门限混合代理多重签名方案

合集下载

【国家自然科学基金】_授权代理_基金支持热词逐年推荐_【万方软件创新助手】_20140801

【国家自然科学基金】_授权代理_基金支持热词逐年推荐_【万方软件创新助手】_20140801

推荐指数 7 4 3 2 2 2 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2010年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 34 35 36 37 38 39 40 41 42 43 44
2012年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36
科研热词 推荐指数 代理签名 4 授权 2 面向服务 1 隐私保护 1 车辆自组网 1 车辆单元 1 路边单元 1 认证授权 1 认证 1 角色 1 细胞自动机 1 盲签名 1 标准模型 1 权限 1 无证书签名 1 无证书 1 授权代理 1 恶意密钥生成中心攻击 1 子秘密演化 1 基于身份 1 基于角色 1 可证安全 1 双线性映射 1 单点登录模型 1 匿名 1 公钥替换攻击 1 代理签名簇 1 代理移动ipv6 1 代理盲签名 1 代理环签名 1 代理 1 不可连接性 1 不可伪造性 1 q-强diffie-hellman问题 1 diameter协议 1 cdh问题 1
科研热词 推荐指数 代理签名 5 盲签名 3 多代理签名 2 双线性对 2 隐私保护 1 违约率 1 跨域授权 1 证书 1 角色 1 自认证签密 1 约束 1 离散对数 1 椭圆曲线离散对数 1 权限划分 1 有限域上离散对数问题 1 替换公钥攻击 1 无证书公钥体制 1 授权代理 1 指定验证人签名 1 指定接收人 1 异构信任域 1 市政债券 1 安全性 1 安全哈希算法 1 安全信道 1 委托 1 多重代理 1 多代理密签 1 基于身份的签名 1 基于身份加密(ibe) 1 基于角色的访问控制 1 合谋攻击 1 可跟踪性 1 双向认证 1 单点登录 1 单点登出 1 匿名 1 公开密钥基础构架(pki) 1 信任管理 1 代理 1 不可链接性 1 不可伪造性 1 pki 1 kmv模型 1

华东师范大学信息科学技术学院计算机科学技术系历年培养研究生学位论文情况

华东师范大学信息科学技术学院计算机科学技术系历年培养研究生学位论文情况
2005
王成道
博士
系统科学
系统分析与集成
模糊系统,遗传算法,规则抽取,参数估计,多目标优化,可解释性与精度,多Agent系统,近似推理,交互影响,模糊积分
论文题目
论文作者
论文时间
指导教师
论文层次
(硕士、博士)
学科
专业
论文关键词
基于Nutch的学校信息垂直搜索引擎的研究与实现
王可
2009
朱敏
专业硕士
专业学位
物流系统模型和算法研究
戴树贵
2007
潘荫荣
博士
系统科学
系统分析与集成
物流;选址问题;车辆路径安排问题;库存系统仿真;遗传算法;蚁群算法;离散事件系统
对等网络中的信任感知和可信协同商务洽谈关键技术研究
江红
2007
顾君忠
博士
系统科学
系统分析与集成
对等网络,信任感知,可信,协同商务洽谈,信任协商策略,信誉,信任模型,信任反馈,有色Petri网系统,BN_CPN
微分方程解析近似解的符号计算研究
杨沛
2010
李志斌
博士
系统科学
系统分析与集成
微分方程,微分差分方程,解析近似解,符号计算,孤立子
动态UML子图的形式语义研究
赵也非
2010
杨宗源
博士
计算机科学与技术
计算机应用技术
UML,进程代数,概率模型检测,XMI,一致性检查,量化分析,实时并发系统
无线传感器网络若干关键安全技术的研究
面向复杂自适应系统的本体构造方法及其若干关键技术研究
杨德仁
2008
顾君忠
博士
系统科学
系统分析与集成

