版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、精選優(yōu)質(zhì)文檔-傾情為你奉上密碼分析學(xué)密碼是通信雙方按約定的法則進(jìn)行信息特殊變換的一種重要保密手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為解密變換。1977年美國公布實(shí)施的數(shù)據(jù)加密標(biāo)準(zhǔn)DES,標(biāo)志著密碼學(xué)發(fā)展的革命。對稱密鑰密碼對稱算法就是加密密鑰能夠從解密密鑰中推算出來,反過來也成立。在大多數(shù)對稱算法中,加/解密密鑰是相同的。這些算法也叫秘密密鑰算法或單密鑰算法。對稱算法可分為兩類。序列密碼(流密碼)與分組密碼。序列密碼(流密碼)序列密碼主要應(yīng)用于軍事和外交場合。序列密碼的優(yōu)點(diǎn)是錯(cuò)誤擴(kuò)展小、速度快、利于同步、安全程度高。1、偽隨機(jī)序列發(fā)生器是指輸入真隨機(jī)的較短的密鑰(種子
2、)通過某種復(fù)雜的運(yùn)算產(chǎn)生大量的偽隨機(jī)位流。 2、真隨機(jī)序列從真實(shí)世界的自然隨機(jī)性源產(chǎn)生。如自然界中的拋幣。 3、偽隨機(jī)序列用確定的算法產(chǎn)生,不是真正的隨機(jī)序列。偽隨機(jī)序列發(fā)生器指使用短的真隨機(jī)序列(稱為種子)x擴(kuò)展成較長的偽隨機(jī)序列y。 4、隨機(jī)數(shù)是較短的隨機(jī)位序列。 分組密碼:分組密碼是將明文按一定的位長分組,明文組和密鑰組的全部經(jīng)過加密運(yùn)算得到密文組。分組密碼根據(jù)攻擊者所掌握的信息,其攻擊可分為:唯密文攻擊、已知明文攻擊、選擇明文攻擊攻擊的復(fù)雜度:1、 數(shù)據(jù)復(fù)雜度:實(shí)施該攻擊所需輸入的數(shù)據(jù)量 2、處理復(fù)雜度:處理這些數(shù)據(jù)所需要的計(jì)算量分組密碼的典型攻擊方法:最可靠的攻擊辦法:強(qiáng)力攻擊窮盡密
3、鑰搜索攻擊:唯密文,2k、已知(選擇)明文, 2k, k-密鑰長度字典攻擊:明密文對編成字典, 2n,n-分組長度查表攻擊:選擇明文攻擊, 給定明文,用所有的2k個(gè)密鑰,預(yù)計(jì)算密文, k-密鑰長度時(shí)間存儲(chǔ)權(quán)衡攻擊:選擇明文攻擊,由窮盡密鑰搜索和查表攻擊混合而成,它在選擇明文攻擊中以時(shí)間換取空間最有效的攻擊:差分密碼分析,通過分析明文對的差值對密文對的差值的影響來恢復(fù)某些密鑰比特.線性密碼分析:本質(zhì)上是一種已知明文攻擊方法,通過尋找一個(gè)給定密碼算法的有效的線性近似表達(dá)式來破譯密碼系統(tǒng) 、插值攻擊方法 、密鑰相關(guān)攻擊DESDES利用56比特串長度的密鑰K來加密長度為64位的明文,得到長度為64位的
4、密文DES算法:64位塊長度 56位密鑰 迭代16輪(前一輪輸出是下一輪的輸入,經(jīng)過16輪得到密文) 子密鑰48位初始置換IP和初始逆置換IP1 DES算法安全性主要在S盒(非線性)、輸入32位,擴(kuò)展輸出48位子密鑰每一輪的輸出都不一樣輸入64比特明文數(shù)據(jù)初始置換IP在密鑰控制下16輪迭代初始逆置換IP-1輸出64比特密文數(shù)據(jù)DES算法框圖交換左右32比特 S盒:有八個(gè)S盒,每一個(gè)S盒由6位組成,輸入2為輸入,4位輸出對每個(gè)盒,6比特輸入中的第1和第6比特組成的二進(jìn)制數(shù)確定的行,中間4位二進(jìn)制數(shù)用來確定的列。相應(yīng)行、列位置的十進(jìn)制數(shù)的4位二進(jìn)制數(shù)表示作為輸出。例如的輸入為,則行數(shù)和列數(shù)的二進(jìn)制
