多方安全计算校验和_第1页
多方安全计算校验和_第2页
多方安全计算校验和_第3页
多方安全计算校验和_第4页
多方安全计算校验和_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/1多方安全计算校验和第一部分多方安全计算校验和概述 2第二部分校验和在多方安全计算中的作用 4第三部分基于同态加密的校验和方案 6第四部分基于秘密共享的校验和方案 10第五部分可验证秘密共享的校验和方案 12第六部分校验和方案的安全性和效率分析 15第七部分校验和在多方安全计算应用中的实践 18第八部分校验和方案的发展趋势 20

第一部分多方安全计算校验和概述关键词关键要点一、多方安全计算的概念

1.多方安全计算是一种密码学技术,它允许在不透露其基础数据的情况下,对联合拥有的数据进行安全计算。

2.密钥共享、同态加密和混淆电路是实现多方安全计算的三种主要方法。

3.多方安全计算的应用包括安全多方计算、电子投票和联合机器学习。

二、多方安全计算校验和的类型

多方安全计算校验和概述

多方安全计算(MPC)是一种加密技术,允许多个参与者在不透露其私人数据的情况下共同执行计算。校验和是信息技术中用于检测数据传输或存储错误的常用技术。MPC校验和将这两种概念相结合,允许参与者在不泄露其输入的情况下验证计算结果的正确性。

MPC校验和的基本概念

MPC校验和协议涉及以下步骤:

*秘密共享:参与者将输入值秘密共享为多个子值,这些子值在所有参与者之间分配。

*联合计算:参与者共同进行计算,使用秘密共享的子值而不是原始输入。

*校验和生成:计算完成后,生成一个校验和,代表结果的摘要。

*校验和验证:参与者使用各自的子值验证校验和,而不泄露输入或结果。

MPC校验和协议的类型

MPC校验和协议有两种主要类型:

*公共校验和:所有参与者都可以验证校验和,但只有授权的参与者可以计算结果。

*私有校验和:只有授权的参与者可以验证校验和,其他参与者无法获得任何有关结果的信息。

MPC校验和的应用

MPC校验和在各种应用中都有用,包括:

*安全数据分析:允许多个组织在不共享原始数据的情况下协作分析数据。

*欺诈检测:允许金融机构在不泄露个人身份信息的情况下共同检测欺诈行为。

*医疗研究:允许医疗保健提供者在不泄露患者健康信息的情况下协作进行研究。

MPC校验和的优点

MPC校验和具有以下优点:

*隐私保护:参与者可以在不泄露其输入或结果的情况下验证计算的正确性。

*数据完整性:校验和可以检测数据传输或存储过程中的任何错误。

*可验证性:参与者可以验证计算结果的正确性,而无需信任其他参与者。

MPC校验和的缺点

MPC校验和也有一些缺点:

*计算开销:MPC协议的计算开销可能很高,尤其是对于涉及大量数据的计算。

*通信开销:参与者之间需要大量的通信,这可能会影响协议的效率。

*可扩展性:MPC协议的可扩展性可能会受到参与者数量的限制。

结论

MPC校验和是一种强大的加密技术,允许参与者在不泄露其私人数据的情况下验证计算结果的正确性。MPC校验和在各种应用中都有用,例如安全数据分析、欺诈检测和医疗研究。虽然MPC校验和有一些缺点,但它的优点使其成为保护隐私和确保数据完整性的有效工具。第二部分校验和在多方安全计算中的作用关键词关键要点主题名称:数据完整性保障

1.校验和作为一种密码学工具,可确保在多方安全计算过程中传输的数据未被篡改或破坏。

2.校验和通过计算数据的哈希值并在传输过程中附加上哈希值来实现,从而提供数据完整性保障。

3.接收方在收到数据后,可以重新计算哈希值并与附加的哈希值进行比较,如果哈希值匹配,则表明数据未被篡改。

主题名称:错误检测

校验和在多方安全计算中的作用

前言

多方安全计算(MPC)允许不信任方在不泄露其输入的情况下协同计算一个函数。校验和是一种机制,用于确保MPC计算的结果是正确的。

校验和的功能

校验和在MPC中发挥以下作用:

*确保结果的正确性:校验和检查计算结果是否正确,即使存在错误或攻击。

*检测篡改和错误:如果结果不正确,校验和可以检测到篡改或计算过程中的错误。

*维持数据的完整性:校验和保证了MPC输出的数据在传输或存储过程中没有被修改或损坏。

*提供证据:在出现纠纷的情况下,校验和可以作为证据,证明计算结果是正确的。

校验和的类型

MPC中使用的校验和类型包括:

*哈希函数:哈希函数将输入转换为固定长度的哈希值。哈希值的任何更改都会导致哈希值发生显着变化。

*消息验证码(MAC):MAC使用密钥对消息生成验证码。验证码可用于验证消息的完整性和真实性。

*签名:签名是一种加密技术,用于验证数据的真实性和完整性。签名可以确保消息是由其所有者创建的并且没有被篡改。

校验和的实现

MPC中的校验和可以通过各种方法实现:

*基于秘密共享:秘密共享将输入拆分为共享,每个参与方持有其中一个共享。通过结合共享,可以重建输入并计算校验和。

*基于同态加密:同态加密允许对加密数据进行计算而无需解密。校验和可以在加密数据上直接计算。

*基于零知识证明:零知识证明允许一方向另一方证明一个陈述是正确的,而无需透露证明本身。校验和可以通过零知识证明来计算。

校验和的应用

校验和在MPC中广泛应用于:

*隐私保护:校验和可确保MPC计算的结果在不泄露输入信息的情况下是正确的。

*区块链:校验和用于验证区块链事务的完整性,确保交易没有被篡改。

*金融:校验和用于验证金融交易的正确性,例如转账和支付。

*医疗保健:校验和用于确保医疗数据的完整性和真实性,例如患者病历和诊断结果。

结论

校验和在MPC中发挥着至关重要的作用,确保计算结果的正确性、检测篡改和错误、维持数据的完整性以及提供证据。通过实施基于秘密共享、同态加密或零知识证明的校验和,MPC系统可以提供可靠和安全的协同计算,在隐私保护和数据完整性至关重要的领域找到广泛应用。第三部分基于同态加密的校验和方案关键词关键要点同态加密

1.同态加密是一种加密技术,允许对密文进行计算,无需先解密。

2.基于同态加密的校验和方案可以在不解密的情况下对密文进行校验和计算,从而确保数据隐私和完整性。

3.常见的同态加密方案包括Paillier加密、BGN加密和CKKS加密。

可加同态加密

1.可加同态加密是一种同态加密类型,支持密文加法运算。

2.可加同态加密可以用于计算密文数字之和,而无需解密单个数字。

3.基于可加同态加密的校验和方案利用了这种加法特性,可以高效地计算密文校验和。

校验和树

1.校验和树是一种数据结构,将数据块组织成一个层级结构,每个块都有一个校验和值。

2.校验和树可以有效地验证数据块的完整性,即使数据发生部分损坏或篡改。

3.基于校验和树的同态加密校验和方案将数据划分成块,并使用同态加密对每个块进行校验和计算。

零知识证明

1.零知识证明是一种密码学技术,允许证明者向验证者证明某一陈述的真实性,而无需泄露该陈述的任何信息。

2.基于零知识证明的同态加密校验和方案可以证明校验和的正确性,而无需透露密文数据或校验和算法。

3.这提供了额外的安全性,确保即使攻击者访问了校验和结果,也无法了解密文数据。

多方计算

1.多方计算是一种协议,允许多个参与方协同计算一个函数,而无需共享其输入数据。

2.基于多方计算的同态加密校验和方案可以将校验和计算分布在多个参与方之间,提高效率和安全性。

3.每个参与方对密文数据进行部分计算,然后将结果聚合起来,得出最终校验和,而没有任何一方泄露其输入。

隐私保护

1.基于同态加密的校验和方案在保护数据隐私方面具有优势。

2.密文校验和的计算不泄露密文数据或校验和算法,确保数据机密性。

3.这使得该方案适用于处理敏感数据,例如金融交易和医疗记录。基于同态加密的校验和方案

引言

校验和是一种数据完整性保护技术,用于确保数据在存储或传输过程中不被篡改。同态加密是一种加密技术,允许在不解密的情况下对密文进行计算。基于同态加密的校验和方案利用同态加密的特性来实现高效、安全的数据完整性保护。

