版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第7章身份認(rèn)證7網(wǎng)上和你通信的人到底是誰?有無假冒?討論的議題認(rèn)證的基本概念認(rèn)證機(jī)制典型身份認(rèn)證協(xié)議NTLMKerberosFiat-ShamirCryptographicalBuildingBlocksBlock
CiphersStream
CiphersSymmetricKey
CryptographyAuthenticationPrivacyEncryptionHash
FunctionsChallenge
ResponseIVsMACs
MICsMessage
DigestsNoncesPseudo
RandomRandom
SourcesSecretKeysSmart
CardsDH
RSAPublicKey
CryptographyElliptic
CurvesDigitalSignaturesData
IntegritySecureNetworkProtocolsNon-Repudiation掌握認(rèn)證的基本概念,基本方法。熟悉windows的認(rèn)證機(jī)制NTLM和Kerberos了解Fiat-Shamir身份識別方案
本講要求*currentlywithCreditSuisse一、認(rèn)證的基本概念WhatisAuthentication?認(rèn)證就是確認(rèn)實(shí)體是它所聲明的。Thepropertythatensuresthattheidentityofasubjectorresourceistheoneclaimed.Authenticationappliestoentitiessuchasusers,processes,systemsandinformation.認(rèn)證分兩大類實(shí)體認(rèn)證(身份認(rèn)證):某一實(shí)體確信與之打交道的實(shí)體正是所需要的實(shí)體。實(shí)體認(rèn)證又可分為本地和遠(yuǎn)程認(rèn)證數(shù)據(jù)原發(fā)認(rèn)證(消息認(rèn)證):鑒定某個(gè)指定的數(shù)據(jù)是否來源于某個(gè)特定的實(shí)體。(被認(rèn)證的實(shí)體與一些特定數(shù)據(jù)項(xiàng)有著靜態(tài)的不可分割的聯(lián)系。)
實(shí)體認(rèn)證與消息認(rèn)證的差別實(shí)體認(rèn)證一般都是實(shí)時(shí)的,消息認(rèn)證一般不提供時(shí)間性。實(shí)體認(rèn)證只證實(shí)實(shí)體的身份,消息認(rèn)證除了消息的合法和完整外,還需要知道消息的含義。數(shù)字簽字是實(shí)現(xiàn)身份識別的有效途徑。但在身份識別中消息的語義是基本固定的,一般不是“終生”的,簽字是長期有效的。聲稱者未必涉及在當(dāng)前的通信活動(dòng)中。數(shù)據(jù)項(xiàng)可能已經(jīng)通過許多系統(tǒng)被重放,這些系統(tǒng)可能或沒有被認(rèn)證。數(shù)據(jù)項(xiàng)可能在途中被存儲(chǔ)相當(dāng)?shù)闹芷凇?/p>
數(shù)據(jù)原發(fā)認(rèn)證未必能免遭數(shù)據(jù)項(xiàng)的復(fù)制、重排序或丟失。消息認(rèn)證不同于實(shí)體認(rèn)證:
實(shí)體認(rèn)證實(shí)現(xiàn)安全目標(biāo)的方式認(rèn)證是最重要的安全服務(wù)之一。所有其它的安全服務(wù)都依賴于該服務(wù)。認(rèn)證可以對抗假冒攻擊的危險(xiǎn)1)作為訪問控制服務(wù)的一種必要支持訪問控制服務(wù)的執(zhí)行依賴于確知的身份(訪問控制服務(wù)直接對達(dá)到機(jī)密性、完整性、可用性及合法使用目標(biāo)提供支持);2)作為提供數(shù)據(jù)起源認(rèn)證的一種可能方法3)作為對責(zé)任原則的一種直接支持。
例如,在審計(jì)追蹤過程中做記錄時(shí),提供與某一活動(dòng)相聯(lián)系的確知身份。
身份認(rèn)證系統(tǒng)的組成示證者P(Prover)驗(yàn)證者V(Verifier)
