亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        敵手

        • 基于博弈論的個(gè)性化LBS用戶位置隱私保護(hù)方案
          綜合環(huán)境和第三方敵手的歷史行為,基于靜態(tài)博弈理論分析二者的行為策略,通過納什均衡解確立第三方敵手的誠信值。LBS用戶為位置信息共享設(shè)置共享閾值,將誠信值和共享閾值比較。當(dāng)誠信值不小于共享閾值時(shí),第三方敵手將獲取用戶的位置信息;否則,用戶將拒絕第三方敵手的位置請求并對其進(jìn)行懲罰。本文的主要貢獻(xiàn)如下:(1) 考慮位置隱私保護(hù)場景網(wǎng)絡(luò)環(huán)境的復(fù)雜性和LBS用戶對不同位置隱私的重要程度不同,由當(dāng)前網(wǎng)絡(luò)環(huán)境和第三方敵手歷史訪問信息共同構(gòu)建請求值,并與敏感值比較計(jì)算獲取

          計(jì)算機(jī)應(yīng)用與軟件 2023年5期2023-06-07

        • 一個(gè)可抵抗關(guān)鍵詞猜測攻擊的可搜索加密方案
          門容易被一個(gè)外部敵手(通常指服務(wù)器和用戶之外的實(shí)體)截取,外部敵手通過發(fā)起離線關(guān)鍵詞猜測攻擊可以揭露關(guān)鍵詞陷門中的關(guān)鍵詞信息,并對Baek 等[4,6]提出的兩個(gè)方案進(jìn)行了詳細(xì)的離線關(guān)鍵詞猜測攻擊分析。為了抵御由外部敵手發(fā)起的離線關(guān)鍵詞猜測攻擊,在 2009年,Rhee 等[7]提出了一種指定測試者的可搜索加密 (Searchable public key encryption with a designated tester,DPEKS)方案, 方案中的

          貴州師范大學(xué)學(xué)報(bào)(自然科學(xué)版) 2023年1期2023-02-27

        • 基于身份的可審計(jì)多重截取簽名方案*
          模型引理1若存在敵手F在概率多項(xiàng)式時(shí)間內(nèi)贏得以下游戲的優(yōu)勢是可忽略的,則稱本文所提的可審計(jì)多重可截取簽名方案在適應(yīng)性選擇消息攻擊下滿足不可偽造性。證明挑戰(zhàn)者C和敵手F之間的交互游戲定義如下:(1)初始階段(Setup)。挑戰(zhàn)者C執(zhí)行密鑰生成算法,生成公/私鑰對(pk,sk),然后將公鑰pk發(fā)送給敵手F,保密私鑰sk。(2)詢問(Qureies)。敵手F能夠向挑戰(zhàn)者C自適應(yīng)地進(jìn)行一系列不同的詢問,具體如下:①密鑰提取詢問。敵手F能獲取任何身份u所對應(yīng)的私鑰,

          計(jì)算機(jī)工程與科學(xué) 2023年2期2023-02-20

        • 無證書簽名方案的分析與改進(jìn)
          該方案仍無法抵抗敵手的公鑰替換攻擊。第一個(gè)標(biāo)準(zhǔn)模型下的無證書簽名方案由Liu 等[5]在2007 年提出,但是無法抵抗惡意KGC 攻擊。2012 年,王圣寶等[6]提出一個(gè)基于橢圓曲線離散對數(shù)問題的無雙線性對的方案,該方案在隨機(jī)預(yù)言機(jī)模型下可證明是安全的;然而王亞飛等[7]指出文獻(xiàn)[6]中方案在第Ⅰ類敵手的公鑰替換攻擊下是完全不安全的,并且基于橢圓曲線的數(shù)字簽名算法提出了一個(gè)改進(jìn)方案并證明了該方案的安全性。2014 年,樊愛宛等[8]通過對傳統(tǒng)無證書算法順

          計(jì)算機(jī)應(yīng)用 2023年1期2023-02-03

        • 抗持續(xù)泄漏的基于證書廣播加密方案
          3-7]被提出.敵手通過觀測以及利用密碼執(zhí)行的物理特性來獲取信息的攻擊方式被稱為側(cè)信道攻擊[8-10]. 但在該攻擊下,大部分傳統(tǒng)基于證書廣播加密方案(Certificate-based Broadcast Encryption,簡稱CBBE)是不安全的. 近年來,密碼學(xué)者們提出很多抗泄漏密碼學(xué)方案[11-16]. 但是,針對抗持續(xù)泄漏的CBBE 研究較少.因此,構(gòu)造安全又高效的抗持續(xù)泄漏CBBE方案很有必要.1 預(yù)備知識2 抗泄漏CBBE方案的安全模型本

          淮北師范大學(xué)學(xué)報(bào)(自然科學(xué)版) 2022年4期2022-12-19

        • 正視和感謝職場“敵手
          彼此有了這樣的“敵手”,他們才會時(shí)刻感到一種壓力,而這種壓力會轉(zhuǎn)化為動(dòng)力激勵(lì)著他們不斷提升自己。心靈導(dǎo)航在兩個(gè)池塘,飼養(yǎng)著同一種魚。一個(gè)池塘食料充足,安全舒適;另一個(gè)池塘放進(jìn)了魚的天敵。大家猜一下,經(jīng)過了幾個(gè)月,會有怎樣的發(fā)展?幾個(gè)月后,安全舒適的池塘里的魚因缺乏活動(dòng),常有死魚,而有著天敵的池塘里的魚卻異常有活力,生長速度加快。同一種魚,為什么會有不同的表現(xiàn)?就是要看生活里是否存在威脅。我們要感謝敵手,是他磨煉自己,使自己不斷進(jìn)步。也許會有人不以為然:感謝

          青春期健康 2022年20期2022-10-20

        • 基于雙線性配對的適配器簽名方案*
          意概率多項(xiàng)式時(shí)間敵手A, 都有Pr[h ←A(n,g,ga,gb):h=gab]≤negl(n) (negl 是一個(gè)關(guān)于安全參數(shù)n可忽略函數(shù)), 則稱在循環(huán)群G 上計(jì)算Diffie-Hellman 問題是困難的.定義3 (困難關(guān)系): 設(shè)R為(Y,y) 所滿足的一個(gè)二元關(guān)系, 其中Y被稱作聲明,y被稱作見證. 記LR:={Y|?ys.t. (Y,y)∈R}是描述R的語言. 稱R為一個(gè)困難關(guān)系, 若R滿足以下性質(zhì):(1) 存在一個(gè)概率多項(xiàng)式時(shí)間算法GenR,

