分组加密算法中对短分组的处理方法

文档序号:7619830阅读:334来源:国知局
专利名称:分组加密算法中对短分组的处理方法
技术领域
本发明涉及到数据加密技术,特别涉及到在分组加密算法中对短分组的处理方法。
背景技术
在通信系统中,安全性是评价一个通信系统性能优劣的重要指标,特别是在无线通信系统中,由于无线通信系统具有开放性和移动性的特点,使得无线通信系统的安全性显得尤为重要。
IEEE 802.16d/e系列协议定义了无线宽带固定和移动接入空口部分的协议标准。为了保证空中接口数据传输的安全性,上述系列协议定义了一个安全子层(Privacy Sublayer),用于实现对无线通信系统用户的认证、密钥的分发和管理以及后续的数据加密和认证等等。在认证完成后,MS和BS还需要通过密钥管理协议(PKM)生成、分发并管理对空中接口数据进行加密的密钥,上述PKM过程的结果就是在MS和BS之间生成一个用于派生其他密钥资源的基本密钥——鉴权密钥(AK,Authorization Key)。在通过认证获得密钥资源后,MS和BS就能通过加密算法实现空中接口数据的安全传输。
IEEE 802.16d/e系列协议提供了多种可供选择的加密算法,具体使用哪种加密算法,需要MS和BS在认证的消息交互过程中协商。目前常用的加密算法是分组加密算法,使用所述分组加密算法在加密前,发送方首先将需要进行加密处理的明文数据块按照固定的大小m划分成若干个分组,所述的分组加密算法就是以分组为单位进行加密的。根据协议规定,在具体应用过程中,可以使用多种不同的加密模式,例如电子密码本(ECB,ElectronicCode Book)模式及密文分组链接(CBC,Cipher Block Chaining)模式等。
其中,ECB是分组加密算法中最简单的一种模式。在这种模式下,发送方直接对每个分组独立使用相同的密钥Ki进行加密,并将加密后的结果作为密文分组发送到接收方。接收方在接收到每个密文分组后,将进行独立的解密处理,直接得到各个分组的明文。在ECB加密模式中,每个分组的加密和解密都是独立的。
CBC是分组加密算法中常使用的一种加密模式。在这种模式下,通信双方除了拥有一个共享的数据加密密钥Ki之外,还将协商产生一个CBC初始向量(IV),该初始向量的长度等于分组的大小m,用于作为第一个分组加密时的一个输入。CBC加密模式对明文分组采用如下步骤进行处理1、对第一个分组而言,首先将CBC IV和第一个分组的明文数据进行异或操作,再将异或结果进行加密,将加密结果作为第一个分组的密文分组;2、从第二个分组开始,对应每个分组,每次都先用前一个分组的密文分组和当前分组的明文数据进行异或操作,再将异或结果进行加密,得到相应分组的密文分组;在这里对每个分组进行加密所使用的密钥Ki均相同;3、对于最后一个分组,如果该分组的长度刚好等于m,将采用和其他分组相同的处理;如果其长度小于m,将其称为短分组,不同的加密算法对于短分组将采用不同的处理方法。
在以上两种加密模式下,对每个分组进行加密时所使用的加密算法也有很多种,例如,高级加密标准(AES,Advanced Encryption Standard)算法及数据加密标准(DES,Data Encryption Standard)算法等等。IEEE802.16d-2004版本规定可以使用基于CBC模式的DES算法对业务数据的每个分组进行加密。IEEE 802.16e/D7规定可以在802.16系统中采用基于CBC模式的AES算法对业务数据的每个分组进行加密。
在基于CBC模式的DES算法及基于CBC模式的AES算法中,对最后一个长度小于m的短分组的处理方法是相同的,在这里将短分组的长度设为n,且n<m,主要包括
发送方直接将短分组前一个完整分组的密文分组再进行一次基于ECB模式的加密操作;取经过上述加密后的密文分组的左边n位,直接与所述短分组明文进行异或操作,将得到的结果作为所述短分组的密文分组。
