DES加密算法的分析与实现实验指导书(共17页)_第1页
DES加密算法的分析与实现实验指导书(共17页)_第2页
DES加密算法的分析与实现实验指导书(共17页)_第3页
DES加密算法的分析与实现实验指导书(共17页)_第4页
DES加密算法的分析与实现实验指导书(共17页)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精选优质文档-倾情为你奉上专心-专注-专业信息安全技术信息安全技术实验指导一实验指导一精选优质文档-倾情为你奉上专心-专注-专业 DES 加密算法的分析与实现(加密算法的分析与实现(4 学时)学时)一、一、 实验目的实验目的1、 比较深入了解 DES 算法的加密、解密原理;2、 通过 DES 加密、解密过程算法的学习,进一步了解常用的私钥加密体制加密、解密的一般过程与原理;3、 用一种程序工具进行 DES 加密、解密算法的实现。二、二、 实验说明实验说明1、 本实验分两次进行,一共 4 个学时。第一次将 DES 算法彻底搞清楚后将算法实现的思路理清,实验课之后自己把代码初稿写出来于第二次上机时

2、进行调试;2、 两次实验写一个实验报告统一评写成绩。三、三、 实验指导实验指导1、DES 算法介绍:美国国家标准局 1973 年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于 1973年 5 月 15 日和 1974 年 8 月 27 日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的(通常称为 DES 密码算法要求)主要为以下四点: 提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握;DES 密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础;实现经济,运行有

3、效,并且适用于多种完全不同的应用。1977 年 1 月,美国政府颁布:采纳 IBM 公司设计的方案作为非机密数据的正式数据加密标准(DES:Data Encryption Standard)。 目前在国内,随着三金工程尤其是金卡工程的启动,DES 算法在 POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN 的加密传输,IC 卡与 POS 间的双向认证、金融交易数据包的 MAC 校验等,均用到 DES 算法。精选优质文档-倾情为你奉上专心-专注-专业DES 算法的入口参数有三个:Key、Data、Mode。其中 Key

4、 为 8 个字节共 64 位,是 DES算法的工作密钥;Data 也为 8 个字节 64 位,是要被加密或被解密的数据;Mode 为 DES 的工作方式,有两种:加密或解密。DES 算法是这样工作的:如 Mode 为加密,则用 Key 去把数据 Data 进行加密, 生成 Data的密码形式(64 位)作为 DES 的输出结果;如 Mode 为解密,则用 Key 去把密码形式的数据 Data 解密,还原为 Data 的明码形式(64 位)作为 DES 的输出结果。在通信网络的两端,双方约定一致的Key,在通信的源点用 Key 对核心数据进行 DES 加密,然后以密码形式在公共通信网(如电话网)

5、中传输到通信网络的终点,数据到达目的地后,用同样的 Key 对密码数据进行解密,便再现了明码形式的核心数据。这样,便保证了核心数据(如 PIN、MAC 等)在公共通信网中传输的安全性和可靠性。通过定期在通信网络的源端和目的端同时改用新的 Key,便能更进一步提高数据的保密性,这正是现在金融交易网络的流行做法。2、DES 算法加密过程:2.1、加密流程图如下所示:2.2、明文的初始置换:是把输入的 64 位数据块按位重新组合,并把输出分为 L0、R0 两部分,每部分各长 32 位,其置换规则见下表: 58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4, 6

6、2 ,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,57,49,41,33,25,17, 9,1,59,51,43,35,27,19,11,3,61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,即将输入的第 58 位换到第一位,第 50 位换到第 2 位,.,依此类推,最后一位是原来的第7 位。L0、R0 则是换位输出后的两部分,L0 是输出的左 32 位,R0 是右 32 位,例:设置换前的输入值为 D1D2D3.D64,则经过初始置换后的结果为:L0=D58D50.D8;R0=D57D49.D7。2.3、子密

