64位密文分組 加密算法過(guò)程如圖2 3所示 圖2 3加密算法過(guò)程 1 DES算法描述 2 3對(duì)稱密碼 2 DES加密初始置換是在第一輪迭代前執(zhí)行 對(duì)輸入64位分組實(shí)現(xiàn)如圖所示變換 此圖順序?yàn)閺纳系较?從左到右 例如 初始置換把明文的第58位換到第一位 把50位換到第二位 以次類推 2 初始置換IP 2 3對(duì)稱密碼 2 DES加密產(chǎn)生子密鑰Ki 如果不考慮每一個(gè)字節(jié)的第八位 即校驗(yàn)位 DES的密鑰可以由64位減少到56位 在DES加密算法中 將用戶提供的64位初始密鑰經(jīng)過(guò)一系列的處理得到K1 K2 K16 分別作為1 16輪運(yùn)算的16個(gè)子密鑰 先將64位密鑰去掉8個(gè)校驗(yàn)位 用密鑰置換 圖2 5 剩下的56位密鑰 圖2 5密鑰置換表 3 密鑰處理 密鑰置換 2 3對(duì)稱密碼 2 DES加密再將56位分成兩個(gè)部分 各28位 然后根據(jù)輪數(shù) 圖2 6 這兩部分分別循環(huán)左移1位或2位 圖2 6密鑰每輪移動(dòng)的位數(shù) 3 密鑰處理 每輪移動(dòng) 2 3對(duì)稱密碼 2 DES加密移動(dòng)后 將兩部分合并成56位再通過(guò)壓縮置換 如圖2 7所示 從而得到48位子密鑰 這樣經(jīng)過(guò)16次運(yùn)算就可以得到迭代運(yùn)算所需的16個(gè)48位子密鑰 圖2 7壓縮置換 3 密鑰處理 合并與壓縮置換 2 3對(duì)稱密碼 2 DES加密F函數(shù)是由數(shù)據(jù)擴(kuò)展 與子密鑰的異或運(yùn)算 S盒代替 P盒置換組成 輸入是由32位數(shù)據(jù)和48位的子密鑰組成 下面分別介紹這幾種運(yùn)算 4 F函數(shù)簡(jiǎn)介 2 3對(duì)稱密碼 2 DES加密數(shù)據(jù)擴(kuò)展也可以稱為E盒擴(kuò)展 如圖2 8 此運(yùn)算將數(shù)據(jù)的右半部分Ri從32位擴(kuò)展到48位 可以產(chǎn)生與密鑰同長(zhǎng)度的數(shù)據(jù)進(jìn)行異或運(yùn)算 同時(shí)也可以使輸入的一位影響兩個(gè)替換 從而使輸出對(duì)輸入的依賴性傳播得更快 圖2 8擴(kuò)展置換E 4 F函數(shù)簡(jiǎn)介 數(shù)據(jù)擴(kuò)展 2 3對(duì)稱密碼 2 DES加密異或 就是將擴(kuò)展后的48位輸出數(shù)據(jù)E Ri 和壓縮后的子密鑰Ki作異或運(yùn)算 4 F函數(shù)簡(jiǎn)介 擴(kuò)展后的48位數(shù)據(jù)E Ri 壓縮后的子密鑰Ki 異或運(yùn)算 2 3對(duì)稱密碼 2 DES加密S盒代替 就是將異或得到的48位結(jié)果分成八個(gè)6位的塊 每一塊作為每個(gè)S盒的輸入 同時(shí)每個(gè)S盒產(chǎn)生一個(gè)4位的輸出 這樣8個(gè)S盒就可以產(chǎn)生32位的輸出 如圖2 9所示 對(duì)于每一個(gè)Si 由6位輸入中的第1和第6位組成的二進(jìn)制數(shù)確定Si的行 中間其余的4位二進(jìn)制數(shù)用來(lái)確定Si的列 Si中相應(yīng)的行 列位置的十進(jìn)制數(shù)的4位二進(jìn)制數(shù)用來(lái)作為輸出 4 F函數(shù)簡(jiǎn)介 S盒代替 2 3對(duì)稱密碼 2 DES加密例如 右圖中S2的輸入為101001 則行數(shù)和列數(shù)的二進(jìn)制數(shù)分別表示11和0100 即十進(jìn)制數(shù)下的第3行和第4列 