![安全技術(shù)工程師培訓密碼學技術(shù)_第1頁](http://file4.renrendoc.com/view/a93e61545a365d4f52f8f20c52a8d6a0/a93e61545a365d4f52f8f20c52a8d6a01.gif)
![安全技術(shù)工程師培訓密碼學技術(shù)_第2頁](http://file4.renrendoc.com/view/a93e61545a365d4f52f8f20c52a8d6a0/a93e61545a365d4f52f8f20c52a8d6a02.gif)
![安全技術(shù)工程師培訓密碼學技術(shù)_第3頁](http://file4.renrendoc.com/view/a93e61545a365d4f52f8f20c52a8d6a0/a93e61545a365d4f52f8f20c52a8d6a03.gif)
![安全技術(shù)工程師培訓密碼學技術(shù)_第4頁](http://file4.renrendoc.com/view/a93e61545a365d4f52f8f20c52a8d6a0/a93e61545a365d4f52f8f20c52a8d6a04.gif)
![安全技術(shù)工程師培訓密碼學技術(shù)_第5頁](http://file4.renrendoc.com/view/a93e61545a365d4f52f8f20c52a8d6a0/a93e61545a365d4f52f8f20c52a8d6a05.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
NISE安全技術(shù)工程師培訓—密碼學技術(shù)1密碼學技術(shù)密碼學相關(guān)概念密碼技術(shù)通信加密實現(xiàn)PGP的使用2密碼學相關(guān)概念加密產(chǎn)生的背景密碼學相關(guān)術(shù)語密碼學發(fā)展歷程密碼學與信息安全的關(guān)系典型對加密消息的攻擊類型3加密產(chǎn)生的背景古玩店的商品價格凱撒密碼倒序密碼雙軌式密碼網(wǎng)格式密碼4信息隱藏Youcan'tunderstandYoucan'tunderstandSteganography也稱隱寫術(shù):將秘密消息隱藏在其他消息中。隱形墨水,字符上的針眼,手寫字符的差異,字符上的鉛筆記號等圖象中隱寫:用消息位代替圖象的每個字節(jié)的最不重要的位,而肉眼無法看出差異;隱寫術(shù)不使用算法或者密鑰5密碼學相關(guān)概念加密產(chǎn)生的背景密碼學相關(guān)術(shù)語密碼學發(fā)展歷程密碼學與信息安全的關(guān)系典型對加密消息的攻擊類型6密碼學相關(guān)術(shù)語使消息保密的技術(shù)和科學叫做密碼編碼學(cryptography),從事此行業(yè)的叫做密碼編碼者(cryptographer),密碼分析者(cryptanalyst)是從事密碼分析的專業(yè)人員,密碼分析學(cryptanalysis)就是破譯密文的科學和技術(shù)。密碼學(cryptology)作為數(shù)學的一個分支,包括密碼編碼學和密碼分析學兩部分。7基本術(shù)語消息被稱為明文(Plaintext),用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為加密(Encrtption),被加密的消息稱為密文(Ciphertext),而把密文轉(zhuǎn)變?yōu)槊魑牡倪^程稱為解密(Decryption)
密碼算法(CryptographyAlgorithm):是用于加密和解密的數(shù)學函數(shù)密碼員對明文進行加密操作時所采用的一組規(guī)則稱作加密算法(EncryptionAlgorithm)接收者對密文解密所采用的一組規(guī)則稱為解密算法(DecryptionAlgorithm)8加解密過程示意圖加密和解密算法的操作通常都是在一組密鑰的控制下進行的,分別稱為加密密鑰(EncryptionKey)
