分组密码 4.1分组密码设计原则和设计方法

合集下载

分组密码体制简介

分组密码体制简介

分组密码体制简介分组密码体制也具有简捷、快速的特点,并且容易标准化,使其成为软硬件加密的主流算法。

目前主流的分组密码有:DES、IDEA…… .1.分组密码的特点与序列密码不同,分组密码是将明文序列划分成等长的分组(Block),对每一组用同一加密算法和同一密钥进行加密。

分组密码有其自身的优点,首先分组密码容易被标准化,因为在今天的数据网络通信中,信息通常是被成块的处理和传输的。

其次,使用分组赌东道密码容易实现同步,因为一个密码组的传输错误不会影响到其它的分组,丢失一个密文组不会对随后组的解密产生影响。

这就是说,传输错误不会扩散。

而这些方面恰恰是序列密码的最大缺点。

分组密码与序列密码相比的一个缺点就是算法庞大一些,需要更多的计算资源。

分组密码的另一大缺点是其安全性很难被证明。

尽管“可证明安全性”的研究发展很快,但目前的分组密码大多是“看来安全的”,还没有一个分组密码被证明是真正安全的,至多证明了局部安全性。

这其中的原因是:因商业化而要求分组密码算法的细节全部暴露,因此对分组密码的攻击类型很多,安全性概念也就很多,有人为了统一这些安全性概念,甚至引入了伪随机性和超伪随机性,它们是用概率图灵机来描述的,在实际设计和分析中很难应用。

2.分组密码的设计准则一、安全性准则对以下的安全性的描述总是基于以下的假设:加密体制(包括算法的细节)是公开的;安全性完全依赖于密钥;信道是不安全的,即攻击者可以任意的截取密文;攻击者有时也可以截取一些“废弃”的明文。

(1)分组长度和密钥长度:当明文分组长度为n比特时,至多需要2n个明文-密文对就可以彻底破解密钥。

同理当密钥长度为n比特时,对一个截获的密文,至多需要试验2n个密钥就可以破解了密文。

因此从安全性角度来考虑,明文分组长度的密钥长度因尽可能的大。

(2)混淆性:所设计的密码应使得明文、密文、密钥之间的依赖关系相当复杂,以至于这种依赖关系对密码分析者来说是无法利用的。

信息安全概论习题答案

信息安全概论习题答案

信息安全概论习题参考答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

分组密码(全)

分组密码(全)

7
分组密码的发展历史
二十世纪之前的密码算法
算法、密钥保密
二十世纪之后的密码算法
Kerckhoffs假设:密码分析者已有密码算法 及实现的全部详细资料. Kerckhoff假设蕴涵着密码的安全性完全依赖 于密钥.
8
分组密码的发展历史
民用 不存在陷门 足够的安全强度 标准化通信需求
12
分组密码的发展历史
1999年,NIST从提交的15个候选草案中 选取了5个优良的算法作为AES的候选算法: MARS、RC6、Rijndael、Serpent和 Twofish, 综合评价最终确定Rijndael算法为新的数据 加密标准,2001年12月正式公布FIPS197标准。 /aes
定义 一个分组密码体制(P, K, C, E, D), 其中P=C={0,1}l ;K={0,1}t. 加密变换: E:P×K→C, 当k ∈K确定时,
Ek为P →C的一一映射.
解密变换: D: C×K →P, 当k ∈K确定时,
Dk为C →P的一一映射.
Dk·Ek=I
6



特点 明文、密文组长度为n,密钥长度为t,密钥量 为 2t 密文中的任一位数字与该组明文所有的数字均 有关 每组明文使用相同密钥加密 本质是{0,1,…,2n-1}集合上的自映射或置 换
22
保密系统的安全性分析 及分组密码攻击手段
主动攻击:主动出击,先发制人
3. 选择明文攻击:密码分析者可得到所需要的任何 明文所对应的密文,这些密文与待解的密文是用同 一个密钥加密得来的. 4. 选择密文攻击:密码分析者可得到所需要的任何 密文所对应的明文,解密这些密文所使用的密钥与 解密待解的密文的密钥是一样的.

