版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
第1章數(shù)論基礎(chǔ)算法全套可編輯PPT課件主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1厄拉多塞篩算法
歐幾里得算法
擴展歐幾里得算法
擴展歐幾里得算法
快速冪取模算法
中國剩余定理中國剩余定理(ChineseRemainderTheorem,CRT)即孫子定理,是中國古代求解一次同余式組的方法,又稱中國余數(shù)定理。在《孫子算經(jīng)》中,“物不知數(shù)”的問題如下:有物不知其數(shù),三三數(shù)之剩二,五五數(shù)之剩三,七七數(shù)之剩二。問物幾何?中國剩余定理
Miller-Rabin素性檢測算法
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1厄拉多塞篩算法實現(xiàn)
歐幾里得算法實現(xiàn)
擴展歐幾里得算法實現(xiàn)
快速冪取模算法實現(xiàn)
中國剩余定理實現(xiàn)
Miller-Rabin素性檢測算法實現(xiàn)
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1厄拉多塞篩算法測試
輪數(shù)劃去數(shù)字14,6,8,1026,9得到最終素數(shù)2,3,5,7
歐幾里得算法測試
輪數(shù)ab171031023109039040440105100擴展歐幾里得算法測試
遞歸深度31100121011-2111-2-23擴展歐幾里得算法測試
遞歸深度4291001329011-12291-1-15擴展歐幾里得算法測試其他測試數(shù)據(jù)3113-512124615027235156730866587042569449124260651729255751720876577542770214811199308823476528929542231719-27950388378727451425390221029736985378094362805639979599940745026457009085475842906511784400567911370961646914494888351222912350230517638593181028408890675509023843189897270890443917889846802171079840187598665712521108447262149959537125434639073838204219235039994987625167590963480899777255933775238312044097122773255647530276806317636026727679800825370459321617724871515442147432420951257037823141069640181-10760458036804375751650693175177200568160129685505522974978475222018695871408651367182921594978119495798721264716942320651123713188666821080004338197507387669427916726892264502009194458568532584907540503797044831940871001157002257559190662110275404841788698230849292994592286170075217255757058848419820263371快速冪取模算法測試
017711105209530354196快速冪取模算法測試
017711105209530354196快速冪取模算法測試其他測試數(shù)據(jù)p51000331514944626594292900478150673551714111875607517915306553722688387113047243043043961195094167745977232924742099538163720891467842744895846522520832379454230中國剩余定理測試
0,0,023,28,33924,759,6446,19,25,20,123,28,33924,759,6446,19,2283,102,2323,28,33924,759,6446,19,2
Miller-Rabin素性檢測算法測試算法的輸入為被檢測的大數(shù),測試次數(shù)為20次,輸出為True或False。若輸出結(jié)果為True,則表示該數(shù)通過了Miller-Rabin素性檢測,很可能為素數(shù);若輸出結(jié)果為False,則表示該數(shù)不為素數(shù)。輸入數(shù)據(jù)輸出檢測結(jié)果1000023False1000033True100160063False1500450271True主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題(1)中國剩余定理存在多種不同的表示形式,請嘗試給出中國剩余定理的其他表示形式。(2)Miller-Rabin素性檢測算法并非確定性的素性判定方法,如何通過重復(fù)檢測提高該算法的可信度?試簡要說明。第2章有限域算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1有限域四則運算算法
有限域四則運算算法乘法運算原理除法運算原理有限域歐幾里得算法
有限域求乘法逆元算法
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1有限域四則運算算法實現(xiàn)
有限域四則運算算法實現(xiàn)
有限域四則運算算法實現(xiàn)
有限域歐幾里得算法實現(xiàn)
有限域擴展歐幾里得算法實現(xiàn)
有限域求乘法逆元算法實現(xiàn)
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1有限域四則運算算法測試針對各個算法,輸入兩個整數(shù)進行測試,其中不可約多項式固定為0x11b有限域四則運算輸入數(shù)據(jù)運算結(jié)果有限域加法0x89+0x4d0xc40xaf+0x3b0x940x35+0xc60xf3有限域減法0x89-0x4d0xc40x9f-0x3b0xa40x35-0xc60xf3有限域乘法0xef0xa20x00帶余除法0xde/0xc6(0x01,0x18)0x8c/0x0a(0x14,0x04)0x3e/0xa4(0x00,0x3e)有限域歐幾里得算法測試
輸入數(shù)據(jù)0x75,0x350x01(0x01,0x19,0x3c)0xac,0x590x03(0x03,0x07,0x0f)0xf8,0x2e0x02(0x02,0x04,0x1b)0x48,0x990x09(0x09,0x02,0x01)有限域求乘法逆元算法測試求逆算法輸入一個十六進制的整數(shù),輸出為該數(shù)據(jù)的逆元,其中不可約多項式固定為0x11b輸入數(shù)據(jù)逆元0x8c0xf70xbe0x860x010x010x2d0x44主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題
第3章古典密碼算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1置換密碼置換密碼又稱換位密碼,其特點是對明文中字符的順序按照一定的規(guī)則進行重新排列,而明文中的字符不會發(fā)生變化。最簡單的置換密碼為柵欄密碼和矩陣密碼。
(a)加密流程
