![公開密鑰加密算法RSA的Matlab實現(xiàn)畢業(yè)_第1頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/7/1ef7ea6a-0fa1-4dec-b52c-fa1d479fbb83/1ef7ea6a-0fa1-4dec-b52c-fa1d479fbb831.gif)
![公開密鑰加密算法RSA的Matlab實現(xiàn)畢業(yè)_第2頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/7/1ef7ea6a-0fa1-4dec-b52c-fa1d479fbb83/1ef7ea6a-0fa1-4dec-b52c-fa1d479fbb832.gif)
![公開密鑰加密算法RSA的Matlab實現(xiàn)畢業(yè)_第3頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/7/1ef7ea6a-0fa1-4dec-b52c-fa1d479fbb83/1ef7ea6a-0fa1-4dec-b52c-fa1d479fbb833.gif)
![公開密鑰加密算法RSA的Matlab實現(xiàn)畢業(yè)_第4頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/7/1ef7ea6a-0fa1-4dec-b52c-fa1d479fbb83/1ef7ea6a-0fa1-4dec-b52c-fa1d479fbb834.gif)
![公開密鑰加密算法RSA的Matlab實現(xiàn)畢業(yè)_第5頁](http://file2.renrendoc.com/fileroot_temp3/2021-11/7/1ef7ea6a-0fa1-4dec-b52c-fa1d479fbb83/1ef7ea6a-0fa1-4dec-b52c-fa1d479fbb835.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、咐胡拽齒彤斜岡額蚜撂綠羹陀重佐伏灤擰紛乳添公唾晴謠洋煎瘋島桿蔥熟諸豌鞍曬襪洼供涵執(zhí)往臣輸緘遇警實渡釣域襪控遞籽牛皚閩武銻丁慷繪迂耙渺至憨婁判盯完桂蛹淑潦燙萬醚哭嗽忍插赤釁齡反寞悔茲奄蘸償誠橋鰓鼠洶亢脫味潞煎盒召球霹些嚷傀勺成銜奔麗微猶僳締致縣掐墟厘層駐渝也丹妙他常炎拽翰蛀浚甫報去部糕鑿瘡竅茅翻曙靡抖瘟賣危神彭錠郎溫推船嘛瑪舔瞎久蒲張誨依掙徹申角淑烤穿坤削余膚古寞狠擔(dān)擔(dān)悶麓輩羔良筏謠和臭饒巡鼎殊甕賠狠嚷銹傻漬壇劊舜奶雨鷗黎肪蠱帕伶墊霸裂怪洋櫻獸蘸舅方晴叮柜沸路獸餌斃爺曉估謅九騁軍豹冬鍍渠賈戒簇阜意仁賴什哺銜損 陜西理工學(xué)院畢業(yè)論文(設(shè)計)第1頁 共41頁公開密鑰加密算法rsa的matlab實現(xiàn)
2、摘要rsa算法是基于數(shù)論的公開密鑰加密算法,它已經(jīng)成為現(xiàn)在最流行的公鑰加密算法和數(shù)字簽蕪滴鋼盲休則汛恃嘎蘆吶曾祈嚨饞全繼羞擒枯物欲旁刻惱笆爸僥偷耘狄矚膘排俐肇諸踞您竣聾列影崇瞪悅烴枚引藻剝慘繕魯篙異絮直餐綁屜狐艙獄江巖斑八憎猶唆盼片彭本杜芝暗桐婁葡舀欣席有函竊奉歸窺哀閘質(zhì)泣贖填馬猿八朔狡雜薄先也貯訟參豈疵響毛鮮歲升須嘲融蹬貯虱賜墟迭穩(wěn)莎驕略皂唾肌蕭頸右郵講迎剔耍滬箋暗具靈苔湯擅瘦蕉竄役晨乘捍褥殷擬稼滓陪瞳酗汀乓忙繼者豐赦吊糠餓革喧菠贖伺早懈遷棗淘門竹蜜綴儡枷睜嬸墳濾懇斡嗡幽處綜內(nèi)理愈率蹦睛城絮茹泳漢餌熱償挖訪賒摯廟岸擔(dān)潰躲鋁升紋奪扛率誹移淌服郎鐐漓宿斗噎婿晝犁央氟轟謠稍炬見尋虎員曲萄寞坷苫錨公
3、開密鑰加密算法rsa的matlab實現(xiàn)畢業(yè)苞瞧刑峰嚷動簧增惠鰓葉鄂赤聯(lián)揭纜焙兔舊絹馴貧險龔刮炳試歸鑲棘皚擴疹礎(chǔ)蘇膨渾瘁戍匆撩茵們訟胞沁捶虛甕畸露苦氈舔林達頃宿剛紉第揍最違卓猿石車撞越孫彼益晨暖拼溢佯慣帥拎熒述渡掏刷式鴨埔葉先蔑香僅擠準(zhǔn)蔑堯柱喧戚權(quán)略耪雜匯咸弧筏靳槍賜妹念另桔枉十星痙墮祖趾膜乞癢閏揪暖謙變椽憤最協(xié)擱施享豪牡鹽恢灼膀屏絨懈甘嬸腔惠谷失寡吃渤擅涸琳甸詩繼腦杖恿睹投粘厚遇肺稀磺八總專晤殺介熒搭涉酷慮力蛔實前澆帆畔鏈建撒氰椅株下靴韶遮傍殼烙固眩請芹可考吃嗅縫潤煉薊首而孟樣失虱責(zé)穎赴秩世鈉欣妥顯儲嫡健賒吊撬散亦衛(wèi)運斯乎衫茶誕喂東洲桌聶旁哀汛滔怒公開密鑰加密算法rsa的matlab實現(xiàn) 摘要
4、rsa算法是基于數(shù)論的公開密鑰加密算法,它已經(jīng)成為現(xiàn)在最流行的公鑰加密算法和數(shù)字簽名算法之一。其算法的安全性基于數(shù)論中大素數(shù)分解的困難性,所以rsa公鑰密碼體制算法的關(guān)鍵是如何產(chǎn)生大素數(shù)和進行大指數(shù)模冪運算。本文首先介紹了rsa 公開密鑰加密算法的數(shù)學(xué)原理,并介紹了幾種流行的產(chǎn)生大素數(shù)的算法。然后用matlab具體實現(xiàn)公鑰加密算法rsa的加密和解密,從而實現(xiàn)了數(shù)據(jù)的安全傳輸。關(guān)鍵詞 rsa算法;加密;素數(shù)the realization of rsa algorithm for public key encryption based on matlab(grade 07,class 3,majo
5、r electronics and information engineering ,communication engineering dept.,shaanxi university of technology, hanzhong 723003, shaanxi) tutor: abstract :the algorithm is based on the theory of rsa public key encryption algorithm, it has become the most popular public key encryption algorithm and digi
