密碼協(xié)議課件_第1頁(yè)
密碼協(xié)議課件_第2頁(yè)
密碼協(xié)議課件_第3頁(yè)
密碼協(xié)議課件_第4頁(yè)
密碼協(xié)議課件_第5頁(yè)
已閱讀5頁(yè),還剩122頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第七章密碼協(xié)議1-內(nèi)容提要對(duì)稱(chēng)密鑰加密體制的密鑰分配公鑰加密體制的密鑰管理認(rèn)證協(xié)議秘密共享身份識(shí)別2-對(duì)稱(chēng)密鑰加密體制的密鑰分配KeyDistributionofsymmetriccryptography

3-密鑰分配的基本方法兩個(gè)用戶(hù)在使用對(duì)稱(chēng)密鑰加密體制進(jìn)行通信時(shí),必須預(yù)先共享秘密密鑰,并且應(yīng)當(dāng)時(shí)常更新,用戶(hù)A和B共享密鑰的方法主要有A選取密鑰并通過(guò)物理手段發(fā)送給B第三方選取密鑰并通過(guò)物理手段發(fā)送給A和BA,B事先已有一密鑰,其中一方選取新密鑰,用已有密鑰加密新密鑰發(fā)送給另一方A和B分別與第三方C有一保密信道,C為A,B選取密鑰,分別在兩個(gè)保密信道上發(fā)送給A和B4-密鑰分配的基本方法如果有n個(gè)用戶(hù),需要兩兩擁有共享密鑰,一共需要n(n-1)/2的密鑰采用第4種方法,只需要n個(gè)密鑰5-KS:一次性會(huì)話密鑰N1,N2:隨機(jī)數(shù)KA,KB:A與B和KDC的共享密鑰f:某種函數(shù)變換2.一個(gè)實(shí)例4.KDCAB1.Request||N13.5.6-密鑰的分層控制用戶(hù)數(shù)目很多并且分布地域很廣,一個(gè)KDC無(wú)法承擔(dān),需要采用多個(gè)KDC的分層結(jié)構(gòu)。本地KDC為本地用戶(hù)分配密鑰。不同區(qū)域內(nèi)的KDC通過(guò)全局KDC溝通。7-密鑰的控制使用根據(jù)用途不同分為會(huì)話密鑰(數(shù)據(jù)加密密鑰)主密鑰(密鑰加密密鑰),安全性高于會(huì)話密鑰根據(jù)用途不同對(duì)密鑰使用加以控制8-會(huì)話密鑰的有效期密鑰更換越頻繁,安全性越高。缺點(diǎn)是延遲用戶(hù)的交互,造成網(wǎng)絡(luò)負(fù)擔(dān)。決定會(huì)話的有效期,應(yīng)權(quán)衡利弊。面向連接的協(xié)議,每次建立連接時(shí)應(yīng)使用新的會(huì)話密鑰。無(wú)連接的協(xié)議,無(wú)法明確確定更換密鑰的頻率,安全起見(jiàn),每次交換都用新的密鑰。經(jīng)濟(jì)的做法在一固定周期內(nèi)對(duì)一定數(shù)目的業(yè)務(wù)使用同一會(huì)話密鑰。9-無(wú)中心的密鑰控制有KDC時(shí),要求所有用戶(hù)信任KDC,并且要求KDC加以保護(hù)。無(wú)KDC時(shí)沒(méi)有這種限制,但是只適用于用戶(hù)小的場(chǎng)合10-無(wú)中心的密鑰控制用戶(hù)A和B建立會(huì)話密鑰的過(guò)程AB1.Request||N12.3.11-公鑰加密體制的密鑰管理KeyManagementofPublicKeyCryptography12-公鑰的分配-公開(kāi)發(fā)布用戶(hù)將自己的公鑰發(fā)給每一個(gè)其他用戶(hù)方法簡(jiǎn)單,但沒(méi)有認(rèn)證性,因?yàn)槿魏稳硕伎梢詡卧爝@種公開(kāi)發(fā)布13-公鑰的分配-公用目錄表公用的公鑰動(dòng)態(tài)目錄表,目錄表的建立、維護(hù)以及公鑰的分布由可信的實(shí)體和組織承擔(dān)。管理員為每個(gè)用戶(hù)都在目錄表里建立一個(gè)目錄,目錄中包括兩個(gè)數(shù)據(jù)項(xiàng):一是用戶(hù)名,二是用戶(hù)的公開(kāi)密鑰。每一用戶(hù)都親自或以某種安全的認(rèn)證通信在管理者處為自己的公開(kāi)密鑰注冊(cè)。用戶(hù)可以隨時(shí)替換自己的密鑰。管理員定期公布或定期更新目錄。用戶(hù)可以通過(guò)電子手段訪問(wèn)目錄。14-公鑰的分配-公鑰管理機(jī)構(gòu)公鑰管理機(jī)構(gòu)為用戶(hù)建立維護(hù)動(dòng)態(tài)的公鑰目錄。每個(gè)用戶(hù)知道管理機(jī)構(gòu)的公開(kāi)鑰。只有管理機(jī)構(gòu)知道自己的秘密鑰。15-公鑰管理機(jī)構(gòu)分配公鑰公鑰管理機(jī)構(gòu)AB1.Request||Time12.3.6.4.Request||Time25.7.有可能稱(chēng)為系統(tǒng)的瓶頸,目錄容易受到敵手的串?dāng)_16-公鑰證書(shū)用戶(hù)通過(guò)公鑰證書(shū)交換各自公鑰,無(wú)須與公鑰管理機(jī)構(gòu)聯(lián)系公鑰證書(shū)由證書(shū)管理機(jī)構(gòu)CA(CertificateAuthority)為用戶(hù)建立。證書(shū)的形式為T(mén)-時(shí)間,PKA-A的公鑰,IDA-A的身份,SKCA-CA的私鑰時(shí)戳T保證證書(shū)的新鮮性,防止重放舊證書(shū)。17-CA的計(jì)算機(jī)用戶(hù)的計(jì)算機(jī)證書(shū)的產(chǎn)生過(guò)程產(chǎn)生密鑰姓名秘密鑰公開(kāi)鑰CA的公開(kāi)鑰CA的秘密鑰簽名證書(shū)18-用公鑰加密分配對(duì)稱(chēng)密鑰密碼體制的密鑰AB1.PKA||IDA2.簡(jiǎn)單分配易受到主動(dòng)攻擊AB攻擊者E1.PKA||IDA2.PKE||IDA3.4.19-用公鑰加密分配對(duì)稱(chēng)密鑰密碼體制的密鑰具有保密性和認(rèn)證性的密鑰分配AB1.2.3.4.20-用戶(hù)B用戶(hù)ADiffie-Hellman密鑰交換W.Diffie和M.Hellman1976年提出算法的安全性基于求離散對(duì)數(shù)的困難性選擇隨機(jī)數(shù)x<p計(jì)算YA=gxmodp選擇隨機(jī)數(shù)y<p計(jì)算YB=gymodpYAYB計(jì)算K=YA