          密碼學(xué)報(bào) 2022年4期2022-09-07

        • 正視和感謝職場“敵手
          彼此有了這樣的“敵手”,他們才會時(shí)刻感到一種壓力,而這種壓力會轉(zhuǎn)化為動(dòng)力激勵(lì)著他們不斷提升自己。心靈導(dǎo)航在兩個(gè)池塘,飼養(yǎng)著同一種魚。一個(gè)池塘食料充足,安全舒適;另一個(gè)池塘放進(jìn)了魚的天敵。大家猜一下,經(jīng)過了幾個(gè)月,會有怎樣的發(fā)展?幾個(gè)月后,安全舒適的池塘里的魚因缺乏活動(dòng),常有死魚,而有著天敵的池塘里的魚卻異常有活力,生長速度加快。同一種魚,為什么會有不同的表現(xiàn)?就是要看生活里是否存在威脅。我們要感謝敵手,是他磨煉自己,使自己不斷進(jìn)步。也許會有人不以為然:感謝

          青春期健康·青少版 2022年10期2022-05-30

        • 可證明安全的抗量子兩服務(wù)器口令認(rèn)證密鑰交換協(xié)議
          F,在被動(dòng)和主動(dòng)敵手的攻擊下,分別提出了基于格的兩服務(wù)器PAKE協(xié)議,以抵抗量子和服務(wù)器泄露攻擊。所提出的2 個(gè)協(xié)議都是唯口令設(shè)置,且不需要使用簽名/驗(yàn)簽、全同態(tài)加密、秘密共享等密碼原語,被動(dòng)敵手攻擊下的協(xié)議還避免了零知識證明的使用,因而提高了安全系統(tǒng)的可部署性和效率。3)在文獻(xiàn)[13,16]中安全模型的基礎(chǔ)上,給出了一種更加現(xiàn)實(shí)的兩服務(wù)器PAKE 安全模型,該模型可以更加準(zhǔn)確地評估PAKE 協(xié)議面臨的真實(shí)風(fēng)險(xiǎn)。在所提出的更加現(xiàn)實(shí)的PAKE 安全模型下,嚴(yán)

          通信學(xué)報(bào) 2022年3期2022-03-31

        • 感謝你的職場“敵手
          彼此有了這樣的“敵手”,他們才會時(shí)刻感到一種壓力,而這種壓力會轉(zhuǎn)化為動(dòng)力激勵(lì)著他們不斷提升自己。敵手(或?qū)κ郑?,似乎就是我們眼前的障礙、工作中的競爭對手、希望和目標(biāo)的爭奪者,有時(shí)甚至還給我們的人生道路帶來諸多不便與坎坷。大多數(shù)人總是用敵意的目光來對待敵手,但阿華和阿和兩人的事例恰恰給了我們很大的啟迪,聰明的做法是,我們應(yīng)該善待敵手、感謝敵手。不是嗎?正因?yàn)橛辛?span id="0oyku0s" class="hl">敵手,我們的生活才不會像白開水一樣平淡乏味;正因?yàn)橛辛?span id="0uc0ga0" class="hl">敵手,我們才會變得越來越堅(jiān)強(qiáng)。那么為何不“善

          職工法律天地·上半月 2021年11期2021-12-05

        • 與“敵”共舞
          來往,也少不了與敵手打交道。若沒有朋友,郁郁寡歡,形單影孤,生活是寂寞乏味的;若少了敵手,自己唱獨(dú)角戲,無從激發(fā)斗志,潛能很難得到挖掘,也難以達(dá)到自己的人生高度。因而,那些人生輝煌的杰出人物,都是在與敵手的激烈較量中顯出英雄本色的。當(dāng)然,所謂敵手,并非只是戰(zhàn)場上刀槍相見、你死我活的另一方,廣義來說,與我們利益相悖、權(quán)力相爭、立場不同、觀點(diǎn)相異的人,都可稱為“敵手”,譬如論敵、情敵、政敵等。與“敵手”爭斗,會磨礪人的意志,豐富人的歷練,增強(qiáng)人的力量,提升人的

          政工學(xué)刊 2021年2期2021-11-26

        • Spatially defined single-cell transcriptional profiling characterizes diverse chondrocyte subtypes and nucleus pulposus progenitors in human intervertebral discs
          的安全性被攻陷,敵手截獲了交易后的某次會話。由于每次會話都重新選取隨機(jī)數(shù),則實(shí)現(xiàn)了后續(xù)會話的不可追蹤,提供了前向安全性。The cellular heterogeneity of IVD cells has been a long-debated controversy due to the complexity of the IVD ontogeny,a tricomponent organization with distinct origins.10

          Bone Research 2021年3期2021-10-27

        • 標(biāo)準(zhǔn)模型下的靈活細(xì)粒度授權(quán)密文一致性檢測方案
          稱對于任意PPT敵手,其在上述游戲中的優(yōu)勢對于安全參數(shù)λ是可忽略的.2) 外部判定性Diffie-Hellman(external decisional bilinear Diffie-Hellman, Ex-DDH)假設(shè)G1,G2,GT上的Ex-DDH假設(shè)聲稱對于任意PPT敵手,其在游戲中的優(yōu)勢對于安全參數(shù)λ是可忽略的.3) 外部判定性雙線性Diffie-Hellman假設(shè)(external decisional bilinear Diffie-Hell

          計(jì)算機(jī)研究與發(fā)展 2021年10期2021-10-13

        • 素?cái)?shù)階群上基于非對稱對的身份基環(huán)簽名
          勢為如果對于任意敵手B,其運(yùn)行時(shí)間至多為t,解決 DDH1 問題的優(yōu)勢為≤ε,則稱(ε,t)-DDH1假設(shè)成立。G2中的DDH 假設(shè)(記為DDH2)定義類似。DDH2v 假設(shè)[25]。令P1,P2分別是群G1,G2的隨機(jī)生成元,DDH2v 問題是指給定(P1,dP1,dzP1,zx1P1,P2,dP2,x1P2,x2P2,Z2=(x1x2+c)P2),判定c=0還是令B是一個(gè)輸出為0 或1 的PPT 算法。定義B解決DDH2v 問題的優(yōu)勢為如果對于任意敵手

          通信學(xué)報(bào) 2021年9期2021-09-28

        • 安全高效的無雙線性對的無證書簽名方案
          案無法抵抗第一類敵手的公鑰替換攻擊.為對此安全缺陷進(jìn)行改進(jìn).2008年,文獻(xiàn)[4]提出一個(gè)改進(jìn)方案,在該方案中,用戶部分私鑰由短簽名方案生成,并直接和用戶選取的秘密值產(chǎn)生簽名的私鑰,雖然該方案在安全性方面優(yōu)于文獻(xiàn)[3],但是在計(jì)算效率方面,該方案仍基于雙線性對運(yùn)算構(gòu)造,使得方案的計(jì)算效率和實(shí)用性較低.2010年,文獻(xiàn)[5]在不使用雙線性對運(yùn)算的前提下,設(shè)計(jì)了一個(gè)具有強(qiáng)安全性的無證書簽名方案,但是該方案使用了大量的指數(shù)運(yùn)算,在一定程度上降低了方案的計(jì)算效率.

