中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
可證明安全公鑰簽密理論

包郵 可證明安全公鑰簽密理論

出版社:科學出版社出版時間:2022-12-01
開本: B5 頁數: 188
中 圖 價:¥81.0(7.5折) 定價  ¥108.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

可證明安全公鑰簽密理論 版權信息

可證明安全公鑰簽密理論 本書特色

本書詳細講述了可證明安全公鑰簽密體制,力求做到讓讀者能直觀理解每部分的知識,讓讀者深入理解和掌握公鑰簽密體制的設計和安全性證明方法。

可證明安全公鑰簽密理論 內容簡介

本書創新性地提出保護數據安全的可證明安全公鑰簽密理論,可以很好滿足電子投票、電子現金支付、電子拍賣、電子合同、匿名通信、電子醫療等實際應用場景的安全需求。本書介紹了多種具有特殊性質的公鑰簽密算法,并詳細描述了其安全模型、技術實例、安全性論證方法,同時給出這些公鑰簽密算法的性能評價過程。全書共有11章,其中的內容包含緒論、無證書門限簽密、無證書代理簽密、無證書環簽密、乘法群上的無證書盲簽密、無證書橢圓曲線盲簽密、無證書橢圓曲線聚合簽密、通用可復合身份代理簽密、通用可復合廣播多重簽密、通用可復合自認證盲簽密、總結與展望。

可證明安全公鑰簽密理論 目錄

目錄
《信息科學技術學術著作叢書》序
前言
第1章 緒論 1
1.1 信息安全概述 1
1.2 密碼理論 2
1.3 公鑰簽密理論 3
1.4 可證明安全理論 6
1.4.1 隨機諭言機 6
1.4.2 安全性證明方法 7
1.4.3 歸約思想 8
1.4.4 可證明安全性 9
1.4.5 哈希函數 10
1.5 通用可復合安全理論 11
1.6 常用數學知識 14
1.6.1 群理論 15
1.6.2 有限域 15
1.6.3 素數 16
1.6.4 整數分解 16
1.6.5 費爾馬定理 16
1.6.6 歐拉定理 16
1.6.7 離散對數 17
1.6.8 橢圓曲線密碼系統 18
1.6.9 Lagrange插值多項式 20
1.6.10 復雜性理論 21
1.7 本章小結 23
參考文獻 25
第2章 無證書門限簽密 28
2.1 引言 28
2.2 基本知識 29
2.3 CL-TSC的形式化定義 30
2.3.1 CL-TSC的算法定義 30
2.3.2 CL-TSC的安全模型 30
2.4 CL-TSC方案實例 33
2.5 安全性證明 36
2.5.1 CL-TSC的保密性 36
2.5.2 CL-TSC的不可偽造性 42
2.6 性能評價 44
2.7 本章小結 45
參考文獻 45
第3章 無證書代理簽密 48
3.1 引言 48
3.2 基本知識 49
3.3 CL-PSC的形式化定義 49
3.3.1 CL-PSC的算法定義 49
3.3.2 CL-PSC的安全模型 51
3.4 CL-PSC方案實例 53
3.5 安全性證明 55
3.5.1 CL-PSC的保密性 55
3.5.2 CL-PSC的不可偽造性 60
3.6 性能評價 62
3.7 本章小結 62
參考文獻 63
第4章 無證書環簽密 65
4.1 引言 65
4.2 CL-RSC的形式化定義 66
4.2.1 CL-RSC的算法定義 66
4.2.2 CL-RSC的安全模型 67
4.3 CL-RSC方案實例 69
4.4 安全性證明 71