(b)解密流程置換密碼2.矩陣密碼矩陣密碼以一個字符串作為密鑰,密鑰中的字符各不相同。加密時,將明文消息按行寫成矩陣塊,之后以密文字符的順序按列讀出矩陣中的字符,得到密文。(a)加密流程
(b)解密流程置換密碼2.矩陣密碼矩陣密碼以一個字符串作為密鑰,密鑰中的字符各不相同。加密時,將明文消息按行寫成矩陣塊,之后以密文字符的順序按列讀出矩陣中的字符,得到密文。解密是加密的逆運算。首先計算出矩陣的行數(shù),即用明文長度除以密鑰長度并向上取整的結(jié)果,之后根據(jù)密鑰順序按列填充矩陣,在填充時需要先計算出最后一行會有多少空位未被填充,最后按行讀出,就是解密得到的消息。代替密碼1.單表代替密碼將26個英文字母分別替換為另一個字母,通信雙方均可持有一張固定的表,記錄每個字母對應(yīng)的代替字母。加密時,將明文中的字母按照密碼表,用對應(yīng)的字母進行代替,得到相應(yīng)的密文。下表為單表代替密碼中的置換表,明文“word”通過該表進行代替,所得到的密文為“xwpo”。abcdefghijklmnopqrstuvwxyzetaoinshrdlcumwfypbvkjxqzg代替密碼
代替密碼
代替密碼
(a)加密流程
(b)解密流程代替密碼
代替密碼
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1柵欄密碼實現(xiàn)
柵欄密碼實現(xiàn)
柵欄密碼實現(xiàn)
矩陣密碼實現(xiàn)矩陣密碼的加密算法輸入為明文plaintext和密鑰key,輸出為加密結(jié)果ciphertext。
矩陣密碼實現(xiàn)
單表代替密碼實現(xiàn)
單表代替密碼實現(xiàn)
仿射密碼實現(xiàn)
維吉尼亞密碼實現(xiàn)
維吉尼亞密碼實現(xiàn)
弗納姆密碼實現(xiàn)
弗納姆密碼實現(xiàn)
Hill密碼實現(xiàn)
Hill密碼實現(xiàn)
Hill密碼的已知明文攻擊算法實現(xiàn)
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1柵欄密碼測試
行數(shù)明文密文whateverisworthdoingisworthdoingwellwtesrdnsrdneherwtogwtoglaviohiiohiwlhealthismoreimportantthanwealthhatimriprathnelhelhsoemotntawat
矩陣密碼測試密鑰明文密文deceptivewearediscoveredsaveyourselfzicvtwqngrzgvtwavzhcqyglmgjchineseWeijiniyamimaceshiylqwmfmahuvqsggzpvmusicchenxingyinyuetingobwvzuhygkzsmmvuhy單表代替密碼測試代替表明文密文abcdefghijklmnopqrstuvwxyzqazwsxedcrfvtgbyhnujmiklopdoyouwannatodancewbobmkqggqjbwqgzsyoucanreallydanceobmzqgnsqvvowqgzs仿射密碼測試
密鑰明文密文beijinghuanyingnikztytsjobfsvtsjstcryptographyyzwlneazklhwseeyoutomorrowtxxvjlcjrjkkjdthisisciphertexttvkekeyklvcptcbtabcdef報錯維吉尼亞密碼測試
密鑰明文密文deceptivewearediscoveredsaveyourselfzicvtwqngrzgvtwavzhcqyglmgjchineseweijiniyamimaceshiylqwmfmahuvqsggzpvmusicchenxingyinyuetingobwvzuhygkzsmmvuhy弗納姆密碼測試
密鑰明文密文0xf1571c940x012345670xf07459f30x3475bd76fa040b730x1b5e8b0f1bc78d230x2f2b3679e1c386500x2b24424b9fed596659842a4d0b007c610x41b267bc5905f0a3cd691b3ddaee149d0x6a9625f7c6e8a9c594ed3170d1ee68fcHill密碼測試密鑰明文密文loveyourselfharyuazdcakzysezymxvvqweasdzxcthisisnotciphertextwdqouatotpylfldrrorhHill密碼的已知明文攻擊算法測試明文密文youareprettykqoimjvdbokn2reprmjvd[7,6;3,7][2,3;1,22]youaresocuteywwpcwsogfuk3無解無解/無解主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題
第4章DES算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1DES算法整體結(jié)構(gòu)DES算法的明文每64位為一組,密鑰長64位(事實上有56位參與DES運算,其他8位為校驗位)。DES算法詳細結(jié)構(gòu)1.?dāng)U展置換E盒的作用是將32位擴展到48位DES算法詳細結(jié)構(gòu)
1441312151183106125907015741421311061211953841148136211151297310501512824917511314100613DES算法詳細結(jié)構(gòu)3.線性置換P盒的作用是進行線性置換(簡單的位置置換),經(jīng)過P盒,由32位輸入可得到32位輸出。置換后的結(jié)果與最初的64位分組中的左半部分異或,然后左、右部分分別進行換位,開始下一輪迭代。1672021291228171152326518311028241432273919133062211425密鑰生成算法在密鑰生成算法中,主要經(jīng)過了置換選擇PC-1、循環(huán)移位運算和置換選擇PC-2的過程,最終生成所需要的16輪子密鑰。在初始密鑰中,第8、16、24、32、40、48、56、64位為奇偶校驗位,其余為有效位。初始置換選擇PC-1的作用就是篩選出這56位有效位,篩選后將其分為兩組分別放入C寄存器和D寄存器中,之后經(jīng)過循環(huán)左移,再經(jīng)過置換選擇PC-2。其中,PC-2把C中的第9、18、22、25位和D中的第7、10、15、26位刪去,其余部分經(jīng)過置換之后輸出48位的輪密鑰。主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法實現(xiàn)算法算法名密鑰擴展算法加密算法初始置換初始逆置換解密算法擴展置換非線性代換線性置換主要算法輔助算法密鑰擴展算法
密鑰擴展算法
加密算法
加密算法
解密算法
初始置換
初始逆置換
擴展置換異或非線性代換線性置換擴展置換
非線性代換
線性置換
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1輸入和輸出在DES算法中,密鑰的選擇會影響加密的效果。根據(jù)不同密鑰,有如下幾組輸入與輸出數(shù)據(jù),數(shù)據(jù)使用十六進制表示。當(dāng)密鑰key為正常密鑰時
密鑰明文密文正常密鑰10x0f1571c947d9e8590x02468aceeca864200xda02ce3a89ecac3b正常密鑰20xfedcba98765432100x0123456789abcdef0xed39d950fa74bcc4輸入和輸出在DES算法中,密鑰的選擇會影響加密的效果。根據(jù)不同密鑰,有如下幾組輸入與輸出數(shù)據(jù),數(shù)據(jù)使用十六進制表示。當(dāng)密鑰key為弱密鑰時
