2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩32頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、<p><b>  課 程 設(shè) 計</b></p><p>  設(shè)計題目: 簡單的保密通信系統(tǒng) </p><p>  系 別 信息工程系 班級 網(wǎng)絡(luò)本093 </p><p><b>  課程設(shè)計任務(wù)書</b></p><p> 

2、 一、課程設(shè)計的原始資料及依據(jù)</p><p>  以DES、AES、RC4、移位密碼、仿射密碼或維吉尼亞密碼為加密算法;以RSA為密鑰傳輸加密算法;以數(shù)據(jù)認(rèn)證算法或MD5雜湊算法為消息認(rèn)證算法;以DSS為數(shù)字簽字方法;選擇不同的密鑰管理方案,實現(xiàn)一簡單的保密通信系統(tǒng)。</p><p>  二、課程設(shè)計主要內(nèi)容及要求</p><p><b>  設(shè)計內(nèi)容:

3、</b></p><p>  設(shè)計一簡單的保密通信系統(tǒng),系統(tǒng)配置從以下表格中選擇。并模擬一次信息傳輸過程。</p><p>  表1 保密通信系統(tǒng)配置表</p><p>  發(fā)送消息的內(nèi)容為:由學(xué)號、姓名、班級構(gòu)成的字符串。</p><p><b>  設(shè)計要求:</b></p><p&g

4、t;  (1)每人選擇一種系統(tǒng)配置,每名同學(xué)的配置必須有所不同;</p><p>  (2)對加密、消息認(rèn)證、數(shù)字簽字等算法要給出具體的設(shè)置,包括參數(shù)、密鑰等;</p><p>  (3)根據(jù)算法的設(shè)置,在“信息安全實驗教學(xué)系統(tǒng)”上進(jìn)行計算,并保留截圖;</p><p>  (4)公鑰分配、共享密鑰策略等需根據(jù)具體設(shè)計進(jìn)行模擬;</p><p&g

5、t;  (5)使用指定的消息內(nèi)容,模擬一次完整的消息發(fā)送過程,包括:密鑰分配、消息加密、消息認(rèn)證和數(shù)字簽字的生成、消息認(rèn)證和數(shù)字簽字的驗證、消息解密等;</p><p>  (6)報告中記錄消息發(fā)送過程的每一步驟的結(jié)果。</p><p>  三、對課程設(shè)計說明書撰寫內(nèi)容、格式、字?jǐn)?shù)的要求</p><p>  1.課程設(shè)計說明書是體現(xiàn)和總結(jié)課程設(shè)計成果的載體,主要內(nèi)容

6、包括:設(shè)計題目、設(shè)計目的、設(shè)備器材、設(shè)計原理及內(nèi)容、設(shè)計步驟、遇到的問題及解決方法、設(shè)計總結(jié)、參考文獻(xiàn)等。一般不應(yīng)少于3000字。</p><p>  2.在適當(dāng)位置配合相應(yīng)的實驗原理圖、功能模塊圖、算法流程圖等圖表進(jìn)行說明。應(yīng)做到文理通順,內(nèi)容正確完整,書寫工整,裝訂整齊。</p><p>  3.設(shè)計總結(jié)部分主要寫本人完成工作簡介以及自己的設(shè)計體會,包括通過課程設(shè)計學(xué)到了什么,哪里遇到

7、了困難,解決的辦法以及今后的目標(biāo)。</p><p>  4.課程設(shè)計說明書手寫或打印均可。手寫要用學(xué)校統(tǒng)一的課程設(shè)計用紙,用黑或藍(lán)黑墨水工整書寫;打印時采用A4紙,頁邊距均為20mm,正文采用宋體小四號字,行間距18磅。文中大標(biāo)題采用黑體小三號字,一級節(jié)標(biāo)題采用黑體四號字,二級節(jié)標(biāo)題采用黑體小四號字,表題與圖題采用宋體五號字。</p><p>  5.課程設(shè)計說明書裝訂順序為:封面、任務(wù)書

8、、成績評定表、目錄、正文、參考文獻(xiàn)。</p><p>  四、設(shè)計完成后應(yīng)提交成果的種類、數(shù)量、質(zhì)量等方面的要求</p><p>  1.完成“任務(wù)書”中指定的功能,運行結(jié)果正確。</p><p>  2.課程設(shè)計說明書。</p><p><b>  五、時間進(jìn)度安排</b></p><p>  

9、六、主要參考資料(文獻(xiàn))</p><p>  [1] 楊波.《現(xiàn)代密碼學(xué)》. 北京:清華大學(xué)出版社 </p><p>  [2] 張福泰.《密碼學(xué)教程》. 武漢:武漢大學(xué)出版社</p><p>  [3] 宋震.《密碼學(xué)》. 中國水利水電出版社</p><p>  [4] 盧開澄.《計算機密碼學(xué)》(第2 版). 北京:清華大學(xué)出版社<

10、;/p><p>  沈 陽 工 程 學(xué) 院</p><p>  應(yīng)用密碼學(xué)技術(shù) 課程設(shè)計成績評定表</p><p>  系(部): 信息工程系 班級: 網(wǎng)絡(luò)本093 學(xué)生姓名: 張玉磊 </p><p><b>  摘 要</b></p><p>  密碼是通信雙方按約定的法則進(jìn)行

11、信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數(shù)碼進(jìn)行加、脫密變換,隨著通信技術(shù)的發(fā)展,對語音、圖像、數(shù)據(jù)等都可實施加、脫密變換。</p><p>  密碼學(xué)是在編碼與破譯的斗爭實踐中逐步發(fā)展起來的,并隨著先進(jìn)科學(xué)技術(shù)的應(yīng)用,已成為一門綜合性的尖端技術(shù)科學(xué)。它與語言學(xué)、數(shù)學(xué)、電子學(xué)、聲學(xué)、信息論、計算機科學(xué)等有著廣泛而密切的聯(lián)系。它的現(xiàn)實

