現(xiàn)代密碼學與應(yīng)用_第1頁
已閱讀1頁,還剩80頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、,現(xiàn)代密碼學與應(yīng)用,主講人:余艷瑋E-mail: ywyu@ustc.edu.cn,2008-5-29,2,大綱,信息安全與密碼技術(shù)密碼學的發(fā)展歷史密碼學的基本概念課程研究內(nèi)容,一、信息安全與密碼技術(shù),2008-5-29,4,什么是信息安全?,信息安全:是信息系統(tǒng)安全的簡稱能源、材料、信息是支撐現(xiàn)代社會大廈的三根支柱。信息是邏輯的、抽象的,不能脫離系統(tǒng)而獨立存在。中文詞 安全=Security + SafetySecur

2、ity :指阻止人為的對安全的危害Safety:指阻止非人為的對安全的危害,2008-5-29,5,信息安全的要求,保密性 Confidentiality完整性 Integrity不可否認性 Non-reputiation可鑒別性 Authentication可用性 Availability,,2008-5-29,6,安全威脅,保密性: 竊聽、業(yè)務(wù)流分析完整性: 篡改、重放、旁路、木馬鑒別:冒充不可否認性:抵賴可用性:

3、拒絕服務(wù)、蠕蟲病毒、中斷,2008-5-29,7,信息安全的措施,信息安全措施法律措施教育措施管理措施技術(shù)措施注意:絕不能低估法律、教育、管理的作用,許多時候它們的作用大于技術(shù),2008-5-29,8,信息安全的技術(shù)措施,硬件系統(tǒng)安全操作系統(tǒng)安全密碼技術(shù)通信安全網(wǎng)絡(luò)安全數(shù)據(jù)庫安全病毒防治技術(shù)防電磁輻射技術(shù)信息隱藏技術(shù)數(shù)字資源保護技術(shù)電子對抗技術(shù)注意:硬件結(jié)構(gòu)的安全和操作系統(tǒng)安全是基礎(chǔ),密碼、網(wǎng)絡(luò)安全等

4、是關(guān)鍵技術(shù),2008-5-29,9,信息安全的管理措施,信息安全的管理措施信息設(shè)備、機房的安全管理 對人的安全管理(最主要的)目前,計算機網(wǎng)絡(luò)系統(tǒng)安全的最大威脅之一是缺少有效的計算機網(wǎng)絡(luò)安全監(jiān)管,2008-5-29,10,信息安全的法律措施,包括各級政府關(guān)于信息安全的各種法律、法規(guī)商用密碼管理條例計算機安全管理條例因特網(wǎng)安全管理條例等,2008-5-29,11,信息安全的教育措施,信息安全的教育措施對人的思想品德教育、安

5、全意識教育、安全法規(guī)的教育等國內(nèi)外的計算機犯罪事件都是人的思想品德出問題造成的信息安全是一個系統(tǒng)工程,必須綜合采取各種措施才能奏效,2008-5-29,12,信息安全知識體系,2008-5-29,13,物理安全,對網(wǎng)絡(luò)與信息系統(tǒng)的物理裝備的保護是信息安全的首要問題和基礎(chǔ)之一所涉及的主要技術(shù):加擾處理、電磁屏蔽:防范電磁泄露容錯、容災(zāi)、冗余備份、生存性技術(shù):防范隨機性故障信息驗證:防范信號插入,2008-5-29,14,運

6、行安全,對網(wǎng)絡(luò)與信息系統(tǒng)的運行過程和運行狀態(tài)的保護。所面對的威脅包括:非法使用資源、系統(tǒng)安全漏洞利用、網(wǎng)絡(luò)阻塞、網(wǎng)絡(luò)病毒、越權(quán)訪問、非法控制系統(tǒng)、黑客攻擊、拒絕服務(wù)攻擊、軟件質(zhì)量差、系統(tǒng)崩潰等;主要的保護方式有:防火墻與物理隔離、風險分析與漏洞掃描、應(yīng)急響應(yīng)、病毒防治、訪問控制、安全審計、入侵檢測、源路由過濾、降級使用、數(shù)據(jù)備份等。,2008-5-29,15,運行安全,主要涉及的技術(shù)風險評估體系、安全測評體系:支持系統(tǒng)評估漏洞掃

