Discreet Log Contract(DLC)は、2018年にマサチューセッツ工科大学のTadge Dryjaによって提案されたオラクルに基づく契約実行フレームワークです。DLCを使用すると、2つの当事者は事前に定義された条件に基づいて条件付き支払いを実行できます。当事者は可能な結果を決定し、事前に署名し、オラクルが結果を承認すると、これらの事前署名を使用して支払いを実行できます。したがって、DLCはビットコインの預金のセキュリティを確保しながら新しい分散型金融アプリケーションを可能にします。
ライトニングネットワークと比較すると、DLCには次の重要な利点があります。
ビットコインエコシステムにおいてDLCは重要な利点を有していますが、いくつかのリスクや問題も依然として存在しています。
これらの課題に対処するため、本論文では、DLCに関連するリスクや問題を軽減するためのいくつかの解決策や最適化アイデアを提案し、Bitcoinエコシステムのセキュリティを向上させる。
アリスとボブは、(n+k)番目のブロックのハッシュ値が奇数か偶数かについての賭け契約を結びます。奇数の場合、アリスがゲームに勝ち、時間t内に資産を引き出すことができます。偶数の場合、ボブがゲームに勝ち、時間t内に資産を引き出すことができます。DLCを使用して、(n+k)番目のブロック情報がオラクルを介して伝送され、条件付き署名が構築され、正しい勝者がすべての資産を受け取ることが保証されます。
初期化:楕円曲線の生成子はGであり、その次数はqである。
キー生成:オラクル、アリス、ボブはそれぞれ独自の秘密鍵と公開鍵を生成します。
資金取引:アリスとボブは共に資金取引を作成し、2つの公開鍵X(アリスの鍵)とY(ボブの鍵)を持つ2-of-2のマルチシグナチャ出力にそれぞれ1 BTCをロックします。
契約執行トランザクション(CET):アリスとボブは、資金取引を支出するために2つのCETを作成します。
オラクルはコミットメントを計算します
その後、SとS′を計算します
および放送(R、S、S′)。
AliceとBobはそれぞれ対応する新しい公開キーを計算します
決済:(n+k)番目のブロックが現れた後、オラクルはそのブロックのハッシュ値に基づいて対応するsまたはs'を生成します。
出金:アリスまたはボブは、オラクルによってブロードキャストされた s または s′ に基づいて資産を引き出すことができます。
解析:アリスによって計算された新しい秘密鍵sk^{Alice}と新しい公開鍵PK^{Alice}は離散対数関係を満たします
したがって、アリスの引き出しが成功します。
同様に、Bobによって計算された新しい秘密鍵sk^{Bob}と新しい公開鍵PK^{Bob}は離散対数関係を満たす
したがって、ボブの引き出しは成功します。
さらに、Oracleがsをブロードキャストした場合、それはアリスにとって有用ですが、Bobにとっては有用ではありません。なぜなら、Bobは対応する新しい秘密鍵sk^{Bob}を計算することができません。同様に、Oracleがs′をブロードキャストした場合、それはBobにとって有用ですが、アリスにとっては有用ではありません。なぜなら、Aliceは対応する新しい秘密鍵sk^{Alice}を計算することができないからです。最後に、上記の説明ではタイムロックが省略されています。新しい秘密鍵を計算し、時間t内に引き出すことを可能にするためにタイムロックを追加する必要があります。そうでない場合、時間tを超過すると、他の当事者が元の秘密鍵を使用して資産を引き出すことができます。
DLCプロトコルでは、オラクルの秘密鍵とコミットされたナンスが重要です。オラクルの秘密鍵とコミットされたナンスの漏洩や紛失は、次の4つのセキュリティ問題につながる可能性があります:
(1) オラクルがプライベートキーzを失う
もしオラクルが秘密鍵を失った場合、DLCは解決することができず、DLCの払い戻し契約の実行が必要となります。そのため、DLCプロトコルにはオラクルが秘密鍵を失う結果を防ぐための払い戻しトランザクションが含まれています。
(2) オラクルのプライベートキーz漏洩
オラクルの秘密鍵が漏洩した場合、その秘密鍵に基づくすべてのDLCは不正な決済のリスクに直面します。秘密鍵を盗んだ攻撃者は任意のメッセージに署名し、すべての将来の契約の結果を完全に制御することができます。さらに、攻撃者は単一の署名済みメッセージを発行するだけでなく、(n+k)番目のブロックのハッシュ値が奇数でありかつ偶数であることなど、矛盾するメッセージを公開することもできます。
