版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、第3章 對(duì)稱密碼體制主要內(nèi)容v分組密碼v數(shù)據(jù)加密標(biāo)準(zhǔn)DESv高級(jí)加密標(biāo)準(zhǔn)AESv序列密碼v其他對(duì)稱加密算法概述v對(duì)稱密碼體制就是在加密和解密是用到的密鑰相同,或者加密密鑰和解密密鑰之間存在著確定的轉(zhuǎn)換關(guān)系。v對(duì)稱密碼體制又有兩種不同的實(shí)現(xiàn)方式,即分組密碼和序列密碼(或稱流密碼)。 流密碼與分組密碼v流密碼每次加密數(shù)據(jù)流中的一位或一個(gè)字節(jié)。v分組密碼,就是先把明文劃分為許多分組,每個(gè)明文分組被當(dāng)作一個(gè)整體來產(chǎn)生一個(gè)等長(通常)的密文分組。通常使用的是64位或128位分組大小。v分組密碼的實(shí)質(zhì),是設(shè)計(jì)一種算法,能在密鑰控制下,把n比特明文簡單而又迅速地置換成唯一n比特密文,并且這種變換是可逆的(解
2、密)。分組密碼v分組密碼算法實(shí)際上就是在密鑰的控制下,簡單而迅速地找到一個(gè)置換,用來對(duì)明文分組進(jìn)行加密變換,一般情況下對(duì)密碼算法的要求是:分組長度m足夠大(64128比特)密鑰空間足夠大(密鑰長度64128比特)密碼變換必須足夠復(fù)雜(包括子密鑰產(chǎn)生算法)分組密碼的設(shè)計(jì)思想分組密碼的設(shè)計(jì)思想v擴(kuò)散(diffusion) 將明文及密鑰的影響盡可能迅速地散布到較多個(gè)輸出的密文中。產(chǎn)生擴(kuò)散的最簡單方法是通過“置換(Permutation)”(比如:重新排列字符)。v混淆(confusion)其目的在于使作用于明文的密鑰和密文之間的關(guān)系復(fù)雜化,是明文和密文之間、密文和密鑰之間的統(tǒng)計(jì)相關(guān)特性極小化,從而使
3、統(tǒng)計(jì)分析攻擊不能奏效。通常的方法是“代換(Substitution)”(回憶愷撒密碼)。DES(Data Encryption Standard) v美國國家標(biāo)準(zhǔn)局NBS于1973年5月發(fā)出通告,公開征求一種標(biāo)準(zhǔn)算法用于對(duì)計(jì)算機(jī)數(shù)據(jù)在傳輸和存儲(chǔ)期間實(shí)現(xiàn)加密保護(hù)的密碼算法。 v1975 年美國國家標(biāo)準(zhǔn)局接受了美國國際商業(yè)機(jī)器公司IBM 推薦的一種密碼算法并向全國公布,征求對(duì)采用該算法作為美國信息加密標(biāo)準(zhǔn)的意見。v經(jīng)過兩年的激烈爭論,美國國家標(biāo)準(zhǔn)局于1977年7月正式采用該算法作為美國數(shù)據(jù)加密標(biāo)準(zhǔn)。1980年12月美國國家標(biāo)準(zhǔn)協(xié)會(huì)正式采用這個(gè)算法作為美國的商用加密算法。 DES的實(shí)質(zhì)vDES是一種
4、對(duì)稱密碼體制,它所使用的加密和解密密鑰是相同的,是一種典型的按分組方式工作的密碼。其基本思想是將二進(jìn)制序列的明文分成每64bit一組,用長為64bit(56bit)的密鑰對(duì)其進(jìn)行16輪代換和置換加密,最后形成密文。 DES的基本加密流程v加密前,先將明文分成64bit的分組,然后將64bit二進(jìn)制碼輸入到密碼器中,密碼器對(duì)輸入的64位碼首先進(jìn)行初始置換,然后在64bit主密鑰產(chǎn)生的16個(gè)子密鑰控制下進(jìn)行16 輪乘積變換,接著再進(jìn)行末置換就得到64位已加密的密文。DES 算法的一般描述0.子密鑰產(chǎn)生器子密鑰產(chǎn)生器 密鑰(64bit)除去第8,16, ,64位,共8個(gè)校驗(yàn)位置換選擇1(PC-1)C
