《新編密碼學(xué)》課件第7章 密鑰管理_第1頁
《新編密碼學(xué)》課件第7章 密鑰管理_第2頁
《新編密碼學(xué)》課件第7章 密鑰管理_第3頁
《新編密碼學(xué)》課件第7章 密鑰管理_第4頁
《新編密碼學(xué)》課件第7章 密鑰管理_第5頁
已閱讀5頁,還剩93頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

密鑰管理

著名的Kerckhoffs原則指出密碼系統(tǒng)的安全僅取決于對用戶密鑰的保護(hù);

密鑰是安全系統(tǒng)中的脆弱點(diǎn);

密鑰管理是提供數(shù)據(jù)機(jī)密性、完整性、可認(rèn)證性和可鑒別性等安全技術(shù)的基礎(chǔ)。7.1密鑰管理的生命周期

(一)密碼技術(shù)的核心思想

利用加密手段把對大量數(shù)據(jù)的保護(hù)歸結(jié)為對若干核心參數(shù)的保護(hù),而最關(guān)鍵的核心參數(shù)是系統(tǒng)中的各種密鑰。(二)密鑰管理的目的

確保系統(tǒng)中各種密鑰的安全性不受威脅。用戶登記系統(tǒng)和用戶初始密鑰材料的安裝密鑰的生成密鑰的登記密鑰的使用密鑰材料的備份密鑰的存檔密鑰的更新密鑰的恢復(fù)密鑰的撤消密鑰的取消登記與銷毀

密鑰管理覆蓋了密鑰的整個生命周期。過程大致可分成12個階段:密鑰狀態(tài)用戶登記用戶初始化密鑰生成密鑰安裝密鑰更新密鑰的正常使用密鑰取消登記和銷毀密鑰恢復(fù)密鑰登記密鑰撤消密鑰存檔密鑰備份公鑰目錄密鑰建立協(xié)議新用戶新密鑰初始密鑰現(xiàn)有用戶舊密鑰到期密鑰受到威脅或提前終止密鑰丟失但未受到安全威脅新密鑰密鑰有效期結(jié)束恢復(fù)的密鑰圖7-1密鑰的生命周期預(yù)運(yùn)行運(yùn)行中后運(yùn)行過期密鑰演化系統(tǒng)觸發(fā)從密鑰使用的角度可以將它們歸為以下不同的狀態(tài):狀態(tài)預(yù)運(yùn)行狀態(tài)運(yùn)行中狀態(tài)后運(yùn)行狀態(tài)過期狀態(tài)特點(diǎn)密鑰不能正式使用密鑰可用且處于正常使用中不再用于通常的用途在特定情況下可能需要對其進(jìn)行離線訪問或查詢密鑰不再使用,與密鑰相關(guān)的記錄已被銷毀或即將被銷毀

7.2單鑰體制的密鑰管理

密鑰管理活動需要處理密鑰從產(chǎn)生到銷毀的整個過程中的所在問題。

過去

當(dāng)前密鑰的分類(一)從密鑰用途和功能的角度

◆用于機(jī)密性的加/解密密鑰◆完整性論證密鑰◆數(shù)字簽名密鑰◆密鑰協(xié)商密鑰(二)從密鑰管理的角度◆初始密鑰◆會話密鑰◆密鑰加密密鑰◆主密鑰幾種密鑰的比較密鑰特點(diǎn)使用有效期初始密鑰由用戶選定或者系統(tǒng)分配,產(chǎn)生通信過程中使用的會話密鑰。一般較長會話密鑰在通信過程中真正使用的密鑰,主要對傳輸中的數(shù)據(jù)進(jìn)行加密。短期密鑰密鑰加密密鑰用于對傳輸中的會話密鑰等其它密鑰進(jìn)行加密的密鑰。也稱傳送密鑰。或長期有效,或是暫時的主密鑰對密鑰加密密鑰進(jìn)行保護(hù),層次最高,通常不受密碼學(xué)手段保護(hù)采用手工分配。一般較長密鑰分類的好處這種分層的密鑰結(jié)構(gòu)使每一個密鑰被使用的次數(shù)都不太多,同一密鑰產(chǎn)生的密文數(shù)量不太大,能被密碼分析者利用的信息較少,有利于系統(tǒng)的安全。

