基于PKI的电子商务安全密钥托管技术及协议研究_第1页
基于PKI的电子商务安全密钥托管技术及协议研究_第2页
基于PKI的电子商务安全密钥托管技术及协议研究_第3页
基于PKI的电子商务安全密钥托管技术及协议研究_第4页
基于PKI的电子商务安全密钥托管技术及协议研究_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于PKI的电子商务安全密钥托管技术及协议研究摘要:随着互连网技术的飞速发展,电子商务安全问题引起日益关注,本文对基于PKI的电子商务安全密钥托管技术及协议进行了探讨,分析了电子商务中的安全密钥托管技术问题,说明了PKI在电子商务安全中的作用以及PKI的应用特点。关键字:PKI;电子商务;安全Title:Based on PKI electronic commerce security key trust technology and agreement researchAbstract: Along with interlocks the net technology rapid development, theelectronic commerce security problem causes pays attention day by day,this article to was entrusted with the technology and the agreementbased on the PKI electronic commerce security key has carried on thediscussion, analyzed in the electronic commerce security key to beentrusted with the technical question, explained PKI in the electroniccommerce security function as well as the PKI applicationcharacteristic.Keywords: PKI; Electronic commerce; Safe1 电子商务的安全问题电子商务是指利用各种信息技术所进行的经营管理活动,随着互连网技术的飞速发展,电子商务已经逐渐成为人们进行商务活动的新模式。电子商务以比传统商务方式的巨大的方便性和灵活性,吸引了越来越多的商家和顾客。然而,人们在得益于信息革命所带来的新的巨大机遇和利益的同时,也不得不面对一个至关重要的问题电子商务中的安全问题。电子商务的安全可分为两大部分,计算机网络本身的安全和商务交易信息的安全。为了有效地保证计算机网络的安全,可以利用主机安全、访问控制、防火墙、系统漏洞检测、黑客跟踪以及病毒检测等技术。而对于商务交易信息的安全是在计算机网络安全的基础上,建立一个相对安全、可靠、便捷的电子商务应用环境,对信息提供较完善、较可靠的保护,电子商务的安全交易主要保证以下几个方面:可靠性:保证数据传输过程中不会被篡改;保密性:信息在存储、传输和处理过程中,不被他人窃取;完整性:是指在交换过程中无乱序或篡改,保持与原发送信息的一致;不可否认性:数据发送方、接收方无法否认数据传输行为;交易者身份的确定性:能方便而可靠地确认交易双方身份,防止冒名发送数据。PKI 是目前惟一可以符合这几点安全交易要求的安全机制,它的安全环境是建立在密码学之上的。PKI 作为一项非常有效的工具,提供在Intranet、Extranet 及Internet网络环境间交换数据的信任基础。本文就对PKI在电子商务安全密钥托管技术及协议的应用进行研究和探讨。2 密钥托管的概念及相关技术2.1 密钥托管 密钥托管技术又成为密钥恢复(Key Recovery),是一种能够在紧急情况下获取解密信息的技术。它用于保存用户的私钥备份,既可在必要时帮助国家司法或安全等部门获取原始明文信息,也可以在用户丢失、损坏自己的密钥的情况下恢复明文。密钥托管是指用户向CA 在申请数据加密证书之前,必须把自己的密钥分成t 份交给可信赖的t 个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t 个人存的密钥合在一起才能得到用户的完整密钥。