數(shù)字簽名通信模型系統(tǒng)-王曉偉.ppt
《數(shù)字簽名通信模型系統(tǒng)-王曉偉.ppt》由會員分享,可在線閱讀,更多相關(guān)《數(shù)字簽名通信模型系統(tǒng)-王曉偉.ppt(60頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、數(shù)字簽名算法的研究與實現(xiàn),答辯人:王曉偉 指導(dǎo)老師:余生晨,問題引入:通過網(wǎng)絡(luò),中國向俄羅斯定購10架飛機,支付15億美元.,出現(xiàn)的問題: 冒充(身份認(rèn)證): 假冒別人進行文件的發(fā)送或接收,即俄羅斯收到合同后,能夠確認(rèn)這份合同是中國發(fā)的,而不是黑客冒充中國發(fā)的(不用打電話); 抵賴: 發(fā)送者(中國)不承認(rèn)自己發(fā)送過的文件,接收者(俄羅斯)不承認(rèn)自己接收過的文件; 偽造:接收者(俄羅斯)偽造了一份文件(合同) ,卻聲稱是對方(中國)發(fā)來的; 篡改: 接收者對收到的文件進行局部改動;, 數(shù)據(jù)(合同)完整性:接收合同方(俄羅斯)能檢驗合同在網(wǎng)上傳輸過程中,沒有被第三方(美國)修改; 數(shù)據(jù)(合同)保密
2、性:合同在網(wǎng)上傳輸過程中,被第三方(美國)截獲后, 第三方(美國)也不知道合同的內(nèi)容。,同時實現(xiàn):,本項目對與該研究內(nèi)有關(guān)的國內(nèi)外算法和內(nèi)容進行全面的收集整理,對它們編寫程序,并檢測其優(yōu)缺點,給出改進提高的方法,力爭給出一個快速、安全、實用的解決方案,并編寫實現(xiàn)的計算機程序。,本項目的目的和意義:,當(dāng)前國內(nèi)外同類課題研究水平概述:,全球正處于網(wǎng)絡(luò)化的信息時代。在信息技術(shù)推動經(jīng)濟全球化的進程中,信息安全領(lǐng)域一方面成為對抗霸權(quán)主義、強權(quán)政治、抗擊信息侵略的重要屏障;另一方面,又會成為對國家的政治、軍事、經(jīng)濟、文化、社會安定繁榮的嚴(yán)重威脅。 信息安全領(lǐng)域所具有的這種兩面效應(yīng)已經(jīng)被世紀(jì)之交發(fā)生的重大事
3、件和幾場戰(zhàn)爭(如:海灣戰(zhàn)爭、科索沃戰(zhàn)爭、“911事件、阿富汗戰(zhàn)爭和伊拉克戰(zhàn)爭)無情地悉數(shù)印證。 從2009年發(fā)表的國家信息安全報告中可以看出,中國的信息安全度為55分,即介于相對安全與輕度不安全之間。據(jù)擁有20000多個傳感器,監(jiān)視著180多個國家和地區(qū)網(wǎng)絡(luò)活動的美國Symamec公司的因特網(wǎng)威脅數(shù)據(jù)源顯示,2009年中國屬于網(wǎng)絡(luò)安全性薄弱的一類國家;2009年中,面臨安全風(fēng)險最高的有電信、金融等行業(yè)。,我國所面臨的問題:,1全社會的信息安全意識、法制意識淡薄 2信息與網(wǎng)絡(luò)的安全防范能力很弱 3信息安全管理機構(gòu)缺乏權(quán)威,協(xié)調(diào)不夠 4對引進的信息技術(shù)和設(shè)備缺乏保護信息安全所必不可少的有效管理和技