在这里所使用的加密算法与其他分组进行加密时所使用的加密算法相同,可以为DES算法或AES算法,所使用的加密密钥也和其他分组所使用的加密密钥相同。
接收方在收到各个分组对应的密文分组后,对前面的完整分组,用相应的解密算法进行解密处理;对最后一个短分组,接收方首先将所述短分组前一个完整分组的密文分组再进行一次基于ECB模式的加密,并用加密得到的密文分组的左边n位与所述短分组的密文分组进行异或操作,从而得到所述短分组对应的明文。
由此可以看出,在现有的加密算法中,所有短分组的密文仅仅是该短分组明文与前一分组的密文分组中一部分密文进行简单异或操作的结果,实质上并没有对所述短分组进行加密。这样,网络攻击者可以通过改变短分组密文中的某些位,系统地改变解密后短分组明文的内容,如果最后一个短分组没有包含重要的信息,采用这种加密算法不会有什么问题,但是如果最后一个分组包含了重要的信息,将存在严重的安全隐患。
此外,对于采用DES加密算法的加密方式来讲,由于DES算法是一个对称的加密算法,在对所述短分组的加密过程中,需要将最后一个完整分组的明文与倒数第二个完整分组的密文分组的异或结果进行两次DES加密,这等同于对该异或结果进行DES加密后又进行了DES解密。这样一来,对所述短分组明文进行的加密操作,等同于使用倒数第二个完整分组的密文分组的前n位与最后一个完整分组明文的前n位以及所述短分组明文进行异或操作的结果。因此,如果网络攻击者得到了所述短分组的明文,他就能反推出倒数第二个分组的某些明文位;同理,如果网络攻击者得到了最后一个完整分组的明文,他就能很容易地得到所述短分组的明文。这样,将无法实现数据的安全传输。

发明内容
为了解决上述技术问题,本发明提供了一种对短分组进行加密的方法,以提高数据传输的安全性,消除现有技术存在的安全隐患。
本发明所述在分组加密算法中对短分组的处理方法,包括加密和解密两个过程,假设所述短分组的长度为n,每个完整分组的长度为m,并且有n<m;所述加密过程包括A、发送方将最后一个完整分组的明文进行加密后,将得到的密文分组划分成长度为n和长度为m-n的两部分;B、使用长度为m-n的填充部分与所述短分组进行拼接,形成一个长度为m的完整分组,将所述完整分组进行加密,作为最后一个完整分组的密文分组,发送给接收方;C、将步骤A中得到的长度为n的密文分组部分作为所述短分组的密文分组,发送给接收方;所述解密过程包括a、接收方在接收到所述最后一个完整分组的密文分组后,对该密文分组进行解密;b、将解密后的分组对应步骤B所述的拼接方式划分成长度为n和长度为m-n的两部分,长度为n的部分就是所述短分组的明文;c、将长度为m-n的部分对应步骤A所述的划分方式与接收到的所述短分组的密文分组进行拼接,得到长度为m的密文分组,再将这个分组进行解密处理,得到最后一个完整分组的明文。
步骤A所述的加密为采用基于密文分组链接模式的数据加密标准算法进行加密;步骤c所述的解密处理为采用基于密文分组链接模式的数据加密标准算法进行解密。
步骤A所述的加密为采用基于密文分组链接模式的高级加密标准算法进行加密;步骤c所述的解密处理为采用基于密文分组链接模式的高级加密标准算法进行解密。
步骤A所述的划分为将所述密文分组的前n位作为一部分,而将剩下m-n位作为另一部分,或者将所述密文分组的前m-n位作为一部分,而将剩下n位作为另一部分。
步骤B所述的填充部分为步骤A所述的由密文分组划分出的长度为m-n的部分;步骤B所述的拼接为将所述短分组明文放在所述填充部分前面,或将所述填充部分放在所述短分组明文的前面;步骤B所述加密为采用基于电子密码本模式加密算法进行加密;步骤a所述的解密为采用基于电子密码本模式解密算法进行解密。
本发明所述基于电子密码本模式加密算法为基于电子密码本模式的高级加密标准算法;所述基于电子密码本模式解密算法为基于电子密码本模式的高级加密标准算法。
本发明所述基于电子密码本模式加密算法为基于电子密码本模式的数据加密标准算法;所述基于电子密码本模式解密算法为基于电子密码本模式的数据加密标准算法。
在加密时使用的加密密钥与加密其他分组所使用的加密密钥相同;在解密时所使用的解密密钥与解密其他分组所使用的解密密钥相同。