分组密码和数据加密标准

分组密码和数据加密标准
40
Recommended Reading
• 王育民刘建伟编著, 通信网的安全----理论 与技术,2000,5 • Scneier, B. Applied Cryptography, New York: Wiley, 1996 • Mel, H.X. Baker, D. Cryptography Decrypted. Addison Wesley, 2001
4
图示:n=3时,一个n位到n位的分组密码
BOX S
n=3 0 2n=8 0 1 2n=8 0 1 2 3 4 5 6 7
5
1
Transformer
Transformer
2 3 4 5 6 7
0
1
1
1
Feistel密码
• 大多数传统分组加密算法都采用Feistel密 码结构,包括DES在内。 • Feistel建议使用乘积密码来增强密码的强 度。
34
计时攻击
• 通过对执行给定的多种密文解密所需时 间的观察,来获得关于密钥或明文的信 息。 • 利用加/解密算法对于不同的输入所花的 时间有着细微的差别。 • DES可以抵御计时攻击。
35
差分分析和线性分析
• 1990年,以色列密码学家Eli Biham和Adi Shamir提出了差分密码分析法,可对DES 进行选择明文攻击。 • 线性密码分析比差分密码分析更有效。
17
示 意 图
DES
18
DES描述
• DES利用56比特串长度的密钥K来加密长度为 64位的明文,得到长度为64位的密文。
19
DES加解密过程
• 令i表示迭代次数,⊕表示逐位模2求和,f为加 密函数。DES的加密和解密过程表示如下。

密码学分组密码

密码学分组密码
4. 加密和解密运算简单,易于软件和硬件的高速实现。
5. 数据扩展。一般无数据扩展,在采用同态置换和随机化 加密技术时可引进数据扩展。
6. 差错传播尽可能小。
设计分组密码常用的一些方法介绍 1. 代换
将n长的明文分组变换为唯一n长密文分组, 这样的变换是可逆的,称明文分组到密文 分组的可逆变换为代换。
D1(28 位)
8 2 16 1
(56 位) 置换选择 2
k1
(48 位)
循环左移
循环左移
Ci(28 位)
Di(28 位)
置换选择 2 ki
(56 位)
(48 位)
置换选择1和置换选择2
DES解密
和Feistel密码一样,DES的解密和加密使 用同一算法,只是子密钥的使用顺序相 反。
子密钥是独立产生的,可以独立存储。
DES加解密过程
令i表示迭代次数,表示逐位模2求和,f为加密函
数。DES的加密和解密过程表示如下。
加密过程:
L0R0 IP( 64bit输入码 )
பைடு நூலகம்
Li Ri1
i 1,2,,16
Ri Li1 f (Ri1, ki ) i 1,2,,16
64bit密文 IP1(R16L16 )
解密过程:
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
E的作用:
将32比特 的输入膨 胀为48比 特。
则输出为:B = t32 t1 t2 …… t32 t1
选择扩展运算:
12 34 56 78 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

数据结构算法:分组密码的设计原则

数据结构算法:分组密码的设计原则

分组密码的设计就是找到⼀种算法,能在密钥的控控制下从⼀个⾜够⼤且⾜够好的置换⼦集中简单⽽迅速的选出⼀个置换,⽤来对当前输⼊的明⽂进⾏加密交换。

⼀般地,分组密码的设计准则包括安全性准则和实现性准则两种。

前者主要研究如何设计安全算法,分组长度和密钥长度,后者主要讨论如何提⾼算法的执⾏速度。

1 安全性原则 关于实⽤密码的两个⼀般的设计原则是Shannon提出混乱原则和扩散原则。

1.混乱原则:⼈们所设计的密码应使得密钥和明⽂以及密⽂之间的信赖关系相当复杂以⾄于这种信赖性对密码分析者来说是⽆法利⽤。

2.扩散原则:⼈们所设计密码应使得密钥的每⼀位数字影响密⽂的多位数字以防⽌对密钥进⾏逐段破译,⽽且明⽂的每⼀位数字也影响密⽂的多位数字以便隐藏明⽂数字的统计性性。

影响现代分组密码安全性的因素很多,主要取决于密码算法、分组长度和密钥长度,相应的安全性设计准则也包括三类: 2.密码算法的设计准则 1) 算法可以公开:密码体制的安全性应当仅依赖于对密钥的保密,⽽不应基于对算法的保密,这既是数据加密算法标准化所必需要求的,同时也是络保密通信赖以⽣存的基础。

2) 混乱原则:密码算法应当保证密钥,明⽂和密⽂的依赖关系相当复杂,以⾄于这种依赖性对密码分析者来说使⽆法利⽤的。

3) 扩散原则:⼈们所设计的密码应使得密钥的每⼀位数字影响密⽂的许多位数字,以便隐藏明⽂数字的统计特性。

4) 能抵抗差分分析和线性分析:为使密码算法能抵抗差分分析,通常选取具有“本原转移概率矩阵”的markov 型密码,通过对⼀个“弱”密钥函数进⾏多次迭代,⽽得到⼀个“强密码”,为使密码算法抵抗线性分析,通常要求算法中包含⾼度⾮线性密码函数。

