- 博客(159)
- 收藏
- 关注
原创 LWE算法分类及基本加解密算法示例
A(随机nxn矩阵,A也是在构造公私钥对时使用,取A = [[28, 64, 20, 27], [34, 56, 36, 27], [47, 43, 64, 51], [36, 20, 4, 1]])(2)生成随机nxn矩阵,x = [[4, 0, 4, 4], [1, 2, 4, 4], [1, 2, 1, 2], [0, 2, 4, 2]](1)将明文m转换成0-1矩阵形式,转换后的m=[[0], [1], [0], [0]](3)生成随机误差,e1 = [[0], [1], [0], [1]]
2024-11-08 12:21:43
892
原创 2024熵密杯初始题2
若输入长度L比特的消息,首先在消息末尾填充比特"1",然后填充k个"0",k满足L+k+1=448 mod 512的最小非负整数,最后填充64位的二进制串(L的二进制表示)。(1)token的生成算法为SM3,算法的输入包括2个部分:hmac_key||counter,其中hmac_key无法掌握,counter可自由选择。(3)运行修改后SM3杂凑算法,输入为counter,输出即为token。(1)已掌握counter(7501E6EA),长度4字节。(5)0xAA * 4,长度4字节。
2024-10-30 17:14:03
548
原创 SM2无证书及隐式证书公钥机制签名和加密过程详解(五)
随机数k = '0E548BCA4F4EBB616BBD2FBB670E8B0289CD1B7DA7893751A9EA5ECAF93DB649'H。),这里介绍如何通过隐式证书机制实现签名验签及加密解密。基于ICA解压缩获得WA=(Xwa,Ywa)基于ICA解压缩获得WA=(Xwa,Ywa)在能够解析隐式证书实例的基础上((5)隐式证书机制签名验签过程。(6)隐式证书机制加密解密过程。输出:c1||c3||c2。按照SM2解密算法即可。KGC证书(Ppub)KGC证书(Ppub)比较r'是否与r相同。
2024-10-06 08:37:03
1178
原创 SM2无证书及隐式证书公钥机制签名和加密过程详解(四)
00 - SEQUENCE不存在扩展项,不启用OPTIONAL(也就是无signature)),这里将介绍具体隐式证书COER编码实例。(4)隐式证书COER编码实例。了解COER编码机制后(
2024-10-05 11:07:17
1052
原创 SM2无证书及隐式证书公钥机制签名和加密过程详解(三)
7)b6编码为0x020450,0x02是长度表示2个八位,0x0450是具体内容,0x04表示未使用的位数,0x50是具体内容(变长)。1)b是B类型的参数,是一个序列(SEQUENCE),不存在扩展标记(...),不存在 OPTIONAL或者 DEFAULT标记的选项,所以不需要对前导项进行编码。2)b1编码为0x03414243,0x03是长度表示3个八位,0x414243是具体内容(变长)。4)b3编码为0x03414243,0x03是长度表示3个八位,0x414243是具体内容(变长)。
2024-10-04 21:10:27
1182
原创 SM2无证书及隐式证书公钥机制签名和加密过程详解(二)
4)KGC验证隐式证书申请合法性,生成 ToBeSignedCertificate 中从id开始 encryptionKey 的部分。6)KGC将WA作为隐式证书中 verifyKeyIndicator 的数据,生成完整的隐式证书。前面对非显式证书公钥机制(无证书和隐式证书)的密钥生成过程进行了描述(2)KGC使用系统公钥Ppub向CA申请一张证书(标准证书申请流程)。--隐式证书,无需CA签名,使用声明公钥验证(即公钥还原数据)(2)隐式证书生成过程(简要)(1)隐式证书ASN.1模板。
2024-10-03 11:18:05
1051
原创 SM2无证书及隐式证书公钥机制签名和加密过程详解(一)
输入:M - msg内容,IDA - 用户标识,WA - 声明公钥,Ppub - KGC主公钥,SM2椭圆曲线参数,dA - 用户私钥。输入:M - msg内容,IDA - 用户标识,WA - 声明公钥,Ppub - KGC主公钥,SM2椭圆曲线参数,签名值(r,s)其中UA是用户部分公钥,IDA是用户标识,Xpub和Ypub则是KGC的主公钥Ppub,从而使PA同时具备用户和KGC的特征。输入:M - msg内容,IDA - 用户标识,WA - 声明公钥,Ppub - KGC主公钥,SM2椭圆曲线参数。
