Blockchain güvenliği ve verimliliğinin aynı anda olması imkansız değildir, MPC, en az 5 yıl olgunlaşmak için gizlilik koruması için kullanılır.

11 Eylül 2018'de, 4. Blockchain Küresel Zirvesi "Blockchain ve Gizlilik Koruması" nın yuvarlak masa forumunda, PlatON kurucusu Sun Lilin, Quchain Teknoloji CEO'su Li Wei, En Az Otorite CEO'su Liz Steininger, Microsoft Çin Bulut Bilişim İnovasyon Merkezi'nin baş ürün müdürü Song Qingjian, blok zinciri ve gizlilik korumasını tartıştı.Singapur Xinyue Sosyal Bilimler Üniversitesi'nden Profesör Li Guoquan, tartışmanın moderatörü olarak görev yaptı.

Güvenlik ve gizlilik koruması arasındaki ilişki Katılımcılar genellikle ayrı ayrı bakmanın gerekli olduğunu düşünürler. Güvenlik, verilerin çalınamayacağı anlamına gelir ve gizlilik, veri dolaşımı sürecinde bilmesi gerekmeyen kişilere ayrıntıların ifşa edilmemesi anlamına gelir. Güvenlik ve mahremiyet korumasının gerçekleştirilmesinde Song Qingjian, halka açık zincir teknolojisini konsorsiyum zinciriyle birleştirmeyi ve konsorsiyum zincirinin eksikliklerini kamu zincirinin yüksek güvenilirliği olmadan artırabilecek olan konsorsiyum zinciri verilerinin kanıtlarını yapmak için halka açık zinciri kullanmayı önerdi. Aynı zamanda yüksek verimi artırır, güvenli erişim sağlar ve gizlilik korumasının zorluğunu azaltır.

Güvenlik ve gizlilik korumasını sağlamak için, blok zincirinin performansının buna göre düşüp düşmeyeceği Sun Lin, bu konunun yeniden incelenmesi gerektiğine inanıyor. Teorik kriptografi genellikle çok sayıda öncül ve varsayıma sahiptir.Güvenlik ve verimliliğe karşı çıkılması gerektiğine inanılır.Bu varsayımlar doğru olsun ya da olmasın, birçok klasik makale açıklama ya da belirsiz açıklamalar vermez. Şu anda, yukarıda bahsedilen muhalefet tam olarak kurulmamış olabilir ve sorun teorik olarak yeniden yapılandırılabilir.

Özel veri işleme için MPC (güvenli çok partili bilgi işlem) kullanma olasılığı için Li Guoquan, mevcut hesaplama gücünün henüz karşılık gelen seviyeye ulaşmadığını söyledi. Pratik bir bakış açısından, Sun Lilin, üçten fazla tarafın algoritmalarının mühendislik uygulamasına ulaşmasının beş yıl alacağına inanıyor. Ön ucun çok fazla veri ön işleme yapması gerektiğinden, derleyiciden sanal makineye ve ayarlama algoritmasına kadar AI ile işbirliği yapması gerekir, çok sayıda uygulama gerekir ve ayrıca donanım hızlandırmaya da bağlıdır.

Aşağıda, Babbitt tarafından düzenlenen yuvarlak masa tartışmasının ayrıntılı içeriği yer almaktadır:

Moderatör (Li Guoquan): Gizlilik koruması hakkında ne düşünüyorsunuz? Gizlilik koruması sorunu nasıl çözülür?

Sun Lilin : Gizlilik koruması ve veri akışı tamamen farklı iki şeydir.Kasada altını saklamanız güvenlidir, ancak akış için pazara girmek istediğinizde yeterli gizlilik koruması sağlamanız gerekir. Yani yaptığımız şey esas olarak verilerin akışkanlığını sağlamak ve veri akışı sürecinde tam bir gizlilik korumasını nasıl sağlayacağımızdır. Nihai hedef, verileri dijital bir varlık olarak ölçülebilmesi için karşılaştırmaktır.

