




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第四章第四章 數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密技術(shù)本章學(xué)習(xí)的主要內(nèi)容 數(shù)據(jù)加密的有關(guān)概念 傳統(tǒng)的數(shù)據(jù)加密方法 對(duì)稱加密算法的基本思想和應(yīng)用 公開密鑰加密算法的基本思想和應(yīng)用 數(shù)據(jù)加密技術(shù)的應(yīng)用:數(shù)字簽名、報(bào)文摘要、SSL和SET協(xié)議、PGP加密系統(tǒng)本章學(xué)習(xí)的教學(xué)要求 了解:數(shù)據(jù)加密的有關(guān)術(shù)語(yǔ)和方法、傳統(tǒng)的數(shù)據(jù)加密方法 掌握:對(duì)稱加密算法和公開密鑰加密算法的特點(diǎn)和應(yīng)用、數(shù)字簽名、報(bào)文摘要、SSL和SET協(xié)議、PGP加密系統(tǒng)互聯(lián)網(wǎng)困境密碼的產(chǎn)生 我國(guó)宋代曾公亮武經(jīng)總要。 1871年,上海大北水線電報(bào)公司的商用明碼本和密本。 公元前一世紀(jì),古羅馬皇帝凱撒使用有序的單表代替密碼。 二十世紀(jì)初,產(chǎn)生了機(jī)械式和電動(dòng)式
2、密碼機(jī),出現(xiàn)了商業(yè)密碼機(jī)公司和市場(chǎng)。 二十世紀(jì)60年代后,電子密碼機(jī)得到較快的發(fā)展和廣泛的應(yīng)用。轉(zhuǎn)輪機(jī)基于轉(zhuǎn)輪的機(jī)械加密設(shè)備,用來自動(dòng)處理加密。基于轉(zhuǎn)輪的機(jī)械加密設(shè)備,用來自動(dòng)處理加密。二十世紀(jì)早期的密碼機(jī)。二十世紀(jì)早期的密碼機(jī)。明文明文加密密文密文明文:明文:P密文:密文:C加密函數(shù):加密函數(shù):E解密函數(shù):解密函數(shù):D密鑰:密鑰:K加密:加密:EK(P) = C解密:解密:DK(C) = P先加密后再解密,原始的明文將恢復(fù):先加密后再解密,原始的明文將恢復(fù):DK(EK(P) = P解密密碼學(xué)的有關(guān)概念密碼學(xué)的三個(gè)階段 1949年之前,古典密碼學(xué) 1949年1976年,現(xiàn)代密碼學(xué) 1976年以
3、后,公鑰密碼學(xué)古典密碼學(xué)(1949年以前) 密碼學(xué)還不是科學(xué),而是藝術(shù) 出現(xiàn)一些密碼算法和加密設(shè)備 密碼算法的基本手段出現(xiàn),保密針對(duì)的是字符 簡(jiǎn)單的密碼分析手段出現(xiàn) 主要特點(diǎn):數(shù)據(jù)的安全基于算法的保密現(xiàn)代密碼學(xué)(1949年1976年) 密碼學(xué)成為科學(xué) 計(jì)算機(jī)使得基于復(fù)雜計(jì)算的密碼成為可能 相關(guān)技術(shù)的發(fā)展 1949年Shannon的“The Communication Theory of Secret Systems” 1967年David Kahn的The Codebreakers 1971-73年IBM Watson實(shí)驗(yàn)室的Horst Feistel等幾篇技術(shù)報(bào)告 主要特點(diǎn):數(shù)據(jù)的安全基于密
4、鑰而不是算法的保密公鑰密碼學(xué)(1949年至今) 現(xiàn)代密碼學(xué)的新方向 相關(guān)技術(shù)的發(fā)展 1976年:Diffie & Hellman 提出了公開密鑰密碼學(xué)的概念,并發(fā)表論文“New Directions in Cryptography” 1977年Rivest, Shamir & Adleman提出了RSA公鑰算法 90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法 主要特點(diǎn):公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡堋C艽a學(xué)與信息安全信息的私密性(Privacy)對(duì)稱加密信息的完整性(Integrity)單向散列算法信息的源發(fā)鑒別(Authentication)數(shù)字簽名信息的防抵
