基于位RSA算法的加密通信_第1页
基于位RSA算法的加密通信_第2页
基于位RSA算法的加密通信_第3页
基于位RSA算法的加密通信_第4页
基于位RSA算法的加密通信_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 武汉纺织大学2012届毕业设计论文 1 引言1.1 RSA应用现状和问题的提出 信息是人类社会日常生活中不可比少的一项交流内容。以前,人们对信息和消息的含义没有经行明确区分,但进入20世纪后,尤其是近50年来,现代信息技术的迅猛发展对人类社会产生了深远的影响,迫使人们开始研究信息的准确含义。 在研究信息的过程中,信息安全逐渐被提上研究日程,密码学也就在这种情况下得以迅速发展。密码学的基本原理是信息交换,使未授权的用户不能获得、理解信息的真实含义。伴随着密码学的飞速发展,产生了一系列加密算法,常见的有DES、IDEA、DSA、RSA、AES等等。针对当前网络通信泄密的问题,本文借助RSA加密算

2、法,测试通信间的安全和保密性。主要思路是利用用户间通过加密的数据传输,达到通过服务器传输的数据和文件内容不泄露的目的,实现加密的方法是设置一组1024位的RSA密钥,来确保加密性能。1.2 RSA加密算法的可行性随着越来越多的商业应用和标准化工作,RSA已经成为最具代表性的公钥加密技术。VISA、MasterCard、IBM、Microsoft等公司协力制定的安全电子交易标准(Secure Electronic Transactions,SET)就采用了标准RSA算法,这使得RSA在我们的生活中几乎无处不在。网上交易加密连接、网上银行身份验证、各种信用卡使用的数字证书、智能移动电话和存储卡的验

3、证功能芯片等,大多数使用RSA技术。不难看出RSA当今的应用多在于数字签名和证书等方面。之所以只应用于这些短小数据的加密解密,是因为RSA算法加密极慢,速度是DES对称密钥加密速度的千分之一左右。正是因为这样,把RSA应用于普通文件加密的想法一直被忽略。通常文件被想象成大数据块,但是实际上在日常应用中,有些极其重要的文本资料是并不太大的,比如因担心遗忘而用普通文本记录的银行帐号和密码、不应被陌生人知道的重要电话号码、几千字节大的重要小图片等。虽然RSA加密运算的速度十分慢,但是在PC性能越来越好的今天,对于几千字节的数据进行一次几百位密钥的RSA加密,所消耗的时间应该是可以接受的。下面结合大数

4、运算程序的调试,从理论上简单的分析消耗时间。在一台普通配置的PC机上对一个整数进行幂模运算,因为公开密钥的e通常取的较小,所以指数取一个小整数,比如C353,模一个70字节长的整数(140位十六进制,大数单元以线性组方式实现,对应到RSA算法中,这相当于约560bit的n),调试一个函数测试,按初等数论中的知识对程序进行算法优化,最终在一台配置为AMD Athron2800+,外频333MHZ,物理内存512MB的PC上测试需要约45毫秒时间。如果按这种速度,逐字节对1KB的数据进行同样的运算,所消耗的时间理论上为45毫秒的1024倍即约45秒。这个时间并不是非常长。2 信息安全学2.1 信息

5、安全的基本概念 信息安全(information security)没有公认、统一的定义。国际和国内对信息安全的定义大致可分为两类:一类是指具体的信息技术系统的安全;另一类是指某一特定信息体系(如一个国家的银行信息系统、军事指挥系统等)的安全。信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 信息安全具备以下五个基本属性: 1) 完整性(integrity) 是指信息在存储或传输过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对于军用信息的说,完整性被破坏可能意味着延误战机、

6、自相残杀或闲置战斗力。对信息安全发动攻击主要为了破坏信息的完整性。 2)可用性(availability) 是指信息可被合法用户访问并按要求顺序使用的特性,即指当正需要时可以使用所需信息。对可用性的攻击就是阻断信息的可用性,例如破坏网络和有关系统的正常运行就属于对可用性进行攻击。3)保密性(confidentiality) 是指信息不泄露给未经授权的个人和实体,或被未经授权的个人和实体利用的特性。军用信息安全尤为注重信息的保密性(相比较而言,商用信息更注重信息的完整性)。 4)可控性(controllability) 是指授权机构可以随时控制信息的机密性。 5)可靠性(reliablility

