加密算法的發(fā)展概述_第1頁(yè)
加密算法的發(fā)展概述_第2頁(yè)
加密算法的發(fā)展概述_第3頁(yè)
加密算法的發(fā)展概述_第4頁(yè)
加密算法的發(fā)展概述_第5頁(yè)
已閱讀5頁(yè),還剩10頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

15/15加密算法第一部分AES:高級(jí)加密標(biāo)準(zhǔn) 2第二部分RSA:公鑰密碼體制 3第三部分DES:數(shù)據(jù)加密標(biāo)準(zhǔn) 5第四部分DES:三重?cái)?shù)據(jù)加密算法 6第五部分SHA-:安全散列算法 7第六部分MD:消息摘要算法 9第七部分HMAC:基于散列的消息認(rèn)證碼 10第八部分Diffie-Hellman:密鑰交換協(xié)議 11第九部分SSL/TLS:安全套接層/傳輸層安全協(xié)議 12第十部分量子加密:利用量子力學(xué)原理的加密技術(shù)。 13

第一部分AES:高級(jí)加密標(biāo)準(zhǔn)AES(AdvancedEncryptionStandard)是一種對(duì)稱加密算法,被廣泛用于保護(hù)敏感數(shù)據(jù)和信息的安全傳輸。它是由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)于1997年發(fā)布并實(shí)施的,以取代原先的DES(DataEncryptionStandard)加密算法。

AES算法的主要特點(diǎn)包括:

1.對(duì)稱加密:AES使用相同的密鑰進(jìn)行加密和解密操作。這意味著發(fā)送方只需要將密鑰傳遞給接收方,而無需在雙方之間交換其他信息。這種簡(jiǎn)單的密鑰管理使得AES在處理大量數(shù)據(jù)時(shí)具有較高的性能。

2.分塊加密:AES將明文數(shù)據(jù)分成固定大小的塊(通常為16字節(jié)),然后對(duì)每個(gè)塊進(jìn)行加密。這使得AES能夠處理不同長(zhǎng)度的數(shù)據(jù),同時(shí)保持了加密速度的穩(wěn)定性。

3.密鑰長(zhǎng)度選擇:AES支持128位、192位和256位的密鑰長(zhǎng)度。較長(zhǎng)的密鑰長(zhǎng)度提供了更高的安全性,但同時(shí)也可能導(dǎo)致加密速度的降低。因此,在實(shí)際應(yīng)用中,需要根據(jù)安全需求和性能權(quán)衡來選擇合適的密鑰長(zhǎng)度。

4.迭代和替換:AES算法的核心是迭代和替換操作。在每次迭代過程中,算法會(huì)使用一個(gè)固定的輪數(shù)(通常為10輪),通過對(duì)明文數(shù)據(jù)進(jìn)行加、擴(kuò)展、替換和置換等操作,最終生成密文。這些操作可以有效地抵抗密碼分析攻擊,提高加密算法的安全性。

AES的應(yīng)用領(lǐng)域廣泛,包括網(wǎng)絡(luò)通信、文件存儲(chǔ)、金融交易和政府信息等。由于其高效的安全性和靈活性,AES已成為全球范圍內(nèi)最常用的加密算法之一。然而,隨著計(jì)算能力的不斷提高,尋找AES的弱點(diǎn)和破解方法仍然是一個(gè)活躍的研究領(lǐng)域。為了保持加密算法的安全性,研究人員不斷改進(jìn)和完善AES算法,以滿足不斷變化的安全需求。第二部分RSA:公鑰密碼體制RSA是一種廣泛使用的公鑰密碼體系和非對(duì)稱加密算法。它由RonRivest,AdiShamir和LeonardAdleman于1978年發(fā)明,因此得名。RSA被設(shè)計(jì)用于安全地傳輸信息,并已被廣泛應(yīng)用于各種應(yīng)用中,包括保護(hù)網(wǎng)絡(luò)通信、數(shù)字簽名和身份驗(yàn)證。