          云南大學(xué)學(xué)報(bào)(自然科學(xué)版) 2021年3期2021-06-04

        • 基于多密鑰全同態(tài)加密方案的無CRS 模型安全多方計(jì)算*
          面對一個(gè)半惡意的敵手是安全的, 這一類型的敵手要比惡意敵手弱但比半誠實(shí)的敵手強(qiáng). 我們根據(jù)文獻(xiàn)[7]給出半惡意敵手的定義.定義8 (半惡意敵手) 一個(gè)半惡意的敵手可以腐敗任意多個(gè)誠實(shí)方, 除了標(biāo)準(zhǔn)磁帶外, 還擁有一個(gè)證據(jù)磁帶, 該敵手必須將自己代表的誠實(shí)方的輸入記錄到證據(jù)磁帶上. 敵手可以根據(jù)輸入和一定的隨機(jī)性來決定是否忠實(shí)的履行協(xié)議.對于一個(gè)半惡意的模型, 可以通過理想現(xiàn)實(shí)模型來證明其安全性. 即通過一系列游戲來證明理想現(xiàn)實(shí).5.1 協(xié)議的構(gòu)造f({0,

          密碼學(xué)報(bào) 2021年2期2021-05-15

        • 前向安全的格基代理簽名
          脅要考慮:1) 敵手A1,即未被授權(quán)的代理簽名人想要模仿被授權(quán)的代理簽名人進(jìn)行簽名;2) 敵手A2,即惡意的原始簽名人試圖代替代理簽名人完成代理簽名.對于任意多項(xiàng)式時(shí)間的敵手A1和A2,挑戰(zhàn)者能夠贏得以下游戲(游戲由Setup,Queries和Forgery三個(gè)步驟組成)的概率均為可忽略時(shí),我們稱該方案是不可偽造的,且是前向安全的.1) Setup.挑戰(zhàn)者C運(yùn)行方案的初始化算法,生成系統(tǒng)公共參數(shù)PP,并將其向敵手公布.2) Queries.在詢問階段敵手

          計(jì)算機(jī)研究與發(fā)展 2021年3期2021-04-01

        • 可識別非法用戶的群密鑰協(xié)商協(xié)議
          xi)。1.2 敵手模型本文協(xié)議中, 只考慮兩種敵手模型: 內(nèi)部敵手和外部敵手。 內(nèi)部敵手是合法的用戶, 擁有KGC 所分發(fā)的密鑰份額, 會忠實(shí)執(zhí)行協(xié)議但會嘗試恢復(fù)其他合法用戶的密鑰份額, 并且這些敵手會秘密地交換已有的信息。 有時(shí)也稱內(nèi)部敵手為誠實(shí)且好奇的敵手。 外部敵手不是合法的用戶, 沒有KGC 所分發(fā)的密鑰份額, 不會忠實(shí)地執(zhí)行協(xié)議, 會發(fā)送錯(cuò)誤的消息或者截獲合法用戶之間傳輸?shù)南? 并且試圖去獲得其他合法用戶的份額或最終協(xié)商的密鑰。 有時(shí)也稱外部

          莆田學(xué)院學(xué)報(bào) 2020年5期2020-12-25

        • 無證書的可搜索加密方案
          在這種情況下假設(shè)敵手可以替換任意用戶的公鑰,并相應(yīng)地修改公鑰目錄,由于沒有證書授權(quán)CA,上述惡意攻擊行為將不會被發(fā)現(xiàn)。但敵手無法獲取系統(tǒng)主私鑰Msk。此過程稱為第一種情形攻擊。第二種情形:有一個(gè)基本原則敵手在整個(gè)攻擊過程中不允許替換用戶公鑰,在此原則下,假設(shè)敵手可獲知KGC 的主密鑰Msk,并可得到用戶的全部私鑰。此過程稱為第二種情形攻擊。攻擊過程敵手可以發(fā)起下列操作:(1)敵手請求指定用戶初始密鑰:挑戰(zhàn)者執(zhí)行算法KeyGen(Msk,Id),輸出用戶的初

          計(jì)算機(jī)工程與應(yīng)用 2020年20期2020-10-19

        • 基于身份代理離線簽名的數(shù)據(jù)完整性審計(jì)協(xié)議
          型下構(gòu)造形式化的敵手進(jìn)行如下兩個(gè)思維實(shí)驗(yàn)(分別定義為挑戰(zhàn)游戲Game1與Game2),將敵手對本文簽名算法的攻擊規(guī)約到解決一個(gè)CDH難題上以證明IBPOS-PDP方案中的授權(quán)證書、代理離線簽名以及完整性驗(yàn)證證據(jù)不可偽造。定義1 IBPOS-PDP方案中,假設(shè)多項(xiàng)式敵手可以偽造出一個(gè)可通過驗(yàn)證的代理授權(quán)證書或代理離線簽名,則其必須在多項(xiàng)式時(shí)間內(nèi)能以一定的概率(不可忽略)攻克一個(gè)CDH難題,從而贏得Game1。敵手A1與挑戰(zhàn)者C1之間的游戲Game1描述如下。

          計(jì)算機(jī)工程與設(shè)計(jì) 2020年6期2020-06-12

        • 小說《敵手》中女性主義敘事視角探析
          作家?guī)烨械男≌f《敵手》為研究對象,結(jié)合現(xiàn)有的女性主義敘事學(xué)研究成果,探究該書的敘事視角變化規(guī)律和內(nèi)涵思想。關(guān)鍵詞:女性主義;視角;結(jié)構(gòu)作者簡介:錢堃(1980.1-),男,漢,山東威海人,四川外國語大學(xué)研究生院2005級英語翻譯方向碩士研究生,三亞學(xué)院講師,主要研究方向?yàn)榭诠P譯研究。[中圖分類號]:I106 ?[文獻(xiàn)標(biāo)識碼]:A[文章編號]:1002-2139(2020)-14--02前言:自新世紀(jì)我國翻譯界開始引進(jìn)庫切的文學(xué)作品以來,文學(xué)界普遍采用后殖民