步骤B所述的填充部分为长度为m-n的任意数值;步骤B所述的拼接为按照步骤A所述的划分方式,将所述短分组明文与所述填充部分进行拼接,令所述短分组明文的位置与所述密文分组中长度为n部分的位置对应;步骤B所述加密为采用基于密文分组链接模式加密算法进行加密;步骤a所述的解密为采用基于密文分组链接模式解密算法进行解密。
本发明所述采用基于密文分组链接模式加密算法进行加密包括
B1、使用步骤A所述的密文分组与步骤B所述的完整分组进行异或操作;B2、使用与加密其他分组所使用的加密密钥相同的加密密钥对上述异或结果进行加密,得到步骤B所述最后一个完整分组的密文分组。
本发明所述基于密文分组链接模式解密算法包括a1、使用与解密其他分组所使用的解密密钥相同的解密密钥对步骤a所述最后一个完整分组的密文分组进行解密;a2、按照与步骤B相同的拼接方法,将所述填充部分与接收到的所述短分组的密文分组拼接为长度为m的完整密文分组;a3、将步骤a1得到的解密结果与步骤a2得到的完整密文分组进行异或操作,将异或结果作为所述最后一个完整分组的密文分组的解密结果。
本发明所述基于密文分组链接模式加密算法为基于密文分组链接模式的高级加密标准算法;所述基于密文分组链接模式解密算法为基于密文分组链接模式的高级加密标准算法。
本发明所述基于密文分组链接模式加密算法为基于密文分组链接模式的数据加密标准算法;所述基于密文分组链接模式解密算法为基于密文分组链接模式的数据加密标准算法。
由此可以看出,应用本发明所述的方法可以对短分组进行加密处理,保证了数据传输的安全性,消除了现有技术的安全隐患。另外,本发明所述的方法,在对所述短分组进行加密的过程中没有改变数据的长度,从而也保证了数据的传输效率。


图1为本发明一个优选实施例所述的发送方对短分组进行加密处理的方法流程图;图2为本发明一个优选实施例所述的接收方对短分组进行解密处理的方法流程图;
图3为本发明另一个优选实施例所述的发送方对短分组进行加密处理的方法流程图;图4为本发明另一个优选实施例所述的接收方对短分组进行加密处理的方法流程图。
具体实施例方式
为了解决现有技术存在的问题,本发明提供了一种在分组加密算法中对短分组的处理方法,该方法的主要思想是通过密文挪用方法(CTS)将所述短分组填充成一个完整的分组,然后再使用现有的加密算法对该完整分组进行加密,从而保证发送方所发送的所有数据明文均是经过加密的,提高系统数据传输的可靠性。
本发明所述的方法适用于需要加密的数据块的明文长度大于完整分组长度m的情况,即在分组后所述分组中至少包含一个长度为m的完整分组。
图1显示了本发明一个优选实施例所述的发送方对短分组进行加密处理的流程图。在这里,假设将需要进行加密的数据块按照完整分组的大小m分成k组,最后一个短分组的长度为n,并且有n<m,如图1所示,在该实施例中,发送方对所述短分组的加密处理过程主要包括步骤101发送方将最后一个完整分组的明文Pk-1进行加密后,将得到的密文分组C划分成两部分,一部分长度为n,记为Ck,另一部分长度为m-n,记为C’。
该步骤所述加密可以采用基于CBC模式的DES算法,也可以采用基于CBC模式的AES算法。并且加密时所使用的加密密钥与加密其他分组时所使用的加密密钥相同。
所述将得到的密文分组划分成两部分的方法也是任意的,例如,可以将C的前n位作为Ck,而将剩下的部分作为C’,或者将Ci的前m-n位作为C’,而将剩下的部分作为Ck;另外,采用其他的划分方式也是可以的,而不会超出本发明的范围。
步骤102将长度为m-n的C’部分作为填充部分与所述短分组Pk的明文进行拼接,形成一个长度为m的完整分组Pk’,对所述完整分组Pk’进行加密,得到一个完整的密文分组Ck-1,作为最后一个完整分组Pk-1的密文分组发送给接收方。
在该步骤中,所述的拼接方法也可以是任意的,例如可以将所述短分组明文放在C’的前面,也可以将C’部分放在所述短分组明文的前面。