和解密密鑰(DecryptionKey)明文明文密文加密算法解密算法加密密鑰解密密鑰9密碼體制密碼體制:它是一個五元組(P,C,K,E,D)滿足條件:(1)P是可能明文的有限集;(明文空間)(2)C是可能密文的有限集;(密文空間)(3)K是一切可能密鑰構(gòu)成的有限集;(密鑰空間)*(4)任意k∈K,有一個加密算法和相應(yīng)的解密算法,使得和分別為加密解密函數(shù),滿足dk(ek(x))=x,這里x∈P。10密碼學相關(guān)概念加密產(chǎn)生的背景密碼學相關(guān)術(shù)語密碼學發(fā)展歷程密碼學與信息安全的關(guān)系典型對加密消息的攻擊類型11密碼學發(fā)展階段1949年之前1949~1975年1976年以后密碼學是一門藝術(shù)密碼學成為科學密碼學的新方向——公鑰密碼學12第1階段-古典密碼密碼學還不是科學,而是藝術(shù)出現(xiàn)一些密碼算法和加密設(shè)備密碼算法的基本手段出現(xiàn),針對的是字符簡單的密碼分析手段出現(xiàn)主要特點:數(shù)據(jù)的安全基于算法的保密13Phaistos圓盤,一種直徑約為160mm的Cretan-Mnoan粘土圓盤,始于公元前17世紀。表面有明顯字間空格的字母,至今還沒有破解。第1階段-古典密碼1420世紀早期密碼機15第1階段-古典密碼1883年Kerckhoffs第一次明確提出了編碼的原則:加密算法應(yīng)建立在算法的公開不影響明文和密鑰的安全。這一原則已得到普遍承認,成為判定密碼強度的衡量標準,也成為傳統(tǒng)密碼和現(xiàn)代密碼的分界線。16
計算機使得基于復(fù)雜計算的密碼成為可能相關(guān)技術(shù)的發(fā)展1949年Shannon的“TheCommunicationTheoryofSecretSystems”1967年DavidKahn的《TheCodebreakers》1971-73年IBMWatson實驗室的HorstFeistel等幾篇技術(shù)報告主要特點:數(shù)據(jù)的安全基于密鑰而不是算法的保密
第2階段1949-1975171976年:Diffie&Hellman
的
“NewDirectionsinCryptography”提出了非對稱密鑰密碼1977年Rivest,Shamir&Adleman提出了RSA公鑰算法90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法主要特點:公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡?第3階段1976-181977年DES正式成為標準80年代出現(xiàn)“過渡性”的“PostDES”算法,如IDEA,RCx,CAST等90年代對稱密鑰密碼進一步成熟Rijndael,RC6,MARS,Twofish,Serpent等出現(xiàn)2001年Rijndael成為DES的替代者第3階段1976-19密碼學相關(guān)概念加密產(chǎn)生的背景密碼學相關(guān)術(shù)語密碼學發(fā)展歷程密碼學與信息安全的關(guān)系典型對加密消息的攻擊類型20密碼學的作用機密性:提供只允許特定用戶訪問和閱讀信息,任何非授權(quán)用戶對信息都不可理解的服務(wù)[通過數(shù)據(jù)加密實現(xiàn)]。
數(shù)據(jù)完整性:提供確保數(shù)據(jù)在存儲和傳輸過程中不被未授權(quán)修改(竄改、刪除、插入和重放等)的服務(wù)。[通過數(shù)據(jù)加密、數(shù)據(jù)散列或數(shù)字簽名來實現(xiàn)]21密碼學的作用
鑒別:提供與數(shù)據(jù)和身份識別有關(guān)的服務(wù)。[通過數(shù)據(jù)加密、數(shù)據(jù)散列或數(shù)字簽名來實現(xiàn)]
抗抵賴性:提供阻止用戶否認先前的言論或行為的服務(wù)。[通過對稱加密或非對稱加密,以及數(shù)字簽名等,或借助可信的注冊機構(gòu)或證書機構(gòu)的輔助提供這種服務(wù)]22密碼學相關(guān)概念加密產(chǎn)生的背景密碼學相關(guān)術(shù)語密碼學發(fā)展歷程密碼學與信息安全的關(guān)系典型對加密消息的攻擊類型23密碼分析攻擊類型唯密文攻擊——只有密文串可供破譯用。已知明文攻擊——已知一些明文及其對應(yīng)的密文。選擇明文攻擊——密碼分析者能夠選擇一些明文,并構(gòu)造出這些明文所對應(yīng)的密文來。選擇密文攻擊——密碼分析者能夠選擇一些密文,并造出這些密文所對應(yīng)的明文來。