盲签名及其应用

盲签名及其应用
4多重盲签名1多重盲签名的基本理论多重盲签名是将多重签名与盲签名结合起来的一种特殊数字签名多重数字签名是指把能够实现多个用户对同一消息进行签名的数字签名根据签名过程的不同多重数字签名方案可以分为有序多重数字签名和广播多重数字签名两种
2006 年 3 月 第五卷第 1 期
滁州职业技术学院学报
JOURNAL of CHUZHOUVOCATIONAL &TECHNICAL COLLEGE
名人不能产生一个合法的代理签名。
B、可验证性: 验证者可以验证代理签名,并被 证明消息签名确实是经授权的合法签名。
C、可鉴别性: 任何人可以由一个代理的签名鉴 别出代理签名人。
D、不可否认性: 一旦代理签名人代理签名授权 人产生了一个合法的代理签名,他就不能否认这个
签名。
(2) 一种基于椭圆曲线的代理盲签名方案
3.2 按照盲签名的用途来划分 1、群盲签名
群盲签名是由A.Lysyanskay。和Z.Ramzan 通
过把盲签名概念、群签名概念结合起来提出的方 案,一个群盲签名方案应满足以下几个性质:
( 1) 签名的盲性:签名人不能看到他签名的消
息,而且签名人不能记得他曾对某一消息签过名, 但他可以验证他确实对其签过名。
Mar.2 0 0 6 V o 1.5 N o . 1
盲签名及其应用
陈开兵
〔合肥工业大学,安徽 合肥 230000; 滁州职业技术学院,安徽 滁州 239000)
摘 要: 数字签名技术的诞生,使信息的安全问题得到了很好的解决,而作为特殊数字签名的盲签名
技术在实际生活中有若重妥的作用,本文主要介绍了盲签名的基本理论以及其分类,同时还 简单介绍了盲
签名技术在电子选举和电子现全 中的应用。

【国家自然科学基金】_门限_基金支持热词逐年推荐_【万方软件创新助手】_20140730

【国家自然科学基金】_门限_基金支持热词逐年推荐_【万方软件创新助手】_20140730

平均等待时延 平均延时 干扰抑制 峰值信噪比 多重秘密共享 多用户 和积算法 双线性映射 前向安全 判决反馈 光通信 修正最小和算法 信道编码理论 信噪比 伪造攻击 会议密钥 中断概率 rsa密码体制 rsa mimo 高速低功耗 高斯近似 高斯混合模型 高度信息 高分辨距离像 高位空域 马尔科夫链 频谱选择 频谱检测 频谱效率 频率同步 非线性均衡器 非照片真实感绘制 非平稳 非互惠 静态小波变换 雷达自动目标识别 雷达 集合包含 随机谕示 随机波束成形 降噪 防欺诈 阈值 间接自适应均衡 门限规律 门限群签名方案 门限签名算法/数字签名算法(rsa/dsa) 门限签名方案 门限签名协议 门限环签名 门限模型 门限机制 门限效应
ቤተ መጻሕፍቲ ባይዱ
小波变换 密钥分发 安全 多重签名 多重秘密 多播 同步 单向函数 利率政策 分类 分布式认证 分布式 光通信 光码分多址 信道参数 信道估计 似然比判决规则 rsa密码体制 rsa公钥密码体制 cdh问题 ad hoc网络 (t,n)门限签名方案 高阶旁路攻击 高级加密标准 高斯近似 高斯白噪声 高动态 骗子识别 验证签密 验证 频率测量 频域处理 鞍点近似 面板门限回归 非线性预测 非线性时间序列模型 非线性失真抑制 非线性均衡器 非线性 非相干处理 非平稳性 非对称数字水印 非传递性 隶属度 限制联合验证者签名 阵列信号处理 阚值 门限量子签名可信方 门限自回归模型(tar) 门限自回归 门限秘密共享 门限盲签名 门限环签名 门限效应
53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106

一种匿名代理签名方案的标记

一种匿名代理签名方案的标记
络 与信 息 安全 研自然 科 学 版 )
第 2 卷 7
文献 r ] 出一种 新 的匿名代 理签名 方 案 ( 称 F . o . i 9提 简 uK uXa 案 ) 其 特 点 在 于用 户 的真 实 身份 隐 藏 o方 ,
V0 . 7 N0 6 】2 . NO 2 0 V. O 6
20 0 6年 1 月 1
文章编号 :0 7 9 5 20 )6— 0 1 3 10 —2 8 (0 6 0 0 3 —0

种 匿名代 理 签 名 方 案 的标 记
李 宗寿 , 方 军 , 荣波 李 鲁
( 首 大 学 数 学 与 计算 机科 学 学 院 , 南 吉 首 吉 湖 460 ) 100
案就一 直是 密码学 研究 者关 注 的焦点 , 相继提 出各 种各 样 的代 理 签 名 方案 , 门 限代 理签 名 、 理盲 签 如 代 名 ]多 重代理 签名 H 等 . 一些实 际应 用 中 , 、 在 对参 与者 即代理 签名人 的 隐私保护 是一个 必 然 的要求 , 当 如
匿名代理 签名 的提 出引起 了人 们 广泛 重 视 , 为 一个 新 的研究 热 点 ]但 目前 为 止 , 成 . 大部 分 方 案存
在 安全 缺 陷 , 文献 [ 5 利用 别名 技术构 造 了一 个 匿名代 理签 名方案 , 3 文献 [ ] 出该方 案不 能抵抗 原始 签名 6指 人 的伪造攻 击 , 文献 [ ] 出的方案 不满 足不可 否认性 且不 能抵抗 联 合攻击 . 7提
理签 名 .
( )强 不可 否认性 (t n o . pdao )代 理签 名人无 法否认 自己产生 的代理 签名 . 3 s gnnr ui i : o r e tn