是密鑰管理工作中最為困難的環(huán)節(jié)之一。在單鑰密碼體制下,兩個用戶要進(jìn)行保密通信,必須滿足以下兩個條件:

必須有一個共享的會話密鑰

時常更新會話密鑰密鑰分配(KeyDistribution)★★避免攻擊者獲得密鑰方法一:由通信雙方中的一方選取并用手工方式發(fā)送給另一方;單鑰體制密鑰分配方法:手工選取密鑰方法二:由雙方信任的第三方選取并用手工方式發(fā)送給通信的雙方;

方法三:如果雙方之間已經(jīng)存在一個共享密鑰,則其中一方選取新密鑰后可用已共享的密鑰加密新密鑰,然后通過網(wǎng)絡(luò)發(fā)送給另一方;

共享密鑰Ks新密鑰KeKsKe方法四:如果雙方與信任的第三方之間分別有一共享密鑰,那么可由信任的第三方選取一個密鑰并通過各自的享密鑰加密發(fā)送給雙方。AB與A的共享密鑰為K1與B的共享密鑰為K2K1K2KsKe小結(jié)這樣的可信第三方通常是一個專門負(fù)責(zé)為用戶分配密鑰的密鑰分配中心(KDC:KeyDistributionCenter)。在這樣的背景下,系統(tǒng)的每個用戶(主機(jī)、應(yīng)用程序或者進(jìn)程)與KDC建立一個共享密鑰,即主密鑰。一次通信完成后,會話密鑰立即作廢,而主密鑰的數(shù)量與用戶數(shù)量相同,可以通過更安全的方式甚至手工方式配置。例1:假定通信雙方Alice和Bob,簡稱為A和B,分別與KDC有一個共享主密鑰KA和KB,現(xiàn)在A希望與B建立一個連接進(jìn)行保密通信,那么可以通過下圖所示得到一個共享的會話密鑰:使用密鑰分配中心分配密鑰

AKDCB

雙方在通信中真正使用的會話密鑰為Ks。KDC不知道層次式密鑰控制

將整個網(wǎng)絡(luò)劃分成多個安全域,每個安全域設(shè)置一個KDC,所有不同安全域的KDC可以構(gòu)成一個層次結(jié)構(gòu),如圖示:KD1KD2KD3KD5KD4KD7KD6例2:KDC7下面的一個用戶需要與KDC6管轄的一個用戶建立共享密鑰。KD7KD6KD3KD5如何和KD6建立共享密鑰??requestrequestKsKsKs共享密鑰為Ks小結(jié)分層結(jié)構(gòu)中的下級KDC也是其相鄰上級KDC的一個用戶,與普通用戶一樣,下級KDC有一個主密鑰與其相鄰的上級KDC共享。優(yōu)點(diǎn):

在分層結(jié)構(gòu)中每個用戶需要的主密鑰數(shù)量將大大減少,密鑰管理的工作量也相應(yīng)減少。

分布式密鑰控制

使用密鑰分配中心為用戶分配密鑰存在的問題:

(1)KDC必須是中立可信的

(2)KDC必須受到嚴(yán)密地保護(hù)

(3)KDC可能會成為系統(tǒng)的瓶頸

(4)

兩個用戶之間已存在共享的主密鑰,則不需要KDC的參與也能實(shí)現(xiàn)會話密鑰的共享AB無KDC的密鑰分配

兩個用戶必須事先共享一個主密鑰,適用于小型網(wǎng)絡(luò),或聯(lián)系的用戶數(shù)量有限。7.3公鑰體制的密鑰管理

(一)前提:假設(shè)已經(jīng)掌握了對方的公開密鑰

(二)優(yōu)點(diǎn):密鑰管理相對簡單

(三)缺陷:要保證公鑰或公共參數(shù)的真實(shí)性或者其真實(shí)性是可以驗(yàn)證的,還是需要有一套科學(xué)的策略和方法才能夠?qū)崿F(xiàn)。

