《信息加密技术》PPT课件.ppt_第1页
《信息加密技术》PPT课件.ppt_第2页
《信息加密技术》PPT课件.ppt_第3页
《信息加密技术》PPT课件.ppt_第4页
《信息加密技术》PPT课件.ppt_第5页
已阅读5页,还剩94页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息加密技术 主讲 汪礼文单位 北京时代集团公司Email wangliwen 课程介绍 计算机信息安全的一部分计算机系统工程的一部分软件开发的一个组成部分包括信息安全加密的程序设计包括加密体系的算法设计方法与模式 相关课程 先修课数学理论知识计算机算法分析高级语言程序设计 后续课计算机信息安全计算机控制技术 学习要求 1 了解加密技术的基本概念 2 掌握基本加密算法的设计原理 3 了解其他的加密技术 4 能够独立完成一些基本算法加密 解密处理 5 能够举一反三理解和设计出新的加密算法 课时安排 授课时间 三个课时上机时间 两个课时上机地点 统一安排 参考资料 1 计算机信息安全 2 密码学技术 3 计算机通讯网络安全 4 数学 第3章提纲 3 1信息加密技术概述3 2基本的加密算法3 3常用的校验算法3 4对称加密技术3 5非对称加密技术 开始 3 1信息加密技术概述 3 1 1基本概念3 1 2密码学介绍3 1 3加密技术介绍 返回本章首页 3 1 1基本概念 3 1 1 1基本概念 一 3 1 1 2基本概念 二 3 1 1 3基本概念 三 3 1 1 4小结 返回本节 3 1 1 1基本概念 一 1 明文 Plaintext 未加密的报文 2 密文 Ciphertext 明文经密码保护形成一种隐蔽形式 3 加密 Encryption 将明文变换为密文过程 4 解密 Decryption 加密的逆过程 5 加密算法 EncryptionAlgorithm 加密明文采用的规则 6 解密算法 DecryptionAlgorithm 解密明文采用的规则 返回本节 3 1 1 2基本概念 二 1 发送者 Sender 传送消息的人 2 接收者 Receiver 传送消息的预定对象 3 密钥 Key 用于加密和解密操作的数据 4 截收者 Eavesdropper 在信息传输和处理系统中的非授权者 通过搭线 电磁 声音窃听来窃取机密信息 5 密码分析 Cryptannalysis 接收者试图通过分析截获的密文推断出原来的明文或密文 返回本节 3 1 1 3基本概念 三 1 密码分析员 Cryptanalyst 从事密码分析的人 2 被动攻击 Passiveattack 对一个保密系统采取截获密文进行分析的攻击 3 主动攻击 Activeattack 非法入侵者 Tamper 攻击者 Attacker 或黑客 Hacker 主动向系统窜扰 采用删除 增添 重放 伪造等手段向系统注入虚假的消息 达到利己害人的目的 返回本节 3 1 1 4小结 1 了解专业术语 2 掌握最基本的概念 加密 解密 明文 密文等等 返回本节 3 1 2密码学介绍 3 1 2 1密码学概述3 1 2 2密码学发展史3 1 2 3密码系统组成3 1 2 4密码的分类3 1 2 5攻击密码的方法3 1 2 6破译密码的类型3 1 2 7密钥管理体系3 1 2 8小结 返回本节 3 1 2 1密码学概述 密码学作为数学的一个分支 专门研究计算机信息加密 解密及其变换过程的科学 是密码编码学和密码分析学的统称 是数学和计算机的交叉学科 也是一门新兴的学科 返回本节 3 1 2 2密码学发展史 1 第一阶段 古代 1949 属于前期阶段 密码技术只是一种艺术 而不是一种科学 专家们是凭借直觉和信念来进行密码设计和分析 而不是推理论证 2 第二阶段 1949 1975 1949年Shannon发表了 保密系统的信息理论 一文为对称密码系统建立的理论基础 从此密码学成为一门科学 3 第三阶段 1976 至今 1976年Diffie和Hellman发表了 密码学的新方向 一文证明收发双方无密钥传输的加密信息技术是可能的 1977年 美国国家标准局正式公布了数据加密标准 DES 返回本节 3 1 2 3密码系统组成 1 明文空间 所有明文信息 