本步骤所述的加密可以采用基于ECB模式的DES算法或者采用基于ECB模式的AES算法,所使用的加密密钥与CBC模式下加密其他分组所使用的加密密钥相同。
步骤103将步骤101得到的Ck作为所述短分组的密文分组,发送给接收方。
图2显示了根据本实施例所述的方法接收方在收到上述分组后进行解密处理的流程图,如图2所示,所述解密过程主要包括步骤201接收方在接收到最后一个完整分组的密文分组Ck-1后,对该密文分组进行解密,得到一个完整分组Pk’;与步骤102相对应,若在加密时所使用的加密算法为基于ECB的AES算法,则在该步骤应使用基于ECB模式的AES算法进行解密;如果在加密时使用的加密算法为基于ECB模式的DES算法,则在该步骤应使用基于ECB的DES算法进行解密;并且解密时所使用的解密密钥与其他分组的解密密钥相同;步骤202将所述完整分组Pk’对应步骤102所述的拼接方式划分成两部分,一部分长度为n,另一部分长度为m-n;其中,长度为n的部分就是所述短分组的明文Pk,长度为m-n的部分就是步骤101所述的C’;从步骤102可以看出,所述完整分组Pk’是由所述短分组Pk的明文和最后一个完整分组经一次加密得到的密文分组中长度为m-n的部分C’拼接而成的,因此,将Pk’对应步骤102所述的拼接方式划分成两部分,就可以直接得到所述短分组Pk的明文;
步骤203将Pk’中长度为m-n的部分C’对应步骤101所述的划分方式与接收到的所述短分组的密文Ck拼接,得到长度为m的完整密文分组C,再将这个分组进行解密处理,得到最后一个完整分组的明文分组Pk-1。
其中,所述解密对应于步骤101所使用的加密算法,如果加密时采用基于CBC模式的AES算法,则解密时应当采用基于CBC模式的AES算法;如果加密时采用基于CBC模式的DES算法,则解密时应当采用基于CBC模式的DES算法。解密时所使用的解密密钥与其他分组的解密密钥也相同。
至此,接收方可以得到最后一个完整分组及所述短分组的明文。
图3显示了本发明另一个优选实施例所述的发送方对短分组进行加密处理的流程图。在这里,假设将需要进行加密的数据块按照完整分组的大小m分成k组,最后一个短分组的长度为n,并且有n<m,如图3所示,在该实施例中,发送方对所述短分组的加密处理过程主要包括步骤301发送方将最后一个完整分组的明文Pk-1进行加密后,将得到的密文分组C划分成两部分,一部分长度为n,记为Ck,另一部分长度为m-n,记为C’;在该步骤中,所述加密可以采用基于CBC模式的DES算法,也可以采用基于CBC模式的AES算法。加密时所使用的加密密钥与加密其他完整分组时所使用的加密密钥相同。
所述将得到的密文分组划分成两部分的方法也是任意的,例如,可以将所述密文分组C的前n位作为Ck,而将剩下的部分作为C’,或者将Ci的前m-n位作为C’,而将剩下的部分作为Ck;另外,采用其他的划分方式也是可以的,而不会超出本发明的范围。
步骤302使用长度为m-n的填充部分与长度n的短分组Pk的明文进行拼接,形成一个长度为m的完整分组Pk”,对所述完整分组Pk”进行加密,得到一个完整的密文分组Ck-1,作为最后一个完整分组Pk-1的密文分组发送给接收方。
在本步骤中,所使用的填充部分可以是任意的,例如,可以是m-n个0或是其他任意数值。
本步骤所述的拼接应对应步骤301所述的划分方式来进行,拼接后,所述完整分组Pk”中的短分组Pk应当与所述密文分组C中的Ck部分位置对应。
在本步骤中,所述的加密可以采用基于CBC模式的DES算法或者采用基于CBC模式的AES算法。
由于采用CBC模式的加密方法需要首先用上一分组的密文分组与当前分组进行异或操作,因此,在本实施例中,采用CBC模式对所述完整分组Pk”进行加密主要包括步骤3021使用步骤301所述密文分组C与步骤302所述完整分组Pk’进行异或操作;步骤3022使用与加密其他分组所使用的加密密钥相同的加密密钥对上述异或结果进行加密,得到所述完整密文分组Ck-1。
步骤303将步骤301得到的Ck作为所述短分组的密文分组,发送给接收方。