ATPB可信賴者TP(Trustedthirdparty):參與調(diào)解糾紛。攻擊者:可以竊聽或偽裝聲稱者騙取驗(yàn)證者的信任。對身份認(rèn)證系統(tǒng)的要求(1)驗(yàn)證者正確識別合法申請者的概率極大化。(2)不具有可傳遞性(Transferability)(3)攻擊者偽裝成申請者欺騙驗(yàn)證者成功的概率要小到可以忽略的程度(4)計(jì)算有效性(5)通信有效性(6)秘密參數(shù)能安全存儲(chǔ)*(7)交互識別*(8)第三方的實(shí)時(shí)參與*(9)第三方的可信賴性*(10)可證明的安全性身份認(rèn)證的分類分類一:單向認(rèn)證(one-wayauthentication)雙向認(rèn)證(mutualauthentication)分類二:直接認(rèn)證(directauthentication)間接認(rèn)證(indirectauthentication)相互認(rèn)證協(xié)議在理論上,相互認(rèn)證可通過組合兩個(gè)單向認(rèn)證交換協(xié)議來實(shí)現(xiàn)。然而,這種組合需要被仔細(xì)地考察,因?yàn)橛锌赡苓@樣的組合易受竊聽重放攻擊。另外,設(shè)計(jì)協(xié)議消息數(shù)比相應(yīng)的單向交換協(xié)議的消息數(shù)的兩倍少得多的相互認(rèn)證交換協(xié)議是可能的。因此,由于安全性和性能的原因,相互認(rèn)證交換協(xié)議必須為此目的而特別地進(jìn)行設(shè)計(jì)。PhysicalSecurityPerimeterDirectAuthenticationPasswordsmightbesniffedOkifsiteissmallenoughAuthenticationMechanismAccessControlMechanismSysAdminIndirectAuthenticationusingRADIUSOftenusedwithone-timepasswords,e.g.RSA‘sSecureID?.RADIUSAgentRADIUSServeruser:jdoepw:asdfClientwantstoAccessserviceorressources.logonat...oraccessdeniedAccessRequestAccess-AcceptorAccess-RejectSecuredRadiusProtocol2.Authorization(Access)3.AccountingUsername:Password:Authentication,Authorization,Accounting(AAA)User0.Identification Iam:"Username"asteffenAuthenticationProve,thatIam"Username"********Authentication
Identification:Noknowledgeabouttherealidentityoftheuser.Theusernamecanbeanalias.Authentication
Authorization:Noknowledgeabouttheaccesscontrolrightsoftheuser.AlthoughmanysystemscombineAuthenticationwithAuthorization
byassigningaccesscontrolrightsaspartoftheloginprocess.Whatis"Authentication"?*currentlywithCreditSuisse二、認(rèn)證機(jī)制認(rèn)證機(jī)制非密碼的認(rèn)證機(jī)制A.口令機(jī)制B.一次性口令機(jī)制C.基于地址的機(jī)制D.基于個(gè)人特征的機(jī)制E.個(gè)人認(rèn)證令牌基于密碼算法的認(rèn)證采用對稱密碼算法的機(jī)制采用公開密碼算法的機(jī)制采用密碼校驗(yàn)函數(shù)的機(jī)制零知識證明協(xié)議Authenticationisbasedon...Whatyouknow
(password,PIN,sharedsecret)askforsomethingonlytheauthorizeduserknows
Username:aznHu4UmPassword:asteffenFaceIris/RetinaScanningFingerprintVoiceWhatyouhave(Certificate,Token,ScratchList)testforthepresenceofsomethingonlytheauthorizeduserhasWhatyouare
(biologicalpattern,e.g.fingerprint)non-forgeablebiologicalorbehavioralcharacteristicsoftheuser01Z4GH06IKDX
0267TS079PL7
03UR2A08NFLB
04TIQV09K91D
053Z5P10HA85口令機(jī)制
口令或通行字機(jī)制是最廣泛研究和使用的身份認(rèn)證法。通常為長度為5~8的字符串。選擇原則:易記、難猜、抗分析能力強(qiáng)??诹钕到y(tǒng)有許多脆弱點(diǎn):