5、表示分別是11和0100,即第3行和第4列,的第3行和第4列的十進(jìn)制數(shù)為3,用4位二進(jìn)制數(shù)表示為0011,所以的輸出為0011。 S -盒的設(shè)計(jì)原則 S -盒的設(shè)計(jì)原理沒有公開,一些原則如下:所有S-盒的每一行是0,1,15的一個(gè)置換;所有S-盒的輸出都不是輸入的線性函數(shù)或仿射函數(shù);S-盒的輸入改變?nèi)我庖晃欢紩?huì)引起輸出中至少兩位發(fā)生變化;對于任何輸入x(6位),S(x)與S(x)至少有兩位不同;對于任何輸入x(6位),S(x)與S(x00ef00)不相等,e, f取0或1;對于任意一個(gè)輸入位保持不變而其他五位變化時(shí),輸出中0和1的數(shù)目幾乎相等。 子密鑰的產(chǎn)生DES的安全性分析 DES的安全性完
6、全依賴于密鑰,與算法本身沒有關(guān)系。 主要研究內(nèi)容:密鑰的互補(bǔ)性;弱密鑰與半弱密鑰;密文-明文相關(guān)性;密文-密鑰相關(guān)性;S-盒的設(shè)計(jì);密鑰搜索。 弱密鑰:由密鑰 k 確定的加密函數(shù)與解密函數(shù)相同,即。DES的弱密鑰: 如果各輪產(chǎn)生的子密鑰一樣,則加密函數(shù)與解密函數(shù)相同。 DES至少有4個(gè)弱密鑰 :10101、1f1f1f1f0e0e0e0e、e0e0e0e0f1f1f1f1、fefefefefefefefe半弱密鑰 :對于密鑰 k ,存在一個(gè)不同的密鑰 ,滿足。DES的半弱密鑰:子密鑰生成過程中只能產(chǎn)生兩個(gè)不同的子密鑰或四個(gè)不同的子密鑰,互為對合。 DES至少有12個(gè)半弱密鑰。 差分密碼分析法,
7、可對DES進(jìn)行選擇明文攻擊。線性密碼分析比差分密碼分析更有效雙重DES (Double DES) C = EK2(EK1(P) Û P = DK1(DK2(C)攻擊DES的方法主要有:密鑰窮搜索攻擊、差分攻擊、線性攻擊,較有效的方法、相關(guān)密鑰攻擊分組密碼的操作模式電子密碼本ECB 、密碼分組鏈接CBC、密碼反饋CFB 、輸出反饋OFB 、計(jì)數(shù)器模式CTR公鑰密碼公開密鑰算法中用作加密的密鑰不同于用作解密的密鑰,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來(至少在合理假定的長時(shí)間內(nèi)),所以加密密鑰能夠公開,每個(gè)人都能用加密密鑰加密信息,但只有解密密鑰的擁有者才能解密信息。又稱為雙鑰密碼和非對稱
8、密碼,是1976年由Diffie和Hellman在提出的。在公開密鑰算法系統(tǒng)中,加密密鑰叫做公開密鑰(簡稱公鑰),解密密鑰叫做秘密密鑰(私有密鑰,簡稱私鑰)。公開密鑰算法主要用于加密/解密、數(shù)字簽名、密鑰交換。 為什么要設(shè)計(jì)公鑰密碼算法? 密鑰分配保密通信雙方需共享密鑰,而共享密鑰要經(jīng)常更換例如:A選擇密鑰并手工傳遞給B,第三方C選擇密鑰分別手工傳遞給A,B,用A,B原有共享密鑰傳送新密鑰。與A,B分別有共享密鑰的第三方C傳送新密鑰給A和/或B。N個(gè)用戶集需要N(N-1)/2個(gè)共享密鑰。密鑰分發(fā)中心(Key Distribution Center)每個(gè)用戶與KDC有共享密鑰(Master Ke
