会议雕塑
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
48、低密钥数量的公钥广播加密方案解析
本文深入解析了几种低密钥数量的公钥广播加密方案,包括具有IND-CCA安全性的BE-PI方案、PK-SD-PI方案及其改进方案PK-LSD-PI。这些方案基于BDH问题的困难性,通过多项式插值和子集覆盖策略实现高效的广播加密。文章从安全性、性能及实际应用角度进行了详细分析,并探讨了其在多媒体广播和物联网通信等场景的应用前景。原创 2025-07-30 01:31:27 · 12 阅读 · 0 评论 -
47、低密钥数量的公钥广播加密方案解析
本文详细解析了一种低密钥数量且具有低解密时间的公钥广播加密方案——BE-PI方案。通过多项式插值方法和随机预言模型,该方案实现了在保持头大小、公钥大小和私钥大小较低的同时,具有完全抗合谋性和OW-CPA安全性。文章还对BE-PI方案与其他广播加密方案进行了综合对比,分析了其优势与局限性,并探讨了其应用场景及改进方向。原创 2025-07-29 16:16:21 · 11 阅读 · 0 评论 -
46、单向选择密文安全代理重加密及低密钥数量和恒定解密时间的公钥广播加密方案
本文探讨了单向选择密文安全代理重加密和低密钥数量及恒定解密时间的公钥广播加密方案。代理重加密方案支持在时间限制下将加密数据委托给其他用户,而公钥广播加密方案则优化了密钥数量和解密效率。文章详细分析了不同方案的功能特点、安全性假设及适用场景,并讨论了它们在实际应用中的表现及未来发展方向。原创 2025-07-28 15:10:34 · 33 阅读 · 0 评论 -
45、单向选择密文安全代理重加密方案解析
本文介绍了一种单向选择密文安全的代理重加密方案,通过结合双线性映射和强不可伪造的一次性签名技术,实现了在选择密文攻击下的安全性。该方案支持密文的可验证性和灵活的重加密功能,在云计算、医疗数据共享和物联网等场景中具有广泛的应用价值。原创 2025-07-27 15:15:48 · 9 阅读 · 0 评论 -
44、单向选择密文安全代理重加密技术解析
本文探讨了单向选择密文安全代理重加密(PRE)技术,重点分析了如何在保持高效的同时抵御选择密文攻击。文章基于Ateniese等人提出的单向方案,并推广Canetti和Hohenberger的技术,首次在标准模型下构造了具有选择密文安全性的单向代理重加密方案。此外,文章还讨论了相关安全模型、算法组成及其应用前景。原创 2025-07-26 15:09:48 · 5 阅读 · 0 评论 -
43、标准模型下强安全的无证书加密方案解析
本文详细解析了标准模型下强安全的无证书加密方案,包括其安全模型概述、通用构造方法、具体构造示例以及安全性和优化分析。文章介绍了如何通过结合被动安全的无证书加密方案、公钥加密方案和非交互式零知识证明系统来构造强安全的无证书加密方案,并基于双线性映射群给出了具体实现。同时,讨论了现有方案的安全性结果和优化思路,如使用Canetti-Halevi-Katz或Boneh-Katz技术以及变色龙哈希函数进行改进。最后,文章总结了当前方案的不足,并展望了未来的研究方向,如安全性改进、应用场景适配及开放问题的解决。原创 2025-07-25 14:17:50 · 4 阅读 · 0 评论 -
42、密码学中的参数化拆分系统与无证书加密方案
本文探讨了参数化拆分系统在离散对数问题中的应用及其显著降低问题复杂度的能力,并介绍了无证书加密方案的研究进展,包括在标准模型下对 Strong Type I 和 Strong Type II 攻击者安全的构造方法。文章还深入分析了强安全模型下的攻击游戏及理论意义,强调了参数化拆分系统和无证书加密方案在密码学领域的重要价值。原创 2025-07-24 10:46:18 · 3 阅读 · 0 评论 -
41、参数化分割系统及其在离散对数问题中的应用