7、钥 ki(k1-k16)的生成:第一步: 将 64 位密钥除去第 8,64 位形成 56 位密钥。第二步:对 56 位密钥进行位置置换 PC1。64位明文数据初始置换乘积变换(在密钥控制下16次迭代)逆初始置换64位密文数据生成16轮迭代需要的子密钥64位密钥精选优质文档-倾情为你奉上专心-专注-专业第三步:将 56 位的密钥分左右各 28 位。第四步:分别对两个部分进行一定次数的循环左移。第五步:经置换运算 PC2,形成本轮的子密钥 Ki.第六步:将第 4 步的输出送入第 2 步继续迭代直至 16 轮结束,便生成了 16 个子密钥。子密钥生成流程图其中 pc1 矩阵为(方法和前面的明文置换矩

8、阵一致):57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 50 44 36 65 55 47 39 31 23 15 7 62 54 46 38 30 2214 6 61 53 45 37 29 21 13 5 28 20 12 4 其中置换选择矩阵 pc2 为14 17 11 24 1 5 3 2815 6 21 10 23 19 12 426 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42

9、50 36 29 32 其中循环左移的位数为:1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1(即第一次循环左移 1 位,第三次为 2 位,第十五次为 2位,第十六次为 1 位)2.4、DES 算法中跌代过程第一步:将上轮计算结果分为左右 32 位两个部分。第一步:对右部进行扩展置换运算 E,将数据扩展为 48 位。第一步:和本轮的子密钥进行异或操作。密钥(64位)置换选择1,PC1Ci(28位)密钥(64位)去除第8,16,64位(共8个校验位)后的密钥(56位)循环左移Ti位循环左移Ti位置换选择2,PC2子密钥Ki(48位)精选优质文档-倾情为你奉上专心-专注-专业第一步:

10、压缩置换运算 S,将数据压缩为 32 位。第一步:置换运算 P。第一步:和左部 32 位进行异或操作。第一步: 将结果输出到结果的右部第一步:结果的左部直接由上轮输入数据的右部构成。第一步:组合左部和右部就形成了下一轮输入的数据。其中:扩展转换运算 E 为(将 32 位扩展成 48 位)32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10,11,12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,22,23,24,25,24,25,26,27,28,29,28,29,30,31,32, 1,其中:置换运算矩阵 P

11、 为:16,7,20,21,29,12,28,17, 1,15,23,26, 5,18,31,10,2,8,24,14,32,27, 3, 9,19,13,30, 6,22,11, 4,25,压缩置换运算 S 计算过程为:将输入的 48 位数据自左至右分成 8 组,每组 6 位,送入 8 个 Si 子运算中,Si 子运算是一个非线性代换运算,Si 的输出为 4 位,将 8 个输出组合后即形成了 32 位的数据。每个 Si 的运算如下:将输入的 1,6 位组合形成行,将 2,3,4,5 位组合形成列在 Si 中的对应行列的数字即为 Si 的输出选择函数 SiS1:14,4,13,1,2,15,1

12、1,8,3,10,6,12,5,9,0,7,0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,S2:15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,S3:10,0,9

13、,14,6,3,15,5,1,13,12,7,11,4,2,8,精选优质文档-倾情为你奉上专心-专注-专业13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,S4:7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,3,15,0,6,10,1,13

14、,8,9,4,5,11,12,7,2,14,S5:2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,S6:12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,4,3,2,

15、12,9,5,15,10,11,14,1,7,6,0,8,13,S7:4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,S8:13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,7,11,4,1,9,12,14,2,0,6,10,13,15,3,

16、5,8,2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,这里举一个例子:假设 S4 的输入为,则 1,6 位组合为 10,即第 2 行,则 2,3,4,5 位组合为 0110,即第 6 列,因此 S4 的输出应该是第 2 行第 6 列的数字 7,即 0111。 2.5、逆初始置换:(和初始转换的方法一样)精选优质文档-倾情为你奉上专心-专注-专业经过 16 次迭代运算后。得到 L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第 1 位经过初始置换后,处于第 40 位,而通过逆置换,又将第 40 位换回到第 1 位,其逆置换

17、规则如下表所示:40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,34,2,42,10,50,18,58 26,33,1,41, 9,49,17,57,25, 3、DES 算法举例假设明文 mcomputer,密钥 mprogram m= k= 其中和分别是 c 和 o 的 ASCII 码,余此类推。这里 k 只有 56 位,必须插进第8,16,24,32,40,48,5