          青年文學(xué)家 2020年14期2020-06-08

        • 無雙線性對的部分盲代理重簽名方案
          概率多項(xiàng)式時(shí)間的敵手tT以不可忽略的概率εR分解合數(shù)N,則稱(tT,εR)大整數(shù)分解假設(shè)成立。2 形式化定義及安全模型定義1無雙線性對的基于身份的部分盲代理重簽名方案由以下9個(gè)算法組成:1)Setup(1λ)→(par,msk):輸入安全參數(shù)λ,運(yùn)行系統(tǒng)參數(shù)生成算法輸出公開參數(shù)par和系統(tǒng)主密鑰msk。2)Extract(par,msk,ID)→sk:輸入par、msk和用戶身份信息ID,PKG運(yùn)行密鑰提取算法輸出公私鑰對(pk,sk)。3)Rekey(s

          計(jì)算機(jī)工程 2020年5期2020-05-18

        • 安全的指定發(fā)送者的基于身份的可搜索加密方案
          送者的私鑰,因此敵手不能獲得密文信息,保證了密文的不可偽造性。所以本文的DSIDEKS方案在指定發(fā)送者的情況下能保證一定的安全性。選擇關(guān)鍵字和身份攻擊下的密文不可區(qū)分性能讓內(nèi)部的服務(wù)器和外部的敵手不能區(qū)分關(guān)鍵字對應(yīng)的密文信息。下面給出游戲模型,由挑戰(zhàn)者和敵手雙方交互完成。系統(tǒng)初始化階段挑戰(zhàn)者運(yùn)行SysSetup(γ)算法生成系統(tǒng)的公鑰Ppub和主私鑰s。接著運(yùn)行UserKeyGen(ID,Params,s)算法生成特定用戶的私鑰,再將系統(tǒng)的公共參數(shù)Para

          計(jì)算機(jī)應(yīng)用與軟件 2020年4期2020-04-19

        • 通用可復(fù)合的ElGamal型廣播多重簽密協(xié)議
          述協(xié)議的參與方、敵手和環(huán)境機(jī)等實(shí)體.每個(gè)ITM的運(yùn)行都被限定在概率多項(xiàng)式時(shí)間內(nèi).在現(xiàn)實(shí)模型中,包括了參與方P、敵手A、協(xié)議π和環(huán)境機(jī)Z等實(shí)體,參與方P不僅誠實(shí)地執(zhí)行協(xié)議π,而且相互之間還可以直接通信.在理想模型中,包括了參與方P、模擬者S、理想函數(shù)F和環(huán)境機(jī)Z等實(shí)體.和現(xiàn)實(shí)模型不一樣的是,參與方P相互之間不能直接通信,而是通過理想函數(shù)F來轉(zhuǎn)發(fā)信息,現(xiàn)實(shí)模型和理想模型的外部環(huán)境Z相同.由于模塊化的設(shè)計(jì)思想,只要證明某個(gè)協(xié)議能滿足UC安全性,則和其他協(xié)議并發(fā)運(yùn)

          計(jì)算機(jī)研究與發(fā)展 2019年5期2019-05-15

        • 基于水下噪聲信道不確定性的保密通信方案
          保密通信方案,使敵手無法獲得足夠的信息來計(jì)算密鑰,保證了方案的安全性和可靠性。2 相關(guān)知識2.1 哥德爾編碼哥德爾編碼是哥德爾在證明哥德爾不完備定理[5]中引入的,基于質(zhì)數(shù)分解原理,將序列與自然數(shù)之間建立起一一對應(yīng)的關(guān)系。給定一個(gè)有窮序列則把這種編碼方式稱為哥德爾編碼,y稱為序列所對應(yīng)的哥德爾數(shù),其中,pi表示從小到大排列的第i個(gè)不同的質(zhì)數(shù)。2.2 保密增強(qiáng)保密增強(qiáng)最初由Bennett[6]提出,并在文獻(xiàn)[10]中得到進(jìn)一步推廣。保密增強(qiáng)是指合法的通信雙方

          通信學(xué)報(bào) 2019年4期2019-05-05

        • 無雙線性映射的無證書簽密方案
          抗其所聲稱的對類敵手的不可偽造性攻擊. 另外, 分析發(fā)現(xiàn)SKGZ-CLSC方案和ZYZ-CLSC方案的計(jì)算開銷較高. 因此, 本文設(shè)計(jì)了改進(jìn)的無雙線性映射的無證書簽密方案GPQ-CLSC. 首先對ZW-CLSC方案進(jìn)行安全性分析, 然后詳細(xì)闡述GPQ-CLSC方案, 并進(jìn)行正確性分析, 接著在隨機(jī)預(yù)言模型中證明GPQ-CLSC方案的機(jī)密性和不可偽造性, 最后是效率分析.1 基礎(chǔ)知識1.1 相關(guān)困難性問題定義1 計(jì)算Diffie-Hellman(CDH, C

          中北大學(xué)學(xué)報(bào)(自然科學(xué)版) 2019年2期2019-04-09

        • 不帶著怒氣做任何事
          個(gè)與他勢均力敵的敵手,他同他斗了三十年還不分勝負(fù)。在一次決斗中,敵手從馬上摔下來,歐瑪爾持劍跳到他身上,一秒鐘內(nèi)就可以殺死他。 但敵手這時(shí)做了一件事——向他臉上吐了一口唾沫。歐瑪爾停住了,對敵手說:“咱們明天再打?!?span id="0u00q0s" class="hl">敵手糊涂了。歐瑪爾說:“三十年來我一直在修煉自己,讓自己不帶一點(diǎn)兒怒氣作戰(zhàn),所以我才能常勝不敗。剛才你吐我的瞬間我動(dòng)了怒氣,這時(shí)殺死你,我就再也找不到勝利的感覺了。所以,我們只能明天重新開始?!边@場爭斗永遠(yuǎn)也不會開始了,因?yàn)槟莻€(gè)敵手從此變成了他

          閱讀與作文(小學(xué)高年級版) 2019年2期2019-03-27

        • 支持訪問更新的可驗(yàn)證外包屬性加密方案1
          文考慮5種類型的敵手。第1類敵手:被敵手拉攏的部分用戶與DSP1服務(wù)器提供商合謀,從服務(wù)器DSP1中獲取更新密鑰,用他們擁有的解密密鑰,試圖從密文中獲取其他用戶的私密信息。第2類敵手:被敵手拉攏的部分用戶與DSP1服務(wù)器提供商合謀,用他們擁有的解密密鑰,試圖從更新密文中獲取其他用戶的私密信息。第3類敵手:被敵手拉攏的部分用戶與DSP2服務(wù)器提供商合謀,從服務(wù)器DSP2中獲取外包解密密鑰,并用他們擁有的解密密鑰,試圖從密文中獲取其他用戶的私密信息。第4類敵手