基于椭圆曲线的DSA的门限签名

基于椭圆曲线的DSA的门限签名
中 图 分 类 号 : P 0 T 39 文 献标 识 码 : A 文 章 编 号 :0 1 5 2 2 1 )2 00 —0 10 ~7 4 (0 2 0 — 0 6 3
1 引 言
首 先 D A 数字 签名算 法[ 它作 为 EGa l S 1 ] 1 ma 签名L 和 S h or 名算法 的变 种 , 安全性 是 基于 离散 对 2 ] c nr 签 其 数难题 . 次 , 限密码学 [3 秘密共 享[ 与密码 学结 合而 产生 的密码 学 ,是近 期密码 学研 究方 法 的一个 重 其 门 3是 4 要方 向. 它主要 研 究的是 把某个 密码 学 的操 作 方法分 别放 到 由多个个 体组 成 的集合 中进行 操作 , 和多重 签 它 名很 像 . 门限签名 是 门限密码 学 中一个 主要 的部分 ,一方面 是它 可 以很 好地 保护 签名 密钥 从 而 防止 其泄 密 , 另 一方 面也是 为 了使权 利得 以分 散 , 防止权 利 过 于 集 中. 1 7 以 自 9 8年 首 次 提 出 S a r门 限 签名 方 案 J h mi 以
2 2鱼 01
青海 师范 大学 学报 ( 自然科 学版 )
J u n l fQig a r l nv riy Nau a ce c ) o r a n h i o No ma ie st ( t r l in e U S
2 2 Ol
第 2期
No 2 .
基 于椭 圆 曲线 的 DS 的 门限签 名 A
第 2期

敏 , 南仁 欠 : 于椭 圆 曲线 的 DS 的门限 签名 索 基 A
来 ,门 限签 名 引起 了广泛 关注 和研 究. t n 门 限签 名 系统是 指 由 n个 参 与 者组 成一 个 签名 集合 , 集 合有 (, ) 该

一种新型的门限多重秘密共享方案

一种新型的门限多重秘密共享方案

一种新型的门限多重秘密共享方案
杨捷;李继国
【期刊名称】《计算机工程与科学》
【年(卷),期】2010(032)008
【摘要】本方案对秘密恢复者而言是一个门限方案,对攻击者而言窃得足够多的子秘密仍不能恢复秘密数据,因而比传统的门限方案更安全.此外,本方案能有效检测秘密分发者和参与者的欺诈行为,在无需重新分配子秘密的情况下实现新成员的加入与成员的退出,且可一次性恢复全部秘密.
【总页数】3页(P22-23,49)
【作者】杨捷;李继国
【作者单位】河海大学计算机及信息工程学院,江苏,南京,210098;河海大学计算机及信息工程学院,江苏,南京,210098
【正文语种】中文
【中图分类】TP309
【相关文献】
1.门限多重影子秘密共享方案及应用 [J], 杨捷
2.多重门限的图像秘密共享方案 [J], 李鹏;马培军;苏小红;刘峰
3.一种动态(t,n)门限多重秘密共享方案 [J], 刘晓莉;张建中;郝修清
4.基于门限签名体制的多重秘密共享方案 [J], 王云;张秉儒;芦殿军
5.一种新的(t,n)门限多重秘密共享方案 [J], 李金凤
因版权原因,仅展示原文概要,查看原文内容请购买。

(完整版)北邮版《现代密码学》习题答案

(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案第一章1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。

A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。

6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。

7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。

8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。

9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。

10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。

第二章1、字母频率分析法对(B )算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。

A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第38卷 V01.38 第9期 NO.9 计算机工程 

Computer Engineering 2012年5月 

May 2012 

・安全技术・ 文章编号:10oo—_3428(20l2)09-__013l—03 文献标识码:A 中圈分类号{TP309 门限混合代理多重签名方案 王勇兵 (河北师范大学附属民族学院,石家庄050091) 

