




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第2章課程目標1.理解物聯(lián)網數(shù)據(jù)的安全原則及特征2.掌握密碼學的概念及發(fā)展史3.掌握古典置換加密原理4.掌握DES和RSA算法原理及應用一、導言物聯(lián)網通過各種傳感器產生各類數(shù)據(jù),數(shù)據(jù)種類復雜,數(shù)據(jù)特征差異大。數(shù)據(jù)安全需求隨著應用對象不同而不同,需要有一個統(tǒng)一的數(shù)據(jù)安全標準。
參考信息系統(tǒng)中的數(shù)據(jù)安全保護模型,物聯(lián)網數(shù)據(jù)安全也需要遵循:數(shù)據(jù)機密性(Confidentiality)完整性(Integrity)可用性(Availability)CIA原則1、數(shù)據(jù)機密性:
數(shù)據(jù)機密性是指通過加密,保護數(shù)據(jù)免遭泄漏,防止信息被未授權用戶分析并獲取。
例如,加密一份工資單可以防止沒有掌握密鑰的人無法讀取其內容。如果用戶需要查看其內容,必須通過解密。只有密鑰的擁有者才能夠將密鑰輸入解密程序。然而,如果密鑰輸入解密程序時,被其他人讀取到該密鑰,則這份工資單的機密性就被破壞。2、數(shù)據(jù)完整性:
數(shù)據(jù)完整性(DataIntegrity)是指數(shù)據(jù)的精確性(Accuracy)和可靠性(Reliability)。
通常使用“防止非法的或未經授權的數(shù)據(jù)改變”來表達完整性。即,完整性是指數(shù)據(jù)不因人為的因素而改變其原有的內容、形式和流向。
完整性包括數(shù)據(jù)完整性(即信息內容)和來源完整性(即數(shù)據(jù)來源,常通過認證來確保)。數(shù)據(jù)來源可能會涉及來源的準確性和可信性,也涉及人們對此數(shù)據(jù)所賦予的信任度。3、數(shù)據(jù)可用性:
數(shù)據(jù)可用性(dataavailability)是指期望的數(shù)據(jù)或資源的使用能力,即保證數(shù)據(jù)資源能夠提供既定的功能,無論何時何地,只要需要即可使用,而不因系統(tǒng)故障或誤操作等導致資源丟失或妨礙對資源的使用。
可用性是系統(tǒng)設計中的一個重要方面,因為一個不可用的系統(tǒng)所發(fā)揮的作用還不如沒有這個系統(tǒng)。
可用性之所以與安全相關,是因為有惡意用戶可能會蓄意使數(shù)據(jù)或服務失效,導致拒絕用戶對數(shù)據(jù)或服務的訪問。屬于物聯(lián)網數(shù)據(jù)安全也遵循CIA原則的是()數(shù)據(jù)完整性數(shù)據(jù)機密性數(shù)據(jù)可用性數(shù)據(jù)精確性ABCD提交多選題10分二、物聯(lián)網數(shù)據(jù)的安全特征物聯(lián)網系統(tǒng)中的數(shù)據(jù)大多是應用場景中的實時感知數(shù)據(jù),其中不乏國家重要行業(yè)的敏感數(shù)據(jù)、物聯(lián)網應用系統(tǒng)中的數(shù)據(jù)安全是保障物聯(lián)網健康發(fā)展的重要因素。
信息與網絡安全的目標是保證信息的機密性,完整性和可用性。這個要求也貫穿于物聯(lián)網的數(shù)據(jù)感知、數(shù)據(jù)匯聚、數(shù)據(jù)融合、數(shù)據(jù)傳輸、數(shù)據(jù)處理與決策等環(huán)節(jié),但出與傳統(tǒng)信息系統(tǒng)安全也存在一定的差異性。
首先、在數(shù)據(jù)采集與數(shù)據(jù)傳輸安全方面,感知節(jié)點通常結構簡單、資源有限,無法支持復雜的安全功能。另外,感知節(jié)點及感知網絡種類繁多,采用的通信技術多樣,相關的標準規(guī)范不完善,尚未建立統(tǒng)一的安全體系。其次,在物聯(lián)網數(shù)據(jù)處理安全方面,許多物聯(lián)網相關的業(yè)務支撐平臺對于安全的策略導向是不同的、不同規(guī)模、不同平臺類型、不同業(yè)務分類也給物聯(lián)網相關業(yè)務層面的數(shù)據(jù)處理安全帶來了全新的挑戰(zhàn)。另外,我們還需要從機密性、完整性和可用性角度別考慮物聯(lián)網中信息交互的安全問題。在數(shù)據(jù)處理過程中同樣存在隱私保護問題,要過建立訪問控制機制,實現(xiàn)隱私保護下的物聯(lián)網數(shù)據(jù)處理工作。
總之,物聯(lián)網的安全特征體現(xiàn)了感知信息的多樣性、網絡環(huán)境的復雜性和應用需求的多元性。給安全研究提出了新的挑戰(zhàn)。物聯(lián)網以數(shù)據(jù)為中心的特點和與應用密切相關的特性,物聯(lián)網數(shù)據(jù)的安全特征()數(shù)據(jù)機密性網絡環(huán)境的復雜性應用需求的多元性信息的有效性ABCD提交投票最多可選4項決定了物聯(lián)網總體安全目標包括以下幾個方面:
(1)
保密性。避免非法用戶讀取機密數(shù)據(jù),一個感知網絡不應泄露機密數(shù)據(jù)到相鄰網絡。
(2)數(shù)據(jù)鑒別。避免物聯(lián)網節(jié)點被惡意注人虛假信息,確保信息來源于正確的節(jié)點。
(3)訪問控制。避免非法設備接人物聯(lián)網中。
(4)完整性。通過校驗來檢測數(shù)據(jù)是否被修改,確保信息被非法(未經認證的)改變后能夠被識別。
(5)可用性。確保感知網絡的信息和服務在任何時間都可以提供給合法用戶。(6)新鮮性。保證接收到的數(shù)據(jù)的時效性,確保接收到的信息是非惡意節(jié)點發(fā)送的。三、密碼學的基本概念