密钥托管有如下重要功能:(1) 防抵赖。在商务活动中, 通过数字签名即可验证自己的身份还可防抵赖。但当用户改变了自己的密码,他就可抵赖没有进行过此商务活动。为了防止这种抵赖有几种办法, 一种是用户在改密码时必须向CA 说明,不能自己私自改变。另一种是密钥托管,当用户抵赖时,其他t 位托管人就可出示他们存储的密钥作合成用户的密钥,使用户没法抵赖。(2) 政府监听。政府、法律职能部门或合法的第三者为了跟踪、截获犯罪嫌疑人员的通信, 需要获得通信双方的密钥。这时合法的监听者就可通过用户的委托人收集密钥片后得到用户密钥,就可进行监听。(3) 密钥恢复。用户遗忘了密钥想恢复密钥,就可从委托人那里收集密钥片恢复密钥。2.2 PKI二十世纪八十年代, PKI( Public Key Infrastructure,公开密钥基础设施)诞生了, 它是利用公钥理论和技术建立的提供安全服务的基础设施,它采用证书管理公钥,通过第三方的可信任机构,把用户的公钥和用户的其它标识信息(如名称、e- mail、身份证号等)捆绑在一起,为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。从广义上讲,所有提供公钥加密和数字签名服务的系统, 都可叫做PKI系统。一个标准的PKI域必须具备以下主要内容:(1) CA (Certificate Authority)CA是PKI的核心执行机构,是PKI的主要组成部分,它是数字证书的申请注册、证书签发和管理机构。(2)证书和证书库证书是数字证书或电子证书的简称,它符合X. 509标准,是网上实体身份的证明。证书库是CA颁发证书和撤消证书的公共信息库,可供公众进行开放式查询。(3)密钥备份及恢复为避免密钥丢失, PKI提供了密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请, CA就会为用户自动进行恢复。(4)密钥和证书的更新证书更新一般由PKI系统自动完成,不需要用户干预。当有效期结束之前, PKI/CA会自动启动更新程序,生成一个新证书来代替旧证书。(5)证书历史档案记录多个旧证书和至少一个当前新证书的整个密钥历史。(6)客户端软件客户端软件用以实现数字签名、加密传输数据等功能,并负责在认证过程中,查询证书和相关证书的撤消信息以及进行证书路径处理、对特定文档提供时间戳请求等。(7)交叉认证交叉认证实现的方法有两种:一种是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;另一种是多个CA的根CA (RCA)互相签发根证书,这样当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。2.3 CACA(Certificate Authority, 认证中心) 为每个使用公开密钥的用户发放基于数字签名的数字证书, 用来证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA 系统是PKI 系统的核心部分, 主要包括注册服务器RA、证书服务器CA、LDAP 目录服务器和数据库服务器等。 CA 的核心功能就是发放和管理数字证书, 具体描述如下: (1)接收验证最终用户数字证书的申请;(2)确定是否接受最终用户数字证书的申请: 证书的审批;(3)向申请者颁发、拒绝颁发数字证书: 证书的发放;(4)接收、处理最终用户的数字证书更新请求: 证书的更新;(5)接收最终用户数字证书的查询、撤销;(6)产生和发布证书废止列表;(7)数字证书的归档;(8)密钥归档;(9)历史数据归档。2.4 数字证书数字证书是一个由可信的CA 进行了数字签名并包含了用户身份信息和公钥信息的电子文档或数据结构。由于数字证书中包含证书持有者的公钥信息, 而且每张证书都有一个与之对应的用户私钥, 因此数字证书体系继承了公钥密码体系的数据加密、密钥交换和数字签名的特性, 同时又由于数字证书中包含证书持有者的个人身份信息, 而且身份信息和公钥的正确性由可信的CA来保证, 因此在进行身份鉴别、数字签名时更直观, 可以提供更多信息, 也更具可信性。为了实现可交互性, 在实际应用中证书需要符合一定的格式, 并标准化。