废话输出机427
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
84、计算硬度的退化与放大:缺陷协议修复策略解析
本文探讨了在密码学中如何修复有缺陷的两方协议,重点分析了类型-R和类型-S变换策略。通过矩阵分析和算法成功概率的推导,研究了在不同变换迭代下协议缺陷的变化规律,并给出了将缺陷降低到可忽略量的充要条件。同时,文章详细证明了在计算硬度退化和放大过程中,变换链的有效性和限制条件,为实际应用提供了理论支持和操作指导。原创 2025-08-05 08:00:06 · 17 阅读 · 0 评论 -
83、计算硬度的退化与放大:交互式协议的深入剖析
本文深入探讨了交互式协议中计算硬度的放大与退化问题,重点分析了在不同场景下协议的保密性和正确性缺陷,以及如何通过多次运行协议来增强其安全性。文章涵盖了关键引理及其证明,包括姚氏异或引理和相关的硬度放大与退化引理,并结合实际应用场景,讨论了如何利用这些理论工具设计更安全的交互式协议。此外,还提供了流程图和表格,以直观展示引理结论和对手构造过程,为协议安全性分析提供了系统性的理论指导。原创 2025-08-04 15:01:13 · 12 阅读 · 0 评论 -
82、随机数安全性与计算硬度的研究
本博文探讨了在非均匀分布秘密种子条件下伪随机生成器的安全性保持方法,并深入研究了黑盒归约与集合归约的可行性边界,揭示了其在单向函数输入长度压缩方面的局限性。此外,博文还聚焦于计算硬度的退化与放大问题,通过新引理的提出与分析,填补了信息论与计算环境下比特承诺协议硬度变化研究的空白。这些成果为密码协议的设计与分析提供了重要的理论支撑。原创 2025-08-03 15:01:47 · 12 阅读 · 0 评论 -
81、节省私有随机性:密码学中的高效构造
这篇博文探讨了在密码学中高效节省私有随机性的方法。通过引入规则函数、几乎两两独立哈希函数族等概念,研究如何在保证安全性的前提下减少单向函数和伪随机生成器所需的秘密输入比特数。文中详细分析了单输出和多输出情况下的构造方法,并提出了基于随机迭代和 Goldreich-Levin 硬核比特的 PRG 构造方案。此外,还讨论了通过去随机化技术减少公共种子长度的优化策略。这些方法在提升密码系统效率和安全性方面具有重要意义。原创 2025-08-02 13:42:47 · 14 阅读 · 0 评论 -
80、密码认证密钥交换与单向函数的随机数优化
本文探讨了密码认证密钥交换协议的设计与优化,以及单向函数和伪随机生成器在减少私有随机数使用方面的潜力。文中分析了协议安全性基础、改进方案与实际应用中的权衡,并讨论了在黑盒归约框架下单向函数输入长度缩减的局限性。此外,还提供了在不同应用场景下如何选择合适密码构造的实用建议。原创 2025-08-01 12:22:21 · 20 阅读 · 0 评论 -
79、更快更短的密码认证密钥交换
本文介绍了一种更快更短的密码认证密钥交换协议,通过使用高效的平滑投影哈希函数和消息认证码(MAC),在保证安全性的同时显著提升了计算和传输效率。文中详细探讨了协议的设计原理、安全性分析以及实际应用场景,为移动设备通信、物联网和云计算等场景提供了高效的安全通信保障。原创 2025-07-31 11:22:54 · 13 阅读 · 0 评论 -
78、并发不可延展承诺与快速短密码认证密钥交换
本文探讨了并发不可延展承诺的相关分析以及快速短密码认证密钥交换协议的设计与改进。在并发不可延展承诺部分,分析了重复选择β的概率、提取见证的有效性,并提出了一个O(log n)轮的独立不可延展承诺方案。在密码认证密钥交换方面,回顾了现有协议如GL和KOY,并提出改进方案。该方案通过避免使用数字签名,改用消息认证码并结合扩展加密标签,显著提升了安全性和效率,有效防止中间人攻击和离线猜测攻击。改进后的协议在带宽和计算复杂度方面表现更优,适用于多种计算假设环境。原创 2025-07-30 10:45:07 · 10 阅读 · 0 评论 -