12、研究成果,特別是各國政府現(xiàn)用的密碼編制及破譯手段都具有高度的機密性。</p><p>  在課程設(shè)計報告中,第一章緒論介紹密碼的歷史及密碼在日常生活中的應(yīng)用,還有在密碼技術(shù)上的突破。第二章主要介紹通信系統(tǒng)的原理與本次課程設(shè)計的系統(tǒng)功能圖。第三章重點介紹了在本次課程設(shè)計中應(yīng)用的主要算法,如RC4算法、RSA算法、MD5與SHA1散列函數(shù)的使用,以及DSS算法的應(yīng)用。第四章介紹了通信的步驟,包括信息加密、共享密鑰分配

13、、消息認(rèn)證、數(shù)字簽字和傳輸?shù)拿芪?。第五章記錄了在本次課程設(shè)計中遇到的問題及解決辦法。在結(jié)論、致謝及參考文獻(xiàn)中分別說明了我在本次課程設(shè)計中的收獲及對指導(dǎo)教師的感謝和使用的參考資料。</p><p>  關(guān)鍵詞 密碼,密碼學(xué),加密變換,脫密變換</p><p><b>  目 錄</b></p><p><b>  摘 要I<

14、/b></p><p>  第1章 緒 論1</p><p>  第2章 保密通信系統(tǒng)原理及功能2</p><p>  2.1 保密通信系統(tǒng)原理2</p><p>  2.2 保密通信系統(tǒng)功能2</p><p>  第3章 算法及實驗臺介紹4</p><p>  3.1 RC4

15、算法及軟件介紹4</p><p>  3.1.1 RC4算法4</p><p>  3.1.2 RC4軟件介紹4</p><p>  3.2 RSA算法及軟件介紹6</p><p>  3.2.1 RSA算法6</p><p>  3.2.2 RSA軟件介紹7</p><p>  3

16、.3 MD5、SHA1算法及軟件介紹7</p><p>  3.3.1 MD5、SHA1算法7</p><p>  3.3.2 MD5、SHA1軟件介紹8</p><p>  3.4 DSS算法及軟件介紹9</p><p>  3.4.1 DSS算法9</p><p>  3.4.2 DSS軟件介紹10&l

17、t;/p><p>  第4章 保密通信實施步驟11</p><p>  4.1 信息加密11</p><p>  4.2共享密鑰分配11</p><p>  4.2.1加密算法11</p><p>  4.2.2公鑰分配13</p><p>  4.2.3共享密鑰策略15</p&g

18、t;<p>  4.3消息認(rèn)證20</p><p>  4.4數(shù)字簽字20</p><p>  4.5 密文傳輸21</p><p>  第5章 實施出錯及問題分析22</p><p>  5.1 實施出錯22</p><p>  5.2 問題分析22</p><p>

19、  5.3 解決意見22</p><p><b>  結(jié) 論23</b></p><p><b>  致 謝24</b></p><p><b>  參考文獻(xiàn)25</b></p><p><b>  第1章 緒 論</b></p>

20、<p>  人類有記載的通信密碼始于公元前400年。古希臘人是置換密碼的發(fā)明者。1881年世界上的第一個電話保密專利出現(xiàn)。電報、無線電的發(fā)明使密碼學(xué)成為通信領(lǐng)域中不可回避的研究課題。</p><p>  在第二次世界大戰(zhàn)初期,德國軍方啟用“恩尼格瑪”密碼機,盟軍對德軍加密的信息有好幾年一籌莫展,“恩尼格瑪”密碼機似乎是不可破的。但是經(jīng)過盟軍密碼分析學(xué)家的不懈努力,“恩尼格瑪”密碼機被攻破,盟軍掌握了

21、德軍的許多機密,而德國軍方卻對此一無所知。</p><p>  太平洋戰(zhàn)爭中,美軍破譯了日本海軍的密碼機,讀懂了日本艦隊司令官山本五十六發(fā)給各指揮官的命令,在中途島徹底擊潰了日本海軍,導(dǎo)致了太平洋戰(zhàn)爭的決定性轉(zhuǎn)折,而且山本五十六也死于此戰(zhàn)。相反軸心國中,只有德國是在第二次世界大戰(zhàn)的初期在密碼破譯方面取得過輝煌的戰(zhàn)績。因此,我們可以說,密碼學(xué)在戰(zhàn)爭中起著非常重要的作用。</p><p>  

22、隨著信息化和數(shù)字化社會的發(fā)展,人們對信息安全和保密的重要性認(rèn)識不斷提高。如網(wǎng)絡(luò)銀行、電子購物、電子郵件等正在悄悄地融入普通百姓的日常生活中,人們自然要關(guān)注其安全性如何。1977年,美國國家標(biāo)準(zhǔn)局公布實施了“美國數(shù)據(jù)加密標(biāo)(DES)”,軍事部門壟斷密碼的局面被打破,民間力量開始全面介入密碼學(xué)的研究和應(yīng)用中。民用的加密產(chǎn)品在市場上已有大量出售,采用的加密算法有DES、IDEA、RSA等。</p><p>  現(xiàn)有的密

23、碼體制千千萬萬,各不相同。但是它們都可以分為私鑰密碼體制(如 DES密碼)和公鑰密碼(如公開密鑰密碼)。前者的加密過程和脫密過程相同,而且所用的密鑰也相同;后者,每個用戶都有公開和秘密鑰。</p><p>  編碼密碼學(xué)主要致力于信息加密、信息認(rèn)證、數(shù)字簽名和密鑰管理方面的研究。信息加密的目的在于將可讀信息轉(zhuǎn)變?yōu)闊o法識別的內(nèi)容,使得截獲這些信息的人無法閱讀,同時信息的接收人能夠驗證接收到的信息是否被敵方篡改或替換

24、過;數(shù)字簽名就是信息的接收人能夠確定接收到的信息是否確實是由所希望的發(fā)信人發(fā)出的;密鑰管理是信息加密中最難的部分,因為信息加密的安全性在于密鑰。歷史上,各國軍事情報機構(gòu)在獵取別國的密鑰管理方法上要比破譯加密算法成功得多。</p><p>  密碼分析學(xué)與編碼學(xué)的方法不同,它不依賴數(shù)學(xué)邏輯的不變真理,必須憑經(jīng)驗,依賴客觀世界覺察得到的事實。因而,密碼分析更需要發(fā)揮人們的聰明才智,更具有挑戰(zhàn)性。</p>