y

=gxymodp計(jì)算K=YB

x

=gxymodp21-端到端協(xié)議1992年,Diffie、Oorschot和Wiener提出了一個(gè)端到端協(xié)議(station-to-stationprotocol)22-認(rèn)證協(xié)議AuthenticationProtocols23-相互認(rèn)證A,B雙方在建立共享密鑰時(shí)需要考慮保密性和實(shí)時(shí)性。保密性:會(huì)話密鑰應(yīng)以密文傳送,因此雙方應(yīng)事先共享密鑰或者使用公鑰實(shí)時(shí)性:防止重放序列號(hào)方法時(shí)戳詢(xún)問(wèn)-應(yīng)答24-序列號(hào)方法對(duì)交換的每一條消息加上序列號(hào),序列號(hào)正確才被接收要求每個(gè)用戶(hù)分別記錄與其他每一用戶(hù)交互的序列號(hào),增加用戶(hù)負(fù)擔(dān),因而很少使用25-時(shí)戳法A收到消息中包含時(shí)戳,且A看來(lái)這一時(shí)戳充分接近自己的當(dāng)前時(shí)刻,A才認(rèn)為收到的消息是新的并接收要求各方時(shí)間同步26-詢(xún)問(wèn)-應(yīng)答用戶(hù)A向B發(fā)出一個(gè)一次性隨機(jī)數(shù)作為詢(xún)問(wèn),如果收到B發(fā)來(lái)的應(yīng)答消息也包含一正確的一次性隨機(jī)數(shù),A就認(rèn)為消息是新的并接受之。27-各種方法的比較時(shí)戳法不適用于面向連接的應(yīng)用過(guò)程要求不同的處理器之間時(shí)間同步,所用的協(xié)議必須是容錯(cuò)的以處理網(wǎng)絡(luò)錯(cuò)誤協(xié)議中任何一方時(shí)鐘出現(xiàn)錯(cuò)誤失去同步,則敵手攻擊的可能性增加網(wǎng)絡(luò)中存在延遲,不能期待保持精確同步,必須允許誤差范圍28-各種方法的比較詢(xún)問(wèn)-應(yīng)答不適合于無(wú)連接的應(yīng)用過(guò)程在傳輸前需要經(jīng)過(guò)詢(xún)問(wèn)-應(yīng)答這一額外的握手過(guò)程,與無(wú)連接應(yīng)用過(guò)程的本質(zhì)特性不符。無(wú)連接應(yīng)用最好使用安全時(shí)間服務(wù)器提供同步29-Needham-Schroeder協(xié)議2.4.KDCAB1.IDA||IDB||N13.5.如果敵手獲得了舊會(huì)話密鑰,則可以冒充A重放3,并且可回答5,成功的欺騙B30-Needham-Schroeder改進(jìn)協(xié)議(1)2.4.KDCAB1.IDA||IDB3.5.以時(shí)戳替代隨機(jī)數(shù),用以向A,B保證Ks的新鮮性|Clock-T|<⊿t1+⊿t2Clock:本地時(shí)鐘⊿t1:本地時(shí)鐘與KDC時(shí)鐘誤差估計(jì)值⊿t2:網(wǎng)絡(luò)延遲時(shí)間要求各方時(shí)鐘同步如果發(fā)方時(shí)鐘超前B方時(shí)鐘,可能導(dǎo)致等待重放攻擊31-Needham-Schroeder改進(jìn)協(xié)議(2)KDCAB3.1.4.2.會(huì)話密鑰的截止時(shí)間32-Needham-Schroeder改進(jìn)協(xié)議(2)AB1.2.3.有效期內(nèi)可不通過(guò)KDC直接認(rèn)證33-公鑰加密體制ASAB1.IDA||IDB2.3.時(shí)戳防止重放,要求時(shí)鐘同步34-公鑰加密體制ASAB2.1.IDA||IDB3.4.6735-單向認(rèn)證不需要雙方同時(shí)在線(電子郵件)郵件接收者希望認(rèn)證郵件的來(lái)源以防假冒分為單鑰加密方法和公鑰加密方法36-單鑰加密2.KDCAB1.IDA||IDB||N13.不要求B同時(shí)在線,保證只有B能解讀消息,提供對(duì)A的認(rèn)證。不能防止重放攻擊。37-公鑰加密AB對(duì)發(fā)送消息提供保密性對(duì)發(fā)送消息提供認(rèn)證性AB對(duì)發(fā)送消息提供保密和認(rèn)證性ABA的證書(shū)38-秘密共享SecreteSharing