4.4.1 CL-RSC 的保密性 71
4.4.2 CL-RSC的不可偽造性 77
4.5 性能評價 78
4.6 本章小結 80
參考文獻 80
第5章 乘法群上的無證書盲簽密 83
5.1 引言 83
5.2 MCG-CLBSC的形式化定義 84
5.2.1 MCG-CLBSC的算法定義 84
5.2.2 MCG-CLBSC的安全模型 84
5.3 MCG-CLBSC方案實例 86
5.4 安全性證明 88
5.4.1 MCG-CLBSC的保密性 88
5.4.2 MCG-CLBSC的不可偽造性 92
5.5 性能評價 94
5.6 本章小結 94
參考文獻 95
第6章 無證書楠圓曲線盲簽密 97
6.1 引言 97
6.2 基本知識 97
6.3 CL-ECBSC的形式化定義 99
6.3.1 CL-ECBSC的算法定義 99
6.3.2 CL-ECBSC的安全模型 100
6.4 CL-ECBSC方案實例 102
6.5 安全性證明 103
6.5.1 CL-ECBSC的保密性 103
6.5.2 CL-ECBSC的不可偽造性 108
6.6 性能評價 109
6.7 本章小結 110
參考文獻 110
第7章 無證書楠圓曲線聚合簽密 112
7.1 引言 112
7.2 CL-ECASC的形式化定義 112
7.2.1 CL-ECASC的算法定義 112
7.2.2 CL-ECASC的安全模型 113
7.3 CL-ECASC方案實例 115
7.4 安全性證明 117
7.4.1 CL-ECASC的保密性117
7.4.2 CL-ECASC的不可偽造性122
7.5 性能評價 123
7.6 本章小結 125
參考文獻 125
第8章 通用可復合身份代理簽密 128
8.1 引言 128
8.2 IB-PSC的形式化定義 129
8.2.1 IB-PSC的算法定義 129
8.2.2 IB-PSC的安全模型 130
8.3 IB-PSC方案實例 131
8.4 安全性證明 133
8.4.1 IB-PSC的保密性 133
8.4.2 IB-PSC的不可偽造性 135
8.4.3 IB-PSC的通用可復合性 137
8.5 性能評價 141
8.6 本章小結 141
參考文獻 141
第9章 通用可復合廣播多重簽密 143
9.1 引言 143
9.2 基本知識 144
9.3 BMSC的形式化定義 144
9.3.1 BMSC的算法定義 144
9.3.2 BMSC的安全模型 145
9.4 BMSC方案實例 146
9.5 安全性證明 148
9.5.1 BMSC的保密性 148
9.5.2 BMSC的不可偽造性 152
9.5.3 BMSC的通用可復合性.154
9.6 性能評價 156
9.7 本章小結 157
參考文獻 157
第10章 通用可復合自認證盲簽密 160
10.1 引言 160
10.2 基本知識 160
10.3 SC-BSC的形式化定義 161
10.3.1 SC-BSC的算法定義 161
10.3.2 SC-BSC的安全模型 161
10.4 SC-BSC方案實例 162
10.5 SC-BSC的通用可復合性 163
10.6 性能評價 167
10.7 本章小結 167
參考文獻 167
第11章 總結與展望 169
11.1 總結 170
11.2 工作臟 173
11.2.1 通用可復合密碼協議研究 174
11.2.2 抗量子計算密碼方案研究 174
11.2.3 網絡編碼環境下格密碼方案研究 175
展開全部

