第四章PKI和PMI认证技术. - 课程中心.ppt_第1页
第四章PKI和PMI认证技术. - 课程中心.ppt_第2页
第四章PKI和PMI认证技术. - 课程中心.ppt_第3页
第四章PKI和PMI认证技术. - 课程中心.ppt_第4页
第四章PKI和PMI认证技术. - 课程中心.ppt_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第四章,PKI和PMI认证技术,第四章 PKI和PMI认证技术,4.1 数字证书 4.2 PKI系统 4.3 常用信任模型 4.4 基于PKI的服务 4.5 PKI与PMI的关系,4.1 数字证书,本节提示: 4.1.1 X.509数字证书 4.1.2 证书撤销列表,什么是PKI(1/3),PKI(Public Key Infrastructure, 公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施,PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心(Certificate Authority, CA)把用户的公钥和用户的标识信息捆绑在一

2、起,在Internet上验证用户的身份,提供安全可靠的信息处理。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。,什么是PKI(2/3),PKI所提供的安全服务以一种对用户完全透明的方式完成所有与安全相关的工作,极大地简化了终端用户使用设备和应用程序的方式,而且简化了设备和应用程序的管理工作,保证了他们遵循同样的安全策略。PKI技术可以让人们随时随地方便地同任何人秘密通信。PKI技术是开放、快速变化的社会信息交换的必然要求,是电子商务、电子政务及远程教育正常开展的基础。,什么是

3、PKI(3/3),PKI技术是公开密钥密码学完整的、标准化的、成熟的工程框架。它基于并且不断吸收公开密钥密码学丰硕的研究成果,按照软件工程的方法,采用成熟的各种算法和协议,遵循国际标准和RFC文档,如PKCS、SSL、X.509、LDAP,完整地提供网络和信息系统安全的解决方案。,4.1.1 X.509数字证书,基本概念 证书证明了实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息(比如该密钥对持有者的姓名、电子邮件或者密钥对的有效期等信息)相绑定的数字申明。 数字证书由CA认证机构颁发。认证中心所颁发的数字证书均遵循X.509 V3标准。数字证书的格式在ITU标准

4、和X.509 V3(RFC 2459)里定义。X.509证书的结构如图4.1.1所示,其中证书和基本信息采用X.500的可辨别名DN来标记,它是一个复合域,通过一个子组件来定义。,X.509证书结构,X.509证书包含内容,版本号:该域定义了证书的版本号,这将最终影响证书中包含的信息的类型和格式,目前版本4已颁布,但在实际使用过程版本3还是占据主流。 序列号:序列号是赋予证书的唯一整数值。它用于将本证书与同一CA颁发的其他证书区别开来。 签名算法标识:该域中含有CA签发证书所使用的数字签名算法的算法标识符,如SHA1WithRSA。有CA的签名,便可保证证书拥有者身份的真实性,而且CA也不能否

5、认其签名。 颁发者X500名称:这是必选项,该域含有签发证书实体的唯一名称(DN),命名必须符合X.500格式,通常为某个CA。,X.509证书包含内容(续),证书有效期:证书仅仅在一个有限的时间段内有效。证书的有效期就是该证书的有效的时间段,该域表示两个日期的序列:证书的有效开始日期(notBefore),以及证书有效期结束的日期(notAfter)。 证书持有者X500名称:必选项,证书拥有者的可识别名称,命名规则也采用X.500格式。 证书持有者公钥:主体的公钥和它的算法标识符,这一项是必选的。 证书颁发者唯一标识号:这是一个可选域。它含有颁发者的唯一标识符。 证书持有者唯一标识号:证书

6、拥有者的唯一标识符,也是可选项。 证书扩展部份:证书扩展部份是V3版本在RFC2459中定义的。可供选择的标准和扩展包括证书颁发者的密钥标识、证书持有者密钥标识符、公钥用途、CRL发布点、证书策略、证书持有者别名、证书颁发者别名和主体目录属性等。,4.1.2 证书撤销列表,在CA系统中,由于密钥泄密、从属变更、证书终止使用以及CA本身私钥泄密等原因,需要对原来签发的证书进行撤销。 X.509定义了证书的基本撤销方法:由CA周期性的发布一个CRL(Certificate Revocation List),即证书撤销列表,里面列出了所有未到期却被撤销的证书,终端实体通过LDAP的方式下载查询CRL

