電子商務(wù)交易安全_第1頁
電子商務(wù)交易安全_第2頁
電子商務(wù)交易安全_第3頁
電子商務(wù)交易安全_第4頁
電子商務(wù)交易安全_第5頁
已閱讀5頁,還剩85頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、電子商務(wù)交易安全第1頁,共90頁,2022年,5月20日,19點38分,星期四2第5章 電子商務(wù)交易安全5.1 電子商務(wù)系統(tǒng)安全概述 5.2 電子商務(wù)的安全技術(shù) 5.3 電子商務(wù)安全交易協(xié)議第2頁,共90頁,2022年,5月20日,19點38分,星期四35.1 電子商務(wù)系統(tǒng)安全概述 5.1.1 電子商務(wù)中存在的安全隱患和威脅Internet的安全隱患主要表現(xiàn)在以下四個方面: 1開放性2傳輸協(xié)議TCP/IP,協(xié)議本身沒有采取任何措施來保護傳輸內(nèi)容不被竊取。數(shù)據(jù)在傳輸過程中可能會遭到IP窺探、同步信號淹沒、TCP會話劫持、復(fù)位與結(jié)束信號攻擊等威脅。3操作系統(tǒng)漏洞4信息電子化的可信度第3頁,共90頁

2、,2022年,5月20日,19點38分,星期四4Internet安全隱患給電子商務(wù)帶來如下安全威脅: 商務(wù)信息被篡改、盜竊或丟失; 商業(yè)機密在傳輸過程中被第三方獲悉,甚至被惡意竊取、篡改和破壞; 冒充虛假身份的交易對象及虛假訂單、合同; 貿(mào)易對象的抵賴 由于計算機系統(tǒng)故障對交易過程和商業(yè)信息安全所造成的破壞。第4頁,共90頁,2022年,5月20日,19點38分,星期四55.1.2 電子商務(wù)的安全性需求 1保密性:保證信息不會被非授權(quán)的人或?qū)嶓w竊取。防止入侵者侵入系統(tǒng);對商務(wù)機密(如信用卡信息等)要先經(jīng)過加密處理,再送到網(wǎng)絡(luò)傳輸。 2完整性:完整性是指數(shù)據(jù)在輸入和傳輸過程中,要求能保證數(shù)據(jù)的一

3、致性,防止數(shù)據(jù)被非授權(quán)建立、修改和破壞。同時要防止數(shù)據(jù)傳送過程中丟失和重復(fù),以保證信息傳送次序的統(tǒng)一。3不可抵賴性:信息的不可抵賴性是指信息的發(fā)送方不可否認已經(jīng)發(fā)送的信息,接收方也不可否認已經(jīng)收到的信息。第5頁,共90頁,2022年,5月20日,19點38分,星期四64真實性:指商務(wù)活動中交易者身份的真實性,亦即是交易雙方確實是存在的,不是假冒的。前提。5可靠性:指電子商務(wù)系統(tǒng)的可靠性,指由于計算機失效、程序錯誤、傳輸錯誤、硬件故障、系統(tǒng)軟件錯誤、計算機病毒和自然災(zāi)害等所產(chǎn)生的潛在威脅狀態(tài)下,而仍能確保系統(tǒng)安全、可靠。6內(nèi)部網(wǎng)的嚴密性:第6頁,共90頁,2022年,5月20日,19點38分,星

4、期四75.1.3 安全管理1電子商務(wù)系統(tǒng)安全的管理對策企業(yè)應(yīng)當制定網(wǎng)絡(luò)交易系統(tǒng)安全管理制度包括:(1) 人員管理制度。 嚴格電子商務(wù)人員選拔; 落實工作責任制; 落實考核制度。(2) 保密制度。劃分信息的安全防范重點,提出相應(yīng)的保密措施,并加強對密鑰的管理。密鑰管理必須貫穿于密鑰的產(chǎn)生、傳遞和銷毀的全過程。(3) 跟蹤、審計、稽核制度。(4) 系統(tǒng)的日常維護制度。(5) 病毒防范制度。(6) 應(yīng)急措施。災(zāi)難恢復(fù):硬件的恢復(fù),數(shù)據(jù)的恢復(fù)第7頁,共90頁,2022年,5月20日,19點38分,星期四82網(wǎng)絡(luò)安全的技術(shù)對策 (1) 網(wǎng)絡(luò)安全檢測設(shè)備,實施安全監(jiān)控。 SAFE suite網(wǎng)絡(luò)安全監(jiān)控系

5、統(tǒng)。(2) 開發(fā)各種具有較高安全性的訪問設(shè)備,用于支持身份認證、小批量購買授權(quán)及實際和虛擬訪問控制,如安全磁盤、智能卡等。(3) 建立安全的防火墻體系。(4) 加強數(shù)據(jù)加密的工作。(5) 數(shù)據(jù)完整性的控制,包括數(shù)據(jù)是否來自正確的發(fā)送方而非假冒者,接收的內(nèi)容與發(fā)送時是否一致,數(shù)據(jù)有無重復(fù)接收等。第8頁,共90頁,2022年,5月20日,19點38分,星期四9(6) 建立認證中心,并建立證書的認證與發(fā)放。(7) 建立合理的鑒別機制。在對等實體間交換認證信息,以檢驗和確認對等實體的合法性。鑒別機制可以采用報文鑒別,也可以采用數(shù)字簽名或終端識別等多種方式。(8) 通信流的控制。傳送偽隨機數(shù)據(jù)、填充報文

6、和改變傳輸路徑。此外,還有保護傳輸線路安全、訪問控制、路由選擇機制、端口保護、安全檢測、審查和跟蹤等措施。 第9頁,共90頁,2022年,5月20日,19點38分,星期四103電子商務(wù)安全的法律保護 電子商務(wù)安全主要涉及的法律要素有:(1) 有關(guān)認證(CA)中心的法律。必須由國家法律來規(guī)定CA中心的設(shè)立程序和設(shè)立資格以及必須承擔的法律義務(wù)和責任,也必須由法律來規(guī)定由何部門來對CA中心進行監(jiān)管。 (2) 有關(guān)保護個人隱私、個人秘密的法律。(3) 有關(guān)電子合同的法律。對數(shù)字簽名、電子商務(wù)憑證的合法性予以確認。(4) 有關(guān)電子商務(wù)的消費者權(quán)益保護法。 (5) 有關(guān)網(wǎng)絡(luò)知識產(chǎn)權(quán)保護的法律。第10頁,共

