加解密體系介紹_第1頁(yè)
加解密體系介紹_第2頁(yè)
加解密體系介紹_第3頁(yè)
加解密體系介紹_第4頁(yè)
加解密體系介紹_第5頁(yè)
已閱讀5頁(yè),還剩16頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、加解密21. 概述22. 加密算法32.1. 對(duì)稱加密32.1.1. 概述32.1.2. 常用算法42.1.3. 優(yōu)缺點(diǎn)52.2. 非對(duì)稱加密52.2.1. 概述52.2.2. 常用算法72.2.3. 優(yōu)缺點(diǎn)73. 數(shù)字摘要84. 數(shù)字簽名104.1. 概述104.2. 主要功能124.3. 原理特點(diǎn)134.4. 流程示例15加解密1 .概述加密,是以某種特殊的算法改變?cè)械男畔?shù)據(jù),使得未授權(quán)的用戶即使獲得了已加密的信息,但因不知解密的方法,仍然無(wú)法了解信息的內(nèi)容.加密之所以安全,絕非因不知道加密解密算法方法,而是加密的密鑰是絕對(duì)的隱藏,現(xiàn)在流行的RSA和AES加密算法都是完全公開(kāi)的,一方取

2、得已加密的數(shù)據(jù),就算知道加密算法也好,若沒(méi)有加密的密鑰,也不能打開(kāi)被加密保護(hù)的信息。單單隱蔽加密算法以保護(hù)信息,在學(xué)界和業(yè)界已有相當(dāng)討論,一般認(rèn)為是不夠安全的。公開(kāi)的加密算法是給黑客和加密家長(zhǎng)年累月攻擊測(cè)試,對(duì)比隱蔽的加密算法要安全得多。2 .加密算法加密算法可以分為兩類:對(duì)稱加密和非對(duì)稱加密。2.1. 對(duì)稱加密2.1.1. 概述采用單鑰密碼系統(tǒng)的加密方法,同一個(gè)密鑰可以同時(shí)用作信息的加密和解密,這種加密方法稱為對(duì)稱加密,也稱為單密鑰加密。需要對(duì)加密和解密使用相同密鑰的加密算法。由于其速度快,對(duì)稱性加密通常在消息發(fā)送方需要加密大量數(shù)據(jù)時(shí)使用。對(duì)稱性加密也稱為密鑰加密。所謂對(duì)稱,就是采用這種加密

3、方法的雙方使用方式用同樣的密鑰進(jìn)行加密和解密。密鑰是控制加密及解密過(guò)程的指令。算法是一組規(guī)則,規(guī)定如何進(jìn)行加密和解密。因此加密的安全性不僅取決于加密算法本身,密鑰管理的安全性更是重要。因?yàn)榧用芎徒饷芏际褂猛粋€(gè)密鑰,如何把密鑰安全地傳遞到解密者手上就成了必須要解決的問(wèn)題。2.1.2,常用算法在對(duì)稱加密算法中常用的算法有:DES3DESTDEABlowfish、RC2RC4RC5IDEASKIPJACKAES等。不同算法的實(shí)現(xiàn)機(jī)制不同,可參考對(duì)應(yīng)算法的詳細(xì)資料。2.1.3. 優(yōu)缺點(diǎn)對(duì)稱加密算法的優(yōu)點(diǎn)是算法公開(kāi)、計(jì)算量小、加密速度快、加密效率高。對(duì)稱加密算法的缺點(diǎn)是在數(shù)據(jù)傳送前,發(fā)送方和接收方必須

4、商定好秘鑰,然后使雙方都能保存好秘鑰。其次如果一方的秘鑰被泄露,那么加密信息也就不安全了。另外,每對(duì)用戶每次使用對(duì)稱加密算法時(shí),都需要使用其他人不知道的唯一秘鑰,這會(huì)使得收、發(fā)雙方所擁有的鑰匙數(shù)量巨大,密鑰管理成為雙方的負(fù)擔(dān)。2.2. 非對(duì)稱加密2.2.1. 概述對(duì)稱加密算法在加密和解密時(shí)使用的是同一個(gè)秘鑰;而非對(duì)稱加密算法需要兩個(gè)密鑰來(lái)進(jìn)行加密和解密,這兩個(gè)秘鑰是公開(kāi)密鑰(publickey,簡(jiǎn)稱公鑰)和私有密鑰(privatekey,簡(jiǎn)稱私鑰)與對(duì)稱加密算法不同,非對(duì)稱加密算法需要兩個(gè)密鑰:公開(kāi)密鑰(publickey)和私有密鑰(privatekey)。公開(kāi)密鑰與私有密鑰是一對(duì),如果用公

5、開(kāi)密鑰對(duì)數(shù)據(jù)進(jìn)行加密,只有用對(duì)應(yīng)的私有密鑰才能解密;如果用私有密鑰對(duì)數(shù)據(jù)進(jìn)行加密,那么只有用對(duì)應(yīng)的公開(kāi)密鑰才能解密。因?yàn)榧用芎徒饷苁褂玫氖莾蓚€(gè)不同的密鑰,所以這種算法叫作非對(duì)稱加密算法。發(fā)送“甲加甯密文:Lk9MnB5ThfgQp9Led6b2NdAc接收方乙乙的私胡如上圖所示,甲乙之間使用非對(duì)稱加密的方式完成了重要信息的安全傳輸。1 .乙方生成一對(duì)密鑰(公鑰和私鑰)并將公鑰向其它方公開(kāi)。2 .得到該公鑰的甲方使用該密鑰對(duì)機(jī)密信息進(jìn)行加密后再發(fā)送給乙方。3 .乙方再用自己保存的另一把專用密鑰(私鑰)對(duì)加密后的信息進(jìn)行解密。乙方只能用其專用密鑰(私鑰)解密由對(duì)應(yīng)的公鑰加密后的信息。在傳輸過(guò)程中,

6、即使攻擊者截獲了傳輸?shù)拿芪?,并得到了乙的公鑰,也無(wú)法破解密文,因?yàn)橹挥幸业乃借€才能解密密文。同樣,如果乙要回復(fù)加密信息給甲,那么需要甲先公布甲的公鑰給乙用于加密,甲自己保存甲的私鑰用于解密。2.2.2. 常用算法在非對(duì)稱加密中使用的主要算法有:RSA曰gamal、背包算法、Rabin、D-HECC(橢圓曲線加密算法)等。2.2.3. 優(yōu)缺點(diǎn)非對(duì)稱加密與對(duì)稱加密相比,其安全性更好:對(duì)稱加密的通信雙方使用相同的秘鑰,如果一方的秘鑰遭泄露,那么整個(gè)通信就會(huì)被破解。而非對(duì)稱加密使用一對(duì)秘鑰,一個(gè)用來(lái)加密,一個(gè)用來(lái)解密,而且公鑰是公開(kāi)的,秘鑰是自己保存的,不需要像對(duì)稱加密那樣在通信之前要先同步秘鑰。非對(duì)

7、稱加密的缺點(diǎn)是加密和解密花費(fèi)時(shí)間長(zhǎng)、速度慢,只適合對(duì)少量數(shù)據(jù)進(jìn)行加密。一般來(lái)說(shuō),非對(duì)稱加密是用來(lái)處理短消息的,而相對(duì)于較長(zhǎng)的消息則顯得有些吃力。當(dāng)然,可以將長(zhǎng)的消息分成若干小段,然后再分別簽名。不過(guò),這樣做非常麻煩,而且會(huì)帶來(lái)數(shù)據(jù)完整性的問(wèn)題。比較合理的做法是在數(shù)字簽名前對(duì)消息先進(jìn)行數(shù)字摘要。不同算法的實(shí)現(xiàn)機(jī)制不同,可參考對(duì)應(yīng)算法的詳細(xì)資料。3 .數(shù)字摘要數(shù)字摘要是將任意長(zhǎng)度的消息變成固定長(zhǎng)度的短消息,它類似于一個(gè)自變量是消息的函數(shù),也就是Hash函數(shù)。數(shù)字摘要就是采用單項(xiàng)Hash函數(shù)將需要加密的明文“摘要”成一串固定長(zhǎng)度(128位)的密文這一串密文又稱為數(shù)字指紋,它有固定的長(zhǎng)度,而且不同的明

8、文摘要成密文,其結(jié)果總是不同的,而同樣的明文其摘要必定一致。是將任意長(zhǎng)度的消息變成固定長(zhǎng)度的短消息,它類似于一個(gè)自變量是消息的函數(shù),也就是Hash函數(shù)。數(shù)字摘要就是采用單項(xiàng)Hash函數(shù)將需要加密的明文“摘要”成一串固定長(zhǎng)度(128位)的密文這一串密文又稱為數(shù)字指紋,它有固定的長(zhǎng)度,而且不同的明文摘要成密文,其結(jié)果總是不同的,而同樣的明文具摘要必定一致。一個(gè)Hash函數(shù)的好壞是由發(fā)生碰撞的概率決定的。如果攻擊者能夠輕易地構(gòu)造出兩個(gè)消息具有相同的Hash值,那么這樣的Hash函數(shù)是很危險(xiǎn)的。一般來(lái)說(shuō),安全Hash標(biāo)準(zhǔn)的輸出長(zhǎng)度為160位,這樣才能保證它足夠的安全。這一加密方法亦稱安全Hash編碼法

9、(SHA:SecureHashAlgorithm)或MD5(MDStandardsforMessageDigest),由RonRivest所設(shè)計(jì)。該編碼法采用單向Hash函數(shù)將需加密的明文“摘要”成一串128bit的密文,這一串密文亦稱為數(shù)字指紋(FingerPrint),它有固定的長(zhǎng)度,且不同的明文摘要成密文,其結(jié)果總是不同的,而同樣的明文其摘要必定一致。這樣這摘要便可成為驗(yàn)證明文是否是“真身”的“指紋”了。4 .數(shù)字簽名4.2. 概述數(shù)字簽名(又稱公鑰數(shù)字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領(lǐng)域的技術(shù)實(shí)現(xiàn),用于鑒別數(shù)字信息的方法。一套數(shù)字簽名通常定義兩種互

10、補(bǔ)的運(yùn)算,一個(gè)用于簽名,另一個(gè)用于驗(yàn)證。數(shù)字簽名,就是只有信息的發(fā)送者才能產(chǎn)生的別人無(wú)法偽造的一段數(shù)字串,這段數(shù)字串同時(shí)也是對(duì)信息的發(fā)送者發(fā)送信息真實(shí)性的一個(gè)有效證明。數(shù)字簽名是非對(duì)稱密鑰加密技術(shù)與數(shù)字摘要技術(shù)的應(yīng)用。簡(jiǎn)單地說(shuō),所謂數(shù)字簽名就是附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對(duì)數(shù)據(jù)單元所作的密碼變換。這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者用以確認(rèn)數(shù)據(jù)單元的來(lái)源和數(shù)據(jù)單元的完整性并保護(hù)數(shù)據(jù),防止被人(例如接收者)進(jìn)行偽造。它是對(duì)電子形式的消息進(jìn)行簽名的一種方法一個(gè)簽名消息能在一個(gè)通信網(wǎng)絡(luò)中傳輸?;诠€密碼體制和私鑰密碼體制都可以獲得數(shù)字簽名,主要是基于公鑰密碼體制的數(shù)字簽名。包括普通數(shù)字簽名和特殊

11、數(shù)字簽名。普通數(shù)字簽名算法有RSAElGamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir數(shù)字簽名算法、Des/DSA橢圓曲線數(shù)字簽名算法和有限自動(dòng)機(jī)數(shù)字簽名算法等。特殊數(shù)字簽名有盲簽名、代理簽名、群簽名、不可否認(rèn)簽名、公平盲簽名、門限簽名、具有消息恢復(fù)功能的簽名等,它與具體應(yīng)用環(huán)境密切相關(guān)。顯然,數(shù)字簽名的應(yīng)用涉及到法律問(wèn)題,美國(guó)聯(lián)邦政府基于有限域上的離散對(duì)數(shù)問(wèn)題制定了自己的數(shù)字簽名標(biāo)準(zhǔn)(DSS)。數(shù)字簽名算法依靠公鑰加密技術(shù)來(lái)實(shí)現(xiàn)的。在公鑰加密技術(shù)里,每一個(gè)使用者有一對(duì)密鑰:一把公鑰和一把私鑰。公鑰可以自由發(fā)布,但

12、私鑰則秘密保存;還有一個(gè)要求就是要讓通過(guò)公鑰推算出私鑰的做法不可能實(shí)現(xiàn)。普通的數(shù)字簽名算法包括三種算法:1 .密碼生成算法;2 .標(biāo)記算法;3 .驗(yàn)證算法。4.3. 主要功能保證信息傳輸?shù)耐暾浴l(fā)送者的身份認(rèn)證、防止交易中的抵賴發(fā)生。數(shù)字簽名技術(shù)是將摘要信息用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發(fā)送者的公鑰才能解密被加密的摘要信息,然后用HASH®數(shù)對(duì)收到的原文產(chǎn)生一個(gè)摘要信息,與解密的摘要信息對(duì)比。如果相同,則說(shuō)明收到的信息是完整的,在傳輸過(guò)程中沒(méi)有被修改,否則說(shuō)明信息被修改過(guò),因此數(shù)字簽名能夠驗(yàn)證信息的完整性。數(shù)字簽名是個(gè)加密的過(guò)程,數(shù)字簽名驗(yàn)證是個(gè)解密的過(guò)程

13、。4.4. 原理特點(diǎn)每個(gè)人都有一對(duì)“鑰匙”(數(shù)字身份),其中一個(gè)只有她/他本人知道(密鑰),另一個(gè)公開(kāi)的(公鑰)。簽名的時(shí)候用密鑰,驗(yàn)證簽名的時(shí)候用公鑰。又因?yàn)槿魏稳硕伎梢月淇盥暦Q她/他就是你,因此公鑰必須向接受者信任的人(身份認(rèn)證機(jī)構(gòu))來(lái)注冊(cè)。注冊(cè)后身份認(rèn)證機(jī)構(gòu)給你發(fā)一數(shù)字證書。對(duì)文件簽名后,你把此數(shù)字證書連同文件及簽名一起發(fā)給接受者,接受者向身份認(rèn)證機(jī)構(gòu)求證是否真地是用你的密鑰簽發(fā)的文件。在通訊中使用數(shù)字簽名一般基于以下原因:1、 鑒權(quán)公鑰加密系統(tǒng)允許任何人在發(fā)送信息時(shí)使用公鑰進(jìn)行加密,數(shù)字簽名能夠讓信息接收者確認(rèn)發(fā)送者的身份。當(dāng)然,接收者不可能百分之百確信發(fā)送者的真實(shí)身份,而只能在密碼系

14、統(tǒng)未被破譯的情況下才有理由確信。鑒權(quán)的重要性在財(cái)務(wù)數(shù)據(jù)上表現(xiàn)得尤為突出。舉個(gè)例子,假設(shè)一家銀行將指令由它的分行傳輸?shù)剿闹醒牍芾硐到y(tǒng),指令的格式是(a,b),其中a是賬戶的賬號(hào),而b是賬戶的現(xiàn)有金額。這時(shí)一位遠(yuǎn)程客戶可以先存入100元,觀察傳輸?shù)慕Y(jié)果,然后接二連三的發(fā)送格式為(a,b)的指令。這種方法被稱作重放攻擊。2、 完整性傳輸數(shù)據(jù)的雙方都總希望確認(rèn)消息未在傳輸?shù)倪^(guò)程中被修改。加密使得第三方想要讀取數(shù)據(jù)十分困難,然而第三方仍然能采取可行的方法在傳輸?shù)倪^(guò)程中修改數(shù)據(jù)。一個(gè)通俗的例子就是同形攻擊:回想一下,還是上面的那家銀行從它的分行向它的中央管理系統(tǒng)發(fā)送格式為(a,b)的指令,其中a是賬號(hào),

15、而b是賬戶中的金額。一個(gè)遠(yuǎn)程客戶可以先存100元,然后攔截傳輸結(jié)果,再傳輸(a,b3),這樣他就立刻變成百萬(wàn)富翁了。三、不可抵賴在密文背景下,抵賴這個(gè)詞指的是不承認(rèn)與消息有關(guān)的舉動(dòng)(即聲稱消息來(lái)自第三方)。消息的接收方可以通過(guò)數(shù)字簽名來(lái)防止所有后續(xù)的抵賴行為,因?yàn)榻邮辗娇梢猿鍪竞灻o別人看來(lái)證明信息的來(lái)源。4.5. 流程示例發(fā)送方£3:獨(dú)學(xué)莖電工柞安如上圖所示。假如現(xiàn)在Alice向Bob傳送數(shù)字信息,為了保證信息傳送的保密性、真實(shí)性、完整性和不可否認(rèn)性,需要對(duì)傳送的信息進(jìn)行數(shù)字加密和簽名,其傳送過(guò)程為:1 .Alice準(zhǔn)備好要傳送的數(shù)字信息(明文);2 .Alice對(duì)數(shù)字信息進(jìn)行哈希

16、運(yùn)算,得到一個(gè)信息摘要;3 .Alice用自己的私鑰對(duì)信息摘要進(jìn)行加密得到Alice的數(shù)字簽名,并將其附在數(shù)字信息上;4 .Alice隨機(jī)產(chǎn)生一個(gè)加密密鑰,并用此密碼對(duì)要發(fā)送的信息進(jìn)行加密,形成密文;5 .Alice用Bob的公鑰對(duì)剛才隨機(jī)產(chǎn)生的加密密鑰進(jìn)行加密,將加密后的DES密鑰連同密文一起傳送給Bob;6.Bob收到Alice傳送來(lái)的密文和加密過(guò)的DES密鑰,先用自己的私鑰對(duì)加密的DES密鑰進(jìn)行解密,得到Alice隨機(jī)產(chǎn)生的加密密鑰;7.Bob然后用隨機(jī)密鑰對(duì)收到的密文進(jìn)行解密,得到明文的數(shù)字信息,然后將隨機(jī)密鑰拋棄;8.Bob用Alice的公鑰對(duì)Alice的數(shù)字簽名進(jìn)行解密,得到信息摘

17、要;9.80 b用相同的哈希算法對(duì)收到的明文再進(jìn)行一次哈希運(yùn)算,得到一個(gè)新的信息摘要;9.81 b將收到的信息摘要和新產(chǎn)生的信息摘要進(jìn)行比較,如果一致,說(shuō)明收到的信息沒(méi)有被修改過(guò)。5.CA5.1. 什么是CA為解決互聯(lián)網(wǎng)的安全問(wèn)題,世界各國(guó)信息安全業(yè)者進(jìn)行了多年的研究,形成了全方位、多層次的安全解決方案。其中,目前被廣泛采用的PKI技術(shù),在安全解決方案中占據(jù)了重要位置,它可以保證信息傳輸?shù)臋C(jī)密性、真實(shí)性、完整性和不可否認(rèn)性,從而保證信息的安全傳輸。一個(gè)完整地PKI系統(tǒng)是由認(rèn)證機(jī)構(gòu)、密鑰管理中心(KMC、注冊(cè)機(jī)構(gòu)、目錄服務(wù)、以及安全認(rèn)證應(yīng)用軟件、證書應(yīng)用服務(wù)等部分組成,其中認(rèn)證機(jī)構(gòu)(Certif

18、icationAuthority,CA成PKI系統(tǒng)中居于核心地位。我們知道,為了在信息傳輸?shù)倪^(guò)程中,確保信息的機(jī)密性、真實(shí)性、完整性和不可否認(rèn)性,采用了公開(kāi)密鑰加密機(jī)制。而公鑰機(jī)制所涉及的公鑰是公開(kāi)的、需要通過(guò)互聯(lián)網(wǎng)傳送。因此,需要解決的一個(gè)重要問(wèn)題就是公鑰的信任問(wèn)題。必須有一個(gè)可信任的機(jī)構(gòu)對(duì)任何一個(gè)主體公鑰進(jìn)行公證,證明主體的身份以及它與公鑰的匹配關(guān)系。CA就是這樣的機(jī)構(gòu)。為了確保CA的公信力,它必須具有高度的權(quán)威性、公正性和第三方性。目前在國(guó)內(nèi)存在的CA基本上可以分為三類:第一類是行業(yè)性的CA如中國(guó)金融認(rèn)證中心(CFCA、海關(guān)CA商務(wù)部CA(國(guó)富安CA等,這些CA是由相應(yīng)行業(yè)的主管部門牽頭

19、建立的;第二類是地方性CA如北京CA上海CA浙江CA等,這些CA是由當(dāng)?shù)氐胤秸疇款^建立的;第三類CA是商業(yè)性CA如天威誠(chéng)信CA這類CA進(jìn)行商業(yè)化經(jīng)營(yíng),并不從屬于任何行業(yè)或地域,但它們也必須具有良好的公信力,必須由國(guó)家主管部門審批通過(guò)才能投入運(yùn)營(yíng),以確保其權(quán)威、公正性。5.2. CA的基本功能作為CA必須具有如下基本功能:(1)簽發(fā)數(shù)字證書(2)CA密鑰的管理(3)接受證書申請(qǐng),審核申請(qǐng)者身份(4)證書管理(5)提供證書和證書狀態(tài)的查詢以上功能中,最為重要的是簽發(fā)證書。CA對(duì)其簽發(fā)的數(shù)字證書全部?jī)?nèi)容,包括證書用戶姓名標(biāo)識(shí)、公鑰信息、頒發(fā)者標(biāo)識(shí)、證書有效期、簽名算法標(biāo)識(shí)等信息,進(jìn)行數(shù)字簽名。從而權(quán)威地證明了證書持有者和公鑰的唯一匹配關(guān)系。CA的另一項(xiàng)重要功能是證書查詢。CA的證書庫(kù)可以作為公鑰的來(lái)源地。止匕外,證書有效性的查詢對(duì)于安全認(rèn)證也是至關(guān)重要的。由于證書遺失或其他原因,證書可能需要在失效期未到時(shí)就予以撤銷。CA提供證書撤銷列表(CertificateRevocationList,CRL成其他方法供證書依賴方實(shí)時(shí)查詢。CA自己的一對(duì)密鑰管理,必須確保其具備高度的機(jī)密性,防止其被偽造而顛覆CA的權(quán)威T在CFCA根密鑰被存放在安全的屏蔽機(jī)房,其訪問(wèn)受到了嚴(yán)格的管理。CA的密鑰由通過(guò)國(guó)家認(rèn)證的加密機(jī)產(chǎn)生,私鑰一經(jīng)產(chǎn)生將不能通過(guò)明文方式離開(kāi)加密機(jī)。這些措施保證了CFCA

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論