5、i(28bit)Di(28bit)循環(huán)左移ti+1位循環(huán)左移ti+1位置換選擇2(PC-2)Ki(48bit)置換選擇1移位次數(shù)表 第i次迭代1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16循環(huán)左移次數(shù)1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1若 C1= c1c2c28,D1= d1d2d28 則 C2= c2c3c28 c1, D2= d2d3d28 d1。 置換選擇2v置換選擇PC-2將C中第9 18 22 25位和 D 中第7 9 15 26位刪去,并將其余數(shù)字置換位置后送出48bit數(shù)字作為第i次迭代時(shí)所用的子密鑰ki Ci Di= b1
6、b2b56 ,則ki= b14 b17 b11 b24b36 b29 b32 1.初始置換v將64個(gè)明文比特的位置進(jìn)行置換,得到一個(gè)亂序的64bit明文組,然后分成左右兩段,每段為32bit 以L和R表示。2.乘積變換Li-1(32比特)Ri-1(32比特)選擇擴(kuò)展運(yùn)算E48比特寄存器子密鑰Ki(48比特)48比特寄存器選擇壓縮運(yùn)算S32比特寄存器置換運(yùn)算PLi(32比特)Ri(32比特)Li=Ri-1Ri=Li-1 F(Ri-1,Ki)選擇擴(kuò)展運(yùn)算Ev對(duì)原第 32 1 4 5 8 9 12 13 16 17 20 21 24 25 28 29 各位重復(fù)一次得到數(shù)據(jù)擴(kuò)展。1,2, 3232 1
7、 2 3 4 54 5 6 7 8 98 9 10 11 12 1312 13 14 15 16 1716 17 18 19 20 2120 21 22 23 24 2524 25 26 27 28 2928 29 30 31 32 11,2, 48選擇擴(kuò)展運(yùn)算結(jié)果(48bit)E的輸入(32bit)選擇壓縮運(yùn)算Sv將前面送來的48bit 數(shù)據(jù)自左至右分成8組,每組6bit。然后并行送入8個(gè)S盒,每個(gè)S盒為一非線性代換網(wǎng)絡(luò),有4個(gè)輸出。 S盒的內(nèi)部結(jié)構(gòu)S盒的內(nèi)部計(jì)算v若輸入為b1b2b3b4b5b6其中b1b6兩位二進(jìn)制數(shù)表達(dá)了0至3之間的數(shù)。b2b3b4b5為四位二進(jìn)制數(shù),表達(dá)0至15之間的
8、某個(gè)數(shù)。v在S1表中的b1b6行b2b3b4b5列找到一數(shù)m(0m15),若用二進(jìn)制表示為m1m2m3m4,則m1m2m3m4便是它的4bit輸出。 v例如,輸入為001111,b1b6=01=1,b2b3b4b5 =0111=7,即在S1盒中的第1行第7列求得數(shù)1,所以它的4bit輸出為0001。 關(guān)于S盒vS 盒是DES的核心,也是DES算法最敏感的部分,其設(shè)計(jì)原理至今仍諱莫如深,顯得非常神秘。所有的替換都是固定的,但是又沒有明顯的理由說明為什么要這樣,有許多密碼學(xué)家擔(dān)心美國國家安全局設(shè)計(jì)S盒時(shí)隱藏了某些陷門,使得只有他們才可以破譯算法,但研究中并沒有找到弱點(diǎn)。置換運(yùn)算Pv對(duì)S1至S8盒輸
9、出的32bit 數(shù)據(jù)進(jìn)行坐標(biāo)變換 v置換P輸出的32bit數(shù)據(jù)與左邊32bit即Ri-1諸位模2相加所得到的32bit作為下一輪迭代用的右邊的數(shù)字段,并將Ri-1并行送到左邊的寄存器作為下一輪迭代用的左邊的數(shù)字段。 3.逆初始置換逆初始置換IP-1 v將16輪迭代后給出的64bit組進(jìn)行置換得到輸出的密文組 1,2, 6440 8 48 16 56 24 64 3239 7 47 15 55 23 63 3138 6 46 14 54 22 62 3037 5 45 13 53 21 61 2936 4 44 12 52 20 60 2835 3 43 11 51 19 59 2734 2 4
