《信息安全技术与实施第四章习题.doc》由会员分享,可在线阅读,更多相关《信息安全技术与实施第四章习题.doc(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流信息安全技术与实施第四章习题.精品文档.1.简述密码系统的组成,并解释以下概念:密码算法、明文、加密、解密、密钥。密码技术的一个基本功能是实现保密通信,经典的保密通信模型 注意:仅用一个保密通信模型来完整描述密码系统,可能是并不全面和准确的,因为现在的密码系统不单单只提供信息的机密性服务。 保密通信是密码技术的一个基本功能。 明文(Plaintext)待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等 。一般可以简单的认为明文是有意义的字符或比特集,或通过某种公开的编码标准就能获
2、得的消息。明文常用m或p表示。 密文(Ciphertext)对明文施加某种伪装或变换后的输出,也可认为是不可直接理解的字符或比特集,密文常用c表示。 加密(Encrypt )把原始的信息(明文)转换为密文的信息变换过程。 解密(Decrypt)把己加密的信息(密文)恢复成原始信息明文的过程,也称为脱密。 密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。 对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制
3、下进行的。 密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列。 用于加密算法的叫做加密密钥,用于解密算法的叫做解密密钥,加密密钥和解密密钥可能相同,也可能不相同。 密钥常用k表示。在密钥k的作用下,加密变换通常记为Ek(),解密变换记为Dk()或Ek1()。 密码系统1、系统组成可以有如下几个部分: 消息空间M(又称明文空间):所有可能明文m的集合; 密文空间C:所有可能密文c的集合; 密钥空间K:所有可能密钥k的集合,其中每一密钥k由加密密钥ke和解密密钥kd组成,即k(ke,kd); 加密算法E:一簇由加密密钥控制的、从M到C的加密变换; 解密算法D
4、: 一簇由解密密钥控制的、从C到M的解密变换。 2、五元组 M,C,K,E,D 对于明文空间M中的每一个明文m,加密算法E在加密密钥ke的控制下将明文m加密成密文c;而解密算法D则在密钥kd的控制下将密文c解密成同一明文m,即: 对mM,(ke,kd)K,有: Dkd(Eke(m)=m 从数学的角度来讲,一个密码系统就是一族映射,它在密钥的控制下将明文空间中的每一个元素映射到密文空间上的某个元素。这族映射由密码方案确定,具体使用哪一个映射由密钥决定。 在上面通信模型中,还存在一个密码攻击者或破译者可从普通信道上拦截到的密文c,其工作目标就是要在不知道密钥k的情况下,试图从密文c恢复出明文m或密
5、钥k。 如果密码分析者可以仅由密文推出明文或密钥,或者可以由明文和密文推出密钥,那么就称该密码系统是可破译的。相反地,则称该密码系统不可破译。 解码方法密码分析者破译或攻击密码的方法主要有穷举攻击法、统计分析法和数学分析攻击法。 (1)穷举攻击法穷举攻击法又称为强力或蛮力(Brute force)攻击。这种攻击方法是对截获到的密文尝试遍历所有可能的密钥,直到获得了一种从密文到明文的可理解的转换;或使用不变的密钥对所有可能的明文加密直到得到与截获到的密文一致为止。 (2)统计分析法统计分析攻击就是指密码分析者根据明文、密文和密钥的统计规律来破译密码的方法。 (3)数学分析法数学分析攻击是指密码分
6、析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。数学分析攻击是对基于数学难题的各种密码算法的主要威胁。 攻击类型在假设密码分析者已知所用加密算法全部知识的情况下,根据密码分析者对明文、密文等数据资源的掌握程度,可以将针对加密系统的密码分析攻击类型分为以下四种: 惟密文攻击(Ciphtext-only attack) 在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。 已知明文攻击(Plaintext-known attack) 已知明文攻击是指密码分析者除了
7、有截获的密文外,还有一些已知的“明文密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。 选择明文攻击(Chosen-plaintext attack) 选择明文攻击是指密码分析者不仅可得到一些“明文密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。 密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。 选择密文攻击(Chosenciphenext attack) 选择