7、描、安全協(xié)議:支持對安全策略的評估與保障防火墻、物理隔離系統(tǒng)、訪問控制技術(shù)、防惡意代碼技術(shù):支持訪問控制入侵檢測及預(yù)警系統(tǒng)、安全審計技術(shù):支持入侵檢測反制系統(tǒng)、入侵容忍技術(shù)、審計與追蹤技術(shù)、取證技術(shù)、動態(tài)隔離技術(shù):支持應(yīng)急響應(yīng)業(yè)務(wù)連續(xù)性計劃和災(zāi)難恢復(fù)技術(shù)網(wǎng)絡(luò)攻擊技術(shù),Phishing、Botnet、DDoS、木馬等技術(shù)的發(fā)現(xiàn)與反制技術(shù),2008-5-29,16,數(shù)據(jù)安全,是指對信息在數(shù)據(jù)收集、處理、存儲、檢索、傳輸、交換、顯示

8、、擴散等過程中的保護,使得在數(shù)據(jù)處理層面保障信息依據(jù)授權(quán)使用,不被非法冒充、竊取、篡改、抵賴。 IBM公司的定義:采取措施確保數(shù)據(jù)免受未授權(quán)的泄露、篡改和毀壞。數(shù)據(jù)的秘密性、真實性和完整性為了信息安全,必須采取措施,付出代價,代價就是資源(時間和空間),2008-5-29,17,數(shù)據(jù)安全,主要涉及的技術(shù):對稱與非對稱密碼技術(shù)及其硬化技術(shù)、VPN等技術(shù):防范信息泄密認證、鑒別、PKI等技術(shù):防范信息偽造完整性驗證技術(shù):防范信息

9、篡改數(shù)字簽名技術(shù):防范信息抵賴秘密共享技術(shù):防范信息破壞,2008-5-29,18,內(nèi)容安全,是指對信息在網(wǎng)絡(luò)內(nèi)流動中的選擇性阻斷,以保證信息流動的可控能力。是信息安全在法律、政治、道德層次上的要求政治上健康符合國家法律、法規(guī)符合中華民族道德規(guī)范 主要涉及的技術(shù):對信息的理解與分析;文本識別、圖像識別、流媒體識別、群發(fā)郵件識別等;對信息的過濾面向內(nèi)容的過濾技術(shù)(CVP)、面向URL的過濾技術(shù)(UFP)、面向DNS的

10、過濾技術(shù)等。,2008-5-29,19,信息對抗,是指在信息的利用過程中,對信息熵的真實性的隱藏與保護,或者攻擊與分析 信息隱藏與發(fā)現(xiàn)信息干擾與提取所涉及的主要技術(shù):隱寫技術(shù)數(shù)字水印技術(shù),2008-5-29,20,信息安全學科特點,是交叉學科:計算機、通信、數(shù)學、物理、生物、管理、法律等;具有理論與實際相結(jié)合的特點信息安全技術(shù)強調(diào)整體性、系統(tǒng)性、底層性對信息安全來說,法律、管理、教育的作用很大,必須高度重視人才是關(guān)鍵,

11、人的綜合素質(zhì)是關(guān)鍵的關(guān)鍵!,2008-5-29,21,專業(yè)課程 與 知識層面的對應(yīng),2008-5-29,22,密碼學 vs. 信息安全,密碼學是用來保證信息安全的一種必要的手段。從技術(shù)上來說,密碼學是信息安全的一個核心技術(shù)。,2008-5-29,23,,二、密碼學的發(fā)展歷史,2008-5-29,24,古代密碼Ancient Cryptography,1000 BC:姜子牙陰陽符500-600 BC: 天書100-44 BC:

12、Caesar cipher,,,,,2008-5-29,25,Skytale加密法(“天書”),,2008-5-29,26,A和B分別表示兩個相距比較遠的地方,A和B兩地經(jīng)常有人往來,可以在A和B兩地之間帶東西。 A地有個人甲想把一個東西帶給B地的乙,但是他又不想讓帶東西的人知道所帶的東西(假定東西是用箱子裝起來,并且箱子可以上鎖) 試考慮怎樣帶這個東西?,古代保密的例子,2008-5-29,27,移位密碼Shift Ci

13、pher ---Caesar cipher,abcdefghijklmnopqrstuvwxyzdefghijklmnopqrstuvwxyzabcan example明文----Plaintext: How are you? 密文----Ciphertext,2008-5-29,28,早期密碼學Early Cryptography,1790: 轉(zhuǎn)輪密碼,Thomas Jefferson,2008-

14、5-29,29,,THIS IS NOT FUN,2008-5-29,30,二戰(zhàn)時期的密碼學World War II Cryptography,German Enigma machineJapanese Purple machine,2008-5-29,31,德國伊尼格瑪密碼機German Enigma machine,http://www.qxwar.com/read-htm-tid-10295.html,2008-5-29,3

15、2,密碼斗爭實例(1),英德密碼戰(zhàn): 二戰(zhàn)中,英國破開德國的ENIGMA密碼機一事于1974年公開,此事件導致美國參戰(zhàn)德國被迫用陸、海、空三軍進攻英國在得知德軍某精銳部隊缺乏燃料且能源供給部隊沒跟上時,及時打擊它,2008-5-29,33,日本紫密機Japanese Purple machine,,2008-5-29,34,密碼斗爭實例(2),日美密碼戰(zhàn):二戰(zhàn)中,日本海軍使用的“紫密”密碼早被英軍破譯,卻沒有及時更換,這樣

16、導致珍珠港事件(1941年12月7日)中途島事件(1942年6月3日)山本五十六之死事件(1943年4月18日),2008-5-29,35,密碼戰(zhàn)線上的斗爭,從密碼產(chǎn)生的那天起,密碼編碼和密碼破譯的斗爭一刻也沒有停止。 作為使用密碼的一方,將自己的機密信息隱蔽在密碼之中,努力設(shè)法保護密碼的安全,使其免遭對方的竊取和破壞;作為破譯密碼的一方,卻千方百計地偵收、截獲或破壞對方的密碼通信,通過破譯密碼而獲取情報。 雙方

17、在相生相克的斗爭中此消彼長,不斷地提高各自的密碼研制技術(shù),結(jié)果大大促進了密碼學的發(fā)展。,2008-5-29,36,密碼戰(zhàn)線上的斗爭,密碼編碼和密碼破譯的斗爭是一種特殊形式的斗爭,這種斗爭的一個重要特點是它的隱蔽性。無論是使用密碼的一方,還是破譯密碼的一方,他們的工作都是在十分秘密地進行。特別是,對于他們的工作的最新進展更是嚴格地保密。當一方改進了自己的密碼編碼方法時,他不會公開所取得的這種進展;當另一方破譯了對方的密碼時,他也不會

18、輕易地泄露破譯的成果和使用破譯所取得的情報,以便能長期地獲取情報并取得更有價值的信息。所以,密碼戰(zhàn)線上的斗爭是一種無形的,不分空間和時間的,隱蔽的戰(zhàn)爭。無數(shù)歷史事實證明,戰(zhàn)爭的勝負在很大程度上依靠密碼保密的成敗。密碼學家和歷史學家們認為,世界的命運有時就掌握在密碼學家的手中。,2008-5-29,37,密碼斗爭實例(3),近戰(zhàn)以色列中東得逞(1976年)馬島戰(zhàn)爭(1982年)美轟炸利比亞首都(1985年)海灣戰(zhàn)爭(199