而在S盒2中第3行第4列的十進(jìn)制數(shù)為11 用4位二進(jìn)制數(shù)表示為1011 所以S2的輸出為1011 從而可以用值1011代替101001 4 F函數(shù)簡(jiǎn)介 S盒代替 2 3對(duì)稱密碼 2 DES加密P置換 即將S盒代替運(yùn)算后的32位輸出按照P盒表 如圖2 10 進(jìn)行置換 該置換把每輸入位對(duì)應(yīng)到輸出位上 任何一位不能被置換二次 也不能被忽略 例如 將第29位移動(dòng)到第5位處 而把第5位移動(dòng)到第13位處 以次類推 圖2 10P盒置換 4 F函數(shù)簡(jiǎn)介 P盒置換 2 3對(duì)稱密碼 2 DES加密初始逆置換是初始置換的逆過(guò)程 就是將最后一輪迭代所得64位數(shù)據(jù)R16L16用初始逆置換IP 1 如圖2 11 進(jìn)行置換 產(chǎn)生64位密文分組 圖2 11初始逆置換IP 1 5 初始逆置換IP 1 圖2 4初始置換表IP 例如 第58位經(jīng)過(guò)初始置換后 處于第1位 而通過(guò)逆置換 又將第1位換回到第58位 可見輸入組m和IP IP 1 m 是一樣的 2 3對(duì)稱密碼 2 DES加密6 DES解密 明文雖然經(jīng)過(guò)許多輪的代替 置換 異或和循環(huán)移動(dòng)之后 產(chǎn)生對(duì)應(yīng)的密文 但由于經(jīng)過(guò)精心選擇各種操作 因此加密和解密可以使用相同的算法 惟一不同的是各輪密鑰使用的次序相反 比如各輪加密密鑰分別是K1 K2 K3 K16 那么 解密密鑰就是K16 K15 K3 K2 K1 7 DES工作模式有四種 電子密本 ECB 密碼分組鏈接 CBC 密文反饋 CFB 和輸出反饋 OFB 這四種模式中ECB方式比較簡(jiǎn)單 也最容易受到攻擊 但在流行的商業(yè)軟件中 仍然是最常用的方式 2 3對(duì)稱密碼 3 DES算法中的關(guān)鍵函數(shù)設(shè)計(jì)1 函數(shù)F的設(shè)計(jì)函數(shù)F的基本功能就是 擾亂 confusion 輸入 因此 對(duì)于F來(lái)說(shuō) 其非線性越高越好 也就是說(shuō) 要恢復(fù)F所做的 擾亂 操作越難越好 其他的設(shè)計(jì)準(zhǔn)則還包括嚴(yán)格雪崩準(zhǔn)則 SAC 和比特獨(dú)立準(zhǔn)則 BIC 所謂SAC 就是要求算法具有良好的雪崩效應(yīng) 輸入當(dāng)中的一個(gè)比特發(fā)生變化都應(yīng)當(dāng)使輸出產(chǎn)生盡可能多的比特變化 嚴(yán)格地說(shuō) 就是當(dāng)任何單個(gè)輸入比特位i發(fā)生變換時(shí) 一個(gè)S盒的第j比特輸出位發(fā)生變換的概率應(yīng)為1 2 且對(duì)任意的i j都應(yīng)成立 BIC的意思是當(dāng)單個(gè)輸入比特位i發(fā)生變化時(shí) 輸出比特位j k的變化應(yīng)當(dāng)互相獨(dú)立 且對(duì)任意的i j k均應(yīng)成立 SAC和BIC可以有效地增強(qiáng)F函數(shù)的 擾亂 功能 2 3對(duì)稱密碼 3 DES算法中的關(guān)鍵函數(shù)設(shè)計(jì)2 S盒設(shè)計(jì)S盒的設(shè)計(jì)在對(duì)稱分組密碼研究領(lǐng)域中起著舉足輕重的作用 本質(zhì)上 S盒的作用就是對(duì)輸入向量進(jìn)行處理 使得輸出看起來(lái)更具隨機(jī)性 輸入和輸出之間應(yīng)當(dāng)是非線性的 很難用線性函數(shù)來(lái)逼近 顯然 S盒的尺寸是一個(gè)很重要的特性 S盒越大 