职场文秘网

首页 > 总结汇报 > 年终总结 / 正文

基于Python的代替密码破译方法的实现

2020-10-30 20:49:16

基于Python的代替密码破译方法的实现 目 录 摘 要 1 ABSTRACT 2 第1章 绪论 3 1.1 研究背景及意义 3 1.2 数字多媒体取证技术 4 1.2.1数字多媒体取证技术简介 4 1.2.2多媒体被动取证技术的优势 4 第2章 多媒体取证的研究现状及难点 5 2.1 国内外研究现状 5 2.2 多媒体取证存在的难点 6 第3章 图像融合篡改手段及鉴别方法 6 3.1 图像融合篡改手段 6 3.2 图像融合鉴别技术 7 3.2.1 基于数字水印方式的图像鉴别技术 7 3.2.2 基于数字签名方式的图像鉴别技术 8 3.2.3 数字图像盲鉴别技术 8 3.2.4 基于像素的检测方法 8 3.2.5 基于压缩格式的检测方法 9 3.2.6 基于成像设备特性的检测方法 9 3.2.7 基于对象几何关系的检测方法 9 3.2.8 基于物理原理的检测方法 9 第4章 基于纹理特征的数字视频篡改检测 10 4.1 图像纹理特征与提取 10 4.2 篡改检测方法 10 4.2.1 检测思想 10 4.2.2 检测流程 10 4.2.3 检测结果 11 结 论 11 参考文献 12 致 谢 14 摘 要 功能强大、易于使用的多媒体编辑软件在给人们的生活带来很多便利和乐趣的同时,也使得对数字图像和音视频进行恶意伪造篡改的情况时有发生。近年来,篡改过的数字图像已经从普通犯罪,慢慢向科研领域蔓延。本文通过对当前我国视频真实性鉴定工作的梳理和分析,主要采用文献分析法和归纳分析法,围绕从数字图像源辨识和数字视频篡改检测两个方向开展基于图像融合的视频研究工作,从而达到检验视频真实性的目的。

关键词:图像融合 真实性 检验 ABSTRACT Powerful, easy-to-use multimedia editing software in to the life of people bring many convenience and fun at the same time, also makes the digital image and audio and video are malicious fake tamper with the situation. In recent years, digital image has been tampered with from ordinary crime, slowly spread to the scientific research field. This article through to the current our country video authenticity identification of carding and analysis, mainly adopts literature analysis and induction analysis, around from digital image source identification and digital video tamper detection two direction of video based on image fusion research work, so as to achieve the purpose of the test video authenticity. Keywords: Image fusion Authenticity Test 第1章 绪论 1.1 研究背景及意义 随着计算机和多媒体技术的迅猛发展,数字图像的获取设备及处理和编辑软件得到了快速发展和普及,这使得在人们的日常生活中数字图像变得触手可及,胶片图像的时代已经过去,数字照片的时代已经开始。数字图像因其易于编辑、修改、传输而受到人们的喜爱,而且,如 Photoshop 等图像编辑与处理软件的使用非常简单,许多非专业人员都可以轻松地编辑、修改原始的数字图像来生成他们想要的新图像,使人们的日常生活变得更加丰富多彩。然而,任何事物的发展都会带来双重影响。在我们尽情享受编辑、修改数字图像带来的乐趣时,我们不禁开始对网络上、生活中出现的数字图像的真实性产生质疑。娱乐媒体曝光的图像是真实的吗?新闻事件报道中的图像是可信的吗?军事情报的图像是可靠的吗? 图像数字化在给人们带来诸多便利与乐趣的同时,也给人们的生产生活带来许多负面影响。在胶片相机时代,如果想伪造一幅图像,那么造假者必须具备高水平的专业技术,也就是说只有那些专业技术人员才有能力修改胶片图像。然而,在数字图像时代,一个普通的电脑使用者就可以利用 Photoshop 等图像编辑与处理软件轻松地修改或重造图像来达到自己的娱乐或商业目的。针对数字图像和音视频的一系列伪造篡改事件颠覆了人们“眼见为实”的传统观念,人们已经无法分辨给定的数据是原始数据还是经过篡改的,甚至是计算机生成的, 伪造的数据甚至会影响到公民的个人意识,最终让所有的人失去对多媒体数据的信任。如果只是混淆人们的视觉世界,那么伪造图像对社会造成的危害还不是很大。更有甚者,这些伪造图像一旦被犯罪分子或者政治扰乱分子利用,将会对国家的军事、国情、政治造成巨大的危害。

