2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩18頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、<p>  福州科技職業(yè)技術(shù)學(xué)院</p><p>  畢 業(yè) 設(shè) 計(jì)</p><p><b>  信息保密技術(shù)淺談</b></p><p>  專 業(yè) 計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)</p><p>  姓 名 余偉斌 </p><p>  

2、指導(dǎo)教師 蔡琳 </p><p>  二○一一年五月三十日</p><p>  畢業(yè)設(shè)計(jì)(論文)任務(wù)書</p><p>  計(jì)算機(jī) 系 計(jì)算機(jī)網(wǎng)絡(luò)技術(shù) 專業(yè) 信息保密技術(shù)淺談 課題組</p><p>  學(xué)生姓名 余偉斌 班級 網(wǎng)絡(luò) 學(xué)號(hào) 08020112 </p>

3、;<p>  課題名稱 信息保密技術(shù)淺談 </p><p> ?、?、題目的目的和要求:</p><p>  目的:信息安全問題涉及到國家安全、社會(huì)公共安全,世界各國已經(jīng)認(rèn)識(shí)到信息安全涉及重大國家利益,是互聯(lián)網(wǎng)經(jīng)濟(jì)的制高點(diǎn),也是推動(dòng)互聯(lián)網(wǎng)發(fā)展、電子政務(wù)和電子商務(wù)的關(guān)鍵,發(fā)展信息安全技術(shù)是目前

4、面臨的迫切要求,保密性是網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實(shí)體或過程,或供其利用的特性。即防止信息泄漏給非授權(quán)個(gè)人或?qū)嶓w,信息只為授權(quán)用戶使用的特性。保密性是在可靠性和可用性基礎(chǔ)之上,保障網(wǎng)絡(luò)信息安全的重要手段。</p><p>  要求:本課題的難點(diǎn)和重點(diǎn)在于對信息安全保密體系的分析、建立信息安全保密體系、對加密算法的研究和應(yīng)用、建立密碼的應(yīng)用模型、學(xué)會(huì)使用認(rèn)證技術(shù)。</p><p>  

5、Ⅱ、設(shè)計(jì)技術(shù)要求與數(shù)據(jù)(或論文主要內(nèi)容):</p><p>  本文主要介紹了信息安全保密體系、加密技術(shù)、認(rèn)證技術(shù)、密碼學(xué)的應(yīng)用、信息加密策略、信息隱藏技術(shù)的應(yīng)用。</p><p> ?、蟆⒃O(shè)計(jì)(論文)工作起始日期:</p><p>  自二○ 一○年 十二 月 二十五 日起,至二○ 一一 年 五 月 三十 日止</p><p>

6、; ?、?、進(jìn)度計(jì)劃與應(yīng)完成的工作:</p><p>  2010年12月上交開題報(bào)告。</p><p>  2011年1月對其內(nèi)容展開,收集相關(guān)資料。</p><p>  2011年2月對所收集的資料進(jìn)一步整理,完成論文格式要求。</p><p>  2011年3月自行檢察修正及上交初稿。</p><p>  2011

7、年4月上交二稿。</p><p>  2011年5月上交完整稿。</p><p>  2011年6月回校參加答辯。</p><p> ?、?、主要參考文獻(xiàn)、資料:</p><p>  [1] 王宇 閻慧 《信息安全保密技術(shù)》 國防工業(yè)出版社</p><p>  [2] 馮登國 趙險(xiǎn)峰 《信息安全技術(shù)概

8、論》 電子工業(yè)出版社</p><p>  [3] 沈昌祥 《信息安全導(dǎo)論》 電子工業(yè)出版社 </p><p>  [4] 楊波 《現(xiàn)代密碼學(xué)》 清華大學(xué)出版社 </p><p>  [5] 福羅贊 《密碼學(xué)與網(wǎng)絡(luò)安全》 清華大學(xué)出版社 </p><p&g

9、t;  指導(dǎo)教師: 蔡琳 </p><p>  系主任: 郭志偉 </p><p>  二○一一 年 五 月 三十 日</p><p>  畢業(yè)設(shè)計(jì)(論文)評語及成績評定</p><p> ?、瘛厴I(yè)設(shè)計(jì)(論文)篇幅:</p><p>  圖 紙 數(shù) 量 張<

10、;/p><p>  論文 說明書 頁</p><p> ?、?、指導(dǎo)教師的評語:</p><p>  指導(dǎo)教師 年 月 日</p><p><b>  Ⅲ、閱卷人評語:</b></p><p>  閱卷人

11、 年 月 日</p><p> ?、簟⒋疝q委員會(huì)評語:</p><p>  答辯小組組長: (簽字)</p><p> ?、?、答辯委員會(huì)人員組成:</p><p>  答辯小組人數(shù) </p><p>  組員:

12、 (簽字) (簽字)</p><p> ?。ê炞郑?(簽字)</p><p>  (簽字) (簽字)</p><p> ?。ê炞郑?(簽字)</p><p>  答辯委員會(huì)主任

13、: (簽字)</p><p><b> ?、?、成績評定:</b></p><p>  設(shè)計(jì)成績 </p><p>  系主任 (簽字)</p><p>  二○ 年 月 日</

14、p><p>  摘要: 信息安全問題涉及到國家安全、社會(huì)公共安全,世界各國已經(jīng)認(rèn)識(shí)到信息安全涉及重大國家利益,是互聯(lián)網(wǎng)經(jīng)濟(jì)的制高點(diǎn),也是推動(dòng)互聯(lián)網(wǎng)發(fā)展、電子政務(wù)和電子商務(wù)的關(guān)鍵,發(fā)展信息安全技術(shù)是目前面臨的迫切要求,保密性是網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實(shí)體或過程,或供其利用的特性。即,防止信息泄漏給非授權(quán)個(gè)人或?qū)嶓w,信息只為授權(quán)用戶使用的特性。保密性是在可靠性和可用性基礎(chǔ)之上,保障網(wǎng)絡(luò)信息安全的重要手段。<

15、/p><p>  關(guān)鍵詞:信息安全保密原則、信息安全保密體系、加密技術(shù)、認(rèn)證技術(shù)、密碼學(xué)、信息安全保密檢查、信息加密策略、信息隱藏技術(shù)的應(yīng)用</p><p><b>  目 錄</b></p><p><b>  第一章 引言8</b></p><p>  第二章 信息安全保密體系8</p

