电子商务安全技术第03章信息加密技术与应用

上传人:s9****2 文档编号:571649126 上传时间:2024-08-11 格式:PPT 页数:41 大小:1.20MB
返回 下载 相关 举报
电子商务安全技术第03章信息加密技术与应用_第1页
第1页 / 共41页
电子商务安全技术第03章信息加密技术与应用_第2页
第2页 / 共41页
电子商务安全技术第03章信息加密技术与应用_第3页
第3页 / 共41页
电子商务安全技术第03章信息加密技术与应用_第4页
第4页 / 共41页
电子商务安全技术第03章信息加密技术与应用_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《电子商务安全技术第03章信息加密技术与应用》由会员分享,可在线阅读,更多相关《电子商务安全技术第03章信息加密技术与应用(41页珍藏版)》请在金锄头文库上搜索。

1、 密码安全密码安全通信安全的最核心部分通信安全的最核心部分第三章 信息加密技术与应用3.13.1信息加密技术的基本概念。信息加密技术的基本概念。3.23.2网络通信中的加密方式。网络通信中的加密方式。3.33.3分组加密与高级加密标准。分组加密与高级加密标准。3.43.4公钥加密体制。公钥加密体制。3.53.5复合型加密体制复合型加密体制PGPPGP。 3.1 3.1 信息加密技术的基本概念信息加密技术的基本概念 术语:术语:明文(明文(plain text) plain text) 作为加密输入的原始信息作为加密输入的原始信息加密算法:变换函数加密算法:变换函数密文(密文(cipher te

2、xt):cipher text):明文变换结果明文变换结果密钥(密钥(key):key):参与变换的参数参与变换的参数信息加密技术的基本概念信息加密技术的基本概念 加密模型加密模型加密加密加密加密密钥密钥密钥密钥加密数据加密数据数据数据密码学历史密码学历史 PhaistosPhaistosPhaistosPhaistos圆盘,一种直径约为圆盘,一种直径约为圆盘,一种直径约为圆盘,一种直径约为160mm160mm160mm160mm的的的的Cretan-Cretan-Cretan-Cretan-MnoanMnoanMnoanMnoan粘土圆盘,始于公元前粘土圆盘,始于公元前粘土圆盘,始于公元前粘

3、土圆盘,始于公元前17171717世世世世纪。表面有明显字间空格的字母,至今还纪。表面有明显字间空格的字母,至今还纪。表面有明显字间空格的字母,至今还纪。表面有明显字间空格的字母,至今还没有破解。没有破解。没有破解。没有破解。密码学历史(续)密码学历史(续)希腊密码希腊密码二维字母编码查表二维字母编码查表公元前公元前2世纪世纪 例:Zhejiang University55 23 15 24 24 11 33 22 54 33 24 51 15 42 43 24 44 54密码学历史(续)密码学历史(续)恺撒密码:将字母循环前移恺撒密码:将字母循环前移k位位明文:Zhejiang Univer

4、sity密文:Emjonfsl Zsnajwxnyd例如k=5时对应关系如下:密码学历史(续)密码学历史(续)二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信。 密码密码学概念学概念密码编码学(密码编码学(cryptography):):使消息保密的技术和科学密码分析学(密码分析学(cryptanalysis):):破译密文的技术和科学密码学(cryptology)密码学密码学=密码编码学密码编码学+密码分析学密码分析学 密码密码学的发展学的发展19491949年之前

5、年之前 密码学是一门艺术密码学是一门艺术 古典密码古典密码1949194919751975年年 密码学成为科学密码学成为科学 ShannonShannon19761976年以后年以后 密码学的新方向密码学的新方向公钥密码学公钥密码学Diffie、Hellman 三个阶段:三个阶段:3.2 3.2 网络通信中的加密方式网络通信中的加密方式 常见的三种加密方式:常见的三种加密方式: 1.链路-链路加密 2.节点加密 3.端-端加密发方发方收方收方敌人敌人链路链路- -链路加密链路加密面向链路的加密方法将网络看作链路连接的结点集面向链路的加密方法将网络看作链路连接的结点集合,每一个链路被独立地加密。

