期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
Digital image encryption with chaotic map lattices 被引量:8
1
作者 孙福艳 吕宗旺 《Chinese Physics B》 SCIE EI CAS CSCD 2011年第4期132-138,共7页
This paper proposes a secure approach for encryption and decryption of digital images with chaotic map lattices. In the proposed encryption process, eight different types of operations are used to encrypt the pixels o... This paper proposes a secure approach for encryption and decryption of digital images with chaotic map lattices. In the proposed encryption process, eight different types of operations are used to encrypt the pixels of an image and one of them will be used for particular pixels decided by the outcome of the chaotic map lattices. To make the cipher more robust against any attacks, the secret key is modified after encrypting each block of sixteen pixels of the image. The experimental results and security analysis show that the proposed image encryption scheme achieves high security and efficiency. 展开更多
关键词 image encryption image decryption chaotic map lattice cryptography spatiotemporal chaotic system
原文传递
An Efficient Technique to Prevent Data Misuse with Matrix Cipher Encryption Algorithms
2
作者 Muhammad Nadeem Ali Arshad +4 位作者 Saman Riaz Syeda Wajiha Zahra Ashit Kumar Dutta Moteeb Al Moteri Sultan Almotairi 《Computers, Materials & Continua》 SCIE EI 2023年第2期4059-4079,共21页
Many symmetric and asymmetric encryption algorithms have been developed in cloud computing to transmit data in a secure form.Cloud cryptography is a data encryption mechanism that consists of different steps and preve... Many symmetric and asymmetric encryption algorithms have been developed in cloud computing to transmit data in a secure form.Cloud cryptography is a data encryption mechanism that consists of different steps and prevents the attacker from misusing the data.This paper has developed an efficient algorithm to protect the data from invaders and secure the data from misuse.If this algorithm is applied to the cloud network,the attacker will not be able to access the data.To encrypt the data,the values of the bytes have been obtained by converting the plain text to ASCII.A key has been generated using the Non-Deterministic Bit Generator(NRBG)mechanism,and the key is XNORed with plain text bits,and then Bit toggling has been implemented.After that,an efficient matrix cipher encryption algorithm has been developed,and this algorithm has been applied to this text.The capability of this algorithm is that with its help,a key has been obtained from the plain text,and only by using this key can the data be decrypted in the first steps.A plain text key will never be used for another plain text.The data has been secured by implementing different mechanisms in both stages,and after that,a ciphertext has been obtained.At the end of the article,the latest technique will be compared with different techniques.There will be a discussion on how the present technique is better than all the other techniques;then,the conclusion will be drawn based on comparative analysis. 展开更多
关键词 Symmetric cryptography CIPHERTEXT encryption decryption cloud security matrix cipher