19、0年)科索沃戰(zhàn)爭(1999年),2008-5-29,38,密碼戰(zhàn)線上的斗爭,國際上各國之間的竊密與反竊密斗爭相當激烈。 友好歸友好,背后的間諜活動照樣搞。,2008-5-29,39,密碼學的發(fā)展過程,分為四個階段:手工或簡單機械密碼時期(公元前五世紀~1900年);(發(fā)展緩慢)機械和機電密碼時期(1900年~1950年);電子密碼時期(1950年~1970年);計算機密碼時期(1970年~現(xiàn)在);(將來或者可能到來所

20、謂的量子密碼時期),2008-5-29,40,現(xiàn)代密碼學的例子,電子彩票系統(tǒng),. . .,2008-5-29,41,,三、密碼學的基本概念,2008-5-29,42,請大家猜一猜!,HPPE BGUFSFSOPPO!,2008-5-29,43,???密碼???,Adf ;afdljk fisaoe nmvc;kjlad fojfe adfjj093i2j3kj0gjklacnma./dfj;3j80jalk;djfc0j35o;jmka

21、;lgjfp0bda;lfije0jafe;m3k.092jj;klaf3090392-f32jkl;m/v.c0wr/.afdmkl;a90m;lkji300932,2008-5-29,44,什么是密碼學?,密碼學是信息安全的核心部分密碼學就是研究與信息安全相關(guān)的方面如機密性、完整性、鑒別、抗否認等的綜合技術(shù)。密碼并不是提供安全的單一的手段,而是一組技術(shù)。,2008-5-29,45,什么是密碼學?,,傳統(tǒng)地講,即是保持通信的保密性

22、,,Alice,Bob,Eve,2008-5-29,46,銀行應(yīng)用-Banking Applications,ATM’s: 個人口令與加密密鑰 網(wǎng)上銀行: SSL/TSL, firewall電子貨幣與電子支付,2008-5-29,47,軍事應(yīng)用-Military Applications,軍事通信(30所)核武器,2008-5-29,48,政府應(yīng)用-電子政務(wù),,,,2008-5-29,49,個人應(yīng)用-Personal Applic

23、ations,郵件加密 PGP algorithm 數(shù)字簽名 document Identity people Identity.電子商務(wù) E-Commerce,2008-5-29,50,,原始水印及圖象,提取出的水印,數(shù)字水印,2008-5-29,51,密碼學的基本概念,密碼學(Cryptology):研究信息系統(tǒng)安全保密的科學。它包含兩個分支,?密碼編碼學(Cryptography),使信息保密的技術(shù)和科學?密

24、碼分析學(Cryptanalysis):破譯密文的科學和技術(shù),2008-5-29,52,發(fā)送者(Sender):發(fā)送消息的人接收者(Receiver):接收消息的預(yù)定對象截收者(Attacker):在信息傳輸和處理系統(tǒng)中的非受權(quán)者,通過搭線竊聽、電磁竊聽、聲音竊聽等來竊取機密信息。,,,Alice,Bob,Eve,2008-5-29,53,明文(消息)(Plaintext) :被隱蔽的消息密文(Ciphertext) :被加密的消

25、息加密(Encryption):將明文變換為密文的過程解密(Decryption):把密文轉(zhuǎn)變?yōu)槊魑牡倪^程密鑰(Key):控制加密和解密算法操作的數(shù)據(jù)處理,分別稱作加密密鑰和解密密鑰,2008-5-29,54,算法(Algorithm)或密碼(Cipher),用于加密和解密的數(shù)學函數(shù)分為兩類:對稱算法(Symmetric Algorithm)加密密鑰和解密密鑰相同公開密鑰算法(非對稱算法)(Public-key Alg

26、orithm)加密密鑰和解密密鑰不同,2008-5-29,55,,IfM: Plaintext,C:Ciphertext, K:KeyE,DThen,EK(M)=C,DK(C)=M,2008-5-29,56,密碼系統(tǒng)、密碼體制,密碼系統(tǒng):由算法、密鑰和所有可能的明文、密文組成,即包含:E,D,M,C,K密碼體制:由算法和密鑰組成,包含E,D,KE,D可公開算法的安全性是基于密鑰的安全性,2008-5-29,57,對稱