本文探讨了参数化分割系统在解决低汉明重量指数的离散对数问题中的应用。通过引入向量集与映射、Coppersmith分割系统以及无旋转元素等概念,分析了现有算法如Heiman-Odlyzko算法的时间和空间复杂度,并提出了改进的确定性和随机化算法。文章还介绍了如何将这些算法应用于攻击基于离散对数问题的GPS识别方案私钥,评估了不同算法在实际场景中的性能差异。原创 2025-07-23 12:23:19 · 3 阅读 · 0 评论 -
40、密码学中的向量分解与离散对数问题分析
本文深入探讨了密码学中的向量分解问题(VDP)和离散对数问题(DLP)之间的关系,重点分析了VDP与CDH的等价性、Yoshida条件的关联以及适用于密码学的非循环群。文章还研究了低汉明重量乘积指数对DLP安全性的影响,并介绍了参数化分裂系统在攻击GPS识别方案和解决LHWP指数DLP中的应用。通过对不同群类型下2-DL问题的处理方式比较,为密码系统的安全性和效率提升提供了理论支持和实践指导。原创 2025-07-22 15:26:53 · 2 阅读 · 0 评论 -
39、向量分解问题分析
本文深入探讨了向量分解问题(VDP)及其与计算Diffie-Hellman(CDH)和co-CDH问题的关系,揭示了在超奇异椭圆曲线上的VDP与CDH的等价性。同时,介绍了如何构建陷门VDP系统及其在公钥加密中的应用。文中还分析了决策向量分解问题(DVDP)与co-DDH问题的联系,并通过理论推导和实例验证了扭曲特征向量基在多种椭圆曲线情况下的存在性,为基于配对的密码学应用提供了理论基础。原创 2025-07-21 12:26:51 · 4 阅读 · 0 评论 -
38、《向量分解问题分析:与迪菲 - 赫尔曼问题的关联》
本文深入分析了向量分解问题(VDP)与计算迪菲-赫尔曼问题(CDH)之间的关联,证明了在特定条件下VDP与CDH的等价性,并展示了VDP在密码学中的应用价值。研究涵盖了超奇异椭圆曲线的特征向量基存在性、VDP的随机自约化性以及其与各种广义离散对数问题的归约方法,为基于VDP的密码系统安全性评估提供了理论支持。原创 2025-07-20 12:05:20 · 5 阅读 · 0 评论 -
37、基于 CVP∞ 的数字签名方案
本文介绍了一种基于CVP∞(l∞-范数下的最近向量问题)的新型数字签名方案,包含设置、签名和验证三个核心算法。该方案通过使用特殊的矩阵结构和l∞-范数,增强了对多种攻击的抵抗力,并在签名速度和空间复杂度方面优于经典的GGH签名方案。文章还提出了对签名和验证算法的改进,使其在实际应用中更加高效。通过与GGH方案在抗性、速度和空间三个维度进行比较,展示了该方案在安全性、签名效率和签名长度方面的显著优势。原创 2025-07-19 15:28:16 · 2 阅读 · 0 评论 -
36、基于 CVP∞ 的数字签名方案:l∞-范数下的密码学探索
本文研究了基于CVP∞问题的数字签名方案,引入l∞-范数下的向量约简方法,旨在提升密码系统的安全性和效率。通过改进Babai算法并提出新的“好基”定义,设计了高效的签名算法,并与经典的GGH签名方案进行了比较。结果显示,新方案在安全性和签名长度方面具有优势,为物联网安全、区块链等应用提供了潜在的实用价值。原创 2025-07-18 10:28:08 · 4 阅读 · 0 评论 -
35、弱化随机预言模型下数字签名方案的安全性与基于 CVP∞ 的数字签名方案
本文围绕弱化随机预言模型下的数字签名方案以及基于CVP∞的数字签名方案展开研究。详细分析了RSA-PFDH*和RSA-PFDH'在不同模型下的安全性,探讨了其概率评估和证明过程。同时回顾了GGH签名方案的发展历程,提出基于l∞-范数的改进签名方案,分析其优势、构建步骤、挑战与未来研究方向,为数字签名的设计与安全性分析提供了新思路。原创 2025-07-17 15:14:47 · 2 阅读 · 0 评论 -
34、弱化随机预言模型下数字签名方案的安全性分析