24密碼學相關(guān)概念密碼學技術(shù)通信加密實現(xiàn)PGP的使用25密碼學技術(shù)密碼算法分類經(jīng)典加密技術(shù)對稱密鑰加密技術(shù)非對稱密鑰加密技術(shù)數(shù)字簽名技術(shù)26密碼算法分類-i按照保密的內(nèi)容分:受限制的(restricted)算法:算法的保密性基于保持算法的秘密。基于密鑰(key-based)的算法:算法的保密性基于對密鑰的保密。27密碼算法分類-ii基于密鑰的算法,按照密鑰的特點分類:對稱密碼算法(symmetriccipher):又稱傳統(tǒng)密碼算法(conventionalcipher),又稱秘密密鑰算法或單密鑰算法。非對稱密鑰算法(asymmetriccipher):加密密鑰和解密密鑰不相同,從一個很難推出另一個。又稱公開密鑰算法(public-keycipher)。28密碼算法分類-iii按照明文的處理方法:分組密碼(blockcipher):將明文分成固定長度的組,用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。流密碼(streamcipher):又稱序列密碼。序列密碼每次加密一位或一字節(jié)的明文,也可以稱為流密碼。序列密碼是手工和機械密碼時代的主流29密碼學技術(shù)密碼算法分類經(jīng)典加密技術(shù)對稱密鑰加密技術(shù)非對稱密鑰加密技術(shù)數(shù)字簽名技術(shù)30
替代置換轉(zhuǎn)子機經(jīng)典加密技術(shù)31明文的字母由其它字母或數(shù)字或符號代替若該明文被視為一個比特序列,則替代涉及到用密文比特模式代替明文比特模式替代經(jīng)典加密技術(shù)32單字母密碼(monoalphabeticcipher)也叫簡單代替密碼(simplesubstitutioncipher)即明文的一個字符用相應(yīng)的一個密文字符代替Caesar愷撒密碼:向右環(huán)移3可用頻率分析來破解◆單字母替代替代33破譯以下密文:wuhdwblpsrvvleohTREATYIMPOSSIBLECi=E(Pi)=Pi+3加密算法:字母表:(密碼本)ABCDEFGHIJKLMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc◆愷撒密碼替代34單字母密碼(簡單替換技術(shù))簡單,便于記憶缺點:結(jié)構(gòu)過于簡單,密碼分析員只使用很少的信息就可預(yù)言加密的整個結(jié)構(gòu)已知加密與解密算法C=E(p)=(p+k)mod(26)p=D(C)=(C-k)mod(26)25個可能的密鑰k,適用Brute-ForceCryptanalysis明文的語言是已知的且易于識別◆愷撒密碼的特點替代35替代使用密鑰keyABCDEFGHIJKLMNOPQRSTUVWXYZkeyabcdfghijlmnopqrstuvwxzspectacularABCDEFGHIJKLMNOPQRSTUVWXYZspectaulrbdfghijkmnoqvwxyz泄露給破譯者的信息更少◆其它單字母替換36替代對字母進行無規(guī)則的重新排列 E(i)=3*imod26 ABCDEFGHIJKLMNOPQRSTUVWXYZ adgjmpsvybehknqtwzcfilorux◆其它單字母替換37字母頻率分析實例38替代多字母代替polygramsubstitution
字符塊成組加密
ABARTQABBSLL◆多字母代替39多字母替代明文分組密文balloonbalxloondbspgsugbookbooksrqgfillfilxlxaespsp40多表替換多表替換polyalphabeticsubstitution
由多個單字母替換密鑰組成密鑰循環(huán)使用密鑰數(shù)即為周期長度41替代使用非重復(fù)的加密字母序列加密會使密碼分析至今能使用的任何工具失效。一次性密鑰(OneTimePad)相同的PAD,發(fā)方與收方絕對同步;打印、分發(fā)、保存與使用問題◆多表替代密碼42一次一密亂碼本(OTP) 一次一密亂碼本就是一個大的不重復(fù)的真隨機密鑰字母集,發(fā)送者用亂碼本中的每一個密鑰準確地加密一個明文字符,加密是明文字符和密鑰字符進行模26加法。明文:ONETIMEPAD密鑰:TBFRGFARFM密文:IPKLPSFHGQ因為:O+Tmod26=I,N+Bmod26=P,E+Fmod26=K,……ABCDEFGHIJKLMNOPQRSTUVWXYZ123456789101112131415161718192021222324252643替代