密鑰明文密文弱密鑰10x01010101010101010x0123456789abcdef0x617b3a0ce8f07100弱密鑰20xfefefefefefefefe0x0123456789abcdef0x6dce0dc9006556a3弱密鑰30xe0e0e0e0f1f1f1f10x0123456789abcdef0xee600bc06fc9ef23弱密鑰40x1f1f1f1f0e0e0e0e0x0123456789abcdef0xdb958605f8c8c606弱密鑰50x00000000000000000x0123456789abcdef0x617b3a0ce8f07100弱密鑰60xffffffffffffffff0x0123456789abcdef0x6dce0dc9006556a3弱密鑰70xe1e1e1e1f0f0f0f00x0123456789abcdef0xee600bc06fc9ef23弱密鑰80x1e1e1e1e0f0f0f0f0x0123456789abcdef0xdb958605f8c8c606輸入和輸出在DES算法中,密鑰的選擇會影響加密的效果。根據(jù)不同密鑰,有如下幾組輸入與輸出數(shù)據(jù),數(shù)據(jù)使用十六進制表示。當(dāng)密鑰key為半弱密鑰時
密鑰明文密文對稱密鑰半弱密鑰10x011f011f010e010e0x0123456789abcdef0x6f2c1f78866ccf130x1f011f010e010e01半弱密鑰20x01e001e001f101f10x0123456789abcdef0x35c368269fefe0df0xe001e001f101f101半弱密鑰30x01fe01fe01fe01fe0x0123456789abcdef0x8a76c7a4f16d47ed0xfe01fe01fe01fe01半弱密鑰40x1fe01fe00ef10ef10x0123456789abcdef0x7ccf66359f9dfc110xe01fe01ff10ef10e半弱密鑰50x1ffe1ffe0efe0efe0x0123456789abcdef0x7cf3daade28671990xfe1ffe1ffe0efe0e半弱密鑰60xe0fee0fef1fef1fe0x0123456789abcdef0xedbfd1c66c29ccc70xfee0fee0fef1fef1輸入和輸出在DES算法中,密鑰的選擇會影響加密的效果。根據(jù)不同密鑰,有如下幾組輸入與輸出數(shù)據(jù),數(shù)據(jù)使用十六進制表示。當(dāng)密鑰key為半弱密鑰時
密鑰明文密文對稱密鑰半弱密鑰70x00ff00ff00ff00ff0x0123456789abcdef0x8a76c7a4f16d47ed0xff00ff00ff00ff00半弱密鑰80x1ee11ee10ff00ff00x0123456789abcdef0x7ccf66359f9dfc110xe11ee11ef00ff00f半弱密鑰90x00e100e100f000f00x0123456789abcdef0x35c368269fefe0df0xe100e100f000f000半弱密鑰100x1eff1eff0fff0fff0x0123456789abcdef0x7cf3daade28671990xff1eff1eff0fff0f半弱密鑰110x001e001e000f000f0x0123456789abcdef0x6f2c1f78866ccf130x1e001e000f000f00半弱密鑰120xe1ffe1fff0fff0ff0x0123456789abcdef0xedbfd1c66c29ccc70xffe1ffe1fff0fff0主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題(1)試簡要闡述DES算法中初始置換、擴展置換、非線性代換和線性置換的作用。(2)DES算法存在雪崩效應(yīng),試簡要說明。第5章AES算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1
AES算法整體結(jié)構(gòu)
AES算法詳細結(jié)構(gòu)AES算法詳細結(jié)構(gòu)
0123456789ABCDEF0637C777BF26B6FC53001672BFED7AB761CA82C97DFA5947F0ADD4A2AF9CA472C02B7FD9329363FF7CC34A5E5F171D83115304C723C31896059A071280E2EB27B275409832C1A1B6E5AA0523BD6B329E32F84553D100ED20FCB15B6ACBBE394A4C58CF6D0EFAAFB434D338545F9027F503C9FA8751A3408F929D38F5BCB6DA2110FFF3D28CD0C13EC5F974417C4A77E3D645D1973960814FDC222A908846EEB814DE5E0BDBAE0323A0A4906245CC2D3AC629195E479BE7C8376D8DD54EA96C56F4EA657AAE08CBA78252E1CA6B4C6E8DD741F4BBD8B8AD703EB5664803F60E613557B986C11D9EEE1F8981169D98E949B1E87E9CE5528DFF8CA1890DBFE6426841992D0FB054BB16AES算法詳細結(jié)構(gòu)2.行移位行移位是一個簡單的左循環(huán)移位操作。當(dāng)密鑰長度為128位時,狀態(tài)矩陣的第0行左移0字節(jié)(不移位),第1行左移1字節(jié),第2行左移2字節(jié),第3行左移3字節(jié)。AES算法詳細結(jié)構(gòu)
AES算法詳細結(jié)構(gòu)
AES算法詳細結(jié)構(gòu)
AES-192與AES-256
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法實現(xiàn)算法算法名密鑰擴展算法加密算法解密算法輪密鑰加字節(jié)代替行移位列混淆逆向字節(jié)代替逆向行移位逆向列混淆主要算法輔助算法密鑰生成函數(shù)
密鑰長度NkNbNr128441019264122568414密鑰生成函數(shù)
密鑰長度NkNbNr128441019264122568414密鑰生成函數(shù)
密鑰長度NkNbNr128441019264122568414密鑰生成函數(shù)
密鑰長度NkNbNr128441019264122568414密鑰生成函數(shù)
密鑰長度NkNbNr128441019264122568414加密函數(shù)
加密函數(shù)
加密函數(shù)
解密函數(shù)
輪密鑰加
字節(jié)代替
行移位
列混淆
逆向字節(jié)代替
逆向行移位
逆向列混淆
