数字签名及不可抗抵赖性介绍.ppt

上传人:小** 文档编号:3808899 上传时间:2020-10-28 格式:PPT 页数:69 大小:751.02KB
返回 下载 相关 举报
数字签名及不可抗抵赖性介绍.ppt_第1页
第1页 / 共69页
数字签名及不可抗抵赖性介绍.ppt_第2页
第2页 / 共69页
点击查看更多>>
资源描述

《数字签名及不可抗抵赖性介绍.ppt》由会员分享,可在线阅读,更多相关《数字签名及不可抗抵赖性介绍.ppt(69页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、用户不可抗抵赖机制,日 期:2010年10月,复习,五大安全服务 有效的加密方法 数据完整性,讨论课,大约在11周有个讨论课,问题分组,代表发言(默认是组长,大家可以报名发言,不发言的要至少提问一个问题),大家讨论 (1)加密技术在网络安全中的作用的辩证关系 (2)安全技术与安全管理在网络安全中的关系 (3)网络安全与资金投入的关系 (4)网络安全与网络性能的关系 (5)网络不安全的内因与外因及其辩证关系 (6)防火墙的利与弊 (7)网络安全与其他安全的关系和地位,不可抵赖性的意义,数据完整性保证发送方和接收方的网络传送数据不被第三方篡改和替换,但不能保证双方自身的欺骗和抵赖 在双方自身的欺骗

2、中,双方的不可抵赖性(又称不可否认性(Non-repudiation)是网络安全的一个重要安全特性,特别在当前电子商务应用中更是显得格外重要。 例如张大海向李小虎发送一个会议通知,李小虎没有出席会议,并以没有收到通知为由推卸责任。,常见的抵赖行为,A向B发了信息M,但其不承认其曾经发过; A向B发了信息M0,但其却说发了M1; B收到了A发来的信息M,但却不承认收到了; B收到了A发来的信息M0,但却说收到的是M1。,用户不可抵赖性定义,不可抵赖性旨在生成、收集、维护有关已声明的事件或动作的证据,并使该证据可得并且确认该证据,以此来解决关于此事件或动作发生或未发生而引起的争议。,基本思路,抗抵

3、赖性机制的实现可以通过数字签名来保证。 它的基本思路是通过用户自己独有的、惟一的特征(如私钥)对信息进行标记或者通过可信第三方进行公证处理来防止双方的抵赖行为 例如:基于共享密钥的抗抵赖技术,由于没办法区别是哪方的欺骗,对于下列欺骗行为没有办法解决: 接收方B伪造一个不同的消息,但声称是从 发送方A 收到的,基本思路,数字签名主要使用非对称密钥加密体制的私钥加密发送的消息M 把用私钥加密要发送的消息过程称为签名消息,加密后的信息称为签名 在使用数字签名后,如果今后发生争议,则双方找个公证人,接收方B可以拿出签名后的消息,用发送发A的公钥解密从而证明这个消息是A发来的,即不可抵赖(即A无法否认自

4、己发了消息,因为消息是用他的私钥加密的,只有他有这个私钥),基本思路,在数字签名中,即使攻击者改变消息,也没法达到任何目的,因为攻击者没有A的私钥,无法再次用A的私钥加密改变后的消息,保证了数据的完整性,因此A既不能抵赖没有发送消息,也不能抵赖发送的消息不是M。 一个完整的抗抵赖性机制包括两部分:一个是签名部分,另一个是验证部分,签名部分的密钥是秘密的,只有签名人掌握,这也是抗抵赖性的前提和假设;验证部分的密钥应当公开,以便于他人进行验证。,用户不可抵赖性机制的评价标准,抗抵赖性机制的安全性 最重要的标准就是是否能真正起到抗抵赖的效果,伪造抗抵赖的的签名在计算复杂性意义上是否具有不可行性 抗抵