置換轉(zhuǎn)子機經(jīng)典加密技術(shù)44明文字母不變,但順序打亂縱行移位明文:computergraphicsmaybeslowcomputergraphIcsmaybeslow
密文:caeopsmhlploucwtsemragyrb
置換密碼Transposition經(jīng)典加密技術(shù)45置換46替代置換
轉(zhuǎn)子機經(jīng)典加密技術(shù)47通過多個加密階段的組合,能使密碼分析變得極為困難對置換和替代都適合轉(zhuǎn)子機經(jīng)典加密技術(shù)48具有連線的三轉(zhuǎn)子機器(用編號的觸點表示)49密碼學技術(shù)密碼算法分類經(jīng)典加密技術(shù)對稱密鑰加密技術(shù)公有密鑰加密技術(shù)數(shù)字簽名技術(shù)50對稱密鑰加密技術(shù)51對稱密鑰加密技術(shù)安全性依賴于:加密算法足夠強,加密方法的安全性依賴于密鑰的秘密性,而不是算法。特點:(1)收發(fā)雙方使用相同密鑰的密碼(2)密鑰的分發(fā)和管理非常復(fù)雜、代價昂貴。(3)不能實現(xiàn)數(shù)字簽名用來加密大量的數(shù)據(jù)(4)n個節(jié)點的網(wǎng)絡(luò)所需密鑰為n*(n-1)/252對稱密鑰加密的算法DES,TripleDESRC2,RC4,RC5,RC6AESIDEA53DES的產(chǎn)生-i1973年5月15日,NBS(美國國家標準局)開始公開征集標準加密算法,并公布了它的設(shè)計要求:(1)算法必須提供高度的安全性(2)算法必須有詳細的說明,并易于理解(3)算法的安全性取決于密鑰,不依賴于算法(4)算法適用于所有用戶(5)算法適用于不同應(yīng)用場合(6)算法必須高效、經(jīng)濟(7)算法必須能被證實有效(8)算法必須是可出口的54DES的產(chǎn)生-ii1974年8月27日,NBS開始第二次征集,IBM提交了算法LUCIFER,該算法由IBM的工程師在1971~1972年研制1975年3月17日,NBS公開了全部細節(jié)1976年,NBS指派了兩個小組進行評價1976年11月23日,采納為聯(lián)邦標準,批準用于非軍事場合的各種政府機構(gòu)1977年1月15日,“數(shù)據(jù)加密標準”FIPSPUB46發(fā)布55DES的應(yīng)用1979年,美國銀行協(xié)會批準使用1980年,美國國家標準局(ANSI)贊同DES作為私人使用的標準,稱之為DEA(ANSIX.392)1983年,國際化標準組織ISO贊同DES作為國際標準,稱之為DEA-1該標準規(guī)定每五年審查一次,計劃十年后采用新標準最近的一次評估是在1994年1月,已決定1998年12月以后,DES將不再作為聯(lián)邦加密標準。
56DES的描述DES利用56比特串長度的密鑰K來加密長度為64位的明文,得到長度為64位的密文輸入64比特明文數(shù)據(jù)初始置換IP在密鑰控制下16輪迭代初始逆置換IP-1輸出64比特密文數(shù)據(jù)DES算法框圖交換左右32比特57Triple-DES的四種模型DES-EEE3:三個不同密鑰,順序使用三次加密算法DES-EDE3:三個不同密鑰,依次使用加密-解密-加密算法DES-EEE2:K1=K3,同上DES-EDE2:K1=K3,同上58RC系列算法RC系列是RonRivest為RSA公司設(shè)計的一系列密碼:
RC1從未被公開,以致于許多人們稱其只出現(xiàn)在Rivest的記事本上;
RC2是64位分組,變長密鑰加密密法;(RC3在設(shè)計過程中在RSADSI內(nèi)被攻破);
RC4是Rivest在1987年設(shè)計的變長密鑰的序列密碼;