7、。,CRL格式,证书撤销列表,CA将某个证书撤销后,应使得系统内的用户尽可能及时地获知最新的情况,这对于维护PKI系统的可信性至关重要。所以CA如何发布CRL的机制是PKI系统中的一个重要问题。发布CRL的机制主要有以下几种:定期发布CRL的模式、分时发布CRL的模式、分时分段的CRL的模式、Delta-CRL的发布模式。,4.2 PKI系统,本节提示 4.2.1系统的功能 4.2.2系统的组成 4.2.3 PKI相关标准,4.2.1 系统的功能(1/3),一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等 。,4.2

8、.1 系统的功能(2/3),(1) 证书颁发 申请者在CA的注册机构(RA)进行注册,申请证书。CA对申请者进行审核,审核通过则生成证书,颁发给申请者。 (2) 证书更新 证书的更新包括证书的更换和证书的延期两种情况。 证书的更换实际上是重新颁发证书,因此证书的更换的过程和证书的申请流程基本情况一致。 证书的延期只是将证书有效期延长,其签名和加密信息的公私密钥没有改变。 (3) 证书废除 证书持有者可以向CA申请废除证书。CA通过认证核实,即可履行废除证书职责,通知有关组织和个人,并写入黑名单CRL(Certificate Revocation List)。有些人(如证书持有者的上级或老板)也

9、可申请废除证书持有者的证书。,4.2.1 系统的功能(3/3),(4) 证书和CRL的公布 CA通过LDAP(Lightweight Directory Acess Protocol)服务器维护用户证书和黑名单(CRL)。它向用户提供目录浏览服务,负责将新签发的证书或废除的证书加入到LDAP服务器上。这样用户通过访问LDAP服务器就能够得到他人的数字证书或能够访问黑名单。 (5) 证书状态的在线查询 通常CRL签发为一日一次,CRL的状态同当前证书状态有一定的滞后,证书状态的在线查询向OCSP(Online Certificate Status Protocol)服务器发送OCSP查询包,包含

10、有待验证证书的序列号,验证时戳。OCSP服务器返回证书的当前状态并对返回结果加以签名。在线证书状态查询比CRL更具有时效性。 (6) 证书认证 在进行网上交易双方的身份认证时,交易双方互相提供自己的证书和数字签名,由CA来对证书进行有效性和真实性的认证。在实际中,一个CA很难得到所有用户的信任并接受它所发行的所有公钥用户的证书,而且这个CA也很难对有关的所有潜在注册用户有足够全面的了解,这就需要多个CA。在多个CA系统中,令由特定CA发放证书的所有用户组成一个域。若一个持有由特定CA发证的公钥用户要与由另一个CA发放公钥证书的用户进行安全通信,需要解决跨域的公钥安全认证和递送。建立一个可信任的

11、证书链或证书通路。高层CA称做根CA,它向低层CA发放公钥证书。,4.2.2 系统的组成,PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。 PKI主要包括四个部份: X.509格式的证书和证书撤销列表CRL; CA/RA操作协议; CA管理协议; CA政策制定。,PKI系统的组成(1/3),一个典型、完整、有效的PKI应用系统至少包括以下部份: 认证机构(CA,Certificate Authority): 证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构

12、。认证机构是一个实体,它有权利签发并撤销证书,对证书的真实性负责。在整个系统中,CA由比它高一级的CA控制。 根CA(Root CA): 信任是任何认证系统的关键。因此,CA自己也要被另一些CA认证。每一个PKI都有一个单独的、可信任的根,从根处可取得所有认证证明。,PKI系统的组成(2/3),注册机构(RA,Registration Authority): RA的用途是接受个人申请,核查其中信息并颁发证书。然而,在许多情况下,把证书的分发与签名过程分开是很有好处的。因为签名过程需要使用CA的签名私钥(私钥只有在离线状态下才能安全使用),但分发的过程要求在线进行。所以,PKI一般使用注册机构(

13、RA)去实现整个过程。 证书目录: 用户可以把证书存放在共享目录中,而不需要在本地硬盘里保存证书。因为证书具有自我核实功能,所以这些目录不一定需要时刻被验证。万一目录被破坏,通过使用CA的证书链功能,证书还能恢复其有效性。,PKI系统的组成(3/3),管理协议: 该协议用于管理证书的注册、生效、发布和撤销。PKI管理协议包括:证书管理协议(PKIX CMP,Certificate Management Protocol); 信息格式,如证书管理信息格式(CMMF,Certificate Management Message Format); PKCS#10。 操作协议: 操作协议允许用户找回并