10、2 10 50 18 58 2633 1 41 9 49 17 57 251,2, 64密文(64bit)置換碼組(64bit)DES的解密v解密算法與加密算法相同,只是子密鑰的使用次序相反。DES的安全性vDES在20多年的應(yīng)用實(shí)踐中,沒有發(fā)現(xiàn)嚴(yán)重的安全缺陷,在世界范圍內(nèi)得到了廣泛的應(yīng)用,為確保信息安全做出了不可磨滅的貢獻(xiàn)。v存在的安全弱點(diǎn):密鑰較短:56位密鑰空間約為7.2*1016。1997年6月Rocke Verser小組通過因特網(wǎng)利用數(shù)萬臺(tái)微機(jī)歷時(shí)4個(gè)月破譯了DES;1998年7月,EFF用一臺(tái)25萬美元的機(jī)器,歷時(shí)56小時(shí)破譯DES。存在弱密鑰:有的密鑰產(chǎn)生的16個(gè)子密鑰中有重復(fù)者
11、。互補(bǔ)對(duì)稱性:C=DES(M,K),則C=DES(M,K),其中,M,C,K是M,C,K的非。DES具有良好的雪崩效應(yīng)v雪崩效應(yīng):明文或密鑰的微小改變將對(duì)密文產(chǎn)生很大的影響。特別地,明文或密鑰的某一位發(fā)生變化,會(huì)導(dǎo)致密文的很多位發(fā)生變化。vDES顯示了很強(qiáng)的雪崩效應(yīng)兩條僅有一位不同的明文,使用相同的密鑰,僅經(jīng)過3輪迭代,所得兩段準(zhǔn)密文就有21位不同。一條明文,使用兩個(gè)僅一位不同的密鑰加密,經(jīng)過數(shù)輪變換之后,有半數(shù)的位都不相同。多重DESvDES在窮舉攻擊下相對(duì)比較脆弱,因此需要用某種算法來替代它,有兩種解決方法:設(shè)計(jì)全新的算法;用DES進(jìn)行多次加密,且使用多個(gè)密鑰,即多重DES。這種方法能夠保
12、護(hù)用于DES加密的已有軟件和硬件繼續(xù)使用。二重DES(Double DES)v給定明文P和兩個(gè)加秘密鑰k1和k2,采用DES對(duì)P進(jìn)行加密E,有 密文 C=EK2(EK1(P) 對(duì)C進(jìn)行解密D,有 明文 P=DK1(DK2(C)EEPXCK2K1加密圖DDK2K1CXP解密圖v二重DES很難抵擋住中間相遇攻擊法中間相遇攻擊法(Meet-in-the-Middle Attack) C=EK2(EK1(P)從圖中可見 X=EK1(P)=DK2(C)EEPCXK1K2DDCPXK2K1加密解密 若給出一個(gè)已知的明密文對(duì)(P,C)做:對(duì)256個(gè)所有密鑰K1做對(duì)明文P的加密,得到一張密鑰對(duì)應(yīng)于密文X的一張
13、表;類似地對(duì)256個(gè)所有可能的密鑰K2做對(duì)密文C的解密,得到相應(yīng)的“明文”X。做成一張X與K2的對(duì)應(yīng)表。比較兩個(gè)表就會(huì)得到真正使用的密鑰對(duì)K1,K2。帶有雙密鑰的三重DES(Triple DES with Two Keys)vTuchman給出雙密鑰的EDE模式(加密-解密-加密): C=EK1(DK2(EK1(P) 對(duì)P加密 P=DK1(EK2(DK1(C) 對(duì)C解密 這種替代DES的加密較為流行并且已被采納用于密鑰管理標(biāo)準(zhǔn)(The Key Manager Standards ANSX9.17和ISO8732).EDEDEDCBAPPAB CK1K2K1K1K2K1加密圖解密圖v到目前為止,
14、還沒有人給出攻擊三重DES的有效方法。對(duì)其密鑰空間中密鑰進(jìn)行蠻干搜索,那么由于空間太大為2112=51033,這實(shí)際上是不可行的。注意:注意:v1*. Merkle和Hellman設(shè)法創(chuàng)造一個(gè)條件,想把中間相遇攻擊(meet-in-the-middle attack)的方法用于三重DES,但目前也不太成功。v2*. 雖然對(duì)上述帶雙密鑰的三重DES到目前為止還沒有好的實(shí)際攻擊辦法,但人們還是放心不下,又建議使用三密鑰的三重DES,此時(shí)密鑰總長為168bits. C=EK3(DK2(EK1(P)高級(jí)加密標(biāo)準(zhǔn)高級(jí)加密標(biāo)準(zhǔn)AES v1997年年1月,美國國家標(biāo)準(zhǔn)局月,美國國家標(biāo)準(zhǔn)局NIST向全世向全世