密碼是一種用來進行信息混淆的技術,它希望將正常的、可識別的信息轉變?yōu)闊o法識別的信息。1、密碼學的產生于發(fā)展
密碼學(Cryptology)是一門古老的科學,大概自人類社會出現(xiàn)戰(zhàn)爭便產生了密碼,以后逐漸形成一門獨立的學科。密碼學的發(fā)展歷史大致可以分為三個階段:(1)古典密碼體制在1949年之前,是密碼發(fā)展的第一階段:密碼學還不是科學而是一門藝術密碼藝術:1、藏頭詩/2、不可見墨水優(yōu)點:可用應用于通信雙方寧愿他們的秘密信息被發(fā)現(xiàn)而不愿其中的重要內容丟失的情況缺點:它需要大量的額外的開銷來隱藏相對較少的信息唐伯虎的賣身契
我康宣,今年一十八歲,姑蘇人氏,身家清白,素無過犯。只為家況清貧,賣身華相府中,充當書僮。身價銀五十兩,自秋節(jié)起,暫存帳房,以三年后支取,從此承值書房,每日焚香掃地,洗硯、磨墨等事,聽憑使喚。從頭做起。立此契憑。網格加密法:
王先生:來信收悉,你的盛情難以報答。我已在昨天抵達廣州。秋雨連綿,每天需備傘一把。大約本月中旬即可返回,再談。弟:李明
2001年11月7日古埃及人類文明剛剛形成的公元前2000年,古埃及就有了密碼。貴族克努姆霍特普二世的墓碑上記載了在阿梅連希第二法老王朝供職期間它所建立的功勛。上面的象形文字不同于我們已知的普通埃及象形文字,而是由一位擅長書寫的人經過變形處理之后寫的,但是具體的使用方法已經失傳。人們推測這是為了賦予銘文以莊嚴和權威。姓名和頭銜的象形文字加密左:明文右:密文斯巴達的skytale(天書)
長期的戰(zhàn)爭使得斯巴達人發(fā)展出了自己的一套加密方式,公元前5世紀,斯巴達人就使用一種名為scytail的器械,他們把一個帶狀物,呈螺旋形緊緊地纏在一根權杖或木棍上,之后再沿著棍子的縱軸書寫文字,在這條帶狀物解開后,上面的文字將雜亂無章,收信人需用一根同樣直徑的棍子重復這個過程,看到明文,這是人類歷史上最早的加密器械。
古典密碼體制是通過某種方式的文字置換進行,這種置換一般是通過某種手工或機械變換方式進行轉換,同時簡單地使用了數(shù)學運算。雖然在古代加密方法中已體現(xiàn)了密碼學的若干要素,但它只是一門藝術,而不是一門科學。古典密碼特點如下:出現(xiàn)一些密碼算法和加密設備密碼算法的基本手段出現(xiàn),針對的是字符簡單的密碼分析手段出現(xiàn)主要特點:數(shù)據(jù)的安全基于算法的保密德國人ArthurScheribius人發(fā)明德國人將其改裝為軍用型,使之更為復雜可靠1926年開始使用“ENIGMA”,陸軍則于1928年開始使用。1933年,納粹最高統(tǒng)帥部通信部決定將“ENIGMA”作為德國國防軍新式閃
擊部隊的通信裝置。
1940年,圖靈破譯ENIGMA隱語:
把信息變換成與此信息完全無關的(但有意義的)語言.據(jù)說,1941年,日本偷襲珍珠港前,美國情報人員曾截獲一次重要的電話對話.對話里“小孩出生”的真正意思是“發(fā)動戰(zhàn)爭”.在華盛頓的日本人:是不是真的有個小孩要出生了?在東京的日本人:是的.而且看來馬上就要出生了.在華盛頓的日本人:這個小孩真的要生了嗎?是在哪個方向呢?(2)對稱密碼體制從1949年到1976年,是密碼學發(fā)展的第二階段。計算機使得基于復雜計算的密碼稱為可能。
1949年,信息論之父C.E.Shannon(香濃)發(fā)表了《保密系統(tǒng)的通信理論》,密碼學走上科學和理性之路。1976年W.Diffie和M.E.Hellman發(fā)表的《密碼學的新方向》,以及1977年美國公布實施的數(shù)據(jù)加密標準DES,標志著密碼學發(fā)展的革命。2001年11月美國國家標準技術研究所發(fā)布高級數(shù)據(jù)加密標準AES代表著密碼學的最新發(fā)展。對稱密碼體制特點:密碼算法公開1883年Kerchoffs第一次明確提出了編碼的原則:加密算法應建立在算法的公開基礎上,且不影響明文和密鑰的安全。這一原則已得到普遍承認,成為判定密碼強度的衡量標準,實際上也成為傳統(tǒng)密碼和現(xiàn)代密碼的分界線。(3)公鑰密碼體制:1976年至今W.Diffie和M.Hellman在《密碼編碼學新方向》一文中提出了公開密鑰的思想,這是密碼學的第二次飛躍。針對私鑰密碼體制的缺陷被提出來的,在公鑰加密系統(tǒng)中,加密和解密是相對獨立的,加密和解密會使用兩把不同的密鑰,加密密鑰向公眾公開,誰都可以使用,解密密鑰只有解密人知道,非法使用者根據(jù)公開的加密密鑰無法推算出解密密鑰,故稱為公鑰密碼體制公鑰密碼體制特點:公開密鑰1976年:Diffie&Hellman的
“NewDirectionsinCryptography”提出了不對稱密鑰。公開加密密鑰,解密密鑰保密1977年Rivest,Shamir&Adleman三人提出了RSA公鑰算法。90年代逐步出現(xiàn)橢圓曲線等其他公鑰算法。主要特點:公鑰密碼使得發(fā)送端和接收端無密鑰傳輸?shù)谋C芡ㄐ懦蔀榭赡苊艽a算法公開的密碼體制是()古典密碼體制對稱密碼體制公鑰密碼體制ABC提交單選題10分2、數(shù)據(jù)加密模型密碼學:是一個即古老又新興的學科。密碼學(Cryptology)一字源自希臘文"krypto's"及"logos"兩字,直譯即為"隱藏"及"訊息"之意。密碼:是一種用來混淆的技術,它希望將正常的、可識別的信息轉變?yōu)闊o法識別的信息。密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。在加密系統(tǒng)中,原有的信息稱為明文(Plaintext,簡稱P)。明文經過加密變換后的形式稱為密文(Ciphertext,簡稱C)。