方案概述

基于同态加密的校验和方案的工作原理如下:

1.数据加密:使用同态加密算法对数据进行加密,生成密文。

2.校验和生成:对密文数据进行同态求和操作,生成一个密文校验和。

3.校验和验证:接收方对密文校验和进行同态解密,得到明文校验和。如果明文校验和与发送方提供的明文校验和一致,则说明数据未被篡改。

同态加密算法的选取

基于同态加密的校验和方案对同态加密算法的选择至关重要。常用的同态加密算法包括Paillier、ElGamal和BGN。这些算法具有不同的安全性、性能和效率特性,需要根据具体应用场景进行选择。

安全性分析

基于同态加密的校验和方案的安全性依赖于所选同态加密算法的安全性。同态加密算法必须满足以下安全要求:

*不可区分性:密文和随机数在计算上无法区分。

*加法同态性:密文可以进行同态加法操作。

*安全解密:只有拥有私钥才能解密密文。

性能优化

为了提高基于同态加密的校验和方案的性能,可以采用以下优化技术:

*批处理处理:同时对多个数据进行加密和校验和计算,以提高效率。

*预计算:预先计算同态加法操作所需的数据,以减少计算时间。

*选择合适的哈希函数:使用高效的哈希函数来计算数据摘要,以减少校验和的计算量。

应用场景

基于同态加密的校验和方案具有广泛的应用场景,包括:

*云存储:保护存储在云服务器上的数据的完整性。

*数据库管理:维护数据库记录的完整性。

*区块链:确保区块链交易的完整性和可验证性。

*物联网:保护物联网设备收集和传输的数据的完整性。

结论

基于同态加密的校验和方案提供了一种高效、安全的数据完整性保护方法。通过利用同态加密的特性,这些方案允许在不解密的情况下验证数据的完整性,确保数据的真实性和可信赖性。随着同态加密技术的发展,基于同态加密的校验和方案将继续在数据安全领域发挥重要的作用。第四部分基于秘密共享的校验和方案关键词关键要点【哈希函数与校验和】

1.哈希函数:一种数学函数,可将任意长度输入转换为固定长度输出(哈希值),具有单向性、抗碰撞性和不可伪造性。

2.校验和:哈希值用于验证数据的完整性,通过比较原始数据哈希值与接收到的数据哈希值来判断是否发生篡改。

【秘密共享】

基于秘密共享的校验和方案

概述

基于秘密共享的校验和方案是一种多方安全计算(MPC)协议,它允许多方计算一个数据的校验和,而无需透露其内容。该方案基于秘密共享技术,将数据分成多个共享,并将其分发给参与方。参与方随后计算各自共享的校验和,并在安全地组合这些校验和以获得数据的总校验和之前不透露其值。

方案描述

基于秘密共享的校验和方案包括以下步骤:

1.数据分发:数据所有者将数据分成n个共享,并将其分发给n个参与方。每个共享包含数据的一个随机线性组合。

2.局部校验和计算:每个参与方计算其共享的校验和。

3.校验和共享:参与方秘密安全地共享其校验和,而不透露其值。

4.校验和组合:参与方使用秘密共享技术将共享的校验和安全地组合起来,以获得数据的总校验和。

5.校验和验证:参与方验证总校验和是否正确。

秘密共享技术

秘密共享是一种密码学技术,它将一个秘密分成多个共享,并将其分发给参与方。任何t个或更多共享都可以重建秘密,但小于t个共享无法恢复秘密。

安全性和隐私

基于秘密共享的校验和方案提供了以下安全性和隐私保障:

*数据机密性:数据不会透露给任何参与方,即使他们串通起来。

*数据完整性:数据在传输过程中不会被篡改,参与方可以验证总校验和的正确性。

*可验证性:参与方可以验证总校验和是否正确计算。

应用

基于秘密共享的校验和方案可用于各种应用,包括:

*数据完整性验证:验证存储或传输中的数据的完整性。

*数据审计:在不透露数据内容的情况下对数据进行审计。

*多方计算:计算涉及敏感数据的函数,而无需透露这些数据的内容。

优点

基于秘密共享的校验和方案具有以下优点:

