现代图像加密技术发展概况

上传人:仙*** 文档编号:158248703 上传时间:2022-10-03 格式:PPT 页数:65 大小:3.78MB
收藏 版权申诉 举报 下载
现代图像加密技术发展概况_第1页
第1页 / 共65页
现代图像加密技术发展概况_第2页
第2页 / 共65页
现代图像加密技术发展概况_第3页
第3页 / 共65页
资源描述:

《现代图像加密技术发展概况》由会员分享,可在线阅读,更多相关《现代图像加密技术发展概况(65页珍藏版)》请在装配图网上搜索。

1、现代图像加密技术发展概况电气与信息工程系电气与信息工程系 黄黄 峰峰 博士博士2007年11月第 2 页主要内容主要内容第 3 页一、加密的历史一、加密的历史公元前公元前1900年古埃及年古埃及法老坟墓上象形文字法老坟墓上象形文字公元前公元前17世纪的世纪的Phaistos圆圆盘,表面有明显字间空格盘,表面有明显字间空格的字母,至今还没有破解的字母,至今还没有破解第 4 页公元前公元前5世纪,古斯巴达人使世纪,古斯巴达人使用的用的天书器械天书器械是人类历史上最是人类历史上最早使用的密码器械早使用的密码器械天书是一根用草纸条、皮条或天书是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密羊皮纸条紧紧

2、缠绕的木棍。密信自上而下写在羊皮纸条上,信自上而下写在羊皮纸条上,然后把羊皮纸条解开送出然后把羊皮纸条解开送出这些不连接的文字毫无意义,这些不连接的文字毫无意义,除非把羊皮纸条重新缠在一根除非把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,直径和原木棍相同的木棍上,才能得知内容才能得知内容恺撒移位密码:恺撒移位密码:把字母前移或者把字母前移或者后移几个字母,明文的各个字母后移几个字母,明文的各个字母换成错开一定间隔的密文。换成错开一定间隔的密文。如如 A-H,B-I,C-J,D-K则则 ADD-HKK缺点缺点:恺撒密码的密钥只有恺撒密码的密钥只有26种,种,因此一旦掌握了它的算法,只要因此一旦

3、掌握了它的算法,只要把密钥试换把密钥试换26次,就会轻易破译次,就会轻易破译古罗马恺撒大帝古罗马恺撒大帝第 6 页武经总要武经总要曾公亮曾公亮北宋时,曾公亮收集北宋时,曾公亮收集40种战斗情况,编成种战斗情况,编成40条短语,条短语,使用方法:将一首使用方法:将一首40字的五言律诗作为解码密钥,如字的五言律诗作为解码密钥,如9是是请粮料请粮料,就将诗中第九个字字写到公文中,就将诗中第九个字字写到公文中第 7 页二战中美国陆军和海军使用的条形密码设备二战中美国陆军和海军使用的条形密码设备M-138-T4。根。根据据1914年年Parker Hitt的提议而设计。的提议而设计。25个可选取的纸条按

4、个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信照预先编排的顺序编号和使用,主要用于低级的军事通信第 8 页Kryha密码机大约在密码机大约在1926年年由由Alexander vo Kryha发明。发明。这是一个多表加密设备,这是一个多表加密设备,密钥长度为密钥长度为442,周期固定。,周期固定。一个由数量不等的齿的轮一个由数量不等的齿的轮子引导密文轮不规则运动子引导密文轮不规则运动第 9 页哈格林(哈格林(Hagelin)密码机)密码机C-36,由,由Aktiebolaget Cryptoeknid Stockholm于于1936年制造,密钥周期长年制造,密钥周期长度为度