7、90頁,2022年,5月20日,19點38分,星期四115.2 電子商務(wù)的安全技術(shù) 5.2.1 防火墻技術(shù)1防火墻的基本概念 計算機網(wǎng)絡(luò)的防火墻是一個由軟件和硬件設(shè)備組合而成的、在內(nèi)部網(wǎng)和外部網(wǎng)之間的構(gòu)造的保護屏障。只有被允許的通信才能通過防火墻,從而起到內(nèi)部網(wǎng)與外部網(wǎng)的隔離,可以限制外部用戶對內(nèi)部網(wǎng)絡(luò)的訪問和內(nèi)部用戶對外部網(wǎng)絡(luò)的訪問。 它控制所有內(nèi)部網(wǎng)與外部網(wǎng)之間的數(shù)據(jù)流量,防止企業(yè)內(nèi)部信息流入Internet;控制外部有害信息流入Intranet。防火墻還能執(zhí)行安全策略,記錄可疑事件。第11頁,共90頁,2022年,5月20日,19點38分,星期四12防火墻的基本概念 所謂防火墻,就是在內(nèi)

8、部網(wǎng)與外部網(wǎng)之間的界面上構(gòu)造一個保護層,并強制所有的連接都必須經(jīng)過此保護層,在此進行檢查和連接。只有被授權(quán)的通信才能通過此保護層,從而保護內(nèi)部網(wǎng)及外部的訪問。第12頁,共90頁,2022年,5月20日,19點38分,星期四13圖7-1 防火墻系統(tǒng)示意圖第13頁,共90頁,2022年,5月20日,19點38分,星期四14 防火墻是一種安全有效的防范技術(shù),是訪問控制機制、安全策略和防入侵的措施。 狹義:防火墻是指安裝了防火墻軟件的主機或路由器系統(tǒng); 廣義:防火墻還包括了整個網(wǎng)絡(luò)的安全策略和安全行為。防火墻的安全策略有兩種:(1) 凡是沒有被列為允許訪問的服務(wù)都是被禁止的。(2) 凡是沒有被列為禁止

9、訪問的服務(wù)都是被允許的。 第14頁,共90頁,2022年,5月20日,19點38分,星期四152防火墻的構(gòu)成防火墻主要包括安全操作系統(tǒng)、過濾器、網(wǎng)關(guān)、域名服務(wù)和E-mail處理等五部分,如圖7-2所示。有的防火墻可能在網(wǎng)關(guān)兩側(cè)設(shè)置兩個內(nèi)、外過濾器,外過濾器保護網(wǎng)關(guān)不受攻擊,網(wǎng)關(guān)提供中繼服務(wù),輔助過濾器控制業(yè)務(wù)流,而內(nèi)過濾器在網(wǎng)關(guān)被攻破后提供對內(nèi)部網(wǎng)絡(luò)的保護。 第15頁,共90頁,2022年,5月20日,19點38分,星期四16圖7-2 防火墻的構(gòu)成 2防火墻的構(gòu)成第16頁,共90頁,2022年,5月20日,19點38分,星期四17 防火墻的主要目的是控制數(shù)據(jù)組,只允許合法流通過。它要對內(nèi)域網(wǎng)和

10、Internet之間傳遞的每一數(shù)據(jù)組進行干預(yù)。過濾器則執(zhí)行由防火墻管理機構(gòu)制定的一組規(guī)則,檢驗各數(shù)據(jù)組決定是否允許放行。這些規(guī)則按IP地址、端口號碼和各類應(yīng)用等參數(shù)確定。單純靠IP地址的過濾規(guī)則是不安全的,因為一個主機可以用改變IP源地址來蒙混過關(guān)。 第17頁,共90頁,2022年,5月20日,19點38分,星期四183防火墻的優(yōu)點(1) 保護那些易受攻擊的服務(wù)。過濾那些不安全的服務(wù),只有預(yù)先被允許的服務(wù)才能通過防火墻。(2) 控制對特殊站點的訪問。防火墻能控制對特殊站點的訪問。如有些主機能被外部網(wǎng)絡(luò)訪問而有些則要被保護起來,防止不必要的訪問。(3) 集中化的安全管理??梢詫⑺行薷倪^的軟件和

11、附加的安全軟件都放在防火墻上集中管理;而不使用防火墻,就必須將所有軟件分散到各個主機上。(4) 對網(wǎng)絡(luò)訪問進行記錄和統(tǒng)計。第18頁,共90頁,2022年,5月20日,19點38分,星期四194防火墻的類型主要可分為包過濾型和應(yīng)用網(wǎng)關(guān)型兩種。包過濾型可以動態(tài)檢查通過防火墻的TCP/IP報文頭中的報文類型、源IP地址、目標IP地址、源端口號等信息,與預(yù)先保存的清單進行對照,按預(yù)定的安全策略決定哪些報文可以通過防火墻,哪些報文不可以通過防火墻。包過濾防火墻的優(yōu)點:價格較低,對用戶透明,并且對網(wǎng)絡(luò)性能的影響很小,包過濾不需要用戶和密碼來登錄。速度快而且易于維護。 不能從訪問記錄中發(fā)現(xiàn)黑客的攻擊記錄。第

12、19頁,共90頁,2022年,5月20日,19點38分,星期四20圖7-3 包過濾型防火墻的工作原理第20頁,共90頁,2022年,5月20日,19點38分,星期四21應(yīng)用網(wǎng)關(guān)型使用代理技術(shù),在內(nèi)部網(wǎng)與外部網(wǎng)之間建立一個單獨的子網(wǎng),該子網(wǎng)有一個代理主機,通過路由器和網(wǎng)關(guān)分別與內(nèi)、外網(wǎng)連接,代理訪問主機對外部和內(nèi)部用戶的網(wǎng)絡(luò)服務(wù)請求進行認證,對于合法用戶的服務(wù)請求,代理服務(wù)主機則連接內(nèi)部網(wǎng)與外部網(wǎng), 自己作為通信的中介,外部用戶只能獲得經(jīng)過代理的內(nèi)部網(wǎng)服務(wù),從而保護內(nèi)部網(wǎng)絡(luò)資源不受侵害。代理服務(wù)器技術(shù)是的優(yōu)點在于可以將被保護的網(wǎng)絡(luò)內(nèi)部結(jié)構(gòu)屏蔽起來,增強網(wǎng)絡(luò)的安全性能,同時可用于實施較強的數(shù)據(jù)流監(jiān)