摘要:混合代理多重签名要求所有签名人共同产生签名,使方案的灵活性和实用性受限。针对该问题,通过引入门限签名,提出一个 (t,n)l'J限混合代理多重签名方案,在一个签名人组成的签名群中,只需f个或t个以上的签名人同意就可以完成签名。理论分析结果表明, 该方案满足不可伪造性、不可否认性、可鉴别性、混合代理多重签名性和门限签名性,且效率高于原方案。 关健词:数字签名;代理签名;代理多重签名;多重代理多重签名;混合代理多重签名;门限签名 

Threshold Hybrid Proxy Multi-signature Scheme WANGYong-bing (Nationalities College,Hebei Normal University,Shijiazhuang 050091,China) [Abstract]Flexibility and practicability of hybrid proxy multi—signature are restricted bythe property that all of the signers produce signature together.In order to solve the problem,this paper proposes a(t,n)Threshold Hybrid Proxy Multi—signature(THPM)scheme combing with the threshold signature.A THPM is collaboratively generated by some original signers and some proxy signers on behalf of their original signers in the scheme.Only when t or more than t signers agree,the threshold number group members can produce a valid THPM in the signing group.Theoretical analysis proves that THPM not only has unforgeability,nonrepudiablity,distinguishability and quality ofhybrid proxy multi—signature and threshold signature,but also is more efficient than original scheme. !Key words]digital signature;proxy signature;proxy multi--signature;multi-proxy multi・-signature;hybrid proxy multi--signature;threshold signature DOh 10.3969/j.issn.1000—3428.2012.09.039 

l概述 代理签名¨J作为一种特殊的数字签名体制,允许原始签 名人将签名权委托给指定的代理签名人行使,常用于原始签 名人由于某些原因无法行使签名的场合。代理签名广泛应用 于电子现金、电子投票和电子商务等领域,引起了人们极大 的关注。一般的代理签名往往考虑的是一个原始签名人和一 个代理签名人的特殊情形,比较理想化,不适合实际应用。 为了满足实际要求,代理多重签名[2-3] 多重代理签名l4 J和 

多代理多签名 随即被提出。 在代理多重签名中,代理签名人可以代替多个原始签名 人生成有效的代理签名,它考虑的是所有原始签名人同时委 托签名权的庆幸,在实际生活中,可能只有一部分原始签名 人需要委托签名权,其他原始签名人现场参与签名。为此, 文献[7]提出一种混合代理多重签名方案,其中,每个原始签 名人都有指定的代理签名人,实际签名是由部分原始签名人 和部分代理签名人共同产生的。文献[8】基于双线性对提出了 一个新的混合代理多重签名方案,其中,部分原始签名人将 签名权委托给同一个代理签名人,代理签名由一个代理签名 人和部分原始签名人合作产生。但该方案有以下3个问题: (1)该方案是基于身份密码体制设计的,原始签名人和代理签 名人的密钥由可信中心托管,方案的安全性完全依赖可信中 心的诚实性和安全性,在开放的网络环境中是不可行的。 (2)签名长度与签名人数有关,在签名( ,tip, , , )中 

和 是公开的,可以去掉,即使签名为(U,r, ,‘尸, ), 签名长度仍然与原始签名人和代理签名人的人数有关。(3)要 求参与签名的原始签名人和代理签名人一起合作才能产生有 

效的代理签名,若有不合作的签名人,则签名将无法正常进 行,方案的灵活性和实用性受到限制。 针对以上问题,本文将门限签名引入混合代理多重签名 中,提出了一个(t,n)门限混合代理多重签名方案。该方案适 用于以下场合:在一个大公司有多个部门,每个部门都设有 部门经理,并且为了协调各部门业务的开展,另设部门协调 经理一名,当一部分部门经理出差时,便可以把签名权委托 给协调经理,文件由协调经理和其他不出差的部门经理共同 签署。由于对文件内容不满意,有些签名人可能拒绝签名, 这样,公司的正常运转必将受到影响。这时只需要一定数量 的签名人参与签名,文件就可以生效。 2预备知识 2.1双线性对映射 设g是一个大素数,G1和G,分别为引喻加法循环群和乘 

法循环群,尸为q的生成元, ,b∈ z 。双线性对是一个映 射e:q xq ,具有如下性质: (1)双线性性:对任意的 , , ,Q2∈Gl,有: P( + , )= ( , )P( , ) e( , 十 )=e( , ) ( , ) (口 ,bQ,)= ( , ) (2)非退化性:存在尸,9∈ ,使得 (尸1Q)≠1。 