15、界密碼學(xué)界發(fā)出征集界密碼學(xué)界發(fā)出征集21世紀(jì)高級(jí)加密標(biāo)世紀(jì)高級(jí)加密標(biāo)準(zhǔn)(準(zhǔn)(AESAdvanced Encryption Standard)算法的公告,并成立了)算法的公告,并成立了AES標(biāo)準(zhǔn)工作研究室,標(biāo)準(zhǔn)工作研究室,1997年年4月月15日的例會(huì)日的例會(huì)制定了對(duì)制定了對(duì)AES的評(píng)估標(biāo)準(zhǔn)。的評(píng)估標(biāo)準(zhǔn)。AES的要求(1)AES是公開的;是公開的;(2)AES為單鑰體制分組密碼;為單鑰體制分組密碼;(3)AES的密鑰長度可變,可按需要增大;的密鑰長度可變,可按需要增大;(4)AES適于用軟件和硬件實(shí)現(xiàn);適于用軟件和硬件實(shí)現(xiàn);(5)AES可以自由地使用,或按符合美國國家標(biāo)準(zhǔn)可以自由地使用,或按符合
16、美國國家標(biāo)準(zhǔn)(ANST)策略的條件使用;)策略的條件使用;算法衡量條件v滿足以上要求的滿足以上要求的AES算法,需按下述條件判算法,需按下述條件判斷優(yōu)劣斷優(yōu)劣a. 安全性安全性b. 計(jì)算計(jì)算效率效率c. 內(nèi)內(nèi)存要求存要求d. 使用使用簡便性簡便性e. 靈活性。靈活性。AES的評(píng)審的評(píng)審v 1998年年4月月15日全面征集日全面征集AES算法的工作結(jié)束。算法的工作結(jié)束。1998年年8月月20日舉行了首屆日舉行了首屆AES討論會(huì),對(duì)涉及討論會(huì),對(duì)涉及14個(gè)國家的密碼個(gè)國家的密碼學(xué)家所提出的候選學(xué)家所提出的候選AES算法進(jìn)行了評(píng)估和測(cè)試,初選并算法進(jìn)行了評(píng)估和測(cè)試,初選并公布了公布了15個(gè)被選方案,
17、供大家公開討論。個(gè)被選方案,供大家公開討論。 CAST-256, RC-6, CRYPTON-128,DEAL-128, FROG, DFC, LOKI-97, MAGENTA, MARS, HPC, RIJNDAEL, SAFER+, SERPENT, E-2, TWOFISH。v這些算法設(shè)計(jì)思想新穎,技術(shù)水平先進(jìn),算法的強(qiáng)度都這些算法設(shè)計(jì)思想新穎,技術(shù)水平先進(jìn),算法的強(qiáng)度都超過超過3-DES,實(shí)現(xiàn)速度快于,實(shí)現(xiàn)速度快于3-DES。 AES的評(píng)審的評(píng)審v1999年年8月月9日日NIST宣布第二輪篩選出的宣布第二輪篩選出的5個(gè)個(gè)候選算法為:候選算法為: MARS(C.Burwick等等,IBM
18、), RC6TM(R. Rivest等等,RSA Lab.), RIJNDEAL(J. Daemen,比比), SERPENT(R. Anderson等,等,英、以、挪威英、以、挪威), TWOFISH(B. Schiener)。v2000年年10月月2日,日,NIST宣布宣布Rijndael作為新作為新的的AESAES加密數(shù)學(xué)基礎(chǔ) v群:是一個(gè)代數(shù)系統(tǒng),它由一個(gè)非空集合組成,在集合上定義了一個(gè)二元運(yùn)算,其滿足:封閉性:對(duì)任意的 , ;結(jié)合律:對(duì)任何的 ,有 ;單位元:存在一個(gè)元素 (稱為單位元),對(duì)任意元素有: ;逆元:對(duì)任意 ,存在一個(gè)元素 (稱為逆元),使得 。v記作: , a bGa
19、bG , ,a b cG()()a b ca bcab c 1G1 1aaa aG1aG111a aaa,G交換群與有限群v若群還滿足交換律,即對(duì)任何 ,有: ,則稱為交換群(或加法群,阿貝爾群等)。v若集合G中只含有有限多個(gè)元素,則我們稱 為有限群,此時(shí),把集合G中元素的個(gè)數(shù)稱為有限群的階。, a bGa bb a ,G群的性質(zhì)v群中的單位元是惟一的;v消去律成立,即對(duì)任意的 :如果 ,則 如果 ,則 v群中的每一元素的逆元是惟一的。 , ,a b cGabacbcbacabc域 v域是一個(gè)代數(shù)系統(tǒng),它由一個(gè)(至少包含兩個(gè)元素的)非空集合F組成,在集合F上定義有兩個(gè)二元運(yùn)算:加法與乘法,并滿