RSA的工作原理基于數(shù)論中的一個(gè)數(shù)學(xué)問題——分解大質(zhì)數(shù)。RSA算法使用兩個(gè)大質(zhì)數(shù)p和q來生成一對(duì)公鑰和私鑰。這兩個(gè)大質(zhì)數(shù)的乘積(即n)被選擇為一個(gè)非常大的素?cái)?shù),以確保破解難度很高。然后,通過計(jì)算模反元素ε和歐拉函數(shù)φ(n)來計(jì)算私鑰d。公鑰是這對(duì)質(zhì)數(shù)的歐拉函數(shù)之積,即φ(n)。私鑰d和公鑰ε之間的關(guān)系是通過擴(kuò)展歐幾里得算法確定的。

要解密用公鑰加密的信息,只有私鑰才能有效。反之亦然,要用私鑰加密信息,只有公鑰才能解密。這種加密方法的安全性依賴于大質(zhì)數(shù)分解問題的困難性。目前尚無已知的有效算法能在短時(shí)間內(nèi)分解出這樣的大質(zhì)數(shù)對(duì)。

RSA的主要優(yōu)點(diǎn)之一是其靈活性。它可以處理不同長(zhǎng)度和安全性需求的密鑰,同時(shí)保持較高的安全性水平。此外,由于其非對(duì)稱的性質(zhì),RSA可以用于實(shí)現(xiàn)數(shù)字簽名和密鑰交換協(xié)議,如SSL/TLS,從而提高數(shù)據(jù)傳輸?shù)陌踩?。然而,RSA也存在一些缺點(diǎn),例如密鑰管理復(fù)雜性和性能問題。

盡管RSA在許多實(shí)際應(yīng)用中被廣泛應(yīng)用,但它并非唯一可用的加密算法。其他著名的非對(duì)稱加密算法包括ECC(橢圓曲線密碼學(xué))和ElGamal。然而,RSA因其相對(duì)成熟的技術(shù)、廣泛的應(yīng)用和良好的安全性記錄而成為許多場(chǎng)景中的首選方案。隨著密碼學(xué)研究的深入和技術(shù)的發(fā)展,未來的加密算法可能會(huì)繼續(xù)改進(jìn)和完善,以滿足不斷變化的安全需求。第三部分DES:數(shù)據(jù)加密標(biāo)準(zhǔn)DES(DataEncryptionStandard,數(shù)據(jù)加密標(biāo)準(zhǔn))是一種對(duì)稱加密算法,即加密和解密使用相同的密鑰。它是由IBM公司在1970年代開發(fā)的,并在1977年被美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)正式采納為數(shù)據(jù)加密標(biāo)準(zhǔn)。DES在商業(yè)和政府部門得到了廣泛的應(yīng)用,直到21世紀(jì)初被更先進(jìn)的加密算法所取代。

DES算法包括三個(gè)主要步驟:密鑰擴(kuò)展、加密和解密。密鑰擴(kuò)展是將原始密鑰(56位)擴(kuò)展成16輪加密所需的多個(gè)子密鑰(每個(gè)子密鑰是8位的)。加密過程是對(duì)明文進(jìn)行16輪的加密操作,每輪都使用不同的替換和置換表。解密過程與加密過程相反,也是通過16輪的操作來還原出原始的明文。

DES的安全性依賴于密鑰的長(zhǎng)度以及其復(fù)雜的加密過程。然而,隨著計(jì)算機(jī)技術(shù)的發(fā)展,人們發(fā)現(xiàn)DES存在一定的安全漏洞。例如,1998年,兩位比利時(shí)密碼學(xué)家發(fā)現(xiàn)了DES的一個(gè)已知漏洞——嬰兒出口攻擊,可以在短時(shí)間內(nèi)破解DES加密的數(shù)據(jù)。因此,NIST在1993年發(fā)布了新的加密標(biāo)準(zhǔn)——高級(jí)加密標(biāo)準(zhǔn)(AES),以替代DES。