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1輸入和輸出類型明文密鑰密文AES-1280123456789abcdeffedcba98765432100f1571c947d9e8590cb7add6af7f6798ff0b844a0853bf7c6934ab4364148fb91b5e8b0f1bc78d238064826704830cdb3475bd76fa040b73f521ffcd9de93f24f3855216ddf401d4d42c8002e686c6e741b267bc5905f0a3cd691b3ddaee149d2b24424b9fed596659842a4d0b007c61fba4ec67020f1573ed28b47d7286d298AES-192123456789012345678901234567890ab1234567890123456789012345678901234567890abcdef017ac22fc4ff307d71f551e7371ced99a9AES-256123456789012345678901234567890ab123456789012345678901234567890123456789012345678901234567890abcdd0faf1cff5c57ea32a075f99e8cb81eb主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題(1)試簡要闡述AES算法中輪密鑰加、字節(jié)代替、行移位和列混淆的作用。(2)AES算法和DES算法在算法結(jié)構(gòu)上有哪些明顯區(qū)別?試簡要說明。第6章偽隨機數(shù)算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1常見的隨機數(shù)發(fā)生器包括真隨機數(shù)發(fā)生器、偽隨機數(shù)發(fā)生器和偽隨機函數(shù)。真隨機數(shù)發(fā)生器(TheRandomNumberGenerator,TRNG)輸入一個隨機源(稱為熵源),產(chǎn)生隨機二元數(shù)輸出。偽隨機數(shù)發(fā)生器(PseudoRandomNumberGenerator,PRNG)輸入一個固定值作為種子,用一個確定性算法產(chǎn)生位輸出序列。偽隨機函數(shù)(PseudoRandomFunction,PRF)輸入種子和上下文相關(guān)的特定值(如ID),輸出固定長度的偽隨機位串。算法原理BBS偽隨機數(shù)算法
梅森旋轉(zhuǎn)算法
梅森旋轉(zhuǎn)算法算法固定參數(shù)
算法主要流程參數(shù)值(32,624,397,31)0x9908b0df0x6c078965(11,0xffffffff)(7,0x9d2c5680)(15,0xefc60000)18主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法實現(xiàn)算法算法名BBS偽隨機數(shù)生成算法初始化函數(shù)旋轉(zhuǎn)函數(shù)結(jié)果處理函數(shù)BBS偽隨機數(shù)生成算法
梅森旋轉(zhuǎn)算法
梅森旋轉(zhuǎn)算法
梅森旋轉(zhuǎn)算法
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1BBS偽隨機數(shù)算法測試
序號1383503101355201100111000010011101023000074000314336350011101111110101011100111100110001001000100111111113300000000914000000000342952604401001011010010111101111110111101001000101111110010100111010001110111010000010101101110000000100011100101梅森旋轉(zhuǎn)算法測試
0123465535輸出12357136044822569775830396586輸出2254624823921374491714100689589輸出3307171493326719368061135755905輸出4362609376035125893653844769943輸出5258884896318800263164124698092輸出6368484837926290005643951842709輸出7234025542733730894322653898755輸出8363891850333129656253583752502輸出9181958349733499705753875248359輸出10267818568336965485293043937779主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題(1)請分析PRNG和PRF之間的異同。(2)梅森旋轉(zhuǎn)算法在初始化時,選取seed值時應(yīng)該注意什么?第7章RC4算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1流密碼的算法原理就是使用一串?dāng)?shù)字(密鑰)來生成無限長的偽隨機字節(jié)(密鑰流)。密鑰輸入一個偽隨機字節(jié)發(fā)生器,該偽隨機字節(jié)發(fā)生器產(chǎn)生一串隨機的8位序列(密鑰流),加密時密鑰流和明文的字節(jié)進行按位異或運算后得到密文,解密時使用相同的密鑰流。在設(shè)計流密碼時,應(yīng)注意:(1)加密序列的周期要長;(2)密鑰流應(yīng)盡可能接近真正隨機數(shù)流的特征;(3)為了防止窮舉攻擊,密鑰應(yīng)足夠長,目前最少應(yīng)該為128位。流密碼RC4算法詳細結(jié)構(gòu)
密鑰編排算法
密鑰流的生成
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法實現(xiàn)算法算法名密鑰編排算法密鑰流生成算法密鑰編排算法實現(xiàn)
密鑰流生成算法算法實現(xiàn)
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法測試根據(jù)密鑰使用情況的不同,下面給出幾組測試數(shù)據(jù),使用十六進制表示。密鑰明文密文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主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題(1)簡要分析流密碼和一次一密的異同。(2)請指出RC4算法中涉及的基本運算,并簡要說明其作用。第8章RSA算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1RSA算法整體結(jié)構(gòu)
RSA-OAEP算法RSA算法的加、解密過程固定,因此在實際使用時,需通過對消息添加OAEP(OptimalAsymmetricEncryptionPadding,最優(yōu)非對稱加密填充)的方式來增加算法的隨機性,以此來保證消息的安全,這種算法稱為RSA-OAEP算法。RSA-OAEP算法包括2個子算法,分別為OAEP編解碼算法和RSA加解密算法。1.編解碼算法2.加密算法
將填充好的消息作為明文,利用RSA算法進行加密,并發(fā)送給接收者。
解密算法編碼算法
解碼算法
加解密算法在加密時,首先對需要加密的明文使用OAEP編碼算法進行編碼,對編碼后的結(jié)果使用RSA算法進行加密,得到密文;在解密時,首先使用RSA算法對需要解密的密文進行解密,再對解密后的碼字使用OAEP解碼算法進行解碼,得到明文。主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法實現(xiàn)除了數(shù)據(jù)定義,實現(xiàn)RSA和RSAOAEP的算法如下。算法算法名RSA加密RSA解密素數(shù)生成get_prime密鑰生成OAEP加密OAEP解密OAEP編碼OAEP解碼掩碼生成MGF素數(shù)生成
密鑰生成
加密算法
解密算法
掩碼生成算法
OAEP編碼算法
OAEP解碼算法
RSA-OAEP加密算法
OAEP解密算法
