《GMT 0003.1-2012SM2椭圆曲线公钥密码算法 第1部分:总则》专题研究报告_第1页
《GMT 0003.1-2012SM2椭圆曲线公钥密码算法 第1部分:总则》专题研究报告_第2页
《GMT 0003.1-2012SM2椭圆曲线公钥密码算法 第1部分:总则》专题研究报告_第3页
《GMT 0003.1-2012SM2椭圆曲线公钥密码算法 第1部分:总则》专题研究报告_第4页
《GMT 0003.1-2012SM2椭圆曲线公钥密码算法 第1部分:总则》专题研究报告_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《GM/T0003.1–2012SM2椭圆曲线公钥密码算法

第1部分:总则》专题研究报告目录一、专家视角:SM2

总则为何奠定国产密码基石?剖析其战略价值与时代意义二、算法核心解密:SM2

椭圆曲线参数如何构建安全基石?专家剖析数学原理三、密钥对生成全流程:从随机数选择到公钥计算,专家揭秘安全关键点四、数字签名机制解析:SM2签名算法如何保障数据完整性与身份真实性?五、密钥交换协议全景透视:SM2如何实现安全高效的密钥协商?专家技术解构六、加密算法全流程拆解:从公钥加密到私钥解密,专家剖析

SM2

加密核心机制七、算法实现安全指南:专家关键参数选择、随机数生成与侧信道防护八、合规性实施路径:SM2算法如何满足等保

2.0

与密码管理条例要求?九、行业应用全景图:SM2

在金融、政务、物联网领域的实施策略与挑战十、未来演进展望:后量子时代

SM2

算法的发展路径与升级路线专家预测专家视角:SM2总则为何奠定国产密码基石?剖析其战略价值与时代意义密码自主可控的国家战略背景与SM2的历史使命《GM/T0003.1–2012》的发布标志着我国密码技术从跟踪仿制走向自主创新的重要转折点。该标准作为SM2系列算法的总纲,不仅定义了技术规范,更承载着保障国家网络空间安全、打破国外密码算法垄断的战略使命。在全球化网络空间博弈日益激烈的背景下,拥有自主知识产权的密码算法成为维护国家主权、保护关键信息基础设施安全的必然选择。SM2总则的制定充分考虑了我国信息化发展现状和未来需求,为构建安全可控的信息技术体系提供了基础性支撑。SM2在国际密码体系中的定位与竞争优势分析1相较于国际通用的RSA、ECC算法,SM2椭圆曲线公钥密码算法在相同安全强度下具有密钥长度短、计算速度快、存储空间小的显著优势。标准中采用的256位椭圆曲线参数,在安全性上等同于3072位RSA算法,但运算效率提升数倍。这种效率优势在移动互联网、物联网等资源受限环境中尤为突出。同时,SM2算法基于国产密码算法标准体系,完全自主设计,避免了国际算法可能存在的后门风险,为重要领域的信息安全提供了可靠保障。2标准体系架构解析:总则与后续部分的内在逻辑关系作为SM2系列标准的第一部分,总则确立了算法的整体框架和基础定义,为后续的数字签名算法(第2部分)、密钥交换协议(第3部分)、公钥加密算法(第4部分)提供了统一的数学基础和技术规范。这种分层设计的标准体系,既保证了各部分标准的相对独立性,又确保了整个算法体系的内在一致性和兼容性。总则中明确定义的椭圆曲线参数、基本运算规则等核心,构成了整个SM2算法家族的共同基础,这种设计思路体现了标准制定的科学性和系统性。密码算法国产化替代的路线图与现实意义SM2算法的推广应用是我国密码算法国产化替代战略的关键环节。随着《网络安全法》、《密码法》等法律法规的实施,在关键信息基础设施、重要网络和信息系统领域,逐步替换国外密码算法已成为明确的政策导向。总则作为基础标准,为算法实现、产品研发、检测认证提供了统一的技术依据,促进了产业链各环节的协同发展。