在线阅读 下载PDF
A Secure Image Steganography Using Advanced Encryption Standard and Discrete Cosine Transform
3
作者 Ashraful Tauhid Maisha Tasnim +2 位作者 Saima Arifin Noor Nuruzzaman Faruqui Mohammad Abu Yousuf 《Journal of Information Security》 2019年第3期117-129,共13页
Cryptography and Steganography are two prominent techniques to obtain secure communication over the shared media like the Internet. Steganography is slightly ahead of cryptography because of its stealthy characteristi... Cryptography and Steganography are two prominent techniques to obtain secure communication over the shared media like the Internet. Steganography is slightly ahead of cryptography because of its stealthy characteristics. In this paper, a new method has been proposed which combines cryptography and steganography to ensure even more secure communication. The Advanced Encryption Standard (AES) in spatial domain of the carrier/cover image and Least Significant Bit (LSB) replacement in the transformed domain of the same image has been used after performing a Discrete Cosine Transform (DCT) on the pixels. An additional layer of security has been introduced by applying XOR operation on the AES encrypted message with the pixel values of the carrier image. The Peak Signal to Noise Ratio (PSNR) of the proposed algorithm is better than most of the similar algorithms. With better PSNR, the proposed method depicts a three layer of security of the information and error free decryption. 展开更多
关键词 cryptography STEGANOGRAPHY SECURITY encryption decryption
在线阅读 下载PDF
Comparative Study of Different Cryptographic Algorithms 被引量:1
4
作者 Baha Eldin Hamouda Hassan Hamouda 《Journal of Information Security》 2020年第3期138-148,共11页
With the increasing interconnection of computer networks and sophistication of cyber-attacks, Cryptography is one way to make sure that confidentiality, authentication, integrity, availability, and identification of d... With the increasing interconnection of computer networks and sophistication of cyber-attacks, Cryptography is one way to make sure that confidentiality, authentication, integrity, availability, and identification of data user can be maintained as well as security and privacy of data provided to the user. Symmetric key cryptography is a part of the cryptographic technique which ensures high security and confidentiality of data transmitted through the communication channel using a common key for both encryption and decryption. In this paper I have analyzed comparative encryption algorithms in performance, three most useful algorithms: Data Encryption Standard (DES), Triple DES (3DES) also known as Triple Data Encryption Algorithm (TDEA), and Advanced Encryption Standard (AES). They have been analyzed on their ability to secure data, time taken to encrypt data and throughput the algorithm requires. The performance of different algorithms differs according to the inputs. 展开更多
关键词 cryptography DES 3DES AES encryption decryption CIPHERTEXT PLAINTEXT
在线阅读 下载PDF
Two Layer Symmetric Cryptography Algorithm for Protecting Data from Attacks
5