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1RSA算法測試公鑰私鑰明文密文(7,187)(23,187)8811(11,11023)(5891,11023)331410260(265894244486361609418672981644651529873020297744073959598497028329718567562205066233674093994926761700108625121413108075823180240338283127587432244503964144088437329787584717834950463076315349549075540138745002899585515973689539637773540929626639785728515456905360319531546911834467244380602736290039189017347,294397307361584321829785887095539725649616857669708368088424130611738002239260877748112169821706510690509498746846738964246170261309806471395358341942587767996566494129484965550113824179689894205620357132135411739903957285933743517858107050688110730401728803293799797577288234353034911919509320526582135202311)(267288970893450600534305531847326374025164891935069321683040616774132953708877449911136999134366885172717941036135175160061712625744337821314706981689344952150552224724186701805432236678436429441199613272929812856169464912529086033683210111980779383273199505949067799565486890404374130976492470416775775712171,294397307361584321829785887095539725649616857669708368088424130611738002239260877748112169821706510690509498746846738964246170261309806471395358341942587767996566494129484965550113824179689894205620357132135411739903957285933743517858107050688110730401728803293799797577288234353034911919509320526582135202311)112233445566778871860032154443168513685152570966635952098135309451679709998248703130156773370334104776883586352892879997808224795459633678367264467288086300880630764205357666097233102939045352472097661096284910465401038464173200514448495414921305878475668702805050346013130564721947331500481523796112589075775407109552347709RSA-OAEP算法測試12865537365499226756484629099216473916934050364680678244309953940281123607508590000741426566864383362174063397644152651055492251201306628055283042843269149531937533670304806541865491755901082872088602129986755948781796759413233588982770003188059027579044748620685850407608432514630585272939593407648407389639260433788032792443732940600056413271202156776001755274154139843381859602592026691946309713019445396570384391368632239221697154233664213461444633512750203060913617506370450892789441335492082275392851869268762311863523955945822658267812267037400862063244594482106407508985438750798447448465385390735603838362254608183RSA-OAEP算法測試明文密文0x078f69d1571a0ec172bb85bddc05073b8060f9e5~~H0wbeautifulitis0x00736ebd6cd2299747baa76ac2960fd8d1c6f729f6617dd87a027792171df74029be4f45d425021e6e337472cd6182dc1329483201b4ab4ab3dcd32d3ce2534103d0a474cc703d69320faf7ebb96409e23117cd6c6a8a35689ca544d963b3097c22bc6a0c6e5d344734b1589720790d7a1f265b7a0c1154565c439938799e24a0x69872d35b8e168de9b3351a5345ccf8911ab85c84e22fb0ed36db9593c06bfb19990a7b9031ffa564c255f8c3dbf579216e343ab51876426a5f65dd011d2bba5e8cf9a045b1cb71fbc0c3f4484f1d89008d53f3e3a1602d06d84831500ff32fdd0f6e73be41830060dce826c0875ca9da76b2ea3308a1893f9d6711b31d0467f主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題(1)RSA算法在生成密鑰時為什么要選取大素數(shù)?請簡要說明。(2)闡述如何利用RSA算法的性質(zhì)進行選擇密文攻擊。第9章Diffie-Hellman密鑰交換協(xié)議主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1DH密鑰交換協(xié)議
基于ECC的DH密鑰交換協(xié)議
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法實現(xiàn)算法算法名密鑰交換協(xié)議DHdhECC上的密鑰交換協(xié)議ECDHecdh密鑰交換協(xié)議DH
ECC上的密鑰交換協(xié)議ECDH
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1Diffie-Hellman密鑰交換協(xié)議測試
用戶A用戶B11535734754668827268584875398805638281901372639904462625468310368194056524757341884403879881269973725853698322054741168192121376465268231698585106305048121376465268231698585106305048基于ECC的DH密鑰交換協(xié)議測試