2 密文空间 所有密文信息 3 加密算法 加密规则 4 解密算法 解密规则 返回本节 3 1 2 4密码分类 一 1 按应用技术或发展阶段 手工密码 以手工方式完成加密作业或以简单器具辅助操作的密码 应用于第一次世界大战 机械密码 以机械码来完成加解密作业的密码 从第一次世界大战出现到第二次世界大战中得到普遍应用 电子机内乱码 通过电子电路 以严格的程序进行逻辑运算 产生大量的加密乱数 20世纪50年代末到70年代计算机密码 以计算机软件编程为特点用于网络通信 下一节 返回本节 3 1 2 4密码分类 二 2 按保密程度划分 理论上保密密码 理论上对明文始终得不到唯一解 实际上保密密码 理论上可破 但在客观条件下无法通过计算来确定唯一解的密码 不保密密码 在获取一定数量的密文后可以得到唯一解的密码 总之 如破译的代价超出信息本身的价值 或者破译的时间超出了信息的有效期 我们认为都是安全可靠的 返回本节 下一节 3 1 2 4密码分类 三 3 按密钥方式划分 对称式 收发双方使用同一密钥的密码 非对称式 收发双方使用不同密钥的密码 4 按明文形态划分 模拟型 加密模拟信息 如语音信号加密 数字型 加密数字信息 如二进制电报信息加密 返回本节 3 1 2 5攻击密码的方法 1 穷举攻击 指密码分析者试遍所有密钥的方法来破译密码 需要大量破译时间 2 统计分析攻击 指密码分析者通过分析密文和明文的统计规律来破译密码 不带密文无法破译 3 数学分析攻击 指密码分析者针对加密算法的数学依据 通过数学求解的方法来破译密码 使用具有坚实数学基础和足够复杂的加密算法 返回本节 3 1 2 6破译密码的类型 1 惟密文攻击 密码分析者知道一些通过同一算法加密的密文 利用这些密文恢复尽可能多的明文或密钥 2 已知明文攻击 密码分析者知道通过同一密钥加密的部分密文和明文 推出用来加密的密钥或导出算法 3 选择明文攻击 密码分析者可选择一些密文和明文 通过选择被加密的明文 推出用来加密的密钥或算法 返回本节 3 1 2 7密钥管理体系 密钥交换节点间的密钥分配密钥分配中心三级密钥管理体系 返回本节 密钥交换 例子 IC卡 返回本节 节点间密钥分配 返回本节 例子 POS 密钥分配中心 返回本节 例子 金卡中心 三级密钥管理体系 返回本节 1 初级密钥LMK LocalMasterKey 2 二级密钥ZMK ZoneMasterKey 3 三级密钥MAC WorkingKey例子 银行系统 3 1 2 8小结 1 了解密码技术发展历史和应用 2 了解密码的分类情况 3 了解攻击以及破译密码方式 4 理解并熟悉密钥管理体系 返回本节 3 1 3加密技术介绍 3 1 3 1概述3 1 3 2加密系统特点3 1 3 3基本模型3 1 3 4加密系统模型3 1 3 5保密系统安全要求3 1 3 6小结 返回本节 3 1 3 1概述 信息加密技术是一门涉及数学 密码学和计算机的交叉学科 是密码学研究的对象 主要是对敏感数据 摘要 签名等进行加密 应用于保护军事 外交通信 商业应用领域 随着现代密码学的发展 使信息加密技术已经不再依赖于对加密算法本身的保密 是通过在统计学意义上提高破解成本保证高加密算法的安全性 返回本节 3 1 3 2加密系统的特点 1 机密性 收发双方都能够理解报文内容 2 身份鉴别 收发双方能够实现身份互认 3 报文完整性 收发双方需要确保数据传输过程中的完整性 4 不可否认性 收发双方发送给对方的数据具有不可抵赖性 返回本节 3 1 3 3基本模型 返回本节 明文 3 1 3 4加密系统模型 返回本节 3 1 3 5加密系统安全要求 1 难以被攻破 2 密钥受使用范围和时间限制 可以随时变更 3 密钥的分配和更换更透明 但用户不一定要亲自掌管密钥 即密钥可以随机产生 如 IC卡 返回本节 3 1 3 6小结 1 了解信息加密技术原理 2 了解加密系统的特点 3 掌握加密系统模型 返回本节 3 2基本的加密算法 3 2 1概述3 2 2对称加密算法3 2 3非对称加密算法3 2 4常用算法特点3 2 5常用算法分类3 2 6应用场所3 2 7小结 返回本章首页 3 2 1概述 加密算法是加密技术的核心以及重点研究对象 算法的优良与否直接影响系统的安全性能 