8、密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。密码分析者的任务目标是推出密钥。这种密码分析多用于攻击公钥密码体制。 攻击评估衡量密码系统攻击的复杂性主要考虑三个方面的因素: 1. 数据复杂性(Data Complexity) 用做密码攻击所需要输入的数据量; 2.处理复杂性(Processing Complexity) 完成攻击所需要花费的时间; 3.存储需求(Storage Requirement) 进行攻击所需要的数据存储空间大小。 攻击的复杂性取决于以上三个因素的最小复杂度,在实际实施攻击时往往要考虑这三种复杂性的折衷,如存储需求越大,攻击可能越快。 安全性1、安全因素一个密
9、码系统的安全性主要与两个方面的因素有关。 (1)一个是所使用密码算法本身的保密强度。密码算法的保密强度取决于密码设计水平、破译技术等。可以说一个密码系统所使用密码算法的保密强度是该系统安全性的技术保证。 (2)另外一个方面就是密码算法之外的不安全因素。 因此,密码算法的保密强度并不等价于密码系统整体的安全性。个密码系统必须同时完善技术与管理要求,才能保证整个密码系统的安全。本教材仅讨论影响一个密码系统安全性的技术因素,即密码算法本身。 2、评估方法评估密码系统安全性主要有三种方法: (1)无条件安全性 这种评价方法考虑的是假定攻击者拥有无限的计算资源,但仍然无法破译该密码系统。 (2)计算安全
10、性 这种方法是指使用目前最好的方法攻破它所需要的计算远远超出攻击者的计算资源水平,则可以定义这个密码体制是安全的。 (3)可证明安全性 这种方法是将密码系统的安全性归结为某个经过深入研究的数学难题(如大整数素因子分解、计算离散对数等),数学难题被证明求解困难。这种评估方法存在的问题是它只说明了这个密码方法的安全性与某个困难问题相关,没有完全证明问题本身的安全性,并给出它们的等价性证明。 对于实际应用中的密码系统而言,由于至少存在一种破译方法,即强力攻击法,因此都不能满足无条件安全性,只提供计算安全性。密码系统要达到实际安全性,就要满足以下准则: (1)破译该密码系统的实际计算量(包括计算时间或
11、费用)十分巨大,以致于在实际上是无法实现的。 (2)破译该密码系统所需要的计算时间超过被加密信息有用的生命周期。例如,战争中发起战斗攻击的作战命令只需要在战斗打响前需要保密;重要新闻消息在公开报道前需要保密的时间往往也只有几个小时。 (3)破译该密码系统的费用超过被加密信息本身的价值。 如果一个密码系统能够满足以上准则之一,就可以认为是满足实际安全性的。 延伸阅读柯克霍夫斯(Kerckhoffs)原则 即使密码系统中的算法为密码分析者所知,也难以从截获的密文推导出明文或密钥。 也就是说,密码体制的安全性仅应依赖于对密钥的保密,而不应依赖于对算法的保密。 只有在假设攻击者对密码算法有充分的研究,
12、并且拥有足够的计算资源的情况下仍然安全的密码才是安全的密码系统。 一句话: “一切秘密寓于密钥之中” 对于商用密码系统而言,公开密码算法的优点包括: 有利于对密码算法的安全性进行公开测试评估; 防止密码算法设计者在算法中隐藏后门; 易于实现密码算法的标准化; 有利于使用密码算法产品的规模化生产,实现低成本和高性能。 但是必须要指出的是,密码设计的公开原则并不等于所有的密码在应用时都一定要公开密码算法。例如世界各国的军政核心密码就都不公开其加密算法。 综上,一个提供机密性服务的密码系统是实际可用的,必须满足的基本要求: 系统的保密性不依赖于对加密体制或算法的保密,而仅依赖于密钥的安全性。 “一切
13、秘密寓于密钥之中”是密码系统设计的一个重要原则。 满足实际安全性,使破译者取得密文后在有效时间和成本范围内,确定密钥或相应明文在计算上是不可行的。 加密和解密算法应适用于明文空间、密钥空间中的所有元素。 加密和解密算法能有效地计算,密码系统易于实现和使用。2.对称密码技术中密钥有几个,能否通过一个密钥推导出另一个密钥? 对称密码体制和非对称密码体制根据密码算法所使用的加密密钥和解密密钥是否相同、能否由加密过程推导出解密过程(或者由 解密过程推导出加密过程),可将密码体制分为对称密码体制(也叫作单钥密码体制、秘密密钥密 码体制、对称密钥密码体制)和非对称密码体制(也叫作双钥密码体制、公开密钥密码
14、体制、非对 称密钥密码体制)。 如果一个加密系统的加密密钥和解密密钥相同, 或者虽然不相同, 但是由其中的任意一个可以很 容易地推导出另一个, 则该系统所采用的就是对称密码体制。 对称密码体制的优点是具有很高的 保密强度, 可以达到经受较高级破译力量的分析和攻击。 但它的密钥必须通过安全可靠的途径传 递,密钥管理成为影响系统安全的关键性因素,使它难以满足系统的开放性要求。 如果一个加密系统把加密和解密的能力分开, 加密和解密分别用两个不同的密钥实现, 并且不可 能由加密密钥推导出解密密钥(或者不可能由解密密钥推导出加密密钥), 则该系统所采用的就是 非对称密码体制。采用非对称密码体制的每个用户