(3) オラクルのNonce kの漏洩または再利用
オラクルがノンスkを漏洩した場合、決済フェーズでは、オラクルがsまたはs'をブロードキャストするかどうかに関係なく、攻撃者は次のようにオラクルの秘密鍵zを計算できます:
オラクルがノンス k を再利用すると、2 回の決済後、攻撃者はオラクルのブロードキャスト署名に基づいた方程式のシステムを解いて、4 つの可能なシナリオのうちの 1 つでオラクルの秘密鍵 z を導出することができます。
case 1:
case 2:
ケース3:
ケース4:
(4) Oracle Loses Nonce k
オラクルがナンスkを失うと、対応するDLCは解決できず、DLC返金契約の実行が必要となります。
したがって、Oracleの秘密鍵のセキュリティを強化するために、署名用の子孫キーまたは孫キーを導出するためにBIP32を使用することをお勧めします。また、ノンスのセキュリティを高めるために、ハッシュ値k:=hash(z, counter)をノンスkとして使用し、ノンスの繰り返しや損失を防ぐために利用すべきです。
DLCでは、オラクルの役割は重要であり、契約の結果を決定する重要な外部データを提供します。これらの契約のセキュリティを向上させるには、分散型オラクルが必要です。集中型オラクルとは異なり、分散型オラクルは正確で改ざん防止対策の取られたデータの提供責任を複数の独立したノードに分散し、単一障害点に関連するリスクを低減し、操作や標的型攻撃の可能性を減らします。分散型オラクルを使用することで、DLCはより高度な信頼性と信頼性を実現し、契約の実行が完全に予め決定された条件の客観性に依存することを保証します。
Schnorr閾値署名は分散型オラクルを実装するために使用できます。 Schnorr閾値署名には次の利点があります:
したがって、Schnorr閾値署名プロトコルは、セキュリティ、信頼性、柔軟性、スケーラビリティ、および説明責任の向上において、分散型オラクルにおいて著しい利点を持っています。
キー管理技術において、オラクルは完全なキーzを所有し、BIP32と増分ωを使用して、多数の子キーz+ω^{(1)}および孫キーz+ω^{(1)}+ω^{(2)}を導出することができます。異なるイベントでは、オラクルはさまざまな孫プライベートキーz+ω^{(1)}+ω^{(2)}を使用して、それぞれのイベントmsgに対応する署名σを生成できます。
分散型Oracleシナリオでは、n人の参加者がおり、しきい値署名にはt+1人の参加者が必要で、ここでt しかし、分散型オラクルのシナリオでは、完全なプライベートキーzが表示されないため、BIP32を使用した直接のキー導出は不可能です。言い換えれば、分散型オラクル技術とキー管理技術は直接統合することはできません。 その論文 “ブロックチェーンデジタル資産のマルチパーティ管理のための分散キー導出閾値署名シナリオにおける分散鍵導出スキームを提案します。中心となるアイデアは、ラグランジュ補間多項式に基づいており、個々の秘密鍵シェア z_i と完全な秘密鍵 z が次の補間関係を満たすという点です。 方程式の両側に増分ωを加えると、 この式は、プライベートキーのシェアz_iに増分ωを加えたものが、完全なプライベートキーzにωを加えた補間関係を満たすことを示しています。言い換えると、子プライベートキーのシェアz_i+ωと子キーz+ωは、補間関係を満たします。したがって、各参加者は、子プライベートキーのシェアz_iに増分ωを加えて子プライベートキーのシェアz_i+ωを導出し、子署名のシェアを生成し、それらを対応する子公開鍵Z+ω⋅Gを使用して検証できます。 ただし、硬化および非硬化されたBIP32を考慮する必要があります。硬化BIP32は、秘密鍵、チェーンコード、およびパスを入力とし、SHA512を実行し、増分と子チェーンコードを出力します。一方、非硬化BIP32は、公開鍵、チェーンコード、およびパスを入力とし、SHA512を実行し、増分と子チェーンコードを出力します。閾値署名シナリオでは、秘密鍵は存在しないため、非硬化BIP32のみを使用できます。または、同型性ハッシュ関数を使用するか、硬化BIP32を適用することができます。