Li Wei : Gizlilik koruması ve güvenlik, blockchain'in son derece önemli yönleridir. Güvenlik, mahremiyetten ayrılmalıdır. Güvenlik, verilerin çalınamayacağı anlamına gelir ve mahremiyet, veri dolaşımı sürecinde bilmesi gerekmeyen kişilere ayrıntıların ifşa edilmemesi anlamına gelir. Gerçek hayatta, güvenlik ve mahremiyet genellikle birlikte ortaya çıkan sorunlardır, bu yüzden çoğu zaman bunları birlikte çözeceğiz.

Moderatör (Li Guoquan): Liz, bildiğim kadarıyla uzaktan yedeklemeyle ilgili birçok iş yaptın.

Liz Steininger : Evet, En Küçük Otorite, güvenlik ve yazılım yedeklemesine odaklanır.Güvenlik, gizlilik için büyük bir ön şarttır.Güvenliği sağladıktan sonra, gizliliği korumalıyız. Bu nedenle, Least Authority'nin güvenlik danışmanlığı, blockchain projesinin ürün güvenliğini nasıl daha fazla garanti ettiğine bakacaktır. Öte yandan, gizlilik koruması için çok büyük bir planımız var.

Song Qingjian : Güvenlik ve mahremiyet, farklı aşamalarda ve açılardan teknolojilerdir. Konsorsiyum zincirinin ilk çözümü, konsorsiyum zincirine güvenli bir şekilde bağlanmak olmalıdır, çünkü konsorsiyum zinciri halka açık bir zincir gibi değildir. Genel zincir, ağın çalışmasının hala güvenlik olmadan garanti edilebileceğini ve gizlilik korumasının genellikle genel zincirde ayrı ayrı tartışılabileceğini varsayar. Bununla birlikte, ittifak zincirine erişim konsorsiyum zincirinde kontrol edilebilir olduğundan, güvenlik, kontrol edilebilir koşullar altında ilk adımdır ve güvenli erişim öncülüğünde gizlilik koruması sağlanmalıdır.

Bir tedarik zinciri örneğini ele alalım: Çekirdek işletme, tedarik zincirinin tüm verilerini görebilir, ancak tedarik zincirindeki birinci kademe tedarikçiler arka arkaya bağlantı kurar. Birbirlerinin verilerini görmek istemezler. Her şeyden önce, ağa tüm erişim, güvenlik sorunlarına yeni bir çözüme ihtiyaç duyar.

Moderatör (Li Guoquan): Güvenlik ve gizlilik korumasına nasıl ulaşırız?

Song Qingjian : Eğer halka açık zincir teknolojisi ve ittifak zincirinin birleşimiyse, ittifak zinciri Katman 2 olarak kabul edilir, böylece birbirlerinden öğrenme ve sinerjiyi geliştirme etkisine sahip olabilir. Konsorsiyum zincirinin verilerini depolamak için halka açık zinciri kullanabildiğimiz için, halka açık zincirinin yüksek güvenilirliğinin eksiklikleri olmadan konsorsiyum zincirini artırabilir. Konsorsiyum zinciri, yüksek verimi iyileştirdi, güvenli erişim sağladı ve gizlilik korumasını azalttı. Zorluk. Bu iki teknoloji birleştirilirse, gerçek pratik uygulamalar için uygun olan Katman 1 katmanlı mimariye dayalı Katman 2 gibidir.

Moderatör (Li Guoquan): Durum böyleyse, güvenlik ve gizlilik koruması açısından tavizler olacak mı?

Song Qingjian : Aslında, Katman2 aracılığıyla gizlilik koruması için oluşturulmuştur. Gizlilik koruması halka açık zincire yerleştirilebilir, ancak ittifak zincirine yerleştirilerek performansı artırabilir, çünkü ittifak zinciri gizlilik korumasına ulaşmanın zorluğunu azaltacaktır.

Moderatör (Li Guoquan): Kamusal zinciri özel zincirle birleştirirsek, daha fazla güven inşa etmemiz gerekir. Tasarım açısından bakıldığında, gizliliği korurken saldırganların maliyeti nasıl artırılır?