从长远看,SM2的广泛应用将推动形成完整的国产密码技术生态,提升我国在网络空间安全领域的自主保障能力。算法核心解密:SM2椭圆曲线参数如何构建安全基石?专家剖析数学原理有限域与椭圆曲线数学基础:构建密码安全的数学框架SM2算法基于有限域上的椭圆曲线群结构,这一数学结构具有优良的密码学特性。总则中定义的椭圆曲线方程采用Weierstrass标准形式:y²=x³+ax+b,其中a、b为曲线参数,所有运算在有限域GF(p)上进行,p为一个大素数。这种设计确保了离散对数问题的计算困难性,即已知公钥P=kG(G为基点,k为私钥),在计算上难以反推出私钥k。有限域的选取和曲线参数的确定经过了严格的数学论证和安全评估,为算法提供了坚实的数学安全基础。推荐曲线参数的安全设计哲学:为何选择特定参数值?标准附录中推荐的椭圆曲线参数经过了国家安全密码管理部门的严格审定。曲线方程y²=x³+ax+b中的参数a、b的选择避免了异常曲线、超奇异曲线等可能存在安全弱点的曲线类型。素数p的选择考虑了计算效率和安全性平衡,采用256位的素数域提供了约128比特的安全强度,满足当前及未来一段时期的安全需求。基点G的阶n为一个大素数,且满足n·G=O(无穷远点),确保循环子群的阶足够大。这些参数的精心设计体现了防御已知攻击、兼顾性能优化的设计理念。椭圆曲线群运算规则:点加与倍点运算的算法实现椭圆曲线密码的安全性建立在椭圆曲线离散对数问题的难解性上,而这一问题的难解性又依赖于群运算的复杂性。总则详细规定了点加运算和倍点运算的算法流程。点加运算指计算两个不同点P和Q的和R=P+Q,倍点运算指计算点P的倍数kP。算法采用投影坐标系统优化计算过程,避免耗时的模逆运算,显著提升运算效率。标准中给出的运算公式经过优化,既能抵抗旁路攻击,又能在通用处理器上高效实现,体现了密码工程学的智慧。安全强度与参数选择的关系:从128比特到256比特的演进思考SM2总则采用的256位椭圆曲线参数提供约128比特的安全强度,这一选择平衡了当前安全需求与计算效率。相较于1024位RSA(安全强度约80比特),SM2–256的安全性显著提升;相较于更长的椭圆曲线参数,256位参数在多数应用场景下已足够安全,同时保持了良好的性能。标准设计时已预见到计算能力的增长和攻击技术的进步,为未来参数升级预留了空间。随着量子计算的发展,后量子密码的过渡方案也在研究之中,SM2参数体系可平滑演进。密钥对生成全流程:从随机数选择到公钥计算,专家揭秘安全关键点随机数生成器的安全要求:熵源质量与随机性检测1密钥对生成的首要安全前提是随机数的不可预测性。总则要求私钥d必须在区间[1,n–1]内随机选取,其中n为基点G的阶。随机数生成器的熵源质量直接决定私钥的安全性,必须使用经过密码检测认证的随机数发生器。标准隐含要求随机数应具有足够的熵值,并能通过国家密码管理部门规定的随机性测试。在实际实现中,需要结合物理熵源(如硬件噪声)和确定性随机数生成算法,确保即使初始状态部分泄露,也不会影响后续输出随机数的安全性。2私钥生成算法:安全随机选取与存储规范1私钥d的生成必须确保在[1,n–1]范围内均匀随机分布。算法实现时需注意避免边界值、避免使用弱随机数生成器、防止随机数重复使用等问题。私钥生成后需要安全存储,防止未授权访问。总则虽未详细规定存储格式,但结合其他密码标准和安全最佳实践,私钥通常以加密形式存储,使用基于口令或硬件的保护机制。私钥的备份和恢复也需要严格的安全控制,确保整个生命周期内的机密性。2公钥计算过程:从私钥到公钥的确定性推导公钥P由私钥d和基点G通过椭圆曲线标量乘法计算得出:P=d·G。这一计算过程是确定性的,即相同的私钥总是生成相同的公钥。标量乘法算法需要抵抗定时攻击等侧信道攻击,通常采用固定时间的算法实现,如Montgomery阶梯算法。计算结果的正确性需要验证,确保公钥点是椭圆曲线上的有效点,且不是无穷远点。公钥可以公开分发,用于加密、验签等操作,其安全性依赖于椭圆曲线离散对数问题的困难性。密钥对验证机制:完整性检查与有效性确认生成的密钥对需要进行验证以确保符合标准要求。私钥验证包括检查d是否在有效范围内(1≤d≤n–1),是否为整数。公钥验证更加复杂,需要检查:1)P不是无穷远点O;2)P的坐标x、y是区间[0,p–1]内的整数;3)点P满足椭圆曲线方程;4)n·P=O(确保P在由G生成的循环子群中)。这些验证步骤防止使用无效或弱密钥,确保密码操作的安全性。验证失败时应视为安全事件,记录日志并采取相应处理措施。数字签名机制解析:SM2签名算法如何保障数据完整性与身份真实性?签名生成算法流程分步详解:从哈希到签名值生成随机数k∈[1,n–1];3)计算椭圆曲线点(x1,y1)=k·G;4)计算r=(e+x1)modn,若r=0或r+k=n则重新生成k;5)计算s=((1+d)-¹·(k–r·d))modSM2数字签名算法基于椭圆曲线数字签名算法(ECDSA)改进而来,流程包括:1)对待签名消息M计算哈希值e=Hv(M),Hv为SM3哈希函数,输出为256位;n,若s=0则重新开始;6)输出签名(r,s)。算法设计确保即使多次使用同一私钥签名,由于k的随机性,签名值也不同,提高了安全性。1234签名验证算法逻辑剖析:如何确认签名的有效性?签名验证过程接收消息M、签名(r,s)和公钥P,验证步骤如下:1)检查r、s是否在[1,n–1]范围内;2)计算消息哈希e=Hv(M);3)计算t=(r+s)modn,检查t≠0;4)计算椭圆曲线点(x1,y1)=s·G+t·P;5)计算R=(e+x1)modn;6)检查R是否等于r,相等则验证通过。验证算法的正确性基于椭圆曲线数学性质,只有持有对应私钥生成的签名才能通过验证。验证失败可能源于签名伪造、数据篡改或传输错误。抗攻击特性分析:SM2签名如何抵抗现有密码分析?SM2签名算法针对ECDSA的已知弱点进行了改进,主要体现在:1)在r的计算中引入消息哈希e,增强了与消息的绑定;2)签名方程设计避免了ECDSA中可能存在的可延展性问题;3)采用国密SM3哈希函数,避免国际标准哈希函数可能存在的风险;4)算法参数和流程设计抵抗了已知的侧信道攻击和故障攻击。标准要求随机数k必须每次签名都重新生成且不可预测,防止k重复使用导致私钥泄露。这些设计使SM2签名在安全性上优于原ECDSA算法。0102应用场景与实现注意事项:数字签名在实务中的正确使用在实际应用中,数字签名不仅需要算法安全,还需要正确的实现和使用。注意事项包括:1)签名前应对消息格式规范化,避免因编码差异导致验证失败;2)签名时间戳的添加可以防止重放攻击;3)证书链验证结合数字签名,构建完整的身份认证体系;4)在资源受限环境中,可以考虑预计算部分签名参数优化性能;5)签名系统的日志记录和审计功能,帮助追踪异常签名行为。总则为算法实现提供了基础,实际部署还需结合应用场景的具体安全需求。密钥交换协议全景透视:SM2如何实现安全高效的密钥协商?专家技术解构密钥交换基本流程:两方协商的步骤分解与安全目标SM2密钥交换协议允许通信双方通过不安全的信道协商出一个共享的秘密密钥,用于后续的对称加密。基本流程包括:1)双方交换椭圆曲线参数和公钥;2)各自生成临时密钥对;3)交换临时公钥;4)使用自己的私钥、对方的公钥、临时私钥和对方临时公钥计算共享密钥;5)可选步骤:进行密钥确认,确保双方计算出的密钥一致。协议的安全目标包括:密钥机密性(被动攻击者无法获知密钥)、密钥新鲜性(每次协商生成新密钥)、前向安全性(长期私钥泄露不影响过去会话安全)。密钥派生函数设计:从共享秘密到可用密钥的转换双方计算出的椭圆曲线点坐标经过密钥派生函数(KDF)处理,生成实际使用的会话密钥。KDF通常基于密码哈希函数构造,如SM3,通过迭代哈希将共享秘密扩展为所需长度的密钥材料。派生过程可以加入双方身份信息、交换参数等上下文,确保不同会话产生不同的密钥。总则虽未详细规定KDF,但参考SM2其他部分和国密标准,密钥派生需要抵抗相关密钥攻击,确保即使部分密钥泄露也不会影响其他密钥安全。派生出的密钥可用于对称加密、消息认证等目的。0102身份认证集成机制:如何将身份验证融入密钥交换?1SM2密钥交换协议可以集成身份认证功能,防止中间人攻击。基本方法是将双方身份信息(如数字证书、标识符)纳入密钥计算过程,使最终密钥与双方身份绑定。如果一方提供的身份与预期不符,则密钥计算将失败或产生不同的结果。身份认证可以通过多种方式实现:1)基于数字证书,在密钥交换前验证证书链;2)基于预共享秘密,将秘密作为密钥派生输入;3)基于数字签名,在交换过程中对消息签名。这种集成认证简化了协议流程,提高了效率。2协议安全属性与攻击抵抗:形式化分析视角下的安全性从形式化密码分析角度看,SM2密钥交换协议满足以下安全属性:1)密钥机密性:在椭圆曲线计算性Diffie–Hellman假设下,被动攻击者无法区分真实密钥与随机密钥;2)隐式密钥认证:如果双方都诚实验证对方身份,那么协议提供相互隐式认证;3)前向安全性:即使长期私钥泄露,攻击者也无法计算过去的会话密钥;4)抵抗已知密钥攻击:部分会话密钥泄露不影响其他会话安全。协议设计避免了小群攻击、无效曲线攻击等椭圆曲线特定攻击,并通过密钥确认步骤防止未知密钥共享攻击。0102加密算法全流程拆解:从公钥加密到私钥解密,专家剖析SM2加密核心机制加密算法步骤详解:明文的编码与加密转换SM2公钥加密算法将明文消息M加密为密文C,过程包括:1)生成随机数k∈[1,n-1];2)计算椭圆曲线点C1=k·G,并将C1转换为字节串;3)计算椭圆曲线点S=h·P,其中h为余因子(通常为1),P为接收方公钥;4)若S为无穷远点,报错退出;5)计算椭圆曲线点k·P=(x2,y2);6)计算t=KDF(x2||y2,klen),其中klen为明文长度,若t全为0则重新生成k;7)计算C2=M⊕t(逐比特异或);8)计算C3=Hash(x2||M||y2);9)输出密文C=C1||C2||C3。算法结合了椭圆曲线加密和对称加密,兼顾效率与安全。解密算法逆向过程:从密文恢复明文的数学原理解密过程接收密文C和接收方私钥d,步骤包括:1)从C中提取C1,并转换为椭圆曲线点,验证C1是否满足曲线方程;2)计算椭圆曲线点S=h·C1,若S为无穷远点则报错;3)计算椭圆曲线点(x2,y2)=d·C1;4)计算t=KDF(x2||y2,klen),若t全为0则报错;5)从C中提取C2,计算M'=C2⊕t;6)从C中提取C3,计算u=Hash(x2||M'||y2),检查u是否等于C3,不等则报错;7)输出明文M'。解密算法验证了密文的完整性和真实性,确保只有合法接收者能正确解密。0102安全性证明框架:在适应性选择密文攻击下的不可区分性SM2加密算法的安全性可以规约到椭圆曲线决策性Diffie–Hellman假设。在随机预言机模型下,算法抵抗适应性选择密文攻击(IND–CCA2),这是公钥加密的最高安全标准之一。安全性证明的关键点包括:1)C1=k·G提供了基于椭圆曲线问题的保护;2)C2=M⊕t中的t由KDF生成,在不知道k·P的情况下不可预测;C3作为消息认证码,防止密文篡改。即使攻击者能够对某些密文进行解密查询(除了目标密文),也无法获取目标明文的任何信息。