6、合,每一个链路被独立地加密。 优点:优点: 1)1)加密对用户是透明的加密对用户是透明的 2)2)每个链路只需要一对密钥。每个链路只需要一对密钥。 3)3)提供了信号流安全机制。提供了信号流安全机制。缺点:缺点:数据在中间结点以明文形式出现,维护结点安全性的代数据在中间结点以明文形式出现,维护结点安全性的代价较高。价较高。 节点加密节点加密节点加密指每对节点共用一个密钥,对相邻两节点节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。间(包括节点本身)传送的数据进行加密保护。 在操作方式上与链路加密类似:在操作方式上与链路加密类似: 两者均在通信链路上为消息提

7、供安全性;两者均在通信链路上为消息提供安全性; 都在中间节点先对消息进行解密,然后进行加密。都在中间节点先对消息进行解密,然后进行加密。端端- -端加密端加密端端- -端加密方法要求传送的数据从源端到目的端一直端加密方法要求传送的数据从源端到目的端一直保持密文状态,任何通信链路的错误不会影响整体保持密文状态,任何通信链路的错误不会影响整体数据的安全性数据的安全性。端端- -端加密方法将网络看作是一种介质,数据能安全地从源端端加密方法将网络看作是一种介质,数据能安全地从源端到达目的端。端到达目的端。端- -端加密在源端进行数据加密,在目的端进行端加密在源端进行数据加密,在目的端进行解密,而在中间

8、结点及其线路上将一直以密文形式出现。解密,而在中间结点及其线路上将一直以密文形式出现。 加密方式的选择加密方式的选择方式方式优点优点缺点缺点链链路路加密加密1 1、包包含含报报头头和和路路由由信信息息在在内内的的所所有有信信息均加密息均加密2 2、单单个个密密钥钥损损坏坏时时整整个个网网络络不不会会损损坏坏,每对网络节点可使用不同的密钥每对网络节点可使用不同的密钥3 3、加密对用户透明、加密对用户透明1 1、消息以明文形式通过每一个节点、消息以明文形式通过每一个节点2 2、因因为为所所有有节节点点都都必必须须有有密密钥钥,密密钥钥分分发发和管理变得困难和管理变得困难3 3、由由于于每每个个安安

9、全全通通信信链链路路需需要要两两个个密密码码设设备,因此费用较高备,因此费用较高节节点点加密加密1 1、消消息息的的加加、解解密密在在安安全全模模块块中中进进行行,这使得消息内容不会被泄露这使得消息内容不会被泄露2 2、加密对用户透明、加密对用户透明1 1、某某些些信信息息(如如报报头头和和路路由由信信息息)必必须须以以明文形式传输明文形式传输2 2、因因为为所所有有节节点点都都必必须须有有密密钥钥,密密钥钥分分发发和管理变得困难和管理变得困难端端到到端端加加密密1 1、使使用用方方便便,采采用用用用户户自自己己的的协协议议进进行加密,并非所有数据需要加密行加密,并非所有数据需要加密2 2、网

10、络中数据从源点到终点均受保护、网络中数据从源点到终点均受保护3 3、加加密密对对网网络络节节点点透透明明,在在网网络络重重构构期间可使用加密技术期间可使用加密技术1 1、每一个系统都需要完成相同类型的加密、每一个系统都需要完成相同类型的加密2 2、某某些些信信息息(如如报报头头和和路路由由信信息息)必必须须以以明文形式传输明文形式传输3 3、需需采采用用安安全全、先先进进的的密密钥钥颁颁发发和和管管理理技技术术加密方式的选择(续)加密方式的选择(续)(l l)在在需需要要保保护护的的链链路路数数不不多多,要要求求实实时时通通信信,不不支支持持端端到到端加密远程调用通信等场合宜采用链路加密方式。

11、端加密远程调用通信等场合宜采用链路加密方式。(2 2)在在需需要要保保护护的的链链路路数数较较多多的的场场合合以以及及在在文文件件保保护护、邮邮件件保保护护、支支持持端端到到端端加加密密的的远远程程调调用用、实实时时性性要要求求不不高高的的通通信信等等场合,宜采用端到端加密方式。场合,宜采用端到端加密方式。(3 3)在多个网络互联的环境下,宜采用端到端加密方式。)在多个网络互联的环境下,宜采用端到端加密方式。(4 4)对于需要防止流量分析的场合,可考虑采用链路加密和)对于需要防止流量分析的场合,可考虑采用链路加密和端到端加密相结合的加密方式。端到端加密相结合的加密方式。 与链路加密相比,端到端