盡管如此,DES在許多領(lǐng)域仍然有應(yīng)用價(jià)值,因?yàn)樗鄬?duì)簡(jiǎn)單且易于實(shí)現(xiàn)。此外,許多現(xiàn)有的系統(tǒng)和設(shè)備可能仍在使用DES加密,因此需要對(duì)其進(jìn)行維護(hù)和升級(jí)以確保安全性。總之,DES作為一種對(duì)稱加密算法,雖然在現(xiàn)代加密技術(shù)中已不再占據(jù)主導(dǎo)地位,但它在過去幾十年里對(duì)信息安全做出了重要貢獻(xiàn),并為我們提供了寶貴的經(jīng)驗(yàn)教訓(xùn)。第四部分DES:三重?cái)?shù)據(jù)加密算法DES(DataEncryptionStandard,三重?cái)?shù)據(jù)加密算法)是一種對(duì)稱加密算法,即加密和解密使用相同的密鑰。它是由IBM公司在1970年代開發(fā)的,并于1977年被美國(guó)國(guó)家標(biāo)準(zhǔn)局(NBS)正式采納為美國(guó)的數(shù)據(jù)加密標(biāo)準(zhǔn)。DES的設(shè)計(jì)目標(biāo)是提供一個(gè)既簡(jiǎn)單又足夠安全的加密算法,用于保護(hù)政府和非政府組織之間的敏感數(shù)據(jù)通信。

DES算法包括兩個(gè)主要部分:鐵三角密碼置換和擴(kuò)展密鑰加操作。鐵三角密碼置換是將64位的明文數(shù)據(jù)分為左半部分和右半部分,然后分別與三個(gè)不同的S盒進(jìn)行置換。擴(kuò)展密鑰加操作是在明文數(shù)據(jù)上依次執(zhí)行P包處理、E擴(kuò)展和C置換,最后將結(jié)果與一個(gè)56位的初始輪密鑰進(jìn)行異或操作。這個(gè)過程會(huì)重復(fù)20輪,直到產(chǎn)生一個(gè)64位的密文數(shù)據(jù)。

DES的安全性依賴于密鑰的長(zhǎng)度(56位)和算法的復(fù)雜性。然而,隨著計(jì)算機(jī)技術(shù)的發(fā)展,人們發(fā)現(xiàn)DES在現(xiàn)代攻擊手段下變得不再安全。因此,美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)于1993年發(fā)布了新的數(shù)據(jù)加密標(biāo)準(zhǔn)——AES(AdvancedEncryptionStandard),取代了DES的地位。盡管如此,DES在許多領(lǐng)域仍然被廣泛使用,特別是在需要確保數(shù)據(jù)傳輸安全性的舊系統(tǒng)中。

DES的主要優(yōu)點(diǎn)是它的簡(jiǎn)單性和高效性。由于加密和解密使用相同的密鑰,因此在解密過程中不需要額外的計(jì)算。此外,DES的實(shí)現(xiàn)相對(duì)簡(jiǎn)單,可以在各種硬件和軟件環(huán)境中運(yùn)行。然而,DES的主要缺點(diǎn)是其密鑰長(zhǎng)度較短,容易受到暴力破解攻擊。隨著計(jì)算能力的提高,破解DES所需的時(shí)間變得越來越短,這使得它在現(xiàn)代加密應(yīng)用中不再適用。第五部分SHA-:安全散列算法SHA-是SecureHashAlgorithm(安全散列算法)的縮寫,它是一種廣泛使用的密碼學(xué)哈希函數(shù)。它最初是由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)于1993年作為聯(lián)邦信息處理標(biāo)準(zhǔn)(FIPS)發(fā)布的。SHA-系列包括多種變體,如SHA-1、SHA-256、SHA-384和SHA-512。這些變體使用不同的長(zhǎng)度來表示散列值,從而提供不同級(jí)別的安全性。

SHA-是一種單向哈希函數(shù),這意味著它可以很容易地將任意長(zhǎng)度的輸入數(shù)據(jù)轉(zhuǎn)換為固定長(zhǎng)度的輸出散列值。這種功能使其成為許多安全應(yīng)用中的關(guān)鍵組件,例如數(shù)字簽名、密碼存儲(chǔ)和安全通信。SHA-的主要優(yōu)點(diǎn)是其高安全性,因?yàn)樗茈y通過逆向工程攻擊來找到原始輸入數(shù)據(jù)。然而,隨著計(jì)算能力的提高和新發(fā)現(xiàn)的安全漏洞,SHA-的一些變體已被認(rèn)為不再足夠安全。