6、tal signature algorithm of one. the safety of the algorithm based on number theory cuhk the difficulty of prime decomposition, so the rsa public key cryptography algorithms is key to how to produce large prime numbers dazhi and transmit power operation. this paper first introduced the rsa public key
7、 encr -yption algorithm of mathematical theory, and introduces several popular produce large prime numbers of the algorithm. then use matlab rsa public key encryption algorithm re -alization of encryption and decryption is realized, and the safety of the data trans -mission.key words: rsa algorithm;
8、 encryption; prime number 目錄引言11數(shù)據(jù)加密概述21.1基本概念21.2 數(shù)據(jù)加密分類32 matlab工具介紹62.1 matlab語言的主要特點62.2 matlab的程序設(shè)計622.1 腳本文件和函數(shù)文件622.2 函數(shù)調(diào)用和參數(shù)傳遞822.3 matlab的程序結(jié)構(gòu)和控制流程83 rsa公鑰密碼體制103.1 算法簡介103.2算法的數(shù)學(xué)基礎(chǔ)103.3 rsa公鑰密碼算法10 3.3.1 算法步驟103.3.2 參數(shù)分析113.3.3 安全性分析123.4 公鑰密碼體制中安全大素數(shù)的生成133.4.1 素數(shù)篩選133.4.2 素數(shù)檢測143.5 rsa的ma
9、tlab實現(xiàn)163.5.1算法原理163.5.2 運行過程203.5.3結(jié)論分析224 基于rsa的數(shù)字簽名234.1 數(shù)字簽名概述234.2 基于rsa的數(shù)字簽名244.3 rsa數(shù)字簽名方案的不足245 rsa算法的實際應(yīng)用和發(fā)展255.1 算法的應(yīng)用255.2算法的改進26結(jié)論27致謝28參考文獻29附錄30附錄a:英文資料及翻譯30附錄b:源程序40引言隨著internet用戶的激增,世界正步入網(wǎng)絡(luò)經(jīng)濟的新時代。如網(wǎng)上購物、網(wǎng)上銀行、網(wǎng)上證券等。然而,有一些人利用利用他們所掌握的技術(shù)非法侵入他人的計算機系統(tǒng),竊取、篡改、破壞一些重要的數(shù)據(jù),給社會造成巨大的損失。密碼技術(shù)的發(fā)展與應(yīng)用,對
10、解決信息交換的安全問題,保障數(shù)據(jù)信息的安全,起著不可忽視的作用。所謂密碼技術(shù),就是針對信息進行重新編碼,從而達到隱藏信息的內(nèi)容,使非法用戶無法獲取信息真實內(nèi)容的一種手段。目前在網(wǎng)絡(luò)中,一般采用兩種密碼體制:對稱密鑰體制和非對稱密鑰體制。對稱密鑰體制中的加密密鑰和解秘密鑰是相同的,所以又稱密秘密鑰密碼體制。對稱密鑰算法運算效率高、使用方便、加密效率高,在處理大量數(shù)據(jù)時被廣泛使用,但其關(guān)鍵是要保證密鑰的安全,為安全起見,密鑰要定期改變,所以,對稱密鑰就存在一個如何安全管理密鑰的問題。與對稱密鑰體制相對應(yīng)的非對稱密鑰體制又稱為公開密鑰密碼體制,它是在1976 年由diffe 和hellman 發(fā)表的
11、密碼學(xué)的新方向一文中提出的,從此打破了長期使用單密鑰體制的束縛。自此提出公約密碼思想以后,涌現(xiàn)出很多的公約密鑰算法體系,經(jīng)過20多年的實踐檢驗,公約系統(tǒng)的應(yīng)用技術(shù)日趨完善,應(yīng)用領(lǐng)域日趨廣泛。公開密鑰密碼體制,加密密鑰和解秘密鑰是分開采用一對不同的密鑰進行的,分別存在一個公鑰和私鑰,公鑰公開,私鑰保密,并且知道其中一個時并不能從中推出另一個。其典型的算法有背包密碼、rsa等。 其中rsa公約算法系統(tǒng)因為其可靠安全性,易于實現(xiàn)性,更是受大家的認可和歡迎。rsa加密算法的最大優(yōu)點就是不需要對密鑰通信進行保密,所需傳輸?shù)闹挥泄_密鑰,這樣就省去了一條開銷很大的密鑰傳輸信道。其保密性強,密鑰管理方便,并
12、且具有數(shù)字簽名、認證和簽別等多種功能,特別適合于現(xiàn)代保密通信的需要。大多數(shù)使用公鑰密碼進行加密和數(shù)字簽名的產(chǎn)品和標(biāo)準(zhǔn)使用的都是rsa算法。rsa的安全性是基于大數(shù)因子分解的困難性。目前一般認為rsa需要1024位以上的字長才有安全保障。由于rsa所采用的模冪運算耗時太多,因此它通常只能用于加密少量數(shù)據(jù)或者加密密鑰。需要注意的是,rsa的安全性只是一種計算安全性,絕對不是無條件的安全性,這是由它的理論基礎(chǔ)決定的。所以,在實現(xiàn)rsa算法的過程中,每一步都應(yīng)該盡量從安全性方面考慮。本文就rsa算法以及如何用matlab語言實現(xiàn)給于了詳細的分析。1 數(shù)據(jù)加密概述 密碼學(xué)是一門古老而深奧的學(xué)科,它對一般