2024-09-23 09:08:14
1254
原创 SM2协同签名算法中随机数K的随机性对算法安全的影响
到这里,我们看到协同签名其实就是客户端和服务器共同构造随机数K=(k1+k2*d1),私钥d=(d1*d2-1)的SM2签名,但客户端和客户端各自只掌握其中一部分信息。然后分析s的具体结构,可以看到与SM2签名算法也是一致的,可以理解为随机数K=(k1+k2*d1),私钥d=(d1*d2-1)。在客户端 d1 * P2 - G = d1 * d2 * G - G = (d1*d2-1)G。在服务端 d2 * P1 - G = d2 * d1 * G - G = (d1*d2-1)G。
2024-09-20 22:33:31
779
原创 Hash扩展长度攻击过程详解
其中'7365637265744b657970737764417573657241'对应的就是'secretKeypswdAuserA',注意其中'secretKey'是服务器和用户之间的共享密钥,由服务器程序自动附加到用户的输入信息开头。'9800000000000000'共8个字节,对应的是填充前内容的bit长度,例如这里长度是152bits,对应的小端16进制8字节就是'9800000000000000'。攻击方的目标是在不知道userB的口令和hash签名的情况下,成功身份鉴别。
2024-09-18 10:47:12
927
原创 2024熵密杯初始题1
(2)加密算法 C = P * K mod N,那么 K = C/P mod N,也就是密钥K可以由密文C乘明文P的逆元得到。(1)知道部分明文和全部密文,且该已知部分长度大于一个分组长度,故有可能利用ECB模式和加密算法的漏洞得到密钥K。加密模式类似ECB(K累加1),明文分组长度128bits,得到密文分组长度为256bits。(4)同理,由加密算法C = P * K mod N,可得解密算法P = C/K mod N。(3)已知N和P,P的逆元容易得到,从而获取密钥K。(5)到此,问题解决。
2024-09-10 11:54:38
904
原创 从OFD文件提取数字证书过程详解
使用ASN1文件查看器打开Seal.esl文件,如图选择SEQUECE结构中的OCTET STRING,右键选择save item content as file将内容保存为seal.cer,完成印章人数字证书导出。进入signs/sign_n(0...)目录中,可以看到文件Seal.esl(印章)和SignedValue.data(签章)两个文件,印章人数字证书和签章人数字证书分别位于其中。:OFD 文件结构化良好,支持文档的分层、书签、目录等功能,方便文档的导航和管理。(2)签章人数字证书。
2024-08-13 14:41:36
781
原创 SM2p256v1椭圆曲线点加点减倍点python实现代码
椭圆曲线点加(x1,y1)+(x2,y2)椭圆曲线点减(x1,y1)-(x2,y2)椭圆曲线倍点k*(x1,y1)
2024-07-29 16:14:50
542
原创 SM2隐式证书用户公私钥生成python代码实现
生成用户私钥Da和公钥Pa,其中Da=(tA+d'A)mod N,Pa可以直接用Da计算出来,当然也可以使用标准中的公式Pa=WA+[lambda]Ppub得到。#计算Ha=Hash_SM3(ENTLa||IDa||a||b||x_G||y_G||x_pub||y_pub)#计算lambda=Hash_SM3(x_WA||y_WA||Ha) mod N。#计算tA=(w+lambda*ms)mod N。#计算WA=[w]G+Ua。
2024-07-26 17:40:07
658
原创 RSA加密算法因N强度不足破解实例
(1)对于N不小于1024比特的情况,有限时间内因数分解N是很困难的。很明显,这里N只有64比特,只需用大数因数分解工具在几秒钟内就能完成。(2)下面着手计算私钥d,由RSA算法原理可知d * e = 1 mod (p-1)(q-1)明文plaintext= ciphertext^d mod N,计算过程如下。计算得到 d = 65CC1802BEA493DD。已知如下RSA密文和公钥信息,要求解密得到明文。(3)到现在已经具备私钥d,解密密文就迎刃而解。故plaintext就是‘123456’。