性能优化策略:加密算法在资源受限环境中的实现技巧1在实际部署中,SM2加密算法的性能优化至关重要:1)预计算技术:接收方可以预计算与公钥相关的参数,加速加密过程;2)使用固定基标量乘法算法加速k·G计算;3)在批量加密时重用随机数生成的部分中间结果;4)选择高效的有限域运算库,优化模乘、模逆运算;5)在硬件密码模块中实现核心运算,提升性能同时增强安全。需要注意的是,优化不应牺牲安全性,特别是随机数生成必须保持高质量,避免因性能优化引入安全漏洞。2算法实现安全指南:专家关键参数选择、随机数生成与侧信道防护密码参数的安全管理:如何正确选择和使用曲线参数?算法实现的第一步是正确选择和验证密码参数:1)必须使用标准附录推荐的曲线参数,不得擅自修改;2)参数加载时需要验证其正确性,包括素数p、曲线参数a,b、基点G、阶n等;3)参数存储需要完整性保护,防止篡改;4)在多曲线支持的环境中,需要明确标识使用的曲线参数集;5)参数应作为不可变配置管理,变更需经过安全评估。对于特殊应用场景,如需要不同安全强度的曲线,应选择密码管理部门批准的其他参数集,并确保与标准兼容。随机数生成的安全实践:从熵源到输出后处理的全程防护随机数安全是密码实现的生命线:1)熵源选择:结合硬件熵源(如振荡器抖动、物理噪声)和软件熵源(如系统状态、用户交互);2)熵估计:持续评估熵源的熵产出率,确保充足;3)熵提取:使用确定性随机数生成器(DRBG)提取和扩展熵,推荐使用国密标准的随机数生成算法;4)后处理:对原始随机数进行去偏处理,确保均匀分布;5)状态管理:安全存储和更新DRBG状态,防止状态泄露或重复;6)测试:在线和离线随机性测试,检测随机数质量退化。随机数生成器需通过国家密码检测认证。侧信道攻击防护技术:时间攻击、功耗分析与故障注入的应对密码实现不仅需要算法正确,还需要抵抗物理攻击:1)时间攻击防护:采用恒定时间算法,避免基于操作时间的分支;2)功耗分析防护:使用掩码技术(如布尔掩码、算术掩码)隐藏中间值;3)故障注入防护:增加完整性检查,验证计算结果的正确性;4)电磁分析防护:物理屏蔽和信号处理降低电磁泄露;5)缓存攻击防护:避免密钥相关内存访问模式。防护技术需要针对具体实现平台(软件、硬件、嵌入式)定制,平衡安全性与性能开销。关键代码建议由密码工程专家审查和测试。0102实现验证与测试方法论:如何确保算法实现的正确性与安全性?密码实现需要系统化的验证测试:1)功能测试:验证算法对标准测试向量的正确性;2)边界测试:测试参数边界条件、异常输入的处理;3)随机测试:使用随机生成的输入进行大规模测试;4)互操作性测试:与其他合规实现进行互操作测试;5)侧信道测试:使用专业设备进行功耗分析、电磁分析测试;6)故障注入测试:模拟故障注入环境,验证容错能力;7)模糊测试:输入异常格式和长度数据,测试鲁棒性;8)代码审查:安全专家对关键代码进行人工审查。通过密码检测认证是产品上市的必要条件。0102合规性实施路径:SM2算法如何满足等保2.0与密码管理条例要求?密码应用合规性框架:法律法规与标准体系的衔接关系SM2算法的合规实施需要理解多层次规范体系:1)《密码法》规定商用密码实行检测认证制度;2)《网络安全法》要求关键信息基础设施使用符合国家标准的密码;3)等保2.0标准明确密码在网络安全等级保护中的要求;4)GM/T系列标准构成技术实施依据;5)行业密码应用指南提供具体指导。合规路径包括:产品通过国家密码管理局检测认证;系统密码应用方案通过评审;定期进行密码应用安全性评估。合规不仅是技术问题,更是管理过程和责任体系的构建。密码应用安全性评估要点:如何验证SM2的正确部署?密码应用安全性评估(CASA)是合规关键环节,对SM2部署的评估要点包括:1)算法合规性:是否使用经批准算法(SM2)而非禁用算法;2)实现合规性:是否使用经检测认证的密码产品;3)协议合规性:密码协议设计和实现是否符合标准;4)密钥管理:密钥全生命周期管理是否符合要求;5)随机数质量:随机数生成是否符合安全要求;6)物理安全:密码模块是否具备必要的物理防护。