5、赖性机制是否需要第三方参与 抗抵赖的基本思路有两种,一种是凭借自身特有的特性进行抗抵赖,称为直接数字签名法抗抵赖,另一种是借助可信的第三方进行公证来防止抵赖行为,称为仲裁数字签名抗抵赖机制,用户不可抵赖性机制的评价标准,抗抵赖性机制的信息有效率 抗抵赖性机制是否具有双向抗抵赖功能 可抵赖性有两个方面,一方面是发送信息方不可抵赖,另一方面是信息的接收方的不可抵赖性。 抗抵赖性机制是否同时具有保密,完整性验证作用 抗抵赖性机制的性能 发送方计算消息摘要,进行私钥签名,接收方进行验证签名(解密)等。,数字签名定义,ISO对数字签名是这样定义的:附加在数据单元上的一些数据,或是对数据单元所做的密码变换

6、,这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性,并保护数据,防止被他人(如接收者)伪造。,数字签名作用,用发送方的私钥加密消息有什么用? A的公钥是公开的,谁都可以访问,任何人都可以用其解密消息,了解消息内容,因而无法实现保密。那么它的作用是什么?它的作用是: (1)身份认证: 如果接收方B收到用A的私钥加密的消息,则可以用A的公钥解密。如果解密成功,则B可以肯定这个消息是A发来的。这是因为,如果B能够用A的公钥解密消息,则表明最初消息用A的私钥加密而且只有A知道他的私钥 。因此发送方A用私钥加密消息即是他自己的数字签名。,数字签名作用,(2)防假冒: 别人不可能

7、假冒A,假设有攻击者C假冒A发送消息,由于C没有A的私钥,因此不能用A的私钥加密消息,接收方也就不能用A的公钥解密。因此,不能假冒A。 (3)防抵赖: 如果今后发生争议,则双方找个公证人,B可以拿出加密消息,用A的公钥解密从而证明这个消息是A发来的,即不可抵赖(即A无法否认自己发了消息,因为消息是用他的私钥加密的,只有他有这个私钥)。,数字签名作用,(4)防信息篡改 即使C在中途截获了加密消息,能够用A的公钥解密消息,然后改变消息,也没法达到任何目的,因为C没有A的私钥,无法再次用A的私钥加密改变后的消息。因此,即使C把改变的消息转发给B。B也不会误以为来自A,因为它没有用A的私钥加密。,数字

8、签名作用,(5)数字签名在现代Web商务中具有重要意义。 大多数国家已经把数字签名看成与手工签名具有相同法律效力的授权机制。数字签名已经具有法律效力。 例如,假设通过Internet向银行发一个消息(例如U盾),要求把钱从你的账号转到某个朋友的账号,并对消息进行数字签名,则这个事务与你到银行亲手签名的效果是相同的,(1)基于RSA的数字签名抗抵赖机制,步骤1:A用自己的私钥加密消息M,用EA私(M)表示; 步骤2:A把加密的消息发送给B; 步骤3:B接收到加密的消息后用A的公钥解密,用公式DA公(EA私(M))表示; 步骤4:B如果解密成功,表示消息M一定是A发送的,起到了数字签名的作用;,对

9、A的抵赖反驳,如果A抵赖,B将从A收到的信息EA私(M)交给仲裁者,仲裁者和B一样用A的公钥解密EA私(M),如果解密成功,说明B收到的信息一定是用A的私钥加密的,因为A的私钥只有A自己拥有,因此不能抵赖没有发送消息M,并且A也不能抵赖自己发送的信息不是M,因为信息M中途如果被攻击者篡改,由于篡改者没有A 的私钥,因此不能再用A是私钥重新签名(加密),接收方也不能用A的公钥正确解密。,评价,这个机制简单,可以防止发送者抵赖未发送消息的行为,并且在机制中不需要专门的第三方参与,具有完整性验证的作用 由于签名是用发送方的私钥签名,因此任何人可以用他的公钥进行解密,而公钥是公开的,这样的数字签名只能

10、起到签名的作用但不能保密,容易受到网络截获的攻击。 这个机制的性能较低,因为签名和验证操作都是用的非对称加密机制加密的,并且是对整个信息M进行签名的。,(2)具有保密作用的RSA签名,改进的方法:用接收方的公钥加密要发送的信息,假设A是发送方,B是接收方, A向B发送消息M,则具有保密作用的数字签名方法是: (1)A用自己的私钥加密消息M,用EA私(M)表示。 (2) A用B的公钥加密第1步的消息,用EB公 (EA私(M)表示 (3)把两次加密后的消息发送给B,(2)具有保密作用的RSA签名,(4)B接收到加密的消息后用自己的私钥解密,获得签名EA私(M),用公式DB私(EB公(EA私(M))

11、= EA私(M)表示。 (5)B对第4步的解密结果再用A的公钥解密,获得发送的消息M,用公式DA公(EA私(M))=M表示。 如果解密成功,表示消息M一定是A发送的,起到了数字签名的作用。,讨论,先加密后签名如何?(是否遵守交换律?,可能出现篡改签名吗?) 在这个签名机制中,采用的是先签名后加密,那么能否先加密后签名呢,答案是否定的,因为如果先加密后签名,则信息在传输过程中被攻击者截取到后,可以解签名,虽然攻击者不知道密文信息所对应的明文的具体内容,但攻击者可以伪造他自己的签名,然后继续发送。这样接收者由于不能正确解签名,就不知道这是谁发出的信息了, 会确定这封信是黑客发给他的。,(3)基于数

12、字信封的数字签名,前面两种方法的缺点:速度慢 由于签名是用非对称加密算法RSA对整个消息进行加密,而RSA的加密速度慢,因此不能很好推广。 下面结合数字信封的加密方法,只对一次性对称密钥进行签名。 方法: (1)A用一次性对称密钥K1加密要发送的消息M。(消息保密) (2)A用自己的私钥加密K1。(签名K1) (3)A用B的公钥加密第2步的结果,组成数字信封。(对签名结果封装),(4)B用自己的私钥解密第3步的结果,得到签名。 (5)B用A的公钥解密第4步的结果,得到一次性对称密钥K1。 (6)B用一次性对称密钥K1解密第1步的结果,得到原消息。,(3)基于数字信封的数字签名,评价,最大优点是

13、改进了上述机制性能低的缺点,只对短的对称密钥签名,该签名虽然只对一次性对称密钥K1 进行签名,好像没有跟整个消息关联,但实际上由于这个消息是用K1加密的,因此签名也是跟整个消息是关联的 关联的程度没有下面将要讲述的基于消息摘要的数字签名不可抵赖机制强,(4)具有数据完整性检测的数字签名方法,(4)具有数据完整性检测的数字签名方法,方法: (1)发送方A用MD5或者SHA-1等消息摘要算法对消息M计算消息摘要(MD0)。 (2)发送方A用自己私钥加密这个消息摘要,这个过程的输出是A的数字签名(DS) (3)发送方(A)将消息M和数字签名(DS)一起发给接收方(B) (4)接收方(B)收到消息(M

14、)和数字签名(DS)后,接收方(B)用发送方的公钥解密数字签名。这个过程得到原先的消息摘要(MDl)。,(4)具有数据完整性检测的数字签名方法,(5)接收方(B)使用与A相同的消息摘要算法计算消息摘要(MD2)。 (6)B比较两个消息摘要如下: MD2,第5步求出; MDl,第4步从A的数字签名求出。 如果MDI=MD2,则可以表明:B接受原消息(M)是A发来的、未经修改的消息(认证和数据完整性),B也保证消息来自A而不是别人伪装A。 该方法的缺点是没有对信息M进行保密,(5)具有保密性和数据完整性检测的数字签名方法,(1)发送方A用MD5或者SHA-1等消息摘要算法对消息M计算消息摘要(MD

15、0)。 (2)发送方 A用一次性对称密钥K1加密要发送的消息M。(消息保密)。 (3)A用B的公钥加密一次性对称密钥K1(密钥的封装) (4)发送方A用自己私钥加密消息摘要(MD0) ,这个过程的输出是A的数字签名(DS) (5)发送方A将加密的消息M,加密的一次性对称密钥K1和数字签名 (DS)一起发给接收方B,(5)具有保密性和数据完整性检测的数字签名方法,(6)B用自己的私钥解密第3步的结果(加密的一次性对称密钥K1 ),得到一次性对称密钥K1。 (7)B用一次性对称密钥K1解密第2步的结果(加密的信息M),得到原消息M 。 (8)接收方B使用与A相同的消息摘要算法再次计算接收到的消息M

16、的摘要(MD2)。 (9) 通过第5步收到数字签名 后,用发送方A的公钥解密数字签名。这个过程得到原先的消息摘要(MD1)。,(5)具有保密性和数据完整性检测的数字签名方法,(10) B比较两个消息摘要如下: MD2,由第8步求出; MD1,由第9步从A的数字签名求出。 如果MDI=MD2,则可以表明:B接收原的消息M可以防止截获攻击(保密性)并且是从A发来的(认证) 、是未经修改的消息(数据完整性),B也保证消息来自A而不是别人伪装A(数字签名)。 讨论,这里的数字签名是否需要再加密?答:可以不加密,因为从数字签名解密得到的信息摘要里是看不到与原消息有关的任何信息,这由摘要的性质决定的。,(

17、6)双方都不能抵赖的数字签名不可抵赖机制,(1) A用随机对称密钥K对信息M加密得到E(K,M),并用自己的私钥进行数字签名,记为A私(E(K,M),然后用接收方的公钥加密后发送给接收方(三次加密); (2) 接收方用自己的私钥解密后得到A私(E(K,M),再用发送方的公钥解密后得到E(K,M);(这一步确定发送方不可抵赖) (两次解密) (3) B用自己的私钥加密E(K,M),得到B私(E(K,M),再用发送方的公钥加密后送给发送方;(这个步骤确定接收方不可抵赖,进行了两次加密),(6)双方都不能抵赖的数字签名不可抵赖机制,(4) A用自己的私钥解密得到B私(E(K,M),再用接收方的公钥解

18、密得到E(K,M),确认接收方已收到信息; (5)A把对称密钥K用自己的私钥签名,并用B的公钥加密,然后发送给B; (6)B解密后,得到对称密钥K,就可以对E(K,M)解密而得到M。 (7)抵赖行为的反驳:由于双方都交换了数字签名,因此这个机制对双方的抵赖行为都具有作用,直接签名的缺点,前面讲述的直接签名中,不可抵赖性的验证模式依赖于发送方的密钥保密,发送方要抵赖发送某一消息时,可能会声称其私有密钥已暴露、过期或被盗用等 需要可信第三方的参与来确保类似的情况出现,例如及时将已暴露的私钥报告给可信的第三方授权中心,接收方在验证签名时要先到可信的第三方授权中心查验发送方的公钥是否注销,然后再验证签

19、名 仲裁者必须是一个所有通信方都能充分信任的仲裁机构,(7)基于第三方的仲裁的不可抵赖机制,X用自己的私有密钥KRx签名(加密)要发送的消息M,用EKRxM表示; X用Y的公开密钥KUy加密第1步结果,用EKUy (EKRxM)表示; X将第2步的结果以及X的标识符IDx一起用KRx签名后发送给A,用EKRxIDx|EKUy (EKRxM)表示; X将X的标识符IDx也发送给A;,(7)基于第三方的仲裁的不可抵赖机制,A首先检查X的公钥/私钥对是否有效和身份是否真实(后者可借助身份的可鉴别性来完成),并通过第3步解密得到的X的标识符和第4步收到的X的标识符比较相等来确保X的身份不被假冒; A对

20、X的抵赖反驳:A通过第3步的数字签名知该消息是来自X,并且中途未被篡改,X不能抵赖; A将从X收到签名消息解密验证后获得的信息IDx|EKUyEKRxM,再加上时间戳T(防止重放攻击)用自己的私钥KRa签名后发送给Y,公式为EKRaIDx|EKUyEKRxM|T,并保留要被签名的副本;,(7)基于第三方的仲裁的不可抵赖机制,Y收到A的信息后用A的公钥解密获得EKUyEKRxM; Y用自己的私钥解密第8步的信息,再用X公钥解密,就获得M; Y对X的抵赖反驳:如果X抵赖发送过M,Y可以向A提起申诉,将IDx| EKUyEKRxM | T发给A,由A根据原来的保留信息(第7步)通过第6步来确认X不可

21、抵赖没有发送消息M。,(7)DSA数字签名方法,DSA(Digital Signature Algorithm)是另外一种数字签名的方法,它利用SHA-1计算原消息的摘要,也是基于非对称密钥加密,但其目的和方法完全不同基于RSA的数字签名,它只能对消息进行签名,不能加密,它涉及到复杂的数学计算,大家参考书其他的资料。,实例: Web Service提供者安全对用户的一次信息发送,现有持证Web service甲向持证用户乙提供服务。为了保证信息传送的真实性、完整性和不可否认性,需要对传送的信息进行数字加密和数字签名。其传送过程如下: (1)甲准备好要传送的数字信息(明文) (2)甲对数字信息进

22、行哈希运算得到一个信息摘要(计算摘要) (3)甲用自己的私钥对信息摘要进行加密得到甲的数字签名,并将其附在信息上(对摘要进行签名),实例: Web Service提供者安全对用户的一次信息发送,(4)甲随机产生一个DES密钥,并用此密钥对要发送的信息进行加密形成密文(对称密钥加密原文)。 (5)甲用乙的公钥对刚才随机产生的加密密钥再进行加密,将加密后的DES密钥连同密文一起传送给乙。(密钥封装) (6)乙收到甲传送过来的密文,数字签名和加密过的DES密钥,先用自己的私钥对加密的DES密钥进行解密,得到DES密钥。 (7)乙然后用DES密钥对收到的密文进行解密,得到明文的数字信息,然后将DES密

23、钥抛弃。(解密原信息),实例: Web Service提供者安全对用户的一次信息发送,(8)乙用甲的公钥对甲的数字签名进行解密得到信息摘要 (9)乙用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。 (10)乙将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。 以上10个步骤是Web Service向用户发送信息的过程,同样也适用于用户向Web Service提交信息的过程。,非对称密钥加密算法的攻击1:中间人攻击,在前面的数据加密,数字签名,数据完整性检测等过程中都用到了非对称密钥加密技术,因此非对称密钥加密技术非常重要,但它也有被

24、攻击可能性,这就是中间人攻击,具体攻击的方法: (1)张三要给李四安全(保密)发送信息,张三必须先向李四提供自己的公钥K张,并请求李四也把他的公钥K李给张三(相互要交换公钥)。 (2)中间攻击者王五截获张三的公钥K张,并用自己的公钥K王替换K张,并把K王转发给李四。,非对称密钥加密算法的攻击1:中间人攻击,(3)李四答复张三的信息,发出自己的公钥K李 (4)王五又截获李四的信息,将李四的公钥K李改为自己的公钥K王,并把它转发给张三。 (5)张三认为李四的公钥是K王,就用K王加密要发送的信息给李四。 (6)王五截获张三发送的信息,并用自己的私钥解密信息,非法获得张三发送的信息,他又用李四的公钥K

25、李重新加密消息,然后转发给李四。,非对称密钥加密算法的攻击1:中间人攻击,(7)李四用自己的私钥解密从王五收到的信息,并进行响应的答复,李四的答复是用K王加密的,以为这是张三的公钥。 (8)王五截获这个消息,用自己的私钥解密,非法获得信息,并用张三的公钥K张重新加密信息,然后转发给张三,张三用自己的私钥解密发过来的信息。 (9)这个过程不断重复,张三和李四发送的信息都被王五看到,而他们两个还以为是直接进行通信呢。,非对称密钥加密算法的攻击2:公钥的冒充发布,出现这个问题的主要原因是自己的公钥被别人冒名顶替,因此必须解决公钥和身份必须相符合。下面再看一个例子 用户A冒充B,发布A的公钥KA说这是

26、B的公钥KB,这样有人要给B发信息时就会误用A的公钥加密,A截获加密的消息后,A可以用自己的私钥解密,非法看到信息的内容,因此要有可信的第三方管理大家的公钥及其身份。,PGP加密技术,PGP(Pretty Good Privacy)加密技术是一个基于RSA公钥加密体系的邮件加密软件。 PGP加密技术的创始人是美国的Phil Zimmermann。他的创造性是把RSA公钥体系和传统加密体系的结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。 因此PGP成为目前几乎最流行的公钥加密软件包。,PGP简介,由于RSA算法计算量极大,在速度上不适合加密大量数据,所以PGP实际上用来加密的不是RS

27、A本身,而是采用传统加密算法IDEA,IDEA加解密的速度比RSA快得多。 PGP随机生成一个密钥,用IDEA算法对明文加密,然后用RSA算法对密钥加密。收件人同样是用RSA解出随机密钥,再用IEDA解出原文。 这样的链式加密既有RSA算法的保密性(Privacy)和认证性(Authentication),又保持了IDEA算法速度快的优势。,PGP加密软件,使用PGP8.0.2i可以简洁而高效地实现邮件或者文件的加密、数字签名。 PGP8.0.2的安装界面如图所示。,PGP加密软件,下面的几步全面采用默认的安装设置,因为是第一次安装,所以在用户类型对话框中选择“No, I am a New U

28、ser”,如图所示。,PGP加密软件,PGPdisk Volume Security的功能是提供磁盘文件系统的安全性; PGPmail for Microsoft Outlook/Outlook Express提供邮件的加密功能。,案例8-3 使用PGP产生密钥,因为在用户类型对话框中选择了“新用户”,在计算机启动以后,自动提示建立PGP密钥,如图所示。,案例8-3 使用PGP产生密钥,点击按钮“下一步”,在用户信息对话框中输入相应的姓名和电子邮件地址,如图所示。,案例8-3 使用PGP产生密钥,在PGP密码输入框中输入8位以上的密码并确认,如图所示。,案例8-3 使用PGP产生密钥,然后PG

29、P会自动产生PGP密钥,生成的密钥如图所示。,案例8-4 使用PGP加密文件,使用PGP可以加密本地文件,右击要加密的文件,选择PGP菜单项的菜单“Encrypt”,如图所示。,案例8-4 使用PGP加密文件,系统自动出现对话框,让用户选择要使用的加密密钥,选中一个密钥,点击按钮“OK”,如图所示。,案例8-4 使用PGP加密文件,目标文件被加密了,在当前目录下自动产生一个新的文件,如图所示。,案例8-4 使用PGP加密文件,打开加密后的文件时,程序自动要求输入密码,输入建立该密钥时的密码。如图所示。,案例8-5 使用PGP加密邮件,PGP的主要功能是加密邮件,安装完毕后,PGP自动和Outl

30、ook或者Outlook Express关联。和Outlook Express关联如图所示。,案例8-5 使用PGP加密邮件,利用Outlook建立邮件,可以选择利用PGP进行加密和签名,如图所示。,小结,MD5与SHA-1是消息摘要算法。 RSA算法可以用于数字签名。 Collision(冲突) Hash(散列) Message digest(消息摘要),习题,在非对称密钥加密中,每个通信方需要 个密钥。 (a) 2 (b) 3 (c) 4 (d) 5 私钥 。 (a)必须发布 (b)要与别人共享 (c)要保密 (d)都不是,习题,如果A和B要安全通信,则B不要知道 (a)A的私钥 (b)A

31、的公钥 (c)B的私钥 (d)B的公钥 在非对称密钥加密中 非常重要。 (a)整数 (b)素数 (c)负数 (d)函数,习题,对称密钥加密比非对称密钥加密 。 (a)速度慢 (b)速度相同 (c)速度快 (d)通常较慢 生成数字信封时,我们用 加密 . (a)一次性会话密钥,发送方的私钥 (b)一次性会话密钥,接收方的公钥 (c)发送方的公钥,一次性会话密钥 (d)接收方的公钥,一次性会话密钥,习题,如果发送方用私钥加密消息,则可以实现 , (a)保密性 (b)保密与鉴别 (c)保密而非鉴别 (d)鉴别 用于验证消息完整性。 (a)消息摘要 (b)解密算法 (c)数字信封 (d)都不是,习题,用于验证消息完整性。 (a)消息摘要 (b)解密算法 (c)数字信封 (d)都不是 RSA 用于数字签名。 (a)不应 (b)不能 (c)可以 (d)不可,习题,两个不同的消息摘要具有相同值时,称为 (a)攻击 (b)冲突 (c)散列 (d)都不是 是个消息摘要算法。 (a)DES (b)IDEA (c)MD5 (d)RSA,解答题,消息摘要在计算上保证安全的两个特性是什么? (a)根据消息摘要取得原消息; (b)寻找两个消息,产生相同消息摘要。,Thanks!,致 谢,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com