现代社会,网络的发展为伪造图像的传播提供了便利条件。为了达到自己不可告人的目的,一些造假者就会利用网络传播经过篡改的伪造图像。而这种传播使得伪造图像的影响不只是局限于某一个范围,而是遍及世界各个角落,对整个人类社会的稳定都会造成一定的负面影响。

本文正是通过对当前我国视频真实性鉴定工作的梳理和分析,采用文献分析法和归纳分析法,围绕从数字图像源辨识和数字视频篡改检测两个方向开展基于图像融合的视频研究工作,从而达到检验视频真实性的目的 。开展这一领域的研究,是对多学科交叉融合的促进,对新的研究方向和技术应用的探索,因此具有十分广泛而深层的科学意义。

1.2 数字多媒体取证技术 1.2.1数字多媒体取证技术简介 随着网络技术的发展以及大量易用的多媒体编辑软件的出现,篡改多媒体资源将变得越来越简单,并可迅速传播,在这种情况下,数字多媒体取证技术成为信息安全领域的一个热点。数字多媒体取证技术包括主动取证和被动取证两种,它们都可以对多媒体资源是否经过了篡改进行认证,但是各自有着不同的应用领域。现有的主动取证技术包括以鲁棒数字水印为代表的防伪技术,以脆弱数字水印为代表的防窜改技术,以及以数字指纹、数字签名为代表的认证技术。这些技术所采用的基本思路都是通过添加附加信息对数字多媒体资源进行真实性和完整性鉴别。但是目前的情况是,绝大多数的多媒体资源中并不含有数字水印或者数字摘要。尽管近几年国内外以及推出了具有数字水印保护的数字照相机和摄像机,但这些产品大都属于高端产品,绝大部分数字多媒体获取设备并不具有数字水印功能,并且数字水印的安全性也难以得到可靠地保障。一方面,从用户的角度看,还需要接受因嵌入数字水印引起的质量下降的代价;
另一方面,从取证实施方的角度来说,主动取证方面需要发行商,取证方以及可能存在的第三方可信赖机构,在共享算法和密钥的前提下进行。随着多媒体伪造篡改技术的迅速发展,主动取证技术由于受到应用条件的限制,已经无法从根本上遏制多媒体篡改发展,现阶段多媒体取证技术更注重被动取证技术研究。

1.2.2多媒体被动取证技术的优势 多媒体被动取证技术作为盲取证技术,只需要取证方的参与就可以实施取证,可由取证方独立完成,即多媒体被动取证技术是直接依据媒体本身进行鉴别的,不需要事先对多媒体资源做任何预处理,实用性强。当前有关多媒体被动取证技术的研究集中在两个方面:多媒体资源的来源检测和篡改检测。数字多媒体资源来源检测是媒体认证的第一步,主要提供有关数字多媒体收集、处理、输出设备(如数字照相机、数字摄像机、扫描仪、打印机)的信息,简而言之,就是研究多媒体资源从何而来、怎样产生。其中最简单的方法就是查看音视频的文件头,因为在一些标准的多媒体格式文件都会包含一些系统信息,如照相机或摄像机型号、压缩编码模式、日期和时间,但是这些信息也很容易被修改或舍弃,需另寻方法。多媒体篡改检测主要是检测媒体资源是否经过各种篡改操作,并指出篡改区域,即是检测多媒体资源的完整性,并进一步指出哪块区域可能被篡改。

第2章 多媒体取证的研究现状及难点 2.1 国内外研究现状 目前,国内外的众多研究机构对基于数字水印的图像鉴别技术和基于数字签名的图像鉴别技术的研究比较成熟,取得了较多的研究成果并获得了许多专利。但是,数字图像盲鉴别技术是一个崭新的科学研究领域,国内外的研究都处于起步阶段。

国外在数字图像盲鉴别技术方面的研究相对较早,最具代表性的研究机构是美国Dartmouth 大学,其研究团队以 Hany Farid 教授为核心,用统计学的方法研究针对不同篡改手段的鉴别技术,取得了不错的研究成果,并得到美国自然科学基金(NSF)的资助。Columbia 大学也得到了NSF 的支持并开展了图像盲鉴别方面的研究,他们提出一个图像拼接模型,用其解释双相干系数从而分析图像拼接检测的有效性,但是要求拼接的图像没有进行类似平滑操作等后处理。而且 Columbia 大学以 Shih-Fu Chang教授为核心的研究团队己经建立了在线的图像来源认证测试系统。除此之外,在图像盲鉴别技术领域开展深入研究的还有美国 Purdue 大学的 Edward J.Delp 教授和Maryland 大学的 Ray 教授。