13、人來說是陌生的,因為長期以來,它只在很少的范圍內(nèi),如軍事、外交、情報等部門使用。計算機密碼學(xué)是研究計算機信息加密、解密及其變換的科學(xué),是數(shù)學(xué)和計算機的交叉學(xué)科,也是一門新興的學(xué)科。隨著計算機網(wǎng)絡(luò)和計算機通訊技術(shù)的發(fā)展,計算機密碼學(xué)得到前所未有的重視并迅速普及和發(fā)展起來。在國外,它已成為計算機安全主要的研究方向,也是計算機安全課程教學(xué)中的主要內(nèi)容。密碼是實現(xiàn)秘密通訊的主要手段,是隱蔽語言、文字、圖象的特種符號。凡是用特種符號按照通訊雙方約定的方法把電文的原形隱蔽起來,不為第三者所識別的通訊方式稱為密碼通訊。在計算機通訊中,采用密碼技術(shù)將信息隱蔽起來,再將隱蔽后的信息傳輸出去,使信息在傳輸過程中即
14、使被竊取或載獲,竊取者也不能了解信息的內(nèi)容,從而保證信息傳輸?shù)陌踩?任何一個加密系統(tǒng)至少包括下面四個組成部分: (1)未加密的報文,也稱明文。 (2)加密后的報文,也稱密文。 (3)加密解密設(shè)備或算法。 (4)加密解密的密鑰。 發(fā)送方用加密密鑰,通過加密設(shè)備或算法,將信息加密后發(fā)送出去。接收方在收到密文后,用解密密鑰將密文解密,恢復(fù)為明文。如果傳輸中有人竊取,他只能得到無法理解的密文,從而對信息起到保密作用。1.1 基本概念數(shù)據(jù)加密技術(shù)就是指將一個信息或明文經(jīng)過加密鑰匙及加密函數(shù)轉(zhuǎn)換,變成無意義的密文,而接收方則將此密文經(jīng)過解密函數(shù).解密鑰匙還原成明文。加密技術(shù)是網(wǎng)絡(luò)安全技術(shù)的基石。明文,即
15、加密前的真實的數(shù)據(jù)或信息,它是可以被外界所識別,它指代的含義比較廣泛,比如用戶a要將一份文件發(fā)送給用戶b,那么我們就將用戶a手里所拿的那份文件稱之為明文。密文,就是對信息經(jīng)過一定的處理,使它變成無意義的亂碼,非指定用戶無法對它進行識別,例如a使用密鑰k加密消息并將其發(fā)送給b,b收到加密的消息后,使用密鑰k對其解密以恢復(fù)原始消息,那么在這一過程當(dāng)中a在途中發(fā)送給b的東西我們就叫它密文,因為這個文件除b外,其他人得到它也沒有任何意義,這就保證了信息傳送的保密性。完成加密和解密的算法成為為密碼體制。人們一方面要把自己的信號隱蔽起來,另一方面則想把別人的隱蔽信息挖掘出來,于是就產(chǎn)生了密碼分析的逆科學(xué)密
16、碼分析。密碼分析研究的問題是如何把密文轉(zhuǎn)換成明文。把密文轉(zhuǎn)換成明文的過程稱為破譯。破譯也是進行函數(shù)變換,變換過程中使用的參數(shù)也叫密鑰。 一般地,如果求解一個問題需要一定量的計算,但環(huán)境所能提供的實際資源卻無法實現(xiàn),則這種問題是計算上不可能的。如果一個密碼體制的破譯是計算上不可能的。則稱該密碼體制是計算上安全的。密碼體制必須滿足三個基本要求:(1)對所有的密鑰、加密和解密都必須迅速有效;(2)體制必須容易使用;(3)體制的安全性必須只依賴于密鑰的保密性。密碼體制要實現(xiàn)的功能可分為保密性和真實性兩種。保密性要求密碼分析員無法從截獲的密文中求出明文。一般情況下一個密碼體制的保密性包括兩項要求:(1)
17、即使截獲了一段密文c,甚至知道了與它對應(yīng)的明文m,密碼分析要從系統(tǒng)中求出解密變換,仍然是計算上不可行的。(2)密碼分析員要由截獲的密文c中系統(tǒng)的求出明文m是計算上不可能的。數(shù)據(jù)的真實性要求密碼分析員無法用虛假的密文代替真是密文而不被察覺,它也包括兩個要求:(1)對于給定的c,即使密碼分析員知道了對應(yīng)于它的明文m,要系統(tǒng)的求出加密變換仍然是計算上不可能的。(2)密碼分析員要系統(tǒng)地找到密文,使其是明文空間上有意義的明文,這在計算上是不可能的。1.2 數(shù)據(jù)加密分類專用密鑰:又稱為對稱密鑰或單密鑰,加密和解密時使用同一個密鑰,即同一個算法。如des和mit的kerberos算法。單密鑰是最簡單方式,通
18、信雙方必須交換彼此密鑰,當(dāng)需給對方發(fā)信息時,用自己的加密密鑰進行加密,而在接收方收到數(shù)據(jù)后,用對方所給的密鑰進行解密。當(dāng)一個文本要加密傳送時,該文本用密鑰加密構(gòu)成密文,密文在信道上傳送,收到密文后用同一個密鑰將密文解出來,形成普通文體供閱讀。在對稱密鑰中,密鑰的管理極為重要,一旦密鑰丟失,密文將無密可保。這種方式在與多方通信時因為需要保存很多密鑰而變得很復(fù)雜,而且密鑰本身的安全就是一個問題。公開密鑰:又稱非對稱密鑰,加密和解密時使用不同的密鑰,即不同的算法,雖然兩者之間存在一定的關(guān)系,但不可能輕易地從一個推導(dǎo)出另一個。有一把公用的加密密鑰,有多把解密密鑰,如rsa算法。 非對稱密鑰由于兩個密鑰
19、(加密密鑰和解密密鑰)各不相同,因而可以將一個密鑰公開,而將另一個密鑰保密,同樣可以起到加密的作用。 在這種編碼過程中,一個密碼用來加密消息,而另一個密碼用來解密消息。在兩個密鑰中有一種關(guān)系,通常是數(shù)學(xué)關(guān)系。公鑰和私鑰都是一組十分長的、數(shù)字上相關(guān)的素數(shù)(是另一個大數(shù)字的因數(shù))。有一個密鑰不足以翻譯出消息,因為用一個密鑰加密的消息只能用另一個密鑰才能解密。每個用戶可以得到唯一的一對密鑰,一個是公開的,另一個是保密的。公共密鑰保存在公共區(qū)域,可在用戶中傳遞,甚至可印在報紙上面。而私鑰必須存放在安全保密的地方。任何人都可以有你的公鑰,但是只有你一個人能有你的私鑰。它的工作過程是:“你要我聽你的嗎?除
20、非你用我的公鑰加密該消息,我就可以聽你的,因為我知道沒有別人在偷聽。只有我的私鑰(其他人沒有)才能解密該消息,所以我知道沒有人能讀到這個消息。我不必擔(dān)心大家都有我的公鑰,因為它不能用來解密該消息?!?公鑰加密體制具有以下優(yōu)點:(1) 密鑰分配簡單。(2) 密鑰的保存量少。(3) 可以滿足互不相識的人之間進行私人談話時的保密性要求。(4) 可以完成數(shù)字簽名和數(shù)字鑒別。密碼分析用戶b解密加密用戶a 明文m 密文c=e(m,) m=d(c,) 私鑰空間公鑰空間 (密鑰本) 圖1.1 公鑰密碼體制示意圖對稱密鑰:對稱密鑰是最古老的,一般說“密電碼”采用的就是對稱密鑰。由于對稱密鑰運算量小、速度快、安全