9、y)、N個(gè)用戶,KDC只需分發(fā)N個(gè)Master Key。兩個(gè)用戶間通信用會(huì)話密鑰(Session Key)、用戶必須信任KDC、KDC能解密用戶間通信的內(nèi)容公開密鑰密碼的重要特性加密與解密由不同的密鑰完成加密: mèc: c = EK(m)解密: cèm: m = DB(c) = DB(EK(m)知道加密算法,從加密密鑰得到解密密鑰在計(jì)算上是不可行的兩個(gè)密鑰中任何一個(gè)都可以用作加密而另一個(gè)用作解密(不是必須的)m = DB(EK(m) = EK(DB(m)用公鑰密碼實(shí)現(xiàn)保密用公鑰密碼實(shí)現(xiàn)認(rèn)證用公鑰密碼實(shí)現(xiàn)保密與認(rèn)證公鑰密鑰的應(yīng)用范圍:加密/解密、數(shù)字簽名(身份鑒別)、密鑰交
10、換公鑰密碼算法涉及到各方:發(fā)送方、接收方、攻擊者涉及到數(shù)據(jù):公鑰、私鑰、明文、密文公鑰算法的條件:1、產(chǎn)生一對密鑰是計(jì)算可行的2、已知公鑰和明文,產(chǎn)生密文是計(jì)算可行的3、接收方利用私鑰來解密密文是計(jì)算可行的4、對于攻擊者,利用公鑰來推斷私鑰是計(jì)算不可行的5、已知公鑰和密文,恢復(fù)明文是計(jì)算不可行的6、(可選)加密和解密的順序可交換1、 背包問題(公鑰相關(guān))背包問題:已知一長度為B的背包,及長度分別為a1,a2,.,an的n個(gè)物品。假定這些物品的半徑和背包相同,若從這n個(gè)物品中選出若干個(gè)正好裝滿這個(gè)背包。現(xiàn)在反過來問:究竟是哪些物品?背包問題數(shù)學(xué)描述背包問題求解:超遞增序列背包問題求解方法思思路:
11、xi取值只可能為0或者1;如果為0,表示不能裝入對應(yīng)的物體,否則可以裝入。RSA密碼系統(tǒng)其安全性是建立在因式分解的困難性上。已知n,求p和q使得n=pq是NP完全問題。算法概要:1、Bob選擇保密的素?cái)?shù)p和q,并計(jì)算n=pq;2、Bob通過gcd(e,(p-1)(q-1)=1來選擇e;3、Bob通過de1(mod(p-1)(q-1)來計(jì)算d;4、Bob將n和e設(shè)為公開的,p、q、d設(shè)為秘密的;5、Alice將m加密為c me(mod n),并將c發(fā)送給Bob;6、Bob通過計(jì)算m cd(mod n)解密。例1選擇兩個(gè)素?cái)?shù): p=17 & q=11計(jì)算 n = pq =17×1
12、1=187計(jì)算 ø(n)=(p1)(q-1) =16×10=160選擇 e : gcd(e,160)=1; 其中e=7計(jì)算d: de=1 mod 160 且d < 160 ,則 d=23 (因?yàn)?3×7=161= 10×160+1)公布公鑰KU=7,187保存私鑰KR=23,17,11如果待加密的消息 M = 88 (注意: 88<187)加密:C = 887 mod 187 = 11 解密:M = 1123 mod 187 = 88 例21、Bob選擇 p=, q=, 則可以計(jì)算n=p*q=,設(shè)加密系數(shù)為 e=9007,將n和e發(fā)送給Ali
13、ce。2、假設(shè)Alice傳遞的信息是cat。令a=01 c=03 t=20,則cat=30120。Alice計(jì)算: c me (mod n) 她將c傳給Bob。4、Bob已知p和q的值,他用擴(kuò)展歐幾里德算法計(jì)算d:de 1(mod(p-1)(q-1),得到d=然后Bob計(jì)算:cd 99130120(mod n)由此他可以得到最初的信息。加密和解密(1)密鑰生成 1)任選一個(gè)大素?cái)?shù)p,使得p-1有大的素因子; 2)任選一個(gè)mod p的本原根g 3)公布p和g。使用者任選一私鑰xZp,并計(jì)算公鑰y=gx mod p.加密程序:m為明文1)任選一個(gè)隨機(jī)數(shù)r Zp,滿足Gcd(r,p-1)=1并計(jì)算c