可證明安全公鑰簽密理論 節選

第1章緒論 1.1信息安全概述 信息安全(information security,IS)的保障能力是21世紀經濟競爭力、生存 能力、綜合國力的重要組成部分。信息安全技術能防御信息侵略和對抗霸權主義。信息是戰略資源和決策之源,信息必須要安全可信,如果信息不安全,錯誤的信息則會起到很大的反作用。解決不好信息安全問題,國家就會處于信息戰、信息恐怖和經濟風險等威脅之中。沒有網絡安全就沒有國家安全;沒有信息化就沒有現代化。不強化網絡化信息安全保障,不解決信息安全的問題,信息化不可能持續健康發展。 人們從事各項活動往往需要借助互聯網,無時無刻面臨著或者難以避免各種信息安全威脅。如今信息安全問題日益突出,信息安全威脅的事件頻繁在媒體上報道,信息安全形勢不容樂觀,嚴重威脅著人們正常生活甚至國家安全。 信息安全可使計算機信息系統的硬件、軟件、網絡及其系統中的數據受到保護,不因偶然的或惡意的原因遭到破壞、更改、泄露,保障系統連續可靠正常運行并使信息服務不中斷。信息安全技術可確保信息不暴露給未授權實體或進程,只有得到授權的實體才可修改數據和辨別數據是否已被修改;可保證得到授權的實體在需要時能訪問數據,攻擊者不能占用所有資源阻礙授權者的工作;可控制授權范圍內的信息流向、信息傳播、信息內容等,信息資源的訪問是可控的,網絡用戶的身份是可驗證的,用戶活動記錄是可審計的;可防止信息通信過程中的任何參與方否認過去執行過的操作。 信息安全不得不面臨很多自然或人為的威脅,自然威脅來自各種各樣的自然災害、電磁輻射或電磁干擾、網絡設備老化等事件,這些事件會影響信息存儲介質、威脅信息的安全。人為威脅含信息泄露、破壞信息完整性、拒絕服務、非授權訪問、旁路控制、業務流分析、竊聽、假冒、授權侵犯、抵賴等。 隨著網絡的普及和信息技術的廣泛應用,網絡信息安全問題存在于國家層面,也與每個人息息相關,使得網絡信息安全成為全社會關注的問題。我國網絡信息安全人才需求快速擴張,供應嚴重不足,網絡信息安全人才培養非常重要。實戰型人才儲備不足、專業人才流失、人才成長和培養落后于社會變革速度等問題逐漸顯現。伴隨著國內經濟的高速回溫、網絡業務重要性不斷提升,人才缺口持續拉大。我國目前的網絡信息安全人才建設進入復雜階段,除數量供給不足,人才質量也很難滿足社會需求,缺乏敏銳的安全意識和實戰攻防的經驗,尤其能分析與解決復雜安全問題和高級別安全威脅的高層次專業人才嚴重緊缺,各個區域網絡信息安全領域人才供求存在很大差異。各個區域網絡信息安全人才招聘規模占比各不相同,人才需求在不同區域快速擴張,供應不足現象嚴重。2021年多個城市網絡安全人才需求量如圖1-1所示。據清華大學王傳毅老師介紹,以信息安全、大數據、云計算、人工智能等為代表的信息技術產業的人才缺口150萬,到2050年人才缺口會達到950萬。 1.2密碼理論 信息安全涉及密碼科學與技術、網絡空間安全、計算機科學與技術、信息與通信、信息對抗技術、信息編碼理論、數學、物理、生物、管理、法律、教育、數據庫系統、操作系統等諸多學科。其中,密碼科學與技術是信息安全的靈魂。 密碼學在信息安全領域起著舉足輕重的作用。密碼學含密碼分析學和密碼編碼學兩個分支,二者相互對立又相互依存,推動了密碼學自身的快速發展。密碼分析學是破譯密碼的科學,是在不知道密鑰的情況下從密文推導出原始明文或密鑰的技術。密碼編碼學是對明文進行編碼的科學,保護信息在網絡傳遞過程中不被竊取、解讀和利用。網絡上應用的公鑰加密、數字簽密、網絡編碼密碼、區塊鏈密碼、抗量子計算密碼等,都是使用密碼學理論設計的。密碼科學與技術的應用非常廣泛,各國政府都非常重視密碼科學與技術的研究和應用。 密碼學是信息安全的核心和基礎。密碼系統是密碼學用來提供信息安全服務的原語。密碼系統分為對稱密碼系統和非對稱密碼系統。對稱密碼系統又稱為單鑰密碼系統或私鑰密碼系統,加解密的密鑰是保密的、不公開的。