20、足下面條件: F的元素關(guān)于加法成交換群,記其單位元為“0”(稱為域的零元) F關(guān)于乘法成交換群,記其單位元為“1”(稱其為域的單位元) 乘法在加法上滿足分配律,即 v記為 ()abcabac()abcacbc, ,F 有限域 v若集合F只包含有限個(gè)元素,則稱這個(gè)域F為有限域。有限域中元素的個(gè)數(shù)稱為該有限域的階。v若有一任意的素?cái)?shù)P和正整數(shù) ,存在 階有限域,這個(gè)有限域記為 。當(dāng) n=1時(shí),有限域 稱為素域。 nZnP()nGF P( )GF PGF(28)域上的多項(xiàng)式表示及運(yùn)算 v一個(gè)字節(jié)的 元素的二進(jìn)制展開成的多項(xiàng)式系數(shù)為:v例如, 上的“37”(為十六進(jìn)制),其二進(jìn)制為“00110111”
21、,對(duì)應(yīng)多項(xiàng)式為:8(2 )GF76 54 3 2 1 0b b b b b b bb8(2 )GF54211xxxxGF(28)4域上的多項(xiàng)式表示及運(yùn)算 v一個(gè)四個(gè)字節(jié)的字(有32比特位)可以看作是域 上的多項(xiàng)式,每個(gè)字對(duì)應(yīng)于一個(gè)次數(shù)小于4的多項(xiàng)式。 v兩個(gè) 域上的元素相加時(shí),將這兩個(gè)元素對(duì)應(yīng)多項(xiàng)式系數(shù)相加即得到結(jié)果,相加時(shí)采用比特異或來實(shí)現(xiàn)。v兩個(gè) 域上的元素相乘時(shí),要將結(jié)果對(duì)一個(gè)特定的多項(xiàng)式取模,以使相乘后的結(jié)果還是一個(gè)4字節(jié)的向量。 84(2 )GF84(2 )GF84(2 )GFAES加密算法的具體實(shí)現(xiàn)vAES每輪要經(jīng)過四次變換,分別是 字節(jié)代換運(yùn)算(SubByte () ShiftR
22、ows()(行移位)變換 MixColumns()(列混合)變換 AddRoundKey() (輪密鑰的混合)變換 我們用的128bit的密鑰(循環(huán)次數(shù)為10),那么每次加密的分組長為128bit,16個(gè)字節(jié),每次從明文中按順序取出16個(gè)字節(jié)假設(shè)為a0a1a2a3a4a5a6a7a8a9a10a11a12a13a14a15,這16個(gè)字節(jié)在 進(jìn)行變換前先放到一個(gè)44的矩陣中。如下頁圖所示:a0a4a8a12a1a5a9a13a2a6a10a14a3a7a11a15 以后所有的變換都是基于這個(gè)矩陣進(jìn)行的,以后所有的變換都是基于這個(gè)矩陣進(jìn)行的,到此,準(zhǔn)備工作已經(jīng)完成?,F(xiàn)在按照前面的順序到此,準(zhǔn)備工作
23、已經(jīng)完成?,F(xiàn)在按照前面的順序進(jìn)行加密變換,首先開始第一次循環(huán)的第一個(gè)變進(jìn)行加密變換,首先開始第一次循環(huán)的第一個(gè)變換:字節(jié)代換換:字節(jié)代換(SubByte ()。字節(jié)代換(SubByte () a0a4a8a12a1a5a9a13a2a6a10a14a3a7a11a15s00s01s02s03s10s11s12s13s20s21s22s23s30s31s32s33out0out4out8out12out1out5out9out13out2out6out10out14out3out7out11out15字節(jié)代換-S盒變換(查表)ShiftRows()(行移位)變換s00s01s02s03s10s1