14、1=gr mod p; c2=m×yr mod p密文為( c1, c2 )解密程序:1)計(jì)算w=(c1x)-1 mod p;:2)計(jì)算明文m=c2×w mod p。RSA 主要問題之一:為了保證必要的安全強(qiáng)度,其密鑰必須很長ECC的優(yōu)勢:在同等安全強(qiáng)度下,ECC所需密鑰比RSA短ECC(橢圓曲線密碼體制)加密/解密實(shí)現(xiàn)Alice->BobStep 1:Bob選擇Ep(a,b)的元素G,使得G的階n是一個(gè)大素?cái)?shù),秘密選擇整數(shù)k.計(jì)算P=kG,公開(p,a,b,G,P),保密k。其中KbkG為Bob公鑰,Kbk為Bob私鑰Step 2:將消息m編碼為x-y形式的點(diǎn)PmS
15、tep 3:Alice隨機(jī)選擇一個(gè)正整數(shù)r,對Pm產(chǎn)生密文CmrG,PmrKbStep 4:Bob解密Cm-Kb(rG)=Pm+rKb-krG=Pm+r(kG)-rkG=Pm示例:Alice->Bob(示例)Step 1:Bob選擇E88331(3,45),G(4,11), Bob私鑰KbK=3, Bob公布公鑰Kb(413,1808) Step 2: Pm=(5,1734) Step 3:Alice隨機(jī)選擇一個(gè)正整數(shù)r=8,對Pm產(chǎn)生密文:CmrG,PmrKb=(5415,6321),(6626,3576)Step 4:Bob解密Kb(rG)=3(5415,6321)=(673,146
16、);Cm -Kb(rG)=(6626,3576)-(673,146)=(5,1734)對稱密鑰密碼系統(tǒng)只有一個(gè)密鑰,同樣的密鑰加密和解密 公鑰密碼系統(tǒng)有2個(gè)密鑰,其中一個(gè)密鑰可以公開即公鑰,用公鑰加密,用私鑰解密。對稱密鑰速度快,不需公鑰基礎(chǔ)設(shè)施 2、公鑰可實(shí)現(xiàn)數(shù)字簽名,實(shí)現(xiàn)不可否認(rèn)性公鑰基礎(chǔ)設(shè)施:信任模型、壟斷模式、寡頭模式其他密碼學(xué)知識(shí)不知道密碼,可能入侵密碼系統(tǒng)不知道密鑰,仍然可能入侵密碼系統(tǒng)被動(dòng)攻擊:截獲密文,分析推斷出明文的攻擊。主動(dòng)攻擊:向系統(tǒng)注入假信息(串?dāng)_、刪除、增添、篡改、偽造等)手段的攻擊。唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊OSI網(wǎng)絡(luò)模型:應(yīng)用層、表示層、
17、會(huì)話層、傳輸層、網(wǎng)絡(luò)層、數(shù)據(jù)鏈路層、物理層信息安全的需求:保密性、可用性、完整性、不可否認(rèn)性CIA:機(jī)密性、完整性、可用性哈希函數(shù)散列函數(shù) (Hash Function)是一個(gè)公開的函數(shù),它將任意長的信息映射成一個(gè)固定長度的信息。Hash函數(shù)H一般滿足以下幾個(gè)基本要求:(1)輸入x可以為任意長度;輸出數(shù)據(jù)串長度固定;(2)正向計(jì)算容易,即給定任何x,容易算出H(x);反向計(jì)算困難,即給出一Hash值h,很難找出一特定輸入x,使h=H(x);(3)抗沖突性(抗碰撞性),包括兩個(gè)含義,一是給出一消息x,找出一消息y使H(x)=H(y)是計(jì)算上不可行的(弱抗沖突),二是找出任意兩條消息x、y,使H(