公鑰密碼系統出現前,對稱密碼系統的安全性通過對密鑰和加密算法的保密來保障。對稱密碼系統的代價昂貴,主要用于軍事、政府和外交等機要部門。對稱密碼系統中加密和解密的密鑰是相同的,通常使用的加密算法簡單高效、密鑰短、安全性高,然而,傳送密鑰和保管密鑰是個嚴峻的問題。 1976年Diffie和Heilman發表的論文《密碼學的新方向》是公鑰密碼誕生的標志,在密碼學發展史上具有里程碑意義。公鑰密碼可實現發送方和接收方之間不需要傳遞密鑰的保密通信。公鑰密碼系統(public key cryptosystem,PKC)又稱為雙鑰密碼系統或非對稱密碼系統,PKC解決了對稱密碼系統中*難的密鑰分配問題和數字簽名問題,加密密鑰即公鑰(public key)和解密密鑰即私鑰(private key)是不同的,公鑰公開,私鑰保密。公鑰密碼系統模型如圖1-2所示。 1.3公鑰簽密理論 密碼系統可確保通信各方在不安全的信道中安全傳輸信息。保密性和認證性是密碼學提供信息安全服務的重要內容,是數字簽密體制形式化定義的基本安全概念。保密性可保證信息只為授權用戶使用而不能泄露給未授權用戶。認證性可防止通信各方否認以前的許諾或行為。加密能使可讀的明文信息變換為不可讀的密文信息,簽名能保證接收者確認數據的完整性和簽名者的身份。信息技術的快速發展,僅靠加密或簽名無法滿足安全需求,在密碼學實際應用中往往需要整合加密和簽名。 傳統的先簽名后加密的方法能提供保密性和認證性兩個安全目標,計算量和通信成本是加密和簽名的代價之和,計算復雜度高。數字簽密(digitalsigncryption)作為整合加密和簽名的代表性密碼算法,在一個邏輯步驟中對傳輸信息的簽名和加密是同時進行的,從而在很大程度上降低了信息在傳輸過程中進行密碼操作所需要的時間開銷,比起傳統的方法節省了計算和通信成本。數字簽密分為公鑰簽密(public key signcryption,PKSC)和混合簽密(hybrid signcryption,HSC)[36]兩類,作者在本書中主要描述PKSC。PKSC是國際標準化組織認可的安全技術的標準(ISO/IEC29150),在實際應用中PKSC可提供信息保密、身份認證、權限控制、數據完整性和不可否認等安全服務。公鑰簽密系統中簽密階段和解簽密階段的工作流程如圖1-3所示。 傳統公鑰基礎設施(public key infrastructure,PKI)釆用證書管理公鑰,通過認證中心(certificate authority,CA)綁定用戶公鑰,在互聯網上驗證用戶身份。CA的功能包含證書發放、證書更新、證書撤銷和證書驗證,還負責用戶證書的黑名單登記和黑名單發布。公鑰證書是結構化的數據記錄,含有用戶身份信息、公鑰參數和證書機構的簽名等。任何人都可通過檢查證書的合法性認證公鑰。PKI在使用任何公鑰時,都要事先驗證公鑰證書的合法性,計算量很大。PKI下的公鑰密碼體制能達到信任標準3(認證機構不知道或不能輕松得到用戶私鑰,如果認證機構生成假證書冒充用戶,就會被發現),同一用戶擁有兩個合法的證書則意味著認證機構的欺騙。 身份密碼系統(identity-based publickey cryptosystem,IB-PKC)[37]簡化了PKI公鑰體系架構中CA對各用戶證書的管理,用戶公鑰由用戶身份信息計算得出,私鑰生成器(privatekeygenerator,PKG)釆用用戶身份信息(手機號碼、郵箱地址等)計算用戶私鑰,一個用戶使用另外一個用戶的公鑰時只需知道其身份信息即可,無須獲取和驗證公鑰證書。IB-PKC減少了公鑰證書的存儲、頒發、撤銷和公鑰驗證費用,缺點在于不誠實的PKG可冒充任意用戶進行任何密碼操作且不被發現,存在密鑰托管的問題。PKG知道所有用戶私鑰,IB-PKC只達到信任標準1(認證機構知道或可輕松得到用戶的私鑰,可冒充用戶并且不被發現)。 