14、修改证书,对目录或其他用户的证书撤销列表CRL 进行修改。在大多数情况下,操作协议与现有协议(如FTP、HTTP、LDAP和邮件协议等)共同工作。 个人安全环境: 在这个环境下,用户个人的私人信息(如私钥或协议使用的缓存)被妥善保存和保护。一个实体的私钥对于所有公钥而言是保密的。为了保护私钥,客户软件要限制对个人安全环境的访问。,4.2.3 PKI相关标准,在PKI技术框架中,许多方面都经过严格的定义,如用户的注册流程、数字证书的格式、CRL的格式、证书的申请格式以及数字签名格式等。 几个重要的协议 国际电信联盟ITU X.509协议; PKCS(Public Key Cryptography

15、 Standard)系列标准; PKIX(Public Key Infrastructure for X.509)系列标准;,国际电信联盟ITU X.509协议,国际电信联盟ITU X.509协议: PKI技术体系中应用最为广泛、也是最为基础的一个国际标准。 它主要目的在于定义一个规范的数字证书格式,以便为基于X.500协议的目录服务提供一种强认证手段。但该标准并非要定义一个完整的、可互操作的PKI认证体系。在X.509规范中,一个用户有两把密钥:一把是用户的专用密钥,另一把是其他用户都可利用的公共密钥。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名方案。,PKCS系列标准,P

16、KCS(Public Key Cryptography Standard)是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,它在OSI的基础之上定义了公钥加密技术的应用标准和细节,同时制定了基于公开密钥技术的身份认证及数字签名的相关标准。 其中包括证书申请、证书更新、CRL发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。,PKIX系列标准,PKIX(Public Key Infrastructure for X.509)是由IETF国际工作组制定的基于X.509的PKI应用系列标准,它主要定义了与数字证书应用相关的标准和协议及基于X.509和PKCS的PKI

17、模型框架。 PKIX中定义的四个主要模型为用户、认证机构CA、注册机构RA和证书存取库。这些标准是由各大商家的组织提交的,是基于安全系统之间的互操作的理想化标准案。但PKIX大部分定义的是PKI的应用方案,缺乏统一的安全接口的抽象工作。,PKI的应用标准,目前世界上已经出现了许多依赖于PKI的安全标准,即PKI的应用标准,如安全的套接层协议SSL、传输层安全协议TLS、安全的多用途互连网邮件扩展协议S/MIME和IP安全协议IPSEC等。 另外,随着PKI的进一步发展,新的标准也在不断的增加和更新。,PKI的应用标准(续),S/MIME是一个用于发送安全报文的IETF标准。它采用了PKI数字签

18、名技术并支持消息和附件的加密,无须收发双方共享相同密钥。S/MIME委员会采用PKI技术标准来实现S/MIME,并适当扩展了PKI的功能。目前该标准包括密码报文语法、报文规范、证书处理以及证书申请语法等方面的内容。 SSL/TLS是互联网中访问WEB服务器最重要的安全协议。当然,他们也可以应用于基于客户机/服务器模型的非WEB类型的应用系统。SSL/TLS都利用PKI的数字证书来认证客户和服务器的身份。 IPSEC是IETF制定的IP层加密协议,PKI技术为其提供了加密和认证过程的密钥管理功能。IPSEC主要用于开发新一代的VPN。,4.3 常用信任模型,信任模型提供了建立和管理信任的框架,是

19、PKI系统整个网络结构的基础。基于X.509证书的信任模型主要有以下几种: 通用层次结构; 下属层次信任模型; 网状模型; 混合信任模型; 桥CA模型; 信任链模型。,常用信任模型,通用层次结构:在这个模型中考虑了两类认证机构:一个子CA向最终实体(用户、网络服务器、应用程序代码段等)颁发证书;中介CA对子CA或其他中介CA颁发证书。通用层次信任模型允许双向信任关系,证书用户可以选择自己觉得合适的信任锚。 下属层次信任模型:下属层次信任模型是通用层次模型的一个子集,其根CA被任命为所有最终用户的公共信任锚。根据定义,它是最可信的证书权威,所有其它信任关系都起源于它。它单向证明了下一层下属CA。

20、只有上级CA可以给下级CA发证,而下级CA不能反过来证明上级CA。 网状模型:在网状配置中,所有的根CA之间是对等的关系,都有可能进行交叉认证。特别是在任何两个根CA之间需要安全通信时,它们就要进行交叉认证。在完全连接的情况下,如果有n个根CA,那么就需要C2n个交叉认证协议。,常用信任模型,混合信任模型:本模型是将层次模型和网状模型相混合的模型,当独立的机构建立了各自的层次结构时,想要相互间认证,则要将交叉认证加到层次模型当中,形成混合信任模型。 桥CA模型:桥CA模型实现了一个交叉认证中心,它的目的是提供交叉证书,而不是作为证书路径的根。对于各个异构模式的“根”节点来说,它是它们的同级。当