13、控、過濾、記錄和報告等功能。第21頁,共90頁,2022年,5月20日,19點38分,星期四22圖7-4 應(yīng)用網(wǎng)關(guān)型防火墻的工作原理第22頁,共90頁,2022年,5月20日,19點38分,星期四23第23頁,共90頁,2022年,5月20日,19點38分,星期四24 5.2.2 加密技術(shù)例子:打仗,代碼如下1前進 2固守 3撤兵 4求援密鑰: 夜來風雨聲,花落知多少指示密文:風第24頁,共90頁,2022年,5月20日,19點38分,星期四25 5.2.2 加密技術(shù)明文:打算隱蔽起來的消息原文,可以直接理解其意義。密文:利用密碼將明文變換成的另一種隱蔽的形式,不經(jīng) 解密不能理解其意義。加密:

14、就是把明文通過一定的算法變換為只有知道密鑰的 人才能看懂的密文再發(fā)送出去的變換過程。解密:加密的逆過程,即由密文恢復(fù)出原明文的過程。加密算法:對明文進行加密時所采用的一組規(guī)則。密鑰:加密和解密算法的操作通常都是在一組數(shù)據(jù)的控制 下進行的,這組數(shù)據(jù)叫密鑰。第25頁,共90頁,2022年,5月20日,19點38分,星期四26密碼:明文和加密密鑰相結(jié)合,然后經(jīng)過加密算法運算的結(jié)果。 C=EK(m)密鑰只能由通信雙方來掌握,而加密算法是可以公開的。密鑰位數(shù)越長,存在密鑰數(shù)越多,安全性越好密文密鑰明文第26頁,共90頁,2022年,5月20日,19點38分,星期四275.2.2 加密技術(shù)傳統(tǒng)的密碼加密體

15、制:愷撒密碼明文:ABCDEFGHIJKLMNOPQRSTUVWXYZ密文:EFGHIJKLMNOPQRSTUVWXYZABCD方法:加密時把明文中的所有字母都用其右邊第K個字母替代,并認為Z后面是A。 k就是密鑰。維吉尼亞(Vigenere)密碼 多表替代密碼,用26個英文字母循環(huán)移位,形成了26行26列的方陣。把一個易記的單詞作為密鑰來加密、解密。第27頁,共90頁,2022年,5月20日,19點38分,星期四28 第01行 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 第02行 B C D E F G H I J K L M N

16、O P Q R S T U V W X Y Z A 第03行 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 第05行 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 第13行 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 第15行 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 第24行 X Y Z A B C D E F G H I J K L M N O P Q R

17、 S T U V W 第25行 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 第26行 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 第28頁,共90頁,2022年,5月20日,19點38分,星期四295.2.2 加密技術(shù)1. 加密技術(shù)的基本概念所謂加密技術(shù),就是指采用數(shù)學(xué)方法對原始信息進行再組織,使得加密后在網(wǎng)絡(luò)上公開傳輸?shù)膬?nèi)容對于非法接收者來說成為無意義的文字。而對于合法的接收者,因為其掌握正確的密鑰,可以通過解密過程得到原始數(shù)據(jù)。 在加密和解密過程中,涉及信息(明文/密文)

18、、密鑰(加密密鑰/解密密鑰)和算法(加密算法/解密算法)這三項內(nèi)容。如果按照收發(fā)雙方密鑰是否相同來分類,可以將加密技術(shù)分為對稱加密技術(shù)和非對稱加密技術(shù),兩種技術(shù)最有名的代表分別為DES和RSA。 第29頁,共90頁,2022年,5月20日,19點38分,星期四30圖7-5 數(shù)據(jù)加密的一般模型第30頁,共90頁,2022年,5月20日,19點38分,星期四315.2.2 加密技術(shù)2、對稱加密技術(shù)私鑰密碼技術(shù)特點:信息的加密和解密使用相同的密鑰,或它們雖不相 同,但可以從其中一個密鑰推導(dǎo)出另一個。算法公開,交換信息的雙方不必交換加密算法,但 需要交換加密密鑰。采用相同的加密算法,共享專用密鑰。第三

19、方獲取該密鑰,就會造成失密。N個用戶,每個需要維護N把密鑰;整個網(wǎng)絡(luò)中的N個用戶共需要N*(N-1)把密鑰才能保證任意雙方通信。第31頁,共90頁,2022年,5月20日,19點38分,星期四32對稱加密技術(shù)明 文密 文明 文密鑰加密過程解密過程對稱加密中的密鑰第32頁,共90頁,2022年,5月20日,19點38分,星期四33對稱密鑰加密圖21 對稱密鑰加密示意圖HELLO對稱密鑰算法,如DES#.%*%#.%*%HELLO對稱密鑰算法,如DES圖 對稱密鑰解密示意圖明文 算法對稱密鑰 密文明文 算法對稱密鑰 =密文特點:加/解密速度快;密鑰發(fā)布和管理困難;密鑰長度限制(56比特);第33頁

20、,共90頁,2022年,5月20日,19點38分,星期四342對稱加密技術(shù)(私鑰密碼技術(shù))對稱加密技術(shù)最具有代表性的算法是IBM公司提出的DES(Data Encryption Standard)算法,該算法于1977年被美國國家標準局NBS頒布為商用數(shù)據(jù)加密標準,是目前廣泛采用的對稱加密方式之一,主要應(yīng)用于銀行業(yè)中的電子資金轉(zhuǎn)賬(EFT)領(lǐng)域。DES綜合運用了置換、代替、代數(shù)等多種密碼技術(shù),把消息分成64位大小的塊,使用56位密鑰。對密鑰進行逐個嘗試,就可以破解密文。只要破譯的時間超過密文的有效期,加密就是有效的。 DES的替代算法,這些算法中比較有影響的有AES算法(Advanced En