越容易抵制差分和線性密碼分析 在實(shí)踐當(dāng)中 通常選擇n在8 10之間 2 3對(duì)稱密碼 3 DES算法中的關(guān)鍵函數(shù)設(shè)計(jì)2 S盒設(shè)計(jì)S盒是DES的最敏感部分 其原理至今未公開 人們擔(dān)心S盒隱藏陷門 使得只有他們才可以破譯算法 但研究中并沒(méi)有找到弱點(diǎn) 美國(guó)國(guó)家安全局透露了S盒的幾條設(shè)計(jì)準(zhǔn)則 所有的S盒都不是它輸入的線性仿射函數(shù) 就是沒(méi)有一個(gè)線性方程能將四個(gè)輸出比特表示成六個(gè)比特輸入的函數(shù) 改變S盒的1位輸入 輸出至少改變2位 這意味著S盒是經(jīng)過(guò)精心設(shè)計(jì)的 它最大程度上增大了擴(kuò)散量 S盒的任意一位輸出保持不變時(shí) 0和1個(gè)數(shù)之差極小 即如果保持一位不變而改變其它五位 那么其輸出0和1的個(gè)數(shù)不應(yīng)相差太多 2 3對(duì)稱密碼 3 DES算法中的關(guān)鍵函數(shù)設(shè)計(jì)2 S盒設(shè)計(jì)Mister和Adams提出了很多的S盒設(shè)計(jì)原則 其中包括要求S盒滿足SAC和BIC的原則 以及S盒的所有列的全部線性組合應(yīng)當(dāng)滿足一類稱為Bent函數(shù)的高度非線性布爾函數(shù)的原則 Bent函數(shù)具有很多有趣的特性 其中 高度非線性和最高階的嚴(yán)格雪崩準(zhǔn)則對(duì)于S盒的設(shè)計(jì)尤為重要 Nyberg提出了以下幾種S盒的設(shè)計(jì)和實(shí)踐原則 1 隨機(jī)性 采用某些偽隨機(jī)數(shù)發(fā)生器或隨機(jī)數(shù)表格來(lái)產(chǎn)生S盒的各個(gè)項(xiàng) 2 隨機(jī)測(cè)試 隨機(jī)選擇S盒各個(gè)項(xiàng) 然后按照不同準(zhǔn)則測(cè)試其結(jié)果 3 數(shù)學(xué)構(gòu)造 根據(jù)某些數(shù)學(xué)原理來(lái)產(chǎn)生S盒 其好處就是可以根據(jù)數(shù)學(xué)上的嚴(yán)格證明來(lái)抵御差分和線性密碼分析 并且可以獲得很好的擴(kuò)散特性 習(xí)題 2 1簡(jiǎn)述密鑰加密的基本原理 2 2比較對(duì)稱加密和公鑰加密的異同 2 3將字符串 networkandinformationsecurity 用愷撒密碼加密- 1.請(qǐng)仔細(xì)閱讀文檔,確保文檔完整性,對(duì)于不預(yù)覽、不比對(duì)內(nèi)容而直接下載帶來(lái)的問(wèn)題本站不予受理。
- 2.下載的文檔,不會(huì)出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請(qǐng)點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
9.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁(yè)顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國(guó)旗、國(guó)徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對(duì)作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 網(wǎng)絡(luò)信息安全 網(wǎng)絡(luò) 信息 安全
鏈接地址:http://kudomayuko.com/p-8677898.html