12、加密具有成本低、保密性能与链路加密相比,端到端加密具有成本低、保密性能好等优点,因此应用场合较多。好等优点,因此应用场合较多。 3.3 3.3 分组加密与高级加密标准分组加密与高级加密标准分组密码(分组密码(blockcipher):):分组密码是将明文划分分组密码是将明文划分成固定的成固定的n比特的数据组,然后以组为单位,在密钥比特的数据组,然后以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到的控制下进行一系列的线性或非线性的变化而得到密文。密文。分组加密是一种重要的单钥体制。分组加密是一种重要的单钥体制。数据加密标准数据加密标准DESDESDES(Data Encryptio

13、n Standard)是最通用的是最通用的计算机加密算法。计算机加密算法。DESDES的产生的产生美国国家标准局(美国国家标准局(NBSNBS)1972年开始征集满足下列条年开始征集满足下列条件的标准加密算法:件的标准加密算法:密码的规定明确而严谨。密码的规定明确而严谨。能通过破译密钥所需时间与计算量来表示它的安全性。能通过破译密钥所需时间与计算量来表示它的安全性。安全性只依赖于密钥的安全性,不依赖于算法的安全性。安全性只依赖于密钥的安全性,不依赖于算法的安全性。 DESDES的产生(续)的产生(续)1974年年8月月27日,日,NBS开始第二次征集,开始第二次征集,IBM提交提交了算法了算法

14、LUCIFER,该算法由该算法由IBM的工程师在的工程师在19711972年研制年研制1975年年3月月17日,日,NBS公开了全部细节公开了全部细节1976年,年,NBS指派了两个小组进行评价指派了两个小组进行评价1976年年11月月23日,采纳为联邦标准,批准用于非军日,采纳为联邦标准,批准用于非军事场合的各种政府机构事场合的各种政府机构1977年年1月月15日,正式确定为美国的统一数据加密日,正式确定为美国的统一数据加密标准标准DES。DESDES加密的数据流程加密的数据流程明文分组:明文分组:64位位密钥长度:密钥长度:64位,其中位,其中8位为奇偶校验位。位为奇偶校验位。DES综合运

15、用了综合运用了置换置换、迭代迭代相结合的密码技术,把明文相结合的密码技术,把明文分成分成64位大小的块,使用位大小的块,使用56位密钥,迭代轮数为位密钥,迭代轮数为l6轮的轮的加密算法。加密算法。DES密码算法输入的是密码算法输入的是64比特的明文,通过比特的明文,通过初始置换初始置换IPIP变成变成T T0 0=IP(T)=IP(T),再对再对T T0 0经过经过1616层的加密变换,层的加密变换,最后通过逆初始置换得到最后通过逆初始置换得到6464比特的密文。反之输入比特的密文。反之输入64比比特的密文,输出特的密文,输出64比特的明文。比特的明文。 DESDES加密的数据流程(图示)加密

16、的数据流程(图示)初始置换初始置换IPIP和初始逆置换和初始逆置换IP1DESDES算法框图算法框图关于关于DESDES的评价的评价DESDES的的保密性保密性除了用穷举搜索法对除了用穷举搜索法对DESDES算法进行攻击外,还没有算法进行攻击外,还没有发现更有效的办法。发现更有效的办法。 影响最大,应用最广影响最大,应用最广 密钥长度的争论密钥长度的争论关于关于DES算法的另一个最有争议的问题就是担心算法的另一个最有争议的问题就是担心实际实际56比特的密钥长度不足以抵御穷举式攻击,比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有因为密钥量只有 个。个。关于关于DESDES的评价的评价1997