25、<p>  現(xiàn)代密碼學(xué)是一門迅速發(fā)展的應(yīng)用科學(xué)。隨著因特網(wǎng)的迅速普及,人們依靠它傳送大量的信息,但是這些信息在網(wǎng)絡(luò)上的傳輸都是公開的。因此,對于關(guān)系到個人利益的信息必須經(jīng)過加密之后才可以在網(wǎng)上傳送,這將離不開現(xiàn)代密碼技術(shù)。</p><p>  1976年Diffie和Hellman在《密碼新方向》中提出了著名的D-H密鑰交換協(xié)議,標(biāo)志著公鑰密碼體制的出現(xiàn)。 Diffie和Hellman第一次提出了不基

26、于秘密信道的密鑰 分發(fā),這就是D-H協(xié)議的重大意義所在。</p><p>  PKI(Public Key Infrastructure)是一個用公鑰概念與技術(shù)來實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI公鑰基礎(chǔ)設(shè)施的主要任務(wù)是在開放環(huán)境中為開放性業(yè)務(wù)提供數(shù)字簽名服務(wù)。</p><p>  第2章 保密通信系統(tǒng)原理及功能</p><p>  2.1 保密通

27、信系統(tǒng)原理</p><p>  數(shù)據(jù)通信的迅速發(fā)展帶來了數(shù)據(jù)失密問題。信息被非法截取和數(shù)據(jù)庫資料被竊的事例經(jīng)常發(fā)生。數(shù)據(jù)失密會造成嚴(yán)重后果,所以數(shù)據(jù)保密成為十分重要的問題。</p><p>  數(shù)據(jù)保密技術(shù)包括:用戶身份標(biāo)志。不同的用戶享有不同的權(quán)利,可以對不同的數(shù)據(jù)庫或數(shù)據(jù)庫的不同部分進(jìn)行訪問,用戶身份標(biāo)志最常用的方法是口令學(xué)。物理性保護(hù)。一般保密性較高的數(shù)據(jù)庫除了用戶身份標(biāo)志外,還需要

28、數(shù)據(jù)加密,如信用卡。使用權(quán)。數(shù)據(jù)庫的每一個受保護(hù)部分保持一份各個用戶使用權(quán)的清單。</p><p>  在數(shù)據(jù)通信中的傳統(tǒng)的保密方法是采用通信雙方協(xié)定的密鑰字(定期或不定期變換),在通信開始時先驗證對方身份。傳輸?shù)男盘栆彩墙?jīng)過加密的。</p><p>  公開密鑰理論,其基本要領(lǐng)是給每一用戶分配一對密鑰,其中一個是只有使用者本人掌握秘密密鑰,另一個是可以公開的密鑰,兩個密鑰通過算法結(jié)成一定

29、的關(guān)系。公開密鑰只用于加密密鑰通過算法結(jié)成一定的關(guān)系。公開密鑰只用于加密,秘密密鑰只用于解密,因而要想從一個密鑰導(dǎo)出另一個密鑰事實上是不可能的,即從數(shù)字觀點來看,函數(shù)是單向的,而且只有惟一的解。這一方法的特點是把經(jīng)過加密的報文發(fā)送出去而無需雙方進(jìn)行密鑰互換、分配或同步。</p><p>  RSA法的數(shù)字簽名驗證法,可以確證對方用戶身份。數(shù)字簽名可以由公開密鑰系統(tǒng)產(chǎn)生出來,其前提是公開密鑰和秘密密鑰是互逆的,就是

30、說,假使一個明文報文是用某個秘密密鑰“解密”的,則公開密鑰“加密”就可以將報文恢復(fù)為明文格式。</p><p>  2.2 保密通信系統(tǒng)功能</p><p>  保密通信系統(tǒng)功能模塊如圖2.1所示。</p><p>  圖2.1 保密通信系統(tǒng)功能模塊圖</p><p>  共享密鑰分配功能中證書的產(chǎn)生過程如圖2.2所示。</p>

31、<p>  圖2.2 證書的產(chǎn)生過程</p><p>  共享具有保密性和認(rèn)證性的會話密鑰分配如圖2.3所示。</p><p>  圖2.3 會話密鑰分配</p><p>  DSS簽字如圖2.4所示。</p><p>  圖2.4 DSS簽字</p><p>  第3章 算法及實驗臺介紹</p>

32、;<p>  3.1 RC4算法及軟件介紹</p><p>  3.1.1 RC4算法</p><p>  流密碼(stream cipher)也稱為序列密碼,每次加密處理數(shù)據(jù)流的一位或一個字節(jié),加解密使用相同的密鑰,是對稱密碼算法的一種。1949年Shannon證明只有一次一密密碼體制是絕對安全的,為流密碼技術(shù)的研究提供了強大的支持,一次一密的密碼方案是流密碼的雛形。流密碼

33、的基本思想是利用密鑰K產(chǎn)生一個密鑰流k1k2…kn對明文流M=m1m2…mn進(jìn)行如下加密:C=c1c2…cn=Ek1(m1)Ek2(m2)…Ekn(mn)。若流密碼所使用的是真正隨機產(chǎn)生的、與消息流長度相同的密鑰流,則此時的流密碼就是一次一密的密碼體制。</p><p>  流密碼分為同步流密碼和自同步流密碼兩種。同步流密碼的密鑰流的產(chǎn)生獨立于明文和密文;自同步流密碼的密鑰流的產(chǎn)生與密鑰和已經(jīng)產(chǎn)生的固定數(shù)量的密文

34、字符有關(guān),即是一種有記憶變換的序列密碼。</p><p>  3.1.2 RC4軟件介紹</p><p>  RC4算法初始化密鑰及加解密過程如圖3.1所示。</p><p><b>  圖3.1 主窗口</b></p><p>  進(jìn)入“SimpleISES信息安全實驗教學(xué)系統(tǒng)”流密碼加密實驗->實驗實施,如圖3

35、.2所示。</p><p>  圖3.2 RC4算法加解密圖</p><p>  使用密鑰“zhangyulei”初始化密鑰如圖3.3所示。</p><p>  圖3.3 初始化密鑰</p><p>  加密十六進(jìn)制明文“32303039343130333233E5BCA0E78E89E7A38AE7BD91E7BB9CE69CAC30393