77、并发非可锻造承诺方案解析
本文解析了一种基于Feige-Shamir零知识协议和Dolev-Dwork- Naor消息调度技术的并发非可锻造承诺方案。该方案通过三个阶段的交互,结合统计绑定的承诺机制,确保了协议的绑定性与隐藏性。同时,通过模拟器构造和安全点定义,严格证明了其在并发环境下的不可伪造性。文章还分析了协议的运行效率、输出分布正确性,并探讨了其在多方计算、电子投票等场景中的应用潜力与未来研究方向。原创 2025-07-29 11:53:18 · 9 阅读 · 0 评论 -
76、任意单向函数下的并发非可延展承诺方案
本文研究了基于任意单向函数的并发非可延展承诺方案。该方案在并发执行的场景下,能够有效防止攻击者通过篡改承诺值来生成相关值的承诺。论文改进了经典的Dolev、Dwork和Naor协议,提出了一个具有统计绑定性的并发非可延展承诺方案,该方案使用O(n)个通信轮次,并进一步构建了log n轮的独立安全非可延展承诺方案。研究结果为实际应用中的安全承诺提供了理论支持和技术保障。原创 2025-07-28 15:58:01 · 13 阅读 · 0 评论 -
75、常轮并发零知识证明的模拟器分析
本文深入探讨了常轮并发零知识证明中模拟器的正确性与运行时间分析。重点证明了模拟器永不失败、输出分布的不可区分性以及期望运行时间的有界性。通过混合模拟器和完美 WI 属性,论证了模拟输出与真实交互的等价性,并利用归纳法分析了查询次数的期望上限。此外,还讨论了多个相关定理及其在隐私保护和身份验证中的应用,为未来的研究方向提供了思考。原创 2025-07-27 14:16:08 · 17 阅读 · 0 评论 -
74、恒定轮次并发零知识:原理、技术与挑战
本文探讨了恒定轮次并发零知识证明的原理、技术与挑战。重点介绍了非均匀概率多项式时间(非均匀PPT)和概率拟多项式时间(PQT)对手模型对零知识证明安全性的影响,分析了传统零知识(ZK)在似是而非的否认性方面的局限性,并提出了改进方案。文章比较了RK、KP和PRS等经典并发ZK协议,提出了一种基于RK方法的改进自适应模拟器,通过递归模拟实现完美模拟,并确保预期运行时间的可行性。此外,详细描述了两阶段并发ZK协议及其模拟器的工作机制,讨论了协议的可靠性和完整性保障。最后,文章提出了两个重要的开放问题:进一步优化原创 2025-07-26 15:08:40 · 10 阅读 · 0 评论 -
73、黑盒零知识的轮复杂度与常数轮并发零知识探究
本文探讨了黑盒零知识证明系统的轮复杂度及其在并发零知识中的应用。通过结合组合游戏理论,构建了具备高效特性的黑盒零知识证明系统,并提出了支持常数轮并发零知识的模拟器策略。研究还突破了传统对抗模型的限制,首次肯定回答了是否存在针对概率准多项式时间(PQT)对手的常数轮并发零知识论证的问题,并提出了多个定理支持这一结论。文章为零知识证明在理论和实际应用中的进一步发展提供了重要基础。原创 2025-07-25 14:57:07 · 8 阅读 · 0 评论 -
72、黑盒零知识证明的轮复杂度解析
本文探讨了黑盒零知识证明的轮复杂度,通过组合游戏、定理及引理的详细分析,深入解析了黑盒并发零知识的定义及其计算版本。研究提供了关于高效调度器和回滚器的理论框架,并通过两个关键定理和引理的证明,揭示了黑盒零知识证明系统的设计边界。最终总结了该研究对密码学领域,尤其是在零知识证明优化设计方面的理论和应用价值。原创 2025-07-24 12:05:45 · 12 阅读 · 0 评论 -
71、黑盒零知识证明的轮复杂度:组合特征刻画
本文探讨了黑盒零知识证明系统的轮复杂度,通过引入一个组合游戏模型,统一刻画了多种场景下的零知识特性。该组合游戏能够紧密刻画黑盒零知识的轮复杂度边界,为研究零知识证明在顺序组合、并发、并行以及有界并发等交互模式下的性能提供了统一框架。文章在标准密码学假设下,展示了如何通过该游戏分析和构造低轮复杂度的黑盒零知识系统,同时回顾了已有的上下界结果,并指出了未来研究的方向。原创 2025-07-23 13:00:03 · 13 阅读 · 0 评论 -
