版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
數(shù)據(jù)加密與PKI應(yīng)用第5章散列算法散列算法(也被稱為散列函數(shù)、雜湊函數(shù)、哈希函數(shù)、Hash())能夠?qū)Σ煌L度的輸入消息,產(chǎn)生固定長度的輸出。這個(gè)固定長度的輸出散列值被稱為原輸入消息的消息摘要(MessageDigest),也被稱為原消息的數(shù)字指紋。對(duì)于一個(gè)安全的散列算法,這個(gè)消息摘要通常可以直接作為消息的認(rèn)證標(biāo)簽。目錄015.1散列函數(shù)的結(jié)構(gòu)025.2MD5散列算法035.3SHA-1散列算法5.5散列算法的應(yīng)用05045.4散列算法分析
MD,即加強(qiáng)式迭代模式(Merkle-Damgard),1979年RalphMerkle基于數(shù)據(jù)壓縮函數(shù)f()建立的散列函數(shù)的通用模式。MD結(jié)構(gòu)消息M的散列值計(jì)算:Hash(M)=CVLCVq=f(CVq-1,mq-1),1≤q≤LCV0=IV目錄015.1散列函數(shù)的結(jié)構(gòu)025.2MD5散列算法035.3SHA-1散列算法5.5散列算法的應(yīng)用05045.4散列算法分析消息分組填充填充之后的消息比特長度Lm與448同模512,即填充后的消息比特長度比512的整數(shù)倍少64比特。即使原始消息長度已經(jīng)達(dá)到要求(原始消息比特長度與448同模512),也要進(jìn)行填充。填充的比特位數(shù)大于等于1比特,小于等于512比特。填充模式是第一位為1,后面跟足夠多的0。
MD5算法的輸入為任意長度的消息,對(duì)消息以512比特長度為單位進(jìn)行分組,對(duì)所有分組進(jìn)行迭代式處理,最終輸出128比特的散列值。消息分組填充【例5-1】不同長度原始消息的填充結(jié)果。
(1)原始消息恰好是448比特,則填充512比特,使消息長度為960比特,也就是512比特加上448比特。
(2)原始消息500比特,則填充460比特,使消息長度為960比特,即512比特加上448比特。
(3)原始消息512比特,則填充448比特,使消息長度為960比特,即512比特加上448比特。
最后,將原始消息的長度用64比特?cái)?shù)據(jù)表示,并添加到最后一個(gè)分組(448比特的分組)的末尾,使該分組的長度達(dá)到512比特。如果原始消息704比特,其二進(jìn)制值為1011000000,將這個(gè)數(shù)字寫為64比特(前面添加54個(gè)0),并把它添加到最后一個(gè)分組的末尾,使得該分組的大小也是512比特。如果原始消息的長度大于264比特,則以264為模數(shù)取模。初始化MD緩沖區(qū)
MD5的中間結(jié)果和最終結(jié)果保存在128比特的緩沖區(qū)中,緩沖區(qū)使用4個(gè)32比特的寄存器(A、B、C、D)表示,這些寄存器的初始值為:A=67452301H01B=efcdab89H02C=98badcfeH03D=10325476H04MD5的壓縮函數(shù)MD5散列算法壓縮函數(shù)處理512比特?cái)?shù)據(jù)分組,每個(gè)數(shù)據(jù)分組被分為16個(gè)子分組,每個(gè)子分組4字節(jié)。MD5壓縮函數(shù)由4輪運(yùn)算組成,每輪16步,每步處理1個(gè)子分組。每輪的輸入為當(dāng)前要處理的消息分組mq-1和緩沖區(qū)的當(dāng)前值A(chǔ)、B、C、D,輸出仍放在緩沖區(qū)中以產(chǎn)生新的A、B、C、D。MD5(M)=CVLCVq=SUM32(CVq-1,I(mq-1,H(mq-1,G(mq-1,F(mq-1,CVq-1))))),1≤q≤LCV0=IV基本邏輯函數(shù)常量數(shù)據(jù)子分組的使用