16、><p>  2.1 信息安全保密工作體系8</p><p>  2.2 信息安全保密標(biāo)準(zhǔn)體系9</p><p>  2.3 信息安全保密技術(shù)體系9</p><p>  2.4 信息安全保密管理體系9</p><p>  第三章 信息保密技術(shù)9</p><p>  3.1 加密

17、技術(shù)9</p><p>  3.1.1密碼學(xué)的發(fā)展簡述9</p><p>  3.1.2密碼學(xué)基本術(shù)語10</p><p>  3.1.3對稱密碼10</p><p>  3.1.4公鑰密碼10</p><p>  3.1.5密鑰管理10</p><p>  3.2 認(rèn)證技術(shù)11

18、</p><p>  3.2.1消息認(rèn)證技術(shù)13</p><p>  3.2.2數(shù)字簽名13</p><p>  3.2.3身份認(rèn)證13</p><p>  3.2.4常用的身份認(rèn)證協(xié)議13</p><p>  第四章 密碼學(xué)的應(yīng)用16</p><p>  4.1 密碼應(yīng)用模式1

19、6</p><p>  4.2 加密方式17</p><p>  4.3 pgp軟件的應(yīng)用17</p><p>  4.4 信息隱藏技術(shù)18</p><p><b>  總結(jié)18</b></p><p><b>  致謝18</b></p>&l

20、t;p><b>  參考文獻(xiàn)19</b></p><p><b>  第一章 引言</b></p><p>  構(gòu)建信息安全保密體系,不僅從技術(shù)層面入手而應(yīng)該將管理和技術(shù)手段有機(jī)結(jié)合起來,用規(guī)范的制度制約人,同時(shí)建立健全信息安全保密的組織體制,改變現(xiàn)有的管理模式,彌補(bǔ)技術(shù)、制度、體制等方面存在的不足,從標(biāo)準(zhǔn)、技術(shù)、管理、服務(wù)、策略等方面形

21、成綜合的信息安全保密能力。該保密體系是以信息安全保密策略和機(jī)制為核心,以信息安全保密服務(wù)為支持,以標(biāo)準(zhǔn)規(guī)范、安全技術(shù)和組織管理體系為具體內(nèi)容,最終能夠滿足信息安全保密需求的工作能力。</p><p>  第二章 信息安全保密體系</p><p>  2.1 信息安全保密工作體系</p><p>  信息安全保密的工作能力體系將技術(shù)、管理與標(biāo)準(zhǔn)規(guī)范結(jié)合起來,以安全

22、保密策略和服務(wù)為支持,就能合力形成信息安全保密工作能力體系。該能力體系既是信息安全保密工作效益與效率的體現(xiàn),也能反映出當(dāng)前信息安全保密工作是否到位。它以防護(hù)、檢測、響應(yīng)、恢復(fù)為核心,對信息安全保密的相關(guān)組織和個(gè)人進(jìn)行工作考評,并通過標(biāo)準(zhǔn)化、流程化的方式加以持續(xù)改進(jìn),使信息化建設(shè)的進(jìn)展不斷提高。</p><p>  2.2 信息安全保密標(biāo)準(zhǔn)體系</p><p>  信息安全保密的標(biāo)準(zhǔn)體系,

23、主要是由國家和軍隊(duì)相關(guān)安全技術(shù)標(biāo)準(zhǔn)構(gòu)成的.這些技術(shù)標(biāo)準(zhǔn)和規(guī)范涉及到物理場所、電磁環(huán)境、通信、 計(jì)算 機(jī)、網(wǎng)絡(luò)、數(shù)據(jù)等不同的對象,涵蓋信息獲取、存儲(chǔ)、處理、傳輸、利用和銷毀等整個(gè)生命周期。既有對信息載體的相關(guān)安全保密防護(hù)規(guī)定,也有對人員的管理和操作要求。因此,它們是設(shè)計(jì)信息安全保密解決方案,提供各種安全保密服務(wù),檢查與查處失泄密事件的準(zhǔn)則和依據(jù)。各部門應(yīng)該根據(jù)本單位信息系統(tǒng)、信息網(wǎng)絡(luò)的安全保密需求,以及組織結(jié)構(gòu)和使用維護(hù)人員的配置情況,制

24、定相應(yīng)的,操作性和針對性更強(qiáng)的技術(shù)和管理標(biāo)準(zhǔn)。</p><p>  2.3 信息安全保密技術(shù)體系</p><p>  信息安全保密技術(shù)體系主要是由電磁防護(hù)技術(shù)、信息終端防護(hù)技術(shù)、通信安全技術(shù)、網(wǎng)絡(luò)安全技術(shù)和其他安全技術(shù)組成的。這些技術(shù)措施的目的,是為了從信息系統(tǒng)和信息網(wǎng)絡(luò)的不同層面保護(hù)信息的機(jī)密性、完整性、可用性、可控性和不可否認(rèn)性,進(jìn)而保障信息及信息系統(tǒng)的安全,提高信息系統(tǒng)和信息網(wǎng)絡(luò)的

25、抗攻擊能力和安全可靠性。安全保密技術(shù)是隨著信息技術(shù)、網(wǎng)絡(luò)技術(shù),以及各種入侵與攻擊技術(shù)的 發(fā)展 不斷完善和提高的,一些最新的安全防護(hù)技術(shù),如可信計(jì)算技術(shù)、內(nèi)網(wǎng)監(jiān)控技術(shù)等,可以極大地彌補(bǔ)傳統(tǒng)安全防護(hù)手段存在的不足,這就為我們降低安全保密管理的難度和成本,提高信息系統(tǒng)和信息網(wǎng)絡(luò)的安全可控性和可用性,奠定了技術(shù)基礎(chǔ)。因此,信息安全保密的技術(shù)防范體系,是構(gòu)建信息安全保密體系的一個(gè)重要組成部分,應(yīng)該在資金到位和技術(shù)可行的情況下,盡可能采用最新的、先