17、年年1月月28日,美国的日,美国的RSA数据安全公司在数据安全公司在RSA安全年会上公布了一项安全年会上公布了一项“秘密密钥挑战秘密密钥挑战”竞赛,其竞赛,其中包括悬赏中包括悬赏1万美元破译密钥长度为万美元破译密钥长度为56比特的比特的DES。美国克罗拉多洲的程序员美国克罗拉多洲的程序员Verser从从1997年年2 2月月18日起,日起,用了用了96天时间,在天时间,在Internet上数万名志愿者的协同工上数万名志愿者的协同工作下,成功地找到了作下,成功地找到了DES的密钥。的密钥。1998年年7月电子前沿基金会(月电子前沿基金会(EFF)使用一台使用一台25万万美圆的电脑在美圆的电脑在5

18、6小时内破译了小时内破译了56比特密钥的比特密钥的DES。2121世纪高级加密标准世纪高级加密标准19971997年年4 4月月1515日,日,NISTNIST(美国国家标准和技术研究所美国国家标准和技术研究所 )征集征集AESAES(Advanced Encryption StandardAdvanced Encryption Standard,高级高级加密标准)以代替加密标准)以代替DESDES算法。算法。NISTNIST制定的制定的AESAES标准提纲为:标准提纲为:1 1AESAES是公开的;是公开的;2 2AESAES是分组密码单钥体制,分组长度为是分组密码单钥体制,分组长度为128

19、128比特;比特;3 3AESAES的的密密钥钥长长度度可可变变,可可以以为为128128,192192或或256256比比特特并并可可根根据据需需要增加;要增加;4 4AESAES可以用软件和硬件实现;可以用软件和硬件实现;5 5AESAES可以自由使用;可以自由使用;满足以上条件的满足以上条件的AES,依据以下特性判断优劣:安全性、计算机依据以下特性判断优劣:安全性、计算机效率、内存要求、使用简便性和灵活性。效率、内存要求、使用简便性和灵活性。 AESAES的评选的评选19981998年年4 4月月1515日,日,NISTNIST结束了结束了AESAES的全面征集工作。的全面征集工作。19

20、981998年年8 8月月2020日举办了首届日举办了首届AESAES候选会议,初步选候选会议,初步选出了出了1515个候选算法。个候选算法。 19991999年年3 3月月2222日,日,NISTNIST计划从计划从1515个候选中选出个候选中选出5 5个个候选者,最后从中遴选出一个最佳算法作为候选者,最后从中遴选出一个最佳算法作为AESAES。 19991999年年8 8月月9 9日,日,NISTNIST宣布了第二轮宣布了第二轮AESAES的优胜者:的优胜者:MARSMARS,RC6RC6,RijndaelRijndael,SERPENTSERPENT,TwofishTwofish。 20

21、002000年年1010月月2 2日日,NIST NIST 最终确定最终确定 RijndaelRijndael作为作为 AES AES 算法算法。比利时密码专家比利时密码专家Joan Joan daemendaemen和和Vincent Vincent RijmenRijmen 3.4 3.4 公钥加密体制公钥加密体制对称密钥算法:对称密钥算法:加密密钥和解密密钥一样加密密钥和解密密钥一样非对称密钥算法:非对称密钥算法:加密和解密使用的是两个不加密和解密使用的是两个不同的密钥同的密钥,也称为公开密钥算法。也称为公开密钥算法。公开密钥算法用一个密钥进行加密,而用另一个进公开密钥算法用一个密钥进行

22、加密,而用另一个进行解密,其中的加密密钥可以公开,又称行解密,其中的加密密钥可以公开,又称公开密钥公开密钥(publickey),简称简称公钥公钥;解密密钥必须保密;解密密钥必须保密,又称又称私人密钥(私人密钥(privatekey),简称,简称私钥私钥。密码算法分类密码算法分类对称密钥算法(对称密钥算法(symmetriccipher):加密密钥和解加密密钥和解密密钥相同,或实质上等同,即从一个易于推出另密密钥相同,或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法。一个。又称秘密密钥算法或单密钥算法。非对称密钥算法(非对称密钥算法(asymmetriccipher):加密密