由明文變?yōu)槊芪牡倪^程稱為加密(Enciphering,簡稱E),通常由加密算法來實現(xiàn)。由密文還原成明文的過程稱為解密(Deciphering,簡稱D),通常由解密算法來實現(xiàn)。一般加密系統(tǒng)模型在加密系統(tǒng)中,原有的信息稱為()明文密文AB提交單選題10分該模型包括一個用于加解密的密鑰k,一個用于加密變換的數(shù)學函數(shù)Ek,一個用于解密變換的數(shù)學函數(shù)Dk。已知明文消息m,發(fā)送方通過數(shù)學函數(shù)Ek得密文C,即C=Ek(m),這個過程稱為加密;加密后的密文C通過公開信道(不安全信道)傳輸,接收方通過解密變化Dk得到明文m,即m=Dk(C)。為了防止密鑰k泄露,需要通過其他秘密信道對密鑰k進行傳輸。3、密碼攻擊方法密碼分析是截收者在不知道解密密鑰及加密體制細節(jié)的情況下,對密文進行分析、試圖獲取可用信息的行為,密碼分析除了依靠數(shù)學、工程背景、語言學等知識外,還要靠經驗、統(tǒng)計、測試、眼力、直覺甚至是運氣來完成。破譯密碼的方法有窮舉法和分析法。窮舉法又稱強力法或暴力法,即用所有可能的密鑰進行測試破譯。只要足夠的時間和計算資源,原則上窮舉法總是可以成功的。
破譯密碼就是通過分析密文來推斷改密文對應的明文或者所用密碼的密鑰的過程,也稱為密碼攻擊。分析法則有確定性和統(tǒng)計性兩類。(1)確定性分析法是利用一個或幾個已知量(已知密文或者明文-密文對),用數(shù)據(jù)關系表示出所求未知量。(2)統(tǒng)計分析法是利用明文的已知統(tǒng)計規(guī)律進行破譯的方法。
在密碼分析技術的發(fā)展過程中,產生了各種各樣的攻擊方法,其名稱也是紛繁復雜。根據(jù)密碼分析者占有的明文和密文條件,密碼分析可分為以下四類。1)已知密文攻擊密碼分析者有一些消息的密文,這些消息都是使用同一加密算法進行加密的。密碼分析者的任務是根據(jù)已知密文恢復盡可能多的明文,或者通過上述分析,進一步推算出加密消息的加密密鑰和解密密鑰,以便采用相同的密鑰解出其它被加密的消息。2)已知明文攻擊密碼分析者不僅可以得到一些消息的密文,而且也知道這些消息的明文。分析者的任務是用加密的消息推出加密消息的加密密鑰和解密密鑰,或者導出一個算法,此算法可以對用同一密鑰加密的任何新的消息進行解密。3)選擇明文攻擊。
密碼分析者不僅可以得到一些消息的密文和相應的明文,而且他們還可以選擇被加密的明文。這比已知明文攻擊更有效。
因為密碼分析者能選擇特定的明文塊加密,那些塊可能產生更多關于密鑰的信息,分析者的任務是推導出用來加密消息的加密密鑰和解密密鑰,或者推導出一個算法,此算法可以對同一密鑰加密的任何新的消息進行解密。4)選擇密文攻擊。
密碼分析者能夠選擇不同的密文,并可以得到對應的密文的明文,例如密碼分析者存取一個防篡改的自動解密盒,密碼分析者的任務是推出加密密鑰和解密密鑰。三、流密碼與分組密碼流密碼(StreamCipher)也稱序列密碼,是對稱密碼算法的一種。流密碼具有實現(xiàn)簡單、便于硬件實施、加解密處理速度快、沒有或只有有限的錯誤傳播等特點,因此在實際應用中,特別是專用或機密機構中保持著優(yōu)勢,典型的應用領域包括無線通信、外交通信。1、流密碼加密算法E解密算法D明文mi密文ci=Eki(mi)明文mi=Dki(ci)密鑰ki密鑰ki1949年Shannon證明了只有一次一密的密碼體制是絕對安全的,這給流密碼技術的研究以強大的支持,流密碼方案的發(fā)展是模仿一次一密系統(tǒng)的嘗試,或者說“一次一密”的密碼方案是流密碼的雛形。如果流密碼所使用的是真正隨機方式的、與消息流長度相同的密鑰流,則此時的流密碼就是一次一密的密碼體制。若能以一種方式產生一隨機序列(密鑰流),這一序列由密鑰所確定,則利用這樣的序列就可以進行加密,即將密鑰、明文表示成連續(xù)的符號或二進制,對應地進行加密,加解密時一次處理明文中的一個或幾個比特。流密碼可以看成是連續(xù)的加密,明文是連續(xù)的,密鑰也是連續(xù)的,如圖2-3所示。密鑰流生成器輸出一系列比特流:Z1Z2Z3,…Zi。密鑰流跟明文流m1,m2,m3,…mi;進行異或運算產生密文比特流。在解密端,密文流與完全相同的密鑰流異或運算恢復出明文流。常見的流密碼算法有:1)RC4算法:是由Rivest于1987年開發(fā)的一種流密碼,它已被廣泛應用于WindowsLotusNotes和其他軟件;2)A5算法:A5是數(shù)字蜂窩移動電話系統(tǒng)GSM采用的流密碼算法,用于加密從終端到基站的通信。2、分組密碼分組密碼就是數(shù)據(jù)在密鑰的作用下,一組一組等長地被處理,且通常情況是明、密文等長。這樣做的好處是處理速度快,節(jié)約了存儲,避免了帶寬的浪費。因此,其也成為許多密碼組件的基礎。另外,由于其固有的特點(高強度、高速率、便于軟硬件實現(xiàn))而成為標準化進程的首選體制。分組密碼又可分為三類:置換密碼、替換密碼和乘積密碼。其中Y(i-1)是第i輪置換的輸入,Y(i)是第i輪的輸出,Z(i)”是第i輪的子密鑰,k是種子密鑰。每次迭代稱為一輪,每輪的輸出是輸入和該輪子密鑰的函數(shù),每輪子密鑰由k導出。函數(shù)F稱為圓函數(shù)或輪函數(shù),一個適當選擇的輪函數(shù)通過多次迭代可實現(xiàn)對明文的混淆和擴散。一、置換加密思想密碼學的經典加密法可定義為不要求用計算機來實現(xiàn)的所有加密算法。它可以采用手工或者機械操作加密和解密文字,因比較簡單。