15、都有 一对选定的密钥,其中一个是可以公开的,另一个由用户自己秘密保存。非对称密码体制的主要 优点是可以适应开放性的使用环境,密钥管理问题相对简单,可以方便、安全地实现数字签名和 验证。3.DES算法中,如何生成密钥,其依据的数学原理是什么?1. 移位和循环移位:移位就是将一段数码按照规定的位数整体性地左移或右移。循环右移就是当右移时,把数码的最后的位移到数码的最前头,循环左移正相反。例如,对十进制数码12345678循环右移1位(十进制位)的结果为81234567,而循环左移1位的结果则为23456781。 当时自己在这里栽过很大的跟头,这里的循环移位,指的是前后28位密码的位置循环左移,比如
16、 49 42 35 28 21 14 7 4235 28 21 14 7 0050 43 36 29 22 15 循环左移一位 50 43 36 29 22 15 88 1 51 44 37 30 23 1 5144 37 30 2316 169 2 52 45 38 319 2 52 45 38 31492.置换:就是将数码中的某一位的值根据置换表的规定,用另一位代替。它不像移位操作那样整齐有序,看上去杂乱无章。这正是加密所需,被经常应用。DES密钥扩展算法: for each round i = 1,2,3.n LK = cyclically left shift LK byri bits
17、 RK = cyclically left shift RK by ri bits The left half of subkey Ki consists of bits of LP of LK The right half of subkey Ki consits of bits of RP of RK next i具体的操作: 特别注意:这里讲的数字都是指密钥的具体位置,而不是密钥的内容1. 我们将DES的56位密钥从左到右从0开始编号。首先扩展DES密钥的前28位,并进行置换,结果称为LK,DES密钥的LK是原始密钥的下列各位: 49 42 35 28 21 14 7050 43 36
18、29 22 158 1 51 44 37 30 23 169 2 52 45 38 31 通俗讲,就是说第一位前面的28位密钥中,第一位放的元素就是原先56中的第49位,第二位就是原先的42位 2. 类似的,DES密钥的剩余28位称为RK,由原始密钥的下列各位构成 55 48 41 34 27 20 13 6 54 47 40 33 26 19 12 5 53 46 39 32 25 1811 4 24 17 10 3 3. 在进行密钥扩张算法之前,还需要定义LP置换: 13 16 10 23 0 4 2 27 14 5 20 9 22 1811 3 257 15 6 26 19 12 1这也
19、是我刚开始百思不得其解的地方,其实也很简单,就是将经过移位之后的左边的28位密钥重现编号,再按下标放好缺少8,17,21,24 4.RP置换 12 23 2 8 18 26 1 11 22 16 4 19 15 20 10 27 5 24 17 13 21 7 0 3缺少了6,9,14,25具体实现的代码:view plaincopy to clipboardprint?#include int secretKey56;/密钥 int subSecretKey1748;/16轮的子密钥1-16 int leftSecretKey28; int rightSecretKey28; int sub
20、LeftSecretKey24; int subRightSecretKey24; int sumOfk56; int LK28 = 49,42,35,28,21,14,7, 0,50,43,36,29,22,15, 8,1,51,44,37,30,23, 16,9,2,52,45,38,31 ; int RK28 = 55,48,41,34,27,20,13, 6,54,47,40,33,26,19, 12,5,53,46,39,32,25, 18,11,4,24,17,10,3 ; int LP24 = /缺少8,17,21,24 13,16,10,23,0,4,2,27,14,5,20,
21、9, 22,18,11,3,25,7,15,6,26,19,12,1 ; int RP24 = /缺少6,9,14,25 12,23,2,8,18,26,1,11,22,16,4,19, 15,20,10,27,5,24,17,13,21,7,0,3 ; void leftshiftby1(); /循环左移一位 void leftshiftby2(); /循环左移两位 void leftLK(); /映射,形成leftSecretKey28 void rightRK(); /映射,形成rightSecretKey28 void leftLP(); /置换,形成subLeftSecretKey2