無證書密碼系統(certificateless publickey cryptosystem,CL-PKC)[38]中,用戶的完整私鑰包含密鑰生成中心(key generation center,KGC)計算出的部分私鑰和用戶隨機選取的秘密值兩部分,用戶公鑰由自己計算得到。CL-PKC不再使用證書綁定用戶的公鑰和身份,不需要托管密鑰。CL-PKC不需要公鑰證書且達到了信任標準3。 根據公鑰認證方法,公鑰簽密體制可分為PKI下的公鑰簽密體制、IB-PKC下的公鑰簽密體制和CL-PKC下的公鑰簽密體制。融合公鑰簽密體制和具有特殊性質的數字簽名,可設計具有特殊性質的公鑰簽密體制。 接下來,本書大部分內容描述具有不同特殊性質的可證明安全公鑰簽密體制。公鑰簽密技術在網上報關、網上報檢、網上辦公、網上采購和網上報稅等領域具有很大應用價值,也可用于電子支付、電子郵件、數據交換、物聯網和電子貨幣等領域。在實際的電子簽章系統中,只有合法擁有印章和密碼權限的用戶才能在文件上加蓋電子簽章;可通過密碼驗證、簽名驗證、數字證書等驗證身份的方式,驗證用戶的合法性,還可查看和驗證數字證書的可靠性。具有不同特殊性質的可證明安全公鑰簽密算法的工作仍沒有完成,目前還在繼續進行和完善之中。可證明安全公鑰簽密理論看似簡單,然而,根據密碼學界的不同研究目的,公鑰簽密技術的實現方式卻又豐富多彩,不斷沿著不同研究方向延伸和發展。可證明安全公鑰簽密算法的設計研究工作還需不斷改進和創新。 雖然已經公布不少使用不同公鑰認證方法的公鑰簽密理論方面的研究成果,然而,設計安全性強、計算復雜度低和通信效率高的公鑰簽密算法仍然具有非常重要的理論意義和實際價值。本書的重點在于,在數學理論基礎之上設計在不同數學困難問題的假設下具有特殊性質的無證書公鑰簽密體制和通用可組合公鑰簽密體制,在隨機諭言(random oracle,RO)模型中米用歸約方法證明密碼算法的安全性,然后給出概率和性能的分析過程。 公鑰簽密算法的安全性證明中隨機諭言模型通常是現實中哈希函數的理想化替身,如果在隨機諭言模型中證明密碼算法是安全的,則在實際執行的時候密碼算法使用具體哈希函數來替換隨機諭言機。標準模型中敵手受時間和計算能力的約束沒有其他假設,標準模型下的可證明安全性可將密碼算法歸約到困難問題上。然而在實際中很多密碼算法在標準模型下建立安全性歸約比較困難。因此,為了降低證明的難度和計算復雜度,往往在安全性歸約過程中加入其他假設條件。隨機諭言模型下安全性證明除了散列函數外的環節都可達到安全要求,目前大多數可證明安全公鑰簽密算法都是在隨機諭言模型下設計的,隨機諭言模型被認為是公鑰簽密算法可證明安全中*成功的應用。本書的重點在于描述隨機諭言模型下可證明安全的公鑰簽密理論。 1.4可證明安全理論 可證明安全理論在密碼算法的設計和分析中具有重要的作用,本節主要介紹隨機諭言模型方法論、安全性證明方法、歸約思想、可證明安全性、哈希函數。 1.4.1隨機諭言機 隨機諭言機指具有確定性、有效性和均勻輸出的虛構函數,現實中的計算模型沒有如此強大的工具。隨機諭言概念源自Fiat等將哈希函數看作隨機函數的思想,由Bellare等轉化成隨機諭言模型。后來,國內外密碼學家提出許多隨機諭言模型中可證明安全的密碼算法。Canetti等指出密碼算法在隨機諭言模型中的安全性和通過哈希函數實現的安全性之間沒有必然的因果關系,在隨機諭言模型中可證明安全密碼算法在任何具體實現的時候卻是不安全的。Pointcheval則認為沒有人提出讓人信服的隨機諭言模型的實際合法性的反例,這說明隨機諭言模型仍以高實現效率的優勢在密碼學界被廣泛接受,隨機諭言機是度量實際安全級別的一種好方法。 隨機諭言模型是從哈希函數抽象出來的安全模型,隨機諭言模型可以很好地模擬敵手的各種行為,允許歸約密碼算法的安全性到