70、交互式与非交互式零知识证明:经典与量子领域的探索
本博客深入探讨了经典与量子领域的零知识证明,重点研究非交互式零知识证明(NIZKh)的构建。从隐藏比特模型出发,介绍了如何通过依赖实例的承诺方案构造 NIZKh 证明系统,并论证了 ZKh 与 ZK 的等价性。此外,博客还扩展到量子计算领域,研究量子非交互式统计零知识(QNISZK)中的不同类型帮助,包括纯态帮助和混合态帮助,定义了 QNISZKh 和 QNISZKmh 类,并分析其与经典复杂性类的关系。通过这些研究,为密码学和量子计算提供了新的理论支持和实践方向。原创 2025-07-22 16:52:58 · 13 阅读 · 0 评论 -
69、交互式与非交互式零知识证明:量子与统计视角
本文探讨了交互式与非交互式零知识证明在量子与统计视角下的理论基础及其等价性。首先介绍了量子统计零知识证明的定义及其完备性、可靠性与零知识属性,并分析了量子非交互式协议在共享纠缠态下的特性。接着通过极化引理等工具,证明了统计零知识(SZK)与非交互式统计零知识(NISZKh)的等价性,展示了IID问题的完备性及其在归约中的核心作用。最后,将统计零知识的结果扩展到计算零知识领域,定义了计算图像交集密度条件(CIIDC),并引入非交互式、依赖于实例的承诺方案,揭示了其在YES实例与NO实例上的安全属性,从而深化了原创 2025-07-21 10:55:40 · 14 阅读 · 0 评论 -
68、交互式与非交互式零知识证明全解析
本文深入解析了交互式与非交互式零知识证明的核心概念、数学基础及其在现代密码学中的应用。内容涵盖承诺问题、实例依赖的密码学原语、概率分布理论、复杂度类关系,以及量子计算基础对零知识证明的影响。文章还探讨了其在身份验证、区块链、云计算安全等领域的应用场景,并展望了未来的发展趋势,如量子抗性证明和高效算法设计。通过详细的定义、引理和模型比较,为读者提供了全面的理论基础与实践指导。原创 2025-07-20 09:11:53 · 14 阅读 · 0 评论 -
67、交互式与非交互式零知识证明在辅助模型中的等价性
本文探讨了交互式与非交互式零知识证明在辅助模型中的等价性。文章介绍了零知识证明的基本概念,包括交互式和非交互式模型,并重点研究了在辅助模型中,交互式零知识证明与非交互式零知识证明的等价关系。通过定理证明和技术方法分析,文章揭示了统计零知识(SZK)和计算零知识(ZK)在辅助模型中可完全由非交互式模型表达,为未来在更标准模型中实现交互式归约提供了理论基础。此外,还探讨了量子环境下交互式与非交互式零知识证明的关系,为密码学和信息安全领域提供了新的研究方向。原创 2025-07-19 13:06:38 · 11 阅读 · 0 评论 -
66、零知识证明与承诺方案的等价性研究
本博文围绕零知识证明与承诺方案的等价性展开研究,重点探讨了基于实例相关承诺方案的构造及其安全性分析。文章首先介绍了与实例相关的承诺方案的基本引理,随后详细阐述了Haitner和Reingold的变换方法,以解决两阶段承诺方案中恶意发送者的攻击问题。在此基础上,提出了实例相关的通用单向哈希函数(UOWHFs)的定义及其在EA问题中的应用,通过将EA问题转换为FlatEA问题,成功构造了满足统计安全性需求的承诺方案。最后,文章总结了研究的关键成果,并展望了未来在性能优化、应用拓展和安全性增强方面的研究方向。原创 2025-07-18 16:23:29 · 12 阅读 · 0 评论 -
65、零知识证明与承诺方案的等价性研究