评估方法包括文档审查、配置检查、渗透测试、源码审计等,由具备资质的密码测评机构执行。0102等保2.0密码要求:各级系统中的SM2部署策略等保2.0将密码要求融入各级安全要求中:1)第一二级:可采用SM2标准实现,满足基本密码保护;2)第三级:必须使用SM2等国产密码算法,密码产品需通过认证,密码应用方案需通过评审;3)第四级及以上:除三级要求外,还需增强密码配置、密钥管理、密码设备物理安全等。SM2部署需考虑:身份认证采用SM2数字签名;数据传输加密采用SM2公钥加密或密钥交换;数据存储加密结合SM2和对称算法;完整性保护采用SM2签名。不同等级对应不同的密码强度和保障要求。密码设备管理与运维规范:全生命周期安全控制要点SM2算法的安全不仅在于算法本身,还在于使用环境:1)设备采购:选择通过国家密码管理局认证的产品;2)设备部署:正确配置密码参数,禁用弱算法和协议;3)密钥管理:建立密钥生成、存储、分发、使用、更新、销毁的全流程管理制度;4)访问控制:严格限制密码设备的管理访问权限;5)日志审计:记录所有密码操作,定期审计异常行为;6)应急响应:制定密码安全事件应急预案;7)退役处置:安全擦除密钥材料,物理销毁敏感部件。运维规范需要制度化、流程化、可审计。行业应用全景图:SM2在金融、政务、物联网领域的实施策略与挑战金融行业密码改造:SM2在支付系统、网银、数字货币中的应用金融行业是密码应用最严格的领域之一:1)支付系统:银行卡芯片从PBOC2.0(RSA)向PBOC3.0(SM2/SM4)升级,实现国密算法全流程覆盖;2)网上银行:SSL/TLS协议中的证书和密钥交换逐步迁移至支持SM2的国密协议;3)数字货币:数字人民币系统底层采用SM2等国产密码算法,保障货币安全;4)证券交易:交易指令签名、数据传输加密采用SM2算法。实施挑战包括:与传统系统的兼容过渡、海量终端设备的升级改造、跨境业务中的算法互操作性。金融行业实施需遵循人民银行密码应用指引。政务信息系统密码应用:电子政务、电子证照、政务云的安全加固政务领域密码应用关系到国家安全:1)电子政务外网:全面采用SM2算法实现身份认证、传输加密和文档签名;2)电子证照系统:基于SM2数字签名确保证照真实性和防篡改;3)政务云平台:虚拟化环境中的密码资源池化,为多租户提供SM2密码服务;4)政务数据共享交换:使用SM2算法保障数据来源可信和传输安全。政务应用特点包括:大规模用户管理、多级授权体系、长周期数据保存。实施需遵循国家电子政务密码应用标准,与统一身份认证体系融合。物联网密码轻量化:SM2在资源受限设备中的适配与优化1物联网设备资源受限对SM2实现提出特殊要求:1)算法轻量化:优化SM2实现,减少代码大小和内存占用,如使用更小的数学库、优化数据结构;2)计算卸2载:将部分计算密集操作(如标量乘法)转移到边缘网关或云端;3)协议简化:设计轻量级密钥交换和认证协议,减少通信轮次和数据量;4)硬件加速:使用内置国密算法的安全芯片,提高性能降低功耗。物联网场景还需考虑:设备生命周期管理、群组密钥管理、低功耗优化等。轻量化不能降低安全强度,需通过专门的安全评估。3云计算与大数据环境:SM2在虚拟化、分布式系统中的部署模式云环境和传统IT环境差异显著:1)虚拟密码设备:在虚拟化平台上提供SM2密码服务,支持弹性扩展;2)密钥管理即服务:集中式密钥管理系统,为多应用提供SM2密钥生命周期管理;3)同态加密结合:SM2与非对称同态加密结合,支持密文计算;4)大数据加密:SM2用于大数据传输加密和访问

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论