5、賴性(Non-Reputation)數(shù)字簽名時(shí)間戳l代替密碼:明文中每一個(gè)字符被替換成密文中的另外一個(gè)字符。代替密碼:明文中每一個(gè)字符被替換成密文中的另外一個(gè)字符。l四類典型的代替密碼:四類典型的代替密碼:簡(jiǎn)單代替密碼簡(jiǎn)單代替密碼、多名碼代替密碼多名碼代替密碼、多字母代多字母代替密碼替密碼、多表代替密碼換位密碼多表代替密碼換位密碼。wuhdwb lpsrvvleoh密文:密文:Ci=E(Pi)=Pi+3TREATY IMPOSSIBLE算法:算法:明文:明文:字母表:字母表:(密碼本)密碼本) ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyz
6、abc愷撒密碼愷撒密碼古典密碼:代替密碼技術(shù)(1)古典密碼:代替替換技術(shù)(2) 多表替換技術(shù) 費(fèi)杰爾密碼:【例子】課本page113古典密碼:換位密碼技術(shù) 【例子】課本page114對(duì)稱密鑰算法 算法類型 通信模型 數(shù)據(jù)加密標(biāo)準(zhǔn)(DES) 三重DES(Triple DES) 國(guó)際數(shù)據(jù)加密算法(IDEA) 高級(jí)加密標(biāo)準(zhǔn)(AES)對(duì)稱算法(對(duì)稱算法(symmetric algorithm)有時(shí)也稱傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密)有時(shí)也稱傳統(tǒng)密碼算法,就是加密密鑰能夠從解密密鑰中推算出來,反過來也成立。鑰中推算出來,反過來也成立。加密:加密:EK(P) = C解密:解密:DK(C) = P公
7、開密鑰算法(公開密鑰算法(public-key algorithm)也稱非對(duì)稱算法,加密密鑰不同于解密密鑰,而)也稱非對(duì)稱算法,加密密鑰不同于解密密鑰,而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來。且解密密鑰不能根據(jù)加密密鑰計(jì)算出來。加密密鑰叫做公開密鑰(加密密鑰叫做公開密鑰(public-key,簡(jiǎn)稱公鑰),解密密鑰叫做私人密鑰(,簡(jiǎn)稱公鑰),解密密鑰叫做私人密鑰(private-key,簡(jiǎn)稱私鑰)。簡(jiǎn)稱私鑰)。加密:加密:EK1(P) = C解密:解密:DK2(C) = P密鑰:密鑰:K公鑰:公鑰:K1私鑰:私鑰:K2簽名:簽名:DK2(P) = C驗(yàn)簽:驗(yàn)簽:EK1(C) = P對(duì)稱算法和公開密
8、鑰算法對(duì)稱算法通信模型數(shù)據(jù)加密標(biāo)準(zhǔn)(DES) 20世紀(jì)70年代初,非軍用密碼學(xué)的研究處于混亂不堪的狀態(tài)中。 1972年,美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS),即現(xiàn)在的國(guó)家標(biāo)準(zhǔn)與技術(shù)研究所(NIST),擬定了一個(gè)旨在保護(hù)計(jì)算機(jī)和通信數(shù)據(jù)的計(jì)劃。計(jì)劃中提出要開發(fā)一個(gè)單獨(dú)的標(biāo)準(zhǔn)密碼算法。 1973年,NBS公開征集標(biāo)準(zhǔn)密碼算法。 1974年,NBS第二次征集。收到一個(gè)有前途的候選算法,該算法從IBM 1970年初開發(fā)出的Lucifer算法發(fā)展而來。 1975年3月,NBS公布了算法細(xì)節(jié)。 1976年11月,DES被美國(guó)政府采納作為聯(lián)邦標(biāo)準(zhǔn),并授權(quán)在非密級(jí)的政府通信中使用。 1981年,美國(guó)國(guó)家標(biāo)準(zhǔn)研究所(ANS