26、進(jìn)的技術(shù)防護(hù)手段,這樣才能有效抵御不斷出現(xiàn)的安全威脅。</p><p>  2.4 信息安全保密管理體系</p><p>  俗話說,信息安全是“三分靠技術(shù),七分靠管理”。信息安全保密的管理保障體系,主要是從技術(shù)管理、制度管理、資產(chǎn)管理和風(fēng)險(xiǎn)管理等方面,加強(qiáng)安全保密管理的力度,使管理成為信息安全保密工作的重中之重。 技術(shù)管理主要包括對泄密隱患的技術(shù)檢查,對安全產(chǎn)品、系統(tǒng)的技術(shù)測評,

27、對各種失泄密事件的技術(shù)取證;制度管理主要是指各種信息安全保密制度的制定、審查、監(jiān)督執(zhí)行與落實(shí);資產(chǎn)管理主要包括涉密人員的管理,重要信息資產(chǎn)的備份恢復(fù)管理,涉密場所、計(jì)算機(jī)和網(wǎng)絡(luò)的管理,涉密移動(dòng)通信設(shè)備和存儲(chǔ)設(shè)備的管理等;風(fēng)險(xiǎn)管理主要是指保密安全風(fēng)險(xiǎn)的評估與控制。 現(xiàn)有的安全管理,重在保密技術(shù)管理,而極大地忽視了保密風(fēng)險(xiǎn)管理,同時(shí)在制度管理和資產(chǎn)管理等方面也存在很多 問題 ,要么是管理制度不健全,落實(shí)不到位;要么是一些重要的資產(chǎn)監(jiān)

28、管不利,這就給失竊密和遭受網(wǎng)絡(luò)攻擊帶來了人為的隱患。加強(qiáng)安全管理,不但能改進(jìn)和提高現(xiàn)有安全保密措施的效益,還能充分發(fā)揮人員的主動(dòng)性和積極性,使信息安全保密工作從被動(dòng)接受變成自覺履行。</p><p>  第三章 信息保密技術(shù)</p><p><b>  3.1加密技術(shù)</b></p><p>  3.1.1 密碼學(xué)發(fā)展簡述</p>

29、<p>  密碼學(xué)有著悠久而迷人的歷史,從古至今已有4000多年的歷史了,密碼學(xué)的發(fā)展大致經(jīng)歷了三個(gè)階段:手工加密階段、機(jī)械加密階段和計(jì)算機(jī)加密階段。(1)手工加密階段早在公元前1900年左右,一位佚名的埃及書吏在碑文中使用了非標(biāo)準(zhǔn)的象形文字, 這或許是目前已知最早的密碼術(shù)實(shí)例。古典密碼的加密方法一般是采用文字置換,主要使用手工方式實(shí)現(xiàn),因此我們稱這時(shí)期為密碼學(xué)發(fā)展的手工階段。(2) 機(jī)械階段到了20世紀(jì)20年代

30、,隨著機(jī)械和機(jī)電技術(shù)的成熟,以及電報(bào)和無級電需求的出現(xiàn),引起了密碼設(shè)備的一場革命-發(fā)明了轉(zhuǎn)輪密碼機(jī),轉(zhuǎn)輪機(jī)的出現(xiàn)是密碼學(xué)的重要標(biāo)志之一。(3)計(jì)算機(jī)階段計(jì)算機(jī)科學(xué)的發(fā)展刺激和推動(dòng)了密碼學(xué)進(jìn)入計(jì)算機(jī)階段。1949年,C. Shannon發(fā)表了“保密系統(tǒng)的通信理論”,為密碼學(xué)的發(fā)展奠定了理論基礎(chǔ),使密碼學(xué)成為一門真正的科學(xué)。</p><p>  3.1.2 密碼學(xué)基本術(shù)語</p><p

31、>  原始的消息稱為明文,而加密后的消息稱為密文。從明文到密文的變換過程稱為加密,從密文到明文的變換過程稱為解密。研究各種加密方案稱為密碼編程學(xué),而加密方案則稱為密碼體制或密碼。研究破譯密碼獲得的學(xué)科稱為密碼分析學(xué),也就是通常所說的破譯。密碼編碼學(xué)和密碼分析學(xué)統(tǒng)稱為密碼學(xué)。</p><p><b> ?。?)密碼編碼學(xué)</b></p><p>  密碼編程學(xué)系統(tǒng)

32、具有以下3個(gè)獨(dú)立的特征</p><p>  轉(zhuǎn)換明文為密文的運(yùn)算類型。所有的加密算法都基于兩個(gè)原理:代換和置換</p><p> ?、谒玫拿荑€數(shù)。如果發(fā)送方和接收方使用相同的密鑰,這種密碼我們稱為對稱密碼、單密鑰密碼或傳統(tǒng)密碼。如果收發(fā)雙方使用不同的密鑰,這種密碼稱為非對稱密碼、雙鑰密碼或公鑰密碼。③處理明文的方法。加密算法分為分組密碼和流密碼。分組密碼每次處理一個(gè)輸入分組,相應(yīng)地輸出一

33、個(gè)輸出分組。流密碼是連續(xù)的處理輸入元素,每次輸出一個(gè)元素。</p><p><b> ?。?)密碼分析學(xué)</b></p><p>  攻擊密碼體制一般有兩種方法。</p><p> ?、倜艽a分析學(xué):密碼分析學(xué)的攻擊依賴于算法的性質(zhì)和明文的一般特征或某些明密文對。</p><p> ?、诟F舉攻擊:攻擊者對一條密文嘗試所有可

34、能的密鑰,直到把它轉(zhuǎn)化為可讀的有意義的明文。</p><p>  無條件安全與計(jì)算機(jī)上的安全</p><p>  如果無論有多少克是用的密文,都不足以唯一的確定由該體制產(chǎn)生密文所對應(yīng)的明文,則加密體制是無條件安全的。</p><p> ?。?)代換和置換技術(shù)</p><p>  代換和置換是幾乎所有的對稱加密都用到的兩種基本技巧。</p

35、><p>  代換法是將明文字母替換成其他字母、數(shù)字或符號(hào)的方法。如果明文看作是二進(jìn)制序列,那么代換就是密文位串來代換明文位串。典型的算法包括caesar密碼、單表代換密碼、playfair密碼、hill密碼、多表代換密碼以及一次一密等另一種加密方法就是通過置換而形成新的排列,這種技術(shù)稱為置換密碼。最簡單的例子是柵欄技術(shù),按照對角線的順序?qū)懭朊魑?,而按行的順序讀出作為密文。 </p><p>