22、4 void rightRP(); /置换,形成subRightSecretKey24; void printSubSecretKey(); /将16轮的子密钥全部打印出来 void computeSumOfk(); /计算机每个密钥位的使用次数 void printSumOfk(); /将每个密钥位的使用次数打印出来 int main() int i; /密钥的初始化 for(i=0;i56;i+) secretKeyi = i; /16轮的子密钥生成 for(i=1;i=16;i+) if(i=1 | i=2 |i=9 |i=16)/循环左移一位 leftshiftby1(); else/
23、循环左移两位 leftshiftby2(); /映射,形成leftSecretKey28,rightSecretKey28 leftLK(); rightRK(); /置换,形成subLeftSecretKey24,subRightSecretKey24; leftLP(); rightRP(); /生成第i轮的子密钥 for(int s=0;s48;s+) if(s24) subSecretKeyis = subLeftSecretKeys; else subSecretKeyis = subRightSecretKeys-24; /输出16轮的子密钥 printSubSecretKey()
24、; computeSumOfk(); printSumOfk(); return 0; void leftshiftby1() int tempLeft = LK0; int tempRight = RK0; for(int i=0;i27;i+) LKi = LKi+1; RKi = RKi+1; LK27 = tempLeft; RK27 = tempRight; void leftshiftby2() int tempLeft1 = LK0,tempLeft2 = LK1; int tempRight1 = RK0,tempRight2 = RK1; for(int i=0;i26;i+
25、) LKi = LKi+2; RKi = RKi+2; LK26 = tempLeft1; LK27 = tempLeft2; RK26 = tempRight1; RK27 = tempRight2; void leftLK() for(int i=0;i28;i+) leftSecretKeyi = secretKeyLKi; void rightRK() for(int i=0;i28;i+) rightSecretKeyi = secretKeyRKi; void leftLP() for(int i=0;i24;i+) subLeftSecretKeyi = leftSecretKe
26、yLPi; void rightRP() for(int i=0;i24;i+) subRightSecretKeyi = rightSecretKeyRPi; void printSubSecretKey() int i,j; for(i=1;i=16;i+) for(j=0;j48;j+) printf(%3d,subSecretKeyij); if(23=j) printf(n); printf(nn); void computeSumOfk() int i,j; /对SumOfk清零 for(i=0;i56;i+) sumOfki = 0; for(i=1;i=16;i+) for(j
27、=0;j48;j+) sumOfksubSecretKeyij+; void printSumOfk() int i; for(i=0;i56;i+) printf(%3d: %3dn,i,sumOfki); 4.RSA算法依据的数学原理是什么,RSA与DES相比,有哪些不同?RSA算法的数学原理: 先来找出三个数, p, q, r, 其中 p, q 是两个相异的质数, r 是与 (p-1)(q-1) 互质的数。 p, q, r 这三个数便是 private key。接著, 找出m, 使得 rm = 1 mod (p-1)(q-1). 这个 m 一定存在, 因为 r 与 (p-1)(q-1)
28、互质, 用辗转相除法就可以得到了. 再来, 计算 n = pq. m, n 这两个数便是 public key。 编码过程是, 若资料为 a, 将其看成是一个大整数, 假设 a = n 的话, 就将 a 表成 s 进位 (s = n, 通常取 s = 2t), 则每一位数均小於 n, 然後分段编码. 接下来, 计算 b = am mod n, (0 = b n), b 就是编码後的资料. 解码的过程是, 计算 c = br mod pq (0 = c pq), 於是乎, 解码完毕. 等会会证明 c 和 a 其实是相等的 :) 如果第三者进行窃听时, 他会得到几个数: m, n(=pq), b.