9、I)批準(zhǔn)DES作為私營(yíng)部門的標(biāo)準(zhǔn)(ANSI X3.92)。數(shù)據(jù)加密標(biāo)準(zhǔn)(DES) DES是一種分組加密算法,輸入的明文為64位,密鑰為56位,生成的密文為64位。 DES對(duì)64位的明文分組進(jìn)行操作。通過一個(gè)初始置換,將明文分組分成左半部分和右半部分,各32位長(zhǎng)。然后進(jìn)行16輪完全相同的運(yùn)算。輸入輸入64比特明文數(shù)據(jù)比特明文數(shù)據(jù)初始置換初始置換IP在密鑰控制下在密鑰控制下16輪迭代輪迭代初始逆置換初始逆置換IP-1輸出輸出64比特密文數(shù)據(jù)比特密文數(shù)據(jù)交換左右交換左右32比特比特 DES算法加密流程DES的破譯 DES使用56位密鑰對(duì)64位的數(shù)據(jù)塊進(jìn)行加密,并對(duì)64位的數(shù)據(jù)塊進(jìn)行16輪編碼。在19
10、77年,人們估計(jì)要耗資兩千萬美元才能建成一個(gè)專門計(jì)算機(jī)用于DES的解密,而且需要12個(gè)小時(shí)的破解才能得到結(jié)果。所以,當(dāng)時(shí)DES被認(rèn)為是一種十分強(qiáng)壯的加密方法。 DES的破譯 1977年,一臺(tái)專用于破譯DES的并行計(jì)算機(jī)能在一天中找到密鑰,耗資2000萬美元。 在CRYPTO93上,Session和Wiener給出了一個(gè)非常詳細(xì)的密鑰搜索機(jī)器的設(shè)計(jì)方案,這個(gè)機(jī)器基于并行運(yùn)算的密鑰搜索芯片,所以16次加密能同時(shí)完成?;ㄙM(fèi)10萬美元,平均用1.5天左右就可找到DES密鑰。 1993年,花費(fèi)100萬美元建造的窮舉DES破譯機(jī)平均3.5小時(shí)就能找到一個(gè)密鑰。并且這種機(jī)器的造價(jià)以每10年20%的速度下降。
11、 美國(guó)克羅拉多洲的程序員Verser從1997年2月18日起,用了96天時(shí)間,在Internet上數(shù)萬名志愿者的協(xié)同工作下,成功地找到了DES的密鑰,贏得了懸賞的1萬美元。 1998年7月電子前沿基金會(huì)(EFF)使用一臺(tái)25萬美圓的電腦在56小時(shí)內(nèi)破譯了56比特密鑰的DES。 1999年1月RSA數(shù)據(jù)安全會(huì)議期間,電子前沿基金會(huì)用22小時(shí)15分鐘就宣告破解了一個(gè)DES的密鑰。破解所需破解所需 攻擊者攻擊者平均時(shí)間平均時(shí)間 類型類型密鑰長(zhǎng)度密鑰長(zhǎng)度個(gè)人攻個(gè)人攻擊擊小組攻擊小組攻擊院、校網(wǎng)絡(luò)攻院、校網(wǎng)絡(luò)攻擊擊大公司大公司軍事情報(bào)機(jī)構(gòu)軍事情報(bào)機(jī)構(gòu)40(bits)數(shù)周數(shù)周數(shù)日數(shù)日數(shù)時(shí)數(shù)時(shí)數(shù)毫秒數(shù)毫秒數(shù)
12、微秒數(shù)微秒56數(shù)百年數(shù)百年數(shù)十年數(shù)十年數(shù)年數(shù)年數(shù)小時(shí)數(shù)小時(shí)數(shù)秒鐘數(shù)秒鐘64數(shù)千年數(shù)千年數(shù)百年數(shù)百年數(shù)十年數(shù)十年數(shù)日數(shù)日數(shù)分鐘數(shù)分鐘80不可能不可能不可能不可能不可能不可能數(shù)百年數(shù)百年數(shù)百年數(shù)百年128不可能不可能不可能不可能不可能不可能不可能不可能數(shù)千年數(shù)千年攻擊者類