5、为3,900,255第 10 页M-209是哈格林对是哈格林对C-36改进后的产品,由改进后的产品,由Smith-Corna负负责为美国陆军生产。它的密码周期达到了责为美国陆军生产。它的密码周期达到了101,105,950第 11 页转轮密码机转轮密码机ENIGMA,由,由Arthur Scherbius于于1919年年发明,面板前有灯泡和插接发明,面板前有灯泡和插接板;板;4轮轮ENIGMA在在1944年年装备德国海军,使得英国从装备德国海军,使得英国从1942年年2月到月到12月都没能解月都没能解读德国潜艇的信号读德国潜艇的信号第 12 页英国的英国的TYPEX打字密码机,是德国打字密码机

6、,是德国3轮轮ENIGMA的改的改进型密码机。它在英国通信中使用广泛,且在破译密钥进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。后帮助破解德国信号。第 13 页在线密码电传机在线密码电传机Lorenz SZ 42,约在,约在1943年由年由Lorenz A.G制造。英国制造。英国人称其为人称其为“tunny”,用,用于德国战略级陆军司令于德国战略级陆军司令部。部。SZ 40/SZ 42加密加密因为德国人的加密错误因为德国人的加密错误而被英国人破解,此后而被英国人破解,此后英国人一直使用电子英国人一直使用电子COLOSSUS机器解读机器解读德国信号德国信号第 14 页194

7、4年年5月月31日,美国缴获了德军的现用密码本、加日,美国缴获了德军的现用密码本、加密机及密钥表。密机及密钥表。在欧战结束前的在欧战结束前的11个月里,依靠破译的密码,美军和个月里,依靠破译的密码,美军和同盟国军队共击沉德国潜艇同盟国军队共击沉德国潜艇300多艘,平均每天一艘,多艘,平均每天一艘,对战争的胜利产生了重大影响。对战争的胜利产生了重大影响。第 15 页美军成功破译日本密码,从而导致日本美军成功破译日本密码,从而导致日本在中途岛海战中失利。在中途岛海战中失利。二战期间,美军破译的日本海军的密码二战期间,美军破译的日本海军的密码达达75种之多。由于密码被破译,日本商种之多。由于密码被破

8、译,日本商船总吨数的约三之二都被美国潜艇击沉,船总吨数的约三之二都被美国潜艇击沉,给日本军队带来了严重的战争后果。给日本军队带来了严重的战争后果。1943年春,美国海军经过破译密码,掌年春,美国海军经过破译密码,掌握了日本海军大将山本五十六的行踪,握了日本海军大将山本五十六的行踪,一举将其座机击落,山本死亡一举将其座机击落,山本死亡山本五十六山本五十六第 16 页现代高技术战争,是系统与现代高技术战争,是系统与系统的整体对抗,体系对体系统的整体对抗,体系对体系的较量系的较量美军提出的美军提出的C4I系统是指指系统是指指挥、控制、通讯、电脑和情挥、控制、通讯、电脑和情报的集成,以计算机为核心,报

9、的集成,以计算机为核心,综合运用各种信息技术,对综合运用各种信息技术,对军队和武器进行指挥与控制军队和武器进行指挥与控制信息安全信息安全显得尤为重要显得尤为重要第 17 页 1977年,托马斯科幻小说年,托马斯科幻小说P-1的春天的春天第一次提到电脑病毒第一次提到电脑病毒 2003年,病毒造成的经济损失超过年,病毒造成的经济损失超过280亿美元亿美元,2007年将超过年将超过 750亿美元亿美元 全球共有大约全球共有大约200万万名可以自己编写病毒与木马程序的黑客名可以自己编写病毒与木马程序的黑客第 18 页2007年年6月,中国黑客侵入五角大楼,对美国防部实施了最为成功的网络攻击月,中国黑客