29、 他如果要解码的话, 必须想办法得到 r. 所以, 他必须先对 n 作质因数分解. 要防止他分解, 最有效的方法是找两个非常的大质数 p, q, 使第三者作因数分解时发生困难. 若 p, q 是相异质数, rm = 1 mod (p-1)(q-1), a 是任意一个正整数, b = am mod pq, c = br mod pq, 则 c = a mod pq 证明的过程, 会用到费马小定理, 叙述如下: m 是任一质数, n 是任一整数, 则 nm = n mod m (换另一句话说, 如果 n 和 m 互质, 则 n(m-1) = 1 mod m) 运用一些基本的群论的知识, 就可以很容
30、易地证出费马小定理的. 因为 rm = 1 mod (p-1)(q-1), 所以 rm = k(p-1)(q-1) + 1, 其中 k 是整数 因为在 modulo 中是 preserve 乘法的 (x = y mod z and u = v mod z = xu = yv mod z), 所以, c = br = (am)r = a(rm) = a(k(p-1)(q-1)+1) mod pq 1. 如果 a 不是 p 的倍数, 也不是 q 的倍数时, 则 a(p-1) = 1 mod p (费马小定理) = a(k(p-1)(q-1) = 1 mod p a(q-1) = 1 mod q (
31、费马小定理) = a(k(p-1)(q-1) = 1 mod q 所以 p, q 均能整除 a(k(p-1)(q-1) - 1 = pq | a(k(p-1)(q-1) - 1 即 a(k(p-1)(q-1) = 1 mod pq = c = a(k(p-1)(q-1)+1) = a mod pq 2. 如果 a 是 p 的倍数, 但不是 q 的倍数时, 则 a(q-1) = 1 mod q (费马小定理) = a(k(p-1)(q-1) = 1 mod q = c = a(k(p-1)(q-1)+1) = a mod q = q | c - a 因 p | a = c = a(k(p-1)(
32、q-1)+1) = 0 mod p = p | c - a 所以, pq | c - a = c = a mod pq 3. 如果 a 是 q 的倍数, 但不是 p 的倍数时, 证明同上 4. 如果 a 同时是 p 和 q 的倍数时, 则 pq | a = c = a(k(p-1)(q-1)+1) = 0 mod pq = pq | c - a = c = a mod pq Q.E.D. 这个定理说明 a 经过编码为 b 再经过解码为 c 时, a = c mod n (n = pq). 但我们在做编码解码时, 限制 0 = a n, 0 = c n, 所以这就是说 a 等於 c, 所以这个过
33、程确实能做到编码解码的功能.密码是一种可以防止信息泄漏的技术.就体制而言,一般分为两类:对称密码体制和非对称密码体制。本设计从众多加密算法中选用了DES、RSA,以及基于DES和RSA的混合体制来实现对文件的加密与解密。DES和RSA两种算法各有优缺点:DES算法处理速度快,而RSA算法速度慢很多;DES密钥分配困难,而RSA简单;DES适合用于加密信息内容比较长的场合,而RSA适合用于信息保密非常重要的场合;混合密码体制则是综合了前两者的优点而设计5.加密在现实中的应用有哪些?数据加密标准(des)由美国国家标准局提出,是目前广泛采用的对称加密方式之一,主要应用于银行业中的电子资金转帐(ef