置換密碼(transpositionciphers)又稱換位密碼,是根據(jù)一定的規(guī)則重新排列明文,以便打破明文的結構特性。置換密碼的特點是保持明文的所有字符不變,只是利用置換打亂了明文字符的位置和次序。也就是說,改變了明文的結構,不改變明文的內容。置換密碼有點像拼圖游戲。在拼圖游戲中,所有的圖塊都在這里,但排列的位置不正確。置換加密法設計者的目標是,設計一種方法,使你在知道密鑰的情況下,能將圖塊很容易地正確排序:而如果沒有這個密鑰,就不可能解決。1、單表置換密碼置換只不過是一個簡單的換位操作,每個置換都可以用一個置換矩陣Ek來表示。每個置換都有一個與之對應的逆置換Dk。四種類型的置換密碼:是用凱撒大帝的名字JuliasCaesar命名的,即凱撒密碼。它的原理是每一個字母都用其前面的第三個字母代替,如果到了最后那個字母,則又從頭開始算。字母可以被在它前面的第n個字母所代替,在凱撒的密碼中n就是3。單表置換密碼就是明文的一個字符被相應的一個密文字符代替。加密過程是從明文字母表的一一映射。(1)凱撒密碼例如:明文:meetmeafterthetogaparty密文:PHHWPHDIWHUWKHWRJDSDUWB如果已知某給定密文是Caesar密碼,窮舉攻擊是很容易實現(xiàn)的,因為只要簡單地測試所有25種可能的密鑰即可。字母頻率(字母置換破解)(2)移位變換根據(jù)凱撒密碼的特征,不失一般性,我們可以定義移位變換加/解密方法如下:設m是原文,c是密文,k是密鑰,則加密函數(shù)為c=(m+k)mod26,解密函數(shù)為m=(m-k)mod26.顯然,k=3就是凱撒密碼。(3)仿射密碼是凱撒密碼和乘法密碼的結合。設m是原文,c是密文,a和b是密鑰,則加密函數(shù)為c=(am+b)mod26,解密函數(shù)為m=a-1(c-b)mod26.這里a-1是a的逆元,a?a-1=1mod262、同音置換密碼多字母置換密碼是將字母成組加密,例如“ABA”可以被加密為“RTQ”,ABB可以被加密為“SLL”等。在第一次世界大戰(zhàn)中英國人就采用了這種密碼。類似代號:孤狼、山鷹3、多字母組置換密碼同音置換密碼與簡單置換密碼相似,唯一的不同是某個字符的明文可以映射成密文的幾個字符之一,例如字母A可能對應于5、13、25或56,字母B可能對應于7、19、31或42,所以,同音置換的密文并不唯一。單表代替密碼的缺點是通過分析每個字母出現(xiàn)的頻率可以破解出密碼,那么如果我們把多個字母當成一個單元整體替換,那么這種概率就會小很多。比如最著名的Playfair密碼:首先確定一個由加密詞所構成的一個5*5的加密矩陣,比如我們使用monarchy,
這個矩陣的規(guī)則是:1.先將加密詞中的不重復字母填充到矩陣的開頭;2.按照字母順序將剩余字母填充進矩陣,I和J當成同一個字母處理。對明文進行加密,比如加密單詞balloon,1)將明文拆成字母對,如果該字母對是相同的字母,則在他們之間填充一個固定的字母,這里我們使用x,那么上面的單詞就變成了如下的字母對:ba-lx-lo-on2)對上一步奏的字母對進行加密:a),落在矩陣同一行的明文字母對由其右邊的字母代替,每行最右邊的那個字母就使用該列最左邊的字母代替,比如AR->RMb),落在矩陣同一列的明文字母對由其下面的字母代替,沒列最后一個字母就使用該列第一個字母字母代替,比如MU->CMc),其他的每組明文字母對的中的字母按照如下方式代替,該字母所在行為密文所在行,另一個字母所在列作為密文所在列,比如HS->BP,EA->IM4、多表置換密碼多表置換密碼由多個簡單的置換密碼構成,例如,可能有5個不同的簡單置換密碼,單獨用一個字符來改變明文的每個字符的位置。多表置換密碼有多個單字母密鑰,每一個密鑰用來加密一個明文字母。第一個密鑰加密明文的第一個字母,第二個密鑰加密明文的第二個字母,等等。在所有的密鑰用完后,再循環(huán)使用這些密鑰。若有20個單字母密鑰,那么明文中每隔20個字母就被同一密鑰加密,這稱為密碼的周期。在經典密碼學中,密碼周期越長越難破譯,但使用計算機能夠輕易破譯具有很長密碼周期的置換密碼。在置換密碼中,數(shù)據(jù)本身并沒有改變,它只是被安排成另一種不同的格式。置換是用一個特定的值替換另一個特定值的過程置換需要通信雙方事先通知置換的方法置換比較簡單,頻繁使用會找到規(guī)律總之:按置換原則:奇數(shù)位ASCII碼值加1;偶數(shù)位ASCII碼值加2;選出正確的密文YCQEDQNYBQEDQNZCQEDQNZBQEDQNABCD提交XAPCCOM單選題10分二、置換加密實例置換只不過是一個簡單的換位,每個置換都可以用一個置換矩陣Ek來表示。每個置換都有一個與之對應的逆置換Dk。1、柵欄加密法Rail-fence加密法:使用了對角線方式。在這種加密法中,明文是按Z字形的方式填寫在矩形的對角線上,而按行讀取生成密文。例如,如果矩形的高為3,長為11,那么明文“thisisatest”在該矩形中的填寫如圖4所示。而按行讀取所生成的密文就是“tiehsstsiat”。同樣的過程可以應用于其他幾何圖形。例如,在一個固定大小的矩形中,可以將明文填寫成一個三角形,然后按列讀取生成密文。圖5所示的是將明文“Youmustdothatnow”填寫在一個7x4的矩形中。按行讀取生成的密文是“tuhoauttrndnvow”。柵欄解密算法步驟如下:①將接收到的密文按照從左到右的順序寫為兩行,如果密文元素的個數(shù)為偶數(shù)n,則每一行寫n/2個元素;如果密文元素個數(shù)為奇數(shù),則第一行排列[n+1]/2個元素,第二行排列[n-1]/2個元素;②按照加密算法的規(guī)則,依次從上到下,從左到右的規(guī)則讀取各元素,所得到的字母序列即獲得所需要的明文。平移置換加密法:將密文分成了固定長度的塊,如d(通常塊越大越不容易破譯),置換函數(shù)f用于從1到d中選取一個整數(shù)。然后,每個塊中的字母根據(jù)f重新排列。這種加密法的密鑰就是(d,f)對應的具體數(shù)值。例如假設d為4,f給定為(2,4,1,3)。這意味著第1個字符移到位置2,第2個字符移到位置4,第3個字符移到位置1,第4個字符移到位置3。2、平移置換加密法利用這種置換加密法將明文“Theonlylimittoourrealizationoftomorrowwillbeourdoubtsoftoday”加密。首先設置密鑰(d,f)的數(shù)組,比如d設為7,明文將分成塊,每塊包含7個字母,不足用空字符填滿。然后根據(jù)給定的函數(shù)f將每個塊重新排列,生成對應的密文。已知明文theonly和密文ohenylt用平移置換加密法求置換函數(shù)f,