36、<b>  3.1.3對稱密碼</b></p><p><b>  1.對稱密碼的模型</b></p><p>  對稱密碼方案有5個(gè)基本成分。</p><p> ?、倜魑模鹤鳛樗惴ǖ妮斎?,他是原始的、可理解的消息或數(shù)據(jù)。</p><p> ?、诩用芩惴ǎ杭用芩惴▽γ魑倪M(jìn)行各種代換和置換。</

37、p><p> ?、勖荑€:密鑰是加密算法的輸入。密鑰獨(dú)立于明文。算法將根據(jù)所用的特定密鑰而產(chǎn)生不同的輸出。算法所用的帶緩和置換也是依靠密鑰。</p><p>  ④密文:作為算法的輸出,他看起來是完全隨機(jī)而則亂的數(shù)據(jù),依賴于明文和密鑰。對于給定的消息,不同的密鑰將產(chǎn)生不同的密文,密文是隨機(jī)的數(shù)據(jù)流,并且其意義是不可理解的。</p><p> ?、萁饷芩惴ǎ罕举|(zhì)上是加密算法

38、的逆。輸入密文和密鑰可以用解密算法回復(fù)出明文</p><p><b>  2.數(shù)據(jù)加密標(biāo)準(zhǔn)</b></p><p>  使用最廣泛的機(jī)密體制是數(shù)據(jù)加密標(biāo)準(zhǔn)(DES),這個(gè)算法本身被稱為數(shù)據(jù)加密算法(DEA)。DES采用了64位的分組長度和56位的密鑰長度,將64位的輸入進(jìn)行一系列變換得到64位的輸出。解密采用了相同的步驟和相同的密鑰。</p><p

39、>  3.其他常見的對稱加密算法</p><p><b>  (1)三重DES</b></p><p>  DES在窮舉攻擊之下相對比較脆弱,因此人們提出了3DES算法:使用多個(gè)密鑰對DES進(jìn)行三次加密。有些急于internet的應(yīng)用已經(jīng)采納了這種三密鑰的3DES。</p><p> ?。?)高級加密標(biāo)準(zhǔn)(AES)</p>

40、<p>  2001年11月 決定將rijndael作為AES算法。他的密鑰長度為128、192或256,分組長度為128.</p><p> ?。?)blowfish算法</p><p>  Blowfish是由bruce schneier設(shè)計(jì)的一種對稱分組密碼,具有快速、緊湊、簡單、安全性可變等特點(diǎn)。Blowfish是一個(gè)可變密鑰長度的分組密碼算法,分組長度為64位。算法由兩

41、部分組成:密鑰擴(kuò)展和數(shù)據(jù)加密。數(shù)據(jù)加密由一個(gè)簡單函數(shù)迭代16輪,每一輪由密鑰相關(guān)的置換、密鑰相關(guān)和的代換組成</p><p><b> ?。?)RC5算法</b></p><p>  RC5算法是ron rivest 設(shè)計(jì)的一種對稱加密算法,他是參數(shù)可變的密碼算法,3個(gè)可變的參數(shù)是:分組大小、密鑰大小和加密輪數(shù)。在此算法中使用了3種算法:異或、加和循環(huán)。</p&

42、gt;<p><b>  3.1.4公鑰密碼</b></p><p><b>  1.公鑰密碼體制</b></p><p>  公鑰算法依賴于一個(gè)加密密鑰和一個(gè)與之相關(guān)但不同的解密密鑰。這些算法都具有的一個(gè)重要特點(diǎn)是:僅根據(jù)加密算法和加密密鑰在計(jì)算機(jī) 上是不可行的。另外,對于有些加密算法而言:兩個(gè)密鑰當(dāng)中的任何一個(gè)都可以用來加密,另

43、一個(gè)用來解密,加密體制由以下幾部分組成</p><p>  ①明文:算法的輸入。他們是可讀的信息或數(shù)據(jù)。</p><p> ?、诩用芩惴ǎ杭用芩惴▽γ魑倪M(jìn)行各種轉(zhuǎn)換。</p><p> ?、酃€和私鑰:算法的輸入。這對密鑰中一個(gè)用于加密,另外一個(gè)用于解密。加密算法執(zhí)行的變換依賴。加密算法執(zhí)行的變換依賴于公鑰和私鑰。</p><p> ?、苊芪?/p>

44、:算法的輸出。它依賴于明文和密鑰,,對于給定的消息,不同的密鑰產(chǎn)生的密文不同。</p><p>  ⑤解密算法:該算法接受密文和相應(yīng)的密鑰,并產(chǎn)生原始的明文。</p><p>  2.公鑰密碼體制的應(yīng)用</p><p>  一般來說,公鑰密碼體制的應(yīng)用可分為3種。</p><p> ?、偌用?、解密:發(fā)送方用接收方的公鑰對信息加密。</p

45、><p>  數(shù)字簽名:發(fā)送方用其私鑰對信息簽名。簽名可以通過對整條信息加密或者對消息的一個(gè)小的數(shù)據(jù)塊加密來產(chǎn)生,其中小的數(shù)據(jù)塊是整條信息的函數(shù)。</p><p> ?、勖荑€交換:通信雙方交換會(huì)話密鑰</p><p>  有些方法可以用于上述3種應(yīng)用,而其他一些算法則適用于其中一種或兩種應(yīng)用。</p><p><b>  3.RSA算法

46、</b></p><p>  RSA算法在1978年久出現(xiàn)了,他是第一個(gè)即能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。他易于理解和操作,也很流行。RSA是一種分組密碼,其明文和密文均是0至n-1之間的整數(shù),通常n的大小為1024位二進(jìn)制數(shù)或309位十進(jìn)制數(shù)。</p><p>  明文以分組為單位進(jìn)行加密,每個(gè)分組的二進(jìn)制值均小于n。</p><p>  (4)

47、elgamal算法</p><p>  Elgamal算法是一種較為常見的加密算法,他基于1984年提出的公鑰體制和橢圓曲線加密體系。它既能用于數(shù)據(jù)加密,又能用于數(shù)字簽名,其安全依賴于計(jì)算有限域上離散對數(shù)這一數(shù)學(xué)難題。</p><p><b> ?。?)背包加密算法</b></p><p>  1978年,rcmerkel與mehellman提