本文深入探讨了在弱化随机预言模型下数字签名方案的安全性问题。重点分析了随机预言模型(ROM)、可碰撞随机预言模型(CT-ROM)、第二原像可解随机预言模型(SPT-ROM)和第一原像可解随机预言模型(FPT-ROM)的基本概念和模拟方法,结合RSA-FDH和RSA-PFDH签名方案的安全性表现,揭示了不同模型下签名方案的安全性差异。研究表明,RSA-FDH在CT-ROM中存在碰撞攻击风险,而RSA-PFDH在SPT-ROM中面临第二原像攻击的威胁。文章还展望了未来在新签名方案设计、模型扩展、安全性证明方法改原创 2025-07-16 12:57:18 · 2 阅读 · 0 评论 -
33、在线不可转让签名与弱化随机预言机模型下数字签名方案的安全性
本博文深入探讨了在线不可转让签名和弱化随机预言机模型下数字签名方案的安全性。重点分析了模拟器运行机制、签名协议效率、模型假设与变体,以及在不同随机预言机模型(CT-ROM、SPT-ROM、FPT-ROM)下RSA相关签名方案(如RSA-FDH、RSA-PFDH及其变体)的安全表现。通过模型关系分析与实际方案验证,为密码学研究和应用提供了安全性评估和选择依据。原创 2025-07-15 11:11:58 · 3 阅读 · 0 评论 -
32、在线不可转让签名方案解析
本文解析了一种在线不可转让签名方案,重点解决了确认者在解除承诺时可能暴露密钥的问题。通过引入不同的加密密钥对和签名机制,确保签名不可转让性的同时,增强了方案的可靠性和安全性。文章详细描述了方案的算法流程、协议步骤,并从完整性、非否认性、不可伪造性、在线和离线不可转让性等方面进行了形式化证明。该方案在安全多方交互、数字签名应用领域具有较高的理论价值和实践意义。原创 2025-07-14 14:22:34 · 4 阅读 · 0 评论 -
31、在线不可转让签名方案解析
本文提出了一种安全高效的在线不可转让签名方案,无需依赖随机预言机或通用零知识证明。通过引入确认者和一系列协议,方案实现了在线和离线的不可转让性,同时保障了签名的完整性、可靠性、不可抵赖性和不可伪造性。文章还探讨了该方案的潜在应用场景及未来发展方向,为数字签名领域的研究提供了重要的理论和实践参考。原创 2025-07-13 15:12:03 · 4 阅读 · 0 评论 -
30、椭圆曲线运算与在线不可转移签名技术解析
本文深入解析了密码学中的椭圆曲线运算效率优化方案与在线不可转移签名技术。椭圆曲线运算通过复合运算和预计算方案显著提升了计算性能,适用于物联网、移动支付和区块链等高效安全需求的领域。同时,在线不可转移签名技术解决了传统签名易受在线转移攻击的问题,为商业合同、工作邀请和金融交易等敏感场景提供安全保障。文章还探讨了这两项技术的应用前景、面临的挑战以及未来发展趋势。原创 2025-07-12 09:31:17 · 7 阅读 · 0 评论 -
29、新型复合运算与预计算方案解析
本文提出了一种新型的复合运算与预计算方案,用于加速椭圆曲线密码学中的标量乘法运算。通过策略 (4) 和统一的加倍-加法(DA)运算,有效降低了形如 $dP + Q$ 的复合运算成本。同时,针对预计算问题,提出了两种新方案(方案 1 和方案 2),在不同内存和计算需求下均表现出色。实验与比较结果显示,该方法在大多数情况下优于传统方法,特别是在求逆昂贵的场景下,显著提升了计算效率。原创 2025-07-11 15:41:05 · 4 阅读 · 0 评论 -
28、优化硬件架构与椭圆曲线密码系统新方案
本文探讨了在FPGA平台上优化蒙哥马利乘法的硬件架构,并提出了一种新的椭圆曲线密码系统(ECC)中的复合操作和预计算方案,以提高标量乘法的效率。通过对比基数-2和基数-4架构的实现效果,文章展示了优化后的版本在计算效率和资源利用上的优势。新提出的复合操作利用相同z坐标的特殊加法,降低了计算成本;而新的预计算方案减少了求逆操作,提高了ECC在移动设备、物联网和云计算等场景的应用性能。文章还展望了未来在算法优化、硬件实现和密码系统结合等方面的发展方向。原创 2025-07-10 16:38:50 · 3 阅读 · 0 评论 -