公開密鑰的分發(fā)方法分發(fā)方法優(yōu)點(diǎn)缺點(diǎn)公開分發(fā)簡單公鑰的真實(shí)性和完整性難以保證,易假冒。使用公鑰目錄分發(fā)確保了公鑰的真實(shí)性和完整性公鑰目錄可能成為系統(tǒng)脆弱點(diǎn)且自身的安全保護(hù)也是一個問題。在線安全分發(fā)數(shù)字簽名和時間戳提高了公鑰分配的安全性管理機(jī)構(gòu)時刻在線;通信鏈接時刻暢通;管理機(jī)構(gòu)自己的私鑰要絕對安全。使用公鑰證書分發(fā)管理機(jī)構(gòu)壓力降低;公鑰分配可靠性和效率提高公鑰證書必須要真實(shí)可信,不存在偽造和假冒的可能。AB用公鑰加密分配單鑰體制的會話密鑰例3:PKX和SKX分別表示用戶X的公鑰和私鑰,CERTX代表用戶X的公鑰證書。這個過程具有保密性和認(rèn)證性,因此既能防止被動攻擊,又能抵抗主動攻擊。Diffie-Hellman密鑰交換與中間人攻擊W.Diffie與M.Hellman在1976年提出一個稱之為Diffie-Hellman密鑰交換的公鑰密碼算法。

★用途:

用來在兩個用戶之間安全地交換密鑰材料,從而使雙方得到一個共享的會話密鑰。★缺陷:

只能用于交換密鑰,不能用于加解密。安全性基于求解有限域上離散對數(shù)的困難性DH密鑰交換過程*雙方約定一個大素數(shù)p和它的一個本原根gABXAXBYAYB這里和分別相當(dāng)于A和B的公開密鑰KKK為雙方共享的密鑰

DH算法的優(yōu)點(diǎn):(1)由于和是保密的,攻擊者最多能夠得到。(2)如果攻擊者希望得到,則必須至少計算出和中的一個,這意味著需要求解離散對數(shù),這在計算上是不可行的。

例7.1:假設(shè)Diffie-Hellman密鑰交換使用的素數(shù),的一個本原根為。交換密鑰者A和B分別選擇秘密隨機(jī)數(shù)和,并計算出各自的公開密鑰:他們相互交換公開密鑰,然后各自獨(dú)立地計算出共享的會話密鑰為:可見,A和B獲得了完全一樣的會話密鑰而攻擊者最多能夠知道,,從這些數(shù)據(jù)出發(fā)計算出是很不容易的。

中間人攻擊

MIM

A

BYAYBYMYMA與MIM共享會話密鑰K,B與MIM共享會話密鑰,且,A,B對此一無所知。在A與B通信過程中,A用會話密鑰加密他發(fā)送的消息,B則用會話密鑰加密他發(fā)送的消息。中間人MIM可以設(shè)法截取來自A的消息并用解密,再用重新加密后發(fā)送給B;對于來自B的消息則先用解密,然后再用加密后發(fā)送給A。這樣,中間人MIM就可以輕易監(jiān)視A與B的通信,甚至還能夠在其中實(shí)施篡改、偽造或假冒攻擊。

★中間人攻擊得逞的原因?

密鑰交換者A和B交換的消息缺少認(rèn)證保護(hù)。

★如何改進(jìn)?

A和B分別對他們發(fā)送的消息施加數(shù)字簽名,并在協(xié)議的每一步進(jìn)行簽名驗(yàn)證。

※前提:假定A和B互相擁有對方的公鑰證書改進(jìn)方案(一):——利用數(shù)字簽名ABYAYB根據(jù)DH協(xié)議計算共享密鑰KB對YA、YB簽名,再用K對簽名加密A計算出K,用K解密收到的消息并驗(yàn)證B得數(shù)字簽名,簽名通過則A用自己得私鑰對YA、YB簽名,并用K加密簽名。B用K解密收到的消息,并驗(yàn)證A的數(shù)字簽名。若果簽名通過驗(yàn)證,A和B獲得了共享的會話密鑰K,并且在這個過程中攻擊者沒有任何滲透機(jī)會,因此K是安全的。7.4秘密共享