5) 没有弱密钥:当弱密钥或半弱密钥的个数较少时,它们对体制本⾝的安全性影响不在,在算法设计中稍作处理就可避免,⽽且随即选取⼀个密钥是弱密钥的概率随密钥空间的增⼤⽽趋于0。

3.密钥长度的设计准则 为使密码算法能抵抗对密钥强⼒攻击,必须保证密钥长度尽可能⼤,⽐如, 在近⼏年来新出现的各种算法,密钥长度都已经要求⾄少128bits。

分组密码加密算法的常见算法结构

分组密码加密算法的常见算法结构

分组密码加密算法的常见算法结构随着计算机技术的不断发展,信息安全问题也越来越受到关注。

在信息传输过程中,数据的加密是保障信息安全的重要手段之一。

分组密码加密算法是一种常见的加密算法,它将明文数据分成若干个固定长度的分组,通过对每个分组进行加密来实现整个消息的加密。

本文将介绍分组密码加密算法的常见算法结构,以及它们的优缺点和应用场景。

1. 基本结构分组密码加密算法的基本结构由两个部分组成:明文分组和密文分组。

明文分组是指明文数据被分割成固定长度的块,每个块长度通常为64位或128位。

密文分组是指加密后的明文分组,长度与明文分组一致。

加密算法的核心是将明文分组转换为密文分组,这个过程称为加密。

解密的过程是将密文分组转换为明文分组。

分组密码加密算法的常见算法结构包括:ECB、CBC、CFB和OFB。

这些算法结构在加密和解密过程中采用不同的方式来处理明文和密文分组。

2. ECB模式ECB(Electronic Codebook)模式是最简单的分组密码加密算法结构,它将每个明文分组单独加密,得到对应的密文分组。

每个明文分组之间是独立的,因此ECB模式无法处理明文分组之间的关系。

这种模式的缺点是,它容易受到重放攻击,即攻击者可以拦截并重复发送相同的密文分组,从而获得明文数据。

ECB模式的优点是加密和解密过程简单,可以并行处理多个分组。

它适用于每个明文分组的安全性要求不高的情况,例如对称密钥的传输和存储。

3. CBC模式CBC(Cipher Block Chaining)模式是一种常见的分组密码加密算法结构,它采用前一个密文分组来加密当前的明文分组。

具体地,在加密过程中,首先将前一个密文分组和当前明文分组进行异或运算,得到一个新的数据块,然后对这个新数据块进行加密。

解密过程与加密过程相反,将密文分组解密后再与前一个密文分组进行异或运算,得到对应的明文分组。

CBC模式的优点是可以处理明文分组之间的关系,提高安全性。

分组密码 4.1分组密码设计原则和设计方法

分组密码 4.1分组密码设计原则和设计方法
例2 代替密码 明文为: 2346 3498
M C 0 1 1 3 2 4 3 5 4 6 5 7 6 0 7 9 8 8 9 2
密文为: 4560 5628
二、分组密码基本设计原则
1
安全原则
2
实现原则
二、分组密码基本设计原则
1
安全原则
安全性是分组密码设计时应考虑的最重要因
素。人们一般将 Shannon 提出的混乱原则和扩散 原则作为保证分组
x1 x2
m1
xn xn 1 xn 2
m2
x2 n
……
k
加 密 算 法
c1
k
加 密 算 法
c2
…… ……
密文
y1 y2
ys ys 1 ys 2
y2s
主要特点:同一密钥,同一加密算法, 分组加密,分组长度固定。
加密: ci Ek (mi ), i 1, 2,
c c1 c2 ,
4.1
分组密码设计原则和设计方法
4.1
分组密码设计原则和设计方法
分组密码概述 分组密码设计原则 分组密码设计方法
一、分组密码概述
分组密码是将明文数据序列按固定长度 进行分组,然后在同一密钥控制下用同一算 法逐组进行加密,从而将各个明文分组变换 成一个长度固定的密文分组的密码。 二进制明文的分组长度称为该分组密码 的分组长度或分组规模。同样,二进制密钥 的长度称为分组密码的密钥长度或密钥规模。
人们一般将shannon提出的混乱原则和扩散原则作为保证分组密码安全性的两个基本设计原扩散原则混乱原则混乱原则又称混淆原则又称混淆原则confusionconfusion混乱原则就是将密文明文密钥三者之间的统计关系和代数关系变得尽可能复杂保证密钥和明文的任何信息既不能由密文利用统计关系确定出来又不能由密文利用代数方法确定出来
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、分组密码概述
明文
1x14x22L43xn 1xn414xn22 L4 4x32n L
m1
m2
……
加 密
k算