23、钥和加密密钥和解密密钥不相同,从一个很难推出另一个。又称公解密密钥不相同,从一个很难推出另一个。又称公开密钥算法(开密钥算法(public-keycipher)。公开密钥算法用一个密钥进行加密,而用另一个进公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的加密密钥可以公开,又称行解密,其中的加密密钥可以公开,又称公开密钥公开密钥(publickey),简称简称公钥公钥;解密密钥必须保密;解密密钥必须保密,又称又称私人密钥(私人密钥(privatekey),简称,简称私钥私钥。公钥加密体制公钥加密体制1976年,美国年,美国的密码学专家的密码学专家Diffie和和Hellman发发表了表

24、了密码学的新方向密码学的新方向的文章,提出了公开密钥体制。的文章,提出了公开密钥体制。公钥加密的基本思想:公钥加密的基本思想:利用求解某些数学难题的困难性。利用求解某些数学难题的困难性。单向函数单向函数:单项函数计算起来相对容易,但求逆却非常困难。 RSA算法算法RSARSA算法算法1977年由年由Rivest、Shamir和和Adleman在麻省理工在麻省理工学院学院发明,发明,1978年公布年公布RSA算法的理论基础:算法的理论基础:大数分解:大数分解:两个大素数相乘在计算上是容易实现的,但两个大素数相乘在计算上是容易实现的,但将该乘积分解为两个大素数因子的计算量却相当巨大。将该乘积分解为

25、两个大素数因子的计算量却相当巨大。 素数检测:素数检测:素数检测就是判定一个给定的正整数是否为素数检测就是判定一个给定的正整数是否为素数。素数。 RSARSA算法算法Euler定理(欧拉定理)定理(欧拉定理):a、r是两个互素的正整数,则是两个互素的正整数,则az 1(mod r),),其中其中z为为与与r互素且不大于互素且不大于r的正整数的个数(即的正整数的个数(即Euler数数, , (r)(r))。)。例如:两个互素的正整数例如:两个互素的正整数a=2a=2、r=5r=5,欧拉数欧拉数z z为为4 4,则,则2 2的的4 4次方次方=16=16,对对5 5取模等于取模等于1 1。 RSA

26、算法的生成步骤:算法的生成步骤:设计密钥,设计密文,恢复明文设计密钥,设计密文,恢复明文(1 1)设计密钥:先选取两个互素的大素数)设计密钥:先选取两个互素的大素数P P和和Q Q,令,令N=PN=PQ Q, z=(P-z=(P-1) 1) (Q-1)(Q-1),接着寻求加密密钥接着寻求加密密钥e e,使,使e e满足(满足(e, e, (N)(N))=1=1,另外,另外,再寻找解密密钥再寻找解密密钥d d,使其满足使其满足gcdgcd (d, z)=1,e (d, z)=1,ed=1(mod z)d=1(mod z)。这里的这里的(N,eN,e)就是公开的加密密钥。(就是公开的加密密钥。(N

27、,d)就是私钥。就是私钥。(2 2)设计密文:将发送的明文)设计密文:将发送的明文M M数字化和分块,其加密过程是:数字化和分块,其加密过程是: C=MC=Me e (mod N)(mod N)(3 3)恢复明文:对恢复明文:对C C解密,即得到明文解密,即得到明文 M=M=C Cd d (mod N)(mod N)RSARSA算法举例:算法举例:(1)若)若Bob选择了选择了p=11和和q13(2)那么,那么,n=1113=143, (n)=1012120;(3)再选取一个与再选取一个与z=120互质的数互质的数,例如例如e=7(称为称为“公开指公开指数数”),(4)找到找到一个值一个值d=

28、103(d=103(称为称为 秘密指数秘密指数 )满足满足e ed=1 mod d=1 mod z z (7 7103=721103=721除以除以120120余余1 1)(5 5)()(143,7143,7)为公钥,(为公钥,(143143,103103)为私钥。)为私钥。(6)Bob在一个目录中公开公钥:在一个目录中公开公钥:n=143和和e=7(7)现假设现假设Alice想发送明文想发送明文85给给Bob,她她已经从公开媒已经从公开媒 体得到了体得到了BobBob的公开密钥的公开密钥(n,e)=(143,7),(n,e)=(143,7),于是于是计算:计算:857(mod143)=123