39-問(wèn)題1保險(xiǎn)柜的開(kāi)啟保險(xiǎn)柜中存放有7個(gè)人的共有財(cái)產(chǎn)要從保險(xiǎn)柜中取出物品,必須有半數(shù)以上的人在場(chǎng)才可取出,半數(shù)一下則不行如何構(gòu)造鎖的設(shè)計(jì)方案?40-問(wèn)題2導(dǎo)彈控制發(fā)射,重要場(chǎng)所通行檢驗(yàn),通常需要多人同時(shí)參與才能生效,需要將秘密分為多人掌管,并且由一定掌管秘密的人數(shù)同時(shí)到場(chǎng)才能恢復(fù)秘密。41-門(mén)限方案的一般概念秘密s被分為n個(gè)部分,每個(gè)部分稱(chēng)為shadow,由一個(gè)參與者持有,使得由k個(gè)或多于k個(gè)參與者所持有的部分信息可重構(gòu)s。由少于k個(gè)參與者所持有的部分信息則無(wú)法重構(gòu)s。稱(chēng)為(k,n)秘密分割門(mén)限方案,k稱(chēng)為門(mén)限值。少于k個(gè)參與者所持有的部分信息得不到s的任何信息稱(chēng)該門(mén)限方案是完善的。42-Shamir門(mén)限方案基于多項(xiàng)式Lagrange插值公式設(shè){(x1,y1),…,(xk,yk)}是平面上k個(gè)點(diǎn)構(gòu)成的點(diǎn)集,其中xi(i=1,…k,)各不相同,那么在平面上存在唯一的k-1次多項(xiàng)式f(x)通過(guò)這k個(gè)點(diǎn).若把秘密s取做f(0),n個(gè)shadow取做f(xi)(i=1,…n),那么利用其中任意k個(gè)shadow可以重構(gòu)f(x),從而可以得到秘密s43-Shamir門(mén)限方案有限域GF(q),q為大素?cái)?shù),q≥n+1。秘密s是GF(q)\{0}上均勻選取的隨機(jī)數(shù),表示為s∈RGF(q)\{0}.k-1個(gè)系數(shù)a1,a2,…ak-1選取ai∈RGF(q)\{0}.在GF(q)上構(gòu)造一個(gè)k-1次多項(xiàng)式f(x)=a0+a1x+…+ak-1xk-1N個(gè)參與者P1,…,Pn,Pi的Shadow為f(i)。任意k個(gè)參與者得到秘密,可使用{(il,f(il))|l=1,…,k}構(gòu)造方程組44-Shamir門(mén)限方案由Lagrange插值公式45-Shamir門(mén)限方案如果k-1個(gè)參與者想獲得s,可構(gòu)造k-1個(gè)方程,有k個(gè)未知量。對(duì)任一s0,設(shè)f(0)=s0.這樣可以得到第k個(gè)方程,得到f(x)。對(duì)每個(gè)s0都有唯一的多項(xiàng)式滿足,所有由k-1個(gè)shadow得不到任何s的信息。因此此方案是完善的。46-Shamir門(mén)限方案例k=3,n=5,q=19,s=11。隨機(jī)選a1=2,a2=7f(x)=7x2+2x+11mod19。計(jì)算f(1)=1,f(2)=5,f(3)=4,f(4)=17,f(5)=6已知f(2),f(3),f(5),重構(gòu)47-門(mén)限方案的實(shí)例

假定房間里有4個(gè)人,其中一個(gè)是國(guó)外特務(wù),其余3人擁有Shamir秘密分享方案的數(shù)對(duì),任何兩個(gè)人都能確定秘密。國(guó)外特務(wù)隨機(jī)選擇了一個(gè)數(shù)對(duì),人員和數(shù)對(duì)如下。所有的數(shù)對(duì)都是模11的。A:(1,4)B:(3,7)C:(5,1)D:(7,2)確定哪一個(gè)是特務(wù),秘密是什么?48-Asmuth-Bloom門(mén)限方案首先選取大素?cái)?shù)q,正整數(shù)s(秘密數(shù)據(jù)),以及n個(gè)嚴(yán)格遞增的m1,m2,…,mn,滿足q>s(mi,mj)=1(對(duì)所有i≠j)(q,mi)=1(對(duì)所有i)

N/q大于任取的k-1和不同的mi的乘積選隨機(jī)的A,滿足0≤A≤[N/q]-1,公布q和A49-中國(guó)剩余定理如果已知某個(gè)數(shù)關(guān)于一些兩兩互素的數(shù)的同余類(lèi)集,就可以重構(gòu)這個(gè)數(shù)定理(中國(guó)剩余定理):設(shè)m1,m2,…,mk是兩兩互素的正整數(shù),則一次同余方程組對(duì)模M有唯一解50-中國(guó)剩余定理中國(guó)剩余定理可以將一個(gè)很大的數(shù)x表示為一組較小的數(shù)(a1,…ak)例:x≡1mod2,x≡2mod3,x≡3mod5x≡5mod7,求x解:M=2×3×5×7=210,M1=105,M2=70,M3=42,M4=30,(Mi=M/mi),可以求得e1=1,e2=1,e3=3,e4=4,所以x=105×1×1+70×1×2+42×3×3+30×4×5mod210=17351-Asmuth-Bloom門(mén)限方案求y=s+Aq(y<N),yi=y(modmi)(i=1,…,N).(mi,yi)為一子密鑰.集合{(mi,yi)}(i=1…,n)構(gòu)成(k,n)門(mén)限方案當(dāng)k個(gè)參與者提供子密鑰時(shí),可建立方程組由中國(guó)剩余定理可以求得y=y’modN‘,N’為k個(gè)m的乘積,大于等于N,所以y=y’是唯一的,再由y-Aq得到s52-Asmuth-Bloom門(mén)限方案如果僅有k-1個(gè)參與者,只能求得y’’=ymodN’’,而N’’<N/q,無(wú)法確定y。例k=2,n=3,q=7,s=4,m1=9,m2=11,m3=13N=m1m2=99>91=7*13=qm3