18、6,64 位的奇偶校验位成 64 比特位。其实,这 8 位对加密过程无影响。明文 m 经过 IP1 置换后得:L0= R0= 密钥 k 经过 PC-1 置换后得:C0= 1011D0= 0110各左移 1 位后通过 PC-2 得 48 位子密钥 k1: k1= R0(32 位),经过置换运算 E 膨胀为 48 位: 再和 k1 作异或运算得到: 分成 8 组: 通过 S 运算输出为 32 位: 以 S1 子运算为例:输入为,精选优质文档-倾情为你奉上专心-专注-专业行 b1b6(11)=3,列 b2b3b4b5(0111)=7,S1 矩阵中第 3 行第 7 列的数字为 7(0111), 故输出

19、为 0111。其它 7 个子运算类似。S 运算结果经过置换运算 P 后的结果为: 经过第 1 轮迭代的结果为: 经过第 16 轮迭代的结果经 IP2 置换运算后的结果即为密文: 对于 DES 的加密结果来说,每一比特都是明文 m 和密钥 k 的每一比特的复杂函数,即明文 m或密钥 k 改变一个比特都将对密文产生剧烈影响。 4、数据的解密数据解密的算法与加密算法相同,区别在于 1.2.3 步中和数据进行按位异或的密钥的使用顺序不同,在加密中是按照第 i 次迭代就采用第 i 次迭代生成的密钥进行异或,而解密时第 i 次迭代就采用第 17-i 次迭代生成的密钥和数据进行异或.四、四、 实验要求实验要

20、求按上面所介绍的加密、解密算法用一种程序工具(如 C)编程实现 DES 算法。五、五、 实验报告要求实验报告要求1、详细地写出实现此算法的思想;2、写出程序代码。六、六、 实验成绩评定实验成绩评定1、上机考勤占 20%;2、详细写出程序的设计思想占 20%;3、DES 程序的实现占 20%;4、实验报告占 40%。七、七、 附件:程序代码附件:程序代码#include #include #include #define ENCRYPT 1#define DECRYPT 0精选优质文档-倾情为你奉上专心-专注-专业static void printHex( char *cmd, int len

21、);static void printArray( const char *In, int len );static void F_func(bool In32, const bool Ki48); /注释此函数的作用 static void S_func(bool Out32, const bool In48); /注释此函数的作用 static void Transform(bool *Out, bool *In, const char *Table, int len); /注释此函数的作用 static void Xor(bool *InA, const bool *InB, int l

22、en); /注释此函数的作用 static void RotateL(bool *In, int len, int loop); /注释此函数的作用 static void ByteToBit(bool *Out, const char *In, int bits); /注释此函数的作用 static void BitToByte(char *Out, const bool *In, int bits); /注释此函数的作用 /注释以下函数的作用 static bool SubKey1648;/注释以下代码的作用 const static char PC1_Table56 =57, 49, 4

23、1, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18,10, 2, 59, 51, 43, 35, 27,19, 11, 3, 60, 52, 44, 36,63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46, 38, 30, 22,14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28, 20, 12, 4;/注释以下代码的作用 const static char LOOP_Table16 =1, 1, 2, 2, 2, 2, 2, 2,1, 2, 2, 2, 2, 2, 2, 1;/注释以下代码的作

24、用 const static char PC2_Table48 =14, 17, 11, 24, 1, 5, 3, 28, 15, 6, 21, 10,23, 19, 12, 4, 26, 8,16, 7, 27, 20, 13, 2,41, 52, 31, 37, 47, 55,30, 40, 51, 45, 33, 48,精选优质文档-倾情为你奉上专心-专注-专业44, 49, 39, 56, 34, 53,46, 42, 50, 36, 29, 32;/注释以下函数的作用 void F_func static const char E_Table48 = 32, 1, 2, 3, 4,

25、5, 4, 5, 6, 7, 8, 9, 8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16, 17, 16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25, 24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1;/注释以下代码的作用 const static char P_Table32 =16, 7, 20, 21, 29, 12, 28, 17,1, 15, 23, 26, 5, 18, 31, 10, 2, 8, 24, 14,32, 27, 3, 9,19, 13, 30, 6