當(dāng)前要處理的512比特分組被分為16個(gè)子分組,保存于X[i]中,不同輪中使用順序不同。MD5算法的迭代運(yùn)算temp←B+CLSs(A+f(B,C,D)+X[ρ(i)]+T[k])A←DD←CC←BB←temp
符號(hào)“←”表示賦值運(yùn)算;
“+”為模232加法。例題分析∵B+CLSs(A+f(B,C,D)+X[ρ(i)]+T[k])
=
B+CLS9(A+G(B,C,D)+X[6]+T[18])
=A2EF9F08H∴temp=A2EF9F08H(1)A←D
∴A=99669966H(2)D←C
∴D=CCFFCCFFH(3)C←B
∴C=AA55AA55H(4)B←temp
∴B=A2EF9F08H【例5-4】請(qǐng)計(jì)算壓縮函數(shù)第2輪第2步的計(jì)算結(jié)果。假設(shè)輸入鏈接變量A=CC33CC33H,B=AA55AA55H,C=CCFFCCFFH,D=99669966H。使用的子分組為00AA00AAH。(1)temp←B+CLSs(A+f(B,C,D)+X[ρ(i)]+T[k])第2輪第2步使用的常量是T[18]=C040B340H。已經(jīng)計(jì)算得到第2輪16個(gè)子分組的使用順序,第2步使用子分組X[6]=00AA00AAH。已經(jīng)計(jì)算得到第2輪使用的邏輯函數(shù)G(B,C,D)=CCDDCCDDH。目錄015.1散列函數(shù)的結(jié)構(gòu)025.2MD5散列算法035.3SHA-1散列算法5.5散列算法的應(yīng)用05045.4散列算法分析SHA-1算法描述
SHA-1算法對(duì)消息以512比特長度的分組為單位進(jìn)行處理,輸出160比特的散列值。SHA-1算法的分組填充方式與MD5算法相同,但是散列值和鏈接變量的長度是160比特。
SHA-1的中間結(jié)果和最終結(jié)果保存于160比特的緩沖區(qū)中。緩沖區(qū)使用5個(gè)32比特的寄存器(A、B、C、D、E)表示A=67452301H01B=efcdab89H02C=98badcfeH03D=10325476H04E=c3d2e1f0H05SHA-1的整體結(jié)構(gòu)SHA-1(M)=CVLCVq=SUM32(CVq-1,f4(mq-1,f3(mq-1,f2(mq-1,f1(mq-1,CVq-1))))),1≤q≤LCV1=IV
這4輪運(yùn)算的結(jié)構(gòu)相同,但是各輪使用的邏輯函數(shù)不同,分別是f1()、f2()、f3()、f4()。SHA-1的壓縮函數(shù)
每輪使用一個(gè)加法常量Kt,其中0≤t≤79,表示迭代步數(shù)。80個(gè)常量中實(shí)際上只有4個(gè)不同的取值。temp←E+ft(B,C,D)+CLS5(A)+Wt+Kt
E←D
D←C
C←CLS30(B)
B←A
A←tempSHA-1的壓縮函數(shù)
SHA-1算法每一步迭代都要使用一個(gè)32比特的字Wt,所以一共需要80個(gè)字。Wt是由消息分組mq擴(kuò)充得到的。
如果mq=M0||M1||...||M15Wt=Mt,0≤t≤15Wt=CLS1(Mt-3
⊕Mt-8
⊕Mt-14
⊕Mt-16),16≤t≤79temp←E+ft(B,C,D)+CLS5(A)+Wt+Kt
E←D
D←C
C←CLS30(B)
B←A
A←temp【例5-5】如果M0=11221122H,M2=11AA11AA,M8=EE00EE00H,M13=FF66FF66H,M15=66996699H,請(qǐng)計(jì)算W15和W16的值。(1)W15==66996699H。(2)W16=CLS1(M13
⊕M8
⊕M2
⊕M0)=23DC23DCH目錄015.1散列函數(shù)的結(jié)構(gòu)025.2MD5散列算法035.3SHA-1散列算法5.5散列算法的應(yīng)用05045.4散列算法分析生日攻擊
分生日攻擊是對(duì)散列函數(shù)進(jìn)行分析和計(jì)算碰撞消息的一般方法。它只依賴于消息摘要的長度。這種攻擊方法給出了散列函數(shù)具備安全性的一個(gè)必要條件。