ただし、同型性ハッシュ関数はSHA512とは異なり、元のBIP32と互換性がありません。 DLCでは、アリスとボブの間の契約は、オラクルの署名された結果に基づいて実行されるため、オラクルへのある程度の信頼が必要です。そのため、オラクルの正しい動作は、DLCの運用にとって重要な前提条件です。 Oracleへの信頼を減らすために、1つのOracleへの依存を減らすために、n個のOracleの結果に基づいてDLCを実行する研究が行われています。 単にオラクルの数を増やすだけでは、オラクルの不信を解消することはできません。なぜなら、オラクルの悪意のある行為の後、契約上の被害者はチェーン上で救済手段を持っていないからです。 したがって、私たちはOP-DLCを提案しています。これは、楽観的なチャレンジメカニズムをDLCに組み込んでいます。DLCの設定に参加する前に、n人のオラクルは事前にプレッジをし、許可なしでチェーン上のOPゲームを構築し、悪意を持って行動しないことを約束する必要があります。もしオラクルの1人が悪意を持って行動した場合、アリス、ボブ、他の正直なオラクル、または他の第三者の正直な観察者はチャレンジを開始することができます。もしチャレンジャーがゲームに勝利した場合、チェーン上のシステムは悪意を持つオラクルのデポジットを没収します。さらに、OP-DLCは署名のための「k-of-n」モデルを採用することもできます。ここで、kの値は1であっても構いません。したがって、信頼の前提は、ネットワークに正直な参加者が1人だけ必要で、OPチャレンジを開始し、悪意を持つオラクルノードを罰することができます。 Layer 2の計算結果に基づいてOP-DLCを決済する場合: そのため、OP-DLCはオラクルノード間の相互監視を容易にし、オラクルに置かれる信頼を最小限に抑えます。このメカニズムは1人の正直な参加者だけを必要とし、99%の故障耐性を持ち、オラクルの共謀のリスクに効果的に対処します。 DLCをクロスチェーンブリッジに使用する場合、資金分配はDLC契約の決済時に行われなければなりません: したがって、上記の問題に対処するために、私たちはOP-DLC + BitVMデュアルブリッジを提案します。このソリューションにより、ユーザーはBitVMの許可なしブリッジを介して入金および出金することができるだけでなく、OP-DLCメカニズムを介して、いかなる粒度の変更も実現し、流動性を向上させることができます。 OP-DLCでは、オラクルはBitVM連盟であり、アリスは通常のユーザー、ボブはBitVM連盟です。 OP-DLCを設定する際、構築されたCETにより、アリスの出力を第1レイヤーで即座に使用できる一方、ボブの出力には「アリスが挑戦できるDLCゲーム」が含まれ、タイムロック期間があります。 アリスが引き出したい場合: また、ユーザーのアリスがレイヤー2から引き出したい場合、OP-DLC契約内の事前設定されたCETの金額が一致しない場合、アリスは以下の方法を選択できます: したがって、OP-DLC + BitVMデュアルブリッジには、次の利点があります。 DLCは、Segwit v1(Taproot)の有効化よりも前に現れ、すでにライトニングネットワークに統合されており、同じDLCチャネル内での継続的な契約の更新と実行を可能にしています。TaprootやBitVMなどの技術により、より複雑なオフチェーン契約の検証と決済がDLC内で実装されることがあります。さらに、OPチャレンジメカニズムを統合することで、Oraclesへの信頼を最小限に抑えることが可能になります。 この記事は再版されました中間, 元のタイトルは「Bitlayer Core Technology: DLCおよびその最適化に関する考慮事項」で、著作権は元の著者に属しています。ビットレイヤー。もし、この転載に異議がある場合は、お問い合わせください。Gate Learnチーム. チームは関連手続きに応じてできるだけ迅速に対応します。 免責事項:この記事で表現されている見解や意見は、著者個人の見解を表しており、投資アドバイスを構成するものではありません。 他の言語版はGate Learnチームによって翻訳されました。言及なしでGate, 翻訳された記事はコピー、拡散、または盗用されていない可能性があります。3.4 OP-DLC: Oracle Trust-minimized
3.5 OP-DLC + BitVM デュアルブリッジ
4. 結論
声明:
Discreet Log Contract(DLC)は、2018年にマサチューセッツ工科大学のTadge Dryjaによって提案されたオラクルに基づく契約実行フレームワークです。DLCを使用すると、2つの当事者は事前に定義された条件に基づいて条件付き支払いを実行できます。当事者は可能な結果を決定し、事前に署名し、オラクルが結果を承認すると、これらの事前署名を使用して支払いを実行できます。したがって、DLCはビットコインの預金のセキュリティを確保しながら新しい分散型金融アプリケーションを可能にします。
ライトニングネットワークと比較すると、DLCには次の重要な利点があります。
ビットコインエコシステムにおいてDLCは重要な利点を有していますが、いくつかのリスクや問題も依然として存在しています。
これらの課題に対処するため、本論文では、DLCに関連するリスクや問題を軽減するためのいくつかの解決策や最適化アイデアを提案し、Bitcoinエコシステムのセキュリティを向上させる。
アリスとボブは、(n+k)番目のブロックのハッシュ値が奇数か偶数かについての賭け契約を結びます。奇数の場合、アリスがゲームに勝ち、時間t内に資産を引き出すことができます。偶数の場合、ボブがゲームに勝ち、時間t内に資産を引き出すことができます。DLCを使用して、(n+k)番目のブロック情報がオラクルを介して伝送され、条件付き署名が構築され、正しい勝者がすべての資産を受け取ることが保証されます。
初期化:楕円曲線の生成子はGであり、その次数はqである。
キー生成:オラクル、アリス、ボブはそれぞれ独自の秘密鍵と公開鍵を生成します。
資金取引:アリスとボブは共に資金取引を作成し、2つの公開鍵X(アリスの鍵)とY(ボブの鍵)を持つ2-of-2のマルチシグナチャ出力にそれぞれ1 BTCをロックします。
契約執行トランザクション(CET):アリスとボブは、資金取引を支出するために2つのCETを作成します。
オラクルはコミットメントを計算します
その後、SとS′を計算します
および放送(R、S、S′)。
AliceとBobはそれぞれ対応する新しい公開キーを計算します
決済:(n+k)番目のブロックが現れた後、オラクルはそのブロックのハッシュ値に基づいて対応するsまたはs'を生成します。
出金:アリスまたはボブは、オラクルによってブロードキャストされた s または s′ に基づいて資産を引き出すことができます。
解析:アリスによって計算された新しい秘密鍵sk^{Alice}と新しい公開鍵PK^{Alice}は離散対数関係を満たします
したがって、アリスの引き出しが成功します。
同様に、Bobによって計算された新しい秘密鍵sk^{Bob}と新しい公開鍵PK^{Bob}は離散対数関係を満たす
したがって、ボブの引き出しは成功します。
さらに、Oracleがsをブロードキャストした場合、それはアリスにとって有用ですが、Bobにとっては有用ではありません。なぜなら、Bobは対応する新しい秘密鍵sk^{Bob}を計算することができません。同様に、Oracleがs′をブロードキャストした場合、それはBobにとって有用ですが、アリスにとっては有用ではありません。なぜなら、Aliceは対応する新しい秘密鍵sk^{Alice}を計算することができないからです。最後に、上記の説明ではタイムロックが省略されています。新しい秘密鍵を計算し、時間t内に引き出すことを可能にするためにタイムロックを追加する必要があります。そうでない場合、時間tを超過すると、他の当事者が元の秘密鍵を使用して資産を引き出すことができます。
DLCプロトコルでは、オラクルの秘密鍵とコミットされたナンスが重要です。オラクルの秘密鍵とコミットされたナンスの漏洩や紛失は、次の4つのセキュリティ問題につながる可能性があります:
(1) オラクルがプライベートキーzを失う
もしオラクルが秘密鍵を失った場合、DLCは解決することができず、DLCの払い戻し契約の実行が必要となります。そのため、DLCプロトコルにはオラクルが秘密鍵を失う結果を防ぐための払い戻しトランザクションが含まれています。
(2) オラクルのプライベートキーz漏洩
オラクルの秘密鍵が漏洩した場合、その秘密鍵に基づくすべてのDLCは不正な決済のリスクに直面します。秘密鍵を盗んだ攻撃者は任意のメッセージに署名し、すべての将来の契約の結果を完全に制御することができます。さらに、攻撃者は単一の署名済みメッセージを発行するだけでなく、(n+k)番目のブロックのハッシュ値が奇数でありかつ偶数であることなど、矛盾するメッセージを公開することもできます。