作者 Muhammad Nadeem Ali Arshad +3 位作者 Saman Riaz Syeda Wajiha Zahra Shahab SBand Amir Mosavi 《Computers, Materials & Continua》 SCIE EI 2023年第2期2625-2640,共16页
Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud serv... Many organizations have insisted on protecting the cloud server from the outside,although the risks of attacking the cloud server are mostly from the inside.There are many algorithms designed to protect the cloud server from attacks that have been able to protect the cloud server attacks.Still,the attackers have designed even better mechanisms to break these security algorithms.Cloud cryptography is the best data protection algorithm that exchanges data between authentic users.In this article,one symmetric cryptography algorithm will be designed to secure cloud server data,used to send and receive cloud server data securely.A double encryption algorithm will be implemented to send data in a secure format.First,the XOR function will be applied to plain text,and then salt technique will be used.Finally,a reversing mechanism will be implemented on that data to provide more data security.To decrypt data,the cipher text will be reversed,salt will be removed,andXORwill be implemented.At the end of the paper,the proposed algorithm will be compared with other algorithms,and it will conclude how much better the existing algorithm is than other algorithms. 展开更多
关键词 cryptography symmetric algorithm encryption decryption cipher text cloud security asymmetric algorithm
在线阅读 下载PDF
Enhanced Euclid Algorithm for Modular Multiplicative Inverse and Its Application in Cryptographic Protocols
6
作者 Boris S. Verkhovsky 《International Journal of Communications, Network and System Sciences》 2010年第12期901-906,共6页
Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorit... Numerous cryptographic algorithms (ElGamal, Rabin, RSA, NTRU etc) require multiple computations of modulo multiplicative inverses. This paper describes and validates a new algorithm, called the Enhanced Euclid Algorithm, for modular multiplicative inverse (MMI). Analysis of the proposed algorithm shows that it is more efficient than the Extended Euclid algorithm (XEA). In addition, if a MMI does not exist, then it is not necessary to use the Backtracking procedure in the proposed algorithm;this case requires fewer operations on every step (divisions, multiplications, additions, assignments and push operations on stack), than the XEA. Overall, XEA uses more multiplications, additions, assignments and twice as many variables than the proposed algorithm. 展开更多
关键词 Extended-Euclid ALGORITHM MODULAR MULTIPLICATIVE INVERSE public-key cryptography RSA Cryptocol Rabin Information Hiding ALGORITHM ELGAMAL encryption/decryption NTRU Cryptosystem Computer Simulation Low Memory Devices
在线阅读 下载PDF
Design of an E-Administration Platform and Its Cryptography-Based Security Model
7
作者 Ohwobeno Omohwo Iwasokun Gabriel Babatunde +1 位作者 Boyinbode Olutayo Kehinde Gabriel Junior Arome 《Journal of Computer and Communications》 2023年第4期166-189,共24页