基金项目:河北省教育厅科研基金资助项目(Z2011155);河北师范 大学科研基金资助项目(L2010Q15) 作者倚介:王勇兵(1981一),男,讲师、硕士,主研方向:密码学 牧稿日期:2011-08-31 E—mail:wyb723@yahoo.corn.cn 132 计算机工程 2012年5月5日 (3)可计算性:对所有的P,Qe GI,存在计算e(P,Q)的有 效算法。 2.2复杂性假设 (1)离散对数问题(DLP):给定P,Q∈Gi,找到一个整数 n∈月z:,满足O:nP。 (2)判定Difie—Hellman问题(DDHP):对于口,b,cE Z:, 给定P,aP,bP,cPe GI,判定c=ab是否成立。 (3)计算Diffie・Hellman问题(CDHP):对于a,b∈月z , 给定P,aP,bP∈GI,计算abP。 2.3 Shamir(t,n)门限秘密分享方案 一个(t,n)t'3限秘密分享方案是指把密钥 按照某种方式 分配给 个用户保存,使得一个用户中的t个或t个以上用户 一起合作可以恢复密钥5,而少于t个用户不能得到密钥 的任何信息。方案过程如下: (1)选择大素数q和一个t-1次多项式: 厂( )= +alx+a2x +…+at一1x卜 modq 其中,f(O)= ;ai∈R z:(f=l,2,…,t一1)。 (2)分享密钥 :设n个用户的身份为xi(i=l,2,…,t一1), 则每个用户的秘密份额为s =f(xi)modq。 (3)恢复密钥 :t个或t个以上用户一起合作,就可以 利用Lagrange插值公式恢复 : 

, f 一 =∑厂(t)n——Lmodq 

, ’, ≠ t一 

3门限混合代理多重签名方案 本文方案的参与方包括:G ={4, ,…,4+ }为l+m个 原始签名人组成的集合,G :{AI, ,…,4}为,个需要委托 授权的原始签名人集合,GA ={4 ,…, )为m个实际 参与签名的原始签名人集合,曰为G 的代理签名人, 为 签名验证人。整个方案由系统初始化阶段、代理授权阶段、 签名密钥生成阶段、签名生成阶段和签名验证阶段。 3.1系统初始化阶段 设群Gl是阶为大素数q、生成元为P的循环加群。群 

是阶为q的循环乘法群。定义双线性对映射e:GlxGl G2。 H :{0,1} '÷G1是一个安全的单向hash函数。原始签名人4 :l,2,…,l+m)选择私钥 z;,并计算公钥 = P, 其身份信息为 ;代理签名人B选择私钥x ∈ z:,并计算 公钥 =xBP,其身份信息为 。 3.2代理授权阶段 假设wi(i=1,2,…,z)是原始签名人4(j.=172,…,z)给代理 签名人 的授权证书,其中包括4( 172,…,,)和 的身份信 息、代理权限和代理期限等信息。授权协议如下: (1)原始签名人4(i=l,2,…,,)随机选择I∈z:,计算 

Ri:riP,SA,=

(I+ )日 ( ),公开 和Ri,并通过安全信 

道将S 发送给代理签名人B。 (2)代理签名人B收到 后验证: P( ,P)=e( , ( ) P(H1( , )) 是否成立,若等式成立,则通过验证,然后计算代理密钥: 

=∑ Hi( lJ..・f ) _一 公开代理公钥 =卯。 

3.3签名密钥生成阶段 记 =m+l,设m个实际参与签名的原始签名人 和 代理签名人 组成的签名群为S:{ , ,…, }。并记 :x4.】, = ∥…, 一 = = 。签名密钥生成的具体 步骤如下: (1)签名人 随机选择 ∈z:,计算并广播 Jp。 

(2) 计算屈= + ,并随机选择t-1次多项式: ( )= +ai1 +q2 +・・・+ait—lx卜 modq 其中,ail∈ z:(,=1,2,…,t-1)。然后计算并公开Au=auP。 (3) 计算 ( ,)并通过安全信道发送给D,( ≠i)。 (4) 收到fj(IDi)后,验证fj(ID ̄)P= ,若验证 通过,则计算签名密钥ci=羔fj(,D),并公开签名公钥 =ciP。 3.4签名生成阶段 设待签的消息为m,签名群S= , ,…,S )中任意f个 签名人对消息m进行签名的过程如下: 

(1)签名人 计算 =, - IDj ,并计算部分签名 

相关文档
最新文档