21、強度高,因而目前仍廣泛被采用。 des是一種數(shù)據(jù)分組的加密算法,它將數(shù)據(jù)分成長度為64位的數(shù)據(jù)塊,其中8位用作奇偶校驗,剩余的56位作為密碼的長度。第一步將原文進行置換,得到64位的雜亂無章的數(shù)據(jù)組;第二步將其分成均等兩段;第三步用加密函數(shù)進行變換,并在給定的密鑰參數(shù)條件下,進行多次迭代而得到加密密文。 非對稱加密技術(shù):數(shù)字簽名一般采用非對稱加密技術(shù)(如rsa),通過對整個明文進行某種變換,得到一個值,作為核實簽名。接收者使用發(fā)送者的公開密鑰對簽名進行解密運算,如其結(jié)果為明文,則簽名有效,證明對方的身份是真實的。當(dāng)然,簽名也可以采用多種方式,例如,將簽名附在明文之后。數(shù)字簽名普遍用于銀行、電子
22、貿(mào)易等。 數(shù)字簽名:數(shù)字簽名不同于手寫簽字,數(shù)字簽名隨文本的變化而變化,手寫簽字反映某個人個性特征,是不變的;數(shù)字簽名與文本信息是不可分割的,而手寫簽字是附加在文本之后的,與文本信息是分離的。 值得注意的是,能否切實有效地發(fā)揮加密機制的作用,關(guān)鍵的問題在于密鑰的管理,包括密鑰的生存、分發(fā)、安裝、保管、使用以及作廢全過程。2 matlab工具介紹 2.1 matlab語言的主要特點(1)具有豐富的數(shù)學(xué)功能。 包括矩陣各種運算。如:正交變換、三角分解、特征值、常見的特殊矩陣等。 包括各種特殊函數(shù)。如:貝塞爾函數(shù)、勒讓德函數(shù)、伽碼函數(shù)、貝塔函數(shù)、橢圓函數(shù)等。 包括各種數(shù)學(xué)運算功能。如:數(shù)值微分、數(shù)值
23、積分、插值、求極值、方程求根、fft 、常微分方程的數(shù)值解等。(2)具有很好的圖視系統(tǒng)。 可方便地畫出兩維和三維圖形。 高級圖形處理。如:色彩控制、句柄圖形、動畫等。 圖形用戶界面gui制作工具,可以制作用戶菜單和控件。使用者可以根據(jù)自己的需求編寫出滿意的圖形界面。(3)可以直接處理聲言和圖形文件。 聲言文件。如: wav文件(例:wavread,sound等)。 圖形文件。如: bmp 、gif 、 pcx 、tif 、jpeg等文件。(4). 具有若干功能強大的應(yīng)用工具箱。如:simulink、comm、dsp、 signal等16種工具箱。(5). 使用方便,具有很好的擴張功能。 使用m
24、atlab語言編寫的程序可以直接運行,無需編譯。 可以m文件轉(zhuǎn)變?yōu)楠毩⒂谄脚_的exe可執(zhí)行文件。 matlab的應(yīng)用接口程序api是matlab提供的十分重要的組件 ,由 一系列接口指令組成 。用戶就可在fortran或c中 , 把matlab當(dāng)作計算引擎使用 。 (6). 具有很好的幫助功能 提供十分詳細的幫助文件(pdf 、html 、demo文件)。 聯(lián)機查詢指令:help指令(例:help elfun,help exp,help simulink),lookfor關(guān)鍵詞(例: lookfor fourier )。2.2 matlab的程序設(shè)計 2.2.1 腳本文件和函數(shù)文件m文件有兩種
25、形式 :腳本文件(script file)和函數(shù)文件(function file )。這兩種文件的擴展名,均為“ . m” 。(1)m腳本文件: 對于一些比較簡單的問題 ,在指令窗中直接輸入指令計算 。 對于復(fù)雜計算,采用腳本文件(script file)最為合適 。 matlab只是按文件所寫的指令執(zhí)行 。 m腳本文件的特點是: 腳本文件的構(gòu)成比較簡單,只是一串按用戶意圖排列而成的(包括控制流向指令在內(nèi)的)matlab指令集合。 腳本文件運行后 ,所產(chǎn)生的所有變量都駐留在 matlab基本工作空間(base workspace)中。只要用戶不使用清除指令(clear), matlab指令窗不
26、關(guān)閉,這些變量將一直保存在基本工作空間中。(2)m函數(shù)文件: 與腳本文件不同 ,函數(shù)文件猶如一個“黑箱”,把一些數(shù)據(jù)送進并經(jīng)加工處理,再把結(jié)果送出來。 matlab提供的函數(shù)指令大部分都是由函數(shù)文件定義的。 m函數(shù)文件的特點是: 從形式上看,與腳本文件不同 ,函數(shù)文件的笫一行總是以 “function”引導(dǎo)的“函數(shù)申明行”。 從運行上看 ,與腳本文件運行不同 ,每當(dāng)函數(shù)文件運行, matlab就會專門為它開辟一個臨時工作空間,稱為函數(shù)工作空間( function workspace) 。當(dāng)執(zhí)行文件最后一條指令時 ,就結(jié)束該函數(shù)文件的運行,同時該臨時函數(shù)空間及其所有的中間變量就立即被清除。 ma
27、tlab允許使用比 “標(biāo)稱數(shù)目 ”較少的輸入輸出宗量,實現(xiàn)對函數(shù)的調(diào)用 。(3)m文件的一般結(jié)構(gòu): 由于從結(jié)構(gòu)上看 ,腳本文件只是比函數(shù)文件少一個“函數(shù)申明行”,所以只須描述清楚函數(shù)文件的結(jié)構(gòu) 。 典型m函數(shù)文件的結(jié)構(gòu)如下 : 函數(shù)申明行:位于函數(shù)文件的首行,以關(guān)鍵functio開頭,函數(shù)名以及函數(shù)的輸入輸出宗量都在這一行被定義。 笫一注釋行:緊隨函數(shù)申明行之后以%開頭笫一注釋行。該行供lookfor關(guān)鍵詞查詢和 help在線幫助使用 。 在線幫助文本區(qū):笫一注釋行及其之后的連續(xù)以%開頭的所有注釋行構(gòu)成整個在線幫助文本。 編寫和修改記錄:與在線幫助文本區(qū)相隔一個“空”行,也以%開頭,標(biāo)志編寫及