          網(wǎng)絡(luò)與信息安全學(xué)報(bào) 2019年1期2019-02-20

        • 一種采用雙層校驗(yàn)的RFID離線匿名群證明協(xié)議
          有無關(guān)Tag或者敵手冒充的Tag參與協(xié)議,則協(xié)議生成的proof在Reader提交給Verifier之前,都不會被發(fā)現(xiàn),因此無法適用于一些時(shí)效性要求較高的場合.但如果完全將驗(yàn)證grouping-proof的權(quán)限交給Reader,在Reader不可信的情況下,又難免造成Tag信息的泄露,威脅Tag的隱私安全.本文的主要貢獻(xiàn)包括4個(gè)方面:1) 對Batina的協(xié)議[14]進(jìn)行了分析,指出其在冒充攻擊以及中間人攻擊中存在一定的安全風(fēng)險(xiǎn);2) 構(gòu)建了一種消息封裝方

          計(jì)算機(jī)研究與發(fā)展 2018年12期2018-12-20

        • 機(jī)器學(xué)習(xí)安全及隱私保護(hù)研究進(jìn)展
          習(xí)的一般過程,對敵手模型進(jìn)行了描述。然后總結(jié)了機(jī)器學(xué)習(xí)常見的安全威脅,如投毒攻擊、對抗攻擊、詢問攻擊等,以及應(yīng)對的防御方法,如正則化、對抗訓(xùn)練、防御精餾等。接著對機(jī)器學(xué)習(xí)常見的隱私威脅,如訓(xùn)練數(shù)據(jù)竊取、逆向攻擊、成員推理攻擊等進(jìn)行了總結(jié),并給出了相應(yīng)的隱私保護(hù)技術(shù),如同態(tài)加密、差分隱私。最后給出了亟待解決的問題和發(fā)展方向。機(jī)器學(xué)習(xí);安全威脅;防御技術(shù);隱私保護(hù)1 引言機(jī)器學(xué)習(xí)是人工智能技術(shù)之一,近些年來,隨著其不斷成熟而飛速發(fā)展,大量企業(yè)在機(jī)器學(xué)習(xí)領(lǐng)域取得

          網(wǎng)絡(luò)與信息安全學(xué)報(bào) 2018年8期2018-09-22

        • 基于身份及RSA的簡短代理環(huán)簽名方法
          到3種類型的潛在敵手:A1、A2、A3.如果基于身份的代理環(huán)簽名方法對2型或3型敵手是安全的,那么它對1型敵手也是安全的.對A1、A2、A3敵手的不可偽造性,在挑戰(zhàn)者C和敵手A之間開始以下游戲.(1) Setup: 挑戰(zhàn)者C運(yùn)行ParaGen算法,用安全參數(shù)l獲得系統(tǒng)參數(shù)para和主密鑰(mpk,msk),然后發(fā)送(mpk,para)給A.(2) KeyExtract查詢:A可以要求密鑰對應(yīng)于每個(gè)身份IDu,然后運(yùn)行KeyExtract算法,C返回私鑰xu

          沈陽大學(xué)學(xué)報(bào)(自然科學(xué)版) 2018年4期2018-08-27

        • 物聯(lián)網(wǎng)中基于位置的數(shù)字簽名方案
          時(shí)該方案能夠防止敵手篡改數(shù)據(jù),并且在敵手共謀攻擊的環(huán)境下滿足協(xié)議的可證明安全.本文主要貢獻(xiàn)有3個(gè)方面:1) 防止網(wǎng)絡(luò)中攻擊者篡改數(shù)據(jù)信息.本文方案采用計(jì)算高效的一次簽名,能夠防止攻擊者對消息進(jìn)行篡改偽造,也適用于能量受限的感知設(shè)備.2) 防止時(shí)空敏感數(shù)據(jù)的數(shù)據(jù)源位置及數(shù)據(jù)生成時(shí)間的偽造.本文方案中數(shù)字簽名使用的公私鑰對的生成與數(shù)據(jù)發(fā)送方的地理位置和數(shù)據(jù)生成時(shí)間是緊耦合關(guān)系,驗(yàn)證簽名的同時(shí)也對數(shù)據(jù)發(fā)送方的地理位置和數(shù)據(jù)生成時(shí)間進(jìn)行了驗(yàn)證,這在時(shí)空敏感的物聯(lián)網(wǎng)

          計(jì)算機(jī)研究與發(fā)展 2018年7期2018-07-19

        • 云計(jì)算中基于身份的雙服務(wù)器密文等值判定協(xié)議
          的語義安全保證了敵手不能通過關(guān)鍵字對應(yīng)的IBEET密文來區(qū)分關(guān)鍵字.即IBEET密文不會泄漏對應(yīng)關(guān)鍵字的任何信息.我們用以下游戲來定義選擇關(guān)鍵字攻擊下的密文語義安全模型.② 查詢階段1(Query-phase-Ⅰ).敵手可以適應(yīng)性地對任意關(guān)鍵字和任意IBEET密文向挑戰(zhàn)者發(fā)送查詢請求.挑戰(zhàn)者返回0或者1給敵手.③ 挑戰(zhàn)(challenge).敵手發(fā)送2個(gè)關(guān)鍵字(kw0,kw1)給挑戰(zhàn)者,挑戰(zhàn)者隨機(jī)選擇b∈{0,1}并計(jì)算:④ 查詢階段2(Query-pha

          計(jì)算機(jī)研究與發(fā)展 2017年10期2017-11-07

        • 無雙線性對的無證書聚合簽密方案
          臨A1和A2兩類敵手的攻擊。A1類敵手不知道系統(tǒng)的主密鑰,但可以進(jìn)行公鑰替換操作,或利用所有用戶的公鑰來對系統(tǒng)主密鑰進(jìn)行攻擊,因此A1類敵手為惡意用戶。A2類敵手已知系統(tǒng)主密鑰,具有計(jì)算所有用戶部分公鑰私鑰的能力,但不可以替換用戶公鑰,因此A2類敵手為惡意的KGC。選擇密文攻擊下的機(jī)密性和適應(yīng)性,選擇消息攻擊下的不可偽造性。方案機(jī)密性證明中,U1是A1類敵手的挑戰(zhàn)者,U2是A2類敵手的挑戰(zhàn)者,不可偽造性證明中,T1是A1類敵手的挑戰(zhàn)者,T2是A2類敵手的挑