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 高低温试验房-深圳高低温湿热箱-小型高低温冲击试验箱-爱佩试验设备 | 复合肥,化肥厂,复合肥批发,化肥代理,复合肥品牌-红四方 | 高尔夫球杆_高尔夫果岭_高尔夫用品-深圳市新高品体育用品有限公司 | 番茄畅听邀请码怎么输入 - Dianw8.com | 宠物店加盟_宠物连锁店_开宠物店-【派多格宠物】 | 耐酸泵,耐酸泵厂家-淄博华舜耐腐蚀真空泵 | 政府回应:200块在义乌小巷能买到爱情吗?——揭秘打工族省钱约会的生存智慧 | 京马网,京马建站,网站定制,营销型网站建设,东莞建站,东莞网站建设-首页-京马网 | 东莞市天进机械有限公司-钉箱机-粘箱机-糊箱机-打钉机认准东莞天进机械-厂家直供更放心! | 施工围挡-施工PVC围挡-工程围挡-深圳市旭东钢构技术开发有限公司 | LED太阳能中国结|发光红灯笼|灯杆造型灯|节日灯|太阳能灯笼|LED路灯杆装饰造型灯-北京中海轩光电 | 耐热钢-耐磨钢-山东聚金合金钢铸造有限公司 | 百度网站优化,关键词排名,SEO优化-搜索引擎营销推广 | 防火板_饰面耐火板价格、厂家_品牌认准格林雅 | 防爆暖风机_防爆电暖器_防爆电暖风机_防爆电热油汀_南阳市中通智能科技集团有限公司 | 上海阳光泵业制造有限公司 -【官方网站】| 网带通过式抛丸机,,网带式打砂机,吊钩式,抛丸机,中山抛丸机生产厂家,江门抛丸机,佛山吊钩式,东莞抛丸机,中山市泰达自动化设备有限公司 | 耐高温风管_耐高温软管_食品级软管_吸尘管_钢丝软管_卫生级软管_塑料波纹管-东莞市鑫翔宇软管有限公司 | 不锈钢复合板厂家_钛钢复合板批发_铜铝复合板供应-威海泓方金属复合材料股份有限公司 | 硫化罐_蒸汽硫化罐_大型硫化罐-山东鑫泰鑫智能装备有限公司 | 洗砂机械-球磨制砂机-洗沙制砂机械设备_青州冠诚重工机械有限公司 | 【ph计】|在线ph计|工业ph计|ph计厂家|ph计价格|酸度计生产厂家_武汉吉尔德科技有限公司 | 变位机,焊接变位机,焊接变位器,小型变位机,小型焊接变位机-济南上弘机电设备有限公司 | 武汉EPS线条_EPS装饰线条_EPS构件_湖北博欧EPS线条厂家 | 铝箔袋,铝箔袋厂家,东莞铝箔袋,防静电铝箔袋,防静电屏蔽袋,防静电真空袋,真空袋-东莞铭晋让您的产品与众不同 | 一体化污水处理设备-一体化净水设备-「山东梦之洁水处理」 | POM塑料_PBT材料「进口」聚甲醛POM杜邦原料、加纤PBT塑料报价格找利隆塑料 | 信阳网站建设专家-信阳时代网联-【信阳网站建设百度推广优质服务提供商】信阳网站建设|信阳网络公司|信阳网络营销推广 | 中红外QCL激光器-其他连续-半导体连续激光器-筱晓光子 | 膏方加工_丸剂贴牌_膏滋代加工_湖北康瑞生物科技有限公司 | 穿线管|波纹穿线管|包塑金属软管|蛇皮管?闵彬专注弱电工程? | 一体化净水器_一体化净水设备_一体化水处理设备-江苏旭浩鑫环保科技有限公司 | 武汉刮刮奖_刮刮卡印刷厂_为企业提供门票印刷_武汉合格证印刷_现金劵代金券印刷制作 - 武汉泽雅印刷有限公司 | 聚丙烯酰胺PAM-聚合氯化铝PAC-絮凝剂-河南博旭环保科技有限公司 巨野电机维修-水泵维修-巨野县飞宇机电维修有限公司 | 安徽净化工程设计_无尘净化车间工程_合肥净化实验室_安徽创世环境科技有限公司 | 快速卷帘门_硬质快速卷帘门-西朗门业 | 博医通医疗器械互联网供应链服务平台_博医通 | 武汉EPS线条_EPS装饰线条_EPS构件_湖北博欧EPS线条厂家 | 球形钽粉_球形钨粉_纳米粉末_难熔金属粉末-广东银纳官网 | 快速门厂家批发_PVC快速卷帘门_高速门_高速卷帘门-广州万盛门业 快干水泥|桥梁伸缩缝止水胶|伸缩缝装置生产厂家-广东广航交通科技有限公司 | 可程式恒温恒湿试验箱|恒温恒湿箱|恒温恒湿试验箱|恒温恒湿老化试验箱|高低温试验箱价格报价-广东德瑞检测设备有限公司 |