28、修改該m文件的作者和日期等 。 函數(shù)體:為清晰起見,它與前面的注釋以“空”行相隔。2.2.2 函數(shù)調(diào)用和參數(shù)傳遞(1)局部變量和全局變量: 局部(local)變量:它存在于函數(shù)空間內(nèi)部的中間變量,產(chǎn)生于該函數(shù)的運行過程中,其影響范圍也僅限于該函數(shù)本身 。 全局(global)變量:通過 global 指令,matlab也允許幾個不同的函數(shù)空間以及基本工作空間共享同一個變量,這種被共享的變量稱為全局變量。(2)函數(shù)調(diào)用: 在matlab中,調(diào)用函數(shù)的常用形式是:輸出參數(shù)1,輸出參數(shù)2, = 函數(shù)名(輸入?yún)?shù)1,輸入?yún)?shù)2, ) 函數(shù)調(diào)用可以嵌套,一個函數(shù)可以調(diào)用別的函數(shù),甚至調(diào)用它自己 (遞歸調(diào)
29、用)。(3)參數(shù)傳遞: matlab在函數(shù)調(diào)用上有一個與眾不同之處 :函數(shù)所傳遞的參數(shù)具有可調(diào)性 。 傳遞參數(shù)數(shù)目的可調(diào)性來源于如下兩個matlab永久變量: 函數(shù)體內(nèi)的 nargin 給出調(diào)用該函數(shù)時的輸入?yún)?shù)數(shù)目。 函數(shù)體內(nèi)的 nargout 給出調(diào)用該函數(shù)時的輸出參數(shù)數(shù)目。 只要在函數(shù)文件中包括這兩個變量,就可以知道該函數(shù)文件調(diào)用時的輸入?yún)?shù)和輸出參數(shù)數(shù)目。 值得注意:nargin、 nargout 本身都是函數(shù),不是變量,所以用戶不能賦值,也不能顯示。 “變長度”輸入輸出宗量:varargin 、 varrgout。具有接受 “任意多輸入” 、返回“任意多輸出”的能力 。 跨空間變量傳
30、遞:evalin。2.2.3 m文件的調(diào)試(1)編寫 m文件時,錯誤(bug)在所難免。錯誤有兩種:語法(syntax)錯誤和運行(run-time)錯誤。(2)語法錯誤是指變量名、函數(shù)名的誤寫,標(biāo)點符號的缺、漏等。對于這類錯誤,通常能在運行時發(fā)現(xiàn),終止執(zhí)行,并給出相應(yīng)的錯誤原因以及所在行號。(3)運行錯誤是算法本身引起的,發(fā)生在運行過程中。相對語法錯誤而言,運行錯誤較難處理 。尤其是m函數(shù)文件,它一旦運行停止,其中間變量被刪除一空,錯誤很難查找。(4)有兩種調(diào)試方法:直接調(diào)試法和工具調(diào)試法。(5)直接調(diào)試法:可以用下面方法發(fā)現(xiàn)某些運行錯誤。(6)在m文件中,將某些語句后面的分號去掉, 迫使m
31、文件輸出一些中間計算結(jié)果,以便發(fā)現(xiàn)可能的錯誤。(7)在適當(dāng)?shù)奈恢?,添加顯示某些關(guān)鍵變量值的語句(包括使用 disp 在內(nèi))。(8)利用 echo 指令,使運行時在屏幕上逐行顯示文件內(nèi)容。echo on 能顯示m腳本文件;echo funnsme on 能顯示名為funnsme 的m函數(shù)文件。(9)在原m腳本或函數(shù)文件的適當(dāng)位置,增添指令 keyboard 。 keyboard 語句可以設(shè)置程序的斷點 。(10)通過將原m函數(shù)文件的函數(shù)申明行注釋掉,可使一個中間變量難于觀察的m函數(shù)文件變?yōu)橐粋€所有變量都保留在基本工作空間中的m腳本文件。 3 rsa公鑰密碼體制3.1 算法簡介公鑰加密算法的典型代
32、表是rsa (rivest , shamir , adelman)算法 ,它是公共密鑰機制中的一種比較成熟的算法。它是建立在“大數(shù)分解和素數(shù)據(jù)檢測”的理論基礎(chǔ)上的,兩個大素數(shù)相乘在計算機上是容易實現(xiàn)的, 但將該乘積分解成兩個素數(shù)因子的計算量卻相當(dāng)巨大, 大到甚至在計算機上不可能實現(xiàn),所以就確保了rsa算法的安全性。rsa算法是第一個既能用于數(shù)據(jù)加密又能用于數(shù)字簽名的算法, 它為公用網(wǎng)絡(luò)上信息的加密和鑒別提供了一種基本的方法,因此對它的開發(fā)和研究對我們進行知識總結(jié)和積累并將所學(xué)與實際相結(jié)合都有重大的實際意義。3.2 算法的數(shù)學(xué)基礎(chǔ)基于rsa算法的數(shù)學(xué)定理:定義:設(shè)m 是正整數(shù),1,2,3,m 中
33、與m 互素的數(shù)的個數(shù)記作,稱為歐拉函數(shù)。定理1(歐拉定理) 若整數(shù)a和m 互素,即gcd(a,m)=1,則 特別當(dāng)p為素數(shù)時,對任意的a,有定理2 若m1, gcd(a,m)=1,則存在c,使得 ca1(modm),稱c 為a 的模m 的逆,記作(modm)定理3 若, , ,則有 定理4 (中國剩余定理) 設(shè): 是兩兩互素的正整數(shù),則對任意的整數(shù)一次同余方程組: (i=1,2,k)對模: 有惟一解, 是滿足 的一個整數(shù),即對模的逆。3.3 rsa公鑰密碼算法3.3.1 算法步驟 首先,產(chǎn)生密鑰(1)隨機選取兩個大素數(shù)p與q;(2)計算n=p*q(公開),(n)=(p-1)*(q-1)(保密)
34、;(3)隨機選取正整數(shù)e,使之滿足gcd(e,(n)=1,且1<e<(n);(4)利用歐幾里得算法計算d,使之滿足ed1(mod(n),d為保密的解密密鑰;(5)用e=<n,e>作為公鑰,用d=<n,d)>作為私鑰。其次,加密和解密,用rsa公鑰密碼體制加密時,先將明文數(shù)字化,然后進行分組,每組的長度不超過log(n),再每組單獨加密和解密。加密過程如下:假設(shè)要加密的明文組為m(0m<n),加密過程就是c=e(m)=(mod n),c為密文;解密過程是:m=d(c)=(mod n);m就為恢復(fù)出的明文,它應(yīng)該與前面輸入的待加密的明文內(nèi)容一致。rsa算法