图4显示了根据本实施例所述的方法接收方在收到上述分组后进行解密处理的流程图,如图4所示,所述解密过程主要包括步骤401接收方在接收到最后一个完整分组的密文分组Ck-1后,对该密文分组进行解密,得到一个完整分组Pk。
与步骤303相对应,若在加密时所使用的加密算法为基于CBC的AES算法,则在该步骤应使用基于CBC模式的AES算法进行解密,如果在加密时使用的加密算法为基于CBC模式的DES算法,则在该步骤应使用基于CBC的DES算法进行解密。
所述基于CBC模式的解密过程进一步包括步骤4011使用与解密其他分组所使用的解密密钥相同的解密密钥对所述最后一个完整分组的密文分组Ck-1进行解密;步骤4012按照与步骤302相同的拼接方法,将长度为m-n的填充部分与接收到的所述短分组的密文分组Ck拼接为一个长度为m的完整密文分组;步骤4013用步骤4011得到的解密结果与步骤4012得到的完整密文分组进行异或操作,得到一个完整分组Pk。
对照图3所示的加密过程,所述最后一个完整分组的密文分组Ck-1是由所述短分组明文Pk与填充部分组成的完整分组与所述Ck与C’的组成完整分组进行异或操作后再经过加密操作得到的结果。根据异或运算的特性,该结果与Pk与C’组成的完整分组与所述Ck与填充部分组成完整分组进行异或操作后再经过加密得到的结果在数学上是相等的。因此,可知步骤4013得到的完整分组Pk是由所述短分组Pk的明文与长度为m-n的密文分组部分C’组合而成的。
步骤402将所述完整分组Pk对应步骤302所述的拼接方式划分成两部分,一部分长度为n,另一部分长度为m-n;其中,长度为n的部分就是所述短分组的明文Pk,长度为m-n的部分就是步骤301所述的C’;步骤403将Pk中长度为m-n的部分C’对应步骤302所述的划分方式与接收到的所述短分组的密文Ck拼接,得到长度为m的完整密文分组C,再将这个分组进行解密,得到最后一个完整分组的明文分组Pk-1。
其中,所述解密对应于步骤301所使用的加密算法,如果加密时采用基于CBC模式的AES算法,则解密时应当采用基于CBC模式的AES算法;如果加密时采用基于CBC模式的DES算法,则解密时应当采用基于CBC模式的DES算法。并且解密时所使用的解密密钥与解密其他分组时所使用的解密密钥相同。
至此,接收方可以得到最后一个完整分组及所述短分组的明文。
从上述两个实施例所述的方法可以看出,发送方发送给接收方的所有分组,包括所述短分组的密文分组,均是经过加密的,因此,可以保证数据传输的可靠性,消除现有技术的安全隐患。并且,上述加密方法并没有增加所传输数据的长度,从而能够保证数据传输的效率。
权利要求
1.一种在分组加密算法中对短分组的处理方法,其特征在于,所述方法包括加密和解密两个过程,假设所述短分组的长度为n,每个完整分组的长度为m,并且有n<m;所述加密过程包括A、发送方将最后一个完整分组的明文进行加密后,将得到的密文分组划分成长度为n和长度为m-n的两部分;B、使用长度为m-n的填充部分与所述短分组进行拼接,形成一个长度为m的完整分组,将所述完整分组进行加密,作为最后一个完整分组的密文分组,发送给接收方;C、将步骤A中得到的长度为n的密文分组部分作为所述短分组的密文分组,发送给接收方;所述解密过程包括a、接收方在接收到所述最后一个完整分组的密文分组后,对该密文分组进行解密;b、将解密后的分组对应步骤B所述的拼接方式划分成长度为n和长度为m-n的两部分,长度为n的部分就是所述短分组的明文;c、将长度为m-n的部分对应步骤A所述的划分方式与接收到的所述短分组的密文分组进行拼接,得到长度为m的密文分组,再将这个分组进行解密处理,得到最后一个完整分组的明文。
2.如权利要求1所述的方法,其特征在于,步骤A所述的加密为采用基于密文分组链接模式的数据加密标准算法进行加密;步骤c所述的解密处理为采用基于密文分组链接模式的数据加密标准算法进行解密。
3.如权利要求1所述的方法,其特征在于,步骤A所述的加密为采用基于密文分组链接模式的高级加密标准算法进行加密;步骤c所述的解密处理为采用基于密文分组链接模式的高级加密标准算法进行解密。