參數(shù)內(nèi)容0x8542d69e4c044f18e8b92435bf6ff7de457283915c45517d722edb8b08f1dfc30x8542d69e4c044f18e8b92435bf6ff7dd297720630485628d5ae74ee7c32e79b70x787968b4fa32c3fd2417842e73bbfeff2f3c848b6831d7e0ec65228b3937e4980x63e4c6d3b23b0c849cf84241484bfe48f61d59a5b16ba06e6e12d1da27c5249a0x421debd61b62eab6746434ebc3cc315e32220b3badd50bdc4c4e6c147fedd43d0x0680512bcbb42c07d47349d2153b70c4e5d7fdfcbfa36ea1a85841b9e46e09a2基于ECC的DH密鑰交換協(xié)議測試用戶A0x3d54b98f2514bb206d41603321649b4fdfe3a5940d64b463ae8200ff86de9230(0x7d7c6c986b0e50da7bd5b49f1291a76b8a6a3fd92d4157995bf20926025c4c25,0x5c485be4c2a645ae8275694043c8dab0a8f8f7f6db6447f0fd5d0b9afe16eece)(0x3b75083d29293d8c163e6c39106603116b4b4dec4aafb37b18ab04169c5eec6a,0x47ef39e1a2cd7e22d3b929017cca998f7c3eea0ca579b86bc133d6c5d88db866)用戶B0x300294bf52c16ee418ee3faec3989623ff42c325f8dda19f49547b9dfbfb66c5(0x3b4d4f83b08d369634ca5838c14d6160029f9510e9998b77205ff33c16f55d60,0x1e098ab40ecb85ae387270bfddec051c7e4e6fed9801527280f79e2d90af2653)(0x3b75083d29293d8c163e6c39106603116b4b4dec4aafb37b18ab04169c5eec6a4,0x7ef39e1a2cd7e22d3b929017cca998f7c3eea0ca579b86bc133d6c5d88db866)主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題
第10章橢圓曲線密碼算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法原理
算法原理
參數(shù)中文解釋一個素數(shù)基于ECC的加密算法
基于ECC的數(shù)字簽名算法
基于ECC的數(shù)字簽名算法
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法實現(xiàn)算法算法名點加運算數(shù)乘運算取負(fù)運算密鑰生成算法加密算法解密算法簽名算法簽名驗證算法橢圓曲線基礎(chǔ)運算算法橢圓曲線密碼算法橢圓曲線點加算法實現(xiàn)
橢圓曲線數(shù)乘算法實現(xiàn)
橢圓曲線取負(fù)算法實現(xiàn)
密鑰生成算法實現(xiàn)首先,調(diào)用密鑰生成算法來生成加、解密時所需要的公鑰,算法的輸入為橢圓曲線全局參數(shù),輸出為公鑰pk和私鑰sk。
基于ECC的加密算法實現(xiàn)加密算法的輸入為橢圓曲線上的消息明文plaintext和公鑰pk,輸出為密文ciphertext。
基于ECC的解密算法實現(xiàn)解密算法的輸入為密文ciphertext和私鑰sk,輸出為橢圓曲線上的消息明文plaintext。
基于ECC的數(shù)字簽名算法實現(xiàn)簽名算法的輸入為私鑰sk和需要簽名的消息msg。
基于ECC的數(shù)字簽名驗證算法實現(xiàn)
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1基于ECC的加密算法測試
明文隨機數(shù)k私鑰公鑰密文(1,12)1927(13,11){(22,18),(7,3)}(1,12)1923(9,12){(22,18),(9,11)}(1,12)197(15,6){(22,18),(14,18)}基于ECC的數(shù)字簽名算法測試
簽名消息簽名結(jié)果helloworld15(18,25)helloworld16(8,15)helloworld17(17,17)主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題
第11章SHA-1算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1SHA-1算法整體結(jié)構(gòu)
SHA-1算法詳細結(jié)構(gòu)
SHA-1算法詳細結(jié)構(gòu)2.SHA-1的4輪運算對單個512位的分組,SHA-1進行4輪運算,每輪包括20步(共80步),最后產(chǎn)生160位雜湊值。SHA-1算法詳細結(jié)構(gòu)
SHA-1算法詳細結(jié)構(gòu)
SHA-1算法詳細結(jié)構(gòu)3.SHA-1的邏輯函數(shù)在SHA-1算法中,每輪運算使用了不同的邏輯函數(shù)。輪數(shù)步驟函數(shù)定義1234主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法實現(xiàn)算法/函數(shù)算法/函數(shù)名雜湊生成消息填充字?jǐn)U展輪函數(shù)邏輯函數(shù)主要算法輔助算法雜湊生成算法
消息填充算法
字?jǐn)U展算法
輪函數(shù)
邏輯函數(shù)
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法測試下面給出三組SHA-1算法的輸入輸出測試數(shù)據(jù),使用十六進制表示。輸入輸出SchoolofCyberScienceandTechnology0x8cf0b950d33a13b09182ffd21d60ef08fb3240dcSHA-1算法的輸入是長度小于2的64次方的任意消息X,輸出是160位的Hash值0xe666a2cc0bec9c828b113f228b8825e04fa1cb87在安全應(yīng)用中使用的Hash函數(shù)稱為密碼學(xué)Hash函數(shù)。常用的幾種密碼學(xué)Hash函數(shù)有MD系列、SHA系列等。安全Hash算法SHA(SecurityHashAlgorithm)是使用最為廣泛的Hash函數(shù),由美國標(biāo)準(zhǔn)與技術(shù)研究所(NIST)設(shè)計,并于1993作為聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS180)發(fā)布,該版本稱為SHA-0,修訂版于1995年發(fā)布(FIPS180),通常稱之為SHA-1,即安全Hash標(biāo)準(zhǔn)。0x7ad502483611bfcec18a5902dd0cb7f56572364b主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題(1)Hash函數(shù)應(yīng)用范圍很廣,試說明其在消息認(rèn)證、數(shù)字簽名等方面的應(yīng)用。(2)Hash函數(shù)容易受到碰撞攻擊,試說明碰撞攻擊的原理和方式,并嘗試編程實現(xiàn)。第12章數(shù)字簽名算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1不帶消息恢復(fù)的RSA數(shù)字簽名算法