[填空1]
作答正常使用填空題需3.0以上版本雨課堂填空題10分可以用密文攻擊法和已知明文攻擊法來破移位解置換加密法。密文攻擊法是查看密文塊,查找出可能生成可讀單詞的排列方式。一旦發(fā)現(xiàn)了某個塊的置換方式,就可以應用到密文的所有塊中。如果密碼分析員熟悉從顛倒字母順序來構成單詞,破解置換加密法就是一個簡單的工作了。已知明文攻擊法就更簡單。知道了明文中可能包含的一個單詞,該攻擊法可分三個步驟:
(1)找出包含有與已知單詞相同字母的塊;
(2)通過比較已知單詞與密文塊,確定置換方式;
(3)在密文的其他塊上測試上面得出的置換方式。3、列置換加密法列置換加密法:明文按行填寫在一個矩形中,而密文則是以預定的順序按列讀取生成的。
例如:如果矩形是4列5行,那么短語“encryptionalgorithms”可以如下寫人該矩形中:
按一定的順序讀取列以生成密文。對于這個示例,如果讀取順序是4、1、2、3,那么密文就是:“rilis
eyoge
npnoh
ctarm”。這種加密法要求填滿矩形,因此,如果明文的字母不夠,可以添加“x”或“q”或空字符。這種加密法的密鑰是列數(shù)和讀取列的順序。如果列數(shù)很多,記起來可能會比較困難,因此可以將它表示成一個關鍵詞,方便記憶。該關鍵詞的長度等于列數(shù),而其字母順序決定讀取列的順序。例如,關鍵詞"general”有7個字母,意味著矩形有7列。按字母順序進行排序,因此由關鍵詞general給定的讀取列順序為:4、2、6、3、7、1、5。對于列置換加密的破譯,強力攻擊法就是嘗試所有可能的列和行,代價較高且收獲甚微。正確的方法是需要將這個問題分解。以三步來處理列換位加密法(三步法)。首先,嘗試找出換位矩形的可能大?。ǘ嗌傩泻投嗌倭??)。第二,嘗試找出這些可能的矩形中哪個是正確的。第三,知道了正確的矩形后,嘗試重新排列矩形列,以便還原消息。列置換加密法—破解分析(1)列的可能大小這是攻擊法的第一步,也是最簡單的工作。因為該換位加密法完全是列換行,因此密文字符的數(shù)目必須是行數(shù)乘以列數(shù)的積。例如,假設截獲的消息有153個字符。153可以分解為3*51,51*3,17*9或9*17。假設這個消息是在一個矩形中換位的,這4個積肯定定義了其大小,也就是說,這個矩形有3行51列、51行3列、17行9列或9行17列。沒有其他矩形可以完全填滿這153個字符了。由于3*51或57*1的列和行相差較大,不太可能是加密用的矩形。最有可能的是17*9或9*17。因此,下一步就是找出這兩者之間哪個是正確的。(2)確定正確的矩形這個過程是基于這樣一個事實,即矩形的每行表示的是標準英語的一行。明文的所有字母仍出現(xiàn)在密文中,它們只是錯位了而己。因此可以依靠英語的常見屬性來檢測密文的最可能排列。對于9*17的矩形,有9行,因此每行應有大約2.6個元音字母。將密文填人這個矩形中,并計算每行的元音字母數(shù)目。計算出實際的元音字母數(shù)與期望的元音字母數(shù)之差的絕對值,并將這些差值相加,生成該矩形的得分。最好的得分是差值總和最小。例如,英語中的每句話包含大約40%的元音字母。如果某個矩形的元音字母分布滿足每行40%的標準,那么,這種推測很可能是正確的。(3)還原列的順序破解列換位加密法的最后一步是找出列的正確順序。這是從顛倒字母順序而構成詞的過程,需要充分利用字母的一些特征。如引導字符、連字集加權等。如果你看到ATM機自動吐鈔,會是怎樣的心情?現(xiàn)在,全球最大的兩家ATM制造商DieboldNixdorf和NCR對外發(fā)出公告稱,黑客目前制造的名為jackpotting機制,可以ATM機自動吐鈔票,情況十分嚴重。
IBM公司的W.Tuchman和C.Meyers等研究人員提交了一個數(shù)據(jù)加密算法Lucifer該算法被美國標準局采用,在經過一系列的研究討論和簡單的修改于1977年正式批為數(shù)據(jù)加密標準DES。DES是DataEncryptionStandard的縮寫,即數(shù)據(jù)加密標準。2.3、對稱加密算法DES1、DES加密算法產生該標準中的算法是第一個并且是最重要的現(xiàn)代對稱加密算法,是美國國家安全標準主要用于與國家安全無關的信息加密。DES是一個分組加密算法,同時DES也是一個對稱算法,即加密和解密用的是同一個算法。國內的POS、ATM、磁卡及智能卡、加油站、高速公路收費站等領域曾主要采用DES來實現(xiàn)關鍵數(shù)據(jù)的保密。世界范圍內的銀行普遍將它用于資金轉賬安全。2、DES加密算法應用一、DES加密算法的原理DES屬于典型的分組密碼體制。DES將明文信息按64比特大小分組,密鑰長度也是64比特,但是實際使用過程中密鑰長度是56比特,另外8比特用作奇偶校驗位(即每個字節(jié)的最后一位用作奇偶校驗)。64比特的明文分組在密鑰的作用下經過多次的置換和替代組合操作,最終形成攻擊者難以破譯的64比特密文。主要思想:
置換和替代的多次組合過程多輪循環(huán)加密來擾亂和擴散明文信息
1、DES算法加密的基本原理概括:⑴加密過程中輸入64比特的明文,首先經過初始矩陣IP置換;⑵在56比特的輸入密鑰控制下,進行16輪迭代加密處理過程;⑶通過簡單的換位和逆置換算法,得到64比特的輸出密文。2、算法加密具體過程DES加密算法主要由4個元素組成:初始置換矩陣IP