E-administration is performing administrative works via computer and its associated technologies such as the Internet. It is administrative efforts that center on the exchange of information and providing services to ... E-administration is performing administrative works via computer and its associated technologies such as the Internet. It is administrative efforts that center on the exchange of information and providing services to people and the business sector at high speed and low cost through computers and networks with the assurance of maintaining information security. It is based on the positive investment in information technology and communication in administrative practices. This paper presents the design of the e-administration platform that adopts the concept of cryptography for identity management. The architectural framework of the platform comprises subcomponents for service and forms identification, business process redesign, service architecture, amalgamation, and deployment. The cryptography model for securing the platform was designed based on the combination of authentication criteria presented in the Rijndael-Advanced Encryption Standard (AES), Lattice-based cryptography (LBC), and Secure Hash Algorithm (SHA512). It is required that a record be encrypted prior to its commitment to the database via a double encryption method. The AES algorithm-based encryption’s output will form the input to the LBC algorithm to obtain the final output. 展开更多
关键词 E-Administration cryptography Management System encryption and decryption
在线阅读 下载PDF
Cryptography with Elliptic Curve Using Tifinagh Characters
8
作者 Fatima Amounas El Hassan El Kinani 《Journal of Mathematics and System Science》 2012年第2期139-144,共6页
The paper describes the concept of plaintext encryption by using the Unicode characters. In the case of elliptic curve cryptography, there is not specified rule or algorithm to specify the letters of Tifinagh as well ... The paper describes the concept of plaintext encryption by using the Unicode characters. In the case of elliptic curve cryptography, there is not specified rule or algorithm to specify the letters of Tifinagh as well as special characters. So, the paper gives the transformation of characters Tifinagh into points on elliptic curve by using the corresponding characters Latin. The obtained correspondence has been applied in Menezes-Vanstone cryptosystem based on elliptic curve. Therefore, the paper explains in detail its implementation in Maple 12. 展开更多
关键词 cryptography elliptic curve elliptic curve cryptography UNICODE Tifinagh characters encryption decryption implementation.
在线阅读 下载PDF
Nested Levels of Hybrid Cryptographical Technique for Secure Information Exchange
9
作者 Pawan Kumar Vipin Saxena 《Journal of Computer and Communications》 2024年第2期201-210,共10页
Data security is a very important part of data transmission over insecure channels connected through high-speed networks. Due to COVID-19, the use of data transmission over insecure channels has increased in an expone... Data security is a very important part of data transmission over insecure channels connected through high-speed networks. Due to COVID-19, the use of data transmission over insecure channels has increased in an exponential manner. Hybrid cryptography provides