27、优化的蒙哥马利乘法硬件架构解析
本文深入解析了多字基-2蒙哥马利乘法算法(MWR2MM)及其优化的硬件架构设计。文章详细介绍了算法的基本原理、数据依赖关系以及Tenca和Koç提出的可扩展架构,并提出了一种新的依赖图和硬件实现方式,以减少相邻列处理延迟并提升性能。此外,文章还探讨了基-4高架构的设计与限制,并对不同架构的性能、资源利用率及可扩展性进行了全面比较。最后,针对实际应用场景(如RSA和ECC),分析了结果收集方式的选择以及未来研究方向。原创 2025-07-09 09:33:53 · 3 阅读 · 0 评论 -
26、基于SAS的群组认证与密钥协商协议及蒙哥马利乘法算法优化
本博客围绕基于SAS的群组认证与密钥协商协议以及蒙哥马利乘法算法的硬件架构优化展开研究。首先分析了SAS-GMA协议在并行组合中的安全性,提出了确保协议自组合安全性的四个限制条件(R1-R4),并给出了其在主动攻击下的免疫性证明。其次,介绍了Burmester-Desmedt群组密钥协商协议及其与SAS-GMA的结合应用,为手动认证的群组密钥协商提供了理论基础。在蒙哥马利乘法算法方面,回顾了经典MWR2MM架构,并提出了一种新的优化架构,通过预计算部分结果,在仅略微增加电路面积的前提下将计算速度提升至约n个原创 2025-07-08 16:00:07 · 4 阅读 · 0 评论 -
25、基于SAS的群组认证与密钥协商协议
本文提出了一种基于短认证字符串(SAS)的群组认证与密钥协商协议,旨在将SAS方法从双方通信扩展到群组场景,以提高安全性和可用性。该协议通过使用承诺方案和几乎通用的哈希函数,显著减少了用户交互,并在独立模型和并行组合情况下提供了理论上的安全保障。通过将SAS-GMA协议应用于群组密钥协商,可以有效抵御主动攻击,为消费电子领域的安全通信提供了解决方案。原创 2025-07-07 10:13:04 · 3 阅读 · 0 评论 -
24、高效同步广播协议:ν - SimCast的原理、性能与应用
本文介绍了ν-SimCast同步广播协议的原理、性能及其在安全通信中的应用。该协议在最多有t < n/2个参与方被破坏的条件下,能够高效地实现广播值的同步,具有优越的通信和计算性能。文章详细分析了协议的基础原理、并行执行能力,并与其他协议如Gennaro-00和Pedersen-VSS进行了比较。此外,ν-SimCast在多方计算中可用于生成随机挑战和验证承诺,在硬币翻转应用中也可高效提取随机比特,具有广泛的应用前景。原创 2025-07-06 16:15:36 · 2 阅读 · 0 评论 -
23、高效同步广播协议:ν - SimCast 解析
本文深入解析了ν-SimCast同步广播协议,一种高效且安全的多参与方通信协议。文章从预备知识出发,详细介绍了其通信与对手模型、密码学组件(包括语义安全加密、ElGamal加密和可验证秘密共享),并重点分析了协议的基本流程、可扩展性、安全性证明以及与其他协议的对比。ν-SimCast在标准模型下实现了广播的一致性、正确性和独立性,具有高容错性(t < n/2),且无需零知识证明,显著提高了效率。最后,文章探讨了其实际应用中的考虑因素及未来发展方向。原创 2025-07-05 12:15:09 · 3 阅读 · 0 评论 -
22、基于格的安全识别方案与高效同步广播协议解读
本文深入解读了基于格的安全身份识别方案与高效同步广播协议的核心原理与挑战。在身份识别部分,分析了攻击算法的操作流程及理想格加速方案的优化方法,同时探讨了格约简算法对实际安全性的影响。在同步广播部分,介绍了ν-SimCast协议的设计与性能优势,对比了其与传统方案在通信和计算复杂度上的改进。文章还提出了未来研究方向,包括提升身份识别方案的安全性与优化同步广播协议的效率。原创 2025-07-04 15:38:45 · 3 阅读 · 0 评论 -
21、基于格的主动攻击下安全的身份识别方案