加 密
k算

……
密文
64 7c1 48 6 44 7c2 4 48 …… y1 y2 L ys ys1 ys2 L y2s L
主要特点:同一密钥,同一加密算法,
分组加密,分组长度固定。 加密: ci Ek (mi ), i 1, 2,L
Shannon在1949提出,其主要思想就是通过 简单密码的乘积来组合密码体制。
假设 M= C
S1 (M , C, K1, E1, D1) S2 (M ,C, K2 , E2 , D2 )
S1和 S2的乘积密码体制 S1×S2定义为:
S1 S2 (M ,C, K1 K2 , E, D)
对于S2× S1 ,其密钥形式为(k, a)
E(k,a) (x) a(x k)(mod 26) (ax ak)(mod 26)
三、分组密码设计方法
如果将密码体制S 和自己做乘积,得到密码 体制 S×S,记为S 2。如果做n重乘积,得到的密 码体制记为S n。
如果S2= S,称该密码体制是幂等的。
迭代密码通过将一个弱的密码函数(称为圈函 数、轮函数等)迭代若干次,产生一个强的密码函 数,既能快速、有效地实现,又能使明文和密钥 得到必要的混乱和扩散。
三、分组密码设计方法
F 称为圈变换、圈函数或轮
函数,r 称为迭代次数、圈
F
k1
数或轮数。
F
k1, k2,L , kr 是 r 个圈子密钥
k2
在设计圈函数时,要充分
c c1 c2 L L , m m1 m2 L L
一、分组密码概述
明文分组长度为n,密文分组长度为s,若 n > s,则称其为有数据压缩的分组密码; 若n < s,则称其为有数据扩展的分组密码。
本章我们都取 n = s 例1 移位密码中的电文倒置法 明文为: 2346 3498 密文为: 6432 8943 密钥(4321)
二、分组密码基本设计原则
可进一步理解为: (1)当前明文不能由已知的明文、密文及
少许密钥比特代数地表示出来。 (2)当前密钥不能由已知的明文、密文及
少许密钥比特统计地表示出来。
混乱原则使得分组密码算法有足够的 “非线性”因素。
二、分组密码基本设计原则
扩散原则(Diffusion)
扩散原则要求人们设计的密码应使得每个 明文比特和密钥比特影响尽可能多的密文比特。
如果密码体制是幂等的,使用乘积系统就毫无 意义,这是因为使用多余的密钥,但并不能提高 更多的安全性。
如果密码体制不是幂等的,多次乘积就有可 能提高安全性。通常是将代替密码和置换密码做 乘积。
三、分组密码设计方法
(二)迭代密码
当今大多数分组密码都是乘积密码,乘积密 码通常伴随一系列置换与代替操作,常见的乘积 密码是迭代密码。
二、分组密码基本设计原则
1.安全原则
混乱原则
扩散原则
二、分组密码基本设计原则
混乱原则(又称混淆原则)(Confusion)
c Ek (m) f (k, m)
混乱原则就是将密文、明文、密钥三者之 间的统计关系和代数关系变得尽可能复杂,保 证密钥和明文的任何信息既不能由密文利用统 计关系确定出来,又不能由密文利用代数方法 确定出来。
Ek (x) (x k)(mod 26) Dk ( y) ( y k)(mod 26)
三、分组密码设计方法
假设 S1 是乘法密码, S2 是移位密码,很容 易看出 S1× S2 是仿射密码。 对于S1× S2 ,其密钥形式为(a, k)
E(a,k) (x) (ax k)(mod 26)
便于实现是分组密码设计时应考虑的重要 因素。分组密码应符合简单、快速和成本低廉 的原则。
分组密码应适合硬件和(或)软件实现。硬件 实现速度快;软件实现灵活性强、成本低廉。
例: 对高速通信数据的加密----硬件实现; 嵌入到系统软件的加密程序----软件实现
二、分组密码基本设计原则
2.实现原则
硬件 实现原则
三、分组密码设计方法
迭代密码的常见模型有S-P网络(代 替-置换网络)、 Feistel网络等。
三、分组密码设计方法
(三)代替-置换网络(S-PN)
一个S-PN就是一类特殊的迭代密码。设l和m 都是正整数,明密文都是长为lm的二元向量,一 个S-PN包含两个变换,分别记为πs和πp。
s :{0,1}l {0,1}l 实现 l 比特的代替,即S盒
三、分组密码设计方法
对一个分组密码,安全原则要求其实现足够 的混乱和扩散,实现原则要求其易于软件和(或)硬 件实现。
Shannon提出乘积密码的思想。乘积密码的 基本思想是通过将一个易于实现的具有一定混乱 和扩散结构的较弱的密码函数进行多次迭代来产 生一个强的密码函数。
三、分组密码设计方法
(一)乘积密码
一、分组密码概述
例2 代替密码 明文为: 2346 3498
M 0123456789 C 1345670982
密文为: 4560 5628
二、分组密码基本设计原则
1
安全原则
2
实现原则
二、分组密码基本设计原则
1
安全原则
安全性是分组密码设计时应考虑的最重要因 素。人们一般将Shannon提出的混乱原则和扩散 原则作为保证分组密码安全性的两个基本设计原 则。
扩散原则应将明文的统计规律和结构规律 散射到相当长的一段统计中去。
二、分组密码基本设计原则
(1)明文和密钥中的每一位影响密文中的尽 可能多的位;
(2)密文中的每一位都受到明文和密钥中的 尽可能多位的影响。
扩散原则使得每个明文比特和密钥比特均应 影响密文的所有比特。
二、分组密码基本设计原则
2
实现原则
M
利用代替密码(实现混乱)和移位
密码(实现扩散)各自的优点,抵
F
kr
消各自的缺点,保证通过多次
迭代,形成一个强的分组密码
算法。
三、分组密码设计方法
对于一个给定的密钥编排方案,圈函数 F 的输入为圈密钥kr和当前状态wr-1,下一个状态 定义为:wr=F(wr-1,kr)。初态 w0定义为明文 x, 密文y定义为经过 r 轮后的状态。
4.1 分组密码设计原则和设计方法
4.1 分组密码设计原则和设计方法
分组密码概述 分组密码设计原则 分组密码设计方法
一、分组密码概述
分组密码是将明文数据序列按固定长度 进行分组,然后在同一密钥控制下用同一算 法逐组进行加密,从而将各个明文分组变换 成一个长度固定的密文分组的密码。
二进制明文的分组长度称为该分组密码的 分组长度或分组规模。同样,二进制密钥的长 度称为分组密码的密钥长度或密钥规模。
用硬件实现的分组密码应遵循下述原则: (1) 加、脱密算法结构相同; (2) 结构的规则性; (3) 设计成迭代型; (4) 选择易于硬件实现的编码环节,避免硬件 难于实现的编码环节。
二、分组密码基本设计原则
软件实现原则
软件实现分组密码,成本较低且可以灵活地 编程,但其速度一般没有硬件实现快。
用软件实现的分组密码应遵循下述原则: (1) 加、脱密算法结构的相似性; (2) 使用子块; (3) 设计成迭代型; (4) 使用既简单又易于软件实现的运算。
p :{1, 2,L ,lm} {1, 2,L ,lm} 实现 lm 比特的置换 即P盒
三、分组密码设计方法
S
S P
S
S
S P
S
……
S
……
S
P