4、術(shù)改造 5基礎(chǔ)信息產(chǎn)業(yè)薄弱,信息技術(shù)的主要軟、硬件嚴(yán)重依賴國外 6處于壟斷地位的大型信息系統(tǒng)在技術(shù)上存在著大量的漏洞 7信息犯罪在中國呈快速發(fā)展的趨勢 8信息安全的高素質(zhì)人才匱乏,,國際上安全度較高的電子商務(wù)交易保障系統(tǒng),外國(美國)不賣給中國,就是買給中國,那也受美國的控制,沒有安全性。 密碼學(xué)作為WW2的決勝的一項秘密武器,收到美國及其他國家進出口的限制,對中國更是如此.這種限制主要是體現(xiàn)在JCE和JSSE的加密算法中. “中國的安全問題只能由中國人來做,用中國的軟件,不能用外國的軟件”。 目前,在中國,主要使用國外的一些安全度較低的電子商務(wù)交易保障系統(tǒng),不能滿足中國的需求,所以,急需開發(fā)
5、具有中國知識產(chǎn)權(quán)的安全度較高的電子商務(wù)交易保障系統(tǒng),這也是本項目的目的所在。,本文的創(chuàng)新之處,1、實現(xiàn)了電子商務(wù)中的合同文件安全交換,此交易模型可以完全實現(xiàn)電子商務(wù)中的四大安全原則,即保密性原則、完整性原則、鑒別原則和不可抵賴性原則。 2、通過對數(shù)字簽名算法的研究和分析,選取了適合的數(shù)字簽名算法,并通過加鹽(時間戳)技術(shù)來實現(xiàn)了對重放攻擊的預(yù)防。,3、通過國外的第三方加密組件Bouncy Castle和Apache Commons Codec來彌補了JCE的不足,實現(xiàn)了JCE所無法實現(xiàn)的算法,突破了西方國家對這些先進算法的進出口限制。 4、本文實現(xiàn)的系統(tǒng)功能強大,不僅有數(shù)字簽名算法,而且支持幾
6、乎所有的散列函數(shù)算法和對稱加密算法以實現(xiàn)驗證文件的完整性和對文件進行加密解密操作。,消息摘要簡介:,消息摘要(message digest),也稱散列(hash)。 主要用于驗證數(shù)據(jù)完整性,即保證消息在發(fā)送之后和接收之前沒有被篡改。 數(shù)據(jù)完整驗證的方法是發(fā)送方先計算要發(fā)送消息M的摘要D,然后把消息M和計算得到的摘要D1一起通過網(wǎng)絡(luò)發(fā)送給接收方,接收方收到消息和摘要后,用同樣的方法計算消息M的摘要D2,然后比較D1和D2,如果D1和D2相等則可以肯定M是完整的,沒有被篡改,如果D1不等于D2則認(rèn)為原消息被篡改。,,方法是用散列(hash)函數(shù)把一段任意長的消息M(message )映射到一個小的
7、固定長的數(shù)據(jù)D(digest 摘要),但使其逆過程成為不可能。 消息摘要是消息的濃縮,要使得消息摘要的每一位與原消息的每一位都有關(guān)聯(lián),這樣只要原消息改變一點則消息摘要將發(fā)生巨大的改變。,消息摘要要求:,(1)給定某個消息,消息摘要應(yīng)該相同。 即同一個消息不能有不同的摘要。也就是說不能出現(xiàn)一個原消息對應(yīng)多個不同摘要的映射現(xiàn)象,否則會出現(xiàn)完整性檢驗錯誤,出現(xiàn)同一個消息對應(yīng)接收方與發(fā)送方不同的摘要。這時即使消息沒有被篡改,因為發(fā)送方和接收方對同一個消息產(chǎn)生不同的摘要而使接收方可能認(rèn)為消息被篡改了,達不到完整性檢驗的目的。 (2)兩個不同的原消息很難求出相同的摘要 對一個消息(M1)及其消息摘要(
8、MD),不太可能找到另一個消息(M2),使其產(chǎn)生完全相同的消息摘要。消息摘要機制應(yīng)最大程度地保證這個結(jié)果。即盡量不能出現(xiàn)多個原消息對應(yīng)1個摘要的映射情況,否則會出現(xiàn)可以用另一個假消息替換原消息,但摘要不變的情況,出現(xiàn)完整性檢驗錯誤。,,沖突的概念 如果兩個消息得到相同的消息摘要(這種可能性是存在的,因為消息的長度長,摘要的長度短),則會違背上述原則,稱為沖突(collision)。如果兩個消息摘要發(fā)生沖突,則表示其摘要相同。消息摘要算法通常產(chǎn)生長度為128位或160位的消息摘要,即任何兩個消息摘要相同的概率分別為2128或2160分之一,顯然,這在實際上可能性極小。,消息摘要算法簡介:,消息摘