36、3”如圖3.4所示。</p><p><b>  圖3.4 加密明文</b></p><p>  加密后密文為“E3613E723EB236F8FA46B98FC46A74A43316037C8EE4641C82D7230634A4E5”。</p><p>  解密十六進(jìn)制密文如圖3.5所示。</p><p><b

37、>  圖3.5 解密密文</b></p><p>  解密后明文為“32303039343130333233E5BCA0E78E89E7A38AE7BD91E7BB9CE69CAC303933”。</p><p>  3.2 RSA算法及軟件介紹</p><p>  3.2.1 RSA算法</p><p>  非對稱密碼體制

38、又稱為公鑰密碼體制,加解密使用公私鑰密鑰對,私鑰由密鑰擁有者保管,公鑰可以公開,基于公開渠道進(jìn)行分發(fā),解決了對稱密鑰體制中密鑰管理、分發(fā)和數(shù)字簽名等難題。</p><p>  RSA公鑰算法由Rivest、Shamir、Adleman于1978年提出的,是目前公鑰密碼的國際標(biāo)準(zhǔn)。算法的數(shù)學(xué)基礎(chǔ)是Euler定理,是基于Deffie-Hellman的單項陷門函數(shù)的定義而給出的第一個公鑰密碼的實際實現(xiàn),其安全性建立在大

39、整數(shù)因子分解的困難性之上。</p><p>  RSA算法的明文空間M=密文空間C=Zn整數(shù),其算法描述如下:</p><p><b>  密鑰生成:</b></p><p>  隨機選擇兩個大素數(shù)p和q,計算n=p ? q,ψ(n) = (p-1)?(q-1);選擇一個隨機整數(shù)e<ψ(n),滿足gcd(e,ψ(n))=1,計算整數(shù)d =

40、 e-1modψ(n),即ed ≡ 1 modψ(n);公開公鑰(n,e),安全的銷毀p、q和ψ(n),并保留(d,n)作為私鑰。</p><p><b>  加密:</b></p><p>  C ≡ Me mod n,M < n</p><p><b>  解密:</b></p><p>

41、  M ≡ Cd mod n</p><p>  使用中國剩余定理可以加速RSA密碼算法的實現(xiàn)。</p><p>  3.2.2 RSA軟件介紹</p><p>  進(jìn)入“SimpleISES信息安全實驗教學(xué)系統(tǒng)”非對稱加密實驗->實驗實施,如圖3.6所示。</p><p>  圖3.6 RSA加密解密圖</p><

42、p>  3.3 MD5、SHA1算法及軟件介紹</p><p>  3.3.1 MD5、SHA1算法</p><p>  散列函數(shù)是一種單向密碼,即是一個從明文到密文的不可逆映射,只有加密過程,不可解密;同時散列函數(shù)可以將任意長度的輸入經(jīng)過變換以后得到固定長度的輸出。散列函數(shù)在完整性認(rèn)證和數(shù)字簽名等領(lǐng)域有廣泛應(yīng)用。</p><p>  散列函數(shù)應(yīng)滿足以下要求:

43、</p><p>  算法公開,不需要密鑰。</p><p>  具有數(shù)據(jù)壓縮功能,可將任意長度的輸入轉(zhuǎn)換為固定長度的輸出。</p><p>  已知m,容易計算出H(m)。</p><p>  給定消息散列值H(m),要計算出m在計算上是不可行的。</p><p>  對任意不同的輸入m和n,它們的散列值是不能相同的

44、。</p><p><b>  一、MD5算法</b></p><p>  MD5(Message-Digest Algorithm 5)即信息-摘要算法,是MD4算法的改進(jìn);算法的輸入為任意長度的消息,分為512比特長的分組,輸出為128比特的消息摘要。處理過程如下:</p><p>  1:對消息進(jìn)行填充,使其比特長度為n512+448(n

45、為正整數(shù)),填充方式是固定的:第一位為1,其后各位為0。</p><p>  2:附加消息長度,使用上一步驟留出的64比特以小端(最低有效字節(jié)/位存儲于低地址字節(jié)/位)方式來表示消息被填充前的長度,若消息長度大于264,則以264為模數(shù)取模。</p><p>  3:對消息摘要緩沖區(qū)初始化,算法使用128比特長的緩沖區(qū)來存儲中間結(jié)果和最終散列值,將緩沖區(qū)表示成4個32比特長的寄存器A、B、

46、C、D,每個寄存器以小端方式存儲數(shù)據(jù),初始值為(十六進(jìn)制,低位字節(jié)在前)A=01234567,B=89ABCDEF,C=FEDCBA98,D=76543210。</p><p>  4:以分組為單位對消息進(jìn)行處理,每一個分組都經(jīng)過壓縮函數(shù)HMD5處理;HMD5有4輪處理過程,每輪有16步迭代,4輪處理過程的處理結(jié)構(gòu)一樣,所用邏輯函數(shù)不同,分別表示為F、G、H、I;每輪的輸入為當(dāng)前處理的消息分組和緩沖區(qū)當(dāng)前的值,輸

47、出仍存放在緩沖區(qū)中。最后第四輪的輸出與第一輪輸入的緩沖區(qū)值V相加,相加時將V看做4個32比特的字,每個字與第四輪輸出的對應(yīng)的字按模232相加,相加結(jié)果為HMD5的輸出。</p><p>  5:消息的所有分組均被處理完后,最后一個HMD5的輸出即為產(chǎn)生的128位消息摘要。</p><p>  二、SHA-1/256算法</p><p>  SHA的全稱為Secure

48、 Hash Algorithm(安全雜湊算法),SHA 家族的五個算法分別是SHA-1、SHA-224、SHA-256、SHA-384和SHA-512,由美國國家安全局 (NSA) 所設(shè)計,并由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)發(fā)布,后四者有時并稱為SHA-2。</p><p>  SHA-1基于MD4算法,算法的輸入最大長度為264-1比特,分為512比特長的分組,輸出為160比特的消息摘要。處理過程如下:&

49、lt;/p><p>  1:對消息進(jìn)行填充,與MD5第一步相同。</p><p>  2:附加消息長度,與MD5第二步類似,不同的是以大端(最高有效字節(jié)/位存儲于低地址字節(jié)/位)方式來表示消息被填充前的長度。</p><p>  3:對消息摘要緩沖區(qū)初始化,算法使用160比特長的緩沖區(qū)來存儲中間結(jié)果和最終散列值,將緩沖區(qū)表示成5個32比特長的寄存器A、B、C、D、E,每