2024-07-10 10:33:12
328
原创 数字证书OCSP查询响应内容实例分析
OBJECT IDENTIFIER:responseType,这里值为1.3.6.1.5.5.7.48.1.1(OCSP),含义如下。ENUMERATED:reponseStatus响应状态,这里为0(successful)。OCTET STRING:response,是basicOCSPResponse对象的DER编码,具体定义如下。可以看到第一个SEQUENCE对应是ResponseData,逐层定义为。因此,可以将OCTET STRING这部分内容截取出来,再单独分析。
2024-06-25 11:24:28
1385
原创 使用账号口令实现身份鉴别过程中口令机密性保护实例
口令密文:SHA256(账号,口令)VdFn7wdBO4Y2Ut+C7w+1jQxcThmB/osyI5OCMpaGTS4=(5)系统比较SHA256(存储口令密文,随机数)与鉴别数是否相同。(2)系统向密码服务请求随机数、对随机数的签名和对应数字证书。随机数:KSO+hOFs1q5SkEnx8bvp6w==(3)系统向用户发送随机数、对随机数的签名和对应数字证书。随机数:KSO+hOFs1q5SkEnx8bvp6w==口令:********(Sf@94R0#)完整性保护字段:MAC或签名(略)
2024-04-29 15:39:23
545
原创 密码应用方案测评要点及测评过程
按照GB/T 39786中物理和环境安全对应等级的密码应用基本要求和实际环境的具体需求,对信息系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。按照GB/T 39786中设备和计算安全对应等级的密码应用基本要求和实际环境的具体需求,对需要保护的对象进行密码应用设计,包括选择的密码技术和标准,设计必要的数据结构、采用的密码设备或模块、密码设备的部署位置和方式、密码设备的使用和管理内容。
2024-04-08 15:09:08
2793
原创 等级保护测评无补偿因素的高风险安全问题判例(共23项需整改)
应严格控制运维工具的使用,经过审批后才可接入进行操作,操作过程中应保留不可更改的审计日志,操作结束后应删除工具中的敏感数据。尽可能使用商业化的运维工具,严禁运维人员私自下载第三方未商业化的运维工具。明确向用户表明采集信息的内容、用途以及相关的安全责任,并在用户同意授权的情况下采集保存业务必需的用户个人信息。应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。
2024-03-28 17:31:32
1102
2
原创 等级保护安全扩展要求测评对象分析汇总
云计算安全扩展要求条款本身为全局能力要求,不作为对某一测评对象或设备的要求。大数据安全扩展要求条款本身为全局能力要求,不作为对某一测评对象或设备的要求。-工程师站、操作员站、OPC服务器、实时数据库服务器和控制器嵌入式软件等。-移动终端、移动应用软件APP、移动终端管理系统MDM/MAM/MCM。-IPv4/IPv6转换设备或隧道设备、双栈设备、双栈服务器等。感知节点设备、网关节点设备(包括读卡器、路由节点)、应用系统。-虚拟设备(包括虚拟机、虚拟网络设备、虚拟安全设备等)通用终端、专用终端、
2024-03-26 16:35:42
1448
原创 冷备热备堆叠部署的区别及等保测评对象选择
以通过堆叠卡组建堆叠为例:堆叠卡堆叠的连接拓扑包括链形连接和环形连接,一般由3台设备(主/备/从设备)组成。此时只需要通过IP地址登录到堆叠系统。也就是说,堆叠建立后,主设备的配置文件生效,主设备上原有配置的IP地址即成为堆叠系统的IP地址。可以看到,主/备设备正常情况下都是上电的并保持相互监听,业务流量只由主用设备承载,主/备设备需单独配置并设置VRRP相关参数。所以,冷备份适用于可用性需求不高的网络,能在一段时间内恢复网络正常运行即可,冷备份至少有主用设备和备用设备,分别进行配置并保持一致可用。
2024-03-25 14:32:18
1267
原创 云计算系统等保测评对象和指标选取
参考GBT22239-2019《基本要求》附录D 云计算应用场景说明。简要理解下图,主要是云计算系统安全保护责任分担原则和云服务模式适用性原则,指导后续的测评对象和指标选取。