7、) 是指信息以用户认可的质量连续服务于用户的特征(包括信息的迅速、准确和连续的转移等),也有人认为可靠性是人们对信息系统而不是对信息本身的要求。 信息安全可分为监察安全、管理安全、技术安全、立法安全和认知安全等五个主要方面。2.2 信息安全机制 ISO 7489-2确定了以下几类安全机制: 1 加密机制 (1)保密性 利用加密可为数据或业务流信息提供保密性,并且可以用于下述其他安全机制或对他们进行补充。 (2)加密算法 加密算法可以使可逆的,也可以是不可逆的。可加密算法又可分为对称加密和非对称加密两类。不可逆加密算法可以使用密钥,也可以不使用密钥。在使用密钥时。所有密钥可以是公开的。也可以是秘

8、密的。 (3)密钥管理 除了某些不可逆加密算法之外,加密机制的存在意味着要使用密钥管理机制。 2 数字签名机制 数字签名包括2个过程:对数据单元签名和验证已签名的数据单元。第一个过程利用签名者私有的(即独有的和保密的)信息。第二个过程利用公之于众的规程和信息,但通过它们不能推导出签名者的私有信息。 (1)签名 利用签名者的私有信息作为私密密钥,对数据单元加密,或产生该数据单元的密码校验值。 (2)验证 利用公开的规程和信息确定签名是否是利用签名者的私有信息产生的。 (3)特征 数字签名机制的主要特征是签名只有利用签名者的私有信息才能产生出来,这样在验证签名之后,可以在任何时候向第三方(如法官或

9、仲裁人)证明:只有秘密信息的唯一拥有者能够产生那个签名。 3 访问控制机制 (1)确定访问权 这种安全机制可以利用某个实体经鉴别的身份或关于该实体的信息(如在某个已知实体集体内的资格)或该实体的权,确定并实施实体的访问控制权。如果该实体试图利用未经授权的资源或者用不正当的访问方式利用授权的资源,那么访问控制功能将拒绝这个企图。对于无连接数据传输,只有在对数据源强制实施访问控制之后,才有可能向发送者提出任何拒绝访问的通知。 (2)应用访问控制机制的位置 访问控制机制可以在通信的任何一端或链接中间的任何位置。访问控制在数据源或任何中间点用于确定发送者是否获得同接受者进行通信的权限,或通过利用所需要

10、的通信资源的权限。无连接数据传输目的地在进行同等级访问控制时要求必须先让数据源知道,并且必须记录在安全管理信息库中。 4业务填充机制 是一种制造假的通信实例、产生欺骗性数据单元或数据单元中假数据的安全机制。该机制用于提供各种等级的保护,防止业务流量分析。该机制只在业务填充收到保密性服务保护时才有效。 5路由控制机制(1)路由选择:路由既可动态选择,也快事先安排,以便只利用物理上安全的子网、中继站或链路。(2)路由链接:在检测到持续操作攻击时,系统可指示网络服务提供者通过不同的路由建立链接。(3)安全策略:安全策略会禁止携带某些安全标签的数据通过某些子网、中继站或链路。连接的发起者(或无连接数据

11、单元的发送者)可以指定寻找路由说明,请求回避特定的子网、链路和中继站。2.3 密码学相关概念 密码学(cryptology)是一门关于发现、认识、掌握和利用密码内在规律的科学,由密码编码学和密码分析学组成。 密码学的基本原理是信息变换,使未授权的用户不能获得、理解信息的真实含义。所谓信息变换就是对数据、信息进行一组通常却并非总是可逆的数学函数的运算。原始数据被称为明文,进过变换的数据成为密文,变换过程叫做加密,实施与加密过程相反的变换成为解密,也就是通过处理密文以获得明文的过程。加密和解密通常在一组密钥控制下进行,分别成为加密密钥和解密密钥。传统密码体制所用的加密密钥和解密密钥相同,或实质上相

12、同,从一个密钥易推出另一个密钥,因此称为单钥或对称密码体制。如果加密密钥和解密密钥不相同,则该密钥体制称为双钥密码体制或非对称密码体制。一个密码系统,通常简称为密码体制,由五元组(M,C,K,E,D)构成密码体制模型。五元组描述如下:明文空间M,它是全体明文的集合。密文空间C,它是全体密文的集合。密钥空间K, 它是全体密钥的集合,其中每一个密钥K均由加密密钥Ke和解密密钥Kd组成,即K=。加密算法E,它是一簇由M到C的加密变换,即有C=E(M,Ke)。解密算法D,它是一簇从C到M的解密变换,即有 M=D(C,Kd)=D(E(M,Ke),Kd).2.4 非对称密码体制 1976年,Diffie和