*高安全性:基于秘密共享技术的安全性。

*高效率:算法计算效率高,计算开销较低。

*通用性:可用于各种应用。

局限性

基于秘密共享的校验和方案也有一些局限性:

*通信开销:共享校验和和组合校验和的过程会产生大量的通信开销。

*参与方数量:方案受参与方数量的限制,因为需要安全地分享校验和。

*恶意参与方:如果存在恶意参与方,他们可能会尝试破坏方案的安全性和完整性。

结论

基于秘密共享的校验和方案是一种强大的MPC协议,用于计算数据的校验和,而无需透露其内容。它提供了高安全性、高效率和通用性,但通信开销和参与方数量的限制等一些局限性需要考虑。第五部分可验证秘密共享的校验和方案关键词关键要点可验证秘密共享的校验和方案

1.减少校验错误:校验和方案通过引入可验证性,降低了恶意行为者实施欺骗性校验错误的可能性。这对于确保秘密共享的完整性和可靠性至关重要。

2.分布式验证:方案允许参与方在不披露其秘密共享的情况下验证校验和。这增强了系统的安全性,因为它消除了单点故障风险。

3.高效率:校验和方案的计算和通信成本相对较低,使其在实际应用中具有可行性。

可扩展性

1.支持大量参与方:方案即使在参与方数量较多时也能有效工作,使其适用于大规模分布式系统。

2.并行计算:方案允许并行计算,这可以显著提高校验过程的效率。

3.动态参与:方案支持参与方动态加入和离开,提高了系统的灵活性。

安全性

1.抗攻击:方案对各种攻击具有抵抗力,例如密谋攻击、篡改攻击和窃听攻击。

2.保密性:方案确保秘密共享不会被未经授权的参与方揭示或泄露。

3.不可否认性:参与方无法否认他们参与了校验和过程,从而防止欺骗行为。

隐私保护

1.隐藏秘密共享:方案允许参与方验证校验和,而无需透露其秘密共享。这保护了敏感信息的隐私。

2.匿名性:参与方在校验过程中保持匿名,增强了系统的安全性。

3.数据最小化:方案仅处理必要的最低限度数据,减少了隐私泄露的风险。

趋势和前沿

1.同态加密:利用同态加密技术,校验和过程可以在加密数据上执行,进一步提高隐私保护。

2.区块链:区块链技术可用于记录和验证校验和,提高透明度和不可篡改性。

3.量子计算:随着量子计算技术的发展,需要探索在量子环境下可验证秘密共享的校验和方案。

应用

1.安全多方计算:可验证秘密共享的校验和方案在安全多方计算中至关重要,确保分布式计算过程的正确性。

2.云计算:该方案可用于在云环境中保护敏感数据,确保数据完整性和数据共享的安全。

3.物联网:在物联网设备日益普及的情况下,该方案可用于验证物联网设备的真实性和数据完整性。可验证秘密共享的校验和方案

可验证秘密共享(VSS)是一种加密协议,它允许将秘密安全地分成多个共享,这些共享可以分布在不同的参与者之间。校验和是VSS中一项重要的机制,它可以确保共享的完整性。

校验和方案

可验证秘密共享的校验和方案旨在提供对共享完整性的可验证保证。它有两个主要组件:

*共享生成:生成用于VSS的共享。

*校验:验证共享的完整性,确保它们未被篡改。

校验和算法

常见的可验证秘密共享校验和算法包括:

*Shamir秘密共享(SSS):一种基于多项式插值的VSS方案。SSS的校验和机制包括验证共享的多项式是否正确。

*基于同态加密的VSS:使用同态加密来实现VSS。校验和机制涉及验证同态密文的完整性。

校验和过程

可验证秘密共享的校验和过程通常涉及以下步骤:

1.共享生成:根据VSS方案生成共享。

2.校验和计算:计算共享的校验和值。

3.校验和验证:将计算出的校验和值与存储的校验和值进行比较。如果值匹配,则验证共享是完整的;否则,表明共享已损坏。

安全性和效率

可验证秘密共享的校验和方案提供以下安全和效率特性:

*安全性:校验和机制可防止对共享的未经授权的修改,确保共享的完整性和机密性。

*可验证性:校验和过程允许参与者验证共享的完整性,无需恢复秘密。

*效率:校验和计算和验证通常比恢复秘密的成本更低,从而提高了VSS的效率。

应用

可验证秘密共享的校验和方案在各种应用中至关重要,包括:

*安全多方计算(MPC):保护敏感数据的分布式计算。

*区块链技术:确保分布式账本的完整性和安全性。

*云计算:保护跨多个云服务提供商的敏感数据。

结论

可验证秘密共享的校验和方案是确保VSS共享完整性的关键机制。它们提供了安全、高效和可验证的方法来检测和防止未经授权的共享修改,从而提高了VSS方案的可靠性和实用性。第六部分校验和方案的安全性和效率分析关键词关键要点主题名称:哈希函数安全性

1.抗碰撞性:哈希函数输出的摘要难以从不同的输入中产生相同的碰撞。

2.抗预像性:给定哈希值,难以找到输入产生相同的哈希值。

3.抗次碰撞性:难以找到两个不同的输入产生相同的哈希值,且在已知其中一个输入的情况下。

主题名称:数字签名方案

校验和方案的安全性和效率分析

安全性分析

校验和方案的安全要求如下:

*完整性:保证信息的未经授权修改,即任何修改都会被检测到。

*不可否认性:当各方提交校验和时,不可否认他们持有校验和的原始数据。

基于哈希函数的校验和方案(Hash-basedMAC)

Hash-basedMAC(HMAC)方案利用抗碰撞哈希函数,如SHA-256或SHA-512,提供较高的安全性。HMAC方案的安全性基于以下事实:

*哈希函数具有抗碰撞性,即难以找到两个具有相同哈希值的不同输入。

*HMAC算法使用密钥对哈希值进行哈希,使得未持有密钥的攻击者无法伪造或修改校验和。

基于对称加密的校验和方案(CBC-MAC,CMAC)

CBC-MAC和CMAC方案利用对称加密算法,如AES,提供与HMAC类似的安全级别。这些方案使用加密算法对数据块进行迭代加密,并使用最后一个加密块作为校验和。

*CBC-MAC:使用密钥对数据块进行级联加密,最终输出的加密块作为校验和。

*CMAC:是一种基于CBC-MAC优化的方案,具有更高的效率和安全性。它使用特殊的密钥调度算法,生成密钥以增强安全性。

基于密钥交换的校验和方案(MISTY1-MAC)

MISTY1-MAC方案利用密钥交换算法,如Diffie-Hellman密钥交换,提供前向安全性。在这种方案中,校验和是参与各方共享的密钥,而不是对数据的哈希值。

*当一方的私钥泄露时,之前的校验和仍然是安全的,因为攻击者无法使用泄露的私钥生成密钥。

效率分析

校验和方案的效率主要由以下因素决定:

*计算成本:计算校验和所需的时间和资源。

*通信开销:传输校验和所需的带宽和延迟。

基于哈希函数的校验和方案

哈希函数的计算通常比较耗时,因此基于哈希函数的校验和方案具有较高的计算成本。但是,由于哈希值的大小很小,因此通信开销相对较低。

基于对称加密的校验和方案

对称加密算法的计算速度通常比哈希函数快,因此基于对称加密的校验和方案具有较高的效率。然而,由于加密块的大小通常大于哈希值,因此通信开销可能会更高。

基于密钥交换的校验和方案

密钥交换算法的计算速度通常较慢,因此基于密钥交换的校验和方案具有较高的计算成本。此外,由于密钥的大小通常比哈希值或加密块大,因此通信开销也较高。

综合考虑

在选择校验和方案时,需要综合考虑安全性、效率和应用场景。对于需要高安全性的场景,基于哈希函数或基于对称加密的校验和方案可能是更好的选择。而对于需要高效率的场景,基于对称加密或基于密钥交换的校验和方案可能是更合适的选择。第七部分校验和在多方安全计算应用中的实践关键词关键要点【安全多方计算中的高效校验和协议】:

1.引入轻量级的密码学原语,如哈希链、同态加密等,实现低开销的校验和运算。

2.探索利用分布式账本技术,如区块链,构建可信的分布式校验和机制,确保数据完整性。

3.融合可验证计算技术,在校验和过程中引入验证机制,增强校验结果的可信度和可靠性。

【适用于异构环境的隐私保护校验和机制】:

校验和在多方安全计算应用中的实践

引言

在多方安全计算(MPC)中,校验和作为一种数据完整性验证机制,对于确保所计算结果的正确性和可靠性至关重要。本文将全面阐述校验和在MPC应用中的实践,包括其原理、类型、应用场景和未来发展方向。

校验和原理

校验和是一种通过计算数据块的特定数学函数来生成摘要值(也称为校验和)的技术。该摘要值可以用来验证数据的完整性,即数据是否在传输或处理过程中未被修改或遭到破坏。

校验和类型

MPC中常用的校验和类型包括:

*循环冗余校验(CRC):使用多项式除法计算校验和,适用于大数据块和高噪声环境。

*消息验证码(MAC):使用密码学哈希函数计算校验和,具有较高的安全性和防篡改性。

*帕里蒂校验:计算数据位奇偶性,简单易用,但仅适用于小数据块。

校验和应用场景

校验和在MPC应用中广泛应用于:

*数据传输验证:在MPC计算过程中,校验和可用于验证从一方传输到另一方的数据的完整性。

*结果验证:MPC计算结果应通过校验和验证其正确性,确保没有发生篡改或计算错误。

*中间计算验证:在多轮MPC协议中,校验和可用于验证中间计算结果的正确性,防止错误传播。

*密钥管理:校验和可用于验证MPC中使用的密钥的完整性,确保密钥安全性和可靠性。

校验和实践中的挑战

在MPC应用中使用校验和时,需要考虑以下挑战:

*通信开销:校验和会增加计算协议的通信开销,尤其是在处理大数据块时。

*安全要求:校验和函数必须足够安全,以防止恶意参与者篡改或伪造校验和。

*性能优化:在实时或高吞吐量应用中,校验和计算的性能至关重要,需要优化校验和算法和实现。

未来发展方向

MPC中校验和的未来发展方向包括:

*可证明的校验和:开发可证明校验和,以提供计算结果的完整性和正确性的正式保证。

*轻量级校验和:设计轻量级校验和算法,以减少通信开销和计算复杂度。

*量子安全校验和:探索量子安全校验和方案,以应对潜在的量子攻击。

结论

校验和在MPC应用中发挥着至关重要的作用,确保计算结果的完整性和可靠性。通过了解校验和的原理、类型和应用场景,MPC从业者可以设计和实施安全高效的MPC协议。随着MPC技术的不断发展,校验和机制也将继续得到创新和优化,以满足不断增长的数据安全需求。第八部分校验和方案的发展趋势关键词关键要点多方安全计算校验和的密码学基础

1.密码学哈希函数的发展:从MD5、SHA-1到SHA-2、SHA-3,哈希函数的安全性不断提升,支撑着多方安全计算校验和的密码学基础。

2.同态加密技术的进步:同态加密允许在密文上进行计算,为多方安全计算校验和提供了可行的解决方案,避免了数据解密的风险。

3.零知识证明的应用:零知识证明可以证明某个陈述为真,而不泄露任何其他信息,在多方安全计算校验和中用于验证计算结果的正确性。

多方安全计算校验和的协议设计

1.安全多方计算协议:安全多方计算协议使参与方能够在不透露其私有信息的情况下共同计算一个函数,为多方安全计算校验和提供了基础。

2.容错机制:容错机制可以处理参与方掉线或故障的情况,确保多方安全计算校验和的可靠性。

3.效率优化:优化协议的效率至关重要,以满足实际应用中对性能的要求,如并行计算、减少通信开销等。

多方安全计算校验和的应用场景

1.数据隐私保护:多方安全计算校验和可在不泄露原始数据的情况下进行数据校验和分析,保障数据隐私和安全。

2.联合机器学习:联合机器学习允许多个实体共同训练模型,而无需共享敏感数据,多方安全计算校验和可确保训练过程和结果的安全性。

3.金融领域:多方安全计算校验和可在不泄露交易细节的情况下进行金融数据分析和监管,提升金融行业的透明度和安全性。校验和方案的发展趋势

校验和方案的发展趋势主要体现在以下几个方面:

1.抗量子攻击算法的引入

随着量子计算技术的发展,传统基于哈希函

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论