當(dāng)我們將大量的機(jī)密信息以文檔的形式存儲于計算機(jī)系統(tǒng),并依據(jù)不同的類型和密級使用不同的密鑰去保護(hù)它們時,為了便于管理大量的密鑰,通常所用的全部密鑰又可能由一個主密鑰(MasterKey)來保護(hù)。

存儲在系統(tǒng)中的所有信息的安全最終可

能取決于一個主密鑰。

主密鑰是整個系統(tǒng)的安全關(guān)鍵點(diǎn)。

1)管理員將會具有同他保管的主密鑰一樣的安全敏感性,需要重點(diǎn)保護(hù)。

2)管理員的個人素質(zhì)和他對組織的忠誠度也將成為系統(tǒng)安全的關(guān)鍵。缺陷:如何改進(jìn)?

方法一:通過密鑰備份獲得部分的解決,但又可能

引出新的問題。方法二:秘密共享(SecretSharing)

——能夠有效解決全部上述問題

秘密分割

其思想為,將秘密分割為多份,每份交付給一個人掌管,只有掌管秘密的人同時在場才能恢復(fù)出秘密。否則,不能恢復(fù)出分割的秘密。

示例(一):如果要保護(hù)一個重要消息,如何進(jìn)行?答:在兩個持有人之間進(jìn)行秘密分割是最簡單的一種方案。

即只需選取一個比特數(shù)與一樣長的隨機(jī)串,并計算出,然后將和分別交付選定的兩個不同持有人,即可完成秘密分割。如何恢復(fù)上面示例的消息??答:將兩個持有人掌握的消息通過計算

即可恢復(fù)消息。

顯然,在這個方案中,任何一個持有人所掌握的信息只是消息的部分碎片,無法恢復(fù)出完整的消息。MRS比特數(shù)和M一樣

示例(二):n個持有人要在個持有人中分割一個秘密,如何分割?答:選擇個隨機(jī)比特串,將它們與秘密異或產(chǎn)生第個比特串。

顯然這個比特串的異或即為,只要將這個比特串分別交給個持有人,每人一串,就實(shí)現(xiàn)了個持有人的秘密分割。Mt1

t2

tn-1

比特數(shù)和M一樣,共n-1個…tn

…A1A3A2An

分割方案缺點(diǎn):

※在恢復(fù)共享秘密時要求所有份額缺一不可,

不利于方案的高效運(yùn)用。

※在秘密分割方案中,有一個實(shí)體占主導(dǎo)地位,

它負(fù)責(zé)產(chǎn)生并分發(fā)份額,因此它有作弊的機(jī)

會。

門限方案:基本思想:

先由需要保護(hù)的共享秘密產(chǎn)生個份額或者稱為秘密影子(Shadow),并且這份額中的任意個就可以重構(gòu)共享秘密。

通常稱為門限值(ThresholdValue),這樣的方案稱為

門限方案。

定義7.1:門限方案秘密被分為

個部分,每個部分稱為shadow,由一個參與者持有,使得:

由任意個已知的秘密份額可以方便地計算出共享秘密;

若僅知道個或者更少的,則不可能確定共享秘密。門限值決定了系統(tǒng)在安全性和操作效率及易用性上的均衡。

☆增大門限值可以提高系統(tǒng)的安全性,但易用性會相應(yīng)降低,不便于系統(tǒng)操作;

減小門限值則正好相反。門限值:門限方案是由AdiShamir和GeorgeBlakley于1979年分別獨(dú)自提出的。其中Shamir提出的方案是根據(jù)Lagrange插值公式構(gòu)造的秘密共享方法;

Blakley則是利用線性幾何投影法來構(gòu)造秘密共享方案。

Lagrange插值多項式算法

Shamir利用有限域上的多項式方程結(jié)合Lagrange插值公式構(gòu)造了一個門限方案。

※一個大素數(shù),大于秘密份額的數(shù)目和被保護(hù)的共享秘密,故在有限域中

一個任意挑選的次多項式,其所有系數(shù),常數(shù)項是需要保護(hù)的共享秘密,且顯然。

每個對看成多項式在二維空間上的一個坐標(biāo)點(diǎn)。

是次多項式,因此個或個以上的坐標(biāo)點(diǎn)可惟一確定,從而得到共享秘密。假如已知個共享份額由Lagrange插值公式可重建多項式如下:由于,所以有即是個共享份額線性組合。