50、個寄存器以大端方式存儲數(shù)據(jù),初始值為(十六進(jìn)制,高位字節(jié)在前)A=67452301,B=EFCDAB89,C=98BADCFE,D=10325476,E=C3D2E1F0。</p><p>  4:以分組為單位對消息進(jìn)行處理,每一個分組都經(jīng)過壓縮函數(shù)HSHA處理;HSHA有4輪處理過程,每一輪又有20步迭代;4輪處理過程的處理結(jié)構(gòu)一樣,所用邏輯函數(shù)不同,分別表示為f1、f2、f3、f4;每輪的輸入為當(dāng)前處理的消息

51、分組和緩沖區(qū)當(dāng)前的值,輸出仍存放在緩沖區(qū)中。最后第四輪的輸出與第一輪輸入的緩沖區(qū)值V相加,相加時將V看做5個32比特的字,每個字與第四輪輸出的對應(yīng)的字按模232相加,相加結(jié)果為HMD5的輸出。</p><p>  5:消息的所有分組均被處理完后,最后一個HSHA的輸出即為產(chǎn)生的160位消息摘要。</p><p>  SHA-256使用6個邏輯函數(shù),均基于32位的字進(jìn)行操作,算法輸出的消息摘

52、要為256位。</p><p>  SHA與MD5處理過程類似,主要區(qū)別在于所使用的壓縮函數(shù)不同。</p><p>  3.3.2 MD5、SHA1軟件介紹</p><p>  進(jìn)入“SimpleISES信息安全實驗教學(xué)系統(tǒng)”散列函數(shù)實驗->實驗實施如圖3.6所示。</p><p>  圖3.6 MD5和SHA1計算圖</p>

53、;<p>  3.4 DSS算法及軟件介紹</p><p>  3.4.1 DSS算法</p><p>  數(shù)字簽名是針對數(shù)字文檔的一種簽名確認(rèn)方法,目的是對數(shù)字對象的合法性、真實性進(jìn)行標(biāo)記,并提供簽名者的承諾。數(shù)字簽名應(yīng)具有與數(shù)字對象一一對應(yīng)的關(guān)系,即簽名的精確性;數(shù)字簽名應(yīng)基于簽名者的唯一特征,從而確定簽名的不可偽造性和不可否認(rèn)性,即簽名的唯一性;數(shù)字簽名應(yīng)具有時間特征,

54、從而防止簽名的重復(fù)使用,即簽名的時效性。數(shù)字簽名的執(zhí)行方式分為直接方式和可仲裁方式。</p><p><b>  DSA簽名算法</b></p><p>  數(shù)字簽名標(biāo)準(zhǔn)(Digital Signature Standard,DSS)是由美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)于1994年正式公布的聯(lián)邦信息處理標(biāo)準(zhǔn)FIPS PUB 186。DSS目前新增了基于RSA和ECC

55、的數(shù)字簽名算法,但是最初只支持DSA(Digital Signature Algorithm)數(shù)字簽名算法,該算法是ElGamal簽名算法的改進(jìn),安全性基于計算離散對數(shù)的難度。</p><p>  DSA算法由美國國家安全局NSA指導(dǎo)設(shè)計,用來提供唯一的數(shù)字簽名函數(shù);它雖然是一種公鑰技術(shù),但是只能用于數(shù)字簽名。DSA中規(guī)定了使用安全散列算法(SHA-1),將消息生成固定長度的散列值,與一隨機數(shù)k一起作為簽名函數(shù)的

56、輸入;簽名函數(shù)還需使用發(fā)送方的密鑰x和供所有用戶使用的全局公開密鑰分量(p,q,g),產(chǎn)生的兩個輸出(r,s)即為消息的簽名。接收方收到消息后再產(chǎn)生出消息的散列值,將散列值與收到簽名中的s一起輸入驗證函數(shù);驗證函數(shù)還需輸入全局公開密鑰分量(p,q,g)和發(fā)送方的公鑰y,產(chǎn)生的輸出若與收到的簽名中的r相同,則驗證了簽名是有效的。DSA的具體算法描述如下:</p><p><b>  一、DSA的參數(shù)<

57、;/b></p><p>  1:全局公開密鑰分量(p,q,g),可以為一組用戶公用:</p><p>  P是一個滿足2L-1 < p < 2L的大素數(shù),其中512≤L≤1024且L是64的倍數(shù);</p><p>  q是p-1的素因子,滿足2159<q<2160,即q的比特長度為160;</p><p>  

58、g ≡ h(p-1)/q mod p,其中h是一個整數(shù),滿足1< h <p-1,且g ≡ h(p-1)/q mod p > 1。</p><p><b>  2:用戶私鑰x</b></p><p>  x是隨機或偽隨機整數(shù),滿足0< x <q。</p><p><b>  3:用戶公鑰y</b>

59、;</p><p>  y ≡ gx mod p</p><p>  用戶公鑰是由私鑰計算而來的,給定x計算y容易,但給定y計算x是離散對數(shù)問題,被認(rèn)為在計算上是安全的。</p><p>  4:用戶為待簽名消息選取的秘密數(shù)k</p><p>  k為隨機或偽隨機的整數(shù),要求0< k <q;每次簽名都要重新生成k。</p&g

60、t;<p><b>  二、簽名過程</b></p><p>  發(fā)送方使用隨機選取的秘密值k,計算</p><p>  r = (gk mod p) mod q</p><p>  s = [k-1(H(M) + xr)] mod q</p><p>  其中:H(M)是使用基于SHA-1生成的M的散列值

61、;(r,s)就是基于散列值對消息M的數(shù)字簽名;k-1是k模q的乘法逆,且0< k-1 <q。最后簽名者應(yīng)驗證r = 0或s = 0是否成立,若r = 0或s = 0,就應(yīng)另選k值重新生成簽名。</p><p><b>  三、驗證過程</b></p><p>  接收者收到(M,r,s)后,首先驗證0< r <q,0< s <q,若

62、通過則計算:</p><p>  w = s-1 mod q</p><p>  u1 = [(H(M))w] mod q</p><p>  u2 = (rw) mod q</p><p>  若v = r,則確認(rèn)簽名正確,可認(rèn)為收到的消息是可信的。</p><p>  3.4.2 DSS軟件介紹</p>