不帶消息恢復(fù)的RSA數(shù)字簽名算法
RSA-PSS數(shù)字簽名算法
RSA-PSS數(shù)字簽名算法
RSA-PSS數(shù)字簽名算法
ElGamal數(shù)字簽名算法
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1不帶消息恢復(fù)的RSA數(shù)字簽名算法實現(xiàn)算法算法名簽名驗簽不帶消息恢復(fù)的RSA數(shù)字簽名算法
不帶消息恢復(fù)的RSA數(shù)字簽名驗簽算法
RSA-PSS數(shù)字簽名算法實現(xiàn)算法類型中文解釋BigInteger簽名boolean驗簽byte[]消息編碼MGFbyte[]掩碼生成消息編碼算法
掩碼生成算法
RSA-PSS數(shù)字簽名算法
RSA-PSS數(shù)字簽名驗簽算法
RSA-PSS數(shù)字簽名驗簽算法
RSA-PSS數(shù)字簽名驗簽算法
ElGamal數(shù)字簽名算法實現(xiàn)算法類型中文解釋BigInteger[]密鑰生成BigInteger[]簽名boolean驗簽密鑰生成算法
ElGamal數(shù)字簽名算法
ElGamal數(shù)字簽名驗簽算法
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1不帶消息恢復(fù)的RSA數(shù)字簽名算法測試Hash函數(shù)使用SHA-1,本節(jié)數(shù)據(jù)使用十進制表示。密鑰參數(shù)內(nèi)容p8384770691199731090227901761369715679766458105128220592036873364412961378312508844718993092171307186077124445798049353269284692982195512524426286648356027q12181018780270384245980882487763195755475121960663023641593208090932207734556605764818243649182313018177847426957507816306095263109288627131434655751222979n102135049257764615042078588005181805961847617924788520924614970166905740850252377792164156899761196828021256396735835844272953844045954140171199203152941953733292753140561165735333672566395754320988951863125115229868139990823128135019358359614902902066874352974805819176036025088817935594035047801625055544433e65537d66473417932476187344627006008407842157813880631764187733929336672401810736327035450920395324815204991110650019780739766873957814119293344139376700356830267136528754388684199957664206587604561484552338778247510929052310097742136001829518535632056741801490247649680438463755276345908312841043655459326456925849不帶消息恢復(fù)的RSA數(shù)字簽名算法測試當(dāng)消息為“crypto”時,簽名過程產(chǎn)生的中間數(shù)據(jù)和簽名結(jié)果如下。消息cryptoHash(M)391990059504812183339302995844760716233208875595(以整數(shù)的形式展示)簽名23644652902270855283782092655269220380157023310737414640167331040359041788820684229265455534748345532266869329047888188805333491357423814624544123902509661675202606741213798285101623225376676134941778253479842303529906771660233295435348757795066359073001520804030675785571848239054631089185645377814618074407RSA-PSS數(shù)字簽名算法測試
簽名消息簽名結(jié)果今天天氣真好0x743db21b5ab3552f5c633929390dde7119428baf4923efb4429d9e50600351b3322dacf80d3a6fe8b2d872882f026ee7f80a25631b9de143f54fc5f647eedda94cc1d0b797fe6a10bb6ee53e5b95796a31feaf6d4913e36d2dae200f34214d48462abf21f95c19d0c470e35b01928977a351167f0d2067e00fa5cd84e7c56104密碼學(xué)實驗教材0x77a4c2585b2bf5fe190fee8e9495cc16870ad0fbbd2d41ad9575433f01127490d563952726f203fa2a35424a403955af2653ddaedd9e7f5bf7b4a62b432bec338131106b7fbf0cbd3b3dd895895b103c6751019643a02a495c36d550f229c97a30a6972165ec35524f97eeae1ca3cf0c4e93d8cf876ac843377fcac9bcadba9bElGamal數(shù)字簽名算法測試測試中使用SHA-1作為Hash函數(shù),密鑰參數(shù)及測試中間數(shù)據(jù)如下。消息基于ElGamal的數(shù)字簽名生成元a92179309246465225943487大素數(shù)q1909858912667014946213159569319簽名者私鑰XA1121375761098374084018749526764YA533556748994600456420044685932隨機數(shù)k513452035702609201844988832807k模q-1的逆542977380699888157227396215595消息的Hash值m1187673876241644615441759159678494347358853629946S11740850936362424814767416807953,S21290867634818126461940851156814簽名結(jié)果S1,S2(1740850936362424814767416807953,1290867634818126461940851156814)ElGamal數(shù)字簽名算法測試簽名消息簽名結(jié)果今天天氣真好(657264376166131022534326335942,838705118461219581751144146495)隨機數(shù)k:299270079201230162739900815259密碼學(xué)實驗教材(129071791029568821201832095512,733896023642084366239445168626)隨機數(shù)k:113412951938881107822066182715主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題(1)數(shù)字簽名應(yīng)具有哪些性質(zhì)?試簡要說明。(2)在實際應(yīng)用中,通信雙方很少直接使用數(shù)字簽名,而是采用數(shù)字證書的形式進行認(rèn)證。試簡要闡述數(shù)字證書的原理和作用。第13章SM2算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法原理