SHA-的工作原理是將輸入數(shù)據(jù)分割成塊,并對(duì)每個(gè)塊應(yīng)用一個(gè)壓縮函數(shù)。然后,將這些塊的散列值連接在一起,形成最終的散列值。這個(gè)過程可以看作是一個(gè)單向函數(shù),因?yàn)榻o定輸出散列值,幾乎不可能找到原始輸入數(shù)據(jù)。此外,SHA-的設(shè)計(jì)使得即使輸入數(shù)據(jù)發(fā)生微小變化,輸出的散列值也會(huì)發(fā)生重大變化,這使得它在檢測(cè)數(shù)據(jù)篡改方面非常有效。

盡管SHA-被廣泛認(rèn)為是安全的,但它并非沒有缺陷。一些研究人員已經(jīng)發(fā)現(xiàn)了一些潛在的弱點(diǎn),這可能導(dǎo)致攻擊者利用這些弱點(diǎn)來破解SHA-保護(hù)的數(shù)據(jù)。因此,NIST和其他組織一直在努力尋找更安全的替代方案,如SHA-3。盡管如此,SHA-仍然在許多應(yīng)用場(chǎng)景中被廣泛使用,因?yàn)樗呀?jīng)被證明是非常可靠和有效的。

總之,SHA-是一種強(qiáng)大的密碼學(xué)哈希函數(shù),廣泛應(yīng)用于各種安全應(yīng)用中。它的主要優(yōu)勢(shì)在于其高安全性和可靠性,但也需要注意潛在的安全漏洞。隨著技術(shù)的發(fā)展,我們需要繼續(xù)關(guān)注更先進(jìn)的加密算法,以確保我們的數(shù)據(jù)和通信始終得到最佳保護(hù)。第六部分MD:消息摘要算法MD(Message-DigestAlgorithm)是一種用于生成數(shù)據(jù)消息摘要的加密算法。它通常被用作哈希函數(shù)來驗(yàn)證數(shù)據(jù)的完整性或確保數(shù)據(jù)沒有發(fā)生篡改。MD算法將任意長(zhǎng)度的數(shù)據(jù)輸入轉(zhuǎn)換為固定長(zhǎng)度的輸出,這個(gè)輸出被稱為消息摘要或哈希值。這種算法的主要目的是確保數(shù)據(jù)的完整性和一致性,即使數(shù)據(jù)被修改了,其輸出的哈希值也會(huì)發(fā)生變化。

MD算法的歷史可以追溯到20世紀(jì)70年代,當(dāng)時(shí)由羅納德·李維斯特和邁克爾·卡普曼發(fā)明。他們最初是為了解決密碼學(xué)中的安全問題而開發(fā)的。MD5是第一個(gè)廣泛使用的MD算法,它在計(jì)算機(jī)安全領(lǐng)域得到了廣泛應(yīng)用。然而,隨著時(shí)間的推移,人們發(fā)現(xiàn)MD5存在安全漏洞,因此開發(fā)出了更安全的替代方案,如SHA-256和SHA-3。

MD算法的工作原理是將輸入的數(shù)據(jù)分割成小塊,然后對(duì)每個(gè)小塊應(yīng)用特定的轉(zhuǎn)換規(guī)則。這些規(guī)則通常包括位操作、乘法和加法等基本算術(shù)運(yùn)算。經(jīng)過這些操作后,小塊之間的比特會(huì)被重新排列,形成一個(gè)固定長(zhǎng)度的輸出。這個(gè)過程可以看作是一個(gè)單向函數(shù),即給定輸入數(shù)據(jù)和對(duì)應(yīng)的輸出哈希值,很難找到另一個(gè)輸入數(shù)據(jù)產(chǎn)生相同的哈希值。這使得MD算法在驗(yàn)證數(shù)據(jù)完整性方面非常有用。