21、一个企业与桥CA建立了交叉证书,那么,他就获得了与那些已经和桥CA交叉认证的企业进行信任路径构建的能力。 信任链模型:在这种模型中,一套可信任的根的公钥被提供给客户端系统,为了被成功地验证,证书一定要直接或间接地与这些可信任根相连接,浏览器中的证书就是这种应用。 在以上的信任模型中涉及到了一个重要概念:交叉认证。交叉认证是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群体之间的安全成为可能。,4.4 基于PKI的服务,本节提示 4.4.1 核心服务 4.4.2 支撑服务 4.4.3 PKI的应用,基于PKI的服务,PKI作为安全基础设施,提供常用PKI功能的可复用函数,为不同

22、的用户实体提供多种安全服务,其中分为核心服务和支撑服务。核心服务能让实体证明它们就是其所申明的身份,保证重要数据没有被任何方式的修改,确信发送的数据只能由接收方读懂。,4.4.1 核心服务,认证:认证即为身份识别与鉴别,即确认实体是其所申明的实体,鉴别其身份的真伪。鉴别有两种:其一是实体鉴别,实体身份通过认证后,可获得某些操作或通信的权限;其二是数据来源鉴别,它是鉴定某个指定的数据是否来源于某个特定的实体,是为了确定被鉴别的实体与一些特定数据有着不可分割的联系。 完整性:完整性就是确认数据没有被修改,即数据无论是在传输还是在存储过程中经过检查没有被修改。采用数据签名技术,既可以提供实体认证,也

23、可以保证被签名数据的完整性。完整性服务也可以采用消息认证码,即报文校验码MAC。 保密性:又称机密性服务,就是确保数据的秘密。PKI的机密性服务是一个框架结构,通过它可以完成算法协商和密钥交换,而且对参与通信的实体是完全透明的。,4.4.2 支撑服务,不可否认性服务:指从技术上用于保证实体对它们的行为的诚实性。最受关注的是对数据来源的不可否认,即用户不能否认敏感消息或文件不是来源于它;以及接收后的不可否认性,即用户不能否认它已接收到了敏感信息或文件。此外,还包括传输的不可否认性、创建的不可否认性以及同意的不可否认性等。 安全时间戳服务:用来证明一组数据在某个特定时间是否存在,它使用核心PKI服

24、务中的认证和完整性。一份文档上的时间戳涉及到对时间和文档的Hash值的数字签名,权威的签名提供了数据的真实性和完整性。 公证服务:PKI中运行的公证服务是“数据认证”含义。也就是说,CA机构中的公证人证明数据是有效的或正确的,而“正确的”取决于数据被验证的方式。,4.4.3 PKI的应用,广泛的应用是普及一项技术的保障。PKI支持SSL、IP over VPN、S/MIME等协议,这使得它可以支持加密Web、VPN、安全邮件等应用。而且,PKI支持不同CA间的交叉认证,并能实现证书、密钥对的自动更换,这扩展了它的应用范畴。一个完整的PKI产品除主要功能外,还包括交叉认证、支持LDAP协议、支持

25、用于认证的智能卡等。此外,PKI的特性融入各种应用(如防火墙、浏览器、电子邮件、群件、网络操作系统)也正在成为趋势。基于PKI技术的IPSec协议,现在已经成为架构VPN 的基础。它可以为路由器之间、防火墙之间,或者路由器和防火墙之间提供经过加密和认证的通信。 目前,发展很快的安全电子邮件协议是S/MIME,S/MIME是一个用于发送安全报文的IETF标准。基于PKI技术的SSL/TLS是互连网中访问WEB服务器最重要的安全协议,SSL/TLS都是利用PKI的数字证书来认证客户和服务器的身份的。可见,PKI的市场需求非常巨大,基于PKI的应用包括了许多内容,如WWW安全、电子邮件安全、电子数据

26、交换、信用卡交易安全、VPN。从行业应用看,电子商务、电子政务等方面都离不开PKI技术。,4.5 PKI与PMI的关系,本节提示 4.5.1 授权管理 4.5.2 属性证书 4.5.3 PMI结构模型,4.5.1 授权管理,PMI即是特权管理基础设施,PMI授权技术主要解决有效授权问题。 PMI授权技术提供了一种在分布式计算环境中的访问控制功能,将访问控制机制从具体应用系统中分离出来,使得访问控制机制和应用系统之间能灵活而方便的结合。 PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制。,PKI与PMI的关系,同PKI信任技