18、x)=H(y)也是計(jì)算上不可行的(強(qiáng)抗沖突)。 常用的散列函數(shù)有:消息摘要4(MD4)算法、消息摘要5(MD5)算法、安全散列函數(shù)(SHA)。 (被王小云攻破)。輸入:任意長度的消息報(bào)文 M 、 輸出:一個(gè)固定長度的散列碼值 H(M) 、是報(bào)文中所有比特的函數(shù)值、單向函數(shù)根據(jù)是否使用密鑰1、帶秘密密鑰的Hash函數(shù):消息的散列值由只有通信雙方知道的秘密密鑰K來控制。此時(shí),散列值稱作MAC。2、不帶秘密密鑰的Hash函數(shù):消息的散列值的產(chǎn)生無需使用密鑰。此時(shí),散列值稱作MDC。Hash函數(shù)需滿足以下條件:輸入x可以為任意長度,輸出為固定長度;正向計(jì)算容易,反向計(jì)算困難;抗沖突性(無沖突性)成熟的
19、Hash FunctionMD5: 輸入:消息長度任意 輸出:128位SHA-1: 輸入:消息長度<264 輸出:160位密碼學(xué)哈希函數(shù)特性:可壓縮性、高效性、單向性、弱的抗碰撞性、強(qiáng)的抗碰撞性Hash函數(shù)密鑰必須是其他DES算法的2倍以上設(shè)置密碼哈希函數(shù)的準(zhǔn)則:蝴蝶效應(yīng)(雪崩效應(yīng))HMAC 消息認(rèn)證代碼消息認(rèn)證碼:使用一個(gè)密鑰生成一個(gè)固定大小的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊加載到消息后面,稱MAC(或密碼校驗(yàn)和)MACCk(M)MAC函數(shù)類似于加密函數(shù),但不需要可逆性。因此在數(shù)學(xué)上比加密算法被攻擊的弱點(diǎn)要少。密碼學(xué)哈希函數(shù)常用算法:哈希函數(shù)的基本用法(a):提供認(rèn)證 提供保密哈希函數(shù)的基本用法
20、(b):提供認(rèn)證哈希函數(shù)的基本用法(c):提供認(rèn)證哈希函數(shù)的基本用法(d):提供認(rèn)證、提供保密哈希函數(shù)的基本用法(e)提供認(rèn)證哈希函數(shù)的基本用法(f)提供認(rèn)證 、提供保密數(shù)字簽名:Digital Signature傳統(tǒng)簽名的基本特點(diǎn)簽名是可信的:能與被簽的文件在物理上不可分割簽名是不可抵賴的:簽名者不能否認(rèn)自己的簽名簽名不能被偽造:除了合法者外,其他任何人不能偽造其簽名簽名是不可復(fù)制的:對一個(gè)消息的簽名不能通過復(fù)制的方式變?yōu)榱硗庖粋€(gè)消息的簽名簽名是不可改變的:經(jīng)簽名的消息不能被篡改容易被驗(yàn)證數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化能與所簽文件“綁定”簽名者不能否認(rèn)自己的簽名容易被自動(dòng)驗(yàn)證簽名不能被偽造數(shù)字簽
21、名五元組(P,A,K,S,V)P是所有消息組成的有限集A是所有可能的簽名組成的有限集K是所有可能的密鑰組成的有限集S簽名算法V驗(yàn)證算法分類:直接數(shù)字簽名方案、基于仲裁的數(shù)字簽名方案用戶認(rèn)證1) 身份標(biāo)識(shí)(Marking):實(shí)證、碼證、生物特征、其他(知識(shí)、財(cái)產(chǎn)。)、標(biāo)識(shí)組合2) 用戶識(shí)別: "一對多"的搜索和發(fā)現(xiàn)過程、 反復(fù)搜索記憶,直至明確用戶身份、 識(shí)別失敗:認(rèn)錯(cuò)人,錯(cuò)認(rèn)是識(shí)別的弱點(diǎn)、識(shí)別安全:標(biāo)記的綜合(組合)考慮3) 用戶驗(yàn)證: "一對一" 的過程,聲明、提問、應(yīng)答、 證實(shí)不曾相識(shí)、自稱為某人的人是真實(shí)的、用戶偽裝:存在特征與標(biāo)志的偽造4) 認(rèn)證