a better solution than a single type of cryptographical technique. In this paper, nested levels of hybrid cryptographical techniques are investigated with the help of Deoxyribonucleic Acid (DNA) and Paillier cryptographical techniques. In the first level, information will be encrypted by DNA and at the second level, the ciphertext of DNA will be encrypted by Paillier cryptography. At the decryption time, firstly Paillier cryptography will be processed, and then DAN cryptography will be processed to get the original text. The proposed algorithm follows the concept of Last Encryption First Decryption (LEFD) at the time of decryption. The computed results are depicted in terms of tables and graphs. 展开更多
关键词 encryption decryption DNA Paillier cryptography Nested Levels Hybrid cryptography
在线阅读 下载PDF
基于量子密钥分发的安全浏览器设计与实现 被引量:1
10
作者 许敏 周鹏 +4 位作者 戚伟强 杨帆 王红艳 吴辉 蒋学芹 《东华大学学报(自然科学版)》 北大核心 2025年第1期155-161,共7页
商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术... 商业浏览器主要依赖基于数学复杂度的公钥密码体系对数据进行传输加密,而具备强大计算能力量子计算机的发展给主流公钥密码体系带来了极大的安全冲击。为应对浏览器中敏感数据访问的潜在安全性问题,提出一种基于量子密钥分发(QKD)技术的安全浏览器实现方法,以保障浏览器访问敏感数据的高安全性。同时,设计浏览器数据量子安全传输方案,提出基于量子密钥的安全套接层(SSL)新型协议,以及浏览器的数据模块量子安全加密方案,并在国网浙江省电力有限公司信息通信分公司进行实地验证。提出的量子安全浏览器加密方案有效提升了浏览器数据通信以及存储数据过程的安全性,可为浏览器系统中敏感数据的访问提供强有力的安全保障。 展开更多
关键词 量子密钥分发 浏览器 SSL协议 公钥密码 对称量子密钥加解密算法
在线阅读 下载PDF
Office文件加密机制的安全性 被引量:11
11
作者 李小波 管海兵 +1 位作者 李小勇 宦飞 《计算机应用》 CSCD 北大核心 2010年第A01期126-129,共4页
Microsoft Office是使用最为广泛的办公软件,Office文件的安全性主要是通过对Office文件进行加密来实现的。尽管自Office97发布以来,Microsoft公司对Office办公软件的文件加密功能进行了不断改进,但是,Office加密文件的安全性仍然难以... Microsoft Office是使用最为广泛的办公软件,Office文件的安全性主要是通过对Office文件进行加密来实现的。尽管自Office97发布以来,Microsoft公司对Office办公软件的文件加密功能进行了不断改进,但是,Office加密文件的安全性仍然难以保证。通过对Office文件加/解密过程进行分析,提出了存在的攻击,同时分析了各版本Office所采用的具体加/解密算法,设计了破解实验,得出了实验测试数据,并以时间代价为指标,对Office加密文件是否安全进行了详细的论证。 展开更多
关键词 OFFICE 加/解密 安全 密码学 强力攻击 复合文档
在线阅读 下载PDF
多个字符排序的安全多方计算 被引量:8
12
作者 李顺东 亢佳 +2 位作者 杨晓艺 窦家维 刘新 《计算机学报》 EI CSCD 北大核心 2018年第5期1172-1188,共17页
安全多方计算是国际密码学界的研究热点之一,是信息社会隐私保护的核心技术.密码学者已经研究了很多安全多方计算问题,但是还有更多问题有待研究和解决.该文研究如何保密地将多个字符按照字典序排序,这是一个全新的问题,目前尚没有见到... 安全多方计算是国际密码学界的研究热点之一,是信息社会隐私保护的核心技术.密码学者已经研究了很多安全多方计算问题,但是还有更多问题有待研究和解决.该文研究如何保密地将多个字符按照字典序排序,这是一个全新的问题,目前尚没有见到关于这个问题的解决方案.它可以提高数据库保密查询的效率,在信息安全领域有重要的实际意义和广泛的应用前景.为了保密地判断多个字符按照字典序排序的位置关系,该文首先设计了一种新的编码方法,并结合Paillier加法同态加密算法、椭圆曲线加法同态加密算法、秘密分割和门限解密算法,设计了三个能够抵抗合谋攻击的多个字符保密排序的高效而简单的协议.利用安全多方计算普遍采用的模拟范例证明了协议在半诚实模型下是安全的,并且分析了协议的正确性,同时给出了协议计算复杂性和通信复杂性的理论分析与实验验证.这些协议都跳出了两两比较进行排序的传统思维框架,具有更高的保密性.最后将保密的字符排序问题的协议应用于解决安全多方数据排序问题上,拓展了可比较数据的范围. 展开更多
关键词 密码学 安全多方计算 字符排序 云计算 同态加密 秘密分割 门限解密
在线阅读 下载PDF
最小值问题的安全多方计算及其应用 被引量:8
13
作者 窦家维 马丽 李顺东 《电子学报》 EI CAS CSCD 北大核心 2017年第7期1715-1721,共7页
安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中最小值问题的安全多方计算,目前尚没有见到关于这个问题的解决方案.本文设计了一种新的编码方法,应用该编码方法和El Gamal乘法同态加密算法,并结合秘密分享以及门... 安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中最小值问题的安全多方计算,目前尚没有见到关于这个问题的解决方案.本文设计了一种新的编码方法,应用该编码方法和El Gamal乘法同态加密算法,并结合秘密分享以及门限密码体制,在半诚实模型下设计了三个能够抵抗合谋攻击的最小值安全多方计算方案,并应用模拟范例证明了方案的安全性.以最小值解决方案为基础还可以解决最大值安全计算以及并集的安全计算等科学计算问题.效率分析表明所设计的安全计算方案是高效的方案. 展开更多
关键词 密码学 安全多方计算 最小值 同态加密 秘密分享 门限密码体制
在线阅读 下载PDF
密码芯片的多算法随机作业流调度方法 被引量:3
14