Liz Steininger : Farklı katmanlarda ne yaptığımızı ve ne oluşturmak istediğimizi düşünmeliyiz.Veri gizliliğini korumak istiyorsak, bazı izinli blok zincirlerine ihtiyaç duymak imkansızdır, bu nedenle verileri halka açık zincirde depolamayı düşünmeliyiz Hala izin zincirinde saklanmaktadır veya bazı özel kullanım durumlarında izin zincirinin kullanılmayabileceğini düşünebilirsiniz. Bizim için, verilerin risklerini ayrı ayrı modelleme yoluyla çözebilecek bazı sözde tehdit modelleme var. Bazı özel durumlar için, belirli teknolojiler ve belirli kombinasyonlar kullanılabilir.

Li Wei : Katman 1 dahil olmak üzere farklı senaryoların farklı teknolojileri kullanması gerekir ve Katman 2, performans ve gizlilik arasında bir değiş tokuştur.Hem performans gereksinimlerini hem de gizlilik koruma gereksinimlerini karşılayabilecek birleşik bir çözüm bulmak zordur. Bu çok zor. Ancak, yine de belirli senaryoya göre belirlenen diğer özellikleri daha iyi hale getirmek için genellikle biraz fedakarlık yapıyoruz.

Sun Lilin : Başlangıçta MPC yaptık. MPC'de farklı bölümler var.Farklı varsayımlardan, algoritma tarafından elde edilen sonuçlar farklı. Dünyayı soyutlarız.İyi insanlar veya kötü insanlar, güven veya güvensizlik. Kriptografi ve gizlilik korumasının pek çok varsayımı ve öncülü vardır ve varsayımlar ve öncüller mühendislikte uygulandıktan sonra birçok yeni durum ortaya çıkacaktır. Temel başlangıç noktamız biraz farklıdır. Şirket artık halka açık zincirlerden bahsetmiyor ve Konsorsiyum zinciri farklılaştı. Kişisel olarak dağıtımın modası geçmiş olduğunu düşünüyorum. Her zamanki söyleme şeklimiz şu anda yaptığımız yeni projenin tamamen küresel hesaplamaya yönelik yeni bir mimari ve matris öğesinin yaptığı şey kurumsal düzeyde bir hizmettir.

Token olup olmadığına gelince, artık önemli değil, birçok şirketin token talebi var. Bitcoin ve blok zincirinin orijinal tasarımı açısından, ödeme, takas ve uzlaştırma temel defterlerdir.Tasarımda değiş-tokuşlar yaptık.Bağlantıları kurtarmak için, jetonlarla ilgilenilecek ve kılık değiştirerek nakit çağına geri döndük. Belirteç, kurumsal bir hizmet değildir. Siz sadece muhasebe birimini düzenlersiniz ve işlersiniz, aksi takdirde blok zinciri bir veritabanı veya depolanmış prosedür olarak kullanılır.Bu, her şeye ilişkin temel görüşümüzdür. Birincisi, önermeyi bölmeliyiz ve ikincisi, kamusal zincir ile ittifak zinciri arasında basitçe ayrım yapamayız.

Moderatör (Li Guoquan): Zincirdeki Zorluklar Kapsayıcı blok zinciri tasarım düşüncesi ile ilgilidir. Zincir dışı, blok zinciri Nesnelerin İnterneti ve AI'ya bağlamalıdır. Saldırının odak noktası bu mu olacak? Gizliliği korumamıza yardımcı olacak mı?

Li Wei : Bunlar, yalnızca sayısallaştırıldıktan sonra zincirdeki verilerin güvenliğini veya çevrimiçi değer üretim yerinin güvenliğini garanti edebilir. Ancak çoğu zaman dijital dünyanın değer umudu sadece bir blok zinciri meselesi değildir.