9、要算法主要分為三大類: MD(Message Digest,消息摘要算法), SHA (Secure Hash Algorithm), MAC(Message Authentication Code消息認(rèn)證碼算法) 它們是數(shù)字簽名算法的核心算法。而其中MD5、SHA和 HMAC都屬于消息摘要算法,它們分別是三大消息摘要算法的主要代表。,MD系列算法包括MD2、MD4 和MD5共3種算法。 SHA算法主要包括其代表算法SHA-1和SHA-1算法的變種S HA-2 系列算法(包含 SHA-224 、SHA-256 、S HA-384 和 SHA-512 )。 MAC算法綜合了上述兩種算法, 主要
10、包括HmacMD5、HmacSHA1、HmacSHA256 、HmacSHA384和HmacSHA512算法。,消息摘要實現(xiàn):,文件的完整性驗證:,字符串的完整性驗證:,對稱加密解密概述:,對稱密碼算法(symmetric algorithm)有時又叫傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推出來,反過來也成立。 在大多數(shù)對稱算法中,加密密鑰和解密密鑰密碼算法,就是加密密鑰能夠從解密密鑰中推出來,反過來也成立。在大多數(shù)對稱算法中,加密密鑰和解密密鑰是相同的.,對稱加密解密優(yōu)缺點:,對稱密鑰加密算法使用起來簡單快捷,密鑰較短,且破譯困難 這種算法需要信使或秘密通道來傳送密鑰,密鑰的傳送和管理就
11、比較困難,因此算法的安全性依賴于密鑰的秘密保存,當(dāng)有許多發(fā)送者和接收者時,由于每一對之間都需要一個單獨的相互同意的密鑰,這就成了一個十分蹩腳的不實際的問題了,因為密鑰的數(shù)量可能達到人數(shù)平方的數(shù)量級。,對稱加密解密示意圖:,對稱加密算法簡介:,DES-數(shù)據(jù)加密標(biāo)準(zhǔn) 1973年,美國國家標(biāo)準(zhǔn)局(NBS)征求國家秘密標(biāo)準(zhǔn)方案,IBM公司提交了自己研制的算法。1977年7月15日,該算法被正式采納,作為美國聯(lián)邦信息處理標(biāo)準(zhǔn)生效,并且很快應(yīng)用到了國際商用數(shù)據(jù)加密領(lǐng)域,成為事實標(biāo)準(zhǔn),即數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,DES),DES算法由此誕生。 DES是一種分組加密算
12、法,以64位為分組,為一對稱算法,即加密和解密用的是同一種算法,加密和解密時所采用的密鑰并不相同,但可以互相推出。一次加密或解密總共有16輪,也就是要完成一次加密(解密)過程,必須在明文(密文)分組上實施16次相同的組合技術(shù)。,DES算法被廣大密碼學(xué)機構(gòu)質(zhì)疑其半公開性,違法了柯克霍夫原則,甚至懷疑美國國家安全局在未公開的算法實現(xiàn)內(nèi)安置后門。 DES算法有3點安全隱患:密鑰太短,迭代偏少和半公開性。,1998年后,實用化DES算法破譯機的出現(xiàn)徹底宣告了DES算法已經(jīng)不具備安全性。1999年NIST頒布新標(biāo)準(zhǔn),規(guī)定DES算法只能用于遺留加密系統(tǒng)中,但不限制DESede的使用。以當(dāng)今的計算機技術(shù)能力