外部泄露
口令猜測
線路竊聽
重放對付外部泄露和口令猜測的措施教育、培訓(xùn);嚴(yán)格組織管理辦法和執(zhí)行手續(xù);口令定期改變;每個(gè)口令只與一個(gè)人有關(guān);輸入的口令不再現(xiàn)在終端上;使用易記的口令,不要寫在紙上。嚴(yán)格限制非法登錄的次數(shù);口令驗(yàn)證中插入實(shí)時(shí)延遲;限制最小長度,至少6~8字節(jié)以上防止用戶特征相關(guān)口令,及時(shí)更改預(yù)設(shè)口令;使用機(jī)器產(chǎn)生的口令。Server
PasswordFileIDPasswordInsecureAuthenticationbasedonPasswordsPasswordSaltHashFunctionHashHashHashFunctionSecretpassword
transmitted
overinsecure
channelIDPasswordRemoteUserIDPasswordSalthelpsagainstdictionaryattacks.
UNIXuses12bitsofsalt,resultingin4096hashedpasswordvariantsSaltSaltCommonPasswordProblemPhishingattackorbreak-inatsiteBrevealspwdatAServer-sidesolutionswillnotkeeppwdsafeSolution:Strengthenwithclient-sidesupportBankA
lowsecuritysitehighsecuritysitepwdApwdB=pwdASiteBPasswordHashingGenerateauniquepasswordpersiteHMACfido:123()Q7a+0ekEXbHMACfido:123()OzX2+ICiqcHashedpasswordisnotusableatanyothersiteProtectsagainstpasswordphishingProtectsagainstcommonpasswordproblemBankAhash(pwdB,SiteB)hash(pwdA,BankA)SiteBpwdApwdB=設(shè)計(jì)實(shí)體認(rèn)證協(xié)議的問題認(rèn)證和密鑰交換協(xié)議的核心問題有兩個(gè):保密性時(shí)效性為了防止偽裝和防止暴露會(huì)話密鑰,基本認(rèn)證與會(huì)話密碼信息必須以保密形式通信。這就要求預(yù)先存在保密或公開密鑰供實(shí)現(xiàn)加密使用。第二個(gè)問題也很重要,因?yàn)樯婕胺乐瓜⒅胤殴簟V胤偶跋嚓P(guān)設(shè)計(jì)策略常見的消息重放攻擊形式:1、簡單重放:攻擊者簡單復(fù)制一條消息,以后在重新發(fā)送它;2、可被日志記錄的復(fù)制品:攻擊者可以在一個(gè)合法有效的時(shí)間窗內(nèi)重放一個(gè)帶時(shí)間戳的消息;3、不能被檢測到的復(fù)制品:這種情況可能出現(xiàn),原因是原始信息已經(jīng)被攔截,無法到達(dá)目的地,而只有重放的信息到達(dá)目的地。4、反向重放,不做修改。向消息發(fā)送者重放。當(dāng)采用傳統(tǒng)對稱加密方式時(shí),這種攻擊是可能的。因?yàn)橄l(fā)送者不能簡單地識別發(fā)送的消息和收到的消息在內(nèi)容上的區(qū)別。相關(guān)設(shè)計(jì)策略:1)針對同一驗(yàn)證者的重放:非重復(fù)值2)針對不同驗(yàn)證者的重放:驗(yàn)證者的標(biāo)識符使用非重復(fù)值使用非重復(fù)值:
1)序列號:計(jì)數(shù)的策略:對付重放攻擊的一種方法是在認(rèn)證交換中使用一個(gè)序數(shù)來給每一個(gè)消息報(bào)文編號。僅當(dāng)收到的消息序數(shù)順序合法時(shí)才接受之。但這種方法的困難是要求雙方必須保持上次消息的序號。
2)時(shí)間戳:A接受一個(gè)新消息僅當(dāng)該消息包含一個(gè)時(shí)間戳,該時(shí)間戳在A看來,是足夠接近A所知道的當(dāng)前時(shí)間;這種方法要求不同參與者之間的時(shí)鐘需要同步
3)驗(yàn)證者發(fā)送隨機(jī)值(如詢問):不可預(yù)測、不重復(fù)詢問/應(yīng)答方式(Challenge/Response)A期望從B獲得一個(gè)消息首先發(fā)給B一個(gè)隨機(jī)值(challenge)B收到這個(gè)值之后,對它作某種變換,并送回去A收到B的response,希望包含這個(gè)隨機(jī)值在有的協(xié)議中,這個(gè)challenge也稱為nonce可能明文傳輸,也可能密文傳輸這個(gè)條件可以是知道某個(gè)口令,也可能是其他的事情變換例子:用密鑰加密,說明B知道這個(gè)密鑰;