48、出了一個(gè)加密方法,是求解背包問題的計(jì)算困難性為基礎(chǔ)的,這個(gè)方法稱為mh加密方法。</p><p><b>  3.1.5密鑰管理</b></p><p><b>  1.密鑰的分發(fā)</b></p><p>  對稱密碼學(xué)的一個(gè)缺點(diǎn)就是需要通信雙方事先對密鑰達(dá)成一致協(xié)議。在現(xiàn)實(shí)中,有時(shí)從未見過面的雙方試圖應(yīng)用對稱密鑰密碼進(jìn)行

49、通信。由于他們只能通過網(wǎng)絡(luò)批次通信,故而無法提前協(xié)商密鑰。采用的解決方案是使用雙方都信任的密鑰分發(fā)中心。</p><p><b>  2.密鑰的認(rèn)證</b></p><p>  對于公共密鑰加密,通信實(shí)體必須先交換公共密鑰。一個(gè)用戶可以通過許多方式公布他的公共密鑰,例如在用戶的個(gè)人網(wǎng)頁上公布密鑰,將密鑰放在公共密鑰服務(wù)器上或者通過點(diǎn)在郵件將密鑰發(fā)送給對方。一個(gè)web商

50、業(yè)站點(diǎn)可以通過一種方式在他的服務(wù)器上存儲(chǔ)公共密鑰,這樣當(dāng)瀏覽器連接到網(wǎng)站時(shí)可以自動(dòng)下載公共密鑰。路由器可以在公共密鑰服務(wù)器上存儲(chǔ)他們的公共密鑰允許其他的網(wǎng)絡(luò)實(shí)體得到公共密鑰。然而這種簡單的方式可能會(huì)遭受第三方的主動(dòng)攻擊。</p><p>  認(rèn)證中心負(fù)責(zé)將公共密鑰和特定實(shí)體進(jìn)行綁定,他的工作是證明身份的真實(shí)性和發(fā)放證書。CA具有以下作用。</p><p>  ①CA驗(yàn)證實(shí)體的身份。如何進(jìn)行

51、認(rèn)證沒有固定的過程。</p><p>  ②一旦CA驗(yàn)證了實(shí)體的身份,CA就可以產(chǎn)生一個(gè)證書,將這個(gè)公共密鑰和身份進(jìn)行綁定,證書中包括了公共密鑰和關(guān)于公共密鑰所有者的全球唯一的標(biāo)識(shí)信息這個(gè)證書由認(rèn)證中心進(jìn)行數(shù)字簽名。</p><p><b>  3.2 認(rèn)證技術(shù)</b></p><p>  3.2.1 消息認(rèn)證技術(shù)</p>&l

52、t;p><b>  1.消息認(rèn)證的概念</b></p><p>  消息認(rèn)證就是使意定的接收者能夠檢驗(yàn)收到的消息是否真實(shí)的方法,又稱為完整性校驗(yàn)。消息認(rèn)證的內(nèi)容應(yīng)該包括:證實(shí)笑死的信源和信宿;消息內(nèi)容是否曾受到偶然或有意的篡改;消息的序號(hào)和時(shí)間性是否正確。</p><p><b>  2.消息認(rèn)證的方法</b></p><

53、;p> ?。?)認(rèn)證信息的來源</p><p> ?。?)認(rèn)證信息的完整性</p><p>  (3)認(rèn)證信息的序號(hào)和時(shí)間</p><p><b>  3.消息認(rèn)證的模式</b></p><p> ?。?)單向驗(yàn)證(2)雙向驗(yàn)證</p><p><b>  4.認(rèn)證函數(shù)</b

54、></p><p> ?、傩畔⒓用芎瘮?shù)②信息認(rèn)證碼③散列函數(shù)</p><p>  3.2.2 數(shù)字簽名 </p><p><b>  1.數(shù)字簽名的需求</b></p><p>  消息認(rèn)證用來保護(hù)通信雙方免受任何第三方的攻擊,但是他無法阻止通信雙方的互相攻擊。通信雙方可能存在多種形式的爭執(zhí)。</p>

55、<p>  例如,假定甲向乙發(fā)送一個(gè)帶消息認(rèn)證碼得報(bào)文,但是卻可能引起如下爭執(zhí)。</p><p> ?、僖铱赡軅卧觳煌膱?bào)文,并稱他來自甲。乙只要簡單的生成一個(gè)報(bào)文,并附加適用由甲和乙的共享密鑰所產(chǎn)生的消息認(rèn)證碼即可。</p><p> ?、诩卓梢苑裾J(rèn)發(fā)送過該報(bào)文。因?yàn)橐覀卧煲粋€(gè)報(bào)文是可能的,無法證明甲發(fā)送過該報(bào)文這一事實(shí)。</p><p>  在這些

56、情況下,發(fā)送和接收方之間存在欺騙或抵賴,因此除了消息認(rèn)證之外還需要?jiǎng)e的東西。吸引人的解決方案是數(shù)字簽名。數(shù)字簽名是筆跡簽名的模擬,他必須有如下的性質(zhì)。</p><p>  ①必須能證實(shí)作者簽名和簽名的日期和時(shí)間。</p><p> ?、谠诤灻麜r(shí)必須能對內(nèi)容進(jìn)行鑒別。</p><p> ?、酆灻仨毮鼙坏谌阶C實(shí)以解決爭端。</p><p> 

57、 這樣,數(shù)字簽名函數(shù)包括了消息認(rèn)證函數(shù)。</p><p>  在這些性質(zhì)的基礎(chǔ)上,可歸納出數(shù)字簽名的如下需求。</p><p>  ①簽名必須使用對發(fā)送者來說是唯一的信息,以防偽造和抵賴。</p><p> ?、诤灻仨毷且蕾囉谝灻麍?bào)文的比特模式</p><p>  ③數(shù)字簽名的產(chǎn)生必須相對簡單。</p><p> 