13、,經(jīng)DES算法加密的數(shù)據(jù)可以在24小時之內(nèi)被破解。由此,DES算法正式推出了應(yīng)用舞臺,AES算法成為了其替代者。作為DES算法的一種改良,DESede算法針對DES密鑰長度偏短和迭代次數(shù)偏少等問題做了相應(yīng)的改進,提高了安全強度。但與此同時,DESede算法處理速度較慢,密鑰計算時間較長,加密效率不高等問題使得對稱加密算法的發(fā)展仍不容樂觀。DESede算法將密鑰長度增至112位或者168位,抗窮舉攻擊的能力顯著增強,但核心仍是DES算法。,,AES-高級數(shù)據(jù)加密標(biāo)準(zhǔn) 1997年,NIST發(fā)起了征集DES替代算法--AES(Advanced Encryption Standard,高級數(shù)據(jù)加密標(biāo)準(zhǔn)
14、)算法的活動. 1997年9月12日,NIST發(fā)布了征集算法活動的正式公告和具體細(xì)節(jié),要求AES算法要比DESede算法快,至少與DESede算法一樣安全,具有128位的分組長度,支持128位,192位,256位的密鑰長度,同時要求AES可以在世界范圍內(nèi)被免費使用。,,1998年8月20日,NIST公布了滿足條件的15個AES的候選算法,繼而又篩選出了5個候選算法,包括MARS、RC6、Rijndael、Serpent和Twofish。 2000年,由Dawmen和Rijmen兩位比利時人提出的Rijndael算法,以其密鑰設(shè)置快,存儲要求低,在硬件實現(xiàn)和限制存儲的條件下性能優(yōu)異當(dāng)選AES算法
15、。,IDEA-國際數(shù)據(jù)加密標(biāo)準(zhǔn) IDEA(International Data Encryption Algorithm,國際數(shù)據(jù)加密標(biāo)準(zhǔn))算法由旅居瑞士的中國青年學(xué)者來學(xué)嘉和著名密碼專家James Massey于1990年提出的一種對稱分組密碼,并于1992年修改完成。 IDEA算法使用程度為128位的密鑰,數(shù)據(jù)塊大小為64位。從理論上講,IDEA屬于強加密算法,至今還沒有出現(xiàn)過對該算法的有效攻擊算法。 IDEA算法在美國之外提出并發(fā)展起來,因此避開了美國法律對加密技術(shù)的諸多限制,這極大的促進了IDEA算法的發(fā)展和完善。IDEA算法是目前較為常用的電子郵件加密算法之一。電子郵件加密人家PGP
16、使用了具有商業(yè)版權(quán)的IDEA算法,實現(xiàn)郵件加密解密工作。,對稱加密解密算法實現(xiàn):,加密過程:,解密過程:,密鑰交換原理:,混合密鑰體制交換原理 DH密鑰交換原理,混合密鑰體制交換原理:,公開密鑰密碼系統(tǒng)計算上雖然安全,但在目前的技術(shù)水平下,加解密速度比對稱密鑰系統(tǒng)慢許多; 對稱密鑰算法非常適合于快速地加密數(shù)據(jù),但其缺點是發(fā)送方和接收方必須在交換數(shù)據(jù)之前先交換機密密鑰。 結(jié)合使用加密數(shù)據(jù)的對稱密鑰算法與交換機密密鑰的公鑰算法可產(chǎn)生一種既快速又靈活的解決方案。,基于公鑰的密鑰交換步驟如下:,1.發(fā)送方獲得接收方的公鑰; 2.發(fā)送方隨機地創(chuàng)建一個在對稱密鑰加解密中使用機密密鑰; 3.發(fā)送方使用機密