34、t)领域。des的密钥长度为56位。三重des是des的一种变形,这种方法使用两个独立的56位密钥对交换的信息(如edi数据)进行3次加密,从而使其有效密钥长度达到112位。rc2和rc4方法是rsa数据安全公司的对称加密专利算法。rc2和rc4不同于des它们采用可变密钥长度的算法。通过规定不同的密钥长度rc2和rc4能够提高或降低安全的程度。一些电子邮件产品(如lotusnotes和apple的opncollaborationenvironment)已采用了这些算法。6.为什么说使用非对称加密可以防止赖账行为?非对称的信息(Asymmetric information)经济学名词。在某些市
35、场中,市场每个参与者拥有的信息并不相同。例如,在旧车市场上,有关旧车质量的信息,卖者通常要比潜在的买者知道得多。阿罗德布鲁模型表达的古典福利经济学定理如下:第一、竞争均衡或瓦尔拉斯一般均衡符合帕累托最优状态;第二、若对初始收益进行适当的再分配,任何具有帕累托效率的配置都能达到瓦尔拉斯均衡。当然,上述结论必须满足一系列的假定条件,其中一条就是对称信息假定。该假定认为,所有的经济行为人对所有的经济变量具有相同的信息。现实的经济活动无法满足对称信息的要求,但经济学家却能通过非对称信息更好地认识和解释各种经济现象。 非对称信息指某些行为人拥有但另一些行为人不拥有的信息。在1967年以前,经济学家还不能
36、够恰当地处理这一问题,因为当一个行为人不知道对手的情况时,竞争规则是没有定义的。海萨尼通过引入一个虚拟的行为人“自然”,自然首先行动决定特征,行为人知道自己的特征而对手不知道,即行为人具有私人信息;这样,不完全信息可以转换成完全但不完美信息来处理。这就是著名的“海萨尼转换”。通过转换。可以找到非对称信息下的均衡点。即存在贝叶斯均衡。泽尔腾、克瑞普斯和威尔逊、弗得伯格和蒂罗尔等对此做出了重要的贡献。编辑本段非对称信息的运用非对称信息的最重要的应用领域是企业理论。如果有一个委托人和一个代理人,代理人对自己的行动或能力拥有私人信息。由于委托人无法准确观测到代理人的行为,那么,无论采取何种奖励措施,代
37、理人都会选择最大化自己效用水平的行动。换言之,在非对称信息条件下,委托人只能通过合理地设计一套机制来诱使代理人显示其私人信息,从而达到双方的利益协调。委托代理理论或机制设计理论进一步把非对称信息区分为以下几类:若非对称性发生在签约前,称为逆向选择;若签约后发生了非对称性,则属于道德风险;若行为人的行动不可观测,称为隐藏行动;若行为人具有对手无法观测的知识,称为隐藏知识或隐藏信息。 非对称信息的另一个应用领域是研究市场失败。阿克洛夫的“旧车市场”模型讲述了一个“劣币驱逐良币”的经典故事。假定存在一个旧车市场,只有卖主知道车子的质量(这是私人信息)。若采取平均质量定价法,卖主就会趁机抽走高质量的旧车;若采取差别定价法,卖主也会抬高劣品的价格。无论如何,只要存在信息不对称,旧车市场上生存下来的一定是卖不出去的劣质车。产业组织引入非对称信息后取得了丰硕的成果。例如,假设同一行业内有几家企业,成本结构是每个企业的私人信息。与对称信息模型相比,这种模型的均衡更符合通常认为的掠夺性定价或极限定价现象。巴罗应用非对称信息模型研究了政府对垄断企业的规制。蒂罗尔应用非对称信息对企业组织进行了全面的分析,可谓这方面的权威著作。假设政府要提高税收量,最好的办法是向最有付税能力的人课税。但是,付税能力是行为人的私人信息。最优所得税方
限制150内