2024-03-22 10:54:36
3979
原创 等保测评单项测评结果判定规则及示例
单个要求项符合性判定规则总结如下,对于每个要求项需要考虑:(1)是否包含多个方面的内容;判定:根据判定证据对每个方面的内容单独判定符合或不符合;判定:若机房内所有设备或主要部件都证据具备,则符合;若没有设备(1)和(2)证据具备,则不符合。测评证据:(1)机房内设备或主要部件是否固定;测评项:“应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换”内容:(1)进行身份标识和鉴别;测评证据:(1)机房出入口是否配置电子门禁系统;判定:若(1)和(2)证据具备,则符合;
2024-01-17 16:59:02
772
原创 GMT 0126-2023《HTML密码应用置标语法》等25项密码行业标准发布更新
GM/T 0011-2023 可信计算 可信密码支撑平台功能与接口规范。GM/T 0017-2023 智能密码钥匙密码应用接口数据格式规范。GM/T 0017-2012 智能密码钥匙密码应用接口数据格式规范。GM/T 0010-2023 SM2密码算法加密签名消息语法规范。GM/T 0016-2023 智能密码钥匙密码应用接口规范。GM/T 0127-2023 移动终端密码模块应用接口规范。GM/T 0016-2012 智能密码钥匙密码应用接口规范。
2023-12-14 15:24:28
767
原创 Web应用JSON数据保护(密码算法、密钥、数字签名和数据加密)
发送方使用私钥对JSON数据进行签名,接收方使用发送方的公钥验证签名的有效性。HTTPS使用SSL/TLS协议对通信数据进行加密,确保数据在传输过程中被加密,并且只有发送方和接收方能够解密和读取传输的数据。JWE是使用JSON方式来表示数据加密的数据结构,JWE由JOSE头部、JWE密钥密文、JWE初始向量、JWE额外可鉴别数据、JWE密文和JWE鉴别标识组成。消息数据的JSON序列化有两种形式,通用JSON序列化和扁平JSON序列化,前者可以包含一个签名对象组,后者只能表示一个JWS签名对象。
2023-12-09 09:59:26
3722
原创 SM2协同签名过程实例
公共公钥P,P = (d1*d2-1)*G,从计算过程看协同签名实际私钥其实就是(d1*d2-1),但这个私钥无法被客户端或服务端完全掌握,客户端只知道d1,服务端只知道d2。(8)服务端发送R2_和R2到客户端,客户端验证R2是否等于d1*R2_,若相同则继续否则错误退出。签名过程参数t,t =(s_+K2)/d2 mod n (其中S_从客户端发送过来)(11)服务端将t发送给客户端,客户端计算得到s,从而得到最后的签名(r,s)签名过程参数s_,s_ = (K1+r)/d1 mod n。
2023-11-24 16:44:51
3074
9
原创 安全管理中心(设备和技术注解)
网络安全等级保护相关标准参考《GB/T 22239-2019 网络安全等级保护基本要求》和《GB/T 28448-2019 网络安全等级保护测评要求》密码应用安全性相关标准参考《GB/T 39786-2021 信息系统密码应用基本要求》和《GM/T 0115-2021 信息系统密码应用测评要求》1系统管理1.1对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作信息审计 -运维安全管理系统(堡垒机)1.2通过系统管理员对系统的资源和运行进行配置、控制和管理,
2023-11-16 17:21:18
809
原创 安全计算环境(设备和技术注解)
6.1可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联。16.7应在数据采集、传输、存储、处理、交换及销毁等各个环节,支持对数据进行分类分级处置,最高等级数据的相关保护措施不低于第三/四级安全要求,安全保护策略在各环节保持一致。16.32采集、处理、使用、转让、共享、披露个人信息应在个人信息处理的授权同意范围内,并保留操作审计记录。
2023-11-15 11:04:35
1204
原创 安全区域边界(设备和技术注解)