          計(jì)算機(jī)技術(shù)與發(fā)展 2017年8期2017-09-01

        • 基于格的前向安全無證書數(shù)字簽名方案
          案大多只考慮外部敵手,缺乏抵御不誠實(shí)用戶攻擊的能力;3)已有的無證書簽名方案均需要保證用戶密鑰是絕對安全的,無法解決密鑰泄露問題.針對這3點(diǎn)不足,在隨機(jī)預(yù)言模型下的前向安全的無證書格基簽名方案的基礎(chǔ)上,首次提出了標(biāo)準(zhǔn)模型下可證明安全的基于隨機(jī)格的前向安全無證書數(shù)字簽名方案,并在不引入第三方代理的前提下同時(shí)解決了密鑰泄露和密鑰托管問題.在面對不誠實(shí)的用戶和惡意密鑰生成中心2類強(qiáng)敵手的情況下,利用小整數(shù)解SIS假設(shè)證明了所提出的方案具有適應(yīng)性選擇消息、選擇身份

          計(jì)算機(jī)研究與發(fā)展 2017年7期2017-08-12

        • 一個(gè)高效可完全模擬的n取1茫然傳輸協(xié)議
          的,當(dāng)且僅當(dāng)沒有敵手能在現(xiàn)實(shí)世界中作出比理想世界更多的惡意行為.這可以表示為,對任意在現(xiàn)實(shí)世界中執(zhí)行了一個(gè)成功攻擊的敵手,總存在一個(gè)理想世界的敵手也能夠成功執(zhí)行相同的攻擊.為了形式化定義上述安全性,我們比較一個(gè)敵手在現(xiàn)實(shí)世界中與一個(gè)誠實(shí)參與方的聯(lián)合輸出分布(joint output distribution),以及在有可信第三方存在的理想世界中的聯(lián)合輸出分布.如果以上2種世界中的聯(lián)合輸出分布是計(jì)算不可區(qū)分的,則說明該協(xié)議是安全的.根據(jù)不同的安全性需求,文獻(xiàn)

          計(jì)算機(jī)研究與發(fā)展 2016年11期2016-11-25

        • 可證明安全的輕量級RFID所有權(quán)轉(zhuǎn)移協(xié)議
          全假設(shè),通過改進(jìn)敵手建模協(xié)議運(yùn)行環(huán)境的能力來證明協(xié)議的安全性。本文安全模型可以訪問以下預(yù)言機(jī):CreateTag(ID),D raw Tag(dist),F(xiàn)ree(vtag),Launch(),SendReader(m,π),SendTag(m,T),Corrupt(vtag)。根據(jù)攻擊者的能力,Vaudenay首次將攻擊者依據(jù)能否查詢Corrup t(v tag)預(yù)言機(jī)劃分為弱,前向,破壞,強(qiáng)(Weak,F(xiàn)orward,Destructive,Stron

          電子與信息學(xué)報(bào) 2016年8期2016-08-30

        • 一個(gè)有效的無證書門限簽密方案
          可區(qū)分性.證明設(shè)敵手AI能夠成功攻破本方案,則可以構(gòu)造算法B,其可利用敵手AI解決q-ABDHE問題,而這與q-ABDHE是一個(gè)困難問題相矛盾.輸入算法B的q-ABDHE問題實(shí)例(g′,g′aq+2,g,ga,ga2,…,gaq,Z),其目標(biāo)是判定等式Z=e(g,g′)aq+1是否滿足.這里算法B模擬AI的挑戰(zhàn)者C與其交互如下:Phase1:敵手AI可發(fā)起如下7種形式的詢問,同時(shí)算法B需使用4個(gè)初始為空的列表L1、L2、L3和L4.然后在列表L1中添加(M

          信陽師范學(xué)院學(xué)報(bào)(自然科學(xué)版) 2016年2期2016-08-09

        • 風(fēng)聲鶴唳 草木皆兵
          用】由于連番敗于敵手,此時(shí)將領(lǐng)已 ,只盼早早結(jié)束這場戰(zhàn)斗。離lí現(xiàn)xiàn在zài一yì千qiān五wǔ百bǎi多duō年nián的de東dōnɡ晉jìn時(shí)shí期qī,中zhōnɡ國ɡuó北běi方fānɡ的de大dà部bù分fèn地dì區(qū)qū被bèi前qián秦qín皇huánɡ帝dì苻fú堅(jiān)jiān統(tǒng)tǒnɡ治zhì著zhe。苻fú堅(jiān)jiān仗zhànɡ著zhe力lì量liànɡ大dà,組zǔ織zhī了le近jìn百bǎi萬wàn大dà軍jūn,去q

          小學(xué)閱讀指南·低年級版 2016年4期2016-05-14

        • 標(biāo)準(zhǔn)模型下可公開驗(yàn)證的匿名IBE方案
          的身份信息容易被敵手獲得,因而泄漏接收者的隱私.要保護(hù)接收者的身份信息,需要研究匿名的IBE方案.一個(gè)匿名IBE方案必須滿足以下條件:敵手從密文中無法得到接收者身份的任何信息,也無法通過公鑰和密文元組對身份進(jìn)行驗(yàn)證.2001年,Boneh和Franklin[2]利用橢圓曲線上的雙線性對[3]構(gòu)造了一個(gè)實(shí)用的匿名IBE方案,在隨機(jī)預(yù)言機(jī)模型下,通過將雙線性Diffie-Hellman問題(BDH問題)歸約到 IBE方案的破解,證明了方案對于選擇密文攻擊(Ch

          電子學(xué)報(bào) 2016年3期2016-05-06

        • 無可信PKG的盲簽名方案的安全性分析及改進(jìn)
          現(xiàn)其方案不能抵抗敵手AI偽造攻擊。敵手AI在無法獲取用戶的部分私鑰和秘密值的情況下,對用戶的部分公鑰進(jìn)行替代,可生成對任意消息的合法的盲簽名。當(dāng)用追溯算法時(shí),仲裁方將斷定該簽名是PKG偽造的,誠實(shí)的PKG就會被敵手AI陷害。為此,提出相應(yīng)的改進(jìn)方案,對驗(yàn)證等式做了相應(yīng)變化,有效地防止了敵手AI的公鑰替代攻擊。關(guān)鍵詞基于身份盲簽名私鑰生產(chǎn)中心偽造攻擊替代公鑰SECURITY ANALYSIS AND IMPROVEMENT FOR BLIND SIGNATU