13、Hellman发表了New Directions in Cryptography,这是一篇划时代的文章,它奠定了公钥密码系统的基础。他们提出了一个新的思想,即密码系统的加密密钥、解密密钥可以是不同的,由加密密钥和密文不能容易的求得解密密钥或明文,从而可以公开这种系统的加密算法和加密密钥,系统保密安全性完全依赖于秘密的解密密钥。非对称密码体制成为了密码学生的一块里程碑。非对称密钥体制不能从加密密钥推算出解密密钥, 加密密钥和解密密钥是采用1对不同的密钥进行的, 公钥公开, 私钥保密。例如, 甲将他的加密密钥公布, 任何想与甲通信的人都可以采用这个加密密钥, 把要传送的信息(即明文)加密成密文发送

14、给甲。这时候只有甲自己知道解密密钥, 能够将密文还原为明文。而任何第3方即使截获到密文也不能知道密文所传送的信息。 3 RSA密码算法 RSA公钥加密算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。 密钥对的产生。选择两个大素数,p 和q 。计算:n

15、 = p * q 然后随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 )互质。最后,利用Euclid 算法计算解密密钥d, 满足e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) )其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任何人知道。加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,., mi ,块长s,其中 2s = n, s 尽可能的大。对应的密文是:ci = mie ( mod n ) ( a ) 解密时作如下计算:mi = cid ( mod n ) ( b )RSA 可用

16、于数字签名,方案是用 ( a ) 式签名, ( b )式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作HASH 运算。RSA 的安全性。RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解140多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。3.1 RSA数学基础 RSA 的安全性主要取决于构造其加密算法的数学函数求逆的困难

17、性, 一般称这样的函数为单向函数。单向函数在密码学中起中心的作用, 它对公钥密码体制的构造是非常重要的。单向函数的研究是公钥密码体制理论中的1个重要课题。定义1 一个可逆函数f, 若它满足:( 1) 对所有xA, 易于计算f(x);( 2) 对“几乎所有”x A, 由f (x) 求x“极为困难”, 以至于实际上不可能做到, 则称f 为单向函数。定义中的“极为困难”是对现有计算机能力和算法而言的。由算术基本定理, 任一正整数a, 都存在惟一的素分解: 常用的素数表, 通常只有几千个素数, 无法满足密码学对大素数的要求。所以要为RSA 密码体制计算符合要求的素数。这就牵涉到素性检测的问题。判断1个

18、整数是不是素数的过程叫素性检测。目前还没有1个简单有效的办法来确定1个大整数是否是素数。理论上的方法有: (1)Wilson定理: 若( n - 1)! = - 1(mod n ), 则n为素数。 (2) 穷举检测: 若不为整数, 且n 不能被任何小于 的正整数整除, 则n为素数。 但是这些理论上的方法在n 很大时, 计算量十分可观, 不适合在密码学中使用。常用的素性检测的方法是数学家Solovay和Strassen提出的概率算法。即在某个区间上能经受住某个概率检测的整数, 就认为它是素数。大整数因子分解问题是NP难问题。如果n为200位十进制数, 那么对n进行素数的因式完全分解大概要花费几十

19、亿年。正因为如此, RSA 密码体制是建立在大整数的因式分解的基础上的。已知1个整数n, 所有整数都可以划分为是n的倍数的整数与不是n的倍数的整数。对于不是n的倍数的那些整数, 又可以根据它们除以n 所得的非负余数来进行分类, 称同余类, 建立在同余类的运算称模运算。 对任意整数a和正整数n, 存在唯一的整数q 和r, 满足0 0, 方程ax c ( mod m)称作一次同余方程, 使其成立的整数x 称作方程的解。 定义 3 ab 1(modm ), 则称b是a的模m 逆,记作或. 可见, a的模m 逆, 是一次同余方程ax1(modm )的解。 欧拉定理和费马小定理在公钥密码学中有重要的作用