IETF 把PKIX 工作组提供的Internet 草案PartI 的X.509 和CRL 的方法和规范作为标准, 并对各标准项和扩展作了说明。2.5 OpenSSL目前, SSL( Secure Sockets Layer, 安全套接层) 协议已经成为在网络认证协议方面使用最广泛的安全协议。协议通过使用X.509 标准的数字证书, 在客户端浏览器和Web 服务器之间建立一条安全传输通道, 用以实现身份认证和数据加密, 保证只有经过授权的合法用户才能使用网络资源, 同时确保网页是真实可信的。SSL 协议的优势在于它与应用层协议独立无关, HTTP、FTP、TELNET 等应用层协议能透明地建立在SSL 协议上。OpenSSL 包不但实现了SSL 的一些接口, 而且涵盖了从底层对称、非对称加密算法到建立在其上的PKCS 接口( 包括X509 证书、PKCS 标准、ASN.1 等) 的实现, 甚至还给了一个有关CA 的例子。OpenSSL 包由两部分组成: SSLeay 和OpenSSL。SSLeay 是一套接口库, OpenSSL 是建立在这个库接口之上的一个应用。其中,SSLeay 是整个包的核心, 它实现了常用的关于对称加密的des、idea、rc2、rc4、rc5、blowfish、CAST; 实现了非对称算法中的RSA、DH、DSA; 哈稀算法中的MD2、MD5、SHA、SHA - 1、RIPEMD、MDC2。单从这些算法看来, 已经可以用它来构建各种有关数据加密的应用了和PKCS 接口了。更可贵的, 它打破了美国的不允许强加密产品出口的限制。使用SSLeay, 我们完全可以替代微软所提供的那套用来构件加密应用的低强度的加密库, 并且通过使用SSLeay 开发自己的高强度专业加密应用。3 国内PKI的发展现状及存在的问题3.1现状与国外发达国家比较,我国的PKI技术的发展还处于起步阶段,政府和各有关部门近年来对PKI产业的发展给予了高度重视,如科技部的863计划中专门为PKI立项,国家计委也正在考虑制定新的计划来宾支持PKI产业的发展,在国家电子产品政务工程中也已经明确提出了要构建PKI体系。1998年,国内第一家以实体形式运营的上海CA中心(SHECA)成立,此后全国先后建成了几十家不同类型的CA认证机构,CA认证的概念逐步从电子商务渗透至电子政务、金融、科教等各个领域。据不完全统计,目前我国上海、北京、深圳、重庆等城市已经建立了将近40多个别区域性和行业性的CA中心。在国家直属部门,以中国人民银行为首的12家金融机构推出了“中国金融认证中心CFCA”,中国电信也在开展CA机制的实验工作。另外,许多网络通讯公司正在积极开发自己的、基于PKI的安全产品。目前国内研制PKI的机构有信息安全国家重点实验室、国家信息安全基地、中科院软件所等。我国未来的PKI产业组成主要分为两部分,一部分是PKI产品制造商,例如吉大正元;另一部分是服务商,例如上海CA中心和北京天威诚信。3.2 存在问题 目前我国PKI/CA认证主要存在的问题有:(1) 标准及管理问题到目前为止,国内尚未出台统一的PKI标准或相关的管理规范,也没有一个明确的CA管理机构。这种缺乏同意标准的态势必将造成多种技术标准共存的局面,也是目前我国众多CA中心各方割据、难以互通的一个主要原因。(2) 权威性问题一些CA认证机构对证书的发放和审核不够严谨。为了抢占市场,在没有进行严格的身份确认和验证就随意发放证书,难以保证认证的权威性和公正性。(3) 认证机构的分布问题认证机构的分布格局上,很多CA认证机构还存在明显的地域性和行业性,无法满足充当面向全社会的第三方权威认证机构的基础要求,对互联网而言,不应该也不能存在物理上的地域限制。作为提供信息安全服务的公共基础设施,PKI目前是公认的保障网络社会安全的最佳体系。4 PKI的组成与应用架构PKI 系统具体包括认证中心CA、数字证书库、密钥备份及恢复系统、证书作废处理系统和客户端证书处理系统等部分。认证中心(CA),是电子商务体系中的核心环节,是电子交易中信赖的基础。它通过自身的注册审核体系,检查核实进行证书申请的用户身份和各项相关信息,使网上交易的用户属性客观真实性与证书的真实性一致。认证中心作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。