58、?、軘?shù)字簽名的識(shí)別和證實(shí)必須相對簡單。</p><p> ?、輦卧鞌?shù)字簽名具有很高的計(jì)算復(fù)雜性,也就是說,無論是通過已有的數(shù)字簽名來構(gòu)造新報(bào)文,還是對給定的報(bào)文構(gòu)造一個(gè)虛假的數(shù)字簽名,從計(jì)算上看都是不可能的。</p><p>  ⑥保留一個(gè)數(shù)字簽名的備份在存儲(chǔ)上是現(xiàn)實(shí)可行的。</p><p>  基于公鑰密碼體制和私鑰密碼體制都可以獲得數(shù)字簽名,目前主要是基于公鑰密

59、碼體制的數(shù)字簽名。包括普通數(shù)字簽名和特殊數(shù)字簽名。</p><p><b>  2.數(shù)字簽名的創(chuàng)建</b></p><p>  利用公鑰密碼體制,數(shù)字簽名是一個(gè)加密的消息摘要,附加在消息的后面。如果甲想要在他發(fā)給乙的消息中創(chuàng)建一個(gè)數(shù)字簽名,需要遵循以下步驟。</p><p> ?、偌讋?chuàng)建一個(gè)公鑰/ 私鑰對。</p><p&g

60、t; ?、诩装阉墓€給乙。</p><p> ?、奂装岩l(fā)送給乙的消息作為一個(gè)單項(xiàng)散列函數(shù)的輸入,散列函數(shù)的輸出就是消息摘要。</p><p> ?、芗子盟乃借€加密消息摘要,就得到數(shù)字簽名。</p><p><b>  3.數(shù)字簽名的驗(yàn)證</b></p><p>  甲發(fā)送給乙的數(shù)據(jù)是消息與數(shù)字簽名的組合。</

61、p><p>  在接收方,乙需要遵循以下步驟,以驗(yàn)證消息的確來時(shí)甲,也就是驗(yàn)證甲的數(shù)字簽名。</p><p>  ①乙把接收到得數(shù)據(jù)分離成消息和數(shù)字簽名</p><p> ?、谝沂褂眉椎墓€對數(shù)字簽名解密。從而得到消息摘要。</p><p> ?、垡野严⒆鳛榧资褂玫南嗤⒘泻瘮?shù)的輸入,得到一個(gè)消息摘要。</p><p>

62、 ?、芤冶容^這兩個(gè)消息摘要,看他們是否相互匹配。</p><p>  如果乙計(jì)算出來的消息摘要與甲解密后的消息相匹配,則證明了該消息的完整性并驗(yàn)證了消息的發(fā)送者是甲。假若甲要抵賴曾發(fā)送消息給乙,乙可將密文和解密出的明文出示給第三方。第三方很容易用甲的公鑰去驗(yàn)證甲曾發(fā)送該消息給乙,因?yàn)槊芪氖羌子米约旱乃借€加密的,其他任何人都不可能生成這樣的密文,反之,乙對消息進(jìn)行偽造,由于乙沒有甲的私鑰,則乙不能在第三方面前出示偽

63、造消息對應(yīng)的密文。</p><p>  3.2.3 身份認(rèn)證</p><p>  身份認(rèn)證又稱為身份識(shí)別,他是通信和數(shù)據(jù)系統(tǒng)中正確識(shí)別通信用戶或終端身份的重要途徑。身份認(rèn)證時(shí)安全系統(tǒng)中的第一道關(guān)卡,用戶在訪問安全系統(tǒng)之前,首先經(jīng)過身份認(rèn)證系統(tǒng)識(shí)別身份,然后訪問監(jiān)控器,根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定用戶是否能夠訪問某個(gè)資源。身份認(rèn)證的常用方法有:口令認(rèn)證,持證認(rèn)證和生物識(shí)別。</p&g

64、t;<p>  3.2.4常用的身份認(rèn)證協(xié)議</p><p>  在網(wǎng)絡(luò)通信中要制止通信竊取及重放等威脅,主要依靠的是對認(rèn)證協(xié)議的認(rèn)證設(shè)計(jì)。從使用角度而言,一個(gè)安全的身份識(shí)別至少應(yīng)滿足一下兩個(gè)條件。</p><p> ?、僮R(shí)別者A能向驗(yàn)證著B證明他的確是A</p><p> ?、谠谧R(shí)別者A向驗(yàn)證著提供了證明他的身份信息后,驗(yàn)證著B不能取得A的任何有用的

65、信息,即B不能模仿A向第三方證明他是A</p><p>  目前已設(shè)計(jì)了許多滿足上述條件的認(rèn)證協(xié)議。</p><p><b>  1.一次一密機(jī)制</b></p><p>  采用請求應(yīng)答機(jī)制:用戶登錄時(shí),系統(tǒng)隨機(jī)提示一條信息,用戶根據(jù)信息產(chǎn)生一個(gè)口令,完成一次登錄。</p><p>  2.x.509認(rèn)證協(xié)議</

66、p><p>  國際電報(bào)與電話咨詢委員會(huì)建議使用x.509作為x.500目錄服務(wù)的一部分。X.500是對分布網(wǎng)絡(luò)中存儲(chǔ)用戶信息的數(shù)據(jù)庫所提供的目錄檢索服務(wù)的協(xié)議標(biāo)準(zhǔn)。而x.509是利用公鑰密碼技術(shù)對x.500的服務(wù)所提供的認(rèn)證服務(wù)的協(xié)議標(biāo)準(zhǔn)。</p><p>  x.509定義了一種通過x.500目錄提供認(rèn)證服務(wù)的框架.該目錄可以看成是公鑰證書的數(shù)據(jù)庫,每個(gè)證書包括了一個(gè)可信機(jī)構(gòu)簽名的用戶公鑰

67、(可以通過第三方實(shí)現(xiàn)認(rèn)證)</p><p>  3.Kerberos認(rèn)證協(xié)議</p><p>  Kerberos認(rèn)證協(xié)議是20世紀(jì)80年代由美國麻省理工學(xué)院開發(fā)的一種協(xié)議,是為TCP/IP網(wǎng)絡(luò)設(shè)計(jì)的可信第三方鑒別協(xié)議,kerberos服務(wù)器提供了安全的網(wǎng)絡(luò)鑒別,允許用戶方位網(wǎng)絡(luò)中的不同服務(wù)器。Kerberos基于對稱密鑰體制。他與網(wǎng)絡(luò)上的每個(gè)實(shí)體共享一個(gè)不同的密鑰,通過是否知道秘密密鑰來