生日問題是指在k個(gè)人中至少有兩個(gè)人的生日相同的概率大于0.5時(shí),k至少多大?(1)因?yàn)閔()有n個(gè)可能的輸出,所以任意取兩個(gè)不同的輸入x、y,使得h(x)≠h(y)的概率為
;(2)任意取三個(gè)不同的輸入,使得輸出不產(chǎn)生碰撞的概率為
;(3)任意取k個(gè)不同的輸入,使得輸出不產(chǎn)生碰撞的概率為
;(4)依據(jù)Taylor級(jí)數(shù),在n>>1的情況下進(jìn)行約算,可以得到結(jié)論。所以,如果取n=365,則k≈23,即只需要23人,就能以大于0.5的概率找到兩個(gè)生日相同的人。
生日攻擊意味著安全消息摘要的長度有一個(gè)下限。通常,建議消息摘要的長度至少為128比特。安全散列算法SHA-1的輸出長度選擇160比特正是出于這種考慮。差分分析
差分分析的基本思想是通過分析特定明文差對(duì)密文差的影響來獲得可能性最大的密鑰。
2004年,我國山東大學(xué)的王小云教授做的破譯MD5、HAVAL-128、MD4、和RIPEMD算法的報(bào)告震驚了整個(gè)密碼學(xué)屆。2005年又宣布了破譯SHA-1的消息,再一次震撼了世界密碼學(xué)屆。王小云教授的攻擊方法采用模差分思想,根據(jù)每次循環(huán)中模減差分或異或差分,得到差分特征,通過兩種差分的結(jié)合,提出了新的一系列散列函數(shù)攻擊的有效方法。目錄015.1散列函數(shù)的結(jié)構(gòu)025.2MD5散列算法035.3SHA-1散列算法5.5散列算法的應(yīng)用05045.4散列算法分析散列算法的應(yīng)用數(shù)字指紋:散列算法可以用來生成文件的“數(shù)字指紋”,通過比對(duì)數(shù)字指紋來辨別文件是否被修改過。安全口令存儲(chǔ):在實(shí)際應(yīng)用中,系統(tǒng)會(huì)用散列函數(shù)計(jì)算用戶提供的登錄口令,并將口令散列值存儲(chǔ)到應(yīng)用服務(wù)器中(不會(huì)直接存儲(chǔ)用戶的口令明文)。當(dāng)用戶登錄系統(tǒng)時(shí),系統(tǒng)再次計(jì)算用戶提供的口令的散列值,并與服務(wù)器中存儲(chǔ)的散列值進(jìn)行比對(duì),如果相同則允許用戶登錄,否則拒絕用戶登錄。感謝您的瀏覽第5章散列算法2023.08數(shù)據(jù)加密與PKI應(yīng)用第6章公鑰加密算法公鑰加密算法的思想是由W.Difie和Hellman在1976年提出的。使用公鑰加密算法,加密和解密時(shí)使不同密鑰,即Ke≠Kd。用于加密的密鑰稱為公鑰,可以公開;用于解密的密鑰稱為私鑰,必須被所有者秘密保存。公鑰加密算法均基于數(shù)學(xué)難解問題,目前常用的數(shù)學(xué)難解問題有“大數(shù)分解”難題和“離散對(duì)數(shù)”難題。目錄016.1公鑰秘密數(shù)學(xué)基礎(chǔ)026.2RSA公鑰密碼體制036.3ElGamal公鑰密碼體制6.5身份識(shí)別05046.4數(shù)字簽名與驗(yàn)證
例如,{1,5}構(gòu)成模6的簡化剩余系;{1,2,3,4,5,6}構(gòu)成模7的簡化剩余系。簡化剩余定理設(shè)m是一個(gè)正整數(shù),對(duì)任意正整數(shù)a,稱:
為模m的a的剩余類。若有m個(gè)整數(shù)r0,r1,...,rm,其中任意兩個(gè)數(shù)都不在同一個(gè)剩余類中,則r0,r1,...,rm叫作模m的一個(gè)完全剩余系。在模m的一個(gè)剩余類中,如果有一個(gè)數(shù)與m互素,那么這個(gè)剩余類中所有的數(shù)均與m互素。如果模m的一個(gè)剩余類中存在與m互素的數(shù),則稱它是模m的一個(gè)簡化剩余類。在模m的所有簡化剩余類中,從每個(gè)類任取一個(gè)數(shù)組成的集合,叫作模m的一個(gè)簡化剩余系,也叫既約剩余系、縮系。
【例6-1】計(jì)算120的歐拉函數(shù)值。120=23·3·5,因此:歐拉函數(shù)