电子交易的各方都必须拥有合法的身份,即由数字证书认证中心机构(CA)签发的数字证书,在交易的各个环节,交易的各方都需检验对方数字证书的有效性,从而解决了用户信任问题。证书库是CA颁发证书和撤消证书的集中存放地,可供用户进行开放式查询,获得其他用户的证书和公钥。证书是一个经证书认证机构(CA)数字签名的包含用户身份信息,以及公开密钥信息的电子文件。是各实体(消费者、商户/ 企业、银行等)在网上进行信息交流及商务活动的电子身份证。PKI提供的密钥备份和恢复解密密钥机制是为了解决用户由于某种原因丢失了密钥使得密文数据无法被解密的这种情况。为了方便客户操作,在客户端装有软件,申请人通过浏览器申请、下载证书,并可以查询证书的各种信息,对特定的文档提供时间戳请求等。PKI技术体系中应用最为广泛、最为基础的一个协议是国际电信联盟ITU的 X.509协议,它主要目的在于定义一个规范的数字证书格式,以便为基于X.500协议的目录服务提供一种认证手段。一个标准的X.509数字证书是由用户公开密钥与用户标识符组成,此外还包括版本号、证书序列号、CA 标识符、签名算法标识、签发者名称、证书有效期等。5 PKI在电子商务安全密钥托管中的应用5.1 相关的协议标准 在本系统中, 公/私钥对产生用到的标准为RFC2437; 用户信息系统用到的标准为X680(ASN1 标准) 、X690(DER 标准) 、X509/RFC2459(数字证书); 签名标准为ANSI X 30- 1 和ANSI X 30- 2;发布标准为RFC2510( 证书管理) 和标准RFC2560; 验证标准为RFC2560 和RFC2559; 废止标准为RFC2459 和RFC2510。5.2密钥托管机密体制的结构密钥托管加密体制主要由三个部分组成: 密钥 数据 密钥加密 恢复域 密文恢复K明文 明文 用户安全模块 用户安全模块数据恢复密钥 密钥托管模块解密解密 明文 数据恢复模块 (1)用户安全模块(USC:User Security Component):是硬件设备或软件程序,使用密钥完成对数据的加密和解密,并在数据恢复域附加到加密数据上。(2)密钥托管模块(KEC:Key Escrow Component):由密钥托管结构控制,管理数据恢复密钥的存储、传送和使用。它可以是密钥管理基础的组成部分。(3)数据恢复模块(DRC:Data Recovery Component):由算法、协议和设备组成。负责从密钥托管模块提供的私钥信息和数据恢复域中包含的信息中恢复出数据加密密钥,从而解开密文。5.3 安全密钥托管的步骤密钥托管最关键,也是最难解决的问题是:如何有效的确阻止用户的欺诈行为,使所有用户无法逃脱托管机构的跟踪。为防止用户逃避托管,密钥托管技术的实施需要通过政府的强制措施进行。用户必须先委托密钥托管代理进行密钥托管,取得托管证书后才能向证书授权认证中心申请加密证书。证书授权认证中心必须在收到加密公钥对应的私钥托管证书后,再签发相应的公钥证书。为了防止密钥托管代理滥用职权及托管密钥被泄露,用户的私钥被分解成若干部分,由不同的密钥托管代理负责保存。只有将所有的私钥分量合在一起,才能恢复用户私钥的有效性。进行密钥托管的步骤如下:(1)用户选择若干个密钥托管代理,分给每个一个别代理一部分私钥和一部分公钥。托管代理根据所得到的密钥分量产生相应的托管证书。证书中包括该用户的特定标识符(UID:Unique Identify)、被托管的那部分公钥和私钥、托管证书的编号。密钥托管代理还要用自己的签名私钥对托管证书进行加密,产生数字签名,并将其附在托管证书上。(2)用户收到所有托管证书后,将证书和完整的公钥递交给证书授权认证中心,申请加密证书。(3)证书授权认证中心检验每份托管证书的真实性,即是否每个托管代理都保管了一部分有效的私钥分量,并对用户身份加以确认。完成所有的验证工作后,证书授权认证中心生成加密证书,发送给用户。5.4基于PKI的算法设计 选一大素数p , 令a 是 0 , 1 , 2 , , p - 1中与p 互素的数。用户选择n 个自然数X1 , X 2 , , X n 1 , p - 1 。