68、驗(yàn)證身份。</p><p>  在kerberos模型中,實(shí)體是位于網(wǎng)絡(luò)上的客戶機(jī)和服務(wù)器??蛻魴C(jī)可以是用戶 ,也可以是處理事務(wù)所需要的獨(dú)立的軟件程序。Kerberos有一個(gè)存有所有用戶秘密密鑰的數(shù)據(jù)庫,對于每個(gè)用戶來說,秘密密鑰是一個(gè)加密口令,需要鑒別的是網(wǎng)絡(luò)業(yè)務(wù)以及希望運(yùn)用這些業(yè)務(wù)的客戶機(jī)需要用kerberos注冊其秘密密鑰。由于kerberos知道每個(gè)人的秘密密鑰。故而他能產(chǎn)生一個(gè)消息證實(shí)實(shí)體的身份。Ker

69、beros還能產(chǎn)生會(huì)話密鑰,只供一個(gè)客戶機(jī)和一個(gè)服務(wù)器使用,會(huì)話密鑰用來加密雙方間的通信信息,通信完畢,即銷毀會(huì)話密鑰。</p><p>  第四章 密碼學(xué)的應(yīng)用</p><p>  4.1 密碼應(yīng)用模式</p><p>  1. 電子密碼本模式</p><p>  電子密碼本(Electronic Code Book,ECB)是最基本的一

70、種加密模式,分組長度為64位。每次加密依次獨(dú)立,產(chǎn)生獨(dú)立的密文分組,每一組的加密結(jié)果不會(huì)影響其他分組。</p><p>  該模式的優(yōu)點(diǎn)是:可以利用平行處理來加速加密/解密運(yùn)算,且在網(wǎng)絡(luò)傳輸時(shí)任一分組即使發(fā)生錯(cuò)誤,也不會(huì)影響到其他分組。</p><p>  該模式的缺點(diǎn)是:對于多次出現(xiàn)的相同的明文,當(dāng)該部分明文恰好是加密分組的大小時(shí),則可能發(fā)生相同的密文,如果密文內(nèi)容遭到剪貼、替換等攻擊,

71、也不容易發(fā)現(xiàn)。</p><p>  在ECB模式中,加密函數(shù)E與解密函數(shù)D滿足關(guān)系:Dk(Ek(M))=M . </p><p><b>  2. 密文鏈接模式</b></p><p>  密文鏈接(Cipher Block Chaining Code,CBC)模式,執(zhí)行方式如圖所示。第一個(gè)明文分組先與初始向量(IV,Initializatio

72、n Vector)做異或(XOR)運(yùn)算,再進(jìn)行加密。其它每個(gè)明文分組加密之前,必須與前一個(gè)密文分組作一次異或運(yùn)算,再進(jìn)行加密</p><p>  該模式的優(yōu)點(diǎn)是:每一個(gè)分組的加密結(jié)果均會(huì)受其前面所有分組內(nèi)容的影響,所以即使在明文中多次出現(xiàn)相同的明文,也不會(huì)產(chǎn)生相同的密文;另外,密文內(nèi)容若遭剪貼、替換,或在網(wǎng)絡(luò)傳輸?shù)倪^程發(fā)生錯(cuò)誤,則其后續(xù)的密文將被破壞,無法順利解密還原,因此,這一模式很難偽造成功。</p&g

73、t;<p>  該模式的缺點(diǎn)是:如果加密過程中一旦出現(xiàn)錯(cuò)誤,則這種錯(cuò)誤被無限放大,導(dǎo)致加密失敗;這種加密模式很容易受到攻擊,遭到破壞。</p><p>  在CBC模式中,加密函數(shù)E與解密函數(shù)D滿足關(guān)系:Dk(Ek(M))=M。</p><p><b>  3. 密文反饋模式</b></p><p>  密文反饋(Cipher F

74、eed Back,CFB)模式, CFB需要一個(gè)初始化向量IV,加密后與第一分組進(jìn)行異或運(yùn)算產(chǎn)生第一組密文;然后,對第一組密文加密再與第二分組進(jìn)行異或去處得第二組密文,依次類推,直至加密完畢。</p><p>  這種模式的特點(diǎn)是:先對前一組密文加密,然后再與明文分組進(jìn)行異或運(yùn)算。</p><p>  這種模式的優(yōu)點(diǎn)是:每一個(gè)分組的加密結(jié)果受其前面所有分組內(nèi)容的影響,即使出現(xiàn)多次相同的明文

75、,均產(chǎn)生不相同的密文;這一模式可以作為密鑰流生成器,產(chǎn)生密鑰流。它的缺點(diǎn)與CBC模式類似。</p><p>  在CFB模式中,加密函數(shù)E和解密函數(shù)D相同,滿足關(guān)系:Dk(Ek(M))=M .</p><p><b>  4. 輸出反饋模式</b></p><p>  輸出反饋(Output Feed Back,OFB)模式,該模式產(chǎn)生與明文異

76、或運(yùn)算的密鑰流,從而產(chǎn)生密文,這一點(diǎn)與CFB大致相同,惟一差異點(diǎn)是與明文分組進(jìn)行異或的輸入部分是反復(fù)加密后得到的。</p><p>  在OFB模式中,加密函數(shù)E和解密函數(shù)D相同,滿足關(guān)系:Dk(Ek(M))=M .</p><p><b>  4.2 加密方式</b></p><p>  在計(jì)算機(jī)網(wǎng)絡(luò)中,既要保護(hù)在網(wǎng)絡(luò)傳輸過程中的數(shù)據(jù),又要保

77、護(hù)存儲(chǔ)在計(jì)算機(jī)系統(tǒng)中的數(shù)據(jù)在傳輸過程中的數(shù)據(jù)加密稱為“通信加密”,在計(jì)算機(jī)系統(tǒng)中的存儲(chǔ)數(shù)據(jù)加密稱為“文件加密”。</p><p>  如果以加密實(shí)現(xiàn)的通信層次來區(qū)分,加密可以在通信的三個(gè)不同層次來實(shí)現(xiàn),即節(jié)點(diǎn)加密、鏈路加密和端到端加密3種。</p><p>  節(jié)點(diǎn)加密的目的是對源節(jié)點(diǎn)到目的節(jié)點(diǎn)之間的傳輸鏈路提供保護(hù);鏈路加密的目的是保護(hù)網(wǎng)絡(luò)節(jié)點(diǎn)之間的鏈路信息安全;端到端加密的目的是對源端