加密函數(shù)F
S-盒子
逆初始置換矩陣IP-1
初始置換:初始置換矩陣IP
初始置換:由置換矩陣可知置換規(guī)則:將原先處在第58位置的比特置換后放在第1個位置,第50位置的比特置換后放在第2個位置,第7個位置的比特置換后放在第64個位置。如果明文M分組是序列m1m2m3
….m64,則經過IP置換后變成序列m58m50m42
….m7。初始置換:舉例,假設64比特明文M是:按照初始置換矩陣IP的變換規(guī)則,將M變換為M1,M1序列是:M寫成8
8的矩陣,如表2-7所示。初始置換后如表2-8所示通過比較表2-7與表2-8,可以發(fā)現(xiàn),M由置換矩陣IP變換到M1遵循一定的規(guī)律:矩陣M1的第1行是矩陣M的第2列的倒置,第2行是矩陣M的第4列倒置,第5行是矩陣M的第1列的倒置。概括的說,置換后的矩陣M1前4行是明文矩陣M各偶數(shù)列的倒置,后4行是明文矩陣M各奇數(shù)列的倒置。再次對照逆初始矩陣IP-1(如表2-6所示)可發(fā)現(xiàn),將M1前4行各行的倒置作為新矩陣M2的偶數(shù)列,后4行各行的倒置作為新矩陣M2的奇數(shù)列,會得到結果M=M2。也就是說將任何明文M經過初始矩陣IP置換,然后再經過逆初始矩陣IP-1的置換,M的值保持不變
每輪迭代加密處理過程:
DES算法加密過程需要16輪迭代處理,每一輪迭代的處理步驟是一樣的,只是輸入的信息和控制密鑰不同,加密處理過程如圖所示。S算法的四個要素F函數(shù)是DES算法的精髓,它是多個置換函數(shù)和替代函數(shù)的組合函數(shù),該函數(shù)以密鑰和上一輪加密得到的部分結果作為輸入,通過多次擴展、置換和替代達到真正“擾亂”明文信息的目的。F函數(shù)分為擴展、異或運算、S盒替代以及置換四個步驟。⑴擴展
F函數(shù)首先將32比特的數(shù)據(jù)Ri-1預擴展為48比特,其方法是:將Ri-1從左到右分成8塊,每塊4比特,然后將每塊從4比特擴展到6比特。擴展的規(guī)則是:每一塊向左擴展一位,同時向右擴展一位,也就是說,第n塊向左擴展一位,與第n-1塊未擴展前的最后一位相同,同時向右擴展一位,與第n+1塊未擴展前的最后一位相同;例如由表2-8所知的序列M1,得到加密時的L0和R0分別是:首先將R0
分為8塊,得到數(shù)據(jù):1001011101010110101110011100000,假設密鑰Ki的第1塊6比特數(shù)據(jù)為:110111,圖2-4所示的第一塊擴展比特是010010,則兩者異或的結果是100101⑶S盒替代
DES算法中的S盒子由8個子盒S1、S2、S3
、S4
、S5、S6、S7、S8組成,每個盒子構成4行16階的4
16矩陣,表2-9列出了其中一個子盒S1的定義。
S盒子的輸入是上述所講的由Ri-1與Ki
兩者異或運算得到的結果,其中第j個子盒Sj的輸入是第j塊異或運算的結果,輸出是根據(jù)Sj盒子定義得到的4比特數(shù)據(jù)。對于每個盒子Sj
(j=1,2….8)其輸入與輸出之間的映射關系是:將Sj輸入的第一位與最后一位兩個二進制組合起來,得到某個十進制數(shù)m,m用來選擇矩陣Sj的行;Sj輸入的中間四比特數(shù)據(jù)組合,得到十進制數(shù)n,n用來選擇矩陣Sj的列。已知行m與列n,查找已經定義好的矩陣Sj
的m行n列對應的值,該值就是Sj的輸出。對應前面敘述的例子,S1盒子的輸入是F函數(shù)第二步異或運算所得結果,為數(shù)據(jù)100101,S1盒子的輸出通過表2-9確定,具體的方法是:將輸入的第1位“1”與第6位“1”構成二進制數(shù)“11”,“11”表示十進制數(shù)3,即要選擇矩陣S1的第3行,輸入的中間四位二進制數(shù)“0010”,表示十進制數(shù)2,即要選擇矩陣S1的第2列,在表2-4中,第3行第2列對應的二進制數(shù)是1000⑷置換F函數(shù)的最后一步是對S盒子輸出的32比特數(shù)據(jù)進行置換,目的是使得S盒的輸出對下一輪多個Si子盒產生影響,以增強DES的安全性。F函數(shù)的輸出結果與上一輪加密處理的左半部分數(shù)據(jù)Li-1異或,得到第i輪加密處理的右半部分32位數(shù)據(jù)Ri。然后Li與Ri又作為第i+1輪加密處理時的輸入數(shù)據(jù),這樣,經過16輪迭代加密處理之后,得到L16
與R16。
將R16
與L16
左右換位,即將R16的32比特數(shù)據(jù)移到左邊,L16的32比特數(shù)據(jù)移到右邊。換位之后,再次經過逆初始矩陣IP-1置換,最終得到的結果就是密文。DES的解密算法與加密算法除了在每一輪循環(huán)迭代時所使用的控制密鑰不同之外,其他的完全一樣。并且,輸出的64比特密文經過解密處理過程,所得結果就是所需的明文。3、DES算法解密過程
DES算法定義的分組長度是64比特,其主密鑰長度與明文分組長度一樣,也是64比特,不過在實際使用中,只用到56比特,還有8比特用作奇偶校驗位。每輪迭代所使用的密鑰Ki(i=1,2….16)都是從主密鑰生成的,Ki的長度是48比特。密鑰的具體生成方法如圖2-5所示:4、密鑰的生成二、DES加密算法的安全性1、關于DES算法的安全性,在最初公布的時候,曾受到很多人的置疑。攻擊者會很容易的破譯DES算法密鑰更多的人擔心保密設計的S盒子的安全性很多用戶擔心S盒子存在隱藏的弱點2、DES算法為什么需要16次循環(huán)迭代?而不是15次或者更多的20次呢?不能一味的為了防止攻擊者破譯密碼,不斷增加循環(huán)迭代次數(shù),否則算法的效率與性能將會受到影響較少的迭代次數(shù)又會導致攻擊者容易分析密碼算法,從而破譯出密鑰。3、DES算法使用56位密鑰是否安全?上世紀70年代,DES被廣泛使用在安全級別要求不高的場合。但是20世紀90年代以來,從計算上講,56位密鑰的DES不能再認為是安全的。