在實(shí)際應(yīng)用中,MD算法通常與密碼學(xué)其他部分結(jié)合使用,例如在數(shù)字簽名和密碼學(xué)哈希函數(shù)中。數(shù)字簽名是一種用于驗(yàn)證數(shù)據(jù)完整性和來源的技術(shù),它使用公鑰和私鑰對(duì)數(shù)據(jù)進(jìn)行加密和解密。密碼學(xué)哈希函數(shù)則是一種將任意長(zhǎng)度的數(shù)據(jù)映射到固定長(zhǎng)度哈希值的函數(shù),常用于密碼存儲(chǔ)和安全協(xié)議。

總之,MD(Message-DigestAlgorithm)是一種用于生成數(shù)據(jù)消息摘要的加密算法,它可以作為哈希函數(shù)來驗(yàn)證數(shù)據(jù)的完整性。MD算法的工作原理是將輸入數(shù)據(jù)分割成小塊,并對(duì)每個(gè)小塊應(yīng)用特定的轉(zhuǎn)換規(guī)則。這種算法在密碼學(xué)和其他安全領(lǐng)域有著廣泛的應(yīng)用,如數(shù)字簽名和密碼學(xué)哈希函數(shù)。第七部分HMAC:基于散列的消息認(rèn)證碼HMAC(Hash-basedMessageAuthenticationCode)是一種基于哈希函數(shù)的消息認(rèn)證碼,用于驗(yàn)證數(shù)據(jù)的完整性和真實(shí)性。它結(jié)合了哈希函數(shù)和密鑰,以確保數(shù)據(jù)在傳輸過程中的安全性和可靠性。HMAC的主要優(yōu)點(diǎn)是它可以抵抗篡改攻擊,即使攻擊者試圖修改數(shù)據(jù),也可以通過驗(yàn)證哈希值來檢測(cè)這種篡改。

HMAC的工作原理如下:首先,使用一個(gè)密鑰和一個(gè)消息(要驗(yàn)證的數(shù)據(jù))進(jìn)行哈希計(jì)算,得到一個(gè)初始哈希值。然后,將這個(gè)初始哈希值與另一個(gè)消息(通常是一個(gè)密鑰名稱或一個(gè)隨機(jī)數(shù))進(jìn)行哈希計(jì)算,得到最終的哈希值。這個(gè)最終的哈希值就是HMAC。

HMAC的關(guān)鍵在于,只有知道原始密鑰的人才能生成有效的HMAC。因此,HMAC可以確保數(shù)據(jù)的完整性和真實(shí)性。此外,HMAC還可以抵抗重放攻擊,因?yàn)槊總€(gè)HMAC都是唯一的,并且只能在特定條件下生成。

HMAC有多種實(shí)現(xiàn)方式,包括基于MD5、SHA-1、SHA-256等哈希函數(shù)的HMAC。在實(shí)際應(yīng)用中,選擇哪種哈希函數(shù)取決于安全性需求和性能考慮。例如,對(duì)于需要較高安全性的場(chǎng)景,可以選擇基于SHA-256的HMAC;而對(duì)于性能要求較高的場(chǎng)景,可以選擇基于MD5的HMAC。