4.如权利要求1所述的方法,其特征在于,步骤A所述的划分为将所述密文分组的前n位作为一部分,而将剩下m-n位作为另一部分;或者将所述密文分组的前m-n位作为一部分,而将剩下n位作为另一部分。
5.如权利要求1所述的方法,其特征在于,步骤B所述的填充部分为步骤A所述的由密文分组划分出的长度为m-n的部分;步骤B所述的拼接为将所述短分组明文放在所述填充部分前面,或将所述填充部分放在所述短分组明文的前面;步骤B所述加密为采用基于电子密码本模式加密算法进行加密;步骤a所述的解密为采用基于电子密码本模式解密算法进行解密。
6.如权利要求5所述的方法,其特征在于,所述基于电子密码本模式加密算法为基于电子密码本模式的高级加密标准算法;所述基于电子密码本模式解密算法为基于电子密码本模式的高级加密标准算法。
7.如权利要求5所述的方法,其特征在于,所述基于电子密码本模式加密算法为基于电子密码本模式的数据加密标准算法;所述基于电子密码本模式解密算法为基于电子密码本模式的数据加密标准算法。
8.如权利要求1、2、3、5、6或7所述的方法,其特征在于,在加密时使用的加密密钥与加密其他分组所使用的加密密钥相同;在解密时所使用的解密密钥与解密其他分组所使用的解密密钥相同。
9.如权利要求1所述的方法,其特征在于,步骤B所述的填充部分为长度为m-n的任意数值;步骤B所述的拼接为按照步骤A所述的划分方式,将所述短分组明文与所述填充部分进行拼接,令所述短分组明文的位置与所述密文分组中长度为n部分的位置对应;步骤B所述加密为采用基于密文分组链接模式加密算法进行加密;步骤a所述的解密为采用基于密文分组链接模式解密算法进行解密。
10.如权利要求9所述的方法,其特征在于,所述采用基于密文分组链接模式加密算法进行加密包括B1、使用步骤A所述的密文分组与步骤B所述的完整分组进行异或操作;B2、使用与加密其他分组所使用的加密密钥相同的加密密钥对上述异或结果进行加密,得到步骤B所述最后一个完整分组的密文分组。
11.如权利要求9所述的方法,其特征在于,所述基于密文分组链接模式解密算法包括a1、使用与解密其他分组所使用的解密密钥相同的解密密钥对步骤a所述最后一个完整分组的密文分组进行解密;a2、按照与步骤B相同的拼接方法,将所述填充部分与接收到的所述短分组的密文分组拼接为长度为m的完整密文分组;a3、将步骤a1得到的解密结果与步骤a2得到的完整密文分组进行异或操作,将异或结果作为所述最后一个完整分组的密文分组的解密结果。
12.如权利要求9所述的方法,所述基于密文分组链接模式加密算法为基于密文分组链接模式的高级加密标准算法;所述基于密文分组链接模式解密算法为基于密文分组链接模式的高级加密标准算法。
13.如权利要求9所述的方法,所述基于密文分组链接模式加密算法为基于密文分组链接模式的数据加密标准算法;所述基于密文分组链接模式解密算法为基于密文分组链接模式的数据加密标准算法。
全文摘要
本发明公开了一种在分组加密算法中对短分组的处理方法,加密过程包括发送方将最后一个完整分组的明文进行加密后,将得到的密文分组划分成两部分,将其中一部分作为所述短分组的密文分组;使用填充部分与所述短分组进行拼接,形成一个完整分组;将所述完整分组加密,发送给接收方;解密过程包括接收方在接收到所述最后一个完整分组的密文分组后,对该密文分组进行解密;将解密后的分组划分成两部分,其中一部分就是所述短分组的明文;将另一部分与接收到的所述短分组的密文分组进行拼接,得到完整的密文分组,再将这个分组进行解密,得到最后一个完整分组的明文。应用本发明所述的方法可以提高数据传输的安全性。
文档编号H04L9/06GK1801693SQ20051007979
公开日2006年7月12日 申请日期2005年6月28日 优先权日2005年6月28日
发明者肖正飞 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1