本文研究了零知识证明与实例相关承诺方案之间的等价性,特别关注统计零知识证明问题类(SZKP)。通过构建 SZKP 的实例相关承诺方案,证明了 SZKP 问题在 YES 实例上具有统计隐藏性,在 NO 实例上具有统计绑定性。此外,文章还解决了关于零知识证明轮复杂度的一些开放问题,例如 SZKP 和 CZKP ∩ NP 问题具有常数轮、公共硬币的零知识证明系统。研究结果不仅在理论上加深了对零知识证明和承诺方案的理解,也为实际应用提供了更高效、更安全的密码学工具。原创 2025-07-17 09:13:08 · 14 阅读 · 0 评论 -
64、量子环境下的随机性提取与零知识证明的等价性研究
本文探讨了量子环境下随机性提取技术与零知识证明和承诺方案等价性的相关研究。针对量子攻击者存在的情况,介绍了一种基于私有纠错和强量子提取器的技术,能够为有噪声环境下的信息安全提供保障。同时,深入分析了零知识证明与承诺方案之间的关系,尤其是实例依赖承诺方案在零知识协议中的应用及其优势。此外,还探讨了随机性提取技术与零知识证明之间的潜在联系,为未来量子密码学和理论计算机科学的发展提供了新的研究方向。原创 2025-07-16 13:25:02 · 12 阅读 · 0 评论 -
63、基于δ-偏置掩码的随机数提取
本文探讨了基于δ-偏置掩码的随机数提取方法,重点分析了其在量子信息和密码学领域的应用。博文详细介绍了量子态的距离和熵度量、δ-偏置随机变量的概念以及新的随机数提取定理,并通过证明过程展示了该方法的理论基础。此外,还讨论了其在熵安全加密方案和私有纠错中的应用,为资源受限环境下的安全通信提供了可行的解决方案。最后,对方法的性能进行了分析,并指出了未来的研究方向。原创 2025-07-15 14:47:34 · 8 阅读 · 0 评论 -
62、单服务器通信复杂度与量子环境下随机提取技术研究
本博文围绕单服务器承诺协议和量子环境下随机提取技术的研究展开,详细介绍了在量子攻击者存在的情况下,基于 δ-偏差掩码的随机提取技术如何保障安全性。研究重点包括熵安全加密和私有纠错两个主要应用场景,其中展示了如何在量子环境中实现短密钥加密长明文以及避免密钥信息泄露的方法。通过结合量子信息论和经典密码学技术,该研究为构建更复杂的量子密码系统提供了新的工具和思路。原创 2025-07-14 12:17:48 · 11 阅读 · 0 评论 -
61、单服务器通信复杂度的线性下界及相关协议分析
本文探讨了密码学中单服务器通信复杂度的线性下界问题,重点分析了基于陷门置换族的统计隐藏承诺方案的构造与攻击方法。通过构建具有严格查询限制的预言机,研究了如何打破低通信量承诺方案的绑定性质,并优化了单服务器私有信息检索(PIR)与承诺方案之间的关系。研究成果为密码协议设计和隐私保护计算提供了理论支持,同时也揭示了实际应用中可能面临的计算复杂度与安全性挑战。原创 2025-07-13 16:29:20 · 10 阅读 · 0 评论 -
60、单服务器通信复杂度的线性下界研究
本文研究了单服务器通信复杂度的线性下界问题,主要贡献包括改进了从陷门置换族构造统计隐藏比特承诺方案的通信复杂度下界,证明了发送方在承诺阶段的通信比特数为Ω(n)。同时,通过使用更优的提取器,改进了统计隐藏承诺方案到单服务器PIR的归约效率,基本保留了底层协议的通信复杂度。研究结果在密码学理论和协议设计中具有重要的参考价值。原创 2025-07-12 11:38:46 · 11 阅读 · 0 评论 -
59、非延展加密与单服务器私有信息检索通信复杂度研究
本博文围绕非延展加密和单服务器私有信息检索(PIR)展开研究,探讨了其在密码学中的理论基础与安全性分析。在非延展加密方面,推导了相关结论并分析了实现有界 CCA2 非延展性的方法,同时指出了实现完整 CCA2 安全性的障碍。对于单服务器 PIR,研究了其通信复杂度问题,得出了多项式保持完全黑盒构造的紧下界 \\Omega(n),并改进了从统计隐藏承诺方案到低通信 PIR 的归约方法。这些成果为密码学协议的设计与分析提供了重要的理论支持,并对未来的协议优化和安全性研究具有指导意义。原创 2025-07-11 15:23:18 · 14 阅读 · 0 评论 -