本文介绍了一种在主动攻击下安全的身份识别方案,该方案基于格密码学并具有统计见证不可区分性。通过利用格中困难问题(如SIS和SVP)的计算复杂性,构建了具有高安全性的交互式身份识别协议。文章详细阐述了方案的理论基础、一轮交互的具体流程以及多轮协议的安全性和完备性分析,证明了其在主动攻击模型下的安全性。原创 2025-07-03 09:04:08 · 4 阅读 · 0 评论 -
20、代理签名与格基身份识别方案的安全分析
本文对代理签名方案和基于格问题的身份识别方案进行了深入的安全分析。针对代理签名方案,重点讨论了ZSL方案的密钥注册攻击和BPW方案的代理密钥暴露攻击,并提出了相应的防护建议。同时,介绍了基于格问题的身份识别方案,分析其优势与挑战,并探讨了其在量子计算环境下的安全性。通过对比不同方案的安全性与效率,为未来研究和应用提供了方向。原创 2025-07-02 13:02:57 · 4 阅读 · 0 评论 -
19、抗代理密钥泄露的代理签名技术解析
本文深入解析了抗代理密钥泄露的代理签名技术,探讨了基于顺序聚合签名的代理签名方案构建方法,并分析了不同实例化方案在性能与安全性方面的权衡。同时,文章还研究了身份基代理签名方案的构建难点及解决思路,展望了未来的研究方向,如高效顺序聚合签名方案和分层身份基签名的应用。原创 2025-07-01 13:51:51 · 4 阅读 · 0 评论 -
18、代理签名抗代理密钥泄露的安全研究
本文针对代理签名方案中代理密钥泄露带来的安全威胁进行了深入研究,指出现有模型的不足,并提出了一种更精确的安全模型ps-uf-pke。该模型允许对手获取任意代理密钥,无需依赖注册密钥模型,能够更真实地反映实际威胁。基于顺序聚合签名技术,本文还提出了一种通用的代理签名构造方法,并在随机预言机模型和标准模型中实例化了该方法。此外,研究进一步扩展到了基于身份的代理签名场景,为未来在物联网、区块链等领域的应用提供了理论基础和技术支持。原创 2025-06-30 09:52:55 · 4 阅读 · 0 评论 -
17、通用指定验证者签名与基于身份签名的构建及代理签名安全模型增强
本文探讨了通用指定验证者签名(GUDVS)、基于身份的签名(IBS)以及代理签名的安全模型。首先比较了不同GUDVS方案的性能与特性,接着介绍了基于身份签名的定义、构造及其安全性。重点分析了现有代理签名安全模型的不足,特别是在授权书建模、注册密钥模型以及代理密钥暴露方面的缺陷。随后提出了一种增强的代理签名安全模型,并讨论了其构造方法。最后,文章将增强模型扩展至基于身份的代理签名,并展望了其在密码学领域的应用前景。原创 2025-06-29 12:30:45 · 4 阅读 · 0 评论 -
16、从签名构建通用指定验证者签名(UDVS)和基于身份的签名(IBS)方案
本文探讨了如何从标准签名方案构建通用指定验证者签名(UDVS)和基于身份的签名(IBS)方案。重点介绍了签名类C和密钥对集合K的定义,UDVS的构造方法及其安全性分析,包括DV-不可伪造性、非可转移性隐私和非可委托性。同时,还讨论了方案的扩展应用,如多指定验证者签名和一次指定多个签名的场景。文章通过比较不同方案的优劣,展示了该方法在安全性和功能性上的显著优势,并展望了未来的研究方向。原创 2025-06-28 09:46:18 · 4 阅读 · 0 评论 -
15、从标准签名构建通用指定验证者签名和基于身份的签名
本文探讨了从标准签名构建通用指定验证者签名(UDVS)和基于身份的签名(IBS)方案的方法。UDVS方案保护用户使用证书时的隐私,满足不可伪造、不可转移和不可委托的安全属性;IBS方案则将用户身份作为公钥,由权威机构生成私钥并支持灵活的签名生成。构造基于Fiat-Shamir变换和零知识知识证明,适用于多种签名方案和密钥对,并在随机预言模型中证明了其安全性。此外,该构造可扩展到多指定验证者签名、分层基于身份的签名以及环签名等场景。原创 2025-06-27 15:53:07 · 5 阅读 · 0 评论 -
14、离线/在线签名:理论与实验结果解析