27、术相比,两者的区别主要在于:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;而PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书(又称授权证书)中。 PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。这包括两个方面的含义: 首先, PMI保证用户获取他们有权获取的信息、做他们有权限进行的操作; 其次,PMI应能提供跨应用、跨系统、跨企业、跨安全域的用户属性的管理和交互手段。 PMI建立在PKI提供的可信的身份认证服务的基础上, 以属性证书的形式实现授权的管理。PMI体系和模型的核心内容是实现属性证书的有效管理,包括属性证书的产生、使用、吊

28、销、失效等。,PKI与PMI的关系(续),在一个应用系统中,授权必须以身份认证为基础,没有经过身份认证的访问控制是没有任何意义的。 PKI 本身支持各种身份认证的手段如基于口令的身份认证、公钥证书的身份认证机制等等。在PKI已成为信息安全基础设施的情况下,公钥证书为用户提供了强鉴别机制,同样作为基础设施的PMI完全可以而且也应该与PKI有效的结合使用,属性权威可以在属性证书中绑定用户身份证书的有效信息实现PMI与PKI 的关联,使PKI/PMI体系的基础设施为信息安全建设提供一个通用的安全平台。 在一个PKI/PMI 的安全平台中,PKI是PMI的基础,它为PMI授权提供了身份认证服务,而PM

29、I又是对PKI的有益的补充,它在身份认证的基础上进一步管理了用户的权限属性。,4.5.2 属性证书,在的PKI/PMI体系中存在两种证书: 公钥证书PKC:为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA证书的权威机构签名的数据结构,即为公钥证书。公钥证书的管理由系统进行, PKI主要作用是为身份认证提供安全依据。 属性证书AC:所谓属性证书,就是由的PMI权威机构属性权威AA (Attribute Authority)签发的将实体与其享有的权力属性捆绑在一起的数据结构,权威机构的数字签名保证了绑定的有效性和合法性。属性证书主要用于授权管理。属性证书建立在基于公钥证书的身份

30、认证的基础上。,公钥证书与属性证书,公钥证书保证实体及其公钥的对应性,为数据完整性、实体认证、保密性、授权等安全机制提供身份服务。不直接用公钥证书来承载属性而使用独立的属性证书原因: 身份和属性的有效时间有很大差异。属性证书的生命周期往往远低于用于标识身份的公钥证书。 其次,公钥证书和属性证书的管理颁发部门有可能不同。公钥证书由身份管理系统进行控制,而属性证书的管理则与应用紧密相关。,公钥证书与属性证书(续),一个系统中,每个用户只有一张合法的公钥证书,而属性证书则灵活得多。多个应用可使用同一属性证书,但也可为同一应用的不同操作颁发不同的属性证书。因此,只有那些身份和属性生命期相同、而且同时C

31、A兼任属性管理功能的情况下,可以使用公钥证书来承载属性,即在公钥证书的扩展域中添加属性字段。大部分情况下应使用公钥证书属性证书的方式实现属性的管理。 属性证书的吊销与公钥证书相似,也是通过证书撤消列表的方式。通常对于有效期较长的属性证书系统,需要维护属性证书撤消列表,而对于生存周期非常短的属性证书来说,证书吊销是没有必要的。,X.509 属性证书格式,4.5.3 PMI结构模型,基本的特权管理模型包括以下四个实体组成:对象、特权声称者、特权验证者、SOA(Source of Attribute Authority)/ AA(Attribute Authority)即权威源点/属性权威。各实体的

32、关系如下图所示。,PMI结构模型组成,SOA(Source of Attribute Authority) 授权管理体系的中心业务节点,是整个授权系统的最终信任源和最高管理机构,相当于PKI系统中的根CA,对整个系统特权分发负有最终的责任。中心的主要职责是授权策略的管理、应用授权受理、中心的设立审核及管理等。 AA(Attribute Authority)是授权管理体系的核心服务节点,是对应于具体应用系统的授权管理分系统,由各应用部门管理, SOA授权给它管理一部分或全部属性的权力。AA中心的职责主要包括应用授权受理。可以有多个层次,上级AA可授权给下级AA,下级可管理的属性的范围不超过上级。,PMI结构模型组成(续),特权持有者 (End-entity privilege holder) 使用属性证书的实体或人。在很多使用环境中,系统只存在一个AA,即SOA,管理所有的特权和属性,并直接分配特权给最终用户;在大型的复杂的环境中,则存在多级AA,PMI 呈树状体系结构,分层进行管理,属性的验证也较为复杂,不仅要验证最终用户持有的属性证书,还必须逐级回溯,验证各级的权力和有效性,直至SOA,类似PKI系统中的信任链。 对象(Object) 是指被保护的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论