Şu anda çok sıcak olan bir izlenebilirlik örneği vermek gerekirse, genellikle blok zincirinin izlenebileceğini söylüyoruz, ancak blok zinciri gerçekten kendi başına izlenebilirlik yapabilir mi? Aslında cevabım hayır. Örneğin, Kanada'nın karlı dağlarından bir şişe su üzerindeki bir QR kodu taşındı. Şanghay'da bir süpermarkete gittiğimde, suyu tanktan çıkarmak için bir delik açtım ve yumuşatmak için musluk suyuna koydum. Bu su Kanada suyu mu? Blockchain yalnızca QR kodunun Kanadalı olduğunu kanıtlayabilir, ancak şişedeki suyun Kanadalı olduğunu kanıtlayabilir mi?

Bazı Silikon Vadisi girişimleri yenilebilir silikon konusunda uzmanlaşmıştır. Pahalıysa, çevrimdışı varlıklar ile çevrimiçi varlıklar arasındaki yazışmayı kanıtlamak için yardımcı IoT, biyoteknoloji, 3B baskı ve diğer yardımcı teknolojileri kullanması gerekir. Bu anahtardır. Blockchain'in araştırması çok kritiktir, ancak blockchain + IoT, biyoteknoloji, 3D baskı gibi fiziksel dünyayı zincire yerleştirme süreci çok önemlidir.Bu şey iyi yapılmazsa, zincirdeki varlıklar güvenli mi? nın-nin?

Moderatör (Li Guoquan): Veriler zincire ilk kez yerleştirildiğinde, zincire yerleştirilen verilerin doğru olduğunu kanıtlaması için güven ile ilgili bir üçüncü taraf kuruluşa ihtiyaç duyulur.Bu genellikle gerçek dünya uygulamalarını incelediğimizde olur. Göz ardı edilmek, üçüncü şahısların güvenini nasıl kazanıyorsunuz? Verilerin doğru olduğundan emin olmak için üçüncü taraf güveninin maliyeti çok karmaşıktır. Daha yüksek gizlilik koruması elde edebilmemiz için zincir dışı teknolojiyi kullanmanın başka bir yolu var mı?

Liz Steininger : Kişisel veriler için, hususlar farklı olabilir. Örneğin, gizlilik konusunda endişeli bir şirketiniz varsa, şirketin ticari sırları ve şirketin operasyonları hakkında şirketin özel bilgileriyse, kişisel veriler yine de ilk tasarım sorunlarını içerir. Verinin orijinal kaynağına kimden güvenebilirsin? Verilere sahip olduğunuzda, gizliliğinizi korumak ve güvenli bir şekilde saklamak istersiniz ve yine de blok zincirinin işlevlerini ve özelliklerini kullanmanız gerekir. Bir yöntem, zincir dışı veri depolama teknolojisinin, izin zincirine veya genel zincire atıfta bulunmak için karma oluşturma ve şifreleme kullanabilmesidir, çünkü bu, konsorsiyum zincirindeki gizlilik koruma sorunlarını içerebilir. Halka açık zincirle eşleştirmek için zincir dışı veri depolama ve gizlilik koruma teknolojisini kullanabilirsiniz, bu da güvence sağlayabilir ve gizlilik korumasını sağlayabilir.

Moderatör (Li Guoquan): Zincir dışı bağlantılara bağlanabilmelerini sağlamak için birçok başka akıllı sözleşmeye ve koda ihtiyacımız olabilir Akıllı sözleşmeler ne kadar şeffaf? Akıllı sözleşmelerin bize gizlilik koruması sağlayacağından nasıl emin olunur? Bu konuda herhangi bir fikriniz var mı?

Liz Steininger : Şimdiye kadar gördüğümüz akıllı sözleşmelerin çoğu tamamen şeffaf ve halka açık Şeffaf kod açık kaynaktır ve kodu anlamak için herkes kodu okuyamaz Bu da başka bir sorundur. Akıllı sözleşmeler söz konusu olduğunda, akıllı sözleşmelerin işletmelerde daha fazla kullanılabileceğini umuyorum. Dahası, kişisel veriler güvende olmalı ve birçok proje akıllı sözleşmelerin güvenliğini nasıl artıracağını araştırıyor. Henüz bunun hakkında konuşmadık, ancak sıfır bilgi kanıtı, verileri ifşa etmeye gerek kalmadan verilerin izlenebilirliğini ve güvenliğini artırabilecek umut verici bir teknolojidir.