24、1s12s13s20s21s22s23s30s31s32s33s00s01s02s03s11s12s13s10s22s23s20s21s33s30s31s32MixColumns()(列混合)變換 S0c(02 S0c) (03 S1c) S2c S3c,但這個(gè)結(jié)果可能會(huì)超出一個(gè)字節(jié)的存儲(chǔ)范圍,所以實(shí)際上還要對(duì)結(jié)果進(jìn)行處理。3.4 序列密碼 (流密碼)v“一次一密”密碼在理論上是不可攻破的。流密碼則由“一次一密”密碼啟發(fā)而來。v流密碼目前的理論已經(jīng)比較成熟,工程實(shí)現(xiàn)也比較容易,加密效率高,在許多重要領(lǐng)域得到應(yīng)用。v“一次一密”密碼使用的密鑰是和明文一樣長的隨機(jī)序列,密鑰越長越安全,但長密鑰的存
25、儲(chǔ)、分配都很困難。流密碼的密鑰流v流密碼的關(guān)鍵就是產(chǎn)生密鑰流的算法,該算法必須能夠產(chǎn)生可變長的、隨機(jī)的、不可預(yù)測(cè)的密鑰流。v保持通信雙方的精確同步是流密碼實(shí)際應(yīng)用中的關(guān)鍵技術(shù)。由于通信雙方必須能夠產(chǎn)生相同的密鑰流,所以這種密鑰流不可能是真隨機(jī)序列,只能是偽隨機(jī)流。明文流密文流密鑰流流密碼的結(jié)構(gòu)v典型的流密碼每次加密一位或一個(gè)字節(jié)明文。v將初始密鑰(種子)輸入到發(fā)生器,輸出一個(gè)隨機(jī)數(shù)(密鑰)。偽隨機(jī)字節(jié)發(fā)生器(密鑰流發(fā)生器)明文字節(jié)流M密文字節(jié)流C密鑰Kk異或加密偽隨機(jī)字節(jié)發(fā)生器(密鑰流發(fā)生器)密鑰Kk異或解密明文字節(jié)流M11001100 明文01101100 密鑰流10100000 密文設(shè)計(jì)流密碼需要考慮的因素v密鑰流的周期要長。偽隨機(jī)數(shù)發(fā)生器產(chǎn)生的并非完全隨機(jī)的序列,它是一個(gè)產(chǎn)生確定的比特流的函數(shù),該比特流最終將產(chǎn)生重復(fù)。重復(fù)的周期越長,相當(dāng)于密鑰越長,密碼分析也就越困難。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度金融機(jī)構(gòu)不良資產(chǎn)置換擔(dān)保合同3篇
- 2025年度醫(yī)療健康大數(shù)據(jù)分析與應(yīng)用合同3篇
- 2024版公司為員工提供住房補(bǔ)助協(xié)議樣本版B版
- 二零二五年環(huán)保監(jiān)測(cè)系統(tǒng)采購及數(shù)據(jù)分析合同3篇
- 2025版養(yǎng)老機(jī)構(gòu)托養(yǎng)入住協(xié)議書參考3篇
- 全新2025年度體育場(chǎng)館綠色能源采購合同:體育場(chǎng)館與能源供應(yīng)商之間的合作協(xié)議3篇
- 2024網(wǎng)絡(luò)游戲開發(fā)與分成合同
- 現(xiàn)代科技在小學(xué)低年級(jí)語文教學(xué)中的應(yīng)用
- 教育領(lǐng)域中自評(píng)體系的創(chuàng)新應(yīng)用
- 2025年度生態(tài)旅游區(qū)建筑工程施工合同4篇
- (一模)臨汾市2025年高考考前適應(yīng)性訓(xùn)練考試(一)語文試卷(含答案)
- 2024-2025學(xué)年滬科版數(shù)學(xué)七年級(jí)上冊(cè)期末綜合測(cè)試卷(一)(含答案)
- 2023年廣東省公務(wù)員錄用考試《行測(cè)》真題及答案解析
- 2024年公證遺產(chǎn)繼承分配協(xié)議書模板
- 燃?xì)饨?jīng)營安全重大隱患判定標(biāo)準(zhǔn)課件
- 深圳小學(xué)英語單詞表(中英文)
- 護(hù)理質(zhì)量反饋內(nèi)容
- 抖音搜索用戶分析報(bào)告
- 鉆孔灌注樁技術(shù)規(guī)范
- 2023-2024學(xué)年北師大版必修二unit 5 humans and nature lesson 3 Race to the pole 教學(xué)設(shè)計(jì)
- 供貨進(jìn)度計(jì)劃
評(píng)論
0/150
提交評(píng)論