27、算法(Symmetric Algorithm),EK(M)=C,DK(C)=M其安全性主要取決于密鑰的保密性(與算法的保密性無關(guān))主要課題:密鑰的產(chǎn)生(Key generation)。密鑰的管理(Key management)。,2008-5-29,58,對稱算法的分類,序列算法(Stream Algorithm)或序列密碼(Stream Cipher)一次只對明文中的單個位進行運算的算法分組算法(Block Algor

28、ithm)或分組密碼( Block Cipher)一次只對明文中的一組位進行運算的算法,2008-5-29,59,公開密鑰算法,每個用戶都有一對選定的密鑰(公鑰:K1,私鑰K2) K1是可以公開的,可以像電話號碼一樣進行注冊公布; K2則是秘密的。不用事先分配秘鑰EK1(M)=C,DK2(C)=M (秘密通信)多個用戶加密的消息只能由一個用戶解讀“你把打開了的箱子扔的滿世界都是,但箱子一旦鎖上,就只有你能再打開”EK2(

29、M)=C,DK1(C)=M (數(shù)字簽名) 一個用戶加密的消息而使多個用戶可以解讀,,,,,,,,,,2008-5-29,60,密碼分析,密碼分析學:在不知道密鑰的情況下,恢復(fù)出明文的科學攻擊(Attack):對密碼進行分析的嘗試假設(shè)密碼分析者已有密碼算法及其實現(xiàn)的全部資料泄露(Compromise):密鑰通過非密碼分析的方式的丟失,2008-5-29,61,密碼分析攻擊的分類,唯密文攻擊(ciphertext only a

30、ttack):分析者僅知道有限數(shù)量的密文。蠻力攻擊(Brute-force attack)已知:C1=EK(M1) , C2=EK(M2) , … ,Ci=EK(Mi) 推導出:M1 , M2 , … , Mi ;K或從Ci+1=EK(Mi+1)能推導出Mi+1,2008-5-29,62,密碼分析攻擊的分類,已知明文攻擊(know plaintext attacks):分析者除了擁有有限數(shù)量的密文外,還有數(shù)量限定的一些已

31、知“明文—密文”對。已知:M1 , C1=EK(M1) ;M2 , C2=EK(M2) ; … ; Mi , Ci=EK(Mi) 推導出K,或從Ci+1=EK(Mi+1)能推導出Mi+1,2008-5-29,63,密碼分析攻擊的分類,選擇明文攻擊(chosen plaintext attacks),分析者除了擁有有限數(shù)量的密文外,還有機會使用注入了未知密鑰的加密機,通過自由選擇明文來獲取所希望的“明文—密文”對(集合)。已

32、知:M1 , C1=EK(M1) ;M2 , C2=EK(M2) ; … ; Mi , Ci=EK(Mi) . 其中M1 , M2 , … , Mi可由密碼分析者自己選擇推導出:K,或從Ci+1=EK(Mi+1)能推導出Mi+1,2008-5-29,64,密碼分析攻擊的分類,選擇密文破譯(chosen-ciphertext attack): 分析者除了擁有有限數(shù)量的密文外,還有機會使用注入了未知密鑰的解密機,通過自由選擇密文來

33、獲取所希望的“密文—明文”對(集合)。已知:C1 , M1=DK(C1) ;C2 , M2=DK(C2) ; … ; Ci , Mi=DK(Ci) 推導出:K,2008-5-29,65,密碼分析攻擊的分類,選擇密鑰攻擊(chosen-key attacka):分析者具有不同密鑰之間的關(guān)系的有關(guān)知識。不太實用。已知:M1 , C1=EK(M1) ;M2 , C2=EK(M2) ; … ; Mi , Ci=EK(Mi)

34、推導出K,或從Ci+1=EK(Mi+1)能推導出Mi+1軟磨硬泡攻擊(rubber-hose attack):通過非技術(shù)手段(威脅、勒索或折磨某人)來獲得密鑰。實際中非常有效。,2008-5-29,66,,已知明文攻擊和選擇明文攻擊比較常見最好的算法是那些已經(jīng)公開的,并經(jīng)過世界上最好的密碼分析家們多年的攻擊,但還是不能破譯的算法密碼分析者并不是總能知道算法的以時間和金錢作為代價,進行逆向工程恢復(fù)算法,2008-5-29,67