我国在数字图像鉴别技术方面的研究起步较晚,处于探索阶段。国防科技大学、北京邮电大学、大连理工大学、清华大学、同济大学、上海交通大学、中山大学、微软亚洲研究院和吉林大学对数字图像盲鉴别技术开展了初步的研究。2005 年 6 月 26日到 7 日,我国 CFAT.2005 第一届计算机取证技术峰会由 CFAT 计算机取证技术研究组和北京市物证技术学会发起,大家集中讨论了计算机鉴别的相关技术、法律、和标准等问题。

2.2 多媒体取证存在的难点 目前的取证技术都存在一定的缺陷,基于 JPEG 量化的盲取证算法引入了相关性的计算,图像相关性的测度计算方法很多,遍历算法耗时。双重 JPEG 的检测算法计算空间特征,特征向量维数大,使用时间长效率不高。图像重采样的检测只是针对有限的图像格式。基于图像篡改痕迹算法的针对性较强,只能检测经过了特殊操作的图像伪造,并且不和谐点的定义也具有一定的主观性,所以,该方法的应用被限制。从以上分析可知,目前没有一种检测速度快、结果准确且鲁棒性好的算法,以此该研究还存在很大的发展空间。而作为使用普遍的复制粘贴和拼接伪造检测的研究更有待解决。

第3章 图像融合篡改手段及鉴别方法 3.1 图像融合篡改手段 当今是计算机和多媒体技术迅猛发展的数字时代,数字图像获取设备的价钱越来越低,图像处理与编辑软件的功能越来越强大,使用数字图像获取设备和图像处理与编辑软件技术越来越普及,使任何非专业人员都可以为了自己的娱乐、商业或不可告人的目的而对数字图像进行“移花接木”并达到以假乱真的效果。而且,随着计算机技术的发展,数字图像篡改的手段也在不断发展,周琳娜在 Hany Farid 对数字图像篡改手段划分的六种类型的基础上,又增加了两种类型,现在可以总结成八种图像篡改手段:
1、合成(composite):这是一种最简单也是最常用的图像伪造篡改手段,可以分为同幅图像内的合成篡改和不同图像间的合成篡改。同幅图像内的合成篡改相当于同幅图像中的复制粘贴操作,即将图像的一部分通过复制粘贴来覆盖到图像的另一部分以此来隐藏重要目标。

2、变种(morphed):在原图像和目标图像之间找出对应的特征点,然后用不同的权重将两幅图像进行叠加,这样就可以把原图像逐渐变种成目标图像,最后生成的图像就会同时具有原图像和目标图像的特征。

3、润饰(retouched):图像润饰是一种图像美化手段,是图像处理者对图像进行的修补操作。

4、增强(enhanced):图像增强是为了模糊或者突出图像的某些细节,或者为了改变图像的明暗度而进行的篡改操作,通常是改变图像某一部分的颜色、背景、对比度等,它一般不会对图像内容进行显著改变。

5、计算机生成(computer generated):计算机生成图像是利用计算机和图形图像软件生成现实中不存在的场景图像。

6、绘画(painted):绘画图像是艺术家或者专业人员利用Adobe Photoshop 等图像处理软件制作的图像。

7、二次获取图像(rebroadcast):用图像获取设备对真实景物进行拍摄获取的图像称为“现场图像”,对“现场图像”再用照相机拍摄获得图像或者用扫描仪扫描生成扫描图像等,这些都称为“二次获取图像”,它们是照片的照片。

8、携密图像(stego image):数字图像中存在冗余空间,利用这些冗余空间可以让图像携带秘密信息,而且携密图像并不会引起视觉上的差异,这也是一种常用的图像篡改手段。

3.2 图像融合鉴别技术 3.2.1 基于数字水印方式的图像鉴别技术 利用数字图像中存在的冗余信息和随机性把版权信息作为水印嵌入到数字图像中,这就是基于数字水印(Digital watermarking)方式的图像鉴别技术。版权所有者事先在图像中嵌入脆弱性的易碎水印信息,传输后图像接收方可以提取水印信息,并判断水印信息是否完整以此断定图像是否受到篡改。