1998年,電子前哨基金會(ElectronicFrontierFoundation,EFF)設計出專用的DES密鑰搜索機,該機器只需要56個小時就能破解一個DES密鑰。
隨著硬件速度提高和造價下降,使得任何人都能擁有一臺自己的高速破譯機,最終必然導致DES毫無價值。1998年底,DES停止使用。以下部分可自學參考1、初始置換IP和初始逆置換IP-1
表2-1和表2-2分別定義了初始置換及初始逆置換。置換表中的數(shù)字為從1到64,共64個,意為輸入的64位二進制明或密文數(shù)據(jù)中,每一位數(shù)從左至右的位置序號。置換表中的數(shù)字位置即為置換后,數(shù)字對應的原位置數(shù)據(jù)在輸出的64位序列中的新的位置序號。比如表中第一個數(shù)字58,58表示輸入64位明密文二進制數(shù)據(jù)的第58位;而58位于第一位,則表示將原二進制數(shù)的第58換到輸出的第1位。2、輪函數(shù)fDES的輪函數(shù)如圖所示,可描述為如下四步:(1)第一步、擴展E變換(expansionbox,E盒),即將輸入的32位數(shù)據(jù)擴展為48位。其擴展E變換如表所示,表中元素的意義與初始置換基本相同,按行順序,從左至右共48位。比如第一個元素為32,表示48位輸出結果的第一位數(shù)據(jù),為原輸入32位數(shù)據(jù)中的第32位上的數(shù)據(jù)。E盒的真正作用是確保最終的密文與所有的明文都有關。(2)第二步、將第一步輸出結果的48位二進制數(shù)據(jù)與48位子密鑰Ki按位作異或運算,結果自然為48位。然后將運算結果的48位二進制數(shù)據(jù)自左到右6位分為一組,共分8組。(3)第三步、將8組6位的二進制數(shù)據(jù)分別進入8個不同的S盒,每個S盒輸入6位數(shù)據(jù),輸出4位數(shù)據(jù)(S盒相對復雜),然后再將8個S盒輸出的8組4位數(shù)據(jù),依次連接,重新合并為32位數(shù)據(jù)。(4)第四步、將上一步合并生成的32位數(shù)據(jù),經P盒(permutationbox)置換,輸出新的32數(shù)據(jù)。P盒置換如表所示。P盒置換表中的數(shù)字基本上與前面的相似。按行的順序,從左到右,表中第i個位置對應數(shù)據(jù)j表示為輸出的第i位為輸入的第j位數(shù)據(jù)。P盒的8行4列與8個S盒在設計準則上有一定的對應關系,但從應用角度來看,依然是按行的順序。P盒輸出的32位數(shù)據(jù)即為輪函數(shù)的最終輸出結果3、S盒(substitutionbox,替換盒)S盒是DES的核心部分。通過S盒定義的非線性替換,DES實現(xiàn)了明文消息在密文消息空間上的隨機非線性分布。S盒的非線性替換特征意味著,給定一組輸入-輸出值,很難預計所有S盒的輸出。共有8種不同的S盒,每個S盒將接收的6位數(shù)據(jù)輸入,通過定義的非線性映射變換為4位的輸出。一個S盒有一個16列4行數(shù)表,它的每個元素是一個四位二進制數(shù),通常為表示為十進制數(shù)0-15。8個S盒如圖所示,S盒與P盒的設計準則,IBM公司已經公布,感興趣的同學可以查閱相關資料。S盒的替代運算規(guī)則:設輸入6位二進制數(shù)據(jù)為b1b2b3b4b5b6,則以b1b6組成的二進制數(shù)為行號,b2b3b4b5組成的二進制數(shù)為列號,取出S盒中行列交點處的數(shù),并轉換成二進制輸出。由于表中十進制數(shù)的范圍是0-15,以二進制表示正好4位。以6位輸入數(shù)據(jù)011001經S1為例,說明如下取出1行12列處元素9,9=(1001)2,故輸出4位為:10014、DES的子密鑰DES加密過程中需要16個48位的子密鑰。子密鑰由用戶提供64位密鑰,經16輪迭代運算依次生成。DES子密鑰生成算法如圖所示,主要可分為三個階段第一階段:用戶提供8個字符密鑰,轉換成ASCII碼的64位,經置換選擇1,去除了8個奇偶校驗位,并重新排列各位,置換選擇1表中各位置上的元素意義與前面置換相同。由表可知,8、16、24、32、40、48、56、64位舍去了,重新組合后,得56位。由于舍去規(guī)則是固定的,因而實際使用的初始密鑰只有56位。第二階段:將上一步置換選擇后生成的56位密鑰,分成左右兩個部分,前28位記為C0,后28位記為D0。然后分別將28位的C0、D0循環(huán)左移位一次,移位后分別得到的C1、D1作為下一輪子密鑰生成的位輸入。每輪迭代循環(huán)左移位的次數(shù)遵循固定的規(guī)則,每輪左移次數(shù)如表所示第三階段:將C1、D1合并成得到56位數(shù)據(jù)(C1,D1),經置換選擇2(如表所示),也就是經固定的規(guī)則,置換選出重新排列48位二進制數(shù)據(jù),即為子密鑰k1。
很久以前,分別有兩個國家的公主和王子,公主要通過一位信使送給王子一樣不愿被別人看見的信物,所以公主用加鎖的箱子放信物。這位信使只愿意跑一趟,而且在這段路程中,只要一有機會(鑰匙)就會偷看信物。問題:公主如何才能把信物安全的送到王子的手中?(1)單鑰密碼首先假設:公主的秘密鎖鑰(Ab),公開鎖鑰(Ba)