RC5是Rivest在1994年設(shè)計的分組長、密鑰長的迭代輪數(shù)都可變的分組迭代密碼算法;DES(56),RC5-32/12/5,RC5-32/12/6,RC-32/12/7已分別在1997年被破譯;59RC4序列算法RC4由RonRivest在1987年為RSA公司開發(fā),是可變密鑰長度的序列密碼,該算法以O(shè)FB方式工作:密鑰序列與明文互相獨立。有一個8×8的S盒:S0,S1,……S255。所有項都是數(shù)字0到255的置換,并且這個置換是一個可變長度密鑰的函數(shù)。它有兩個計數(shù)器:i和j,初值為0。60RC5作者為RonRivest1994設(shè)計、1995公開1.適用于軟件或者硬件實現(xiàn)2.運算速度快3.能適應(yīng)于不同字長的程序(一個字的bit數(shù)是RC5的一個參數(shù);)加密的輪數(shù)可變(輪數(shù)是RC5的第二個參數(shù))密鑰長度是可變的(密鑰長度是RC5的第三個參數(shù))6.對內(nèi)存要求低7.依賴于數(shù)據(jù)的循環(huán)移位(增強抗攻擊能力)61RC6被選為21世紀加密標準算法。RC6是RC5的進一步改進。像RC5那樣,RC6實際上是利用數(shù)據(jù)的循環(huán)移位。RC5自1995年公布以來,盡管至今為止還沒有發(fā)現(xiàn)實際攻擊的有效手段,然而一些理論攻擊的文章先后也分析出RC5的一些弱點。RC6的加密程序:RC6-w/r/b62國際數(shù)據(jù)加密IDEA算法1990年瑞士聯(lián)邦技術(shù)學院的來學嘉和Massey提出,PES,91年修訂,92公布細節(jié)IDEA是對稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位,8圈;設(shè)計目標從兩個方面考慮加密強度易實現(xiàn)性IDEA是一種專利算法(在歐洲和美國),專利由Ascom-TechAG擁有;(InternationalDataEncryptionAlgorithm)63AES背景1997年4月15日,美國國家標準技術(shù)研究所(NIST)發(fā)起征集高級加密標準(AdvancedEncryptionStandard)AES的活動,活動目的是確定一個非保密的、可以公開技術(shù)細節(jié)的、全球免費使用的分組密碼算法,作為新的數(shù)據(jù)加密標準。1997年9月12日,美國聯(lián)邦登記處公布了正式征集AES候選算法的通告。作為進入AES候選過程的一個條件,開發(fā)者承諾放棄被選中算法的知識產(chǎn)權(quán)。對AES的基本要求是:比三重DES快、至少與三重DES一樣安全、數(shù)據(jù)分組長度為128比特、密鑰長度為128/192/256比特。64AES背景1998年8月12日,在首屆AES會議上指定了15個候選算法。1999年3月22日第二次AES會議上,將候選名單減少為5個,這5個算法是RC6,Rijndael,SERPENT,Twofish和MARS。2000年4月13日,第三次AES會議上,對這5個候選算法的各種分析結(jié)果進行了討論。2000年10月2日,NIST宣布了獲勝者—Rijndael算法,2001年11月出版了最終標準FIPSPUB197。65密碼學技術(shù)密碼算法分類經(jīng)典加密技術(shù)對稱密鑰加密技術(shù)公有密鑰加密技術(shù)數(shù)字簽名技術(shù)66公有密鑰加密技術(shù)67公有密鑰加密技術(shù)公有密鑰和私有密鑰的使用規(guī)則(1)密鑰成對使用(2)公鑰可以給任何人,而私鑰自己保留(3)從現(xiàn)實環(huán)境下,不可能從公有密鑰推導出私有密鑰特點:(1)密鑰的分配和管理簡單。(2)容易實現(xiàn)數(shù)字簽名,最適合于電子商務(wù)應(yīng)用。(3)安全性更高,計算非常復(fù)雜,實現(xiàn)速度遠趕不上對稱密鑰加密系統(tǒng)(4)n個節(jié)點的網(wǎng)絡(luò)需要密鑰總數(shù)2n個。加密關(guān)鍵性的、核心的機密數(shù)據(jù)68基于公有密鑰的加密算法RSADSADiffie-Hellman69RSA算法
RonRivest,Adi
Shamir和LenAdleman于1977年研制并于1978年首次發(fā)表;
RSA是一種分組密碼,其理論基礎(chǔ)是一種特殊的可逆模冪運算,其安全性基于分解大整數(shù)的困難性;
RSA既可用于加密,又可用于數(shù)字簽名,已得到廣泛采用;
RSA已被許多標準化組織(如ISO、ITU、IETF和SWIFT等)接納;