基于最低有效位 LSB(Least Significant Bit)的方法是最早的空域方法,它把水印嵌入到图像的最低有效位平面,以保证水印的不可见性。但是该算法的鲁棒性较差,不能容忍任何修改。后来,Wolfgang 和 Delp开发了一种新的鉴别方法,他们把双极M序列嵌入到图像数据块中。其优点是鲁棒性有所提高,达到了中等水平,能对恶意操作进行定位。缺点是其水印是由除最低有效位之外的像素的校验和产生的,即使是可接受的压缩操作也会引起图像最低有效位的变化,从而增加系统的误报率。2003 年,Franco 发表文章并提出一种基于DWT 域的图像自恢复鉴别方法,其优点是实现简单,构思巧妙。

3.2.2 基于数字签名方式的图像鉴别技术 从原始图像数据中提取出来与图像内容相关的一种信息摘要可以作为鉴别图像内容真实性的数字签名。

早在 1993 年 G .L .Friedman就已经提出了“可信的数码相机”的思想,为了鉴别输出图像的真伪,在该相机内嵌入一个微处理器,私钥就存储在这个微处理器内,而公钥则像序列号一样显示在图像上,用来证明此图像是否被篡改过。后来,Lin 又提出了一种鲁棒性数字签名算法,它能够将恶意操作与 JPEG(Joint Photographic Experts Group)/MPEG(Moving Picture Experts Group)压缩区分开来。2004 年,姚将图像由空域变换到频域,提取恢复特征,并提出了数字图像的一种可恢复性主动数字签名方法 RADS。

与基于数字水印方式的图像鉴别技术相似,基于数字签名方式的图像鉴别技术的应用也因其必须事先提取摘要而受到限制。

3.2.3 数字图像盲鉴别技术 基于数字水印和数字签名方式的图像鉴别技术,都要求图像提供方对图像进行嵌入水印或提取摘要等预处理,图像鉴别者必须知道图像原始的水印或摘要信息才能对图像进行鉴别,而这就大大地限制了这两种鉴别技术的实用性。那么,能否在不需要任何预嵌入信息或预签名提取的前提下对图像的真实性进行鉴别呢?数字图像盲鉴别技术就是针对这个问题提出的一种新的研究领域,它主要是通过分析图像篡改操作给图像统计特性带来的异常变化来鉴别图像的真伪。

为了能够造出生动逼真、足够以假乱真的伪造图像,造假者往往会综合使用平滑处理、去噪等多种后期处理技术来消除图像篡改痕迹。因此,一种单一的鉴别方法并不能对图像篡改进行全面的检测,需要多角度、全方位地综合运用针对各种篡改手段的鉴别技术,对图像本身的属性进行鉴别,这样才能形成一个全面、有效、实用的图像盲鉴别系统。

3.2.4 基于像素的检测方法 通过检测像素级别上的统计异常信息可判断图像是否经过篡改。这类方法的原理很简单,关键是如何提高块的搜索效率以及抵抗由加性噪声和有损压缩而引起的图像像素的轻微变化。

3.2.5 基于压缩格式的检测方法 取证的首要准则是保护证据,从这层意义上说,有损图像压缩方案(如JPEG)可能是取证分析的最大障碍。然而,具有讽刺意义的是有损压缩所具有的独特特性可被用于取证分析。JPEG是使用最普遍的图像压缩格式,检查JPEG图像篡改的主要途径有两个:双重JPEG压缩和JPEG的块效应。通常,原始图像和篡改后的图像都用JPEG格式保存,尽管双重JPEG压缩不一定表示图像被篡改,但这类图像有被篡改的嫌疑。

3.2.6 基于成像设备特性的检测方法 受工作原理和物理特性的影响,数码相机的镜头、成像传感器和数字信号后处理会在成像过程中留下特有的设备痕迹和噪声,通过检查设备痕迹和噪声的一致性可判断是否发生篡改。例如,一幅自然图像内的色彩偏差应该是一致的,而篡改操作会破坏这种一致性。根据色彩偏差的一致性判断图像是否发生篡改。