29、,且在一个信道上发送密文且在一个信道上发送密文123。(8)当)当Bob接收到密文接收到密文123时,他用他的秘密解密指数时,他用他的秘密解密指数(私钥)(私钥)d103进行解密:进行解密:123103(mod143)=85RSARSA的安全性的安全性RSA的安全性是基于加密函数的安全性是基于加密函数ek(x)=xe(modn)是一个单向是一个单向函数,所以对攻击的人来说求逆计算不可行。函数,所以对攻击的人来说求逆计算不可行。只要只要n足够大足够大,例如例如,有有512比特比特,或或1024比特甚至比特甚至2048比特比特,任何人只知道公开密钥任何人只知道公开密钥(n,e),目前是无法算出秘密

30、密钥目前是无法算出秘密密钥(n,d)的。其困难在于从乘积的。其困难在于从乘积n难以找出它的两个巨大的质难以找出它的两个巨大的质数因子。数因子。整数整数n的十进制位数的十进制位数因子分解的运算次数因子分解的运算次数所需计算时间(每微秒一次)所需计算时间(每微秒一次)501.4x10103.9小时小时759.0x1012104天天1002.3x101574年年2001.2x10233.8x109年年3001.5x10294.0x1015年年5001.3x10394.2x1025年年RSARSA的安全性的安全性19771977年年, ,科学美国人科学美国人悬赏征求分解一个悬赏征求分解一个129129

31、位十进数位十进数(426(426比特比特),),直至直至19941994年年4 4月月, ,才由包括才由包括5 5大洲大洲4343个国家个国家600600多人参加,用多人参加,用16001600台机台机器同时产生器同时产生820820条指令数据,通过条指令数据,通过InternetInternet网,耗时网,耗时8 8个月,利用二个月,利用二次筛选法分解出次筛选法分解出6464位和位和6565位的两个因子,原来估计要用位的两个因子,原来估计要用4 4亿亿年。亿亿年。这是有史以来最大规模的数学运算。这是有史以来最大规模的数学运算。1999.8.22,荷兰,荷兰H.Riele领导的一群来自领导的一

32、群来自6个国家的个国家的数学数学家家和计算机和计算机科学家耗时科学家耗时7个月并动用个月并动用292台计算机,破解了台计算机,破解了RSA155( 512-bit)加密系统的数字密码。加密系统的数字密码。 512-bitRSA在电子商务中所占的比例为在电子商务中所占的比例为95%个人个人需要用需要用384或或512比特位的比特位的N,公司公司需要用需要用1024比特位的比特位的N极其重要的场合极其重要的场合应该用应该用2048比特位的比特位的N RSARSA的缺陷的缺陷产生密钥麻烦,速度慢产生密钥麻烦,速度慢RSARSA和和DESDES的优缺点正好互补。的优缺点正好互补。 RSARSA的密钥很

33、长,加密速度慢,而采用的密钥很长,加密速度慢,而采用DESDES,正好弥补了正好弥补了RSARSA的缺点。即的缺点。即DESDES用于明文加密,用于明文加密,RSARSA用于用于DESDES密钥的加密钥的加密。密。RSARSA又又解决解决了了DESDES密钥分配的问题密钥分配的问题。 PEMPEM 其他的公钥加密体制:其他的公钥加密体制:背包加密体制、背包加密体制、EIGamal加密体制、椭圆曲线加密等加密体制、椭圆曲线加密等 3.5 3.5 复合型加密体制复合型加密体制PGP PGP(Pretty Good PrivacyPretty Good Privacy)是美国的是美国的 Phil Phil ZimmermannZimmermann设计的用公用密钥密码来保护电子邮件设计的用公用密钥密码来保护电子邮件和数据文件的邮件加密软件。和数据文件的邮件加密软件。PGPPGP常被常被称为混合加密系统:称为混合加密系统:国际数据加密算法(国际数据加密算法(IDEAIDEA)一个非对称加密(一个非对称加密(RSARSA或或DiffieDiffie-Hellman-Hellman)单向单向hashhash标准随机数发生器标准随机数发生器公钥加密与传统的单钥加密相结合的加密技术公钥加密与传统的单钥加密相结合的加密技术

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号