作者 李莉 史国振 +3 位作者 耿魁 董秀则 王璇 李凤华 《通信学报》 EI CSCD 北大核心 2016年第12期86-94,共9页
针对安全领域中海量业务安全需求多样性导致的多种密码算法运算随机交叉的现象,提出了具有关联判断控制的基于业务标识的分层硬件调度方法(HHS-ACDID)。第一级调度完成业务在不同算法簇上的分配,通过优化检索逻辑,实现数据的快速分配;... 针对安全领域中海量业务安全需求多样性导致的多种密码算法运算随机交叉的现象,提出了具有关联判断控制的基于业务标识的分层硬件调度方法(HHS-ACDID)。第一级调度完成业务在不同算法簇上的分配,通过优化检索逻辑,实现数据的快速分配;第二级调度通过增设关联控制模块和关联队列的方式,完成上下文相关作业分组调度顺序的处理。采用中间状态存储模块,以业务号为索引完成串行密码算法工作模式下中间状态的存储,并通过预处理模块完成对后序关联作业分组输入数据的处理。实验验证所提调度方法有效解决了高速数据流下多对多通信中多密码算法、多数据流的随机交叉加解密问题。 展开更多
关键词 交叉加解密 作业调度 多算法 密码处理芯片 硬件调度
在线阅读 下载PDF
数字电视双向加密体系结构解决方案 被引量:2
15
作者 魏振钢 邢静 +1 位作者 林喜军 刘秀燕 《中国海洋大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第2期112-116,共5页
在数字电视条件接收系统中,单向密码体系存在服务器端无法获取用户端的信息出现伪造用户智能卡等现象。针对这些问题,在原有单向密码体系的基础上,提出了使用基于椭圆曲线的多对一加密认证方案实现客户端向服务器端传送认证信息,构成了... 在数字电视条件接收系统中,单向密码体系存在服务器端无法获取用户端的信息出现伪造用户智能卡等现象。针对这些问题,在原有单向密码体系的基础上,提出了使用基于椭圆曲线的多对一加密认证方案实现客户端向服务器端传送认证信息,构成了数字电视条件接收系统双向加密体系结构。多对一加密认证方案的发送者使用的密钥与身份和解密密钥有关,解密者仅使用唯一的解密密钥就可以解密任何合法的密文,并可以认证发送者的身份。将多对一加密认证方案用于数字电视条件接收系统能够有效的抵制非授权用户窃取、伪造信息等安全问题。 展开更多
关键词 多对一 加解密 双向密码体系 数字电视
在线阅读 下载PDF
保密替换及其在保密科学计算中的应用 被引量:18
16
作者 杨晓艺 李顺东 亢佳 《计算机学报》 EI CSCD 北大核心 2018年第5期1132-1142,共11页
安全多方计算是国际密码学界近年来的研究热点之一,也是网络社会隐私保护的关键技术.安全多方科学计算是安全多方计算的一个重要方面,最大(小)值的计算是一个基本的科学计算问题,具有重要的理论与实际意义.该文研究多个数据最大(小)值... 安全多方计算是国际密码学界近年来的研究热点之一,也是网络社会隐私保护的关键技术.安全多方科学计算是安全多方计算的一个重要方面,最大(小)值的计算是一个基本的科学计算问题,具有重要的理论与实际意义.该文研究多个数据最大(小)值的保密计算问题.为解决此问题,该文首先利用概率加密算法的性质提出了保密替换的方法.其次,设计了一种新的编码方案,借助于保密替换、新的编码方案、概率加密以及门限解密密码系统,设计了三个最大(小)值保密计算协议.第一个协议可以用任何概率加密系统构造,使用中可以自由选择最高效的概率加密系统,适用于数据来自于一个小的稠密集;第二个方案应用类似的编码方案以及门限解密算法设计,可以抵抗任意合谋攻击,使用场合与第一个协议相同;第三个协议也能够抵抗任意合谋攻击,适用于保密数据来自于一个小的稀疏集.作为最大值问题的应用,该文进一步给出了多个保密数据的最小公倍数和最大公约数保密计算的解决方案并给出了最小公倍数的保密计算协议.最后应用模拟范例证明方案对于半诚实参与者是安全的,并给出了相应的效率分析与实验验证. 展开更多
关键词 密码学 安全多方计算 概率加密 门限解密 最大(小)值 最小公倍数(最大公约数)
在线阅读 下载PDF
建立分组密码加密技术的新概念 被引量:6
17
作者 武金木 武优西 《河北工业大学学报》 CAS 2001年第1期28-31,共4页
述了加密技术的一种分类及分组密码的发展现状,指出了束缚进一步提高目前分组密码加密强度的旧观念,提出了一种分组密码的新概念,给出了笔者已经申请中国发明专利的加密解密新方法──排列码加密解密方法及其排列码加密解密器,证明... 述了加密技术的一种分类及分组密码的发展现状,指出了束缚进一步提高目前分组密码加密强度的旧观念,提出了一种分组密码的新概念,给出了笔者已经申请中国发明专利的加密解密新方法──排列码加密解密方法及其排列码加密解密器,证明了排列码加密解密方法及其排列码加密解密器的加密强度是目前国际上流行的美国的 DES加密标准的加密强度的105781倍,而美国2001年将要出台的AES[1]的加密强度远不能与之相比,相当于对美国 2001年将要出台的 AES提出了严重的挑战. 展开更多
关键词 密码学 加密解密技术 编码技术 加密算法 排列码 分组密码
在线阅读 下载PDF
基于密码学的信息隐藏策略的研究与应用 被引量:3
18
作者 盛承光 胡傲平 《郑州轻工业学院学报(自然科学版)》 CAS 2008年第3期95-98,共4页
提出了一种基于密码学的信息隐藏策略并在实际系统中予以了实现.该策略具有秘密信息预处理、嵌入和提取秘密信息、秘密信息后处理等功能.
关键词 信息隐藏 密码学 加密 解密
在线阅读 下载PDF
组合数据加密算法的研究与实现 被引量:1
19
作者 叶红 李素 郝建强 《北京工商大学学报(自然科学版)》 CAS 2007年第6期62-64,68,共4页
设计了一套基于IDEA&RSA相结合的数据加密系统方案,即用IDEA来加密需传输的保密数据信息,同时使用RSA来传送密钥,并对具体的算法进行了改进.实现的IDEA&RSA组合加密方式,具有速度快、不需要进行密钥秘密分配且保密管理的密钥量... 设计了一套基于IDEA&RSA相结合的数据加密系统方案,即用IDEA来加密需传输的保密数据信息,同时使用RSA来传送密钥,并对具体的算法进行了改进.实现的IDEA&RSA组合加密方式,具有速度快、不需要进行密钥秘密分配且保密管理的密钥量较少等特点. 展开更多
关键词 密码学 数据加密/解密技术 IDEA算法 RSA算法
在线阅读 下载PDF
经典密码学在数字高程模型加解密中的应用 被引量:1
20
作者 陈令羽 宋国民 +1 位作者 王宝军 李黎亮 《地理空间信息》 2011年第5期99-101,166,共3页
结合数字高程模型数据组织的特点,提出了数字高程模型加解密运算的一般原则,探讨了经典密码学原理在其中的应用方法。通过对特殊情况的处理,增强了经典密码学应用于数字高程模型加解密的安全性。通过实验验证了方法的可行性,为其他密码... 结合数字高程模型数据组织的特点,提出了数字高程模型加解密运算的一般原则,探讨了经典密码学原理在其中的应用方法。通过对特殊情况的处理,增强了经典密码学应用于数字高程模型加解密的安全性。通过实验验证了方法的可行性,为其他密码学思想应用于数字高程模型加解密做了积极探索。 展开更多
关键词 数字高程模型 经典密码学 加解密
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部