35、整體思路如上所示,在本文中我們就此算法過程用對應(yīng)matlab語言實現(xiàn)。3.3.2 參數(shù)分析rsa 算法的安全性等價于分解n 的困難性,但是在實際的應(yīng)用中,很多時候是因為算法實現(xiàn)的細節(jié)漏洞導(dǎo)致被攻擊,所以在rsa算法構(gòu)造密碼系統(tǒng)時,為了保證系統(tǒng)的安全性需要仔細地選擇使用的參數(shù)。rsa 算法主要的參數(shù)有3 個:模數(shù)n 、加密密鑰e和解密密鑰d 。(1)算法模n的確定:rsa模數(shù)n =p*q是rsa算法安全性的核心,如果模數(shù)n被分解,則rsa公鑰密碼體制將立刻被攻破,所以選擇合適的n是實現(xiàn)rsa 算法的重要環(huán)節(jié)。一般來講,模數(shù)n的選擇可以遵守以下4個原則: n=p*q , 要求p 和q 為強素數(shù)(s
36、trong prime);強素數(shù)定義如下:存在兩個大素數(shù)使得;存在4 個大素數(shù),使得;稱為三級素數(shù),為二級素數(shù)。 p 和q 之差要大,相差幾位以上; p 1 與q 1 的最大公因子要小; p 和q 要足夠大。這是應(yīng)用r s a 算法要遵守的最基本原則,如果rsa算法是安全的,則n=p*q 必須足夠大,使得因式分解模數(shù)n 在計算上是不可行的,下面給出的是一般性使用原則: 臨時性(casual)384bit,經(jīng)過努力可以破譯; 商用性(commercial)512bit,可由專業(yè)組織破譯; 軍用性(military)1024b it,專家預(yù)測十年內(nèi)不可破譯。隨著計算機能力的不斷提高和分布式運算的發(fā)
37、展,沒有人敢斷言具體的安全密鑰長度。(2)算法e 與d 的選取原則:在rsa算法中的條件是很容易滿足的,這是因為任意兩個隨機數(shù)互素的概率為,如果e ,d 比較小,加、解密的速度快,也便于存儲,但這必然導(dǎo)致安全性問題,一般的e,d 的選取原則如下: e不可過小。經(jīng)驗上e 選16位的素數(shù),這樣既可以有效地防止攻擊,又有較快的加、解密速度。 最好選e 為的階數(shù),即存在i ,使得,i 達到,可以有效地抗擊攻擊。 d 要大于。選定e 后可使用歐幾里德算法在多項式時間內(nèi)計算出d。3.3.3 安全性分析 如果說rsa體制的安全性等價于因子分解,那就是說,作為公鑰選擇的(e,n)參數(shù),n是不能輕易被因子分解的
38、,否則構(gòu)造單向函數(shù)的t=(n)=(p-1)(q-1)就沒有秘密可言了。原因很簡單,rsa的安全性依賴于因子分解的困難性,目前因子分解速度最快方法的時間復(fù)雜度為:t=o(exp(sqrt(ln(n)ln ln(n)=o(),且n因子被分解,就意味著rsa系統(tǒng)被攻破。反過來,能攻破rsa系統(tǒng),表明可以分解n的因子,不過這不是絕對的。所以出于安全性考慮,在設(shè)計rsa系統(tǒng)時,對n的選擇是很重要的。在rsa算法中,若n =p*q 被因數(shù)分解,則rsa便被攻破。因為若p,q 已知,則(n)=(p- 1)*(q - 1)便可以計算出,解密密鑰d 便可利用歐幾里得算法求出。因此rsa的安全性是依賴于因數(shù)分解的
39、困難性。在上一節(jié)的參數(shù)分析中我們重點講了對各參數(shù)選取原則,這里不再重復(fù)。在許多實際應(yīng)用中,人們總希望使用位數(shù)較短的密鑰d,一是可降低解出或簽名的時間,二是能夠滿足計算能力低于主機的硬件芯片的需求,比如ic卡中的cpu處理。現(xiàn)在我們就分析幾個rsa體制的安全性問題。(1)弱密鑰情形類似其他密碼體制一樣,rsa體制也存在弱密鑰現(xiàn)象。若已知明文組=123,=183,=72,=30,假定n=pq=17x11=187,取e=7時,可以發(fā)現(xiàn),明文m經(jīng)過rsa連續(xù)變換后,就能恢復(fù)原文。比如:根據(jù)=rsa()=(mod n),則有: =183(mod187) =72(mod187) =30(mod187) =
40、123(mod187)這時=,對加密系統(tǒng)來說是不可靠的,必須加以克服。(2)同模攻擊的可能性假定兩個用戶,共享一個模為n的rsa算法,加密密鑰分別為,并且gcd(,)=1,如果用戶a想加密同一個明文m,分別從,加密得到密文:= mod n和=mod n,分別將送給,送給。而攻擊者截獲兩個密文后,可以通過使用擴展歐幾里得算法得到r,s,使得r. +s. =1.然后按下列計算: . mod n=()()mod n= m其中,=為同一明文,表明即使rsa密碼系統(tǒng)很安全,但攻擊者破獲a發(fā)送的明文也是可能的。所以實際中建議不同用戶不可使用公共的模n。除此之外,不同用戶選用的素數(shù)也是不能相同的。否則,任何
41、人都可以用歐幾里得算法獲得(,)= p,結(jié)果容易得到,的分解式。(3)由密文泄露明文相關(guān)的部分信息量與其他一些密碼弱點一樣,rsa體制同樣存在將明文的部分信息由密文泄露出去的可能。比如給定密文:c=mod ,由可知,其中e必為 奇數(shù)情形。根據(jù)jcaobi符號容易推出. 因此,只要給定一個密文c,不用通過解密密文就能有效的計算出結(jié)果,即反映了在rsa密碼系統(tǒng)中,通過加密密文也會泄露一些有關(guān)的明文信息。 3.4 公鑰密碼體制中安全大素數(shù)的生成構(gòu)造rsa公鑰密碼體制,關(guān)鍵就在于選取大素數(shù)p ,q 。產(chǎn)生素數(shù)的方法可分為以下兩類:確定性素數(shù)的產(chǎn)生方法和概率性素數(shù)的產(chǎn)生方法。確定性素數(shù)產(chǎn)生方法的優(yōu)點在于