10、侵入五角大楼,对美国防部实施了最为成功的网络攻击美国防部长罗伯特美国防部长罗伯特盖茨电脑被侵入,此前德国总理默克尔也遇到同样的事情盖茨电脑被侵入,此前德国总理默克尔也遇到同样的事情2007年年9月,法国国防总秘书弗朗西斯月,法国国防总秘书弗朗西斯德龙说:德龙说:“几个星期以来,有明确迹几个星期以来,有明确迹象表明法国也受到中国网络黑客的袭击。象表明法国也受到中国网络黑客的袭击。”声称受到声称受到“中国黑客中国黑客”袭击的已有美国、英国、法国和德国等国家袭击的已有美国、英国、法国和德国等国家第 19 页 网络对安全的需求推动了公钥密码、分组密码、流网络对安全的需求推动了公钥密码、分组密码、流密码

11、、数字签名、密钥管理、身份鉴别、消息认证、密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享等研究密钥共享等研究 近年来,加密技术日常生活中得到广泛应用近年来,加密技术日常生活中得到广泛应用 各国非常重视加密研究工作。在美国国家安全局各国非常重视加密研究工作。在美国国家安全局(NSA)中有一支上万人的密码学研究队伍,欧盟、我中有一支上万人的密码学研究队伍,欧盟、我国都有为数众多的人从事信息安全研究工作国都有为数众多的人从事信息安全研究工作第 20 页二、常见加密技术二、常见加密技术加密加密/解密过程解密过程根据加密密钥和解密密钥的关系,加密算法可分为根据加密密钥和解密密钥的关系,加密算法可

12、分为公钥公钥算算法法(Public-key algorithm,不对称算法,不对称算法)和和私钥算法私钥算法(Private key,对称算法对称算法)第 21 页算法算法类型类型密钥长度密钥长度说说 明明DES对称密码对称密码56位位最常用的加密算法最常用的加密算法,安全性较差安全性较差TripleDES对称密码对称密码168位位(112位有效位有效)对对DES作了一些改进,能满足当前作了一些改进,能满足当前的安全需要的安全需要Blowfish对称密码对称密码长度可变长度可变(可以达到可以达到448位位)长的密钥长度提供了很好的安全性长的密钥长度提供了很好的安全性RC4对称密码对称密码长度可

13、变长度可变(通常从通常从40位到位到128位位)快速的流密码。主要用在快速的流密码。主要用在SSL中中AES对称密码对称密码长度可变长度可变(128位、位、192或或256位位)替代替代DES的新密码算法的新密码算法常见加密技术第 22 页对对64位的明文通过一个初位的明文通过一个初始置换,分组分成左半部始置换,分组分成左半部分和右半部分,各分和右半部分,各32位长。位长。然后进行然后进行16轮完全相同的轮完全相同的运算,左、右部分在一起运算,左、右部分在一起经过一个末置换,得到最经过一个末置换,得到最后的密文。后的密文。缺点:缺点:密钥太短,号称密钥太短,号称64位,实际上只有位,实际上只有

14、56位。位。1996年,年,Diffie和和Hellman破解破解DES加密算法。加密算法。DES算法算法第 23 页AES是美国高级加密是美国高级加密标准算法标准算法,在未来几十在未来几十年里代替年里代替DES AES设计有三个密钥设计有三个密钥长度长度:128,192,256位。位。AES的的128密钥比密钥比DES的的56密钥强密钥强1021倍倍AES作为新一代的数作为新一代的数据加密标准汇聚了强据加密标准汇聚了强安全性、高性能、高安全性、高性能、高效率、易用和灵活等效率、易用和灵活等优点优点AES算法算法第 24 页公钥算法公钥算法是密码学一次伟大的革命是密码学一次伟大的革命1976年

15、,年,Diffie和和Hellman 在在“密码学新方向密码学新方向”一文中提出一文中提出RSA是一种最常见的公钥算法。是一种最常见的公钥算法。RSA基础是数论的欧拉定理,安全性依赖于大基础是数论的欧拉定理,安全性依赖于大数因数分解的困难性。数因数分解的困难性。RSA加密速度比加密速度比DES加密速度慢加密速度慢1000倍左右,倍左右,一般用来加密短信息,如密钥。一般用来加密短信息,如密钥。公钥算法公钥算法第 25 页随机选定两个大素数随机选定两个大素数p,q.计算公钥和私钥的公共模数计算公钥和私钥的公共模数 n=pq.计算模数计算模数n的欧拉函数的欧拉函数(n).选定一个正整数选定一个正整数