17、密鑰和對稱密鑰算法將明文數(shù)據(jù)轉(zhuǎn)換為密文數(shù)據(jù); 4.發(fā)送方使用接收方的公鑰將機密密鑰轉(zhuǎn)換為密文機密密鑰; 5.發(fā)送方將密文數(shù)據(jù)和密文機密密鑰一起發(fā)給接收方 6.接收方使用其私鑰將密文機密密鑰轉(zhuǎn)換為明文機密密鑰,然后接收方使用明文機密密鑰將密文數(shù)據(jù)轉(zhuǎn)換為明文數(shù)據(jù)。,DH密鑰交換原理:,雖然以上介紹的對稱密鑰加密技術(shù)和公開密鑰加密技術(shù)結(jié)合可以在安全和性能上取得比較良好的平衡,但機密密鑰只是由發(fā)送方產(chǎn)生,如果攻擊者冒認(rèn)發(fā)送方, 則仍然會導(dǎo)致泄密。為了加強對稱加密的安全性,對稱加密的對稱密鑰最好由雙方共同產(chǎn)生。這就涉及到一個密鑰交換的問題。 Diffie和Hellman的“New Directions
18、in Cryptography”論文中,雖然沒有提出一個具體可行的公開密鑰系統(tǒng),但論文中提到的密鑰交換方案,卻得到了業(yè)界的廣泛使用。這就是著名的Diffie-Hellman密鑰交換算法。此算法使通信的雙方可以安全地交換對隨后的消息加密時所用的對稱密鑰。,基于DH密鑰交換原理:,DH算法中的交換密鑰,DH算法中傳遞信息,DH算法中構(gòu)建本地密鑰,數(shù)字簽名:,數(shù)字簽名是解決網(wǎng)絡(luò)通信中特有安全問題的一種有效方法,它能夠?qū)崿F(xiàn)電子文檔的辨認(rèn)和驗證,在保證數(shù)據(jù)的完整性、私有性、不可抵賴性方面有著極其重要的作用。為了實現(xiàn)網(wǎng)絡(luò)環(huán)境下的身份鑒別、數(shù)據(jù)完整性認(rèn)證和抗否認(rèn)的功能。 大多數(shù)國家已經(jīng)把數(shù)字簽名看成與手工簽
19、名具有相同法律效力的授權(quán)機制。數(shù)字簽名已經(jīng)具有法律效力,數(shù)字簽名示意圖:,基于RSA的簽名思想:,基于RSA的簽名的方法: 假設(shè)A是發(fā)送方,B是接收方, A向B發(fā)送消息M,則基本的數(shù)字簽名方法是: A用自己的私鑰加密消息M,用EA私(M)表示,然后把加密的消息發(fā)送給B,B接收到加密的消息后用A的公鑰解密,用公式DA公(EA私(M))表示,如果解密成功,表示消息M一定是A發(fā)送的,起到了數(shù)字簽名的作用。 基于RSA的簽名方法的缺點:不具有保密性 由于簽名是用接收方的私鑰簽名,因此任何人可以用他的公鑰進行解密,而公鑰是公開的,這樣的數(shù)字簽名只能起到簽名的作用但不能保密,容易受到網(wǎng)絡(luò)截獲的攻擊。,具有
20、保密作用的RSA簽名:,改進的方法: 假設(shè)A是發(fā)送方,B是接收方, A向B發(fā)送消息M,則具有保密作用的數(shù)字簽名方法是: (1)A用自己的私鑰加密消息M,用EA私(M)表示。 (2)A用B的公鑰加密第1步的消息,用EB公 (EA私(M))表示 (3)把兩次加密后的消息發(fā)送給B (4)B接收到加密的消息后用自己的私鑰解密,獲得簽名EA私(M),用公式DB私(EB公(EA私(M)))= EA私(M)表示。 (5)B對第4步的解密結(jié)果再用A的公鑰解密,獲得發(fā)送的消息M,用公式DA公(EA私(M))=M表示。,基于數(shù)字信封的數(shù)字簽名:,前面兩種方法的缺點:速度慢 由于簽名是用非對稱加密算法RSA對整個消
21、息進行加密,而RSA的加密速度慢,因此不能很好推廣。 下面結(jié)合數(shù)字信封的加密方法,只對一次性對稱密鑰進行簽名。 方法: (1)A用一次性對稱密鑰K1加密要發(fā)送的消息M。(消息保密) (2)A用自己的私鑰加密K1。(簽名K1) (3)A用B的公鑰加密第2步的結(jié)果,組成數(shù)字信封。(對簽名結(jié)果保密),,(4)B用自己的私鑰解密第3步的結(jié)果,得到簽名。 (5)B用A的公鑰解密第4步的結(jié)果,得到一次性對稱密鑰K1。 (6)B用一次性對稱密鑰K1解密第1步的結(jié)果,得到原消息。 缺點:簽名只跟一次性對稱密鑰K1關(guān)聯(lián),沒有跟整個消息關(guān)聯(lián)。,具有數(shù)據(jù)完整性的數(shù)字簽名方法,方法: (1)發(fā)送方A用MD5或者SHA