設(shè)m是一個(gè)正整數(shù),稱m個(gè)整數(shù)0,1,…,m-1中與m互素的整數(shù)個(gè)數(shù)為歐拉函數(shù),記作
(m)。歐拉函數(shù)具有下列性質(zhì):
(1)若p為素?cái)?shù),則
(p)=p-1。
(2)若p和q為不同的素?cái)?shù),則
(p·q)=(p-1)·(q-1)=
(p)·
(q)。
定理6.1設(shè)正整數(shù)n的標(biāo)準(zhǔn)分解式為:
則:歐拉定理
歐拉定理給出了模m的簡化剩余系中所有元素都具備的一個(gè)特性。
定理6.2(歐拉定理)設(shè)正整數(shù)m>1,如果整數(shù)a滿足gcd(a,m)=1,
則:中國剩余定理
定理6.3(中國剩余定理)設(shè)正整數(shù)m1,m2,...,mk兩兩互素,令:
則對(duì)任意整數(shù)a1,a2,...,ak,同余方程組:
有唯一解,即:其中:
【例6-2】按照中國剩余定理,計(jì)算“物不知數(shù)”問題。
(1)根據(jù)“物不知數(shù)”問題的定義,可知:a1=2,a2=3,a3=2,并且m1=3,m2=5,m3=7。
(2)計(jì)算:m=m1·m2·m3=105。
(3)計(jì)算:M1=35,M2=21,M3=15。
(4)計(jì)算:M1-1=2,M2-1=1,M3-1=1。
(5)根據(jù)中國剩余定理,得到:中國剩余定理原根與指數(shù)
設(shè)m,a為正整數(shù),m>1,gcd(a,m)=1,稱使得:成立的最小正整數(shù)x為a模m的階,記作:
【例6-3】當(dāng)m=7,a分別為1,2,3,4,5,6時(shí),計(jì)算a模m的階。
a模m的階如表6-1所示。
因?yàn)?/p>
(7)=6,所以
中最大的值是6。
如果
=
(m),則稱a為模m的原根。
定理6.4(指數(shù)定理)設(shè)r是正整數(shù)m的一個(gè)原根,則
,
當(dāng)且僅當(dāng)
。
目錄016.1公鑰秘密數(shù)學(xué)基礎(chǔ)026.2RSA公鑰密碼體制036.3ElGamal公鑰密碼體制6.5身份識(shí)別05046.4數(shù)字簽名與驗(yàn)證2.加密
首先對(duì)明文進(jìn)行比特串分組,使得每個(gè)分組對(duì)應(yīng)的十進(jìn)制數(shù)小于n,然后依次對(duì)每個(gè)分組m進(jìn)行加密,所有分組的密文構(gòu)成的序列即是原始消息的加密結(jié)果,即m滿足0<m<n,則加密算法為:RSA算法描述1.密鑰生成(1)選取兩個(gè)保密的大素?cái)?shù)p和q。(2)計(jì)算
n=p·q,
(n)=(p-1)·(q-1)。其中
(n)是n的歐拉函數(shù)值。(3)隨機(jī)選取整數(shù)e,1<e<
(n),滿足gcd(e,
(n))=1。(4)計(jì)算d,滿足(5)公鑰為(e,n),私鑰為(d,n)。3.解密
對(duì)于密文c,解密算法為:對(duì)RSA算法的攻擊選擇密文攻擊計(jì)時(shí)攻擊數(shù)學(xué)攻擊窮舉攻擊對(duì)RSA算法的攻擊目錄016.1公鑰秘密數(shù)學(xué)基礎(chǔ)026.2RSA公鑰密碼體制036.3ElGamal公鑰密碼體制6.5身份識(shí)別05046.4數(shù)字簽名與驗(yàn)證2.加密首先對(duì)明文進(jìn)行比特串分組,使得每個(gè)分組對(duì)應(yīng)的十進(jìn)制數(shù)小于p,然后依次對(duì)每個(gè)分組m進(jìn)行加密。對(duì)于明文分組,首先隨機(jī)選取一個(gè)整數(shù)k,1≤k≤p-2,然后計(jì)算:則密文c=(c1,c2)。ElGamal算法描述1.密鑰生成(1)選取大素?cái)?shù)p,且要求p-1有大素?cái)?shù)因子。是一個(gè)生成元。
是一個(gè)生成元。(2)隨機(jī)選取整數(shù)x,1≤x≤p-2,計(jì)算。(3)公鑰為y,私鑰為x。3.解密