21、cryption Standard)和歐洲數(shù)據(jù)加密標準IDEA。第34頁,共90頁,2022年,5月20日,19點38分,星期四35DES設(shè)計精巧,實現(xiàn)容易,使用方便,最主要的優(yōu)點是加密、解密速度快,并且可以用硬件實現(xiàn)。其主要弱點在于密鑰管理困難,主要有如下表現(xiàn):(1) 在首次通信前,雙方必須通過除網(wǎng)絡(luò)以外的另外途徑傳遞統(tǒng)一的密鑰。(2) 當通信對象增多時,需要相應(yīng)數(shù)量的密鑰。例如,當某一貿(mào)易方有“n”個貿(mào)易關(guān)系,那么他就要維護“n”個專用密鑰(即每把密鑰對應(yīng)一貿(mào)易方)。(3) 對稱加密是建立在共同保守秘密的基礎(chǔ)之上的,在管理和分發(fā)密鑰過程中,任何一方的泄密都會造成密鑰的失效,存在著潛在的危險

22、和復(fù)雜的管理難度。第35頁,共90頁,2022年,5月20日,19點38分,星期四363非對稱加密技術(shù)(公-私鑰加密技術(shù))公鑰密碼技術(shù)特點:信息的加密和解密使用不同的密鑰,加密的密鑰是可以公開的公鑰,解密的密鑰是需要保密的私鑰。加密的公鑰(Public KeyPK)和解密的私鑰(Private Key, Secret KeySK)是數(shù)學(xué)相關(guān)的,加密密鑰和解密密鑰是成對出現(xiàn)的,但不能通過加密密鑰來計算出解密密鑰。用戶甲公開加密密鑰,用戶乙要和甲通信,用甲的公鑰加密信息,這樣只有擁有解密私鑰的甲才能解開此密文。第36頁,共90頁,2022年,5月20日,19點38分,星期四37明 文密 文明 文公

23、開密鑰加密過程解密過程非對稱加密技術(shù)中的密鑰非對稱加密技術(shù)(公-私鑰加密技術(shù))私有密鑰第37頁,共90頁,2022年,5月20日,19點38分,星期四38公開密鑰加密(非對稱密鑰加密)公開密鑰算法,如RSA圖23 公鑰機制加密示意圖HELLO公開密鑰算法,如RSA#.%*%#.%*%HELLO圖 公鑰機制解密示意圖Alice Bob的公鑰 BobAlice Bob的私鑰 Bob特點:公開公鑰,保留私鑰;第38頁,共90頁,2022年,5月20日,19點38分,星期四39非對稱加密技術(shù)小結(jié):用于解密的私鑰不發(fā)往任何地方,公鑰在傳遞和發(fā)布過程中即使被截獲,由于沒有私鑰,公鑰對入侵者也沒有太大意義。

24、簡化了密鑰的管理,網(wǎng)絡(luò)中N個用戶之間進行通信加密,僅僅需要N對密鑰就行了。數(shù)字簽名和身份認證是公鑰加密算法最典型的應(yīng)用。Windows NT的安全體系中,采用的就是非對稱加密方法。用戶要對數(shù)據(jù)進行加密,需要生成一對自己的密鑰對,其中包括公開密鑰和私有密鑰。加密、解密算法與公開密鑰是公開的,而私有密鑰由密鑰主人自己保管。特點:公開公鑰,保留私鑰;第39頁,共90頁,2022年,5月20日,19點38分,星期四40RSA算法解決了大量網(wǎng)絡(luò)用戶密鑰管理的難題,但是它存在的主要問題是算法的運算速度較慢,較對稱密碼算法慢幾個數(shù)量級。 因此,在實際的應(yīng)用中通常不采用這一算法對信息量大的信息(如大的EDI交

25、易)進行加密。 對于加密量大的應(yīng)用通常用對稱加密方法。 第40頁,共90頁,2022年,5月20日,19點38分,星期四41RSA算法*公開密鑰密碼體制最早的代表算法,在RSA算法中,分別使用兩個正整數(shù)作為加密密鑰與解密密鑰。即加密密鑰:e和n;解密密鑰:d和n;其中,e和n的值公開,d的值保密。 質(zhì)因數(shù)分解的處理時間 因此,即使考慮到將來計算機技術(shù)進步的因素,當n達到200位時,使用RSA算法的密碼體制的安全性也是充分的。 第41頁,共90頁,2022年,5月20日,19點38分,星期四42什么是對稱加密和非對稱加密?各有什么特點?1、對稱加密是信息的加密和解密使用相同的密鑰,又稱為私鑰密碼

26、技術(shù)。加密算法公開,交換信息的雙方共享專用密鑰。 對稱加密是建立在共同保守秘密的基礎(chǔ)之上的,在管理和分發(fā)密鑰過程中,任何一方的泄密都會造成密鑰的失效,存在著潛在的危險和復(fù)雜的管理難度。 對稱加密適用于大信息量的加密,其典型算法是DES。2、非對稱加密是信息的加密和解密使用不同的密鑰,使用接受者的公鑰進行加密,接受者使用自己的私鑰進行解密,又稱為公-私鑰加密技術(shù)或公鑰加密技術(shù)。 加密、解密算法與公開密鑰是公開的,而私有密鑰由接收者自己保管。 非對稱加密適用于小信息量的加密,其典型算法是RSA。第42頁,共90頁,2022年,5月20日,19點38分,星期四43數(shù)字信封技術(shù)對稱加密方法:運算效率高