本博文系统解析了离线/在线签名的多种方案及其理论与实验结果。内容涵盖GHR与CS签名方案的比较、基于离散对数与RSA的变色龙哈希性能对比、TCR哈希对效率的提升作用,以及一次性签名方案(如Lamport方案和Even等人方案)的安全性与签名长度分析。此外,还介绍了基于离散对数的双陷门承诺方案及其密钥生成、承诺函数和抗碰撞性证明。通过实验数据,对比了不同参数设置下的签名效率与安全性,为实际应用中方案的选择与优化提供了参考。未来研究将聚焦于参数优化、新方案探索及实际应用拓展,以提升信息安全领域的技术水平。原创 2025-06-26 13:44:30 · 4 阅读 · 0 评论 -
13、离线/在线签名:理论方面与实验结果
本文详细介绍了离线/在线签名的理论基础与实验结果,包括两种隐匿安全签名方案(简化GHR签名和简化CS签名)以及构建离线/在线签名的两种主要方法(基于一次性签名的EGM方案和基于变色龙哈希的ST方案)。文章还探讨了统一范式和双陷门变色龙哈希函数在实现完全自适应安全签名中的作用,并通过实验比较了不同方案在实际效率方面的表现。实验基于C语言和OpenSSL实现,分析了不同哈希函数(如FCR、TCR、TDI)在签名过程中的应用与影响,为实际应用中选择合适的签名方案提供了理论依据和实践参考。原创 2025-06-25 11:07:41 · 5 阅读 · 0 评论 -
12、密码学测试批改与离线/在线数字签名研究
本文探讨了密码学测试批改与离线/在线数字签名的相关研究。在测试批改部分,介绍了基于随机二进制向量的评分机制、实验结果及效率评估,并提供了具体的实施细节与压缩答案编码方法。在数字签名部分,分析了Even等人和Shamir与Tauman的两种构造方法,总结了其统一性、新发现的一次性签名方案及实验测试结果。此外,文章还对两种技术的流程、应用场景进行了对比分析,并提出了进一步的研究方向。最终结论强调了这两项技术在安全性、效率方面的潜力及其在实际应用中的价值。原创 2025-06-24 11:28:52 · 27 阅读 · 0 评论 -
11、加密测试批改:创新与挑战
本文探讨了在教育和评估领域中,如何利用密码学技术将多项选择题(MCQ)的批改任务安全地转移给考生,提出了加密测试批改(Cryptographic Test Correction, CTC)方案,并分析了其安全性和效率问题。同时,为解决CTC的安全缺陷,引入了区间估计MCQ(Interval Estimation MCQs, IEMCQs)作为替代机制,通过让学生估计正确答案的数量区间,并设计多种评分函数,以提高抗作弊能力和评估准确性。文章比较了不同评分函数在准确性、缩小者优势、部分知识反映和标准差方面的表现原创 2025-06-23 10:55:46 · 26 阅读 · 0 评论 -
10、完全非延展性加密再探
本文探讨了公钥加密方案中的完全非延展性概念,重点分析了基于黑盒敌手的游戏式NM-CCA2*安全加密方案的不可能结果。同时,提出在共享随机字符串模型下的NM-CCA2*安全加密方案以及交互式非黑盒完全非延展性加密方案,并对这些方案的安全性进行了详细证明。研究成果为公钥加密的安全性提供了更深入的理解,并为实际应用中的安全通信提供了理论支持和可行方案。原创 2025-06-22 10:20:59 · 4 阅读 · 0 评论 -
9、公钥加密安全性概念的拓展与构建
本文深入探讨了公钥加密方案的安全性核心问题,重点分析了明文感知概念之间的关系以及完全非延展性加密的拓展与构建。通过游戏模拟和概率分析,研究了不同安全概念(如IND-CPA、OW-CPA、PA2、PA2I)之间的推导与分离关系。同时,文章提出了NM-CPA*、NM-CCA1*、NM-CCA2*等新的安全定义,并比较了游戏基定义和模拟基定义的安全性。此外,文章在不同模型下构建了满足完全非延展性的加密方案,并讨论了其理论意义和实践价值。最后,对未来的改进方向和新安全概念的拓展进行了展望,为公钥加密安全性研究提供了原创 2025-06-21 15:52:40 · 3 阅读 · 0 评论