35、,算法的安全性,取決于 破譯算法的代價 vs. 明文的價值攻擊方法的復(fù)雜性:數(shù)據(jù)復(fù)雜性:攻擊中輸入的數(shù)據(jù)量處理復(fù)雜性:時間因素存儲需求:存儲量密碼學更關(guān)注在計算上不可破譯的密碼系統(tǒng),即用(現(xiàn)在或?qū)恚┛傻玫降馁Y源都不能破譯的系統(tǒng),2008-5-29,68,,四、課程研究內(nèi)容,2008-5-29,69,密碼協(xié)議,協(xié)議:是一系列步驟,它包括兩方和多方,設(shè)計它的目的是要完成一項任務(wù)。協(xié)議是從開始到結(jié)束的一個序列,每步必須依次執(zhí)行

36、完成協(xié)議至少需要兩個人協(xié)議的目的是為了做一些事情密碼協(xié)議:使用密碼學的協(xié)議。如:密鑰交換,2008-5-29,70,世界上有兩種密碼: 一種是防止你的小妹妹偷看你的文件; 一種是防止當局者閱讀你的文件資料。,2008-5-29,71,密碼編碼學的主要研究內(nèi)容,密碼體制:序列密碼體制分組密碼體制公鑰密碼體制密鑰分配方案單向函數(shù)數(shù)字簽名方案認證方案等,2008-5-29,72,密碼

37、分析學的主要研究內(nèi)容,(1) 密碼算法的安全性分析和破譯的理論、方 法、技術(shù)和實踐(2)密碼協(xié)議的安全性分析的理論與方法(3)安全保密系統(tǒng)的安全性分析和攻擊的理論、方法、技術(shù)和實踐,2008-5-29,73,密碼學的應(yīng)用領(lǐng)域,1. 信息系統(tǒng)的安全與保密問題;2.電子商務(wù)、電子政務(wù)中的安全和保密問題;3.銀行系統(tǒng)、證券系統(tǒng)、保險系統(tǒng)等的安全問題;4.商品、票據(jù)、信用卡等的防偽與審核問題。,2008-5-29,74,,,2008-

38、5-29,75,本課程的研究內(nèi)容,密碼學中的密碼編碼學-機密性(保密通信和存儲)流密碼分組密碼公鑰密碼密鑰管理密鑰建立:隨機數(shù)生成器協(xié)商、傳輸和生成管理:分發(fā)、生存周期問題證書,2008-5-29,76,本課程的研究內(nèi)容,應(yīng)用領(lǐng)域(基本構(gòu)件:加密算法、Hash函數(shù))機密性認證消息認證(數(shù)據(jù)源認證)(潛在地提供了完整性)帶密鑰的雜湊函數(shù)(MAC消息認證碼)身份認證帶密鑰的雜湊函數(shù)公鑰簽名數(shù)字簽名帶密鑰的雜

39、湊函數(shù)公鑰簽名對稱密鑰簽名完整性數(shù)據(jù)完整性技術(shù)不帶密鑰的雜湊函數(shù)(MDC修改檢測碼)不可抵賴性數(shù)字簽名,2008-5-29,77,,,方法——How to know more,學好教材——基礎(chǔ)網(wǎng)絡(luò)學習——利用密碼資源閱讀文章——開闊視野編程練習——加強實踐多聽講座——向大家學習投入科研——自我挑戰(zhàn),2008-5-29,78,教材,Textbook: Applied Cryptography: Protocols,

40、 Algorithms, and Source Code in C, 2nd Edition by Bruce Schneier.,Author's homepage: Bruce Schneier,2008-5-29,79,課程相關(guān),講課+實驗40學時講授20學時上機實驗助教及聯(lián)系辦法席菁:jingxi@ustc.edu.cn課程主頁:http://staff.ustc.edu.cn/~ywyu/,2008-5-2

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論