為了解密一個(gè)密文c=(c1,c2),計(jì)算:ElGamal的安全性
在ElGamal公鑰密碼體制中,。由公開參數(shù)g和y求解私鑰x需要求解離散對(duì)數(shù)問題。目前還沒有找到一個(gè)有效算法來求解有限域上的離散對(duì)數(shù)問題。因此,ElGamal公鑰密碼體制的安全性基于有限域上離散對(duì)數(shù)問題困難性。為了抵抗已知的攻擊,p應(yīng)該選取至少1024位以上的大素?cái)?shù),并且p-1至少應(yīng)該有一個(gè)長度不小于160比特的大的素因子。目錄016.1公鑰秘密數(shù)學(xué)基礎(chǔ)026.2RSA公鑰密碼體制036.3ElGamal公鑰密碼體制6.5身份識(shí)別05046.4數(shù)字簽名與驗(yàn)證RSA簽名算法1)RSA簽名算法
RSA算法公鑰為(e,n),私鑰為(d,n)。對(duì)于消息m(
),簽名為:2)RSA驗(yàn)證算法
對(duì)于消息簽名對(duì)兒(m,s),如果有:RSA數(shù)字簽名安全分析
1)消息破譯
2)騙取仲裁簽名
3)騙取用戶簽名數(shù)字簽名標(biāo)準(zhǔn)DSS1.參數(shù)與密鑰生成
(1)選取大素?cái)?shù)p,滿足,其中512≤L≤1024且L是64的倍數(shù)。(2)選取大素?cái)?shù)q,q是p-1的一個(gè)素因子且,即q是160位的素?cái)?shù)且是p-1的素因子。(3)選取一個(gè)生成元,其中h是一個(gè)整數(shù),滿足1<h<p-1并且
。(4)隨機(jī)選取整數(shù)x,0<x<q,計(jì)算。(5)p、q和g是公開參數(shù),y為公鑰,x為私鑰。數(shù)字簽名標(biāo)準(zhǔn)DSS2.簽名
對(duì)于消息m,首先隨機(jī)選取一個(gè)整數(shù)k,0<k<q,然后計(jì)算:r=f2(k,p,q,g),
s=f1(h(m),k,x,r,q),數(shù)字簽名標(biāo)準(zhǔn)DSS3.驗(yàn)證
對(duì)于消息簽名對(duì)兒(m,(r,s)),首先計(jì)算:w=f3(s,q),
v=f4(y,q,g,h(m),w,r),
然后驗(yàn)證:v=r簽密1.參數(shù)與密鑰生成(1)選取大素?cái)?shù)p和q,q為(p-1)的素因子。(2)g為乘法群中的一個(gè)q階元素。(3)H()是一個(gè)Hash函數(shù)。(4)E()和D()是對(duì)稱密碼體制中的一種加密和解密算法。(5)xs是簽密方的私鑰,1<xs<q;ys是簽密方的公鑰,。xv是驗(yàn)證方的私鑰,1<xv<q;yv是驗(yàn)證方的公鑰。
保密性和認(rèn)證性是當(dāng)代密碼系統(tǒng)最主要的兩個(gè)安全目標(biāo),如果需要同時(shí)實(shí)現(xiàn)保密性和認(rèn)證性,那么可以采用“先簽名,再加密”的方式。這種方式相當(dāng)于兩種運(yùn)算“串連”在一起,其運(yùn)算代價(jià)是兩種運(yùn)算之和。
1997年,Y.Zheng首次提出了“簽密”的概念,在一個(gè)邏輯步驟內(nèi),同時(shí)完成認(rèn)證和加密運(yùn)算,從而提高整體效率,該簽密方案稱為SCS。簽密3.解密與驗(yàn)證驗(yàn)證方收到簽密密文(c,r,s)后,執(zhí)行如下操作。(1)計(jì)算,并將k分為適當(dāng)長度的k1和k2。(2)計(jì)算m=Dk1(c)。(3)如果r=H(k2,m),那么可以驗(yàn)證消息來自簽密方。2.簽密對(duì)于消息m,簽密方執(zhí)行如下操作。(1)選擇隨機(jī)數(shù)x,1<x<q。(2)計(jì)算,并將k分為適當(dāng)長度的k1和k2。(3)計(jì)算r=H(k2,m)。(4)計(jì)算。(5)計(jì)算c=Ek1(m)。對(duì)消息m的簽密密文為(c,r,s)。目錄016.1公鑰秘密數(shù)學(xué)基礎(chǔ)026.2RSA公鑰密碼體制036.3ElGamal公鑰密碼體制6.5身份識(shí)別05046.4數(shù)字簽名與驗(yàn)證身份識(shí)別強(qiáng)身份識(shí)別:
(1)P能向V證明他的確是P。
(2)P向V證明身份后,V不能獲得冒用P的身份的信息。
(3)除了P以外的第三者能夠以P的身份執(zhí)行協(xié)議,能夠讓V相信他是P的概率可以忽略不計(jì)。弱身份識(shí)別:
(1)生物特征:利用生物所具有的獨(dú)一無二的特征,例如指紋、虹膜、DNA等來進(jìn)行身份識(shí)別。
(2)口令:用戶提供賬戶信息的同時(shí),提供只有他本人才用戶的口令,來向驗(yàn)證方證明自己的身份。
(3)智能卡:智能卡中存放著用戶的身份數(shù)據(jù),智能卡由合法用戶隨身攜帶,通過專用的讀卡器讀出卡中的數(shù)據(jù),從而識(shí)別用戶的身份。(4)USBKey:USBKey存儲(chǔ)著用戶的密鑰或數(shù)字證書,可以實(shí)現(xiàn)對(duì)用戶身份的識(shí)別。Guillou-Quisquater身份識(shí)別協(xié)議2.TA向P頒發(fā)身份證書
(1)TA為P建立身份信息IDP。
(2)P選擇一個(gè)整數(shù)u,0≤u≤n-1,且gcd(u,n)=1。計(jì)算,u作為P的私鑰,v作為P的公鑰,并將v發(fā)送給TA。
(3)TA計(jì)算簽名s=SignTA(IDP,v),將證書CertP=(IDP,v,s)發(fā)送給P。1.參數(shù)選擇
(1)TA選擇兩個(gè)大素?cái)?shù)p和q,計(jì)算n=p·q,p和q保密,n公開。
(2)TA選擇一個(gè)大素?cái)?shù)b,b滿足gcd(b,
(n))=1,且b的長度為40bit。TA計(jì)算
作為私鑰。b作為TA公鑰公開。(3)TA確定自己的簽名算法SignTA和哈希函數(shù)h,h公開。Guillou-Quisquater身份識(shí)別協(xié)議3.P向V證明其身份
(1)P隨機(jī)選取整數(shù)k,0≤k≤n-1,計(jì)算,并將證書CertP和R發(fā)送給V。(2)V驗(yàn)證s是否是TA對(duì)(IDP,v)的簽名,如果是,V隨機(jī)選取整數(shù)r,0≤r≤b-1,并將r發(fā)送給P。(3)P計(jì)算,并將y發(fā)送給V。(4)V驗(yàn)證是否有:成立,如果成立,V就接受P的身份證明;否則,V拒絕P的身份證明。Guillou-Quisquater身份識(shí)別協(xié)議4.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年海南省安全員知識(shí)題庫
- 2025年貴州省安全員C證考試(專職安全員)題庫附答案
- 中醫(yī)內(nèi)科學(xué)-癭病
- 【大學(xué)課件】建筑設(shè)備工程
- 聲音的產(chǎn)生與傳播+flash課件
- 語文課件-畫蛇添足
- 三年級(jí)語文《炮手》課件
- 建設(shè)工程安全生產(chǎn)管理課件
- 萬科穿插施工與施工計(jì)劃
- 《急腹癥幻燈》課件
- 1-6年級(jí)健康教育課程安排表
- 《石墨類負(fù)極材料檢測方法 第1部分:石墨化度的測定》
- 紅色經(jīng)典影片與近現(xiàn)代中國發(fā)展期末考試答案
- 施工圖審查要點(diǎn)-全專業(yè)
- 千字文毛筆楷書描紅字帖-米字格A4版
- 高中數(shù)學(xué)競賽真題9平面幾何(學(xué)生版+解析版50題)
- 科教版2023-2022小學(xué)五年級(jí)科學(xué)上冊(cè)期末試卷及答案
- 3360機(jī)dp c2255維修手冊(cè)中文版06chapgeneral
- (42)-妊娠合并內(nèi)外科疾病
- 糕點(diǎn)生產(chǎn)檢驗(yàn)記錄表
- GB/T 1040.3-2006塑料拉伸性能的測定第3部分:薄膜和薄片的試驗(yàn)條件
評(píng)論
0/150
提交評(píng)論