簡單運(yùn)算,比如增一,說明B知道這個(gè)隨機(jī)值詢問/應(yīng)答方法不適應(yīng)非連接性的應(yīng)用,因?yàn)樗笤趥鬏旈_始之前先有握手的額外開銷,這就抵消了無連接通信的主要特點(diǎn)。SecureAuthenticationbasedon
Challenge/ResponseProtocolsInsecureChannelUserServerKeyedHash
FunctionMACIDURUKeyRUIDUIDURUResponseMACNosecretsareopenlytransmittedTherandomvalues
RSandRUshould
neverberepeated!RSKeyKeyedHash
FunctionMACRSRSChallengerandomvalue
(Nonce)Challenge/ResponseProtocolbasedon
DigitalSignaturesInsecureChannelUserServerRSRSChallengerandomvalue
(Nonce)IDURUHashSigEncryptionwith
PrivateKeyRSHashIDURUResponseSigIDURUDecryptionwith
PublicKeyHash三、典型身份認(rèn)證協(xié)議PAPCHAPKerberosX.509NTLMFiat-shamirWindowsNTLANManagerNTLM
WindowsDomainAuthenticationADomainisacollectionofServices(Email,File-Shares,Printers,...)administeredbyaDomainController(DC).CentralizedAdministration:EachuserhasonlyoneaccountperDomainmanagedbytheDomainController.ThusthereisnoneedforindividualServeraccounts.Flexibility:AssignmentofUserstoGroupsMultipleDomainspossible(Master-Domains,TrustRelationships)AllusersandserversmusttrusttheDomainController.UserAPrinterServer1Server3Server2UserBDomainController(DC)DomainNTLM–ProtocolWindowsNT
LANManagerisaproprietaryMicrosoftscheme.TypicalexampleofaChallenge-Responseprotocol.UserAliceServerDomainController(DC)Domain:WonderlandUsername:AlicePassword:2Uh7&Alice51ff1d83f68ba0537OKH:Hashfunction
E(x,k):EncryptionofxwithkeykH(2Uh7&)=KeyA
E(f68ba0537,KeyA)=51ff1d83UserAlice:KeyAAlice,f68ba0537,51ff1d83Challenge:f68ba0537E(f68ba0537,KeyA)=51ff1d83
Comparisonwith51ff1d83–ok?NTLMSecurityAnalysisUserkeyisknowntotheuserandDConlyTheuserkeyisderivedfromtheuser'sloginpassword.Onlytheentitledusercancorrectlyencryptthechallenge.Non-recurringchallengevalues(nonces)preventreplay-attacks.Pros:Passwordisnevertransmittedintheclear.Simpleandsecureprotocolifstronguserpasswordsareused.Cons:Theauthenticationprocessmustberepeatedforeveryuseof
aserver
DCcanbecomeabottleneck.WeakorshortNTLMpasswordscanbecrackedofflinewithadictionaryorbruteforceattack.Kerberos