16、e,使使1 e (n),且且e与与(n)互质互质.计算计算d,满足满足 de 1 (mod(n),(k为某个正整数为某个正整数).n与与e决定公钥决定公钥,n与与d决定私钥决定私钥.RSA算法算法第 26 页安全:安全:如果把一封信锁在保险柜中,把保险柜藏起来,然后如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家同样的保险柜给你,以便你和世

17、界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全这才是安全Bruce SchneierBruce Schneier1919世纪荷兰人世纪荷兰人KerckhoffsKerckhoffs认为,认为,安全性应依赖密钥安全性应依赖密钥第 27 页唯密文攻击:唯密文攻击:有一些密文,目的是恢复尽可能多的明文,有一些密文,目的是恢复尽可能多的明文,或者最好能够推算出加密密钥,从而利用密钥解密出其或者最好能够推算出加密密钥,从而利用密钥解密出其它加密信息它加密信息已知明文攻击:已知明文攻击:不仅可以得到一些密文,且知道

18、这些消不仅可以得到一些密文,且知道这些消息的明文。息的明文。选择明文攻击:选择明文攻击:不仅可以得到一些信息的密文和明文,不仅可以得到一些信息的密文和明文,而且可以选择被加密的明文。而且可以选择被加密的明文。选择密文攻击:选择密文攻击:能选择不同的被加密的密文,而且可以能选择不同的被加密的密文,而且可以得到对应的解密的明文。得到对应的解密的明文。攻击方法攻击方法第 28 页山东大学王小云教授成功破山东大学王小云教授成功破译译MD5、SHA-1、HAVAL-128、MD4和和RIPEMD算法算法在国际密码学界引发强烈地在国际密码学界引发强烈地震。国际顶级密码学家震。国际顶级密码学家Shamir评

19、论道:评论道:“这是近这是近几年密码学领域最美妙的结几年密码学领域最美妙的结果果”王小云教授王小云教授第 29 页三三图像加密技术图像加密技术 图像的特点图像的特点 文本文本加密加密算法算法信息量比文本要大得多信息量比文本要大得多 加密速度慢加密速度慢像素间具有强相关性像素间具有强相关性 易受区域分析的攻击易受区域分析的攻击 解密时允许一定程度失真解密时允许一定程度失真 没有考虑失真度的问题没有考虑失真度的问题图像具有特定数据格式图像具有特定数据格式 需要做预处理需要做预处理 第 30 页卫星图像尺寸大、信息量丰富。图像价值高,压缩比小。第 31 页美国军用的美国军用的“锁眼锁眼”侦察侦察卫星

20、,分辨率达到了卫星,分辨率达到了0.1米米 民用的民用的“快鸟快鸟”卫星,分辨率卫星,分辨率达到达到0.61 米米 GOOGLE Earth 软件软件 第 32 页卫星图像大小卫星图像大小DES加密时间加密时间(s)DES解密时间解密时间(s)30723072195.0741194.781140964096347.8511346.9931第 33 页常见的图像加密算法常见的图像加密算法 文本加密技术文本加密技术 SCAN语言加密技术语言加密技术四叉树图像加密技术四叉树图像加密技术 矢量量化矢量量化(VQ)加密技术加密技术 基于伪随机序列的加密技术基于伪随机序列的加密技术 基于基于“密钥图像密钥