26、,22, 11, 4, 25,;/注释以下代码的作用 const static char S_Box8416 = / S1 14, 4, 13, 1, 2, 15, 11, 8, 3, 10, 6, 12, 5, 9, 0, 7 , 0, 15, 7, 4, 14, 2, 13, 1, 10, 6, 12, 11, 9, 5, 3, 8 , 4, 1, 14, 8, 13, 6, 2, 11, 15, 12, 9, 7, 3, 10, 5, 0 , 15, 12, 8, 2, 4, 9, 1, 7, 5, 11, 3, 14, 10, 0, 6, 13 , / S2 15, 1, 8, 14,

27、 6, 11, 3, 4, 9, 7, 2, 13, 12, 0, 5, 10 , 3, 13, 4, 7, 15, 2, 8, 14, 12, 0, 1, 10, 6, 9, 11, 5 , 0, 14, 7, 11, 10, 4, 13, 1, 5, 8, 12, 6, 9, 3, 2, 15 ,精选优质文档-倾情为你奉上专心-专注-专业 13, 8, 10, 1, 3, 15, 4, 2, 11, 6, 7, 12, 0, 5, 14, 9 , / S3 10, 0, 9, 14, 6, 3, 15, 5, 1, 13, 12, 7, 11, 4, 2, 8 , 13, 7, 0, 9,

28、 3, 4, 6, 10, 2, 8, 5, 14, 12, 11, 15, 1 , 13, 6, 4, 9, 8, 15, 3, 0, 11, 1, 2, 12, 5, 10, 14, 7 , 1, 10, 13, 0, 6, 9, 8, 7, 4, 15, 14, 3, 11, 5, 2, 12 , / S4 7, 13, 14, 3, 0, 6, 9, 10, 1, 2, 8, 5, 11, 12, 4, 15 , 13, 8, 11, 5, 6, 15, 0, 3, 4, 7, 2, 12, 1, 10, 14, 9 , 10, 6, 9, 0, 12, 11, 7, 13, 15,

29、1, 3, 14, 5, 2, 8, 4 , 3, 15, 0, 6, 10, 1, 13, 8, 9, 4, 5, 11, 12, 7, 2, 14 , / S5 2, 12, 4, 1, 7, 10, 11, 6, 8, 5, 3, 15, 13, 0, 14, 9 , 14, 11, 2, 12, 4, 7, 13, 1, 5, 0, 15, 10, 3, 9, 8, 6 , 4, 2, 1, 11, 10, 13, 7, 8, 15, 9, 12, 5, 6, 3, 0, 14 , 11, 8, 12, 7, 1, 14, 2, 13, 6, 15, 0, 9, 10, 4, 5, 3

30、 , / S6 12, 1, 10, 15, 9, 2, 6, 8, 0, 13, 3, 4, 14, 7, 5, 11 , 10, 15, 4, 2, 7, 12, 9, 5, 6, 1, 13, 14, 0, 11, 3, 8 , 9, 14, 15, 5, 2, 8, 12, 3, 7, 0, 4, 10, 1, 13, 11, 6 , 4, 3, 2, 12, 9, 5, 15, 10, 11, 14, 1, 7, 6, 0, 8, 13 , / S7 4, 11, 2, 14, 15, 0, 8, 13, 3, 12, 9, 7, 5, 10, 6, 1 , 13, 0, 11, 7

31、, 4, 9, 1, 10, 14, 3, 5, 12, 2, 15, 8, 6 , 1, 4, 11, 13, 12, 3, 7, 14, 10, 15, 6, 8, 0, 5, 9, 2 , 6, 11, 13, 8, 1, 4, 10, 7, 9, 5, 0, 15, 14, 2, 3, 12 , / S8 13, 2, 8, 4, 6, 15, 11, 1, 10, 9, 3, 14, 5, 0, 12, 7 , 1, 15, 13, 8, 10, 3, 7, 4, 12, 5, 6, 11, 0, 14, 9, 2 , 7, 11, 4, 1, 9, 12, 14, 2, 0, 6,