78、用戶到目的端用戶的數(shù)據(jù)提供保護(hù)。</p><p><b>  1.節(jié)點(diǎn)加密</b></p><p>  節(jié)點(diǎn)加密是指對源節(jié)點(diǎn)到目的節(jié)點(diǎn)之間傳輸?shù)臄?shù)據(jù)進(jìn)行加密。它工作在OSI參考模型的第一層、第二層;從實(shí)施對象來講,它僅對報(bào)文加密,而不對報(bào)頭加密,以便于傳輸路由根據(jù)其報(bào)頭的標(biāo)識(shí)進(jìn)行選擇。一般的節(jié)點(diǎn)加密使用特殊的加密硬件進(jìn)行解密和重加密,因此,要保證節(jié)點(diǎn)在物理上是安全的,

79、避免信息泄露。</p><p><b>  2. 鏈路加密</b></p><p>  鏈路加密在OSI七層參考模型的第二層,即數(shù)據(jù)鏈路層進(jìn)行,是對相鄰節(jié)點(diǎn)之間的鏈路上所傳輸?shù)臄?shù)據(jù)進(jìn)行加密。</p><p>  鏈路加密側(cè)重與在通信鏈路上而不考慮信源和信宿,對通過各鏈路的數(shù)據(jù)采用不同的加密密鑰提供安全保護(hù),它不僅對數(shù)據(jù)加密而且還對高層的協(xié)議信息

80、(地址、檢錯(cuò)、幀頭幀尾)也加密,在不同節(jié)點(diǎn)對之間使用不同的加密密鑰。但在節(jié)點(diǎn)處,要先對接收到的數(shù)據(jù)進(jìn)行解密,獲得路由信息,然后再使用下一個(gè)鏈路的密鑰對消息進(jìn)行加密,再進(jìn)行傳輸。在節(jié)點(diǎn)處是消息以明文方式存在。因此,所有節(jié)點(diǎn)在物理上必須是安全的。</p><p><b>  3. 端到端加密</b></p><p>  端到端加密是指為用戶傳送數(shù)據(jù)提供從發(fā)送端到接收端的加

81、密服務(wù)。</p><p>  它工作在OSI七層參考模型的第六層或第七層,由發(fā)送端自動(dòng)加密信息,并進(jìn)入TCP/IP數(shù)據(jù)包回封,以密文的形式穿過互聯(lián)網(wǎng),當(dāng)這些信息一旦到達(dá)目的地,將自動(dòng)重組、解密,成為明文。端到端加密是面向用戶的,它不對下層協(xié)議進(jìn)行信息加密,協(xié)議信息以明文形式傳輸,用戶數(shù)據(jù)在傳輸節(jié)點(diǎn)不需解密。由于網(wǎng)絡(luò)本身并不會(huì)知道正在傳送的數(shù)據(jù)是加密數(shù)據(jù),這對防止拷貝網(wǎng)絡(luò)軟件和軟件泄漏也很有效。在網(wǎng)絡(luò)上的每個(gè)用戶可

82、以擁有不同的加密密鑰,且網(wǎng)絡(luò)本身不需要增添任何專門的加解密設(shè)備。</p><p>  4.3 pgp軟件的應(yīng)用</p><p>  PGP—Pretty Good Privacy,是一個(gè)基于RSA公鑰加密體系的郵件加密軟件,包含:一個(gè)對稱加密算法(IDEA)、一個(gè)非對稱加密算法(RSA)、一個(gè)單向散列算法(MD5)以及一個(gè)隨機(jī)數(shù)產(chǎn)生器(從用戶擊鍵頻率產(chǎn)生偽隨機(jī)數(shù)序列的種子)。PGP 的創(chuàng)

83、造性在于他把RSA公鑰體系的方便和傳統(tǒng)加密體系的高速度結(jié)合起來,并且在數(shù)字簽名和密鑰認(rèn)證管理機(jī)制上有巧妙的設(shè)計(jì)。PGP軟件的使用還需對郵件收發(fā)軟件進(jìn)行配置。</p><p>  4.4 信息隱藏技術(shù)</p><p>  信息隱藏,將在未來網(wǎng)絡(luò)中保護(hù)信息不受破壞方面起到重要作用,信息隱藏是把機(jī)密信息隱藏在大量信息中不讓對手發(fā)覺的一種方法。信息隱藏的方法主要有隱寫術(shù)、數(shù)字水印技術(shù)、可視密碼、

84、潛信道、隱匿協(xié)議等。</p><p><b>  總結(jié)</b></p><p>  信息安全問題涉及到國家安全、社會(huì)公共安全,世界各國已經(jīng)認(rèn)識(shí)到信息安全涉及重大國家利益,是互聯(lián)網(wǎng)經(jīng)濟(jì)的制高點(diǎn),也是推動(dòng)互聯(lián)網(wǎng)發(fā)展、電子政務(wù)和電子商務(wù)的關(guān)鍵,發(fā)展信息安全技術(shù)是目前面臨的迫切要求。</p><p><b>  致謝</b><

85、;/p><p>  本論文從選題到完成,每一步都是在導(dǎo)師的指導(dǎo)下完成的,傾注了導(dǎo)師大量的心血。在此,謹(jǐn)向?qū)煴硎境绺叩木匆夂椭孕牡母兄x!</p><p><b>  參考文獻(xiàn)</b></p><p>  [1] 王宇 閻慧 《信息安全保密技術(shù)》 國防工業(yè)出版社</p><p>  [2] 馮登國 趙險(xiǎn)峰

86、《信息安全技術(shù)概論》 電子工業(yè)出版社</p><p>  [3] 沈昌祥 《信息安全導(dǎo)論》 電子工業(yè)出版社 </p><p>  [4] 楊波 《現(xiàn)代密碼學(xué)》 清華大學(xué)出版社 </p><p>  [5] 福羅贊 《密碼學(xué)與網(wǎng)絡(luò)安全》 清華大學(xué)出版社</p>

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論