KeyDistributionSystemHistoricalBackgroundDevelopedin1983aspartofMIT'sAthenaproject.Motivation:ManyMITstudents?sniffed“thenetworkandthusgotholdof
rootpasswordswhichtheyusedtoreboottheservers.Requirements:AuthenticationinUNIX-basedTCP/IPnetworksUseofsymmetricalcryptography(DES)Characteristics:Reliesonthemediationservicesofatrustedrefereeornotary.BasedontheworkbyNeedhamandSchroederontrustedthird-partyprotocolsaswellasDenningandSacco'smodificationsofthese.KerberosReleasesCurrentreleaseisKerberosv5(RFC1510,September1993).V5supportsadditionalencryptionciphersbesidesDES.AliceBobJackJipMaryPaulPeterHarryDickTomKbobKaliceKDCMediatedAuthenticationbymeansofa
KeyDistributionCenter(KDC)KerberosTicketsEachKerberosparticipant(Alice,Bob,etc.)–calledaPrincipal
–sharesacommonsecretwiththeKeyDistributionCenter(KDC)–thePrincipal’sMasterKey.Eachsecuredcommunicationorsecuredaccessis"mediated"
bymeansofaKerberosTicket.HowisAlicegoingtotalktoBob?UserAliceKDCServerBobH(2Uh7&)=MKeyA
E(time,MKeyA)=a5F113deSimplifiedKerberosProtocolH:Hashfunction
E(x,k):Encryptionofxwithkeyk
D(x,k):DecryptionofxwithkeykRealm:Wonderland
Username:Alice
Password:2Uh7&Alice,Bob,a5F113deUserAlice:MKeyA
ServerBob:MKeyB9abc571a,
TicketD(a5F113de,MKeyA)=time,valid?
SessionkeyAlice-Bob:SAB
E(SAB,MKeyA)=9abc571a
E({Alice,SAB
},MKeyB)=TicketD(9abc571a,MKeyA)=SAB
E({Alice,time},SAB)=5cc109815cc10981,
TicketMKeyBD(Ticket,MKeyB)={Alice,SAB
}
D(5cc10981,SAB)={Alice,time}correct?UserAliceKDCH(2Uh7&)=MKeyA
E(time,MKeyA)=a5F113de1.客戶向KDC進(jìn)行身份認(rèn)證,獲取訪問票據(jù)許可服務(wù)器的訪問票據(jù)
Realm:Wonderland
Username:Alice
Password:2Uh7&AS_REQ[Alice,a5F113de]UserAlice:MKeyA
ServerBob:MKeyBAS_REP[27LnZ8vU]D(a5F113de,MKeyA)=time,valid?
SessionkeyforAlice:SA
E({Alice,SA},MKeyKDC)=TGTA
E({SA,TGTA},MKeyA)=27LnZ8vUD(27LnZ8vU,MKeyA)={SA,TGTA}H:Hashfunction
E(x,k):Encryptionofxwithkeyk
D(x,k):DecryptionofxwithkeykUserAliceTGSE({Alice,time},SA)=qR71htp92.客戶訪問票據(jù)許可服務(wù)器獲取訪問應(yīng)用服務(wù)器的票據(jù)
TGS_REQ[Bob,TGTA,qR71htp9]ServerBob:MKeyBTGS_REP[b22sYG1k]D(TGTA,
MKeyKDC)={Alice,SA}
D(qR71htp9,SA)={Alice,time},valid?