58、黑盒构造不可延展加密方案
本文探讨了如何基于语义安全的加密方案,通过多项式编码、一致性检查和签名机制,构造出在选择明文攻击下具有不可延展性的新加密方案。详细介绍了加密与解密过程,并通过替代解密算法和混合论证方法完成了安全性证明。最后对方案的性能优化、安全性增强和实际应用方向进行了展望。原创 2025-07-10 09:02:34 · 12 阅读 · 0 评论 -
57、从任意语义安全加密方案构建非延展性加密方案的黑盒构造
本文提出了一种从任意语义安全加密方案构建非延展性加密方案的黑盒构造方法。与以往基于通用 NP 约简的非黑盒构造不同,该方法无需引入零知识证明,从而避免了高昂的计算开销。通过利用低次多项式的纠错特性和秘密共享特性,该构造能够在保证安全性的同时,实现较高的效率。此外,该工作为实现完全的 CCA2 安全加密方案提供了新的思路和方向,具有重要的理论和实践意义。原创 2025-07-09 13:02:42 · 13 阅读 · 0 评论 -
56、从半诚实到恶意不经意传输:黑盒方法
本文探讨了如何通过黑盒方法将半诚实不经意传输协议转换为可防御协议,并进一步实现恶意不经意传输。基于单向函数的安全性,提出了一种通用的协议转换方法,并通过一系列引理和定理详细证明了其安全性与功能性。研究结果为安全多方计算中的协议设计提供了重要的理论支持。原创 2025-07-08 15:51:30 · 13 阅读 · 0 评论 -
55、从半诚实到恶意不经意传输:黑盒方法
本文探讨了从半诚实不经意传输到恶意不经意传输的黑盒构造方法。通过引入可辩护隐私这一介于半诚实隐私与完全隐私之间的中间概念,研究者展示了如何将半诚实隐私的协议转换为可辩护隐私的协议,并进一步证明了存在从不经意传输到半诚实不经意传输的完全黑盒归约。这种转换依赖于承诺方案和单向函数的黑盒使用,避免了非黑盒归约的效率和复杂性问题。研究结果不仅深化了对密码学隐私概念之间关系的理解,也为构建更高效和安全的密码协议提供了理论基础和实践指导。原创 2025-07-07 09:46:56 · 9 阅读 · 0 评论 -
54、不经意传输组合器与应用:实现高效安全通信
本文探讨了不经意传输(OT)组合器的构建及其在安全通信中的应用。重点介绍了在恶意模型和噪声信道环境下实现字符串不经意传输的方法,以及如何高效扩展OT调用。通过理论分析和实际案例,展示了OT技术在安全多方计算中的关键作用,并提出了未来研究方向。原创 2025-07-06 10:33:35 · 11 阅读 · 0 评论 -
53、基于安全计算的OT组合器:半诚实与恶意模型下的实现与优化
本文探讨了在半诚实与恶意模型下基于安全计算的OT组合器的实现与优化。文章介绍了无条件安全组合器的基本概念,并详细分析了客户端-服务器模型和拆分服务器模型的安全性定义与协议转换方法。通过使用多方安全计算协议ΠMPC和两方协议Π2party,结合认证秘密共享等关键技术,构建了在两种模型下具备恒定速率的OT组合器。研究结果为安全通信和分布式计算提供了理论基础和实践指导。原创 2025-07-05 09:39:37 · 10 阅读 · 0 评论 -
52、基于安全计算的OT组合器
本文介绍了一种基于安全多方计算(MPC)构建OT组合器的新方法,旨在提升不经意传输(OT)在不同应用场景下的效率与安全性。通过结合安全多方协议和双方协议,该方法在半诚实和恶意模型中均实现了具有恒定生产率的OT组合器,有效降低了对候选OT协议的调用次数。文章还展示了其在噪声信道中实现恒定速率OT、恶意模型中的OT扩展以及减少MPC中的OT通道数量等应用中的高效实用性。原创 2025-07-04 12:39:32 · 11 阅读 · 0 评论 -
51、哈希函数的多属性保留组合器详解