若令則

例7.2:假設(shè),,,

。選取

計算出5個共享

,,,

和,分別交由5個人掌管。現(xiàn)在假如知道了其中3個份額,和根據(jù)Lagrange插值公式可直接恢復(fù)出共享秘密如下:n=5k=13t=3p=17h(x)K1=8計算5個共享份額,分別交給5個人保管K2=7K4=0K3=10K5=11恢復(fù)共享秘密K時,已知其中3個K1,K3,K4K1=8K3=10K4=0插值公式k=13由多于門限個數(shù)的共享份額恢復(fù)出共享秘密KLagrange插值多項式門限方案優(yōu)點(diǎn):

它是一個完全的門限方案。

每個秘密份額的大小與共享秘密的大小相近。

可以擴(kuò)充新的秘密共享者,且計算新的份額不

影響任何原有份額的有效性。

它的安全性不依賴于任何未證明的假設(shè)。矢量算法Blakley提出的秘密共享方案利用了關(guān)于空間中的點(diǎn)的知識。

若將共享秘密映射到維空間中的一個點(diǎn),且根據(jù)共享秘密構(gòu)造的每一個秘密份額都是包含這個點(diǎn)的維超平面的方程,那么個或個以上的這種超平面的交點(diǎn)剛好確定這個點(diǎn)。

示例:用3個秘密份額來重構(gòu)秘密消息,則需要將消息映射到三維空間上的一個點(diǎn),每個秘密份額就是一個不同的平面。

※有1個秘密份額,則共享秘密是這個份額表示的平面上的某個點(diǎn);※有2個秘密份額,則共享秘密是這兩個份額平面交線上的某個點(diǎn);

※至少有3個秘密份額,則共享秘密是這三個份額平面的交點(diǎn),能夠確定共享秘密。

注意:若僅知道1個或者2個秘密份額,要想恢復(fù)出共享秘密是不可能的。高級門限方案

情況一:在商業(yè)及類似的環(huán)境中,在對重大問題做決策時,一些人的意見會比另一些人的意見更重要,利用門限方案來實(shí)現(xiàn)這種機(jī)制可以通過給重要人物分配更多的秘密份額來解決。

示例:決定啟動一項重大行動時,因此,為這項行動設(shè)置一個啟動密鑰,并根據(jù)此密鑰構(gòu)造多個秘密份額。規(guī)定只要能夠拿出3個秘密份額就可以恢復(fù)密鑰,啟動這一行動。1個總經(jīng)理1個副總經(jīng)理3個副總經(jīng)理擁有兩個份額擁有一個份額每個人都掌管不同數(shù)量的秘密份額,且不論所有的份額按何種方式分布,由其中任意的個或個以上的份額都能重現(xiàn)共享秘密。但如果只有個份額,則不管這個份額是來自同一個持有者還是其它情況都不能重構(gòu)共享秘密。示例:(續(xù))情況二:在兩個或多個團(tuán)體之間共享一個秘密,并限定秘密重建時每一個團(tuán)體必須提供的最少份額數(shù)量。

示例:要在兩個團(tuán)體和之間共享秘密,使得來自的2個份額與來自的3個份額一起都能恢復(fù)共享秘密(的3個份額和的2個份額不能重構(gòu)秘密)。

構(gòu)造一個3次多項式,它是一個一次多項式和一個二次多項式的乘積,給團(tuán)體的成員每人的一個秘密份額是一次多項式的值,而給團(tuán)體的成員的份額是二次多項式的值。團(tuán)體的任意兩個成員都能夠重構(gòu)相應(yīng)的一次多項式,但不能重構(gòu)出對應(yīng)的二次多項式。團(tuán)體只需要3個份額就能重構(gòu)相應(yīng)的二次多項式,但不能重構(gòu)對應(yīng)的一次多項式。此方案特別適合兩個或多個存在競合關(guān)系團(tuán)體實(shí)現(xiàn)秘密共享。有騙子情況下的密鑰共享方案在門限方案中,作為信任中心的莊家和持有份額的秘密共享者都有可能不誠實(shí),以至于會發(fā)生欺騙行為。

方案(一)