王子的秘密鎖鑰(Cd),公開鎖鑰(Dc)公主:送的箱子上共鎖著兩把鎖(DA)王子:(Ba)——(A)(Cd)——(D)1、公鑰密碼算法一、公鑰密碼系統(tǒng)(2)公鑰密碼1976年,狄菲和海爾曼提出了密碼體制的新概念—公鑰密碼。僅根據(jù)加密算法和加密密鑰來確定解密密鑰在計算上不可行兩個密鑰中的任何一個都可用來加密,另一個用來解密。即:公鑰加密,私鑰解;私鑰加密,公鑰解。2、公鑰加密算法的思想如果反過來呢?Bob發(fā)送給Alice信息該如何加密信息呢?會不會AB提交BobAlice投票最多可選1項第2章密碼學基礎2Alice產生一對密鑰,用于加密和解密3Alice將一個密鑰公開,另一個密鑰私有BobAlice1Bob要發(fā)送消息給Alice4Bob用Alice的公鑰對消息加密,發(fā)送給Alice。只有Alice能解密公鑰加密算法有()個密鑰?231ABC提交單選題1分此題未設置答案,請點擊右側設置按鈕私鑰需要安全保存(不通過網絡傳送)公鑰公開加密速度慢,密文非緊湊可以與對稱加密相結合公鑰私鑰公鑰私鑰不相等不可相互推導有關公鑰加密算法中密鑰對的說法錯誤的是()公鑰加密,私鑰解私鑰加密,公鑰解公鑰加密,公鑰解私鑰加密,私鑰不能解ABCD提交單選題10分3、單向陷門函數(shù)所謂單向函數(shù),人們認為有許多函數(shù)正向計算上是容易的,但其求逆計算在計算上是不可行的,也就是很難從輸出推算出它的輸入。即已知x,我們很容易計算f(x)。但已知f(x),卻難于計算出X。在物質世界中,這樣的例子是很普遍的:如將擠出的牙膏弄回管子里要比把牙膏擠出來困難得多:燃燒一張紙要比使它從灰燼中再生容易得多:把盤子打碎成數(shù)千片碎片很容易,把所有這些碎片再拼成為一個完整的盤子則很難。單向函數(shù)不能用作加密。因為用單向函數(shù)加密的信息是無人能解開它的。但我們可以利用具有陷門信息的單向函數(shù)構造公開密鑰密碼。
單向陷門函數(shù)是有一個陷門的一類特殊單向函數(shù)。它首先是一個單向函數(shù),在一個方向上易于計算而反方向卻難于計算。但是,如果知道那個秘密陷門,則也能很容易在另一個方向計算這個函數(shù)。即已知x,易于計算f(x),而已知f(x),卻難于計算x。然而,一旦給出f(x)和一些秘密信息y,就很容易計算X。在公開密鑰密碼中,計算f(x)相當于加密,陷門y相當于私有密鑰,而利用門y求f(x)中的x則相當于解密。RSA算法是1978年有Rivest、Shamir和Adleman提出的一種以數(shù)論構造的,并用他們三人的名字的首字母來命名。二、RSA算法原理RSA算法研制的最初目標是解決DES算法秘密密鑰利用公開信道傳輸分發(fā)困難的難題,而實際結果不但很好地解決了這個難題:還可利用RSA來完成對消息的數(shù)字簽名以防對消息的抵賴:同時還可以利用數(shù)字簽名發(fā)現(xiàn)攻擊者對消息的非法篡改,以保護數(shù)據(jù)信息的完整性。1、生成密鑰對(1)隨機選擇兩個大素數(shù)p與q,且p×q=n。建議p與q長度應該只差幾個數(shù)字,且p與q應該位于區(qū)間[1075..10100]內(2)計算n的歐拉函數(shù)值:已知任意正整數(shù)n,計算在小于等于n的正整數(shù)中有多少個與n構成互質關系?(n)=(p-1)×(q-1)=m(3)隨機選擇一個大的正整數(shù)e,1<e<m,且e與m互質(4)根據(jù)e,m,計算另外一個值d,d是e的乘法逆元,且m是它們的模,由模運算的及乘法逆元的性質,d×e=1modm則兩個二元組(e,n)、(d,n)構成RSA的密鑰對,選擇其中任意一個二元組作為公鑰,則另外一個就為私鑰,在此,我們定義(e,n)為公鑰,(d,n)為私鑰。1)令p=7,q=11,則n=77;2)計算n的歐拉函數(shù)值?(n)=(7-1)×(11-1)=60;3)選擇e=17,e符合小于77,且于歐拉函數(shù)值?(n)(?(n)=60)的最大公因子是1的條件;4)計算e的逆元d,因為53×17=15×60+1≡1mod60,所以當e=17時,d=53。
因此(17,77)/(53,77)構成一個RSA的公鑰/私鑰對。
自己課下練習案例2、加密生成密文RSA算法屬于分組加密方案,也就是說明文以分組為單位加密,分組的大小取決于所選的模n的值,明文塊每個分組的長度可以相同也可以不同,但是,各分組大小必須小于或等于log2(n)的值已知明文的某塊分組報文M,公鑰(e,n),私鑰(d,n),則加密過程如下:對M的e次方冪指數(shù)運算結果再做模n運算,所得結果即為密文C,即由M計算C用公式表示為:C=EpK(M)=Memodn3、解密生成明文RSA算法加密和解密過程是等價的,解密過程如下:對C的d次方冪運算結果再做模n運算,所得結果即為明文M,即由C推導M可用公式
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 圖書講座系列策劃方案計劃
- 班級工作計劃順利推進
- 2025年離合器主缸項目合作計劃書
- 2025年高密度聚乙烯土工膜合作協(xié)議書
- 綠色建筑項目2024年合作意向書
- 金融科技公司風控系統(tǒng)設計與優(yōu)化措施研究報告
- 消防維修工程合同協(xié)議書
- 房地產營銷合作項目協(xié)議書
- 工業(yè)機器人班級文化建設方案設計
- 季度市場營銷工作計劃與執(zhí)行步驟
- 小升初、小學生滿分優(yōu)秀作文匯編100篇
- 次聲波在臨床醫(yī)學及麻醉中的作用 次聲波在臨床麻醉中的作用
- 2022年云南省中考數(shù)學試題及答案解析
- 完整版新能源汽車充電站應急預案
- TS16949五大工具:SPC
- 五年級下冊-綜合實踐教案
- 貴州出版社小學五年級下冊綜合實踐活動教案全冊
- 依據(jù)FEM9851所作堆垛機循環(huán)時間計算
- 牛津大學劍橋大學介紹課件
- 胎心監(jiān)護及判讀學習教案
- SAP-ABAP-實用培訓教程
評論
0/150
提交評論