3.2.7 基于对象几何关系的检测方法 照相机中心在图像平面上的投影点称为“主点”。在所拍摄的图像中,主点位于图像中心附近。当图像中的人或物平移时,主点也成比例地平移。通过检验从图像的不同局部所估计出的主点位置是否一致来判断图像内容是否经过了改动。

3.2.8 基于物理原理的检测方法 光照条件尤其适合于检测拼接—合成类型的篡改图像。通过检测物理对象、光线和相机在三维空间中两两交互作用之间的异常可以判断图像是否发生篡改。图像篡改可归结为对图像内容的增、删、改操作,一般是将一幅图像中的对象或背景与另一幅图像的背景或对象重新组合形成伪造图像,或是删除图像中的某一对象或背景来隐藏重要的目标。这些操作通常会破坏自然图像的光照一致性,而篡改操作很难把光照效果和定向的光源相匹配,因此,可根据图像中场景的光照不一致性鉴别图像的篡改。基于光学原理检测方法的关键是建立物理对象、光线和相机之间的光照模型。

第4章 基于纹理特征的数字视频篡改检测 4.1 图像纹理特征与提取 图像纹理是由分布在空间位置上的灰度反复出现而形成的,反映了像素灰度在图像中的局部变化规律。在图像空间中相隔一定距离的两像素之间存在一定的灰度关系,形成了图像的灰度空间相关特性。灰度共生矩阵是描述灰度空间相关特性的一种有效方法。灰度共生矩阵是像素距离和角度的矩阵函数,它通过计算图像中一定距离和一定方向的两点灰度之间的相关性,来反映图像在方向、间隔、变化幅度及快慢上的综合信息。

4.2 篡改检测方法 4.2.1 检测思想 对于一段背景静止的视频或是运动缓慢连续变化的视频,帧间距离大时帧间相关性变化不一,但相邻帧间的纹理相关性相对比较大,因为视频内容是连续的。将内容相近的异源视频帧替换或插入到原始视频中,因其角度光线不可能完全一致,纹理相关性还是会发生一定的变化,因此可以利用这种变化进行视频帧篡改取证。

4.2.2 检测流程 1) 提取视频帧图像序列,即将视频转换成时间轴上一系列内容连续的帧图像;

2) 为了提取帧的纹理特征计算图像的灰度共生矩阵,前提需将真彩色图像转化为灰度图像;

3) 计算每帧图像的灰度共生矩阵;

4) 根据不同的值计算相邻帧之间相应的共生矩阵的相关性;

5) 通过得到的数据,利用K-means 算法检测每组数据的异常点,对比数据的异常点是否相同。

4.2.3 检测结果 对于帧替换篡改,分单帧替换和连续多帧替换,单帧替换由于前后相关性均会发生变化,故一个单帧替换会产生两个异常点;
连续多帧替换只有开头和结尾部分的相关性会发生偏离,进一步可以检测出篡改的帧数。因此通过篡改后相关性的变化情况可以判断是单帧篡改还是连续多帧篡改。帧插入的情况与帧替换原理上是一样的,只是后者将原视频帧替换掉,而前者没有。

结 论 随着互联网的飞速发展,物美廉价的数字摄像机以及功能齐全的视频编辑软件(如Adobe Premiere Pro,Cinema Craft Encoder)的出现,使得视频业余爱好者更容易做出以假乱真的视频画面,一方面它极大地丰富了人们的日常生活,而另一方面它也带来了许多社会、伦理问题。特别是恶意的攻击者可以轻易地篡改或伪造视频,其结果可能造成极为严重的政治、经济损失。因此, 图像融合的视频真实性研究已成为信息安全领域的研究热点。本文介绍了数字多媒体被动取证技术的概念、分类和研究方向,对现有的相关检测算法做了简单地总结以及评价,对课题涉及的理论知识做了系统的分析和论述。通过多种数字视频检测方法的对比,找到了针对不同情况的有效的视频检测方法,从而达到检验视频真实性的目的。