22、-1等消息摘要算法對消息M計算消息摘要(MDl)。 (2)發(fā)送方A用自己私鑰加密這個消息摘要,這個過程的輸出是A的數(shù)字簽名(DS) (3)發(fā)送方A用B的公鑰加密這個數(shù)字簽名(DS) ,這個過程的輸出是加密的數(shù)字簽名 (DE) (4)發(fā)送方(A)將消息M和加密的數(shù)字簽名 (DE)一起發(fā)給接收方(B),(5)接收方(B)收到消息(M)和加密的數(shù)字簽名 (DE)后,使用自己的私鑰解密加密過的數(shù)字簽名 (DE) ,得數(shù)字簽名。 (6)接收方(B) 使用與A相同的消息摘要算法計算消息摘要(MD2)。 (7)接收方(B)用發(fā)送方的公鑰解密數(shù)字簽名。注意A用私鑰加密消息摘要,得到數(shù)字簽名,因此只能用A的公鑰
23、解密。這個過程得到原先的消息摘要(MDl)。 (8) B比較兩個消息摘要如下: MD2,第4步求出; MDl,第5步從A的數(shù)字簽名求出。 如果MDI=MD2,則可以表明: B接受原消息(M)是A發(fā)來的、未經(jīng)修改的消息(認(rèn)證和數(shù)據(jù)完整性),B也保證消息來自A而不是別人偽裝A。,具有保密性和數(shù)據(jù)完整性的數(shù)字簽名方法:,方法: (1)發(fā)送方A用MD5或者SHA-1等消息摘要算法對消息M計算消息摘要(MD1)。 (2)發(fā)送方 A用一次性對稱密鑰K1加密要發(fā)送的消息M。(消息保密)。 (3)A用B的公鑰加密一次性對稱密鑰K1(密鑰的封裝)。 (4)發(fā)送方A用自己私鑰加密消息摘要(MD1) ,這個過程的輸
24、出是A的數(shù)字簽名(DS),,(5)發(fā)送方A將加密的消息M,加密的一次性對稱密鑰K1和數(shù)字簽名 (DS)一起發(fā)給接收方B (6)B用自己的私鑰解密第3步的結(jié)果(加密的一次性對稱密鑰K1 ),得到一次性對稱密鑰K1。 (7)B用一次性對稱密鑰K1解密第2步的結(jié)果的信息M),得到原消息M 。 (8)接收方B使用與A相同的消息摘要算法再次計算原消息M的摘要(MD2)。 (9) 接收方B通過第7步獲得原消息M和通過第5步收到數(shù)字簽名 (DS)后,用發(fā)送方A的公鑰解密數(shù)字簽名。注意A用私鑰加密消息摘要,得到數(shù)字簽名,因此只能用A的公鑰解密。這個過程得到原先的消息摘要(MD1)。,(10) B比較兩個消息摘要如下: MD2,由第8步求出; MD1,由第9步從A的數(shù)字簽名求出。 如果MDI=MD2,則可以表明:B接收原的消息M可以防止截獲攻擊(保密性)并且是從A發(fā)來的(認(rèn)證) 、是未經(jīng)修改的消息(數(shù)據(jù)完整性),B也保證消息來自A而不是別人偽裝A(數(shù)字簽名)。,數(shù)字簽名實現(xiàn):,合同文件如下:,生成RSA密鑰對,生成DES密鑰,,打包DES密鑰,,解包DES密鑰,,生成所選文件的MD5值,,生成所選文件的簽名值,,加密文件,,解密文件,至此ppt開始提出的問題已經(jīng)獲得了完美的解決.我的論文講解也到此結(jié)束 下面請看程序演示,
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。