(3) オラクルのNonce kの漏洩または再利用
オラクルがノンスkを漏洩した場合、決済フェーズでは、オラクルがsまたはs'をブロードキャストするかどうかに関係なく、攻撃者は次のようにオラクルの秘密鍵zを計算できます:
オラクルがノンス k を再利用すると、2 回の決済後、攻撃者はオラクルのブロードキャスト署名に基づいた方程式のシステムを解いて、4 つの可能なシナリオのうちの 1 つでオラクルの秘密鍵 z を導出することができます。
case 1:
case 2:
ケース3:
ケース4:
(4) Oracle Loses Nonce k
オラクルがナンスkを失うと、対応するDLCは解決できず、DLC返金契約の実行が必要となります。
したがって、Oracleの秘密鍵のセキュリティを強化するために、署名用の子孫キーまたは孫キーを導出するためにBIP32を使用することをお勧めします。また、ノンスのセキュリティを高めるために、ハッシュ値k:=hash(z, counter)をノンスkとして使用し、ノンスの繰り返しや損失を防ぐために利用すべきです。
DLCでは、オラクルの役割は重要であり、契約の結果を決定する重要な外部データを提供します。これらの契約のセキュリティを向上させるには、分散型オラクルが必要です。集中型オラクルとは異なり、分散型オラクルは正確で改ざん防止対策の取られたデータの提供責任を複数の独立したノードに分散し、単一障害点に関連するリスクを低減し、操作や標的型攻撃の可能性を減らします。分散型オラクルを使用することで、DLCはより高度な信頼性と信頼性を実現し、契約の実行が完全に予め決定された条件の客観性に依存することを保証します。
Schnorr閾値署名は分散型オラクルを実装するために使用できます。 Schnorr閾値署名には次の利点があります:
したがって、Schnorr閾値署名プロトコルは、セキュリティ、信頼性、柔軟性、スケーラビリティ、および説明責任の向上において、分散型オラクルにおいて著しい利点を持っています。
キー管理技術において、オラクルは完全なキーzを所有し、BIP32と増分ωを使用して、多数の子キーz+ω^{(1)}および孫キーz+ω^{(1)}+ω^{(2)}を導出することができます。異なるイベントでは、オラクルはさまざまな孫プライベートキーz+ω^{(1)}+ω^{(2)}を使用して、それぞれのイベントmsgに対応する署名σを生成できます。
分散型Oracleシナリオでは、n人の参加者がおり、しきい値署名にはt+1人の参加者が必要で、ここでt しかし、分散型オラクルのシナリオでは、完全なプライベートキーzが表示されないため、BIP32を使用した直接のキー導出は不可能です。言い換えれば、分散型オラクル技術とキー管理技術は直接統合することはできません。 その論文 “ブロックチェーンデジタル資産のマルチパーティ管理のための分散キー導出閾値署名シナリオにおける分散鍵導出スキームを提案します。中心となるアイデアは、ラグランジュ補間多項式に基づいており、個々の秘密鍵シェア z_i と完全な秘密鍵 z が次の補間関係を満たすという点です。 方程式の両側に増分ωを加えると、 この式は、プライベートキーのシェアz_iに増分ωを加えたものが、完全なプライベートキーzにωを加えた補間関係を満たすことを示しています。言い換えると、子プライベートキーのシェアz_i+ωと子キーz+ωは、補間関係を満たします。したがって、各参加者は、子プライベートキーのシェアz_iに増分ωを加えて子プライベートキーのシェアz_i+ωを導出し、子署名のシェアを生成し、それらを対応する子公開鍵Z+ω⋅Gを使用して検証できます。 ただし、硬化および非硬化されたBIP32を考慮する必要があります。硬化BIP32は、秘密鍵、チェーンコード、およびパスを入力とし、SHA512を実行し、増分と子チェーンコードを出力します。一方、非硬化BIP32は、公開鍵、チェーンコード、およびパスを入力とし、SHA512を実行し、増分と子チェーンコードを出力します。閾値署名シナリオでは、秘密鍵は存在しないため、非硬化BIP32のみを使用できます。または、同型性ハッシュ関数を使用するか、硬化BIP32を適用することができます。