27、,但不適合通過公共網(wǎng)絡(luò)傳遞;公開密鑰加密算法:密鑰傳遞簡單,但加密算法的運算效率低,并且要求加密信息長度小于密鑰的長度;數(shù)字信封技術(shù)結(jié)合了傳統(tǒng)的對稱加密方法和公鑰密碼系統(tǒng);利用了對稱加密方法的高效性和公鑰密碼系統(tǒng)的靈活性;兩個不同的加密過程的實現(xiàn): 1、私有密鑰的加密、解密; 2、文件本身的加密、解密;第43頁,共90頁,2022年,5月20日,19點38分,星期四44數(shù)字信封技術(shù)發(fā)送端接收端原信息密文對稱密鑰加密internetinternet密文數(shù)字信封原信息對稱密鑰解密接收者公鑰加密數(shù)字信封對稱密鑰接收者私鑰解密對稱密鑰發(fā)送方的私有密鑰數(shù)字信封技術(shù)的工作原理1234第44頁,共90頁,2

28、022年,5月20日,19點38分,星期四45數(shù)字信封的概念和原理 數(shù)字信封是采用密碼技術(shù)保證了只有規(guī)定的接收人才能閱讀信息的內(nèi)容。 數(shù)字信封中采用了私鑰密碼體制和公鑰密碼體制。信息發(fā)送者首先利用隨機產(chǎn)生的對稱密碼加密信息,再利用接收方的公鑰加密對稱密碼,被公鑰加密后的對稱密碼被稱之為數(shù)字信封。 在傳遞信息時,信息接收方要解密信息時,必須先用自己的私鑰解密數(shù)字信封,得到對稱密碼,才能利用對稱密碼解密所得到的信息。這樣就保證了數(shù)據(jù)傳輸?shù)恼鎸嵭院屯暾浴?第45頁,共90頁,2022年,5月20日,19點38分,星期四465.2.3 信息摘要密鑰加密技術(shù)只能解決信息的保密性問題,對于信息的完整性則

29、可以用信息摘要技術(shù)來保證。信息摘要(Message digest)又稱Hash算法,是Ron Rivest發(fā)明的一種單向加密算法,其加密結(jié)果是不能解密的。 所謂信息摘要,是指從原文中通過Hash算法(一種單向的加密算法)而得到的一個固定長度(128位)的散列值,不同的原文所產(chǎn)生的信息摘要必不相同,相同原文產(chǎn)生的信息摘要必定相同。 因此信息摘要類似于人類的“指紋”,可以通過信息摘要去鑒別原文的真?zhèn)?。實質(zhì):電子“指紋”不是加密機制,僅是能產(chǎn)生特定信息的數(shù)據(jù)“指紋”,用以標識相應(yīng)的信息沒有被改動。第46頁,共90頁,2022年,5月20日,19點38分,星期四47圖7-6 信息摘要過程(1) 對原文

30、使用Hash算法得到信息摘要;(2) 將信息摘要與原文一起發(fā)送;(3) 接收方對接收到的原文應(yīng)用Hash算法產(chǎn)生一個摘要;(4) 用接收方產(chǎn)生的摘要與發(fā)送方發(fā)來的摘要進行對比,若兩者相同則表明原文在傳輸過程中沒有被修改,否則就說明原文被修改過。第47頁,共90頁,2022年,5月20日,19點38分,星期四48原信息發(fā)送端接收端數(shù)字摘要摘要Hash函數(shù)加密摘要Hash函數(shù)加密對比原信息摘要internetinternet第48頁,共90頁,2022年,5月20日,19點38分,星期四495.2.4 數(shù)字簽名數(shù)字簽名(Digital signature)是密鑰加密和信息摘要相結(jié)合的技術(shù),用于保證

31、信息的完整性和不可否認性。數(shù)字簽名的過程如圖7-7所示。第49頁,共90頁,2022年,5月20日,19點38分,星期四50圖7-7 數(shù)字簽名過程123456數(shù)字簽名用發(fā)送者私鑰加密的信息摘要第50頁,共90頁,2022年,5月20日,19點38分,星期四51(1) 對原文使用Hash算法得到信息摘要;(2) 發(fā)送者用自己的私鑰對信息摘要加密;(3) 發(fā)送者將加密后的信息摘要與原文一起發(fā)送;(4) 接收者用發(fā)送者的公鑰對收到的加密摘要進行解密; (5) 接收者對收到的原文用Hash算法得到接收方的信息摘要;(6) 將解密后的摘要與接收方摘要進行對比,相同說明信息完整且發(fā)送者身份是真實的,否則說

32、明信息被修改或不是該發(fā)送者發(fā)送的。由于發(fā)送者的私鑰是自己嚴密管理的,他人無法仿冒,同時發(fā)送者也不能否認用自己的私鑰加密發(fā)送的信息,所以數(shù)字簽名解決了信息的完整性和不可否認性問題。第51頁,共90頁,2022年,5月20日,19點38分,星期四52數(shù)字簽名的概念和原理報文的發(fā)送方從報文文本中生成一個的散列值(或報文摘要)。發(fā)送方用自己的專用密鑰對這個散列值進行加密來形成發(fā)送方的數(shù)字簽名。然后,這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給報文的接收方。報文的接收方首先從接收到的原始報文中計算出散列值(或報文摘要),接著再用發(fā)送方的公開密鑰來對報文附加的數(shù)字簽名進行解密。如果兩個散列值相同,那么接收

33、方就能確認該數(shù)字簽名是發(fā)送方的。通過數(shù)字簽名能夠?qū)崿F(xiàn)對原始報文的鑒別和不可抵賴性。 第52頁,共90頁,2022年,5月20日,19點38分,星期四53發(fā)送端接收端原信息摘要Hash函數(shù)加密數(shù)字簽名發(fā)送者私鑰加密internetinternet原信息數(shù)字簽名摘要摘要Hash函數(shù)加密發(fā)送者公鑰解密對比數(shù)字簽名的工作原理和工作過程第53頁,共90頁,2022年,5月20日,19點38分,星期四54數(shù)字簽名明文發(fā)送者報文摘要用Hash算法運算用發(fā)送者私鑰加密明文密文用接收者公鑰加密接收者數(shù)字簽名密文用接收者私鑰解密明文報文摘要用Hash算法運算用發(fā)送者公鑰解密報文摘要數(shù)字簽名密文聯(lián)合發(fā)送比較第54頁