其主要是指对机密信息进行加密或解密的方法 按密钥方式分为 对称加密算法 又叫传统密钥算法或私有密钥算法 非对称加密算法 又叫公开密钥算法 返回本节 3 2 2对称加密算法 对称加密算法 加解密密钥相同或可互相推出 安全性依赖于密钥 有 DES 3DES IDEA AES RC等 分为分组密钥和流密钥 分组密钥 将明文分成固定块用同一密钥和算法加密 并输出固定长度密文 流密钥 对明文逐位进行加密 返回本节 3 2 3非对称加密算法 非对称加密算法 加解密密钥不相同且不能相互计算出来 存在密钥对 分为 加密密钥和解密密钥 加密密钥 又叫公开密钥 解密密钥 又叫私有密钥 返回本节 3 2 4常用算法特点 LRC 纵向冗余校验LongitudinalRedundancyCheckCRC 循环冗余校验码CyclicRedundancyCheck Code MAC 消息认证码 MessageAuthenticationCode DES 数据加密标准 速度较快 适用于加密大量数据 3DES 对一块数据用3个不同密钥进行3次加密 强度高 RSA 一个支持变长密钥的公共密钥算法 加密长度可变 DSA 数字签名算法 是一种标准的数字签名标准 AES 高级加密标准 密钥长度128位 返回本节 3 2 5常用算法分类 对称加密算法 DES 3DES IDEA 国际数据加密算法 AES 高级加密标准 等非对称加密算法 RSA ECC椭圆曲线密码 DSA等 其他算法 LRC CRC MAC等 返回本节 AES与3DES比较 名称密钥长度速度解密 255个密钥 s 资源消耗AES128 192 256高1490000亿年低3DES112或168低46亿年高 返回 RSA与DSA比较 攻破时间RSA DSA Key长度 ECC Key长度 密钥长度比10的4次幂5121065 110的8次幂7681326 110的11次幂10241607 110的20次幂204821010 110的78次幂2100060035 1 返回 3 2 6应用场所 1 军事 外交场合数据加密传输 2 金融 证券 税务等需要进行数据保护或身份验证的场所 3 大型软件需要提供高性能 高安全度的场所 4 用于一些硬件加密 解密措施不利而容易被攻击的场所 5 对于一些数据存储安全漏洞或弥补硬件缺陷的场所 如嵌入式硬件读写Flash错误校验等 返回本节 3 2 7小结 1 了解加密算法常识 2 区分常用加密算法特点 返回本节 3 3LRC校验 LRC校验 按位校验和 intlrc char ptr intlen inti ret 0 for i 0 i len i ret ptr i return ret CRC校验 CRC校验 循环冗余校验 是一个循环移位的模2运算 采用二进制多项式编码方法 有CRC 4 CRC 16 CRC 32等算法 二进制多项式 如 二进制数10110101可以表示为 unsignedintCal CRC unsignedchar ptr intlen unsignedinti crc 0 while len 0 for i 0 x80 i 0 i 2 if crc CRC 16校验程序例子 CRC 16 POLY为宏定义 即二进制多项式 如 0 x8005 MAC计算 返回本章首页 3 4对称加密技术 对称密码体制概述分组密码原理DES算法 返回本章首页 对称密码体制概述 在对称密码体制中 加密密钥和解密密钥相同 或彼此之间容易相互确定 对称密码分类分组密码 blockcipher 将明文分成固定长度的组 用同一密钥和算法对每一块加密 输出也是固定长度的密文 流密码 streamcipher 又称序列密码 序列密码每次加密一位或一字节的明文 也可以称为流密码 对称密码体制概述 对称密码的基本运算1 代替代替 substitution 就是明文中的每一个字符被替换成密文中的另一个字符 接收者对密文做反向替换就可以恢复出明文 2 置换置换 permutation 又称换位 transposition 明文的字母保持相同 但顺序被打乱了 返回本节 分组密码原理 分组密码一般原理 分组密码是将明文消息编码表示后的数字 简称明文数字 序列 划分成长度为n的组 可看成长度为n的矢量 每组分别在密钥的控制下变换成等长的输出数字 简称密文数字 序列 分组密码原理 分组密码的结构 常用的分组密码结构有两种 1 Feistel网络结构DESFEALBlowfishRC52 SP网络结构SAFERSHARKAES 分组密码原理 1 Feistel网络结构1 将明文P分为左右相等长度的两半L0 R02 将R0 L1L0 F R0 k1 R13 在第i轮时Ri 1 LiLi 1 F Ri 1 ki Ri4 至止最后一轮nLn Rn 1Rn Ln 1 F Rn 1 kn 返回本节 DES算法背景 1 DES的产生1972年美国国家标准局 NBS 拟订了一个旨在保护计算机和通信数据的计划 开发一个单独的标准密码算法是该计划的一部分 1973年5月15日美国国家标准局 NBS 发布征集标准密码算法公告 DES DataEncryptionStandard 数据加密标准 同时 NBS确定了一系列设计准则 算法必须提供较高的安全性 算法必须完全确定且易于理解 算法的安全性必须依赖于密钥 而不应依赖于算法 算法必须对所有的用户都有效 算法必须适用于各种应用 用以实现算法的电子器件必须很经济 算法必须能有效使用 算法必须能验证 算法必须能出口 DES算法背景 1974年8月27日美国国家标准局 NBS 第二次发布征集标准密码算法公告 IBM提交了算法LUCIFER 该算法由IBM的工程师在1970年初开发的一个算法基础上 于1971 1972年研制成功 1975年3月17日NBS公布该算法细节 1976年NBS成立专题小组评估提出的整个标准 DES算法背景 1976年11月23日采纳IBM公司的设计方案为联邦标准 并授权在非密级的政府通信中使用 1977年1月15日FIPSPUB46 DES标准的正式文本 公布 并在六个月后生效 1980年FIPSPUB81 DES工作方式 公布 1981年公布FIPSPUB74 实现和使用DES的指南 DES算法是第一个公布的NSA 美国国家安全局 执行算法 DES算法背景 2 DES的采用1979年 美国银行协会批准使用1980年 美国国家标准局 ANSI 赞同DES作为私人使用的标准 称之为DEA ANSIX 392 1983年 国际化标准组织ISO赞同DES作为国际标准 称之为DEA 1该标准规定每五年审查一次 计划十年后采用新标准最近的一次评估是在1994年1月 已决定1998年12月以后 DES将不再作为联邦加密标准 DES算法背景 DES算法描述 DES使用56位密钥 对64位数据块进行加密 需要进行16轮编码 DES示意图 DES算法描述 DES算法特点1 分组加密算法 以64位为分组 64位一组的明文从算法一端输入 64位密文从另一端输出 2 对称算法 加密和解密用同一密钥 3 有效密钥长度为56位 密钥通常表示为64位数 但每个第8位用作奇偶校验 可以忽略 DES算法描述 DES算法特点4 代替和置换DES算法是两种加密技术的组合 混乱和扩散 先代替后置换 5 易于实现DES算法只是使用了标准的算术和逻辑运算 其作用的数最多也只有64位 因此用70年代末期的硬件技术很容易实现 算法的重复特性使得它可以非常理想地用在一个专用芯片中 DES算法描述 DES对64位的明文分组进行操作 通过一个初始置换 将明文分组分成左半部分和右半部分 各32位长 然后进行16轮完全相同的运算 这些运算被称为函数f 在运算过程中数据与密钥结合 经过16轮后 左 右半部分合在一起 经过一个末置换 初始置换的逆置换 这样该算法就完成了 DES算法框图 输入64比特明文数据 在密钥控制下16轮迭代 初始置换IP 交换左右32比特 初始逆置换IP 1 输出64比特密文数据 DES算法描述 初始置换IP IP 1 L1 R0 R1 L0 RO K1 L2 R1 R2 L1 R1 K2 L15 R14 R15 L14 R14 K15 R16 L15 R15 K16 L16 R15 64位明文 64位密文 DES算法大致可以分为3个部分 初始置换迭代过程逆置换迭代过程 密钥置换扩展置换S 盒代替P 盒置换 DES算法描述 初始置换IP IP 1 L1 R0 R1 L0 RO K1 L2 R1 R2 L1 R1 K2 L15 R14 R15 L14 R14 K15 R16 L15 R15 K16 L16 R15 64位明文 64位密文 DES算法的总体过程输入64位明文数据 并进行初始置换IP 在初始置换IP后 明文组再被分为左右两部分 每部分32位 以L0 R0表示 在密钥的控制下 经过16轮运算 16轮后 左 右两部分交换 并连接在一起 经过末置换 初始置换的逆置换 输出64位密文 DES算法描述 初始置换与末置换初始置换IP initialpermutation 在第一轮运算之前进行 末置换IP 1 初始置换的逆置换 在第十六轮运算之后进行 DES算法描述 迭代过程经过初始置换后 进行16轮完全相同的运算 这些运算被称为 在运算过程中数据与密钥结合 函数 的输出经过一个异或运算 和左半部分结合 其结果成为新的右半部分 原来的右半部分成为新的左半部分 DES算法描述 假设Li和Ri是第i次迭代结果的左半部分和右半部分 Ki是第i轮的48位密钥 则每一轮迭代过程可以表示为 函数 DES算法描述 函数函数 由四步运算构成 密钥置换 Ki的生成i 0 1 16 扩展置换S 盒代替P 盒置换1 密钥置换DES算法由64位密钥产生16轮的48位子密钥 在每一轮运算过程中 使用不同的子密钥 DES算法描述 64位密钥 置换选择1 置换选择2 置换选择2 压缩置换 将56位输入置换为48位 不考虑每字节的第8位 将64位密钥减至56位 然后进行一次密钥置换 各轮循环移动的次数由轮数决定 每一轮子密钥K生成过程可以表示为 DES算法描述 置换选择1表 压缩置换表 置换选择2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 DES算法描述 经过置换选择1 将输出的56位密钥分成两部分 每部分28位 然后 根据轮数 将两部分分别循环左移1位或2位 如下表所示 DES算法描述 2 扩展置换E通过扩展置换E 数据的右半部分Ri从32位扩展到48位 扩展置换改变了位的次序 重复了某些位 扩展置换有两方面的目的 产生与密钥同长度的数据以进行异或运算 提供更长的结果 使得在替代运算时能够进行压缩 DES算法描述 32 01020304 0504 05060708 0908 09101112 1312 13141516 1716 17181920 2120 21222324 2524 25262728 2928 29303132 01 扩展置换E 数据的扩展置换规则 中间为32位 两边为扩展位 扩展后为48位 DES算法描述 3 S盒代替压缩后的密钥与扩展分组异或以后 将48位的结果送入 进行代替运算 DES算法描述 48 位输入 32 位输出 S 盒1 代替运算由8个不同的代替盒 S盒 完成 每个S盒有6位输入 4位输出 48位的输入被分为8个6位的分组 每一分组对应一个S 盒代替操作 经过S盒代替 形成8个4位分组 DES算法描述 输入位以一种非常特殊的方式确定了S 盒中的项 假定将S 盒的6位输入标记为b1 b2 b3 b4 b5 b6 则1 b1和b6组合构成了一个2位的数 从0到3 它对应着表中的一行 2 从b2到b5构成了一个4位的数 从0到15 对应着表中的一列 3 行列交叉处的数就是S 盒的输出 DES算法描述 例如 假设S 盒6的输入 即异或函数的第31位到36位 为110011 第1位和最后一位组合形成了11 它对应着S 盒6的第3行 中间的4位组合形成了1001 它对应着S 盒6的第9列 S 盒6的第3行第9列处的数是14 得到输出值为1110 S 盒6 012 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 110 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 29 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 34 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 0123456789101112131415 DES算法描述 4 P盒置换S 盒代替运算后的32位输出依照P盒进行置换 P盒置换将每一输入位映射到输出位 任一位不能被映射两次 也不能被略去 经过P 盒置换的结果与最初64位分组的左半部分异或 然后左右两部分交换 开始下一轮迭代 例如 第21位移到了第4位 第4位移到了第31位 DES解密 在经过所有的代替 置换 异或和循环移动之后 获得了这样一个非常有用的性质 加密和解密可使用相同的算法 DES使得用相同的函数来加密或解密每个分组成为可能 二者的唯一不同之处是密钥的次序相反 这就是说 如果各轮的加密密钥分别是K1 K2 K3 K16那么解密密钥就是K16 K15 K14 K1 为各轮产生密钥的算法也是循环的 密钥向右移动 每次移动个数为0 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 DES解密 DES解密 DES解密 简单地说 DES的解密和加密使用相同的算法 解密过程中使用的子密钥顺序与加密过程中使用的密钥顺序相反 即 如果各轮的加密密钥是K1 K2 K3 K16 那么解密密钥就是K16 K15 K14 K1 DES的实现 DES的实现 举例 已知明文m computer 密钥k program 用ASCII码表示为 m 0110001101101111011011010111000001110101011101000110010101110010k 01110000011100100110111101100111011100100110000101101101因为k只有56位 必须插入第8 16 24 32 40 48 56 64位奇偶校验位 合成64位 而这8位对加密过程没有影响 DES的实现 DES的实现 m经过IP置换后得到L0 11111111101110000111011001010111R0 00000000111111110000011010000011密钥k通过PC 1得到C0 1110110010011001000110111011D0 1011010001011000100011100110再各自左移一位 通过PC 2得到48位k1 001111011000111111001101001101110011111100000110R0 32位 经E作用膨胀为48位 100000000001011111111110100000001101010000000110 DES的实现 DES的实现 再和k1作异或运算得到 分成8组 101111011001100000110011101101111110101101001110通过S盒后输出位32比特 01110110001101000010011010100001S盒的输出又经过P置换得到01000100001000001001111010011111这时 所以 第一趟的结果是 0000000011111111000001101000001110111011100110001110100011001000 DES的实现 DES的实现 如此 迭代16次以后 得到密文 0101100010101000010000011011100001101001111111101010111000110011明文或密钥每改变一位 都会对结果密文产生剧烈的影响 任意改变一位 其结果大致有将近一半的位发生了变化 DES的发展 DES的发展 由于56位密钥的DES已经不够安全 因此 1998年12月以后 56位密钥的DES已经不再作为联邦加密标准 为了使已有的DES算法投资不浪费 人们尝试用DES和多个密钥进行多次加密 1 双重DES DoubleDES C EK2 EK1 P P DK1 DK2 C DES的发展 DES的发展 2 三重DES 两个密码 加密 解密 C EK1 DK2 EK1 P P DK1 EK2 DK1 C DES的发展 DES的发展 3 三重DES 三个密码 加密 解密 C EK1 DK2 EK1 P P DK1 EK2 DK1 C 硬加密机 返回本节 3 5非对称加密技术 特点 加密与解密由不同的密钥完成知道加密算法 从加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论