21、图像”的加密技术的加密技术 混沌加密技术混沌加密技术 第 34 页SCAN语言语言SCAN语言是一种流行语言是一种流行的图像加密算法,主要的图像加密算法,主要的思想是建立图像的思想是建立图像SCAN模式库,使用不模式库,使用不同模式对偶数大小的方同模式对偶数大小的方图进行扫描,其中模式图进行扫描,其中模式类型作为密钥。类型作为密钥。第 35 页基本的扫描模式基本的扫描模式 第 36 页分块模式和转换函数分块模式和转换函数 第 37 页SCAN语言加密语言加密,密钥为密钥为B5(s2 Z0(c5 b0 o0 s5)c4 d1)第 38 页混沌加密混沌加密1.模拟混沌加密系。以混沌同步技术为核心的

22、混模拟混沌加密系。以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统沌保密通信系统,主要基于模拟混沌电路系统2.离散混沌加密。主要基于计算机有限精度下实离散混沌加密。主要基于计算机有限精度下实现的数字化混沌系统。现的数字化混沌系统。流密码;流密码;分组密码分组密码。第 39 页混沌和加密的联系混沌和加密的联系 混沌的性质混沌的性质加密的性质加密的性质描描 述述遍历性遍历性混乱性混乱性输出具有类似的分布状态输出具有类似的分布状态对初值和参数敏感对初值和参数敏感对密钥很小变化具有扩散性对密钥很小变化具有扩散性微小输入变化引起输出大改变微小输入变化引起输出大改变混合性混合性对明文很小变

23、化具有扩散性对明文很小变化具有扩散性局部微小变化引起整个空间的变化局部微小变化引起整个空间的变化确定性动力系统确定性动力系统确定性伪随机流确定性伪随机流确定性系统产生伪随机信号确定性系统产生伪随机信号结构复杂结构复杂算法算法(攻击攻击)复杂复杂过程简单,结果复杂过程简单,结果复杂第 40 页Logistic映射映射混沌流密码混沌流密码1(1)nnnXaXX(0,4a(0,1)nX 第 41 页第 42 页混沌流密码的优点和缺点混沌流密码的优点和缺点优点:优点:算法简单、加密速度快、安全性较高。算法简单、加密速度快、安全性较高。缺点:缺点:存在动力学特性退化。存在动力学特性退化。对参数非常敏感,

24、移植性差。对参数非常敏感,移植性差。没有考虑图像的特点。没有考虑图像的特点。第 43 页混沌分组密码混沌分组密码通过对图像的通过对图像的折叠折叠和和拉伸拉伸,产生二维混沌映射。,产生二维混沌映射。通过迭代映射置乱图像中的像素。通过迭代映射置乱图像中的像素。第 44 页拉伸和折叠拉伸和折叠Shannon认为:认为:拉伸拉伸和和折叠折叠能构成良好的加密系统。能构成良好的加密系统。拉伸拉伸与与折叠折叠是蝴蝶效应的主要机制。是蝴蝶效应的主要机制。拉伸拉伸是距离的扩大。是距离的扩大。折叠折叠是距离的限制。是距离的限制。第 45 页常见的二维混沌映射常见的二维混沌映射Baker MapCat MapSta

25、ndard MapTent Map其中,加密效果好、应用广的是其中,加密效果好、应用广的是Baker Map。第 46 页Baker map在宽度上拉伸,在长度方向上进行折叠在宽度上拉伸,在长度方向上进行折叠第 47 页Baker mapBaker Map分两种情况:Version A和Version B。Version B 过程相对复杂。目前无计算公式。第 48 页Baker Map(Version A)(,)()mod,(mod)iiiiiinNNNB x yAxNyyyNnnNn第 49 页Baker Map(Version B)尚无计算公式尚无计算公式第 50 页采用采用Baker M

26、ap对对lena图像进行加密,图像进行加密,key=7,74,13,9,7,19,4,31,4,3,63,5,2,11,3,1 一些密钥不是一些密钥不是图像大小图像大小256的因数的因数第 51 页Baker map的优缺点的优缺点n优点:优点:n加密速度快加密速度快n安全性高,加密过程无信息损失安全性高,加密过程无信息损失n缺点:缺点:n加密对象要求是正方形图像加密对象要求是正方形图像n密钥受图像大小限制密钥受图像大小限制n实际密钥空间比理论值小实际密钥空间比理论值小第 52 页Cat Map1111mod112nnnnxxyy第 53 页 用用Cat map加密图像加密图像第 54 页st