本文详细解析了哈希函数的多属性保留组合器,包括其在不同攻击场景下的安全性分析、构造变体(如减小密钥大小、处理不同输出长度、组合更多哈希函数)以及弱、温和与强保留属性之间的关系。文章还探讨了基于树的多哈希函数组合器构造方法及其属性保留特性,并通过引理和命题展示了不同保留类型的组合器如何在不同属性集上表现。最后,文章指出未来研究方向,包括探索更多属性之间的分离情况及优化组合器效率与安全性。原创 2025-07-03 09:12:25 · 14 阅读 · 0 评论 -
50、哈希函数的多属性保留组合器
本文探讨了哈希函数的多属性保留组合器,旨在解决传统组合器只能保留单一属性的问题。通过引入弱多属性保留、温和多属性保留和强多属性保留的概念,并构造一种能够同时保留抗碰撞性(CR)、伪随机性(PRF)、伪随机预言机(PRO)、目标抗碰撞性(TCR)和消息认证(MAC)的强多属性保留组合器,提高了哈希函数在现代密码学协议中的安全性和灵活性。文章还分析了不同保留方式之间的关系,讨论了树型组合器的安全性,并提出了组合器的优化方案和在TLS、IPSec等协议中的应用前景。原创 2025-07-02 09:19:15 · 12 阅读 · 0 评论 -
49、P-签名与非交互式匿名凭证技术解析
本文深入解析了P-签名与非交互式匿名凭证技术,涵盖了密码学中的双线性映射、Groth-Sahai证明系统等核心概念,并详细介绍了高效P-签名方案的构建及其安全性分析。文章从正确性、签名者隐私、用户隐私、零知识和不可伪造性等方面探讨了P-签名方案的安全特性,并基于HSDH和TDH假设分析了其不可伪造性。最后总结了P-签名和非交互式匿名凭证在隐私保护和密码学领域的应用价值。原创 2025-07-01 12:15:05 · 14 阅读 · 0 评论 -
48、P-签名与非交互式匿名凭证
本文介绍了P-签名的概念及其在隐私保护认证机制中的应用,特别是如何解决CL签名中证明协议的交互性问题。P-签名是一种带有非交互式证明协议的签名方案,能够在公共参考字符串模型中实现安全高效的匿名凭证系统。文章详细阐述了P-签名的定义、安全性要求、技术构造以及实际应用场景,并对比了其与CL签名的优势。原创 2025-06-30 10:57:52 · 14 阅读 · 0 评论 -
47、可 equivocal 的盲签名与自适应 UC 安全
本文探讨了一种可equivocal的轻量级盲签名方案及其在自适应UC安全环境下的应用。该方案基于Okamoto盲签名和2SDH假设,通过引入可equivocal特性,增强了模拟能力,从而实现对自适应对手的安全性。文章进一步设计了在混合世界中的UC盲签名协议πΣ(BSIG),结合FRU-SVZK和FRS-SPZK等零知识证明技术,构建了一个高效且安全的盲签名实例。最终结论表明,在DCR、DLOG和2SDH假设下,该协议能够在FCRS混合模型中安全地实现盲签名功能FBSIG。原创 2025-06-29 12:48:24 · 13 阅读 · 0 评论 -
46、自适应UC安全下的可模糊盲签名研究
本文研究了在通用可组合性(UC)框架下,针对自适应对手的可模糊盲签名设计。通过引入可模糊性这一新属性,强化了盲签名的安全性,并提出了构建自适应UC安全盲签名的通用方法。研究还分析了盲签名所需的零知识(ZK)功能,提出了单验证者ZK(SVZK)和单证明者ZK(SPZK)的高效实现方案。此外,文章对理想盲签名功能进行了新的建模,使其更贴合实际应用场景。研究成果为盲签名在电子现金、电子投票和匿名凭证系统等领域的应用提供了更坚实的安全保障。原创 2025-06-28 15:33:49 · 11 阅读 · 0 评论 -
45、密码学与博弈论中的理性协议
本文介绍了基于密码学和博弈论的理性协议,包括理性秘密共享协议和适用于SBC及NSBC模型的理性SMPC协议。这些协议通过加密验证、混淆电路和不经意传输等技术,结合激励机制设计,确保在不同应用场景下的信息安全与参与者理性行为。文章还分析了协议的安全性、激励机制,并提供了实际应用建议,帮助读者根据需求选择合适的协议。原创 2025-06-27 13:17:15 · 14 阅读 · 0 评论