34、,共90頁,2022年,5月20日,19點38分,星期四55數(shù)字簽名技術(shù)數(shù)字簽名的主要功能1、保證信息傳輸中的完整性;單向散列函數(shù)保證如果兩條信息的摘要相同,那么它們的信息內(nèi)容也相同。2、發(fā)送者的身份認證;該密文由發(fā)送者的私鑰生成,其它任何人都不可能產(chǎn)生該密文。這樣可以證實信息是由發(fā)送者發(fā)出的,同時也確認該發(fā)送者的真實身份。3、防止交易中的抵賴發(fā)生。私鑰加密,公鑰解密,公鑰公開,任何人都可以解開該密文??梢杂傻谌絹聿枚òl(fā)送方是否發(fā)生抵賴行為。第55頁,共90頁,2022年,5月20日,19點38分,星期四56數(shù)字簽名技術(shù)數(shù)字簽名與加密的區(qū)別數(shù)字簽名數(shù)據(jù)加密實現(xiàn)過程與使用的密鑰使用發(fā)送方的密鑰

35、對;發(fā)送方用自己的私鑰加密;接收方用發(fā)送方的公鑰解密;使用接收方的密鑰對;發(fā)送方使用接收方的公鑰加密;接收方使用自己的私鑰解密;關(guān)系一對多的關(guān)系;任何擁有發(fā)送方公鑰的人都可以驗證數(shù)字簽名的正確性;多對一的關(guān)系;任何知道接收方公開密鑰的人都可以向接收方發(fā)送加密信息;目的和作用主要處理的是數(shù)字摘要;為了證實信息確是由某個用戶發(fā)出;對網(wǎng)絡(luò)中是否有人看到該信息并不關(guān)心;加密信息;只有擁有接收方私鑰的人才能對信息解密;第56頁,共90頁,2022年,5月20日,19點38分,星期四575.2.5 數(shù)字時間戳在電子交易中,時間和簽名同等重要。 數(shù)字時間戳(DTS,Digital Time-Stamp)是由

36、專門機構(gòu)提供的電子商務(wù)安全服務(wù)項目,用于證明信息的發(fā)送時間。數(shù)字時間戳是一個經(jīng)加密后形成的憑證文檔,包括三個部分:時間戳的文件摘要、DTS收到文件的日期和時間、DTS的數(shù)字簽名。對于一份長期認定有效的簽名文件,需要為它加一個數(shù)字時間戳。數(shù)字時間戳服務(wù)能提供電子文件發(fā)表時間的安全保護。第57頁,共90頁,2022年,5月20日,19點38分,星期四58圖7-8 獲得數(shù)字時間戳的過程12345獲得數(shù)字時間戳的用戶就可以將它再發(fā)送給自己的商業(yè)伙伴以證明信息的發(fā)送時間。6第58頁,共90頁,2022年,5月20日,19點38分,星期四59電子商務(wù)的安全性需求1保密性:加密技術(shù)、數(shù)字信封2完整性:數(shù)字摘

37、要、數(shù)字簽名3不可抵賴性:數(shù)字簽名4真實性:?5可靠性:系統(tǒng)軟硬件6內(nèi)部網(wǎng)的嚴密性:防火墻第59頁,共90頁,2022年,5月20日,19點38分,星期四60商務(wù)交易鑒別對方是否可信賴甲方收到乙方數(shù)字簽名的信息用乙方的公鑰來解密需要首先確定是否真正屬于乙方,而不是冒充者。直接向乙方詢問其公鑰可能被第三者截獲甲方請求把自己的公鑰發(fā)送給甲方,以期待甲方解密特定的信息。需要第三方來驗證公鑰確實屬于乙方。第60頁,共90頁,2022年,5月20日,19點38分,星期四611數(shù)字證書(Digital Certificate或Digital ID)1) 數(shù)字證書的基本概念數(shù)字證書是是由權(quán)威公正的第三方機構(gòu)

38、,即CA中心簽發(fā)的電子形式的證書,它證明證書中列出的用戶合法擁有證書列出的公鑰,即證實一個用戶的身份及用戶對網(wǎng)絡(luò)資源的訪問的權(quán)限。5.2.6 數(shù)字證書與CA認證第61頁,共90頁,2022年,5月20日,19點38分,星期四62作用:數(shù)字證書通過CA承認的用戶的個人信息及其公鑰信息可以使電子商務(wù)的買方和賣方在網(wǎng)上擁有合法的身份,并且能夠有效無誤的被驗證,從而保障網(wǎng)絡(luò)應(yīng)用的安全性。內(nèi)容:證書內(nèi)包含用戶的個人信息和他的公鑰信息,同時還附有認證中心的簽名信息。 原理:數(shù)字證書采用公私鑰密碼體制,每個用戶擁有一把僅為本人所掌握的私鑰,用它進行信息解密和數(shù)字簽名;同時擁有一把公鑰,并可以對外公開,用于信

39、息加密和簽名驗證。當發(fā)送一份保密文件時,發(fā)送方使用接收方的公鑰對數(shù)據(jù)進行加密,而接收方則使用自己的私鑰進行解密,這樣,信息就可以安全無誤地到達目的地,即使被第三方截獲,由于沒有相應(yīng)的私鑰,也無法進行解密。第62頁,共90頁,2022年,5月20日,19點38分,星期四632) 數(shù)字證書的內(nèi)容數(shù)字證書由以下兩部分組成:(1) 證書數(shù)據(jù)。證書里的數(shù)據(jù)包含以下信息: 版本信息,用來與X.509的將來版本兼容; 證書序列號,每一個由CA發(fā)行的證書必須有一個惟一的序列號; CA所使用的簽名算法; 發(fā)行證書CA的名稱; 證書的有效期限; 證書主題名稱; 被證明的公鑰信息,包括公鑰算法、公鑰的位字符串表示(

40、只適用于RSA加密體制); 包含額外信息的特別擴展。第63頁,共90頁,2022年,5月20日,19點38分,星期四64(2) 發(fā)行證書的CA簽名。證書第二部分包括發(fā)行證書的CA簽名和用來生成數(shù)字簽名的簽名算法。任何人收到證書后都能使用簽名算法來驗證證書是由CA的簽名密鑰簽署的。在Internet Explorer瀏覽器中,可以查看數(shù)字證書的內(nèi)容。其方法是:進入IE窗口,依次選擇“工具”“Internet”“內(nèi)容”“證書”,然后選擇一種證書類別,再在證書列表中選擇一個證書,單擊“查看”標簽,即可查看所選證書的內(nèi)容。第64頁,共90頁,2022年,5月20日,19點38分,星期四65第65頁,共