RSA-155(512bit),RSA-140于1999年分別被分解;70DSA數(shù)字簽名算法,是Elgamal簽名機制的一種變形,變美國NIST作為DSS(數(shù)字簽名標準)于1994年5月19日被頒布,專用于簽名/驗證。71RSA與DSA比較RSA既可用于加密,也可用于簽名;DSA只能用于簽名,不能用于加密;RSA算法產(chǎn)生簽名比DSA慢,但驗證簽名比DSA快;72Diffie-Hellman由whitfieldDiffie和MartinHellman提出,是一個密鑰建立協(xié)議,只用于密鑰分發(fā),不能用于加/解密報文。73密碼學技術(shù)密碼算法分類經(jīng)典加密技術(shù)對稱密鑰加密技術(shù)公有密鑰加密技術(shù)數(shù)字數(shù)字簽名技術(shù)74數(shù)字簽名技術(shù)基于公有密鑰的鑒別過程鑒別函數(shù)數(shù)字簽名功能數(shù)字簽名原理75基于公有密鑰的鑒別過程76鑒別函數(shù)報文加密:以整個報文的密文作為它的鑒別符。報文鑒別碼(MAC):以一個報文的公共函數(shù)和用于產(chǎn)生一個定長值的密鑰作為鑒別符。散列函數(shù):一個將任意長度的報文映射為定長的散列值的公共函數(shù),以散列值作為鑒別碼。77鑒別函數(shù)HASH函數(shù)是將一個任意長的輸入變成固定長度的輸出的函數(shù),一般輸出的長度為128位或160位。單向Hash的輸出不依賴于輸入Hash主要用于完整性校驗和身份認證常見的Hash函數(shù)算法有:MD5,SHA
單向散列函數(shù)78MD5MD算法(MessageDigestAlgorithm信息摘要算法)由Rivest從二十世紀八十年代末開發(fā)的系列散列算法的合稱。MD算法是讓大容量信息在用數(shù)字簽名軟件簽系統(tǒng)署積重難返人密匙前被”壓縮”成一種保密的格式,即把一個任意長度的字節(jié)串變成一個定長的大整數(shù)。1990年開發(fā)出MD4算法,1991年推出MD5算法MD5以512位分組來處理輸入的信息,每一分組又被劃分為16個32位子分組,經(jīng)過一系列的處理后,算法的輸出由四個32位分組組成,最后級聯(lián)后生成一個128位散列值79SecureHashAlgorithm簡介1992年NIST制定了SHA(128位)1993年SHA成為標準1994年修改產(chǎn)生SHA-1(160位)1995年SHA-1成為新的標準SHA-1要求輸入消息長度<264SHA-1的摘要長度為160位基礎(chǔ)是MD480使用了密鑰的單向散列函數(shù)通常也稱為消息鑒別碼(MessageAuthenticationCode,MAC)。消息鑒別碼具有散列函數(shù)相同的特性,但消息鑒別碼使用了一個密鑰,只有具有該密鑰的人才能生成消息鑒別碼。典型的消息鑒別碼方案有HMAC算法,它是1996年由Bellare等人提出的。1997年,HMAC被發(fā)表為RFC2104,成為了事實上的Internet標準,包括IPSec協(xié)議在內(nèi)的一些安全協(xié)議都使用了HMAC算法。MAC(消息鑒別碼)鑒別函數(shù)81數(shù)字簽名的功能接收者能夠核實發(fā)送這對報文的簽名發(fā)送這事后不能抵賴對報文的簽名任何人不能偽造對報文的簽名.保證數(shù)據(jù)的完整性,防止截獲者在文件中加入其他信息對數(shù)據(jù)和信息的來源進行保證,以保證發(fā)件人的身份.數(shù)字簽名有一定
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 代辦簽證服務(wù)合同范例
- 2025年度建筑用五金配件購銷合同模板
- 醫(yī)用氣體合同范本
- 公路維修封路合同范例
- 2025年度防水材料環(huán)保認證服務(wù)合同標準
- 2025年度湖北城市排水管道維護及清疏合同
- 冰柜采購合同范本
- 勞務(wù)公司簽合同范本
- 中興合同范本
- 醫(yī)廢清運合同范例
- 建設(shè)平安校園筑牢安全防線
- 黑龍江省齊齊哈爾市2023-2024學年高一上學期1月期末英語試題(含答案解析)
- 單值-移動極差控制圖(自動版)
- 精神科常見藥物中毒急救與護理課件
- 新生兒的護理 新生兒科課件
- 麥當勞市場調(diào)研
- 《電機與電氣控制(第三版)》 課件全套 課題1-6 直流電機的應(yīng)用- 常用機床電氣控制線路的安裝與調(diào)試
- 視頻監(jiān)控維保項目投標方案(技術(shù)標)
- 2024標準版安全生產(chǎn)責任制培訓記錄
- 中英旅游文本用詞的共同特點及其翻譯
- Meta分析的步驟與實例分析
評論
0/150
提交評論