SessionkeyforAlice-Bob:SAB
E({Alice,SAB
},MKeyB)=TAB
E({SAB,TAB},SA)=b22sYG1kD(b22sYG1k,SA)={SAB,TAB}H:Hashfunction
E(x,k):Encryptionofxwithkeyk
D(x,k):DecryptionofxwithkeykSessionKey:SA
Ticket:TGTAUserAliceServerBob3.客戶向應(yīng)用服務(wù)器出示訪問票據(jù),服務(wù)器根據(jù)票據(jù)決定是否提供服務(wù)。
H:Hashfunction
E(x,k):Encryptionofxwithkeyk
D(x,k):DecryptionofxwithkeykE({Alice,timeA},SAB)=w86EQa55MKeyBSessionKey:SAB
Ticket:TABAP_REQ[TAB,w86EQa55]AP_REP[4tMJs73c]D(TAB,
MKeyB)={Alice,SAB}
D(w86EQa55,SAB)={Alice,time},valid?
E({Bob,timeB},SAB)=4tMJx73cD(4tMJx73c,SAB)={Bob,timeB},valid?{db;MKeyKDC}RealmKDCReplicationMaster
KDCSlave
KDCHostSlave
KDCSlave
KDCSlave
KDCSlave
KDCHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostHostInter-RealmAuthenticationAliceWonderlandKDCLionsKDC2.TGS_REP
[credentialsfor
LionsKDC]Carol4.TGS_REP
[credentialsfor
Carol@Lions]1.TGS_REQ
[Alice@Wonderland,
Carol@Lions]3.TGS_REQ
[Alice@Wonderland,
Carol@Lions]5.AP_REQ
[Alice,KA{KBA,“Alice”,...}]Realm
WonderlandRealm
LionsSummaryKerberos
AuthenticationTicket
Granting
ServiceClientServer1.authenticateuser2.accesscontrolforserver3.communication
summary特點(diǎn)基于口令的認(rèn)證協(xié)議利用對稱密碼技術(shù)建立起來的認(rèn)證協(xié)議可伸縮性——可適用于分布式網(wǎng)絡(luò)環(huán)境環(huán)境特點(diǎn)User-to-serverauthentication局限性分析時(shí)間依賴性實(shí)現(xiàn)較好的時(shí)鐘同步往往是很困難的攻擊者誤導(dǎo)系統(tǒng)時(shí)間并進(jìn)行重放攻擊有可乘之機(jī)猜測口令攻擊脆弱口令容易受到攻擊協(xié)議模型未對口令提供額外的保護(hù),局限性分析域間認(rèn)證多跳域間認(rèn)證涉及很多因素,實(shí)現(xiàn)過程復(fù)雜不明確存在“信任瀑布”問題篡改登錄程序認(rèn)證系統(tǒng)本身的程序完整性很難保證密鑰存儲(chǔ)問題口令及會(huì)話密鑰無法安全存放于典型的計(jì)算機(jī)系統(tǒng)中零知識證明技術(shù)傳統(tǒng)的使用口令或個(gè)人身份識別號PIN(personalidentificationnumber)來證明自己的身份的方法的缺點(diǎn)是:容易受到字典攻擊。檢驗(yàn)用戶口令或PIN的人或系統(tǒng)可使用用戶的口令或PIN冒充用戶。0.問題的提出“零知識證明”是由Goldwasser等人在20世紀(jì)80年代初提出的。它指的是證明者能夠在不向驗(yàn)證者提供任何有用的信息的情況下,使驗(yàn)證者相信某個(gè)論斷是正確的。