20、。数论中的欧拉定理是RSA 的理论基础。 定义 4 设n 是任意正整数, 记 0, 1, 2, , n -1 中与n 互素的数的个数为 ( n ), 则称( n) 为Euler函数。显然, 若n为素数, 则( n) = n - 1; 若n为合数时, 则( n ) n - 1. 定理1(欧拉定理) 若整数a与n 互素, 则有: 1(mod n). 定理2(费马小定理) 如果p是素数, a是不能被p 整除的正整数, 则有: 1 (mod p ).费马小定理还有另一种等价形式: 即如果是p素数, a是任意的正整数, 则 a (mod p ).费马小定理是欧拉定理的推论。费马小定理提供了1种无须分解因

21、子, 就可断定1个数是合数的新途径。如断定9是合数可这样作: 取a = 2, 由 4(mod 9) 即知9非素数。3.2 RSA安全性及速度RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前, RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。由于进行的都是大数计算,使得RSA最快的情况也比DES慢上好几倍,无论是软件还是硬件实现。速度

22、一直是RSA的缺陷。一般来说只用于少量数据加密。RSA的速度比对应同样安全级别的对称密码算法要慢1000倍左右。目前, RSA 的最有效的硬件实现的加密速率达到每秒600K 比特, 使用512b it的模数n。硬件实现的1个主要缺点是只能使用固定的密钥长度。如果密钥的长度需要更改, 就得重新设计整个硬件系统。3.3 RSA加密算法攻击选择密文攻击: RSA在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装( Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:( XM )d = Xd

23、*Md mod n 前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征-每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-Way HashFunction 对文档作HASH处理,或同时使用不同的签名算法。公共模数攻击:若系统中共有一个模数,只是不同的人拥有不同的e和d,系统将是危险的。最普遍的情况是同一信息用不同的公钥加密,这些公钥共模而且互质,那么该信息无需私钥就可得到恢复。设P为信息明文,两个加密密钥为e

24、1和e2,公共模数是n,则: C1 = Pe1 mod nC2 = Pe2 mod n 密码分析者知道n、e1、e2、C1和C2,就能得到P。 因为e1和e2互质,故用Euclidean算法能找到r和s,满足: r * e1 + s * e2 = 1 假设r为负数,需再用Euclidean算法计算C1(-1),则 ( C1(-1) )(-r) * C2s = P mod n 另外,还有其它几种利用公共模数攻击的方法。总之,如果知道给定模数的一对e和d,一是有利于攻击者分解模数,一是有利于攻击者计算出其它成对的e和d,而无需分解模数。解决办法只有一个,那就是不要共享模数n。 RSA的小指数攻击。

25、 有一种提高 RSA速度的建议是使公钥e取较小的值,这样会使加密变得易于实现,速度有所提高。但这样作是不安全的,对付办法就是e和d都取较大的值。已公开的攻击方法:针对RSA最流行的攻击一般是基于大数因数分解。1999年,RSA-155(512 bits)被成功分解,花了五个月时间(约8000 MIPS 年)和224 CPU hours 在一台有3.2G中央内存的Cray C916计算机上完成 。 2002年,RSA-158也被成功因数分解。2009年12月12日,编号为 RSA-768 (768 bits, 232 digits)数也被成功分解。 北京时间2月15日上午消息,据纽约时报周二报道

26、,欧美数学家和密码学家偶然发现,目前被全世界广泛应用的公钥加密算法RSA存在漏洞。他们发现,在700万个实验样本中有2.7万个公钥并不是按理论随机产生的。也就是说,或许有人可以找出产生公钥的秘密质数。 该研究项目是由美国独立密码学家James P.Hughes和荷兰数学家Arjen K. Lenstra牵头的。他们的报告称:“我们发现绝大多数公钥都是按理论产生的,但是每一千个公钥中会有两个存在安全隐患。”报告称,为防止有人利用该漏洞,有问题的公钥已从公众访问的数据库中移除。为确保系统的安全性,网站需要在终端做出改变。3.4 RSA加密算法的缺点1)产生密钥很麻烦,受到素数产生技术的限制,因而难

27、以做到一次一密。 2)安全性, RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是NPC问题。目前,人们已能分解140多个十进制位的大素数,这就要求使用更长的密钥,速度更慢;另外,目前人们正在积极寻找攻击RSA的方法,如选择密文攻击,一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构: ( XM )d = Xd *Md mod n 前面已经提到,这个固有的问题来自于公钥密码系统的最