在[0,[99/7]-1]=[0,13]中隨機(jī)取A=10,求y=s+Aq=4+10×7=74.y1=y(tǒng)modm1=2y2=y(tǒng)modm2=8y3=y(tǒng)modm3=9(9,2),(11,8),(13,9)構(gòu)成(2,3)門(mén)限方案53-Asmuth-Bloom門(mén)限方案若已知(9,2),(11,8),可建立方程組解得y=(11×5×2+9×5×8)mod99=74S=y-Aq=74-10×7=454-可驗(yàn)證秘密分享Feldman,1987參數(shù)生成選取大素?cái)?shù)p,q,q是p-1的素因子g是GF(p)*中的一個(gè)q階元k是門(mén)限值,n是用戶(hù)個(gè)數(shù)55-可驗(yàn)證秘密分享(續(xù))份額分配假設(shè)可信中心T欲將秘密s∈Zq在n個(gè)用戶(hù)Ui(1≤i≤n)之間進(jìn)行分配,其步驟如下:①T隨機(jī)選擇k

1個(gè)獨(dú)立的系數(shù)a1,a2,…,at

1∈Zq,定義a0=s,建立一個(gè)多項(xiàng)式:②T計(jì)算yi=f(i)modq,1≤i≤n,并將(i,yi)分配給用戶(hù)Ui,其中i公開(kāi),yi為Ui的秘密份額。③廣播,。56-可驗(yàn)證秘密分享(續(xù))份額驗(yàn)證算法對(duì)于份額yi

(1≤i≤n),Ui可以驗(yàn)證是否有:如果等式不成立,說(shuō)明Ui收到的份額yi是無(wú)效的,Ui就可以廣播一個(gè)對(duì)T的抱怨。57-可驗(yàn)證秘密分享(續(xù))恢復(fù)算法當(dāng)k個(gè)用戶(hù)U1,U2,…,Uk合作恢復(fù)秘密時(shí),每一Ui向其他合作者廣播自己的份額yi,每一合作者都可以通過(guò)下式:來(lái)驗(yàn)證yi的有效性。當(dāng)所有的yi(1≤i≤k

1)都被驗(yàn)證為有效時(shí),每個(gè)合作者都可以通過(guò)拉格朗日插值法計(jì)算出秘密s。58-身份證明技術(shù)59-身份證明技術(shù)

傳統(tǒng)的身份證明:一般是通過(guò)檢驗(yàn)“物”的有效性來(lái)確認(rèn)持該物的的身份?;照?、工作證、信用卡、駕駛執(zhí)照、身份證、護(hù)照等,卡上含有個(gè)人照片(易于換成指紋、視網(wǎng)膜圖樣、牙齒的X適用的射像等)。信息系統(tǒng)常用方式:用戶(hù)名和口令60-通過(guò)用戶(hù)ID和口令進(jìn)行認(rèn)證是操作系統(tǒng)或應(yīng)用程序通常采用的。易猜的口令或缺省口令也是一個(gè)很?chē)?yán)重的問(wèn)題。3.1單向認(rèn)證中的口令認(rèn)證61-