          計(jì)算機(jī)應(yīng)用與軟件 2016年2期2016-03-17

        • 標(biāo)準(zhǔn)模型下基于身份第三方受約束匿名加密方案*
          如果t時(shí)間內(nèi)沒有敵手能夠以至少ε優(yōu)勢解DBDH問題,則DBDH問題是(t,ε)困難的。(2)離散對數(shù)問題(DL):令群Gp的階為p,g為生成元,給定ga,a∈Zp,計(jì)算a。DL假設(shè):如果t時(shí)間內(nèi)沒有敵手能夠以至少ε優(yōu)勢解DL問題,則DL問題是(t,ε)困難的。2.3 通用A-IBE形式化定義通用A-IBE方案由五個(gè)算法組成,定義如下:(1)系統(tǒng)建立:輸入安全參數(shù)k,選定IBE方案I={系統(tǒng)建立,私鑰生成,加密,解密},隨機(jī)生成系統(tǒng)公開參數(shù)PK={PK-I,

          計(jì)算機(jī)工程與科學(xué) 2015年2期2015-07-10

        • 高效的可證明安全的無證書數(shù)字簽名方案
          到公鑰替換攻擊,敵手可以假冒用戶對任意消息進(jìn)行偽造簽名。文獻(xiàn)[5-6]中的方案也不能抵抗公鑰替換攻擊。此外,經(jīng)過分析發(fā)現(xiàn)文獻(xiàn)[6]中用戶還可以恢復(fù)出SEM擁有的對應(yīng)于該用戶私鑰的另一部分私鑰,使得該簽名方案無仲裁性質(zhì)。文獻(xiàn)[7]構(gòu)造了一個(gè)高效的無證書數(shù)字簽名方案,它基于離散對數(shù)困難性假設(shè),該方案在簽名中不需要“雙線性對”運(yùn)算,在驗(yàn)證階段僅需2次“雙線性對”運(yùn)算。但文獻(xiàn)[8]發(fā)現(xiàn)文獻(xiàn)[7]的方案也不能抵抗公鑰替換攻擊。文獻(xiàn)[9-11]也從不同側(cè)面對安全性和有

          電子科技大學(xué)學(xué)報(bào) 2015年6期2015-06-26

        • 非對稱雙線性對下的基于身份的加密方案*
          ,對于多項(xiàng)式時(shí)間敵手A,和構(gòu)造的算法B,將其針對群(G,,Gt)上的DBDH問題的優(yōu)勢定義為:(DBDH)假設(shè):若對于任意多項(xiàng)式時(shí)間t敵手A,和構(gòu)造的算法B,其針對群(G,,Gt)上的DBDH問題的優(yōu)勢均小于ε,則稱(G,,Gt)上的(t,ε)-DBDH假設(shè)成立。1.2 基于身份的加密體制及其安全性描述(基于身份的加密體制)一個(gè)基于身份的加密方案有下面4個(gè)隨機(jī)算法組成:Setup:挑戰(zhàn)者輸入安全參數(shù)k,返回系統(tǒng)參數(shù)params和系統(tǒng)主密鑰msk。其中系統(tǒng)參

          通信技術(shù) 2014年8期2014-02-10

        • 安全定位協(xié)議的UC模型
          議都不能抵御多個(gè)敵手的共謀攻擊(collusion attack)。換句話說,這些定位方法都不是可證明安全的。文獻(xiàn)[1]研究了安全定位中共謀攻擊的問題,并在Vanilla Model下提出了一個(gè)安全定位協(xié)議,但該協(xié)議僅僅能夠抵御2個(gè)敵手的共謀攻擊,并不能抵御3個(gè)或者更多敵手的共謀攻擊。文獻(xiàn)[2]首次在BRM(bounded retrieval model)模型[3]下研究了安全定位和基于位置的密鑰交換協(xié)議。設(shè)計(jì)的2個(gè)密鑰交換協(xié)議中,一個(gè)是計(jì)算條件下安全的,

          通信學(xué)報(bào) 2013年2期2013-10-26

        • 基于RO模型的公鑰加密方案安全性分析與證明
          安全性目標(biāo)和攻擊敵手模型,通過敵手在多項(xiàng)式時(shí)間內(nèi)成功破解的概率優(yōu)勢是可以忽略的,從而給出其安全性證明,通過可證明安全性方法得到證明的方案或協(xié)議可以防止一些未知的攻擊。1 隨機(jī)預(yù)言模型可證明安全及歸約論斷一個(gè)典型的RO模型首先確定安全目標(biāo)和敵手模型,因此,實(shí)現(xiàn)可證明安全性的首要工作是在為密碼體制確定合適的安全性目標(biāo),由于密碼體制因應(yīng)用要求不同而有所側(cè)重,大致分為加密安全性和簽名安全性:1.1 安全性目標(biāo)加密方案的安全目標(biāo):(1) 單向性:由密文不能恢復(fù)相應(yīng)的

          網(wǎng)絡(luò)安全技術(shù)與應(yīng)用 2012年9期2012-06-12

        • 一個(gè)新的自認(rèn)證聚合簽名方案
          ,介紹第一類型的敵手和第二類型的敵手,接下來提供在隨機(jī)預(yù)言模型下方案的安全性證明。3.1 安全模型在一個(gè)無證書的公鑰密碼學(xué)(CL-PKC)中存在著兩種類型的攻擊對手,分別是Type-1敵手和Type-2敵手。Type-1敵手A1不能獲取CA的主密鑰,但是他能替換個(gè)體的公鑰。Type-2敵手A2能夠獲取CA主密鑰,但是不能替換個(gè)體公鑰。這里可以把A1看作一般的適應(yīng)性偽造者,而A2可以看作是不可信的CA或者是盜用主密鑰的敵手??梢酝ㄟ^一個(gè)敵手A={A1,A2}

          電子設(shè)計(jì)工程 2011年10期2011-03-14

        • UC安全的基于一次簽名的廣播認(rèn)證
          所有參與方在真實(shí)敵手攻擊A存在的環(huán)境下運(yùn)行真實(shí)協(xié)議。其次,UC框架定義了理想環(huán)境用來描述密碼協(xié)議的理想運(yùn)行。在理想環(huán)境下,存在虛擬參與方,理想敵手S和理想函數(shù)F。參與方之間以及敵手S與參與方不直接通信;所有參與方和敵手S均與理想函數(shù)交互。理想函數(shù)本質(zhì)上是一個(gè)不可攻陷的可信角色,用來完成協(xié)議所需的理想運(yùn)行和功能。在UC的安全框架中,環(huán)境Z來模擬協(xié)議運(yùn)行的整個(gè)外部環(huán)境(包括其他并行的協(xié)議、攻擊者等),Z可以與所有的參與者以及攻擊者A和S直接通信,Z不允許直接訪