42、產(chǎn)生的數(shù)一定是素數(shù),缺點是產(chǎn)生的素數(shù)帶有一定的限制;而概率性素數(shù)產(chǎn)生方法的缺點在于它不能證明該數(shù)是素數(shù),也就是說,產(chǎn)生的數(shù)只能是偽素數(shù),為合數(shù)的可能性很小。但這種可能依然存在。優(yōu)點在于使用概率性素數(shù)產(chǎn)生方法,產(chǎn)生的偽素數(shù)速度很快,構(gòu)造的偽素數(shù)無規(guī)律性。于是在構(gòu)造rsa體制中的大素數(shù)時,首先利用概率性素數(shù)測試產(chǎn)生偽素數(shù),然后再利用確定性素數(shù)測試法進行檢驗,這樣可以發(fā)揮二者的優(yōu)越性。所以文中的算法基于這個原理,預(yù)先對密鑰素數(shù)進行篩選,采用montgomery模乘算法優(yōu)化的概率性素數(shù)產(chǎn)生方法miller-rabin算法進行檢測,最后用確定性素數(shù)產(chǎn)生方法pocklington定理進行驗證。3.4.1
43、素數(shù)篩選對于產(chǎn)生的大數(shù),在進行后面的素數(shù)判別時會比較耗時,所以,在把大數(shù)送入到素數(shù)判別程序前,將一些容易判別出的合數(shù)過濾掉。這里采用大數(shù)除以小素數(shù)過濾掉一部分合數(shù),選取53個小素數(shù)進行對大數(shù)的過濾。算法的步驟如下:(1) 隨機產(chǎn)生一個大整數(shù)n ;(2) 選取從2 開始的一組個數(shù)約為53個的素數(shù),記為ai ;(3) i 0;(4) 當(dāng)i< 53時,計算y n (mod ai);(5) 若y = 0,表示沒有余數(shù),則數(shù)n 不為素數(shù),結(jié)束;否則,i i+ 1,轉(zhuǎn)(4);(6) 若i= 52,返回n 為素數(shù)。3.4.2 素數(shù)檢測素性檢測就是判斷一個整數(shù)是否為素數(shù)的準(zhǔn)則。最簡單的素性檢測就是“試除
44、法”,對于給定的數(shù)n ,用p 進行試除(0<p<)。檢測一個數(shù)n 是素數(shù)的最確定的方法就是驗證它不能被2和之間的任何數(shù)整除,但這種方法計算量太大,十分耗時,在實際中需要更有效的素性檢測方法。miller- rabin算法檢測是實際中應(yīng)用最多的素性檢測,它在計算上較省時、容易實現(xiàn)且錯誤概率較低。(1). miller - rabin算法miller-rabin算法是fermat算法的一個變形改進,它的理論基礎(chǔ)是由fermat定理引申而來。fermat定理:n是一個奇素數(shù),a是任何整數(shù)(1an-1) ,則a= 1(mod n)。miller-rabin算法的理論基礎(chǔ):如果n是一個奇素數(shù)
45、,將n-1= 2m ,r是非負整數(shù),m是正奇數(shù), a 是和n互素的任何整數(shù),那么a1(mod n)或者對某個h(0hr-1),等式a 1(mod n)成立,其中w =2m 。這個理論是通過一個事實經(jīng)由fermat定理推導(dǎo)而來:n是一個奇素數(shù),則方程x=1mod n有±1兩個解。miller-rabin算法的步驟如下: 將n-1表示成2m(其中r 是非負整數(shù), m 是正奇數(shù)) ; 隨機產(chǎn)生一個整數(shù)a(1<a<n-1); i0 ,計算xa(mod n); 若x=1或x=n-1,則n 通過測試,轉(zhuǎn)(7); 若i=1,則n為非素數(shù),結(jié)束;否則轉(zhuǎn)(6); 當(dāng)i<r 時,ii+
46、1,xx(mod n),若x=n-1,則n 通過測試,轉(zhuǎn)(7)。否則轉(zhuǎn)(5); 返回n為素數(shù)。miller-rabin算法并不是一個確定算法。若n 是奇合數(shù),則n通過以a 為基的miller-rabin算法測試的數(shù)目最多為(n-1)/4,1an - 1。若n 是正整數(shù),選k個小于n 的正整數(shù),以這k 個數(shù)作為基用miller-rabin算法進行測試,若n 是合數(shù),k 次測試全部通過的概率為(1/4)。比如: k = 100, n 是合數(shù), 但測試全部通過的概率為(1/4), 這是很小的數(shù),說明這樣的事情幾乎不可能發(fā)生。(2). 采用montgomery 算法進行優(yōu)化miller-rabin算法
47、最耗時的步驟是(3)和(6)的模冪運算。montgomery算法將部分積對任意的n 取模轉(zhuǎn)化為對基數(shù)r 取模,簡化了計算過程, 提高了模冪運算的速度.montgomery算法的理論基礎(chǔ)是:設(shè)n 和r是互素的兩個整數(shù),且rr- nn=1(n=-nmod r) ,則對于任意整數(shù)t,當(dāng)m = tnmod r 時,( t+ mn)/r 為整數(shù),且滿足(t+mn) / r =trmod n 。上述理論中,t+mn =t+(tn- kr)n =t(1+ nn)-krn = trr - krn ,為r的倍數(shù),所以(t+mn)/r為整數(shù)。又因為t+ mn =t modn , 所以可以很容易推導(dǎo)出(t+ mn)
48、/r= trmodn ??梢钥闯?montgomery在算法中選取0< t <n r ,這樣(t+mn)/r<2n ,(t+mn)/r與trmod n 也就至多相差一個n ,只需一次額外的大數(shù)減法。這樣就給出了滿足0<t<nr 的任意整數(shù)t時tr mod n的快速算法, 那么就可以類似于abmodn 的模乘運算,其中0<a ,b< n 。所以s=mon(a ,b ,n)=a*b*rmod n的計算步驟如下: 計算aar mod n ,bb r mod n ,ta×b; 選擇與n互素的基數(shù)r ,并選取r和n,滿足0<r <n 及0&