27、andard map S x yS Sxyykxy(,)(,)mod,sin()mod1222第 55 页卫星图像大小 10241024 20482048 加密 21.7785 87.0128 DES(s)解密 21.7345 87.2161 加密 1.3263 5.6089 单边拉伸(s)解密 1.3182 5.5026 加密 1.4773 6.1265 双边拉伸(s)解密 1.4617 6.0399 加密 1.6558 6.5387 图像分割(s)解密 1.6125 6.6845 加密 1.6881 6.7790 双边挤压(s)解密 1.5962 6.7103 第 56 页不动点比:不动点

28、比:灰度平均变化值:灰度平均变化值:Key=1,BD=0.69%Key=1234567890123456,BD=0.71%结论:结论:99%以上的像素在加密后和原来位置的像素不同Key=1,GAVE=51.9501Key=1234567890123456,GAVE=52.5158结论:结论:像素点的灰度值平均变化了20%第 57 页 加密算法安全性分析加密算法安全性分析r-m自相关度:自相关度:结论:结论:密图的自相关度比原图明显减小Key1=1,Key2=1234567890123456,r=1 m 1 2 3 4 5 6 7 8 9 10 lena 0.4080 0.4086 0.4595

29、 0.5040 0.5411 0.5724 0.5990 0.6220 0.6421 0.6598 Key1 0.2157 0.2201 0.2415 0.2606 0.2773 0.2919 0.3050 0.3168 0.3275 0.3374 Key2 0.1315 0.1343 0.1401 0.1461 0.1521 0.1581 0.1641 0.1702 0.1761 0.1820 m 11 12 13 14 15 16 17 18 19 20 lena 0.6756 0.6898 0.7026 0.7143 0.7250 0.7349 0.7440 0.7525 0.7605

30、0.7679 Key1 0.3466 0.3551 0.3631 0.3707 0.3779 0.3847 0.3913 0.3975 0.4036 0.4094 Key2 0.1877 0.1935 0.1991 0.2047 0.2103 0.2159 0.2213 0.2268 0.2321 0.2375 第 58 页相关性对比分析相关性对比分析原图原图密图密图水平方向水平方向0.94420.0033垂直方向垂直方向0.97110.0010对角线方向对角线方向0.91870.0005cov(,)|()|()|x yE xE xyE ycov(,)()()xyx yrD xD y式中,x、

31、y为两个相邻点的灰度值。1()(1)NiiE xNx21()(1)()NiiD xNxE x1cov(,)(1)|()()|Niiix yNxE xyE y 行映射加密算法安全性分析行映射加密算法安全性分析第 59 页a)原图 b)密图 映射加密算法安全性分析映射加密算法安全性分析第 60 页存在的问题存在的问题混沌映射是一种图像置乱技术混沌映射是一种图像置乱技术 混沌映射对密钥没有扩散性混沌映射对密钥没有扩散性 映射具有庞加莱回复性映射具有庞加莱回复性 实际密钥空间可能小于理论值实际密钥空间可能小于理论值 第 61 页改进措施改进措施混淆机制混淆机制 扩散机制扩散机制 三维扩展三维扩展 第 62 页混淆x(i,j)=x(i,j)(i j)mod L 混淆指改变像素的值,以改变图像的整体统计特性。第 63 页混沌映射加密算法相邻两点扩散 原图像和使用混沌映射加密后密图的直方图密图扩散后的直方图第 64 页四四未来的发展方向未来的发展方向图像安全性评价图像安全性评价数字化混沌问题数字化混沌问题新的二维混沌映射新的二维混沌映射新的图像加密算法新的图像加密算法

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!