63、<p>  進(jìn)入“SimpleISES信息安全實驗教學(xué)系統(tǒng)”數(shù)字簽字實驗->實驗實施如圖3.7所示。</p><p><b>  圖3.7 數(shù)字簽字</b></p><p>  第4章 保密通信實施步驟</p><p><b>  4.1 信息加密</b></p><p>  明

64、文為“2009410323張玉磊網(wǎng)絡(luò)本093”,轉(zhuǎn)化為十六進(jìn)制為“32303039343130333233E5BCA0E78E89E7A38AE7BD91E7BB9CE69CAC303933”。</p><p>  密鑰:zhangyulei</p><p>  將明文加密為密文如圖4.1所示。</p><p><b>  圖4.1 明文加密</b&

65、gt;</p><p>  加密后其密文(16進(jìn)制)為:“E3613E723EB236F8FA46B98FC46A74A43316037C8EE4641C82D7230634A4E5”。</p><p><b>  4.2共享密鑰分配</b></p><p><b>  4.2.1加密算法</b></p>&

66、lt;p>  步驟1:生成A方的密鑰對如圖4.2所示。</p><p>  圖4.2 A的密鑰對</p><p>  生成的A方Modulus值為“A489A52DD11752E391033186AED998F86042D82DA5A7F15F162208AE0374B84B5CD1CCC47D46077D8C16442A657CD1DD1ABFE3511D3A0740CD03F7C

67、2F4FD74C3”。</p><p>  生成的A方公鑰值為“10001”。</p><p>  生成的A方私鑰值為“79D7A0250C883C0E5EAD41B89DB46F2DC682D978FC0A2098AC58299B4ADDDD3668FED16394FC5B808CEF945842FF99679A87F6D9A3FFDCB7B09B1410B3D7D841”。</p

68、><p>  步驟2:生成B方的密鑰對如圖4.3所示。</p><p>  圖4.3 B的密鑰對</p><p>  生成的B方Modulus值為“B5AADA7B19D7C95FE95554221D1C6A3ECCF6594F0DE3C3533F7C7DE78A645471A63A521F05F3D7ED079EA97E7508660D06581D50879C10DD

69、9064BAB201899267”。</p><p>  生成的B方公鑰值為“10001”。</p><p>  生成的B方私鑰值為“98C4FCC5D88DA64289ADBFFA90107D2822A467A61B4015D9C3E1A4DF3979F5A7D1780335CC69BF3F6D0FA947BB4945CF70C1BF995877EB123A947392C2140241”

70、。</p><p>  步驟3:生成CA方的密鑰對如圖4.4所示。</p><p>  圖4.4 CA的密鑰對</p><p>  生成的CA方Modulus值為“8FABDA359F98ECB140F6B3EFD26768F52C37147FC84939C2E54645614C4EC55FF8717A8A2D4672141D176F38FA24CA7B8B493D

71、91774634C8B7CE6D15943970FB”。</p><p>  生成的CA方公鑰值為“10001”。</p><p>  生成的CA方私鑰值為“73EAF7535EA2970E68D8E3D33292E6D731C67B0EA27D9A520A84C903B8FAB13A08DFA3196C5A7C16BE4AEEE43F0E615D3C09097DA8646413678D9

72、D9462B98789”。</p><p><b>  4.2.2公鑰分配</b></p><p>  步驟1:將A的公鑰和姓名A發(fā)送給證書管理機構(gòu)CA,由CA的私鑰加密生成A的證書,如圖4.5所示。</p><p><b>  圖4.5 A的證書</b></p><p>  A的證書值為:“536

73、70EE6E1AC882605D91272A59D8CEF43B2AEC2E163071F1EFCF6E69EB9DD5A07877B4782B3D2D226A7901A279E43B930D9B7B96968823BA63A9FC190B76F92”。</p><p>  步驟2:將BA的公鑰和姓名B發(fā)送給證書管理機構(gòu)CA,由CA的私鑰加密生成B的證書,如圖4.6所示。</p><p>

74、<b>  圖4.6 B的證書</b></p><p>  B的證書值為:“35BA14327596E31C2D64FB9638EA6E2056F7D4091954DC04533C90257313E3577BD391F1E6DDC8F9983242021785F08A965281E74F01C3538D4023067FBEDB6E”。</p><p>  當(dāng)A、B雙方

75、將進(jìn)行數(shù)據(jù)通信時,CA會將用戶A、B的證書發(fā)送給對方,是A、B雙方獲得對方的公鑰。</p><p>  步驟3:用戶B獲得用戶A的證書,使用CA的公鑰解密得到用戶A的公鑰,如圖4.7所示。</p><p><b>  圖4.7 公鑰解密</b></p><p>  獲得A的公鑰值為:“10001”。</p><p>  

76、步驟4:用戶A獲得用戶B的證書,使用CA的公鑰解密得到用戶B的公鑰,如圖4.8所示。</p><p><b>  圖4.8 公鑰解密</b></p><p>  獲得B的公鑰值為:“10001”。</p><p>  此時,A、B雙方已完成公鑰交換,并可以建立共享會話密鑰。</p><p>  4.2.3共享密鑰策略&l

77、t;/p><p>  步驟1:用戶A用用戶B的公鑰PKB加密A的身份IDA(A)和一個一次性隨機數(shù)N1(01)后發(fā)往B,其中N1用于唯一標(biāo)識這一業(yè)務(wù),如圖4.9所示。</p><p><b>  圖4.9 標(biāo)識業(yè)務(wù)</b></p><p>  發(fā)往B的密文為:“B27F7E532607341852AF97F90E5274F9C3C807AED6FD

78、A8105E0E6CD7F0D8140D1EB8C8A03DBF74D17F28013D8543CF7249E285AC6137B4FF9727D34C10887D77”。由B私鑰解密得到的內(nèi)容“01A”如圖4.10所示。</p><p>  圖4.10 加密內(nèi)容</p><p>  步驟2:用戶B用用戶A的公鑰PKA加密A的一次性隨機數(shù)N1(01)和B新產(chǎn)生的一次隨機數(shù)N2(02)后發(fā)往