22、放行:驗(yàn)證不會(huì)簡單地給出是與不是的回答,而是給出識(shí)別某人的可信等級(jí)。系統(tǒng)驗(yàn)證給出兩種錯(cuò)誤率:錯(cuò)誤拒絕率(PRR)。用戶被拒絕,不準(zhǔn)進(jìn)入系統(tǒng),拒絕率約小于十萬分之一。錯(cuò)誤接受率(PAR)。黑客入侵,非法用戶進(jìn)入,允許在1:20左右。高可靠性的系統(tǒng)要求錯(cuò)誤接受率幾乎為零,僅允許極低的錯(cuò)誤拒絕率。相等錯(cuò)誤率(誤判率=拒判率) 相等錯(cuò)誤率越低越好基于公鑰密碼的認(rèn)證 站對站(Station-to-Station)協(xié)議站間協(xié)議具有前向保密性(Forward secret)。前向保密性是指長期密鑰被攻破后,利用長期密鑰建立的會(huì)話密鑰仍具有保密性。不使用加密的站對站協(xié)議A以為與B通信,實(shí)際上與C改進(jìn)的站對站協(xié)
23、議零知識(shí)身份認(rèn)證 證明者Peggy擁有某些知識(shí)(如某些長期沒有解決的難問題的解決方法),零知識(shí)證明就是在不將該知識(shí)的內(nèi)容泄露給驗(yàn)證者Victor的前提下,Peggy向Victor證明自己擁有該知識(shí)。例如:Peggy:“我可以對加密為C的消息進(jìn)行解密。”Victor:“我不相信。請證明?!盤eggy(好的回答):“讓我們使用一個(gè)零知識(shí)協(xié)議,我將以任意高的概率證明我的知識(shí)(但是不會(huì)將關(guān)于消息的任何情況泄露給您)?!盫ictor:“好”。Peggy 和 Victor 通過該協(xié)議認(rèn)證函數(shù):加密函數(shù)對稱加密:保密性與認(rèn)證 提供保密、提供認(rèn)證、不提供簽名公鑰加密:保密性 提供保密、不提供認(rèn)證公鑰加密:認(rèn)證與簽名 提供認(rèn)證公鑰加密:保密、認(rèn)證與簽名 提供認(rèn)證、提供保密性認(rèn)證函數(shù):
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年消防報(bào)警系統(tǒng)升級(jí)清工合同標(biāo)準(zhǔn)文本3篇
- 年度印刷品、記錄媒介復(fù)制品產(chǎn)業(yè)分析報(bào)告
- 無縫鋼管施工方案
- 2025年金融理財(cái)產(chǎn)品銷售合同修訂與風(fēng)險(xiǎn)披露機(jī)制2篇
- 2025年度離婚財(cái)產(chǎn)分割協(xié)議書及無形資產(chǎn)評估范本3篇
- CISP0501信息安全法規(guī)、政策和標(biāo)準(zhǔn)-含網(wǎng)絡(luò)安全法
- 2024離婚冷靜期婚姻家庭關(guān)系咨詢與輔導(dǎo)服務(wù)合同3篇
- 二零二五版反擔(dān)保動(dòng)產(chǎn)質(zhì)押倉儲(chǔ)管理服務(wù)合同2篇
- 路口施工方案
- 2025年生態(tài)旅游PPP項(xiàng)目合同范本3篇
- 2024年考研英語(一)真題及參考答案
- 2024年采購代發(fā)貨合作協(xié)議范本
- 工業(yè)自動(dòng)化設(shè)備維護(hù)保養(yǎng)指南
- 《向心力》參考課件4
- 2024至2030年中國膨潤土行業(yè)投資戰(zhàn)略分析及發(fā)展前景研究報(bào)告
- 【地理】地圖的選擇和應(yīng)用(分層練) 2024-2025學(xué)年七年級(jí)地理上冊同步備課系列(人教版)
- JBT 14588-2023 激光加工鏡頭 (正式版)
- 2024年四川省成都市樹德實(shí)驗(yàn)中學(xué)物理八年級(jí)下冊期末質(zhì)量檢測試題含解析
- 廉潔應(yīng)征承諾書
- 2023年四川省成都市中考物理試卷真題(含答案)
- 泵車述職報(bào)告
評論
0/150
提交評論