總之,HMAC是一種強(qiáng)大的加密算法,廣泛應(yīng)用于各種網(wǎng)絡(luò)安全場(chǎng)景,如網(wǎng)絡(luò)通信、文件傳輸和數(shù)據(jù)存儲(chǔ)等。通過使用HMAC,可以確保數(shù)據(jù)在傳輸過程中的安全性和可靠性,防止未經(jīng)授權(quán)的訪問和篡改。第八部分Diffie-Hellman:密鑰交換協(xié)議Diffie-Hellman密鑰交換協(xié)議是一種非對(duì)稱加密算法,由WhitfieldDiffie和MartinHellman于1976年首次提出。這種算法主要用于在網(wǎng)絡(luò)中安全地交換密鑰,而無需事先共享任何秘密信息或信任第三方。Diffie-Hellman算法的安全性基于數(shù)學(xué)問題的困難性,特別是模運(yùn)算問題。在這種算法中,雙方使用各自的私鑰(私有密鑰)生成一對(duì)公鑰(公開密鑰)和會(huì)話密鑰。這兩個(gè)公鑰可以公開分享,而不需要泄露私鑰。當(dāng)兩個(gè)通信方想要建立安全的連接時(shí),他們可以使用自己的公鑰計(jì)算出對(duì)方的公鑰,并使用這個(gè)公鑰來加密會(huì)話密鑰。然后,雙方都可以使用自己的私鑰和解密密鑰對(duì)加密的會(huì)話密鑰進(jìn)行解密。這樣,雙方就可以在不安全通道上安全地交換會(huì)話密鑰,從而實(shí)現(xiàn)端到端的安全通信。Diffie-Hellman算法在許多現(xiàn)代加密系統(tǒng)中都有應(yīng)用,包括SSL/TLS協(xié)議和安全I(xiàn)P通信。它被廣泛用于保護(hù)在線交易、電子郵件和其他敏感數(shù)據(jù)傳輸中的機(jī)密性和完整性。Diffie-Hellman算法的一個(gè)重要特性是它可以抵抗中間人攻擊。在傳統(tǒng)的對(duì)稱加密方法中,攻擊者可能會(huì)截獲通信雙方的通信,并重新加密消息以獲得其他方的密鑰。然而,由于Diffie-Hellman使用了非對(duì)稱加密技術(shù),攻擊者無法從截獲的公鑰中獲取私鑰,因此無法解密通信內(nèi)容。這使得Diffie-Hellman成為許多安全應(yīng)用程序的首選加密方法??傊?,Diffie-Hellman密鑰交換協(xié)議是一種重要的非對(duì)稱加密算法,它在保護(hù)網(wǎng)絡(luò)通信的機(jī)密性和完整性方面發(fā)揮著關(guān)鍵作用。由于其安全性依賴于數(shù)學(xué)問題的困難性,Diffie-Hellman已經(jīng)成為許多現(xiàn)代加密系統(tǒng)的基礎(chǔ)。第九部分SSL/TLS:安全套接層/傳輸層安全協(xié)議SSL/TLS是一種廣泛使用的加密協(xié)議,用于在互聯(lián)網(wǎng)上建立安全的連接。它由兩個(gè)協(xié)議組成:安全套接層(SSL)和傳輸層安全(TLS)。SSL最初于1994年開發(fā),后來被更先進(jìn)的TLS所取代。然而,由于許多現(xiàn)有的應(yīng)用程序和服務(wù)仍在使用SSL,因此它仍然被廣泛使用。SSL/TLS的主要目的是保護(hù)在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)免受竊聽和其他形式的攻擊。這包括為數(shù)據(jù)交換提供保密性和完整性,以及驗(yàn)證通信雙方的身份。SSL/TLS通過使用強(qiáng)大的加密算法來實(shí)現(xiàn)這些目標(biāo)。這些算法包括對(duì)稱加密(如AES和3DES)和非對(duì)稱加密(如RSA和ECC)。此外,SSL/TLS還利用了數(shù)字證書來驗(yàn)證通信方的身份。數(shù)字證書由可信的第三方認(rèn)證機(jī)構(gòu)(CA)頒發(fā),并包含公鑰和證書擁有者的其他信息。SSL/TLS協(xié)議具有很高的靈活性,可以根據(jù)應(yīng)用程序的需求進(jìn)行調(diào)整。例如,可以使用不同的加密套件和參數(shù)來優(yōu)化性能和安全性的平衡。SSL/TLS在許多在線服務(wù)中都有應(yīng)用,包括Web瀏覽器、電子郵件客戶端、在線銀行和客戶支持。它還用于保護(hù)移動(dòng)設(shè)備上的應(yīng)用程序和數(shù)據(jù)??偟膩碚f,SSL/TLS是互聯(lián)網(wǎng)通信中最廣泛使用的加密協(xié)議之一。它的靈活性和強(qiáng)大的加密算法使其成為保護(hù)敏感數(shù)據(jù)的可靠選擇。然而,隨著對(duì)加密技術(shù)和網(wǎng)絡(luò)安全的不斷研究和發(fā)展,SSL/TLS可能會(huì)繼續(xù)發(fā)展以應(yīng)對(duì)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論