A 的私钥为:X = ( X 1 + X 2 + + X n ) mod p ;相对应的公钥为: Y = mod p , 令Y i =mod p , i = 1 ,2 , , n 而Y = ( Y 1 Y2 Y n ) mod p ,所以可把A 的私钥分成n 份分别存在n 个委托人那里。整个密钥托管的系统框架如图所示: CA证书委托人1 证书委托人N 用户 (1)首先用户向CA 申请到公钥签名证书(此证书无需委托签名) ;(2)用户利用自己的公钥签名证书证明身份后,继续向CA 申请公钥加密证书;(3)CA 发现没有收到用户的密钥托管证书,向用户发送索要信息并附带CA 推荐的mn 为可信赖的委托人的公钥签名证书;(4)用户选择n 位委托人, 再次通过CA认证委托人身份的正确性;(5) 用户给每一位委托人发一对( X i ,Y i ) 。委托人向CA 验证用户的身份之后,继续通过公式Y i = mod p 验证( Y i , X i ) 的正确性。若正确, 则产生相应的托管证书。托管证书包含该用户的特定标示符UID、与被托管的部分私钥X i 相对应的那部分公钥Y i 、委托人的标示符和托管证书号。用委托人对此信息签名后,发给用户; (6)用户收到信息后,验证信息的正确性。然后把托管证书以及完整公钥Y 交给CA 继续申请公钥加密证书;(7) CA 收到后继续验证用户身份和数据的完整性,并且验证托管证书的真实性,记载那些托管人参与了用户的托管工作。在进一步验证用户的密钥是否托管正确。即:Y = ( Y 1 Y 2 Y n ) mod p若成立,证明与公钥X 对应的私钥Y 确实进行了托管。此时,CA 就可回复一用户的申请, 用户就得到公钥加密证书。密钥托管特点是:(1)为了防止用户欺骗委托人和CA ,采取当委托人收到用户的密码片( X i ,Y i ) 时,需验证Y i = aX i mod p 是否成立; 当CA 收到用户的申请与委托人的证书时,需验证用户是否传递了所有委托人的证书。用Y = ( Y 1 Y 2 Y n )mod p 来验证。(2)为了监听,CA 记载了用户所有委托者的托管证书号。拥有一定权利的监听者可访问委托人获得用户的加密密钥。(3)为确保用户密钥的托管, 用户在申请公钥加密证书时,必须提交密钥托管证书。(4)性能分析, 因为密钥托管算法采用的是基于离散对数的算法,所以密钥托管的安全依赖于求离散对数的困难性。5.5 PKI在电子商务安全中的应用 为了使信用卡交易能在Internet 上安全可靠地进行,必须提供防止欺骗行为的安全措施。1997 年6 月, IBM、MasterCard、Microsoft 、Net scape、GTE、Verisign、SAIC、Terisa 共同制定了安全电子商务标准( Secure Elect ronic Transactions ,简称为SET) ,目的是解决在公共网络上传输敏感的个人和金融信息的安全性,促使全球电子商务的发展。在SET 中加入密钥托管技术有助于政府、法律职能部门监视和防止犯罪活动。持卡人商家支付网关首先向CA 申请签名公钥证书,然后申请数据交换公钥证书并委托数据交换私钥(见下图) 。以持卡人A、商家B 为例说明SET 中的密钥托管技术: CA证书委托人n证书委托人2证书委托人1 持卡人 商 家支付网关 选两大素数p1 , p2 , 并令a 0 ,1 ,2 ,p1-1 与p1 互素, b0 ,1 ,2 , ,p2-1 与p2互素。分别选择m 个自然数A1,A2,Am1,p1-1; B 1,B2,Bm1,p2-1。A的私钥为KApV=(A1+A2+Am)mod p1 ,公钥KApb= aX mod p1 ,m个委托人存储A1,A2,,Am私钥部分;同理可得到B 的私钥KBpv 、公钥KBpb和私钥托管。若持卡人A 向商家B 发送消息M ,政府或法律机关欲强制性的监视此过程,可向CA 获得委托人的公钥签名证书,其加密监听过程如下图(E表示加密,D表示解密)。委托人验明身份后可向政府或法律机关发送私钥片段,组合后可获得持卡人的私钥,就能看到消息M 。消息M用KApv对M加密EApv(M)持卡人A加上KApb法律部门组合密钥片段KBpv监听如下密文商家B用KBpb二级加密EApv (M)+ KApb)EBpb (EApv (M)+ KApb)EApv (M)+ KApb用KBpv对密文解密DBpv(EBpb (EApv (M)+ KApb)获得原消息M用KApv二级解密DApv(EApv (M)5.6数字证书的生成系统设计主要参考了OpenSSL 有关产生数字证书的源代码,产生证书必须要有密钥文件和证书文件的产生。