41、90頁,2022年,5月20日,19點38分,星期四663) 數(shù)字證書的類型(1) 個人數(shù)字證書: 個人身份證書:表明和驗證個人在網(wǎng)絡(luò)上的身份的證書,個人身份證書可以存儲在軟盤或IC卡中。 個人安全電子郵件證書:個人安全電子郵件證書可以確保郵件的真實性和保密性。申請后一般安裝在用戶的瀏覽器里。用戶可以利用它來發(fā)送簽名或加密的電子郵件。 第66頁,共90頁,2022年,5月20日,19點38分,星期四67(2) 單位證書: 企業(yè)身份證書:表明和驗證企業(yè)用戶在網(wǎng)絡(luò)上身份的證書,企業(yè)身份證書可以存儲在軟盤和IC卡中。 企業(yè)安全電子郵件證書: 單位(服務(wù)器)數(shù)字證書:主要用于網(wǎng)站交易服務(wù)器,需要和網(wǎng)站

42、的IP地址、域名綁定,以保證網(wǎng)站的真實性和不被人仿造。目的是保證客戶機和服務(wù)器之間交易及支付時雙方身份的真實性、安全性和可信任度等。 (3) 信用卡身份證書: (4) CA證書:用于證實CA身份和CA的簽名密鑰(簽名密鑰被用來簽署它所發(fā)行的證書)。 第67頁,共90頁,2022年,5月20日,19點38分,星期四682認證中心CA(Certificate Authority)1) CA概述CA是CA是基于非對稱加密體系建立的電子商務(wù)安全認證機構(gòu) ,是一個負責發(fā)放和管理數(shù)字證書的權(quán)威機構(gòu)。在電子商務(wù)交易中,商家、客戶、銀行的身份都要由CA認證。 CA通常是企業(yè)性的服務(wù)機構(gòu),主要任務(wù)是受理數(shù)字憑證

43、的申請、簽發(fā)及對數(shù)字憑證的管理。 例如,持卡人要與商家通信,就要從公共媒體上獲得商家的公開密鑰,但持卡人無法確定商家不是冒充的(有信譽),于是持卡人請求CA對商家認證。CA對商家進行調(diào)查、驗證和鑒別后,將包含商家公鑰的證書傳給持卡人。同樣,商家也可對持卡人進行驗證。這個過程如圖7-9所示。 第68頁,共90頁,2022年,5月20日,19點38分,星期四69圖7-9 CA認證第69頁,共90頁,2022年,5月20日,19點38分,星期四70CA通常是企業(yè)性的服務(wù)機構(gòu),主要任務(wù)是受理數(shù)字憑證的申請、簽發(fā)及對數(shù)字憑證的管理。在實際運作中,CA可由大家都信任的一方擔當,例如在客戶、商家、銀行三角關(guān)

44、系中,客戶使用的是由某個銀行發(fā)的卡,而商家又與此銀行有業(yè)務(wù)關(guān)系或有賬號。在這種情況下,客戶和商家都信任該銀行,可由該銀行擔當CA角色,接收、處理他的卡客戶證書和商家證書的驗證請求。又例如,對商家自己發(fā)行的購物卡,則由商家自己擔當CA角色。第70頁,共90頁,2022年,5月20日,19點38分,星期四712) CA的樹形驗證結(jié)構(gòu)認證中心通常采用多層次的分級結(jié)構(gòu),上級認證中心負責簽發(fā)和管理下級認證中心的證書,最下一級的認證中心直接面向最終用戶。在進行交易時,通過出示由某個CA簽發(fā)的證書來證明自己的身份,如果對簽發(fā)證書的CA本身不信任,可逐級驗證CA的身份,一直到公認的權(quán)威CA處,就可確信證書的有

45、效性。 SET證書正是通過信任層次來逐級驗證的。每一個證書與數(shù)字化簽發(fā)證書的實體的簽名證書關(guān)聯(lián)。沿著信任樹一直到一個公認的信任組織,就可確認該證書是有效的。例如,C的證書是由名稱為B的CA簽發(fā)的,而B的證書又是由名稱為A的CA簽發(fā)的,A是權(quán)威機構(gòu),通常稱為根(Root)CA,驗證到了根CA處,就可確信C的證書是合法的。證書的驗證結(jié)構(gòu)如圖7-10所示。第71頁,共90頁,2022年,5月20日,19點38分,星期四72圖7-10 證書的樹形驗證結(jié)構(gòu)第72頁,共90頁,2022年,5月20日,19點38分,星期四732) CA的樹形驗證結(jié)構(gòu)證書用戶根CA二級CA二級CA三級CA三級CA證書用戶證書

46、用戶第73頁,共90頁,2022年,5月20日,19點38分,星期四74 3) 國內(nèi)外CA中心簡介目前世界上較早的數(shù)字認證中心是美國Verisign公司(),該公司成立于1995年。中國金融認證中心():支持網(wǎng)上銀行、網(wǎng)上證券交易、網(wǎng)上購物以及安全電子文件傳遞等應(yīng)用。中國商務(wù)在線():是中國電信CA的安全認證中心CTCA。中國數(shù)字認證網(wǎng)():有數(shù)字認證、數(shù)字簽名、CA認證、CA證書、數(shù)字證書和安全電子商務(wù)。北京數(shù)字證書認證中心 ():為網(wǎng)上電子政務(wù)和電子商務(wù)活動提供數(shù)字證書服務(wù)。中國協(xié)卡認證體系():由上海CA認證中心發(fā)起,京津滬等國內(nèi)CA權(quán)威機構(gòu)聯(lián)合共建的中國協(xié)卡認證體系。 第74頁,共90