基于基于可信根对边界设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。10.1工业控制系统与企业其他系统之间部署访问控制设备,配置访问控制策略,禁止任何穿越边界的E-Mail、Web、Telnet、Rlogin、FTP等通用网络服务。-IPS入侵保护系统、抗APT攻击系统、抗DDoS攻击系统、网络回溯系统、威胁情报检测系统。
2023-11-13 16:28:51
3138
原创 安全通信网络(设备和技术注解)
3.1对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证并在应用程序的所有执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心,并进行动态关联感知。7.3涉及实时控制和数据传输的工业控制系统,应使用独立的网络设备组网,在物理层面上实现与其他数据网及外部公共信息网的安全隔离。4.5应提供对虚拟资源的主体和客体设置安全标记的能力,保证云服务客户可以依据安全标记和强制访问控制规则确定主体对客体的访问。
2023-11-11 23:28:34
1348
1
原创 安全物理环境(设备和技术注解)
机房自动消防系统,注意灭火剂应满足机房火灾特点选择气体灭火如气溶胶、SDE、INERGEN(烟烙尽)、FM-200(七氟丙烷)、CO2(二氧化碳)等。-NVR和国密音视频加密系统客户端和服务端(视频记录数据存储完整性保护,《GM/T 0028-2014密码模块安全技术规范》)14.2室外控制设备应远离强电磁干扰、强热源等环境,如无法避免应及时做好应急处置及检修,保证设备正常运行。13.4关键感知节点设备应具有可供长时间工作的电力供应(关键网关节点设备应具有持久稳定的电力供应能力)
2023-11-10 11:16:09
1204
原创 wireshark数据包内容查找功能详解
选择Unicode字符集的编码方式,其中【窄】指的UTF-8编码方式,也就是一个字符编码占1-4个字节(所以兼容ASCII编码),【宽】指的UTF-16编码方式,一个字符占2或4个字节。如下图,【分组列表】区域查找指的是在最上方的数据包列表区域查找;【分组详情】区域查找指的是在中间的数据包具体内容区域查找;【分组字节流】区域查找则是最下方的字节流区域查找。【十六进制值】如果选择这个规则,则查找的区域只能是分组字节流,匹配包含有目标hex字节的分组数据流。(1)选择查找目标区域(也就是在哪里去匹配特征值)
2023-10-21 21:58:15
6951
原创 基于TLS的抓包内容分析解决方法
wireshark也正是因为可以读取该日志文件中的TLS密钥,从而能够还原http应用层数据内容。这里sys.log日志文件的内容示例如下。https网络包传输过程中经SSL/TSL加密后,在协议分析工具中(如wireshark)对于应用层http内容数据无法分析。wireshark软件界面中,【编辑】-【首选项】-【protocol】-【TLS】页中配置TLS密钥日志文件目录。当wireshark包解析时会调用日志文件中密钥信息,计算获得会话密钥完成基于tls协议的数据包解析,如下。
2023-10-21 13:26:11
1007
原创 openssl生成SM2公私钥对命令详解
这里私钥文件中包含公钥及私钥具体信息,可以看到私钥为8E28......4E23共32字节长度,公钥为9B33......6A05共64字节。命令:openssl ecparam -outform pem -out sm2PriKey.pem -name sm2 -genkey。命令:openssl ec -in sm2PriKey.pem -pubout -out sm2PubKey.pem。命令:openssl ec -in sm2PriKey.pem -text。
2023-10-16 15:32:32
4977
原创 RSA公私钥对及相关加解密格式详解(一)
89 - 1字节,标识后续0x89=137=3+1+128+2+3字节内容。3081 - 公钥标签头,81表示紧跟后续1个字节标识公钥长度。8181 - 标识后面的模式n的长度为0x81 = 129字节。028181 - 3字节,标识后续为0x81 = 129字节。0203010001 - 这里和公钥相同,也就是e的取值。010001 - RSA公钥(n,e)中的e取值。0203 - 2字节,标识e的长度为3字节。3082 - 标签头,后面接2字节标识长度。00 - 1字节,内容固定为0x00。