算法原理
算法原理
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法實現(xiàn)算法算法名密鑰生成算法加密算法解密算法密鑰派生算法主要算法輔助算法密鑰生成算法
加密算法
密鑰派生算法
解密算法
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法測試
參數(shù)內(nèi)容p0xfffffffeffffffffffffffffffffffffffffffff00000000ffffffffffffffffa0xfffffffeffffffffffffffffffffffffffffffff00000000fffffffffffffffcb0x28e9fa9e9d9f5e344d5a9e4bcf6509a7f39789f515ab8f92ddbcbd414d940e93n0xfffffffeffffffffffffffffffffffff7203df6b21c6052b53bbf40939d54123gx0x32c4ae2c1f1981195f9904466a39c9948fe30bbff2660be1715a4589334c74c7gy0xbc3736a2f4f6779c59bdcee36b692153d0a9877cc62a474002df32e52139f0a0輸入和輸出私鑰sk0x52ebf83fd3be22a70c22209f60d03e7fc50a3d5f9508f44ee10e50f3f7bf3c69公鑰pk(0x9a8d4c4599edbc66d35c1fd07d17473c004eed30cdf6afb92ab15f480479a599,0x78d82462cc31e2cf5d477b6d872b604fde31d8d25e2d0b60dc78ba87ba3eadd4)隨機數(shù)k0x46889d7648c981d63bce3dca278374d184f8acba0400e4690edb0772e5ea2137明文plaintext0x74657374736d34密文ciphertext0x04e3ff706879953f8a2154f3c0fa4bffcd120171fc5c0e3aadd2b075383f919d98afc213a3b9da9bb9d640f268576c30a713fdd77e5696ce422591b60bba1f73ac90459dd09ecca50e0035565f6cd4f595369eaf47bc1d3fdd23332b40686221aa21267b9974abf1d4c0e188e2a57001331fab6a897f53e12e2c51243d54986d321880d13ed5846d主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題(1)請簡述SM2算法的特點。(2)SM2算法和RSA算法相比有什么異同,安全性如何?第14章SM4算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1SM4算法整體結(jié)構(gòu)
SM4算法詳細結(jié)構(gòu)
SM4算法詳細結(jié)構(gòu)
SM4算法詳細結(jié)構(gòu)
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法實現(xiàn)算法算法名加密解密密鑰擴展合成置換T線性變換(加解密算法中)L非線性變換線性變換(密文擴展算法中)L'主要算法輔助算法密鑰擴展算法
密鑰擴展算法
密鑰擴展算法
密鑰擴展算法
密鑰擴展算法
加密算法
加密算法
加密算法
加密算法
加密算法
加密算法
加密算法
加密算法
解密算法
解密算法
主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1算法測試SM4算法的分組長度和密鑰長度均為128位,加密函數(shù)與密鑰擴展函數(shù)都采用32輪非線性迭代結(jié)構(gòu),解密函數(shù)與加密函數(shù)的結(jié)構(gòu)相同。數(shù)據(jù)使用十六進制表示。密鑰明文密文0x0123456789abcdeffedcba98765432100x00112233445566778899aabbccddeeff0x09325c4853832dcb9337a5984f671b9a0x456789abcdeffedcba987654321001230x2233445566778899aabbccddeeff00110x58ab414d84fb3008b0bee987f97021e60x89abcdeffedcba9876543210012345670x445566778899aabbccddeeff001122330x5937a929a2d9137216c72a28cd9cf619主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1思考題(1)請分析在使用SM4算法進行加密時,輪函數(shù)在各個階段的運行時間占比。(2)SM4算法與DES、AES算法相比有什么異同,安全性如何?試簡要說明。請批評指正!第7章SM3算法主要內(nèi)容算法測試3思考題4算法實現(xiàn)2算法原理1
SM3總體結(jié)構(gòu)SM3算法詳細結(jié)構(gòu)
消息填充算法
迭代壓縮算法
迭代壓縮算法
迭代壓縮算法
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 農(nóng)田勞務(wù)合同(2篇)
- 2024年度天津市公共營養(yǎng)師之二級營養(yǎng)師通關(guān)考試題庫帶答案解析
- 2025關(guān)于勞動合同的相關(guān)問題
- 2024年度四川省公共營養(yǎng)師之四級營養(yǎng)師測試卷(含答案)
- 2025改造工程施工合同
- 2025全程營銷、宣傳推廣策劃合同書
- 山藥片項目可行性研究報告
- 內(nèi)燃機磨合油項目備案申請可行性研究報告
- 鐵工銼刀行業(yè)市場發(fā)展及發(fā)展趨勢與投資戰(zhàn)略研究報告
- 2022-2027年中國醫(yī)療器材行業(yè)市場運行現(xiàn)狀及投資規(guī)劃建議報告
- 新流動資金測算表(帶公式)
- GB/T 4214.3-2023家用和類似用途電器噪聲測試方法洗碗機的特殊要求
- 建設(shè)工程質(zhì)量控制講義三
- YY/T 0606.7-2008組織工程醫(yī)療產(chǎn)品第7部分:殼聚糖
- 2023年遼寧軌道交通職業(yè)學(xué)院高職單招(英語)試題庫含答案解析
- GB/T 29076-2021航天產(chǎn)品質(zhì)量問題歸零實施要求
- DL-T 5190.1-2022 電力建設(shè)施工技術(shù)規(guī)范 第1部分:土建結(jié)構(gòu)工程(附條文說明)
- 殯葬服務(wù)人才需求調(diào)研報告
- 降低銳器盒不規(guī)腎內(nèi)科品管圈課件
- 《了凡四訓(xùn)》課件
- 細節(jié)描寫優(yōu)秀課件
評論
0/150
提交評論