型攻擊者類型所配有的計(jì)算機(jī)資源所配有的計(jì)算機(jī)資源每秒處理的密鑰數(shù)每秒處理的密鑰數(shù)個(gè)人攻擊個(gè)人攻擊1臺(tái)高性能桌式計(jì)算機(jī)及其軟件臺(tái)高性能桌式計(jì)算機(jī)及其軟件217-224小組攻擊小組攻擊16臺(tái)高性能桌式計(jì)算機(jī)及其軟件臺(tái)高性能桌式計(jì)算機(jī)及其軟件221-224院、校網(wǎng)絡(luò)攻擊院、校網(wǎng)絡(luò)攻擊256臺(tái)高性能桌式計(jì)算機(jī)及其軟件臺(tái)高性能桌式計(jì)算機(jī)及其
13、軟件225-228大公司大公司配有價(jià)值配有價(jià)值1百萬美元的硬件百萬美元的硬件243軍事情報(bào)機(jī)構(gòu)軍事情報(bào)機(jī)構(gòu)配有價(jià)值配有價(jià)值1百萬美元的硬件及先進(jìn)的攻擊技術(shù)百萬美元的硬件及先進(jìn)的攻擊技術(shù)255(基于(基于1997年的技術(shù)統(tǒng)計(jì)分析的攻擊結(jié)果)年的技術(shù)統(tǒng)計(jì)分析的攻擊結(jié)果)DES的破譯現(xiàn)商用密鑰長(zhǎng)度為128位明文明文用用K1加密加密密文密文密文密文K1:密鑰:密鑰1K2:密鑰:密鑰2K3:密鑰:密鑰3密文密文用用K2解密解密用用K1加密加密明文明文用用K1加密加密密文密文密文密文密文密文用用K2解密解密用用K3加密加密三重DES(Triple DES) 三重DES用兩個(gè)密鑰(或三個(gè)密鑰)對(duì)明文進(jìn)行三次
14、加密解密運(yùn)算。 密鑰長(zhǎng)度從56位變成112位(或168位)。IDEA(Internation Data Encryption Algorithm )算法 IDEA數(shù)據(jù)加密算法是由瑞士聯(lián)邦技術(shù)學(xué)院的中國(guó)學(xué)者來學(xué)嘉博士和著名的密碼專家 James L. Massey 于1990年聯(lián)合提出的PES(建議標(biāo)準(zhǔn)算法稱作PES( Proposed Encryption Standard) ),91年修訂,92公布細(xì)節(jié)并更名為IDEA。 IDEA是對(duì)稱、分組密碼算法,輸入明文為64位,密鑰為128位,生成的密文為64位,8圈; 設(shè)計(jì)目標(biāo)從兩個(gè)方面考慮 加密強(qiáng)度 易實(shí)現(xiàn)性 IDEA是一種專利算法(在歐洲和美國(guó)
15、),專利由瑞士的Ascom公司擁有。AES算法(1) 1997年4月15日,美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所(NIST)發(fā)起征集高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard)AES的活動(dòng),活動(dòng)目的是確定一個(gè)非保密的、可以公開技術(shù)細(xì)節(jié)的、全球免費(fèi)使用的分組密碼算法,作為新的數(shù)據(jù)加密標(biāo)準(zhǔn)。 1997年9月12日,美國(guó)聯(lián)邦登記處公布了正式征集AES候選算法的通告。作為進(jìn)入AES候選過程的一個(gè)條件,開發(fā)者承諾放棄被選中算法的知識(shí)產(chǎn)權(quán)。 對(duì)AES的基本要求是:比三重DES快、至少與三重DES一樣安全、數(shù)據(jù)分組長(zhǎng)度為128比特、密鑰長(zhǎng)度為128/192/256比特。AES算法(2) 199