28、有用的特征-每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-Way Hash Function对文档作HASH处理,或同时使用不同的签名算法。除了利用公共模数,人们还尝试一些利用解密指数或(n)等等攻击. 3)速度太慢,由于RSA 的分组长度太大,为保证安全性,n 至少也要 600 bitx以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标

29、准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。为了速度问题,目前人们广泛使用单,公钥密码结合使用的方法,优缺点互补:单钥密码加密速度快,人们用它来加密较长的文件,然后用RSA来给文件密钥加密,极好的解决了单钥密码的密钥分发问题。3.5 RSA算法3.5.1 RSA用到的公式和定理 1) 数和互为素数 任何大于1的整数a能被因式分解为如下唯一形式: a=p1p2pl(p1,p2,pl为素数) 2) 模运算 a(modn)b(mod n)modn(ab)(mod n) 如果(ab)=(ac)(

30、mod n),a与n互素,则 b=c(mod n) 3) 费马定理 若p是素数,a与p互素,则 a(p-1)=1 mod p 4) 欧拉定理 欧拉函数(n)表示不大于n且与n互素的正整数的个数。 当n是素数, (n)=n-1。n=pq,p,q均为素数时,则(n)= (p)(q)=(p-1)(q-1)。对于互素的a和n,有a(n)=1(mod n) 。RSA用到的算法:1)RSA算法的初始化。系统产生2个大素数p,q (保密) 计算n = p* q( n公开), = (p - 1)* ( q- 1); 令随机选取整数e作为公钥(加密密钥), 满足e和( n ) 互质(公开), 计算私钥d (解密

31、密钥), 满足e* d 1(mod ( n) ), 销毁p, q及 ( n). 2)RSA 加密、解密变换。首先将明文分块并数字化, 然后将明文分成若干段, 使每1个数字化明文段的值小于n, 长度不大于, 然后对每个明文块m依次进行加密、解密变换。加密变换: 分别使用公钥e 和明文m, 密文;解密变换: 分别使用私钥d 和密文c, 明文m =D(c)=; 定理:RSA 加密解密变换是合法的, 即m=是正确的。证明: 由于m n, 所以只需证明,鉴于,故要证。从de1(mod (n) ) 知, 存在整数k 使得de =k(n) + 1. (1) 当m 与n互素时, 由欧拉定理 于是得 ; (2)

32、 m与n不互素, 由于m 5(i&31)&1) Y.Mov(Mul(X.m_ulValueX.m_nLength-1); Y.Mov(Y.Mod(B); for(n=1;n0;j-)Y.m_ulValuej=Y.m_ulValuej-1; Y.m_ulValue0=0; Y.m_nLength+; Y.Mov(Y.Add(Mul(X.m_ulValueX.m_nLength-n-1); Y.Mov(Y.Mod(B); X.Mov(Y); 4.3 通信软件服务端设计 1 流程图 服务器端流程图如图4-5:返回bind()开始监听确定ip和端口 服务端 启动服务 无 accept 有accept

33、recv()用户请求登陆 注册 图4-5服务端流程图 2 程序设计Server模块遵从tcp/ip协议,基于协议处理用户端的各种请求,交互用户与用户之间、用户与服务器之间的信息,主要有以下的内容。1) 确定ip,默认端口,启动服务。为了简化操作,本软件在设计过程中,宏定义了一个ip和端口,在此端口上开始监听,并未在多机上进行端口连接。2) 用户注册信息 消息触发机制,当用户注册的时候,系统数据存储端增加一个信息,注册数自增1。而对在线用户的显示,每个客服端登陆一个注册ID,程序读取该注册信息的数据bat,登陆设个flag为1,下线设flag为0。统计“1”的数量来确定在线人数。3) 在线用户列

34、表。列出flag为1用户信息,按照登陆的先后顺序排列,显示内容包挂ID、用户名等等。3 软件截图客户端的完整截图如图4-6所示: 图4-6 服务端全功能图功能简介:服务器可选择绑定端口,默认为5000,监听后,创建线程accept各种用户的连接请求,有请求则再创建线程,接收用户请求并处理。用户请求包括 注册,登陆,请求好友列表,查询、添加好友,更改状态,反馈UDP端口,等。用户数据使用文件存储。服务端设计的较为常规,只涉及了少量交互内容,大部分都是属于显示内容,这些内容都根据标志来增加或减少。4.4 通信软件客户端设计客户端主要是提供用户的操作,所涉及内容包括登陆、绑定、注册、等等信息,客服端总流程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论