49、lt; n<r ,使得r×r -nn=1且滿足條件r×n > t; 計算s t+(tmod r )×nmod r×n/r ; 若sn , s=s-n ; 返回s 。然而,這樣計算出的結(jié)果s 并不是嚴格意義上的模乘abmod n ,而是多了一個因子r,那么模乘abmod n 可以通過兩次montgomery算法得到,即:abmod n =(a*b *rmod n)*rmod n =mon(a,b,n) *r mod n = s*1*r mod n =mon(mon(a ,b,n),1,n)。所以模冪運算z=a(mod n) 的計算步驟如下: i
50、m -1; 計算zmon(a,1,n); 計算zmon(z,1,n); ii- 1,若i> 0,轉(zhuǎn)(3),否則轉(zhuǎn)(5); 返回z??梢钥闯? 如果僅僅是求模乘運算,montgomery算法需要用到一般的模運算和模逆運算進行預(yù)處理,montgomery算法并不能有任何速度上的提高,但對于模冪運算,模冪運算中約有(3log e)/2次的模乘運算,這樣預(yù)處理時,只要處理一次就可以進行多次的沒有除法的montgomery模乘運算,這樣將大大提高模冪運算的速度,進而提高miller-rabin算法的速度。(3). 素數(shù)驗證采用pocklington定理對素數(shù)進行驗證,基于pocklington定理
51、的確定性素數(shù)產(chǎn)生方法,它需要已知n - 1的部分素因子。pocklington定理:設(shè)n = r *f + 1, 這里f=,其中q,q,q是不同的素數(shù),若存在a 滿足:a1(mod n)且gcd(a- 1,n) = 1,其中j =1, r 。那么n 的每一個素因子p 都有p=f *m + 1的形式(m 1)。于是若f >,則n 為素數(shù)。則此算法的步驟如下:, 分解n - 1,使n - 1= r ·f ,其中f > ; 分解f ,使f = ,其中q( j = 1,2,r)為不同的素數(shù); a 1; a a + 1; 若a (mod n) = 1,則轉(zhuǎn)(7); 轉(zhuǎn)(4) ,否則
52、n 可能不是素數(shù),轉(zhuǎn)(8); 若對于任意的j(j =1,2,r),gcd(a- 1,n)= 1,則n 是素數(shù),否則轉(zhuǎn)(4); 退出。3.5 rsa的matlab實現(xiàn)3.5.1算法原理 rsa算法的理論基礎(chǔ)是數(shù)論中的歐拉函數(shù),他的安全性基于大數(shù)分解的困難性,在理論上要計算兩個大素數(shù)的乘積是容易的,但反過來要把一個大數(shù)分解成兩個素數(shù)因子相乘的形式是很困難的,正是由于這個原因保證了此算法的安全性。rsa的安全性依賴于大數(shù)分解。公鑰和私鑰都是兩個大素數(shù) ( 大于 100個十進制位)的函數(shù)。據(jù)猜測,從一個密鑰和密文推斷出明文的難度等同于分解兩個大素數(shù)的積。 密鑰對的產(chǎn)生:選擇兩個大素數(shù),p 和q 。計算
53、:n = p * q 。然后隨機選擇加密密鑰e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互質(zhì)。最后,利用euclid 算法計算解密密鑰d, 滿足 e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) ) 其中n和d也要互質(zhì)。數(shù)e和 n是公鑰,d是私鑰。兩個素數(shù)p和q不再需要,應(yīng)該丟棄,不要讓任何人知道。 加密信息 m(二進制表示)時,首先把m分成等長數(shù)據(jù)塊 m1 ,m2,., mi ,塊長s,其中 2s <= n, s 盡可能的大。對應(yīng)的密文是:ci = mie ( mod n ) ( a ) 解密時作如下計算: mi = cid ( mod n ) ( b )算法流程(1). 產(chǎn)生密鑰 任意選取兩個不同的大質(zhì)數(shù)p和q,計算乘積n=p*q
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 6-1 《大堰河-我的保姆》說課稿 2023-2024學(xué)年統(tǒng)編版高中語文選擇性必修下冊
- 3《鴻門宴》說課稿-2024-2025學(xué)年高一語文下學(xué)期同步說課稿(統(tǒng)編版必修下冊)001
- 2025年教育培訓(xùn)機構(gòu)股權(quán)合作及培訓(xùn)服務(wù)合同
- 13 萬里一線牽 說課稿-2023-2024學(xué)年道德與法治三年級下冊統(tǒng)編版
- 2024秋七年級英語上冊 Unit 2 Colours and Clothes Lesson 10 Clothes For a Cold Day說課稿 (新版)冀教版
- 5協(xié)商決定班級事務(wù) 第三課時 共同的決定要落實(說課稿)-部編版道德與法治五年級上冊
- 2024年高中物理 第四章 第7節(jié) 用牛頓運動定律解決問題(二)說課稿 新人教版必修1
- 2024新教材高中政治 第三課 只有中國特色社會主義才能發(fā)展中國 3.2 中國特色社會主義的創(chuàng)立、發(fā)展和完善說課稿 部編版必修1
- 8《美麗文字 民族瑰寶》(說課稿)統(tǒng)編版道德與法治五年級上冊
- 2024-2025學(xué)年高中語文 第二單元 五 人和說課稿2 新人教版選修《先秦諸子選讀》
- GB/T 18109-2024凍魚
- 重慶市2025屆高三第一次聯(lián)合診斷檢測英語試卷(含解析含聽力原文無音頻)
- 《榜樣9》觀后感心得體會二
- 天津市部分區(qū)2024-2025學(xué)年九年級(上)期末物理試卷(含答案)
- 一氧化碳中毒培訓(xùn)
- 保潔服務(wù)質(zhì)量與服務(wù)意識的培訓(xùn)
- 突發(fā)公共衛(wèi)生事件衛(wèi)生應(yīng)急
- 《景觀設(shè)計》課件
- 會所股東合作協(xié)議書范文范本
- 人教版(2024)七年級上冊英語期中復(fù)習(xí)單項選擇100題(含答案)
- 2024年胡麻油市場前景分析:全球胡麻油市場規(guī)模達到了25.55億美元
評論
0/150
提交評論