ただし、同型性ハッシュ関数はSHA512とは異なり、元のBIP32と互換性がありません。 DLCでは、アリスとボブの間の契約は、オラクルの署名された結果に基づいて実行されるため、オラクルへのある程度の信頼が必要です。そのため、オラクルの正しい動作は、DLCの運用にとって重要な前提条件です。 Oracleへの信頼を減らすために、1つのOracleへの依存を減らすために、n個のOracleの結果に基づいてDLCを実行する研究が行われています。 単にオラクルの数を増やすだけでは、オラクルの不信を解消することはできません。なぜなら、オラクルの悪意のある行為の後、契約上の被害者はチェーン上で救済手段を持っていないからです。 したがって、私たちはOP-DLCを提案しています。これは、楽観的なチャレンジメカニズムをDLCに組み込んでいます。DLCの設定に参加する前に、n人のオラクルは事前にプレッジをし、許可なしでチェーン上のOPゲームを構築し、悪意を持って行動しないことを約束する必要があります。もしオラクルの1人が悪意を持って行動した場合、アリス、ボブ、他の正直なオラクル、または他の第三者の正直な観察者はチャレンジを開始することができます。もしチャレンジャーがゲームに勝利した場合、チェーン上のシステムは悪意を持つオラクルのデポジットを没収します。さらに、OP-DLCは署名のための「k-of-n」モデルを採用することもできます。ここで、kの値は1であっても構いません。したがって、信頼の前提は、ネットワークに正直な参加者が1人だけ必要で、OPチャレンジを開始し、悪意を持つオラクルノードを罰することができます。 Layer 2の計算結果に基づいてOP-DLCを決済する場合: そのため、OP-DLCはオラクルノード間の相互監視を容易にし、オラクルに置かれる信頼を最小限に抑えます。このメカニズムは1人の正直な参加者だけを必要とし、99%の故障耐性を持ち、オラクルの共謀のリスクに効果的に対処します。 DLCをクロスチェーンブリッジに使用する場合、資金分配はDLC契約の決済時に行われなければなりません: したがって、上記の問題に対処するために、私たちはOP-DLC + BitVMデュアルブリッジを提案します。このソリューションにより、ユーザーはBitVMの許可なしブリッジを介して入金および出金することができるだけでなく、OP-DLCメカニズムを介して、いかなる粒度の変更も実現し、流動性を向上させることができます。 OP-DLCでは、オラクルはBitVM連盟であり、アリスは通常のユーザー、ボブはBitVM連盟です。 OP-DLCを設定する際、構築されたCETにより、アリスの出力を第1レイヤーで即座に使用できる一方、ボブの出力には「アリスが挑戦できるDLCゲーム」が含まれ、タイムロック期間があります。 アリスが引き出したい場合: また、ユーザーのアリスがレイヤー2から引き出したい場合、OP-DLC契約内の事前設定されたCETの金額が一致しない場合、アリスは以下の方法を選択できます: したがって、OP-DLC + BitVMデュアルブリッジには、次の利点があります。 DLCは、Segwit v1(Taproot)の有効化よりも前に現れ、すでにライトニングネットワークに統合されており、同じDLCチャネル内での継続的な契約の更新と実行を可能にしています。TaprootやBitVMなどの技術により、より複雑なオフチェーン契約の検証と決済がDLC内で実装されることがあります。さらに、OPチャレンジメカニズムを統合することで、Oraclesへの信頼を最小限に抑えることが可能になります。 この記事は再版されました中間, 元のタイトルは「Bitlayer Core Technology: DLCおよびその最適化に関する考慮事項」で、著作権は元の著者に属しています。ビットレイヤー。もし、この転載に異議がある場合は、お問い合わせください。Gate Learnチーム. チームは関連手続きに応じてできるだけ迅速に対応します。 免責事項:この記事で表現されている見解や意見は、著者個人の見解を表しており、投資アドバイスを構成するものではありません。 他の言語版はGate Learnチームによって翻訳されました。言及なしでGate, 翻訳された記事はコピー、拡散、または盗用されていない可能性があります。3.4 OP-DLC: Oracle Trust-minimized
3.5 OP-DLC + BitVM デュアルブリッジ
4. 結論
声明: