基于分组密码的半同态加密_第1页
基于分组密码的半同态加密_第2页
基于分组密码的半同态加密_第3页
基于分组密码的半同态加密_第4页
基于分组密码的半同态加密_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1/1基于分组密码的半同态加密第一部分半同态加密的概念 2第二部分基于分组密码的半同态加密原理 3第三部分对称分组密码的应用 7第四部分密码块链接模式和半同态加密 9第五部分帕利-雅科布算法的原理 12第六部分基于对易群的半同态加密方案 14第七部分半同态加密的安全性和适用范围 16第八部分半同态加密在现实应用中的前景 18

第一部分半同态加密的概念关键词关键要点【半同态加密的概念】:

1.部分同态:允许对密文执行基本算术运算,而无需先解密。

2.同态性类型:乘法同态或加法同态,取决于支持的运算类型。

3.应用场景:安全多方计算、隐私保护数据分析、云端数据处理。

【同态加密的安全性】:

半同态加密的概念

半同态加密(SHE)是一种加密算法,允许在密文中对数据执行某些有限的操作,而无需对其解密。这使得能够在保密数据的同时对其进行计算,从而在数据隐私和实用性之间取得平衡。

SHE算法可分为两类:加法同态和乘法同态。

*加法同态:允许在密文中执行加法运算。换句话说,对于密文C1和C2,可以计算C3=C1+C2,其中C3是明文m1+m2的密文(m1和m2是C1和C2的明文)。

*乘法同态:允许在密文中执行乘法运算。类似地,可以计算C3=C1xC2,其中C3是明文m1xm2的密文。

最理想的情况下,一种加密算法同时具有加法同态和乘法同态,称为全同态加密(FHE)。然而,FHE在实践中仍然是困难的,因此研究人员专注于开发具有更有限同态性的SHE算法。

SHE的一个关键特性是同态性,即明文操作和密文操作之间的对应关系。具体来说,对于一个同态加密方案:

*加法同态性:Enc(m1+m2)=Enc(m1)+Enc(m2)

*乘法同态性:Enc(m1xm2)=Enc(m1)xEnc(m2)

同态性使SHE能够在密文中执行复杂的计算,同时保持数据的保密性。这对于各种应用程序至关重要,例如:

*云计算:在公有云中存储和处理敏感数据,同时保持其隐私。

*医疗保健:在保护患者隐私的同时分析医疗数据。

*金融:在不泄露机密信息的情况下进行金融交易。

SHE算法的安全性基于数学上的困难问题,例如因子分解或离散对数问题。如果攻击者可以解决这些问题,他们就可以破解SHE方案。因此,SHE算法的安全性与这些基础问题的难度密切相关。

SHE仍然是一个活跃的研究领域,研究人员正在探索新的算法和技术,以提高其效率、安全性以及对更广泛操作的支持。随着SHE的发展,它有望成为数据隐私和计算未来不可或缺的工具。第二部分基于分组密码的半同态加密原理关键词关键要点基于分组密码的半同态加密原理

1.利用分组密码构建非线性层次结构:利用分组密码的不线性特性,构建多层非线性转换,增强加密数据的安全性。

2.采用全或的部分同态性:通过对加密数据进行特定操作,实现对明文数据的有限次加法或乘法运算,在保护数据隐私的前提下支持一定的计算功能。

3.引入随机性提高安全性:引入随机向量或密钥,增强加密过程的随机性,防止对抗者通过分析密文推导出明文信息。

同态加密的应用场景

1.安全多方计算:允许多个参与方在不暴露各自明文数据的情况下协同进行计算,满足数据隐私保护的需求。

2.云计算数据保护:在云计算环境中,对敏感数据进行加密,在不影响云服务提供商正常处理任务的前提下,保护数据免受未经授权的访问。

3.人工智能数据挖掘:对人工智能模型训练数据进行加密,在保持数据机密性的同时,支持算法对加密数据进行训练和分析。

发展趋势与前沿

1.提升计算效率:探索新的分组密码构建方法和同态加密算法,提高同态运算的效率,扩大其实际应用范围。

2.增强安全性保障:研究对抗攻击的防御措施,增强同态加密的安全性,防止恶意对抗者通过侧信道攻击或其他方式破解加密数据。

3.探索新应用场景:挖掘同态加密在生物医疗、金融科技等不同领域中的潜在应用,推动其在更广泛场景中的落地。基于分组密码的半同态加密原理

引言

半同态加密(SHE)允许对密文数据进行计算,而无需解密。这使得可以在加密域中进行复杂运算,同时保持数据的机密性。基于分组密码的半同态加密方案利用分组密码的特性来构造SHE机制。

原理

基于分组密码的SHE方案的核心概念是公钥加密算法,它使用密码变换将明文转换为密文。密码变换通常涉及多轮加密和密钥混合操作。

加密

加密过程通常遵循以下步骤:

1.密钥生成:生成一对公钥和私钥。

2.明文分组:将明文分组为大小相等的块。

3.初始密码变换:对每个明文块进行初始密码变换,生成中间密文。

4.循环密码变换:对中间密文进行多轮循环密码变换,每个变换使用不同的加密密钥。

5.最终密码变换:对循环密码变换的输出进行最终密码变换,生成最终密文。

解密

解密过程需要使用私钥:

1.最终密码逆变换:对最终密文进行逆密码变换,生成循环密文。

2.循环密码逆变换:对循环密文进行多轮逆密码变换,每个变换使用与加密时的密钥相反的密钥。

3.初始密码逆变换:对循环密文的输出进行初始密码逆变换,生成中间明文。

4.明文分组还原:将中间明文分组还原为原始明文。

半同态性

基于分组密码的SHE方案通常支持两种类型的半同态操作:

1.加法同态:允许在密文上执行加法运算,而无需解密。

2.乘法同态:允许在密文上执行乘法运算,但需要使用特殊密钥。

加法同态

加法同态可以通过简单地将密文分组逐个元素相加来实现。这利用了分组密码的线性质,即:

```

E(P+Q)=E(P)+E(Q)

```

其中,E为加密函数,P和Q为明文分组。

乘法同态

乘法同态的实现更复杂,需要使用其他称为“同态密钥”的密钥。同态密钥允许在密文上执行乘法运算,而无需解密。

具体来说,乘法同态可以使用以下步骤实现:

1.生成同态密钥:生成一个额外的密钥,用于在密文上执行乘法运算。

2.乘法变换:对第一个密文使用同态密钥进行乘法变换,生成中间结果。

3.密文复合:将中间结果与第二个密文进行复合密码变换,生成最终密文。

安全性

基于分组密码的SHE方案的安全性取决于分组密码的安全性。如果分组密码抗密码分析攻击,那么SHE方案也应该具有抗密码分析性。

应用

基于分组密码的SHE方案在各种应用中具有潜力,包括:

*机密计算

*云计算

*金融科技

*医疗保健

结论

基于分组密码的半同态加密方案提供了一种有效的方法,可以在加密域中进行复杂运算。这些方案利用分组密码的特性来实现半同态性,同时保持数据的机密性。随着进一步的研究和开发,基于分组密码的SHE方案有望在各种应用中发挥重要作用。第三部分对称分组密码的应用对称分组密码的应用

对称分组密码在密码学中有着广泛的应用,包括:

数据加密

分组密码用于加密敏感数据,例如信用卡号、密码和医疗记录。通过对明文进行加密,未经授权的用户无法读取或理解数据。

数据完整性

分组密码可用于确保数据的完整性,即确保数据在传输或存储过程中未被篡改。通过计算密文的消息认证码(MAC),接收方可以验证数据的完整性。

消息认证

分组密码可用于对消息进行认证,即确认消息是由特定发件人发送的。通过加密消息并附加消息认证码(MAC),接收方可以验证发件人的身份。

伪随机数生成

分组密码可用于生成伪随机数序列,用于密码学协议和模拟中。通过将分组密码工作模式设置为计数器模式,可以生成在统计上不可预测的随机数。

流密码

分组密码可用于构建流密码,即产生连续比特流的加密算法。通过将分组密码工作模式设置为输出反馈模式(OFB)或密文反馈模式(CFB),可以生成密钥流,该密钥流与明文异或以产生密文。

哈希函数

分组密码可用于构建哈希函数,即产生固定长度输出的单向函数。通过迭代分组密码并馈送输入消息,可以生成哈希值,该哈希值是输入消息的唯一标识符。

密钥派生函数

分组密码可用于派生密钥,即从主密钥生成新密钥。通过将分组密码工作模式设置为密钥派生函数模式(KDF),可以生成新的加密密钥,用于其他密码学操作。

协议设计

分组密码用于设计密码学协议,例如安全套接字层(SSL)和传输层安全(TLS)协议。通过对通信进行加密和身份验证,分组密码确保在线交易和通信的安全。

密码分析

分组密码用于密码分析,即研究密码算法的安全性。通过攻击分组密码,密码分析人员可以评估算法的抗攻击能力并寻找弱点。

具体应用场景示例

*电子商务:使用分组密码加密信用卡号和客户信息,以保护在线交易安全。

*医疗保健:使用分组密码加密患者健康记录,以保护敏感信息免遭未经授权的访问。

*金融:使用分组密码加密金融交易,以防止欺诈和窃听。

*政府:使用分组密码加密机密信息,以保护国家安全和公共利益。

*物联网:使用分组密码加密物联网设备之间的通信,以防止恶意攻击和数据泄露。第四部分密码块链接模式和半同态加密关键词关键要点密码块链接模式(CBC)

1.CBC是一种加密模式,将明文分组与前一个密文分组加密的结果异或,用作下一分组的加密输入。

2.CBC模式可以提供保密性和完整性,因为如果明文或密文被篡改,则会影响后续分组的解密。

3.CBC模式常用于对称分组密码,例如AES和DES,以提高加密安全性。

半同态加密(PHE)

1.PHE是一种加密技术,允许对密文进行有限的计算,而无需解密。

2.PHE可以在云计算环境中保护数据隐私,因为即使云服务器拥有密文,也无法访问明文。

3.PHE的应用包括隐私保护数据分析、医疗保健数据共享和金融交易。密码块链接模式

密码块链接模式(CBC)是一种分组密码操作模式,它通过将前一个数据块的密文与当前数据块明文异或,然后对结果进行加密来确保数据的保密性。CBC模式适用于需要加密大块数据的场景,因为它可以有效防止重复明文模式的攻击。

CBC模式的工作过程如下:

1.初始化一个称为初始化向量的随机值IV。

2.将明文划分为与分组密码块大小相同的块。

3.对于每个块:

-将前一个块的密文与当前块明文异或。

-将异或后的结果用分组密码加密。

4.将最后一个块的密文作为加密后的密文。

半同态加密

半同态加密是一种加密方案,它允许在密文上执行某些数学操作,而无需解密明文。这使得可以在加密数据上进行计算,同时仍然保持其保密性。半同态加密有两种主要类型:

*加法同态加密:允许在密文上执行加法运算,而无需解密明文。

*乘法同态加密:允许在密文上执行乘法运算,而无需解密明文。

基于分组密码的半同态加密

基于分组密码的半同态加密方案利用分组密码构造半同态加密方案。这些方案通常使用CBC模式来实现加法同态性。

ElGamal半同态加密

ElGamal半同态加密是一个基于分组密码的加法同态加密方案。它的工作原理如下:

1.生成一个公共密钥PK和私有密钥SK,其中PK=(g^amodp,gmodp),SK=a,其中g是生成元,p是大素数。

2.加密明文m:C=(g^mmodp,m*PKmodp)。

3.在密文上执行加法:C1+C2=(g^(m1+m2)modp,(m1+m2)*PKmodp)。

4.使用SK解密:m=(C1*SK^-1modp)%p。

Paillier半同态加密

Paillier半同态加密是一个基于分组密码的乘法同态加密方案。它的工作原理如下:

1.生成一个公共密钥PK和私有密钥SK,其中PK=(n,n^2modn^2),SK=φ(n),其中n=p*q,p和q是大素数。

2.加密明文m:C=m*n^rmodn^2,其中r是随机数。

3.在密文上执行乘法:C1*C2=(m1*m2)*n^(r1+r2)modn^2。

4.使用SK解密:m=C^SKmodn^2。

应用

基于分组密码的半同态加密方案已在各种应用中找到应用,例如:

*安全多方计算

*私有数据检索

*机器学习预测建模

*区块链技术

*云计算

优势和劣势

基于分组密码的半同态加密方案既有优势也有劣势:

优势:

*效率高

*易于实现

*安全性得到广泛研究

劣势:

*加密后的密文大小较大

*对密钥长度要求较高

*不能执行任意复杂度的计算第五部分帕利-雅科布算法的原理帕利-雅科布算法原理

帕利-雅科布算法是一种半同态加密算法,它基于分组密码,用于加密数据并允许在密文域中进行某些运算,而无需解密。其原理如下:

密钥生成

*选择分组密码函数E()和D(),密钥大小为k。

*生成两个随机数p和q,其中p和q是大素数。

*计算n=p*q。

*根据E()和D()生成公钥和私钥。

加密

*要加密消息m,选择一个随机数r。

*计算c1=E(r,m)。

*计算c2=r^nmodn。

*密文为(c1,c2)。

加法

*要对密文(c1,c2)和(c3,c4)进行加法,计算:

```

(c1+c3,c2*c4modn)

```

乘法

*要对密文(c1,c2)和明文m进行乘法,计算:

```

(c1^m,c2^mmodn)

```

解密

*使用私钥D()解密密文c1:

```

D(c1,m)

```

安全性

帕利-雅科布算法的安全性基于以下假设:

*区分性假设(IND-CPA):攻击者无法区分加密后的消息和随机数。

*不可伪造性假设(EUF-CMA):攻击者无法伪造合法密文。

*决策性Diffie-Hellman问题(DDH):对于给定的g^a,g^b,g^c,攻击者无法确定g^(a*b)是否等于g^c。

应用

帕利-雅科布算法广泛应用于各种领域,包括:

*密云计算

*安全多方计算

*电子投票

*医疗保健数据分析

*金融数据处理第六部分基于对易群的半同态加密方案关键词关键要点【基于对易群的半同态加密方案】:

1.使用对易群作为底层群,其中群元素满足可交换性质,使得加密运算更加简便;

2.将明文表示为群元素,并利用群运算对其进行加密,保持同态性;

3.采用圆周群等具体群结构,并设计密钥生成、加密和解密算法,保证安全性和效率。

【同态求值】:

基于对易群的半同态加密方案

引言

半同态加密(SHE)是一种加密方案,允许在密文中直接进行某些操作,而无需解密。基于对易群的SHE方案是一种重要的SHE构造,它具有高效性和安全性的优点。

背景

对易群是一个数学群,其元素之间的运算满足交换律,即a*b=b*a。对易群在密码学中有着广泛的应用,包括椭圆曲线密码学和基于身份的加密。

基于对易群的SHE方案

基于对易群的SHE方案的工作原理如下:

1.群元素生成:选择一个对易群G,其中元素的乘法运算为*。

2.公钥生成:生成私钥s,计算公钥h=gs。

3.加密:要加密明文m,选择随机元素r∈G,计算密文c=mr<sup>s</sup>。

4.同态操作:在密文上执行同态操作,例如加法(c<sub>1</sub>*c<sub>2</sub>=m<sub>1</sub>+m<sub>2</sub>)或乘法(c<sup>t</sup>=m<sup>t</sup>)。

5.解密:使用私钥s解密密文,计算明文m=c<sup>1/s</sup>。

安全性

基于对易群的SHE方案的安全性基于对易群离散对数问题的难度。该问题是指在已知元素g和h的情况下,求解h=g<sup>x</sup>中的x。已知在许多对易群中,此问题在计算上是困难的。

效率

基于对易群的SHE方案具有高效性的特点。群运算的效率很高,并且同态操作只需要直接应用群运算即可。与其他SHE方案(例如基于lattices的方案)相比,这提供了更好的性能。

应用

基于对易群的SHE方案已在各种应用中得到探索,包括:

*云计算中的安全外包计算

*大数据中的隐私数据分析

*医疗保健中的隐私保护

优点和缺点

优点:

*高效性和可扩展性

*基于对易群离散对数问题的安全性

*适用于各种同态操作

缺点:

*明文空间有限(取决于群的大小)

*存在潜在的侧信道攻击

*受群运算特性的限制

结论

基于对易群的SHE方案是一种重要的SHE构造,它结合了高效性、安全性以及广泛的应用潜力。这些方案在云计算、大数据分析和隐私保护等领域中发挥着重要作用。随着对易群相关技术的不断发展,基于对易群的SHE方案有望在未来获得更广泛的应用。第七部分半同态加密的安全性和适用范围关键词关键要点基于分组密码的半同态加密安全性

1.算法安全性:基于分组密码的半同态加密算法通过利用分组密码的安全性,确保即使攻击者获知密文,也难以恢复明文。

2.安全参数选择:加密算法的安全性与安全参数的选择紧密相关,需要仔细考虑密码长度、轮数等参数以抵抗已知攻击。

3.协议安全性:在实现半同态加密时,协议的设计也影响安全性,需要针对不同的应用场景设计安全可靠的协议。

基于分组密码的半同态加密适用范围

1.私密计算:半同态加密适用于需要在保护数据隐私的情况下进行计算的场景,例如医疗保健、金融和政府。

2.云计算:随着云计算的普及,半同态加密可以帮助用户在不公开敏感数据的情况下将计算任务委托给云平台。

3.数据分析:在数据分析领域,半同态加密使分析师能够在不解密数据的情况下执行复杂的分析任务,保护数据的机密性和完整性。半同态加密的安全性和适用范围

安全性

*密文不可区分性(IND-CPA):即使攻击者知道明文和密文的长度,它也无法区分两个不同明文的密文。

*选择明文攻击(CPA)安全性:即使攻击者可以请求加密任意明文的密文,它也不能从密文中恢复明文。

*选择密文攻击(CCA)安全性:即使攻击者可以请求解密任意密文,它也不能从密文中恢复明文。

半同态加密方案的安全性通常基于分组密码的安全性,例如AES或DES。分组密码被认为是不可破解的,这意味着在可接受的时间范围内破解它们的可能性极低。因此,基于分组密码的半同态加密方案也被认为是安全的。

适用范围

半同态加密适用于需要在加密数据上进行有限计算的应用,例如:

*云计算:在不可信的云环境中保护数据的机密性和完整性。

*医疗保健:保护患者数据的隐私,同时允许进行分析和研究。

*金融:保护财务交易和个人信息的机密性。

*物联网:确保设备和传感器数据的安全,同时允许远程监控和控制。

*语音识别:在保护用户隐私的同时增强语音交互功能。

*机器学习:在加密数据集上训练和评估机器学习模型。

*隐私保护数据挖掘:从加密数据中提取有价值的见解,同时保护个体隐私。

限制

尽管半同态加密具有强大的安全性,但它也存在一些限制:

*效率低:半同态操作的计算量很大,这会影响加密数据的处理速度。

*噪声累积:同态操作会引入噪声,随着操作次数的增加,噪声也会增加,最终可能妨碍解密过程。

*有限的运算:半同态加密仅支持有限数量的运算,例如加法和乘法,这限制了其适用范围。

*密钥大小:半同态加密方案的密钥通常非常大,这会增加存储和管理的复杂性。

随着密码学和计算机科学的不断发展,半同态加密技术也在不断进步。研究人员正在探索新的方案,以提高效率、减少噪声并扩大半同态加密的适用范围。第八部分半同态加密在现实应用中的前景关键词关键要点云计算中的半同态加密

1.云端数据加密处理:半同态加密可实现云端数据的安全计算,无需解密即可直接操作加密数据,保护数据隐私。

2.提高云计算效率:通过分组密码优化半同态加密算法,提升计算效率,满足云计算大规模数据处理需求。

3.赋能云端敏感信息处理:半同态加密技术使得云端处理医疗、金融等敏感信息成为可能,扩大云计算应用范围。

数据共享中的半同态加密

1.安全多方计算:半同态加密实现不同组织在不共享原始数据的情况下协同计算,提升数据共享安全性。

2.病历共享与分析:医疗领域采用半同态加密技术,实现患者病历安全共享和分析,为疾病诊断和治疗提供依据。

3.保护隐私的金融数据分析:金融机构利用半同态加密进行数据分析,在保护客户隐私的同时获取有价值的见解。

区块链中的半同态加密

1.智能合约安全执行:半同态加密与智能合约结合,实现合约条件的加密验证,确保合约执行的安全性。

2.隐私保护的区块链交易:半同态加密技术可对区块链交易数据进行加密处理,保护交易隐私和敏感信息。

3.提升区块链可扩展性:半同态加密算法优化可提高区块链交易处理效率,缓解区块链网络拥塞问题。

物联网中的半同态加密

1.设备数据加密处理:半同态加密可直接对物联网设备收集的数据进行加密处理,保护数据安全传输和存储。

2.隐私保护的物联网分析:结合机器学习和半同态加密,实现物联网数据分析,在保护隐私的前提下提取有意义的信息。

3.提升数据安全和可靠性:半同态加密增强物联网设备数据的安全性和可靠性,防止恶意攻击和数据泄露。半同态加密在现实应用中的前景

半同态加密(SHE)是一种加密技术,允许对密文数据进行基本算术运算,而无需解密。这一特性使其在保护敏感数据隐私的同时实现数据处理和分析成为可能。

医疗保健

*隐私保护的数据共享:SHE允许患者在不透露个人身份信息的情况下,安全地分享医疗数据。这有助于进行研究和改善医疗服务,同时保护患者隐私。

*远程医疗保健:SHE使患者能够在不泄露医疗信息的情况下,远程访问医疗保健服务。这对于偏远地区或行动不便的患者来说至关重要。

金融服务

*反欺诈和洗钱检测:SHE能够对金融交易数据进行分析,检测欺诈和洗钱活动。这有助于降低金融机构和客户的财务风险。

*风险评估:SHE允许金融机构对客户的财务状况进行评估,同时保护个人数据。这有助于做出明智的决策,降低风险。

政府和国防

*安全通信:SHE可用于加密政府或军事通信,防止敏感信息的泄露。

*数据分析:SHE使政府能够分析大数据,而无需泄露个人身份信息。这有助于进行国家安全和公共政策分析。

其他领域

*物联网(IoT):SHE可用于保护来自IoT设备的数据,同时实现远程监控和管理。

*云计算:SHE允许企业在云环境中安全地存储和处理数据,同时仍然能够访问和分析信息。

*社交媒体:SHE可以保护社交媒体上的用户数据,防止未经授权的访问和滥用。

SHE的优点

*隐私保护:SHE允许对密文数据进行操作,而无需解密,从而最大程度地保护数据隐私。

*数据可用性:企业可以在保护数据隐私的同时,访问和分析数据。

*效率:SHE允许对密文数据直接进行操作,无需解密和重新加密,从而提高处理效率。

SHE的挑战

*计算复杂度:SHE算法可能计算复杂,限制了其在资源受限设备上使用。

*密钥管理:SHE密钥管理至关重要,因为密钥泄漏会导致数据泄露。

*实现成本:实施SHE解决方案可能需要大量的计算资源和技术专业知识。

研究和开发

SHE领域正在不断发展,研究人员正在探索新的算法和技术,以解决其挑战。这些努力包括:

*更轻量级的算法:开发更轻量级、更有效的SHE算法,适用于资源受限设备。

*改进的密钥管理:探索更安全的密钥管理技术,以降低密钥泄露的风险。

*硬件加速:设计特定于SHE的硬件加速器,以提高计算性能。

结论

半同态加密具有广阔的现实应用前景,因为它能够在保护数据隐私的同时实现数据处理和分析。随着SHE算法的持续发展和改进,预计它将在医疗保健、金融服务、政府和国防等领域发挥越来越重要的作用。关键词关键要点主题名称:对称密钥分组密码的特性

关键要点:

1.保密性:分组密码在给定密钥的情况下,ciphertext对于没有密钥的攻击者来说是不可预测的。

2.完整性:分组密码在没有密钥的情况下,ciphertext不能被修改成有效的plaintext。

3.伪随机性:分组密码的输出看起来像随机数据,这使得攻击者难以预测plaintext。

主题名称:对称密钥分组密码的应用

关键要点:

1.加密通信:分组密码用于加密通信中的数据,例如

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论