47、頁,2022年,5月20日,19點38分,星期四754) 數(shù)字證書的申請不同CA類型數(shù)字證書的申請步驟略有不同,一般有下列步驟:(1) 下載并安裝CA的根證書:為了建立數(shù)字證書的申請人與CA的信任關(guān)系,保證申請證書時信息傳輸?shù)陌踩?,在申請?shù)字證書前,客戶端計算機要下載并安裝CA的根證書。(2) 填交證書申請表:不需身份驗證的申請表可在線填寫后提交;需要個人或單位身份驗證的,下載申請表填寫后連同身份證明材料一起送達CA。(3) CA進行身份審核。(4) 下載或領(lǐng)取證書:普通證書,可以用身份審核后得到的序列號和密碼,從網(wǎng)上下載證書;使用特殊介質(zhì)(如IC卡)存儲的證書,需要到CA領(lǐng)取證書。第75頁

48、,共90頁,2022年,5月20日,19點38分,星期四76數(shù)字證書與認證中心綜合應(yīng)用數(shù)字摘要、數(shù)字簽名、數(shù)字時間戳、數(shù)字證書、認證中心以及信息加密,是安全電子交易常用的6種手段。各種手段常常結(jié)合在一起使用,從而構(gòu)成安全電子交易的體系。 第76頁,共90頁,2022年,5月20日,19點38分,星期四77第77頁,共90頁,2022年,5月20日,19點38分,星期四785.3 電子商務(wù)安全交易協(xié)議要實現(xiàn)安全的電子商務(wù)交易,交易雙方必須遵照統(tǒng)一的安全標準協(xié)議。目前,電子商務(wù)的安全機制正在走向成熟,并逐漸形成了一些國際規(guī)范,比較有代表性的有: 安全套接層協(xié)議SSL 安全電子交易協(xié)議SET第78頁

49、,共90頁,2022年,5月20日,19點38分,星期四791安全套接層協(xié)議SSL(Secure Sockets Layer)SSL協(xié)議是由Netscape公司研究制定的安全協(xié)議,該協(xié)議向基于TCP/IP的客戶機/服務(wù)器應(yīng)用程序提供了客戶端和服務(wù)器的鑒別、數(shù)據(jù)完整性及信息機密性等安全措施。 該協(xié)議通過在應(yīng)用程序進行數(shù)據(jù)交換前交換SSL初始握手信息來實現(xiàn)有關(guān)安全特性的審查。在SSL握手信息中采用了DES、MD5等加密技術(shù)來實現(xiàn)機密性和數(shù)據(jù)完整性,并采用X.509的數(shù)字證書實現(xiàn)鑒別。 該協(xié)議已成為事實上的工業(yè)標準,并被廣泛應(yīng)用于Internet和Intranet的服務(wù)器產(chǎn)品和客戶端產(chǎn)品中。第79頁

50、,共90頁,2022年,5月20日,19點38分,星期四80SSL協(xié)議對基于TCPIP網(wǎng)絡(luò)的客戶機/服務(wù)器提供下列安全服務(wù): 認證用戶和服務(wù)器:用服務(wù)器端證書認證Web服務(wù)器的資格(在電子商務(wù)中就是認證網(wǎng)上商店的資格),用客戶端證書認證客戶身份,以能確信數(shù)據(jù)被發(fā)送到正確的客戶機和服務(wù)器上。 對通信數(shù)據(jù)進行加密:SSL協(xié)議采用了對稱加密技術(shù)(DES)和公、私鑰加密技術(shù)(RSA)。 維護數(shù)據(jù)的完整性:使用消息摘要技術(shù)確保數(shù)據(jù)在傳輸過程中不被改變。 第80頁,共90頁,2022年,5月20日,19點38分,星期四81SSL協(xié)議的通信過程如下:(1) 客戶機向服務(wù)器打招呼,并將本機可支持的安全模塊告訴

51、服務(wù)器。(2) 服務(wù)器回應(yīng)客戶機,向客戶機發(fā)送本機的服務(wù)器數(shù)字證書、公鑰,如果服務(wù)器需要雙方認證,還要向?qū)Ψ教岢稣J證請求。(3) 客戶機用服務(wù)器公鑰加密向服務(wù)器發(fā)送自己的公鑰,根據(jù)服務(wù)器是否需要認證客戶身份,發(fā)送客戶端數(shù)字證書。 (4) 雙方根據(jù)前面聯(lián)絡(luò)的情況,確定專門用于本次會話的專用密鑰。(5) 雙方使用專用密鑰進行會話。(6) 會話結(jié)束時雙方交換結(jié)束信息。第81頁,共90頁,2022年,5月20日,19點38分,星期四82 SSL協(xié)議的缺點:1、客戶的信息先到商家,讓商家閱讀,這樣,客戶資料的安全性就得不到保證;2、SSL只能保證資料傳遞過程的安全性,而傳遞過程是否有人截取就無法保證了;

52、3、系統(tǒng)安全性差,SSL協(xié)議的數(shù)據(jù)安全性其實就是建立在RSA等算法的安全性之上,因此,從本質(zhì)上來講,攻破RSA等算法就等同于攻破此協(xié)議。第82頁,共90頁,2022年,5月20日,19點38分,星期四832安全電子交易SET(Secure Electronic Transaction) 協(xié)議SET協(xié)議向基于信用卡進行電子化交易的應(yīng)用提供了實現(xiàn)安全措施的規(guī)則。它是由Visa國際組織和萬事達組織共同制定的一個能保證通過開放網(wǎng)絡(luò)(包括Internet)進行安全資金支付的技術(shù)標準。 SET協(xié)議采用了RSA公私鑰加密系統(tǒng)、數(shù)字簽名、數(shù)字證書認證等技術(shù),保證了支付信息的保密性、完整性和不可否認性。 SET協(xié)議提供了客戶、商家和銀行之間的身份認證,而且交易信息和客戶信用卡信息相互隔離,即商家只能獲得訂單信息,銀行只能獲得持卡人信用卡的支付信息,雙方各取所得,互不干擾,構(gòu)成了SET協(xié)議的主要特色,使得SET協(xié)議有望成為電子商務(wù)的規(guī)范。第83頁,共90頁,2022年,5月20日,19點38分,星期四84(1) SET協(xié)議提供如下安全保障服務(wù): 所有信息在Internet上加密安全傳輸

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論