目前各類(lèi)計(jì)算資源主要靠固定口令的方式來(lái)保護(hù)。這種以固定口令為基礎(chǔ)的認(rèn)證方式存在很多問(wèn)題,對(duì)口令的攻擊包括以下幾種:(1)網(wǎng)絡(luò)數(shù)據(jù)流竊聽(tīng)(Sniffer):攻擊者通過(guò)竊聽(tīng)網(wǎng)絡(luò)數(shù)據(jù),如果口令使用明文傳輸,則可被非法截獲。大量的通訊協(xié)議比如Telnet、Ftp、基本HTTP都使用明文口令,這意味著它們?cè)诰W(wǎng)絡(luò)上是以未加密格式傳輸于服務(wù)器端和客戶(hù)端,而入侵者只需使用協(xié)議分析器就能查看到這些信息,從而進(jìn)一步分析出口令??诹钫J(rèn)證的攻擊類(lèi)型62-口令認(rèn)證的攻擊類(lèi)型--竊聽(tīng)63-(2)認(rèn)證信息截取/重放(Record/Replay):有的系統(tǒng)會(huì)將認(rèn)證信息進(jìn)行簡(jiǎn)單加密后進(jìn)行傳輸,如果攻擊者無(wú)法用第一種方式推算出密碼,可以使用截取/重放方式,需要的是重新編寫(xiě)客戶(hù)端軟件以使用加密口令實(shí)現(xiàn)系統(tǒng)登錄。口令認(rèn)證的攻擊類(lèi)型—截取/重放64-截取/重放65-(3)字典攻擊:根據(jù)調(diào)查結(jié)果可知,大部份的人為了方便記憶選用的密碼都與自己周遭的事物有關(guān),例如:身份證字號(hào)、生日、車(chē)牌號(hào)碼、在辦公桌上可以馬上看到的標(biāo)記或事物、其他有意義的單詞或數(shù)字,某些攻擊者會(huì)使用字典中的單詞來(lái)嘗試用戶(hù)的密碼。所以大多數(shù)系統(tǒng)都建議用戶(hù)在口令中加入特殊字符,以增加口令的安全性。(4)窮舉攻擊(BruteForce):也稱(chēng)蠻力破解。這是一種特殊的字典攻擊,它使用字符串的全集作為字典。如果用戶(hù)的密碼較短,很容易被窮舉出來(lái),因而很多系統(tǒng)都建議用戶(hù)使用長(zhǎng)口令??诹钫J(rèn)證的攻擊類(lèi)型66-(5)窺探:攻擊者利用與被攻擊系統(tǒng)接近的機(jī)會(huì),安裝監(jiān)視器或親自窺探合法用戶(hù)輸入口令的過(guò)程,以得到口令。(6)社交工程:社會(huì)工程就是指采用非隱蔽方法盜用口令等,比如冒充是處長(zhǎng)或局長(zhǎng)騙取管理員信任得到口令等等。冒充合法用戶(hù)發(fā)送郵件或打電話給管理人員,以騙取用戶(hù)口令等。比如,在終端上可能發(fā)現(xiàn)如下信息:Pleaseenteryourusernametologon:Yourpassword:這很可能是一個(gè)模仿登錄信息的特洛伊木馬程序,他會(huì)記錄口令,然后傳給入侵者??诹钫J(rèn)證的攻擊類(lèi)型67-(7)垃圾搜索:攻擊者通過(guò)搜索被攻擊者的廢棄物,得到與攻擊系統(tǒng)有關(guān)的信息,如果用戶(hù)將口令寫(xiě)在紙上又隨便丟棄,則很容易成為垃圾搜索的攻擊對(duì)象??诹钫J(rèn)證的攻擊類(lèi)型68-在口令的設(shè)置過(guò)程中,有許多個(gè)人因素在起作用,攻擊者可以利用這些因素來(lái)解密。由于口令安全性的考慮,人們會(huì)被禁止把口令寫(xiě)在紙上,因此很多人都設(shè)法使自己的口令容易記憶,而這就給攻擊者提供了可乘之機(jī)。為防止攻擊猜中口令。安全口令具有以下特點(diǎn):(1)位數(shù)>6位。(2)大小寫(xiě)字母混合。如果用一個(gè)大寫(xiě)字母,既不要放在開(kāi)頭,也不要放在結(jié)尾。(3)可以把數(shù)字無(wú)序的加在字母中。(4)系統(tǒng)用戶(hù)一定用8位口令,而且包括~!@#$%^&*<>?:"{}等特殊符號(hào)。安全口令的特點(diǎn)69-不安全的口令則有如下幾種情況:(1)使用用戶(hù)名(帳號(hào))作為口令。這種方法便于記憶,可是在安全上幾乎是不堪一擊。幾乎所有以破解口令為手段的黑客軟件,都首先會(huì)將用戶(hù)名作為口令的突破口。(2)用用戶(hù)名(帳號(hào))的變換形式作為口令。將用戶(hù)名顛倒或者加前后綴作為口令,比如說(shuō)著名的黑客軟件John,如果用戶(hù)名是fool,那么它在嘗試使用fool作為口令之后,還會(huì)試著使用諸如fool123、fool1、loof、loof123、lofo等作為口令。不安全口令的類(lèi)型70-(3)使用自己或者親友的生日作為口令。這種口令有著很大的欺騙性,因?yàn)檫@樣往往可以得到一個(gè)6位或者8位的口令,但實(shí)際上可能的表達(dá)方式只有100×12×31=37200種,即使再考慮到年月日三者共有六種排列順序,一共也只有37200×6=223200種。(4)使用常用的英文單詞作為口令。這種方法比前幾種方法要安全一些。如果選用的單詞是十分偏僻的,那么黑客軟件就可能無(wú)能為力了。不安全口令的類(lèi)型71-應(yīng)采取兩個(gè)步驟以消除口令漏洞。第一步,所有弱口令應(yīng)被加強(qiáng)。但是當(dāng)用戶(hù)被要求改變或加強(qiáng)他們的弱口令時(shí),他們經(jīng)常又選擇一個(gè)容易猜測(cè)的。這就導(dǎo)致了第二步,用戶(hù)的口令在被修改后,應(yīng)加以確認(rèn)??梢杂贸绦騺?lái)拒絕任何不符合安全策略的口令??梢圆扇∫韵麓胧﹣?lái)加強(qiáng)口令的安全性:(1)在創(chuàng)建口令時(shí)執(zhí)行檢查功能。如檢查口令的長(zhǎng)度。(2)強(qiáng)制使口令周期性過(guò)期。也就是定期更換口令。(3)保持口令歷史記錄,使用戶(hù)不能循環(huán)使用舊口令。加強(qiáng)口令安全性的措施72-可以使用以下幾種方式進(jìn)行基于口令的認(rèn)證:(1)基于單向函數(shù)計(jì)算機(jī)存儲(chǔ)口令的單向函數(shù)值而不是存儲(chǔ)口令。Alice將口令傳送給計(jì)算機(jī),計(jì)算機(jī)使用單向函數(shù)計(jì)算,然后把單向函數(shù)的運(yùn)算結(jié)果和它以前存儲(chǔ)的單向函數(shù)值進(jìn)行比較。由于計(jì)算機(jī)不再存儲(chǔ)口令表,所以敵手侵入計(jì)算機(jī)偷取口令的威脅就減少了。加強(qiáng)口令安全性的措施73-(2)摻雜口令如果敵手獲得了存儲(chǔ)口令的單向函數(shù)值的文件,采用字典攻擊是有效的。敵手計(jì)算猜測(cè)的口令的單向函數(shù)值,然后搜索文件,觀察是否有匹配的。

Salt是使這種攻擊更困難的一種方法。Salt是一隨機(jī)字符串,它與口令連接在一起,再用單向函數(shù)對(duì)其運(yùn)算。然后將Salt值和單向函數(shù)運(yùn)算的結(jié)果存入主機(jī)中。Salt只防止對(duì)整個(gè)口令文件采用的的字典攻擊,不能防止對(duì)單個(gè)口令的字典攻擊。74-

(3)SKEYAlice輸入隨機(jī)數(shù)R,計(jì)算機(jī)計(jì)算x1=f(R)、x2=f(x1)、…、xn+1=f(xn)。Alice保管x1,x2

,x3,。。。,xn這些數(shù)的列表,計(jì)算機(jī)在登錄數(shù)據(jù)庫(kù)中Alice的名字后面存儲(chǔ)xn+1的值。當(dāng)Alice第一次登錄時(shí),輸入名字和xn,計(jì)算機(jī)計(jì)算f(xn),并把它和xn+1比較,如果匹配,就證明Alice身份是真的。然后,計(jì)算機(jī)用xn代替xn+1。Alice將從自己的列表中取消xn。Alice每次登錄時(shí),都輸入她的列表中未取消的最后的數(shù)xI,計(jì)算機(jī)計(jì)算f(xI),并和存儲(chǔ)在它的數(shù)據(jù)庫(kù)中的xI+1比較。當(dāng)Alice用完了列表上面的數(shù)后,需要重新初始化。加強(qiáng)口令安全性的措施75-為了增強(qiáng)基于口令認(rèn)證的安全,可以采用以下改進(jìn)方案。(1)認(rèn)證過(guò)程有一定的時(shí)延,增大窮舉嘗試的難度。(2)不可預(yù)測(cè)的口令。修改口令登記程序以便促使用戶(hù)使用更加生僻的口令。這樣就進(jìn)一步削弱了字典攻擊。(3)對(duì)無(wú)效用戶(hù)名的回答應(yīng)該與對(duì)有效用戶(hù)名的回答相同。加強(qiáng)口令安全性的措施76-