Song Qingjian : Gizlilik korumasından bahsetmişken, başka bir yol daha var: Örneğin, akıllı sözleşme izole edilir, ancak birkaç düğümde görülebilen işlem tarafları arasında özel işlemler yapılır. Ayrıca güvenli donanım kullanımı da vardır.Örneğin, Microsoft, gizlilik koruma sorunlarını erişim kontrolü sorunlarına dönüştürür.Tüm bilgiler, tam verilerle güvenli bir donanım ortamında saklanır. Ancak verilere nasıl erişileceği, standart bir geleneksel akıllı sözleşmeye dönüştürülebilen bir yöntem haline geliyor.

Sıfır bilgi kanıtı ve akıllı sözleşme gibi gelişmiş kriptografi teknolojilerinin nasıl birleştirileceği hala erken aşamadadır Sıfır bilgi kanıtı, gizlilik koruması için temel olarak UTXO yöntemlerini kullanır. Akıllı sözleşme düzeyinde nasıl destekleneceğiyle ilgili olarak, kamuya açık zincir teknolojisinin kriptografide nasıl daha iyi gelişebileceğini bekleyip göreceğiz.

Li Wei : Biz de bu sorunları çözmekteyiz.Bir yandan izolasyon nispeten basit bir teknoloji iken yazma performansı garantilidir.Belki sadece ilgili tarafların akıllı sözleşmeleri vardır ve diğer taraflar katılmaz veya nihayet kanıt yatırır. Ancak bu çok basit ve etkisi çok iyi, ancak büyük bir sınırlama var, esneklik çok zayıf. Pek çok karmaşık partinin her iki kişi için küçük bir partiye girmesi imkansızdır.Eğer görece sabitse söylemek güzel olur ama bizim işlemimiz çok karmaşık, bu yüzden esneklik çok zayıf olacaktır. Sabit değiliz, ancak her işleme göre esnek bir şekilde yapılabilir.Sadece kimler katılabilir, ancak nispeten konuşursak, hala biraz daha karmaşık ve daha az esnek.

Şimdi yeni makalelere de bakıyoruz. Örneğin, Zacsh sıfır bilgili kanıtlar yaptı.Şimdi akıllı sözleşmelerle ilgili sıfır bilgi kanıtları için belgeler çıktı, ancak hala erken ve düşük performansa sahip. Gizlilik ve performans asla dengelenmeyecek. Buluşlara ve araştırmaya odaklanmamız gereken yer burasıdır. Veya akıllı sözleşme seviyesinin güvenliğini sağlamak için farklı senaryolara göre uygun teknolojiyi seçin.

Sun Lilin : Sözleşme gizlilik korumasını gerçekleştiriyor, performans kesinlikle düşecek mi? Bugünün teorik kriptografisinin temel bir noktası var, çok sayıda öncül ve varsayım var, bu varsayımlar gerçekten doğru mu, birçok klasik makale bir açıklama yapmadı ve hatta bazen kafaları karışıyor ve açıklamaları yok.

Teorik kriptografinin ön problemine geri dönersek, güvenlik ve verimliliğe karşı çıkılması gerektiğidir, ancak şimdi bir grup insan bu konuyu gözden geçiriyor. Muhalefet tam olarak kurulmamış olabilir ve sorun teorik olarak yeniden yapılandırılabilir ve gizlilik Akıllı sözleşmede korunacak algoritma mümkün olduğu kadar değil. Daha fazla gizlilik koruması ve güvenlik hususları ekledikten sonra sistemde daha ciddi sorunlar ortaya çıkabilir.Bunu bugün düşünemiyoruz.Bir ya da iki değil, sadece mühendislikte başarılabilir. Kağıt bunu çözebilir.