79、A。因為只有B能解讀由B公鑰加密的內(nèi)容,所以B發(fā)來的消息中 N1的存在可是A相信對方的確是B,如圖4.11所示。</p><p>  圖4.11 反饋信息</p><p>  發(fā)往A的密文為:“9AEDB0ACAADA09C2778158430898242E1F17304CACC30354ABD8408E79DD1B820852C53001B302852D93EE175E9B200187E

80、DD49D424865C7813A94727F420761”。由A私鑰解密得到明文“0102”確認(rèn)身份如圖4.12所示。</p><p>  圖4.12 確認(rèn)身份</p><p>  步驟3:用戶A用B的公鑰PKB對N2加密后返回給B,以使B相信對方的確使A,如圖4.13所示。</p><p>  圖4.13 反饋信息</p><p>  發(fā)

81、往B的密文為:“91D8EB6A99C8DC22187F34F045B9D153FBC4DFC55CA824C64DDB830E2B7132FDA2401241EE1F57035CB44DF7EE2DDE48F76AF69D64D75AF653133B1E38BE2940”。由B私鑰解密得到明文“02”確認(rèn)身份如圖4.14所示。</p><p><b>  圖4.14確認(rèn)身份</b><

82、/p><p>  步驟4:用戶A選擇會話密鑰KS(zhangyulei),然后將M=EPKB[ESKA[KS]]發(fā)送給B,用B的公鑰加密是為保證只有B能解讀加密結(jié)果,用A的私鑰加密是保證該加密結(jié)果只有A能發(fā)送。</p><p>  用A的私鑰加密如圖4.15所示。</p><p>  圖4.15 A的私鑰加密</p><p>  A的私鑰加密結(jié)果

83、為“7E444765B54007B01FD371C241486167FD177278E0FC64D54F644AA476F8B27765C6382955C2BFDA30766C8893BEDAE23944ADBFCEAD994F8CA8710A4C10539D”。</p><p>  用B的公鑰加密如圖4.16所示。</p><p>  圖4.16 B的公鑰加密</p>&l

84、t;p>  B的公鑰加密結(jié)果為“7A53F8A58606829FA53F5CEB902A56845A816D9858D8635AF385B595B8E50011B55DFBB5268C317587431878E8D38526BFA0CB2394499884D7E65864A09FD976”。將此密文發(fā)送給B進(jìn)行會話密鑰的傳遞。</p><p>  步驟5:用戶B以DPKA[DSKB[M]]恢復(fù)會話密鑰。&l

85、t;/p><p>  用B的私鑰解密如圖4.17所示。</p><p>  圖4.17 B的私鑰解密</p><p>  B的私鑰解密結(jié)果為“7E444765B54007B01FD371C241486167FD177278E0FC64D54F644AA476F8B27765C6382955C2BFDA30766C8893BEDAE23944ADBFCEAD994F8CA

86、8710A4C10539D”。</p><p>  用A的公鑰解密如圖4.18所示。</p><p>  圖4.18 A的公鑰解密</p><p>  A的公鑰解密結(jié)果為“zhangyulei”。此時,用戶B得到了A的會話密鑰,并可以接受A的消息了。</p><p><b>  4.3消息認(rèn)證</b></p>

87、<p>  確保信息密文的安全與正確,會在密文后添加消息認(rèn)證(MD5),計算MD5值如圖4.19所示。</p><p>  圖4.19 消息認(rèn)證</p><p>  生成的MD5值為:“57EA019E010B255EEBD5131FC4BEBE41”。</p><p><b>  4.4數(shù)字簽字</b></p>&

88、lt;p>  數(shù)字簽字是證明發(fā)送方發(fā)送過某一消息,接收方需要保存數(shù)字簽字,本次的數(shù)字簽字選取密鑰長度為512bit,如圖4.20所示。</p><p><b>  生成數(shù)字簽字時:</b></p><p>  G值為“5DB76088E35BDAB0E98FCD22FA4021F5946CBA5376EACA637A7872B79D86D7E1D8A6E0A7E

89、22255F3906277916BA68B6BDB17EFDD57AE5720B861E845CA956F37”;</p><p>  P值為“BD53601F6A97410C530932EE05B14023E7C08F40A2A7C67A8BF5107BE4FBF49EC4B614B3C9A881D5745139053D0658336CF674788FC428DE47D739B46D07786D”;</p

90、><p>  Q值為“9EE2EAB9BEED888505E4A60A5BC6C097C151480D”。</p><p><b>  生成密鑰時:</b></p><p>  Y值為“6BCA8C17D02688C1FB360ED99A6FB90B29224F4594628EDD2AC7DD34B4A361CC8AF9B851A72DA989EA

91、D1F4FB613B6FF1BB14B1E959372D9F7210693B4E8C081B”;</p><p>  X值為“8790888CA983A7683F72E32A3677772F8B4A7A2E”。</p><p><b>  獲得簽名時:</b></p><p>  R值為“342DB51411FD1AD2AE7C40033EA7

92、183985570C0B”;</p><p>  S值為“5F716CF77C8BA388E51D4B5C81D930340C05F6C4”。</p><p>  圖4.20 數(shù)字簽字</p><p><b>  4.5 密文傳輸</b></p><p>  傳輸?shù)拿芪陌ㄐ畔⒌拿芪?、消息認(rèn)證、數(shù)字簽字和間隔符四部分。&

93、lt;/p><p>  信息認(rèn)證前的分隔符為MD5;數(shù)字簽字前的分隔符為DSS;數(shù)字簽字的R值和S值前分別加分隔符R和S。</p><p>  傳輸?shù)拿芪臑椤癊3613E723EB236F8FA46B98FC46A74A43316037C8EE4641C82D7230634A4E5+MD5+57EA019E010B255EEBD5131FC4BEBE41+DSS+R+342DB51411FD1

94、AD2AE7C40033EA7183985570C0B+S+342DB51411FD1AD2AE7C40033EA7183985570C0B”。</p><p>  接收方將接收到的信息通過分隔符區(qū)分出信息的密文、消息認(rèn)證和數(shù)字簽字部分,做信息密文的MD5與接受到的MD5對比,確保信息的正確;再做MD5的數(shù)字簽字得到的R和S值與接收到的R和S值比較,確保簽字產(chǎn)生者的身份和證實被簽消息的內(nèi)容。</p>