成功地注冊(cè)進(jìn)入系統(tǒng),必須首先打入一個(gè)有效的用戶(hù)名,然后再打入一個(gè)對(duì)該用戶(hù)名是正確的口令。如果當(dāng)用戶(hù)名有效時(shí),要延遲1.5秒后才回答,而對(duì)無(wú)效用戶(hù)名是立即回答。這樣破壞者就能查明某個(gè)特定的用戶(hù)名是否有效。(4)一次性口令固定密碼有被監(jiān)聽(tīng)及猜中的問(wèn)題,如果使用者使用的密碼可以不斷改變就可以防止固定密碼的問(wèn)題,因此這種不斷改變使用者密碼的技術(shù)便被稱(chēng)作動(dòng)態(tài)口令(DynamicPassword)或者一次性口令OTP(One-timePassword)。其主要思路是在登錄過(guò)程中加入不確定因素,使每次登錄過(guò)程中傳送的信息都不相同,以提高登錄過(guò)程安全性。系統(tǒng)接收到登錄口令后做一個(gè)驗(yàn)算即可驗(yàn)證用戶(hù)的合法性。如挑戰(zhàn)/響應(yīng)。用戶(hù)登錄時(shí),系統(tǒng)產(chǎn)生一個(gè)隨機(jī)數(shù)(nonce)發(fā)送給用戶(hù)。用戶(hù)將自己的口令和隨機(jī)數(shù)用某種單向算法混合起來(lái)發(fā)送給系統(tǒng),系統(tǒng)用同樣的方法做驗(yàn)算即可驗(yàn)證用戶(hù)身份。加強(qiáng)口令安全性的措施77-交互式證明兩方參與示證者P(Prover),知道某一秘密,使V相信自己掌握這一秘密;驗(yàn)證者V(Verifier),驗(yàn)證P掌握秘密;每輪V向P發(fā)出一詢(xún)問(wèn),P向V做應(yīng)答。V檢查P是否每一輪都能正確應(yīng)答。

78-交互證明與數(shù)學(xué)證明的區(qū)別數(shù)學(xué)證明的證明者可自己獨(dú)立的完成證明交互證明由P產(chǎn)生證明,V驗(yàn)證證明的有效性來(lái)實(shí)現(xiàn),雙方之間要有通信交互系統(tǒng)應(yīng)滿足完備性:如果P知道某一秘密,V將接收P的證明正確性:如果P能以一定的概率使V相信P的證明,則P知道相應(yīng)的秘密79-Fiat-Shamir身份識(shí)別方案參數(shù):選定一個(gè)隨機(jī)模m=p×q。產(chǎn)生隨機(jī)數(shù)v,且使s2=v,即v為模m的平方剩余。m和v是公開(kāi)的,s作為P的秘密80-Fiat-Shamir身份識(shí)別方案(1)P取隨機(jī)數(shù)r(<m),計(jì)算x=r2modm,送給V;(2)V將一隨機(jī)bitb送給P;(3)若b=0,則P將r送給V;若b=1,則P將y=rs送給V;(4)若b=0,則V證實(shí)x=r2modm,從而證明P知道,若b=1,則B證實(shí)xv=y2modm,從而證明A知道。這是一次證明,A和B可將此協(xié)議重復(fù)t次,直到B相信A知道s為止。81-Fiat-Shamir身份識(shí)別方案完備性如果P和V遵守協(xié)議,且P知道s,則應(yīng)答rs是應(yīng)是模m下xv的平方根,V接收P的證明,所以協(xié)議是完備的。正確性P不知道s,他也可取r,送x=r2modm給V,V送b給P。P可將r送出,當(dāng)b=0時(shí)則V可通過(guò)檢驗(yàn)而受騙,當(dāng)b=1時(shí),則V可發(fā)現(xiàn)P不知s,B受騙概率為1/2,但連續(xù)t次受騙的概率將僅為2-tV無(wú)法知道P的秘密,因?yàn)閂沒(méi)有機(jī)會(huì)產(chǎn)生(0,1)以外的信息,P送給V的消息中僅為P知道v的平方根這一事實(shí)。82-零知識(shí)證明Alice:``我知道密碼學(xué)課的懸賞題的解答."Bob:``你撒謊."Alice:``真的."Bob:``不可能."Alice:``千真萬(wàn)確."Bob:``怎么證明?"Alice:``好吧,我告訴你!"83-在這段對(duì)話中,Alice聲稱(chēng)她能解決密碼學(xué)課的懸賞題。她向Bob證明的方式是直接告訴Bob她的答案。這樣一來(lái),Bob也可以向老師領(lǐng)賞了。不好!84-零知識(shí)的例子

這是一個(gè)隧道.C與D間有一道門(mén),一般人是不能通過(guò)的.Alice聲稱(chēng)她能通過(guò)這道門(mén).她不想讓Bob知道她通過(guò)的訣竅,甚至也不希望泄露她到底能從哪個(gè)方向通過(guò)。85-算法:Alice進(jìn)入隧道,隨機(jī)地沿著左邊或者右邊往下走。等了一會(huì)兒,當(dāng)Bob估計(jì)Alice已經(jīng)到達(dá)C/D門(mén)的時(shí)候,他來(lái)到位置B,隨機(jī)大聲叫Bob從左邊或右邊出來(lái)。Alice聽(tīng)從Bob的指示沿著左邊或右邊出來(lái)。

重復(fù)以上試驗(yàn)很多次。如果Alice每一次都能成功地按Bob的指示出來(lái),則Bob接受她的證明;否則,拒絕。86-分析不管Alice選擇從哪一邊進(jìn)入隧道,都有50%概率與Bob指示出來(lái)的方向不一樣。如果進(jìn)入方向與要求的出來(lái)方向不一樣,則Alice必須使用她的能力才能通過(guò)C/D門(mén)。如果她不知道通過(guò)門(mén)的方法,則她一次試驗(yàn)失敗的概率是50%。試驗(yàn)n次,她都成功的概率是2-n.Bob沒(méi)有得到關(guān)于Alice怎樣通過(guò)C/D門(mén)的任何信息。87-零知識(shí)證明最小泄露證明和零知識(shí)證明:

以一種有效的數(shù)學(xué)方法,使V可以檢驗(yàn)每一步成立,最終確信P知道其秘密,而又能保證不泄露P所知道的信息。88-是美國(guó)麻省理工學(xué)院(MIT)開(kāi)發(fā)的一種身份鑒別服務(wù)?!癒erberos”的本意是希臘神話中守護(hù)地獄之門(mén)的守護(hù)者。Kerberos提供了一個(gè)集中式的認(rèn)證服務(wù)器結(jié)構(gòu),認(rèn)證服務(wù)器的功能是實(shí)現(xiàn)用戶(hù)與其訪問(wèn)的服務(wù)器間的相互鑒別。Kerberos建立的是一個(gè)實(shí)現(xiàn)身份認(rèn)證的框架結(jié)構(gòu)。其實(shí)現(xiàn)采用的是對(duì)稱(chēng)密鑰加密技術(shù),而未采用公開(kāi)密鑰加密。公開(kāi)發(fā)布的Kerberos版本包括版本4和版本5。Kerberos89-安全性能夠有效防止攻擊者假扮成另一個(gè)合法的授權(quán)用戶(hù)。可靠性分布式服務(wù)器體系結(jié)構(gòu),提供相互備份。對(duì)用戶(hù)透明性可伸縮能夠支持大數(shù)量的客戶(hù)和服務(wù)器。Kerberos設(shè)計(jì)目標(biāo)90-基本思路:使用一個(gè)(或一組)獨(dú)立的認(rèn)證服務(wù)器(AS—AuthenticationServer),來(lái)為網(wǎng)絡(luò)中的用戶(hù)(C)提供身份認(rèn)證服務(wù);認(rèn)證服務(wù)器(AS),用戶(hù)口令由AS保存在數(shù)據(jù)庫(kù)中;AS與每個(gè)服務(wù)器(V)共享一個(gè)惟一保密密鑰(Kv)(已被安全分發(fā))。會(huì)話過(guò)程:Kerberos設(shè)計(jì)思路(1)C

AS:IDC||PC||IDv(2)AS

C:Ticket(3)C

V:IDC||Ticket其中:Ticket=EKv[IDC||ADC||IDv]91-會(huì)話過(guò)程:Kerberos設(shè)計(jì)思路Ticket=EKv[IDC,ADC,IDv]CASV(1)IDC,PC,IDvTicketIDC,TicketIDC:用戶(hù)C的標(biāo)識(shí)PC

:用戶(hù)口令I(lǐng)Dv:服務(wù)器標(biāo)識(shí)ADC:用戶(hù)網(wǎng)絡(luò)地址搜索數(shù)據(jù)庫(kù)看用戶(hù)是否合法如果合法,驗(yàn)證用戶(hù)口令是否正確如果口令正確,檢查是否有權(quán)限訪問(wèn)服務(wù)器V用與AS共享密鑰解密票據(jù)檢查票據(jù)中的用戶(hù)標(biāo)識(shí)與網(wǎng)絡(luò)地址是否與用戶(hù)發(fā)送的標(biāo)識(shí)及其地址相同如果相同,票據(jù)有效,認(rèn)證通過(guò)用戶(hù)認(rèn)證服務(wù)器應(yīng)用服務(wù)器92-Kerberos設(shè)計(jì)思路電影院我要買(mǎi)票你的電影票這是我的電影票電影院售票處觀眾93-電影院我要買(mǎi)票,這是我的信用卡密碼你的電影票這是我的電影票電影院售票處觀眾問(wèn)題之一:信用卡問(wèn)題問(wèn)題:如何買(mǎi)票答案:出示信用卡卡號(hào)和密碼Kerberos設(shè)計(jì)思路94-電影院你的電影票這是我的電影票電影院售票處這是我的電影票這是我的電影票觀眾問(wèn)題之二:票的有效期問(wèn)題我要買(mǎi)票,這是我的信用卡密碼Kerberos設(shè)計(jì)思路95-電影院甲你的電影票這是我的電影票電影院售票處電影院乙這是我的電影票???觀眾問(wèn)題之三:多個(gè)電影院?jiǎn)栴}我要買(mǎi)票,這是我的信用卡密碼Kerberos設(shè)計(jì)思路96-上述協(xié)議的問(wèn)題:(1)口令明文傳送(2)票據(jù)的有效性(多次使用)(3)訪問(wèn)多個(gè)服務(wù)器則需多次申請(qǐng)票據(jù)(即口令多次使用)如何解決上述協(xié)議問(wèn)題?Kerberos設(shè)計(jì)思路97-問(wèn)題:用戶(hù)希望輸入口令的次數(shù)最少??诹钜悦魑膫魉蜁?huì)被竊聽(tīng)。解決辦法票據(jù)重用(ticketreusable)。引入票據(jù)許可服務(wù)器(TGS-ticket-grantingserver)用于向用戶(hù)分發(fā)服務(wù)器的訪問(wèn)票據(jù);認(rèn)證服務(wù)器AS并不直接向客戶(hù)發(fā)放訪問(wèn)應(yīng)用服務(wù)器的票據(jù),而是由TGS服務(wù)器來(lái)向客戶(hù)發(fā)放。Kerberos設(shè)計(jì)思路98-電影院售票處電影院乙購(gòu)票許可證這是我的購(gòu)票許可證你的電影票這是我的電影票許可證部門(mén)觀眾我要買(mǎi)票,這是我的信用卡密碼問(wèn)題:解決了重復(fù)使用信用卡問(wèn)題,但是其他兩個(gè)問(wèn)題沒(méi)有解決引入了許可證可信問(wèn)題Kerberos設(shè)計(jì)思路99-兩種票據(jù)票據(jù)許可票據(jù)(Ticketgrantingticket)客戶(hù)訪問(wèn)TGS服務(wù)器需要提供的票據(jù),目的是為了申請(qǐng)某一個(gè)應(yīng)用服務(wù)器的“服務(wù)許可票據(jù)”;票據(jù)許可票據(jù)由AS發(fā)放;用Tickettgs表示訪問(wèn)TGS服務(wù)器的票據(jù);Tickettgs在用戶(hù)登錄時(shí)向AS申請(qǐng)一次,可多次重復(fù)使用;服務(wù)許可票據(jù)(Servicegrantingticket)是客戶(hù)時(shí)需要提供的票據(jù);用TicketV表示訪問(wèn)應(yīng)用服務(wù)器V的票據(jù)。Kerberos設(shè)計(jì)思路100-電影院售票處電影院共享信用卡信息:不用向許可證部門(mén)初始信用卡密碼初始電影票共享“購(gòu)票許可證”信息:不用出示信用卡及密碼共享“電影票”信息:不用多次購(gòu)買(mǎi)許可證許可證部門(mén)觀眾購(gòu)買(mǎi)電影票最后一個(gè)問(wèn)題:票的有效期問(wèn)題電影院電影院解決方法:時(shí)間Kerberos設(shè)計(jì)思路101-票據(jù)許可服務(wù)器(TGS)服務(wù)器(V)具有有效期的Ticket共享對(duì)稱(chēng)密鑰Ktgs共享對(duì)稱(chēng)密鑰Kv認(rèn)證服務(wù)器(AS)用戶(hù)(C)共享用戶(hù)口令Kc購(gòu)買(mǎi)具有有效期的TicketKerberos設(shè)計(jì)思路102-票據(jù)許可服務(wù)器(TGS)服務(wù)器(V)認(rèn)證服務(wù)器(AS)用戶(hù)(C)我想看電影EKc{Ektgs{購(gòu)票許可證}}Ektgs{購(gòu)票許可證}Ekv{票}Ekv{票}共享對(duì)稱(chēng)密鑰Ktgs共享對(duì)稱(chēng)密鑰Kv共享用戶(hù)口令KcKcKcKtgsKvKtgsKvKerberos設(shè)計(jì)思路103-票據(jù)許可服務(wù)器(TGS)服務(wù)器(V)認(rèn)證服務(wù)器(AS)用戶(hù)(C)我想看電影EKc{Ektgs{購(gòu)票許可證,時(shí)間限制}}Ektgs{購(gòu)票許可證,時(shí)間限制}Ekv{票,時(shí)間限制}Ekv{票,時(shí)間限制}共享對(duì)稱(chēng)密鑰Ktgs共享對(duì)稱(chēng)密鑰Kv共享用戶(hù)口令Kc可能被盜用KcKcKtgsKvKtgsKvKerberos設(shè)計(jì)思路104-票據(jù)許可服務(wù)器(TGS)服務(wù)器(V)認(rèn)證服務(wù)器(AS)用戶(hù)(C)我想看電影EKc{Kc,tgs,Ektgs{含Kc,tgs的購(gòu)票許可證,時(shí)間限制}}Ektgs{含Kc,tgs的購(gòu)票許可證,時(shí)間限制}EKc,tgs{Ekv{票,時(shí)間限制}}Ekv{票,時(shí)間限制}共享對(duì)稱(chēng)密鑰Ktgs共享對(duì)稱(chēng)密鑰Kv共享用戶(hù)口令KcKc,tgs問(wèn)題:?jiǎn)蜗蛘J(rèn)證KcKcKtgsKvKtgsKvKerberos設(shè)計(jì)思路105-票據(jù)許可服務(wù)器(TGS)服務(wù)器(V)認(rèn)證服務(wù)器(AS)用戶(hù)(C)我想看電影EKc{Kc,tgs,Ektgs{含Kc,tgs的購(gòu)票許可證,時(shí)間限制}}Ektgs{含Kc,tgs的購(gòu)票許可證,時(shí)間限制}EKc,tgs{Kc,v,Ekv{含Kc,v的票,時(shí)間限制}}Ekv{含Kc,v的票,時(shí)間限制}共享對(duì)稱(chēng)密鑰Ktgs共享對(duì)稱(chēng)密鑰Kv共享用戶(hù)口令KcKc,tgsKc,vEkc,v{時(shí)間限制}KcKcKtgsKvKtgsKvKerberos設(shè)計(jì)思路106-票據(jù)許可服務(wù)器(TGS)服務(wù)器(V)認(rèn)證服務(wù)器(AS)用戶(hù)(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}KcKcKtgsKvKtgsKvKc,tgsKerberos設(shè)計(jì)思路107-票據(jù)許可服務(wù)器(TGS)服務(wù)器(V)認(rèn)證服務(wù)器(AS)用戶(hù)(C)IDV,Tickettgs,AUCEKC,tgs{KC,V,IDV,TS4,TicketV}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,vKerberos設(shè)計(jì)思路108-票據(jù)許可服務(wù)器(TGS)服務(wù)器(V)認(rèn)證服務(wù)器(AS)用戶(hù)(C)TicketV,AUCEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKc,v{IDC,ADC,TS5}KcKcKtgsKvKtgsKvKc,tgsKc,vKerberos設(shè)計(jì)思路109-KerberosV4協(xié)議描述:共享密鑰及會(huì)話密鑰票據(jù)許可服務(wù)器(TGS)服務(wù)器(V)Kc認(rèn)證服務(wù)器(AS)用戶(hù)(C)Kc,tgsKC,VKcKcKtgsKvKtgsKvKc,tgsKc,v110-票據(jù)許可服務(wù)器(TGS)服務(wù)器(V)認(rèn)證服務(wù)器(AS)用戶(hù)(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}IDV,Tickettgs,AUCEKc,tgs{Kc,V,IDV,TS4,TicketV}TicketV,AU’CEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,vAU‘C=EKcv{IDC,ADC,TS5}Kerberos設(shè)計(jì)思路111-Kerberos(V4)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論