Moderatör (Li Guoquan): MPC (Secure Multi-Party Computing) şifrelenmiş verileri hesaplamak için taraflarca girilen bilgileri veya tarafların veri noktalarını bilmesine gerek yoktur. Ama bence bunlar aslında oldukça gelişmiş çünkü bilgi işlem gücü henüz seviyeye ulaşmadı. Şifrelenmiş verileri hesaplama veya çok partili bilgi işlem uygulama konusundaki görüşünüz nedir? Böyle bir vizyondan ne kadar uzaktayız?

Sun Lilin : Yaklaşık iki yıldır MPC yapıyoruz MPC ne kadar olgunlaşacak? Üç partili algoritmadan mühendislik uygulamasına ilerleme perspektifinden gelecek yılın sonunda yapılabilir ve mühendislik uygulaması en az yarım yıl veya bir yıl sürecektir. Ön uç, yapay zeka ile işbirliği yapmak için çok fazla veri ön işlemesi yapmalı ve mühendislik uygulaması, iki yıl daha sürebilen, derleyicilerden sanal makinelere ve ayarlama algoritmalarına kadar birçok uygulamaya ihtiyaç duyar. Hesapladım ve iyimser bir şekilde beş yıl süreceğini tahmin ettim. Ancak, teknolojik ilerleme aynı zamanda donanıma da bağlı olmalıdır. Donanımla işlemeyi hızlandırmak için APG ve GPU kullanan bir grup insanımız var.

MPC kriptografisinin avantajı, doğal olarak dağıtılmış ve merkezi olmayan olmasıdır, bu nedenle özellikle teorik bir çerçevede işlemeye uygundur. Bununla birlikte, SHE tamamen homomorfik şifreleme çok zordur. Bugün yapılan hesaplama sözleşmesi ve sözleşme hesaplaması, tamamen homomorfik işlemenin bir sonraki adımının temelini oluşturacaktır.Bu bizim pratik deneyimimizdir.

Li Wei : Blockchain birçok teknik noktayı içerir ve her noktada yapılacak çok iş vardır.Bu sorunlar daha önce var olmadıkları anlamına gelmez, daha önce oradaydılar ama onları inceleyen pek fazla insan yok.Blok zinciri için çok teşekkür ederim. Blockchain ile, akademik çevrenin altında yatan temel konular üzerine araştırma makaleleri ortaya çıktı.

Blockchain yeni bir sorun değil, ancak çözümün mükemmel olması uzun zaman alacak. Geçmişte depolamada net bir eğilim vardı, ancak şimdi tüm bilgisayar mimarisi genel bir yapıya sahip. Mevcut topluma uygun olup olmadığı bir soru işareti. Yazılım ve donanımın bu entegrasyon eğilimi giderek daha belirgin hale geliyor.Bazı uygulamalar için belirli uygulamaları özelleştirme Bu giderek daha karmaşık hale geliyor. Gerekli şifreleme yongalarını ve hızlandırma yongalarını blok zincirinin ihtiyaçlarına göre özelleştirin Şimdi, hızlandırma için donanımın nasıl kullanılacağı konusunda Intel ile işbirliği yapıyoruz. Dolayısıyla eğilim oldukça açık ve kaçınılmaz olarak birçok teknolojik yeniliğe yol açacak. Performans ve güvenliğin dengelenebileceği anlamına mı geliyor? Donanıma dayalı olarak, gerçekten de gevşetilebilecek bazı varsayımlar vardır ve bazı şeylerin bu kadar karmaşık olmasına gerek yoktur, bu şekilde performans ve güvenlik büyük ölçüde geliştirilecektir. Her şey hala laboratuvar aşamasında ve akademik ve mühendislik çevrelerindeki insanların birlikte çalışması gerekiyor.