16、8年8月12日,在首屆AES會(huì)議上指定了15個(gè)候選算法。 1999年3月22日第二次AES會(huì)議上,將候選名單減少為5個(gè),這5個(gè)算法是RC6,Rijndael,SERPENT,Twofish和MARS。 2000年4月13日,第三次AES會(huì)議上,對(duì)這5個(gè)候選算法的各種分析結(jié)果進(jìn)行了討論。 2000年10月2日,NIST宣布了獲勝者Rijndael算法,2001年11月出版了最終標(biāo)準(zhǔn)FIPS PUB197。DES算法在網(wǎng)絡(luò)安全中的應(yīng)用 大量文件的加密公開密鑰算法通信模型(1)公開密鑰算法通信模型(2)公開密鑰算法 簡(jiǎn)介 RSA算法 Diffie-Hellman算法 混合加密體系 數(shù)字簽名RSA算法
17、 RSA的安全性是基于大數(shù)分解的難度。其公開密鑰和私人密鑰是一對(duì)大素?cái)?shù)的函數(shù)。從一個(gè)公開密鑰和密文中恢復(fù)出明文的難度等價(jià)于分解兩個(gè)大素?cái)?shù)的乘積。 RSA算法是第一個(gè)較完善的公開密鑰算法,它既能用于加密也能用于數(shù)字簽名。公開密鑰(n,e) n:兩素?cái)?shù) p 和 q 的乘積( p 和 q 必須保密) e:與(p-1)(q-1)互素私人密鑰(n,d) 設(shè)Z= (p-1)(q-1) ( d *e ) mod Z = 1加密 c = me mod n解密 m = cd mod nRSA算法舉例設(shè) p=7, q=17, n=7*17=119; 參數(shù)T=n=119;(n)=(7-1)(17-1)=96;選擇e
18、=5, gcd(5,96)=1; 公鑰pk=5;計(jì)算d, ( d*e) mod 96=1; d=77; 私鑰sk=77;設(shè):明文m=19 加密:(19)5 mod 119 = 66 解密:(66)77 mod 119 = 19課堂演練:RSA-Tool的使用RSA算法安全性 密碼分析者攻擊RSA體制的關(guān)鍵點(diǎn)在于如何分解n,若分解成功使n=pq,則可以算出(n)(p-1)(q-1),然后由公開的e,解出秘密的d。 若使RSA安全,p與q必為足夠大的素?cái)?shù),使分析者無法在多項(xiàng)式時(shí)間內(nèi)將n分解出來,建議選擇p和q大約是100位的十進(jìn)制素?cái)?shù)。 模n的長(zhǎng)度要求至少是512比特。 EDI攻擊標(biāo)準(zhǔn)使用的RSA
19、算法中規(guī)定n的長(zhǎng)度為512至1024比特位之間,但必須是128的倍數(shù);國(guó)際數(shù)字簽名標(biāo)準(zhǔn)ISO/IEC 9796中規(guī)定n的長(zhǎng)度位512比特位。 為了提高加密速度,通常取e為特定的小整數(shù) 如EDI國(guó)際標(biāo)準(zhǔn)中規(guī)定 e2161;ISO/IEC9796中甚至允許取e3,這時(shí)加密速度一般比解密速度快10倍以上Diffie-Hellman算法Diffie-Hellman算法是第一個(gè)公開密鑰算法,其安全性源于在有限域上計(jì)算離散對(duì)數(shù)比計(jì)算指數(shù)更為困難。Diffie-Hellman算法能夠用作密鑰分配,但不能用于加密或解密信息。思路:首先必須公布兩個(gè)公開的整數(shù) n 和 g,n 是大素?cái)?shù),g 是模 n 的本原元。當(dāng)
20、Alice和Bob要作秘密通信時(shí),則執(zhí)行以下步驟:1. Alice選取一個(gè)大的隨機(jī)數(shù) x 并且發(fā)送給Bob X = gx mod n2. Bob選取一個(gè)大的隨機(jī)數(shù) y 并且發(fā)送給Alice Y = gy mod n3. Alice計(jì)算 k = Yx mod n4. Bob計(jì)算 k = Xy mod nk 和 k 都等于 gxy mod n。因此 k 是Alice和Bob獨(dú)立計(jì)算的秘密密鑰?;旌霞用荏w系綜合發(fā)揮兩種加密算法的優(yōu)點(diǎn),既利用了對(duì)稱加密算法速度快的優(yōu)點(diǎn),又利用了公鑰加密算法的安全性高的特性。數(shù)字簽名(digital signature ) 數(shù)字簽名技術(shù)是實(shí)現(xiàn)交易安全的核心技術(shù)之一,它的