95、<p>  第5章 實施出錯及問題分析</p><p><b>  5.1 實施出錯</b></p><p>  接收方在使用RSA對明文解密(如圖5.1所示)將十六進(jìn)制轉(zhuǎn)化為文本時出錯,如圖5.2所示,正確的明文文本為“zhangyulei”。</p><p>  圖5.1 明文的十六進(jìn)制表示</p><p&g

96、t;<b>  圖5.2 文本顯示</b></p><p><b>  5.2 問題分析</b></p><p>  在將十六進(jìn)制轉(zhuǎn)化為文本時存在不可見字符,未正確處理不可見字符而使得其不能正確轉(zhuǎn)換出正確的文本形式。此問題屬于軟件缺陷。</p><p><b>  5.3 解決意見</b></p

97、><p>  此軟件缺陷應(yīng)交給生產(chǎn)方修正。</p><p><b>  結(jié) 論</b></p><p>  通過一個周對保密通信系統(tǒng)的課程設(shè)計,我密碼學(xué)有了更進(jìn)一步的了解,知道了如何運用學(xué)過的知識來完成本次課程設(shè)計。</p><p>  我選擇的保密通信系統(tǒng)課程設(shè)計構(gòu)架由RC4、RSA加密算法;公鑰分配的公鑰證書;共享密鑰

98、策略的具有保密性的分配策略;消息認(rèn)證的MD5認(rèn)證;數(shù)字簽字的DSS。本次課程設(shè)計加深了我對多種加密算法和加密過程的學(xué)習(xí),尤其是RC4與RSA加密算法的學(xué)習(xí)和對相應(yīng)軟件的使用。</p><p>  時間是短暫的,但收獲是豐厚的。經(jīng)過這樣一個周的課程設(shè)計,我對密碼學(xué)的知識又重新鞏固了一遍,特別對加密算法、共享密鑰分配、消息認(rèn)證和數(shù)字簽字有了更深刻的體會。這次的課程設(shè)計給了我一個把學(xué)習(xí)到的知識付諸于實踐的機會,只有把理

99、論與實際相結(jié)合,才能更好的掌握基礎(chǔ)知識。</p><p><b>  致 謝</b></p><p>  經(jīng)過這一個星期的課程設(shè)計,我們學(xué)到了許多密碼學(xué)的相關(guān)知識,懂得并掌握了如何去設(shè)計一個簡單的保密通信系統(tǒng)。</p><p>  在設(shè)計過程中,我們也察覺到了自己對知識掌握的不足之處、知識的缺乏,但是,在同學(xué)和老師的幫助和指導(dǎo)下,我們克服困難

100、,突破難關(guān),認(rèn)真總結(jié),最終我們順利的完成了本次設(shè)計,并且認(rèn)真的完成了設(shè)計報告的書寫。</p><p>  在本次課程設(shè)計中,我完成了老師交給我們的各項任務(wù)。對簡單的保密通信系統(tǒng)的設(shè)計有了更深刻的了解,使我們的知識更加完善,視野更加的廣闊。</p><p>  本次保密通信系統(tǒng)設(shè)計的選題、探討以及報告的撰寫均是在我們的指導(dǎo)老師的悉心指導(dǎo)下完成的。課程設(shè)計中的每一個環(huán)節(jié)無不凝聚著張楠老師的心血

101、,老師在課程設(shè)計方面的豐厚經(jīng)驗值得我們?yōu)橹畾J佩,在我們面對問題難關(guān)時,是我們前進(jìn)的導(dǎo)航儀、指南針,老師對我們的悉心教導(dǎo)及其嚴(yán)謹(jǐn)?shù)墓ぷ鲬B(tài)度和銳意的創(chuàng)新精神使我們受益匪淺,在此特別向老師表示深深的感謝和由衷的敬意。</p><p>  在保密通信系統(tǒng)日趨完善的過程中,我們也遇到了很多這樣或那樣的問題,但是經(jīng)過我們自己的不懈努力,不斷查閱資料,上網(wǎng)搜索解決方案,最終都得到滿意的答案。同時,同學(xué)也給了我不少的啟迪和幫助,

102、使我們的課程設(shè)計能夠順利的完成。</p><p>  最后,再次感謝我們的指導(dǎo)老師張楠,在他的悉心指導(dǎo)下我們才能順利的完成任務(wù)。在我們書寫報告期間,老師淵博的學(xué)識、嚴(yán)謹(jǐn)而科學(xué)的求實精神、一絲不茍的治學(xué)態(tài)度和高尚的教學(xué)品格,深深的感染著我們每一位同學(xué)。報告的每次改動都離不開老師的辛勤工作,從各個方面來說,審查報告的工作往往比編寫報告更加復(fù)雜得多得多,正是老師不辭辛苦在百忙之中抽出時間為我們批閱,才使我能夠順利完成報

103、告的所有內(nèi)容。</p><p>  在這里,衷心的感謝張老師,并祝老師身體健康、工作順利、萬事如意!</p><p><b>  參考文獻(xiàn)</b></p><p>  [1] 楊波.現(xiàn)代密碼學(xué). 北京:清華大學(xué)出版社</p><p>  [2] 張福泰.密碼學(xué)教程. 武漢:武漢大學(xué)出版社</p><p

104、>  [3] 宋震.密碼學(xué). 中國水利水電出版社</p><p>  [4] 盧開澄.計算機密碼學(xué)(第2 版). 北京:清華大學(xué)出版社</p><p>  [5] Atul Kahate.密碼學(xué)與網(wǎng)絡(luò)安全. 清華大學(xué)出版社</p><p>  [6] 張煥國,劉玉珍.密碼學(xué)引論.武漢大學(xué)出版社</p><p>  [7] Oded Go

105、ldreich.密碼學(xué)基礎(chǔ).人民郵電出版社</p><p>  [8] 陳克非,李祥.密碼學(xué)進(jìn)展:CHINACRYPT.科學(xué)出版社 </p><p>  [9] 洪福明.通信系統(tǒng).西安電子科技大學(xué)出版社</p><p>  [10] Wade Trappe, Lawrence C. Washington.密碼導(dǎo)論及編碼原理.科學(xué)出版社</p><

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論