32、 10, 13, 15, 3, 5, 8 , 2, 1, 14, 7, 4, 10, 8, 13, 15, 12, 9, 0, 3, 5, 6, 11 ;精选优质文档-倾情为你奉上专心-专注-专业/注释以下代码的作用 const static char IP_Table64 =58, 50, 42, 34, 26, 18, 10, 2,60, 52, 44, 36, 28, 20, 12, 4,62, 54, 46, 38, 30, 22, 14, 6,64, 56, 48, 40, 32, 24, 16, 8,57, 49, 41, 33, 25, 17, 9, 1,59, 51, 43,

33、35, 27, 19, 11, 3,61, 53, 45, 37, 29, 21, 13, 5,63, 55, 47, 39, 31, 23, 15, 7;/注释以下代码的作用 const static char IPR_Table64 =40, 8, 48, 16, 56, 24, 64, 32,39, 7, 47, 15, 55, 23, 63, 31,38, 6, 46, 14, 54, 22, 62, 30,37, 5, 45, 13, 53, 21, 61, 29,36, 4, 44, 12, 52, 20, 60, 28,35, 3, 43, 11, 51, 19, 59, 27,

34、34, 2, 42, 10, 50, 18, 58, 26,33, 1, 41, 9, 49, 17, 57, 25;void Des_SetKey(const char Key8); /注释此函数的作用void Des_Run(char Out8, char In8, bool Type); /注释此函数的作用 void main(int argc, char *argv)char key12=1,2,3,4,5,6,7,8;char str12=Hello;char str212;/printArray( PC2_Table, sizeof(PC2_Table)/sizeof(PC2_Ta

35、ble0) );printf(Before encrypting: );puts(str);Des_SetKey(key);memset(str2, 0, sizeof(str2);Des_Run(str2, str, ENCRYPT);printf(After encrypting: );精选优质文档-倾情为你奉上专心-专注-专业printHex( str2, 8 );memset(str, 0, sizeof(str);printf(After decrypting: );Des_Run(str, str2, DECRYPT);puts(str);void Des_SetKey(const

36、 char Key8) int i; static bool K64, *KL = &K0, *KR = &K28; ByteToBit(K, Key, 64); /转换为二进制 Transform(K, K, PC1_Table, 56); /注释此函数的作用 /注释以下代码的作用 for(i=0; i16; i+) /注释以下代码的作用 RotateL(KL, 28, LOOP_Tablei); RotateL(KR, 28, LOOP_Tablei); Transform(SubKeyi, K, PC2_Table, 48); void Des_Run(char Out8

37、, char In8, bool Type) int i; static bool M64, tmp32, *Li = &M0, *Ri = &M32; /注释此函数的作用 ByteToBit(M, In, 64); /注释此函数的作用 Transform(M, M, IP_Table, 64); /该比特串被分为 32 位的 L0 和 32 位的 R0 两部分。 if( Type = ENCRYPT ) /16 轮置换 for(i=0; i=0; i-) memcpy(tmp, Li, 32); F_func(Li, SubKeyi); Xor(Li, Ri, 32); me

38、mcpy(Ri, tmp, 32); /R16 与 L16 合并成 64 位的比特串。R16 一定要排在 L16 前面。R16 与 L16 合并后成的比特串,经过置换 IP-1 后所得的比特串就是密文。 Transform(M, M, IPR_Table, 64); BitToByte(Out, M, 64);/将 32 比特的输入再转化为 32 比特的输出void F_func(bool In32, const bool Ki48) static bool MR48; /注释此函数的作用 Transform(MR, In, E_Table, 48); /注释此函数的作用 Xor(MR, Ki, 48); 精选优质文档-倾情为你奉上专心-专注-专业 /注释此函数的作用 S_func(In, MR); /注释此函数的作用 Transform(In, In, P_Table, 32);void S_func(bool Out32, const bool In48) char j,m,n; /注释以下代码的作用 for(j=0; j8; j+,In+=6,Out+=4) /在其输入 In0,In1,In2,In

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论