2023-10-08 17:44:17
2420
原创 RDP协议流程详解(二)Basic Settings Exchange 阶段
RDP连接建立过程,在Connection Initiation后,RDP客户端和服务端将进行双方基础配置信息交换,也就是basic settings exchange阶段。在此阶段,将包含两条消息Client MCS Connect Initial PDU和Server MCS Connect Response PDU,示例如下。GCC Conference Create Response数据。GCC Conference Create Request数据。
2023-10-06 10:27:01
767
原创 RDP协议流程详解(一)Connection Initiation阶段
它提供了在网络中建立和管理RDP会话的功能,是RDP协议栈中的关键组成部分。比如,X.224协议可以与其他安全协议结合使用,如SSL(Secure Sockets Layer)或TLS(Transport Layer Security),以提供传输层的数据加密和身份验证机制。Connetction Initiation是RDP连接的第一个阶段,具体包含两个消息RDP Negotiation Request和RDP Negotiation Response,下面结合协议数据包详细分析。
2023-10-04 16:53:02
2231
5
原创 RDP协议流程详解(概述)
(4)资源共享和远程应用程序:通过RDP协议,用户不仅可以访问远程计算机的桌面,还可以共享远程计算机上的文件、打印机和其他资源。RDP协议是一种强大而实用的远程访问协议,它提供了可视化桌面访问、安全的数据传输、多用户支持以及资源共享等特点,广泛应用于远程办公、技术支持和服务器管理等领域。(1)可视化桌面访问:RDP协议允许用户通过网络远程访问和操作远程计算机的桌面,就像在本地计算机上一样。(2)可靠且安全的传输:RDP协议使用可靠的TCP/IP协议来传输桌面、键盘、鼠标和其他设备的数据。
2023-10-04 15:08:00
4081
原创 SM2签名算法中随机数K的随机性对算法安全的影响
(5)n = FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123,(具体见GMT 0003.5-2012 SM2 椭圆曲线公钥密码算法第5部分:参数定义)以上两次SM2签名过程中随机数k相同,在对手获得两次签名结果Sig1和Sig2的情况下,能否计算出私钥d?待签名消息M = 1234567890AB1234567890AB。待签名消息M = 12345678901234567890。一、构造如下SM2签名算法过程1。
2023-09-30 15:56:11
2664
8
原创 IPsec_SSL VPN身份鉴别过程简要
SSL 握手协议(身份鉴别,安全参数协商)(注意以下*标识消息只在双向身份鉴别时出现)用响应方加密证书中的公钥加密临时对称密钥Ski,再用Ski加密Ni和IDi。用发起方加密证书中的公钥加密临时对称密钥Skr,再用Skr加密Nr和IDr。使用客户端的签名私钥签名,服务端收到本消息后使用客户端签名证书验签。响应方使用消息中一起发送过来的签名证书对该签名进行验签。使用服务端签名私钥对双方随机数和服务端加密证书进行签名。签名证书,也有加密证书的参与。签名证书,也有加密证书的参与。附上签名以供身份鉴别使用。
2023-09-28 11:46:17
2574
3
实践指南:Fiddler重放攻击和MITM攻击
2025-02-12
开发区智慧综治中心平台密码应用方案.pdf
2023-04-25
政务信息系统密码应用方案(示例模板2020版).pdf
2023-04-25
密码产品原理应用及相关标准2023版.pdf
2023-04-08
商用密码应用安全性评估报告模板(2023版)-系统密评报告.pdf
2023-04-08
商用密码应用安全性评估报告模板(2023版)-方案密评报告.pdf
2023-04-08
智慧住建平台密码应用方案(2023版).pdf
2023-04-08
医院核心业务系统密码应用建设方案(2023版).pdf
2023-04-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人