Moderatör (Li Guoquan): Donanım söz konusu olduğunda, büyük ölçekli üretim gerçekleştirilmelidir.Üretime gelince, merkezi olmayan üretim ve açık kaynaklı donanım başladı, merak ediyorum bu hedeften ne kadar uzaktayız? Liz, biraz konuşalım, uzun süredir açık kaynak alanında çalıştın, açık kaynak donanım hakkında ne düşünüyorsun?

Liz Steininger : Bundan beş yıl sonra teknolojinin daha da gelişmesi için nispeten güvenli bir zaman olacağına ve daha fazla teknolojinin yenilikçi bir devrim yaratacağına inanıyorum.Teknolojiyi nasıl daha popüler hale getireceğimizi ve halkın geneline nasıl fayda sağlayacağımızı bulabilirsek, sektörde büyük değişiklikler göreceğiz .

Song Qingjian : Ürünlerimin perspektifinden, sonuçlar hakkında çok endişeli olsam da, yargı hala nispeten erken. Mühendislik açısından, büyük ölçekli uygulamalar için zaman noktasını doğru bir şekilde tahmin etmek zor.Diğer yandan, gerçek teknolojinin büyük ölçekli uygulaması gerçek ihtiyaçlara bağlıdır. Şu anda, ürünlerin üretildiği andan itibaren en büyük arzunun, en basit blockchain teknolojisi geniş ölçekte yaygın olarak kullanılsa bile, önce blok zinciri uygulamasını tanıtmak ve yaygınlaştırmak olduğu için, kullanıcı uygulamalarının ihtiyaçları daha fazla artacaktır. Üst düzey gizlilik koruması ve şifreleme algoritmalarının geliştirilmesi. En acil görev, sorunları olduğunu düşündüğünüz basit blockchain teknolojisini gerçek gerçek ihtiyaçlarla bir an önce birleştirmektir.Zaten çok fazla uygulama alanı vardır. Ürün yapma perspektifinden bakıldığında, gerçek araştırmanın uygulanmasını teşvik etmek için pratik uygulamaların kullanılması daha çok umulmaktadır.

Emtia fiyatları neden sürekli değişiyor? Bu küçük fiyatlandırma hilelerini biliyor musunuz? (Ödül kazananların ekli listesi)
önceki
CCTD | Kasım ve Aralık kömür piyasası operasyon analizi ve sonraki trend tahmini
Sonraki
İngiltere Kraliçesi çok moda. 93 yaşında, küçük bir kızdan bile daha fazla giymeye cesaret etti. Gökkuşağı renkleri giyiyor
Başkentteki insanlar çalışmayı sever! Son on yılda, günlük çalışma saatleri yaklaşık bir saat arttı
WeChat Moments'taki bu yeni özelliği açtıktan sonra, netizenler patladı ...
Xu Jingyun klasiği tekrar söylüyor, "Şarkıcı" iyi kıyafetleri unutmadan salonda çalıyor ve prova modern Hong Kong tarzı süper şefkatle giyiyor
13 yıl sonra Yao Chen, ölçülü ve ağırbaşlı bir Tsing Yi ile Guo Furong'u tekrar oynayacak! Öte yandan, Lao Bai çok değişti.
1995'ten 2018'e, kısa bir dijital kimlik tarihi
Ma Dezhong'un 19 yaşındaki oğlu Hermes gösteride yürürken Chen Feiyu, ikinci nesil yıldız Dior Millennium Ambassador'u kazandı
2016 kömür endüstrisi politikası ve fiyat eğilimi analizi
CCTV Hızlı Yorum: Herkes Ağaçları Ormanlara Ekiyor
Zhang Zhilin Anita Yuan, oğlunu göstermek için şefkat göstermiyor! Olağanüstü görünüm, annenin süper yüksek giysilerinin mükemmel mirası
"Kuantum tedavisi" tüm hastalıkları tedavi edebilir mi? sahte! Acele et ve ebeveynlere göster
50 yaşındaki Jiang Wenli bir derginin fotoğrafını çekti ve beyazlar içinde çok zarifti ve ilgi odağı aslında aynı dergide olan Tao Hong ve Wu Junru'yu geride bıraktı.
To Top