情況一:是莊家選定了一個共享秘密,但卻根據(jù)另一個假秘密來產(chǎn)生共享份額給共享者。

解決方法:要求莊家生成并公布一個對應(yīng)于真實(shí)秘密的承諾(CommitmentValue)來證明他的誠實(shí)性。方案(二)

情況二:莊家對外公開的門限值是,而實(shí)際上選用的卻不是次的多項式(這里以Shamir門限方案為例)。

解決方法:

1)莊家利用產(chǎn)生所需數(shù)量的秘密份額分發(fā)給共享者。(2)莊家另選大量次多項式,比如說100個,,并利用它們各自生成一套秘密份額,也分別分發(fā)給共享者。(3)全體共享者合作任選50個,并根據(jù)相應(yīng)的秘密份額將它們重建出來。

如果重建的這50個多項式都是次的,則幾乎可以確信另50個未重建的也是次的。(4)全體共享者合作,利用剩下的50個和對應(yīng)的秘密份額,一一重建如果所有重建出來的都是次的,則幾乎可以確信至多是次的。

小結(jié)在這個過程中,所有共享者要相互公開他們掌握的秘密份額之和,但這并不影響共享秘密的安全,因?yàn)檎嬲捎糜诨謴?fù)共享秘密的是份額

,但并沒有泄露。這個方案是Benaloh在1986年提出來的,它只能使每一個共享者確信莊家選用的至多是次的,但不能保證正好是次的。

如果次數(shù)低于,則少于個秘密份額也能恢復(fù)共享秘密,這將成為潛在的安全漏洞。欺騙者的企圖:

是為了阻止共享秘密的正常恢復(fù);

※是為了得到其他共享者的份額,從而使自己能夠獨(dú)自重建共享秘密。一般來講,欺騙著想要實(shí)現(xiàn)他的企圖,必須提供一個虛假的秘密份額。如何識別欺騙者?對共享者出示的份額進(jìn)行有效地真實(shí)性檢測,則可識別出誰是欺騙者,然后立即終止同欺騙者的合作,從而阻止欺騙行為的發(fā)生。下面介紹一種能夠公平恢復(fù)共享秘密的方案,它能使欺騙者成功獲得共享秘密的概率降到很低。

MartinTompa和HeatherWoll在1988年提出此方案。

在這個方案中,莊家隨機(jī)選取一個數(shù)值,并將需要保護(hù)的共享秘密隱藏于一個整數(shù)列:

。其中對某個隨機(jī)的,而對任何。然后,莊家對外公布,并對數(shù)列中的每一個元素產(chǎn)生秘密份額及所有其它必須的參數(shù),分發(fā)給全體共享者。當(dāng)有個共享者希望重建共享秘密時,他們交換各自掌握的秘密份額及相關(guān)參數(shù),依次重建,直到發(fā)現(xiàn)某個。1)不符合事先約定的某個條件,需要立即終止協(xié)議的運(yùn)行,以阻止欺騙者得逞。2)沒有明顯的差錯,那么它可能就是共享秘密,也可能不是。

前者則可以確定沒有騙子存在;后者則表明有人提供了假的份額,但在這種情況下欺騙者還不能得到共享秘密。

欺騙成功得情況:

情況一:欺騙者有能力確保每一次重建秘密時他都是最后一個提交份額,那么他可以伺機(jī)決定出示真的份額還是偽造的假份額。

情況二:

他能夠準(zhǔn)確地預(yù)測出共享秘密

在哪一輪被重構(gòu)出來,那么在此輪之前他一直出示真實(shí)的秘密份額,但在這一輪他提交一個偽造的秘密份額。

結(jié)果,欺騙者獨(dú)自導(dǎo)出共享秘密,而其他共享者對秘密卻一無所知。如何解決?如果系統(tǒng)具有“同時同步”能力,則:

1)所有參與秘密重構(gòu)操作的共享者都必須同時提交自己的秘密份額,那么情況一下的欺騙就不存在了;

2)由于共享秘密隨機(jī)隱藏于數(shù)列之中,預(yù)測的位置并不容易,只有的概率能夠猜對的位置。如果取得足夠大這個概率是很低的。1995年,Hung-YuLin

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論