21、實(shí)現(xiàn)基礎(chǔ)就是加密技術(shù)。以往的書信或文件是根據(jù)親筆簽名或印章來證明其真實(shí)性的。這就是數(shù)字簽名所要解決的問題。數(shù)字簽名必須保證以下幾點(diǎn): 接收者能夠核實(shí)發(fā)送者對(duì)報(bào)文的簽名; 發(fā)送者事后不能抵賴對(duì)報(bào)文的簽名; 接收者不能偽造對(duì)報(bào)文的簽名。數(shù)字簽名示意圖明文P運(yùn)算DDSKA(P)DSKA(P)運(yùn)算E明文P在網(wǎng)絡(luò)上傳輸采用私鑰SKA進(jìn)行數(shù)字簽名采用A的公鑰PKA進(jìn)行簽名驗(yàn)證發(fā)送者A接收者B具有加密功能的數(shù)字簽名明文P運(yùn)算D1運(yùn)算E2明文P采用A的私鑰SKA進(jìn)行數(shù)字簽名采用A的公鑰PKA進(jìn)行簽名驗(yàn)證發(fā)送者A接收者B運(yùn)算E1采用B的公鑰PKB進(jìn)行數(shù)據(jù)加密運(yùn)算D2采用B的私鑰SKB進(jìn)行數(shù)據(jù)解密在網(wǎng)絡(luò)上傳輸EP
22、KB (DSKA (P)加解密數(shù)字簽名和驗(yàn)證數(shù)據(jù)加密技術(shù)的應(yīng)用 報(bào)文鑒別 簡(jiǎn)介 MD5算法 SHA-1算法 PGP系統(tǒng)(本章重點(diǎn)) SSL、SET協(xié)議報(bào)文鑒別技術(shù)簡(jiǎn)介 名稱:Hash Function、哈希函數(shù)、單向雜湊函數(shù)、數(shù)據(jù)(消息)摘要函數(shù)。 單向散列函數(shù) H(M) 作用于一任意長(zhǎng)度的消息 M,它返回一固定長(zhǎng)度的散列值 h: h = H(M) 單向散列函數(shù)的特性: 給定 M,很容易計(jì)算 h。 給定 h,根據(jù) h = H(M) 計(jì)算 M 很難。 給定 M,要找到另一消息 M,并滿足 H(M) = H(M) 很難。 單向散列函數(shù)的重要之處就是賦予 M 唯一的“指紋”。 密碼學(xué)上常用的單向散列函數(shù)有RSA公司MD系列中的MD2、MD4、MD5,美國(guó)NIST的SHA、SHA-1,歐盟RIPE項(xiàng)目的RIPEMD、RIPEMD-128
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 公司轉(zhuǎn)讓股權(quán)合同
- 工地設(shè)備機(jī)械施工合同書
- 2025年寧波從業(yè)資格證應(yīng)用能力考些啥
- 《數(shù)據(jù)可視化技術(shù)應(yīng)用》2.3剖析用戶購(gòu)買行為數(shù)據(jù)-教案
- 簡(jiǎn)單版本的加工承攬合同6篇
- 工作室租房合同7篇
- 《愛心行動(dòng)-圖形與拼組》作業(yè)設(shè)計(jì)方案
- 水力學(xué)模擬考試題與參考答案
- 電工崗位試題庫(kù)及參考答案
- 個(gè)人工作計(jì)劃周工作計(jì)劃
- 新教材-外研版高中英語(yǔ)必修第二冊(cè)全冊(cè)重點(diǎn)單詞短語(yǔ)句型匯總
- 間質(zhì)性腎炎-課件
- 冠狀動(dòng)脈粥樣硬化性心臟病患者藥物治療管理路徑專家共識(shí)2023版解讀
- GA/T 2012-2023竊照專用器材鑒定技術(shù)規(guī)范
- 學(xué)前比較教育全套教學(xué)課件
- 紅頭文件模板(完整版)
- 不服行政復(fù)議行政起訴狀
- 工傷事故應(yīng)急預(yù)案(三篇)
- 歷屆 最近十年 (新知杯)上海市初中數(shù)學(xué)競(jìng)賽試卷及答案(含模擬試題及解答)
- 藥理學(xué)免疫器官和組織
- 2023年超齡員工承諾書 60歲以上員工承諾書(八篇)
評(píng)論
0/150
提交評(píng)論