参考文献 [1] 梁兴建,雷文,陈超.基于多路图像融合的目标跟踪系统设计[J].四川理工学院学报(自科版),2017(6):40-46. [2] 林枝叶.面向全景视频拼接的图像融合算法及其GPU实现[D].电子科技大学,2016. [3] 张瑜慧,郑步芹,沈洋.基于图像融合与分水岭技术的车辆检测[J].计算机与数字工程,2016(2):237-239. [4] 陈威兵,杨高波,陈日超,等.数字视频真实性和来源的被动取证[J].通信学报,2011,32(6):177-183. [5] 汪仁魁.数字视频篡改检测的被动取证算法研究[D].浙江大学,2017. [6] 谢俊仪.伪造视频图像的检验方法研究[J].云南化工,2017,44(6):49-50. [7] 毕华.图像真实性鉴别方法研究[J].贵州警官职业学院学报,2008,22(5):58-60. [8] 陈晨,左菊仙,刘本永.图像篡改检测方法的研究[C]//全国声像资料检验鉴定技术交流会.2011. [9] 刘海永.用于视频篡改检测的数字视频取证技术[D].华南理工大学,2016. [10] 虞坤桥.基于光流和水印的数字视频取证算法研究[D].深圳大学,2016. [11] 周峰,金蒙,鄂姝.视频图像篡改鉴定技术[J].中国公共安全:学术版,2016(4). [12] 马强.应用超复数变换域的图像篡改盲检测算法研究[D].兰州理工大学,2016. [13] 纵博.公共场所监控视频的刑事证据能力问题[J].环球法律评论,2016(6):75-92. [14] Duplication forgery detection using improved DAISY descriptor[J] . Jing-Ming Guo,Yun-Fu Liu,Zong-Jhe Wu. Expert Systems With Applications . 2013 (2) [15] Region duplication detection based on Harris corner points and step sector statistics[J] . Likai Chen,Wei Lu,Jiangqun Ni,Wei Sun,Jiwu Huang. Journal of Visual Communication and Image Representation . 2013 (3) [16] Photographic composite detection using circles[J] . Shuyi Zhu,Xiaochun Cao,Handong Zhao. Frontiers of Computer Science . 2012 (6) [17] A MCEA based passive forensics scheme for detecting frame-based video tampering[J] . Qiong Dong,Gaobo Yang,Ningbo Zhu. Digital Investigation . 2012 (2) 致 谢 光阴似箭;
岁月如梭!在(某)大学四年的本科学海生涯即将结束。在毕业论文即将完成之际,我在此谨向教导、帮助和支持我的老师、同学、朋友和家人表达衷心的感激之情! 有幸师从(某)教授,他开放型的学术思想、提倡学科交叉,勇于创新的开拓精神、严谨的治学态度、渊博精深的学术水平、时刻捕捉学术前沿的治学方式对我的学习态度和工作习惯产生了重要的影响,倾听每周的圆桌会议上的科研探讨也会在今后的人生道路上终生获益。从选题、研究方向确定直到论文定稿,每一个细节他都投入了极大的精力,和智慧;
他不仅不辞辛劳地给我答疑解惑,而且教给我做学术研究应该具有的品质、态度和方法;
他不仅在研究细节上提供了指导,而且在生活上给予了无微不至的关怀。作为我的良师益友,只有更好的工作,努力使自己成才,才能表达我对他的由衷感激之情!在此,对(某)老师的悉心培养表达真诚的谢意!还需要特别指出的是感谢(某某)老师在我学习期间给予的关心和支持,使我受益良多。感谢(某某)师兄在我的整个毕业论文写作过程中给予的极大的帮助,给我提供不少学习上的便利。

在(某)学院信息研究安全专业学习已近四年,感谢这一个让我成长的大环境,有了她,才能给我一个良好的硬件平台和软件环境,才能使我有机会和如此多处于春秋鼎盛满带理想的同学朝夕相处、共享芳华;
才能让我驰骋纵横、展翅高飞!感谢(某)系的每一位老师的授业解惑,在学习的过程中从每一位相关老师获得了许多专业知识,这里表示由衷的感激!感谢,不仅是在学术上极力给我创造了良好的条件,更重要的是在生活上、思想上的精神层面给予我莫大的关怀、鼓励和支持。感谢我四年的同窗室友,为了理想我们同甘共苦,努力奋斗。因为有你们,我永不孤独!感谢那些一直在坚持陪我打球的同‘志’,你们让我的大学生活更加丰富多彩,人生充满正能量,活的有意义。

曲折前行;
最后,感谢爱我和我爱的父母及家人多年来默默无私的支持,让我走到今天。感谢多年来在曲折求学之路上曾经冷漠我的人,谢谢你们!你们永远是我前进道路上最大的原动力。

Tags: 破译   密码   方法  

搜索
网站分类
标签列表