在OpenSSL 中,生成和输出一个密钥文件的命令为genrsa。在系统的实现过程中,将genrsa 命令相关代码从OpenSSL 包里分离成一个函数genrsa( ) 。考虑到OpenSSL 包的开发语言为C, 以及跨平台性, 系统提供了java 与C 的调用接口: JNIEXPORT jint JNICALL Java_RSA_genrsa(JNIEnv * jenv, jobject a, jstring jstr)其中jstring jstr在函数中用来接受给定的密钥文件名, 但由于genrsa( ) 先前接受文件名的类型为char, 因此在函数中必须加入: theStr=(*jenv)- GetStringUTFChars(jenv,jstr,0)实现将jstring 类型转换成char 类型, 然后把theStr 赋值给密钥文件。按照同样的设计, 将OpenSSL 包中利用这个密钥文件加密后生成和输出证书文件命令req 的相关代码, 设计了一个java与C 的调用接口供系统使用。当两个用户需要建立安全通信时, 首先要从CA 各自获得信任的数字证书。假如A 要发送加密网页信息给B, 则可以发送给B。其中A 产生会话密钥一致采用的DES 是一次一密的。为了确定DES 的安全, 先对DES 密码进行散列, 然后用A 的私钥加密, 再把DES 密码与DES 的签名用B 的公钥加密, 要发送的消息用DES 加密一起发送。当B 接收到数据后, 用自己的私钥解密, 获得一个DES 密码和一份加密数据。但这个DES 密码是否安全真实? 这就需要加密数据来验证。首先, 使用A 的公钥解密, 获得Hash(DES)。由于Hash 函数是双方已知的, 所以运用反函数后, 获取另一个DES。两个DES 相互比较, 如果无误, 那么就可以确认数据是来自可信任的A 方, 并且被安全传输到B 处。6 结论与展望电子商务是互联网应用发展的必然趋势,它将逐渐地成为我们经济生活中一个重要部分。不要让安全问题成为电子商务发展的瓶颈,完善并正确实施的PKI系统是全面解决所有网络交易和通信安全问题的最佳途径。本文利用openssl 包, 描述了一个基于PKI 体系的数字认证系统的设计方案, 并给出部分实现结果。该方案可以推广到电子政务、商务的应用领域, 使数字证书得到真正的普及, 使网络通信变得更加安全。可以预见, 在信息的安全传输已成为人们普遍关注和研究的热点背景下, 数字认证技术作为实现网络环境下数据安全的重要手段之一, 日益受到青睐, 它能够使得人们在这个无法直接相互面对的网络环境里, 确认彼此的身份和所交换的信息, 安全地从事各种活动。参考文献1MENG Yang(蒙扬) , L IU Ke - long(刘克龙) ,QING Si - han(卿斯汉) . 一种新型的综合型安全系统研究J ,Journal of Software(软件学报) ,2000 ,11 (5) :616 - 619.2L I Jian - hua (李建华) , TIAN Meng - jin (田梦瑾) ,基于PKI 的电子商务安全密钥托管方案J . Journal of Shanghai Jiao Tong University(上海交通大学学报) , 2000 , (2) :262 - 265.3 BAI Shou (白硕) ,SUI Li - ying (隋立英) ,CHEN Qing - feng (陈庆锋) , FU Yan (付岩) ,ZHUANG Chao (庄超), 安全协议的验证逻辑J ,Journal of Software(软件学报) , 2000 ,11 (2) :213 - 221.4CHEN Qing - feng(陈庆锋) , BAI Shuo (白硕) , WANGJ u(王驹) ,ZHANG Shi - chao(张师超) ,SUI Li - ying(隋立英),SET 协议中问题的分析及解决方案J ,CHINES

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论