          通信學(xué)報(bào) 2010年5期2010-08-14

        • 教師要有閑適的心境
          個(gè)同他勢均力敵的敵手斗了30年,仍然不分勝負(fù)。在一次決斗中,敵手突然從馬上摔了下來,歐瑪爾趁勢持劍跳到敵手身上,這時(shí)他一秒鐘就可以將敵手殺死。但是敵手做了一件事:向他臉上吐了一口唾沫。歐瑪爾頓時(shí)停手了,對敵手說:“你起來吧,我們明天再打?!蹦莻€(gè)死里逃生的敵手怔住了,不明白他為什么要這樣做。歐瑪爾說:“30年來我一直在修煉自己,讓自己不帶一點(diǎn)兒怒氣地作戰(zhàn),所以我才能保持長勝不敗。但是你剛才吐我唾沫的瞬間,我的心中已經(jīng)動(dòng)了怒氣,這時(shí)如果殺死你,我就再也找不到勝

          中國教師 2009年12期2009-07-22

        • 傳統(tǒng)技擊五要說
          無法以變應(yīng)變還擊敵手。手快:出手莫遲延,遲延使敵變,倘若敵一變,我心忙似箭。在技擊中一定要講究出手快速。技擊之道,手快制手慢,出手如飄風(fēng)閃電。如若不快,再神奇的手法也難以制勝。膽穩(wěn):一膽二力三功夫。在技擊中一定要膽大心穩(wěn)為先。膽穩(wěn)則敢于取勝,猛攻巧進(jìn),進(jìn)退自如,揚(yáng)己之長克敵之短。步堅(jiān):步穩(wěn)如磬石,根固敵難摧。在技擊中一定要有堅(jiān)固穩(wěn)實(shí)的步法方可。如步法不固,則根本動(dòng)搖,上重下輕,不須勾撥,即容易跌倒,這樣極易為敵手所乘。故技擊家有言:“未習(xí)打,先練樁?!绷?shí)

          少林與太極 2009年2期2009-03-07

        • 不帶著怒氣作戰(zhàn)
          。在一次決斗中,敵手從馬上摔下來,歐瑪爾持劍跳到他身上,一秒鐘里就可以殺死他。但是敵手這時(shí)做了一件事——向他臉上吐了一口唾沫。歐瑪爾停住了,對敵手說:“咱們明天再打?!?span id="wayiu0i" class="hl">敵手糊涂了。歐瑪爾說:“三十年來我一直在修煉自己,讓自己不帶一點(diǎn)怒氣作戰(zhàn),所以我才能常勝不敗。剛才你吐的瞬間我動(dòng)了氣,這時(shí)殺死你,我就再也找不到勝利的感覺了。所以我們只能明天重新開始。”第二天,敵手不戰(zhàn)而降,成了他的學(xué)生。

          作文與考試·高中版 2008年12期2008-07-01

        • 不帶著怒氣做任何事
          個(gè)與他勢均力敵的敵手,他同他斗了三十年還不分勝負(fù)。在一次決斗中,敵手從馬上摔下來,歐瑪爾持劍跳到他身上,一秒鐘內(nèi)就可以殺死他。但敵手這時(shí)做了一件事——向他臉上吐了一口唾沫。歐瑪爾停住了,對敵手說:“咱們明天再打?!?span id="gkky0sy" class="hl">敵手糊涂了。歐瑪爾說:“三十年來我一直在修煉自己,讓自己不帶一點(diǎn)兒怒氣作戰(zhàn),所以我才能常勝不敗。剛才你吐我的瞬間我動(dòng)了怒氣,這時(shí)殺死你,我就再也找不到勝利的感覺了。所以,我們只能明天重新開始?!边@場爭斗永遠(yuǎn)也不會開始了,因?yàn)槟莻€(gè)敵手從此變成了他的

          意林 2008年10期2008-05-08

        • 心心相印的“敵手
          王培根跳遠(yuǎn)紀(jì)錄25年內(nèi)無人刷新;60米短跑成績40載始被突破;奧運(yùn)會上連奪4枚金牌,這就是美國黑人英雄,一顆奧運(yùn)史上輝煌的巨星——杰西·歐文斯。作為黑人體育巨星,歐文斯的經(jīng)歷格外艱難坎坷。希特勒曾不擇手段地羞辱他;但他的“敵人”盧茲·朗卻在關(guān)鍵時(shí)刻向他伸出同情之手,引導(dǎo)他勇奪金牌,并在賽后,成為知己好友,鴻雁來往。對于發(fā)生在1936年柏林奧運(yùn)會上的一幕,他終身難忘。你或許聽說過1936年柏林奧運(yùn)會的軼事:我如何連獲4枚金牌。關(guān)于那些金牌,特別是跳遠(yuǎn)的那塊,

          青年文摘·上半月 1992年10期1992-01-01

        亚洲白嫩少妇在线喷水| 日本成人久久| japanese色国产在线看视频| 中文字幕中文字幕三区| 伊人久久大香线蕉午夜av| 色偷偷久久久精品亚洲| 成人在线免费电影| 色欲aⅴ亚洲情无码av蜜桃| 欧美在线观看一区二区| 亚洲人成伊人成综合网中文| 一区二区亚洲精品在线| 青草内射中出高潮| 亚洲 高清 成人 动漫| 第十色丰满无码| 中文字幕日韩精品永久在线| 午夜爽爽爽男女污污污网站| 狠狠躁夜夜躁无码中文字幕| 亚洲国产一区二区三区在观看| 狂插美女流出白浆视频在线观看| 中文字幕日韩精品一区二区三区 | 亚洲妇女水蜜桃av网网站| 国产成人综合久久三区北岛玲| 亚洲精品一区二区三区麻豆| 国产免费牲交视频| 色妞ww精品视频7777| 欧洲中文字幕| 琪琪av一区二区三区| 亚洲国产成人久久精品不卡| 国产精品国产三级国产专播| 国产亚洲精品第一综合麻豆| 亚洲午夜久久久久中文字幕| 狠狠综合久久av一区二区三区| 人妻精品久久久久中文字幕69| 亚洲av区无码字幕中文色| 黄色av三级在线免费观看| 丰满少妇人妻久久精品| 精品国产av色一区二区深夜久久 | 亚洲专区一区二区在线观看| 91精品国产色综合久久不| 职场出轨的人妻中文字幕| 青青草原精品99久久精品66|