零知識證明實(shí)質(zhì)上是一種涉及兩方或更多方的協(xié)議,即兩方或更多方完成一項(xiàng)任務(wù)所需采取的一系列步驟。證明者向驗(yàn)證者證明并使其相信自己知道或擁有某一消息,但證明過程不能向驗(yàn)證者泄漏任何關(guān)于被證明消息的信息。在Goldwasser等人提出的零知識證明中,證明者和驗(yàn)證者之間必須進(jìn)行交互,這樣的零知識證明被稱為“交互零知識證明”。80年代末,Blum等人進(jìn)一步提出了“非交互零知識證明”的概念,用一個(gè)短隨機(jī)串代替交互過程并實(shí)現(xiàn)了零知識證明。非交互零知識證明的一個(gè)重要應(yīng)用場合是需要執(zhí)行大量密碼協(xié)議的大型網(wǎng)絡(luò)。大量事實(shí)證明,零知識證明在密碼學(xué)中非常有用。
零知識證明技術(shù)例.如圖表示一個(gè)簡單的迷宮,C與D之間有一道門,需要知道秘密口令才能將其打開。P向V證明自己能打開這道門,但又不愿向V泄露秘密口令??刹捎萌缦聟f(xié)議:①V在協(xié)議開始時(shí)停留在位置A。②P一直走到迷宮深處,隨機(jī)選擇位置C或位置D。③P消失后,V走到位置B,然后命令P從某個(gè)出口返回位置B。④P服從V的命令,必要時(shí)利用秘密口令打開C與D之間的門。⑤P和V重復(fù)以上過程n次。圖7.4零知識證明協(xié)議示例簡化的Fiat-Shamir身份識別方案設(shè)n=pq,其中p和q是兩個(gè)不同的大素?cái)?shù),x是模n的平方剩余,y是x的平方根。又設(shè)n和x是公開的,而p、q和y是保密的。證明者P以y作為自己的秘密。求解方程y2≡amodn與分解n是等價(jià)的。因此他人不知n的兩個(gè)素因子p、q而計(jì)算y是困難的。P和驗(yàn)證者V通過交互證明協(xié)議,P向V證明自己掌握秘密y,從而證明了自己的身份。1.協(xié)議及原理①P隨機(jī)選r(0<r<n),計(jì)算a≡r2modn,將a發(fā)送給V。②V隨機(jī)選e∈{0,1},將e發(fā)送給P。③P計(jì)算b≡ryemodn,即e=0時(shí),b=r;e=1時(shí),
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度城市基礎(chǔ)設(shè)施建設(shè)石料運(yùn)輸專項(xiàng)合同
- 2025年度在線教育平臺(tái)開發(fā)與運(yùn)營合同范本
- 2025年度文化產(chǎn)業(yè)園區(qū)建設(shè)貸款合同
- 2025年度公司對外擔(dān)保債權(quán)質(zhì)押合同模板
- 2025年度建筑腳手架租賃及售后服務(wù)保障合同
- 2025年度房產(chǎn)代理銷售服務(wù)合同
- 2025年加氣站充電樁安裝與運(yùn)營管理合同
- 2025年度建筑節(jié)能減排勞務(wù)分包合同示范文本
- 2025年度知識產(chǎn)權(quán)跨境轉(zhuǎn)讓合同范本
- 2025年度環(huán)保技術(shù)開發(fā)合同劃分技術(shù)創(chuàng)新與成果轉(zhuǎn)化服務(wù)
- 人教版四年級上冊豎式計(jì)算200題及答案
- 建設(shè)工程工作總結(jié)報(bào)告
- 脾破裂術(shù)后健康宣教課件
- 三廢環(huán)保管理培訓(xùn)
- 財(cái)務(wù)管控的間接成本
- 藏族唐卡藝術(shù)特色分析
- 操作系統(tǒng)課程設(shè)計(jì)報(bào)告
- 護(hù)士團(tuán)隊(duì)的協(xié)作和領(lǐng)導(dǎo)力培養(yǎng)培訓(xùn)課件
- QFD模板含計(jì)算公式計(jì)分標(biāo)準(zhǔn)說明模板
- 醫(yī)院護(hù)理培訓(xùn)課件:《早產(chǎn)兒姿勢管理與擺位》
- 人工智能在生物醫(yī)學(xué)倫理與法律中的基因編輯與生命倫理問題研究
評論
0/150
提交評論