……
S
k1
k2
kr
非线性代替S一般被称为混乱层,主要起混乱
的作用;线性置换P一般被称为扩散层,主要起扩
散的作用。
三、分组密码设计方法
密码学
第四章 分组密码
第四章 分组密码
主要内容:分组密码的基本概念,分组密码的基本 设计原则和设计方法,典型的分组密码算法,常见 的分组密码攻击方法,以及分组密码的工作模式等。
重点:数据加密标准(DES)、高级加密标准(AES)。
希望大家能理解分组密码设计的原理与方法, 掌握DES、AES等分组密码算法,了解常见的分组 密码安全性分析方法。
密钥形式为:K= ( K1,K2 )
三、分组密码设计方法
加密和解密规则定义如下:
EK (x) E(K1,K2 ) (x) EK2 [EK1 (x)] y DK ( y) D(K1,K2 ) ( y) DK1 [DK2 ( y)] x
注意:解密次序与加密次序相反
D(K1,K2 ) ( y) DK1{DK2 [EK2 (EK1 (x))]} DK1 [EK1 (x)] x
三、分组密码设计方法
例3: (乘法密码)设 M=C=Z26 K {a Z26 : gcd(a,26) 1} 对于 a K ,明文 x,密文y,定义:
Ea (x) ax(mod 26)
Da ( y) a1 y(mod 26)
例4: (移位密码)设 M=C=K=Z26 对于 k ,K 明文 x,密文 y,定义:
(四)Feistel模型
Feistel模型将输入(2w位)分成相同长度
的两部分Li和Ri,按如下方式进行变换。
F (Li1, Ri1, ki ) (Li , Ri )
Li-1(w位)
Ri-1(w位)
f
ki
Li(w位)
Li Ri1
Ri(w位)
相关文档
最新文档