計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程(共55頁).ppt_第1頁
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程(共55頁).ppt_第2頁
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程(共55頁).ppt_第3頁
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程(共55頁).ppt_第4頁
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)培訓(xùn)課程(共55頁).ppt_第5頁
已閱讀5頁,還剩50頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、計(jì)算機(jī)網(wǎng)絡(luò)平安技術(shù) 第四講第四講 密碼學(xué)根底和加密技密碼學(xué)根底和加密技術(shù)術(shù)24.1 工程提出 某高校期末考試前期,老師們忙著準(zhǔn)備期末考試試題。根據(jù)學(xué)校要求,相同或相近專業(yè)的不同班級同一門課程要采用同一試巻,恰巧張老師和李老師任教同一門課程C語言程序設(shè)計(jì)。 于是兩位老師商量,先由張老師準(zhǔn)備好試題,再由李老師提出修改意見。張老師出好A、B卷試題及參考答案后,通過電子郵件的方式傳給李老師,以便李老師提出修改意見,郵件主題為“期末考試試題(C語言程序設(shè)計(jì))。3 誰料,在期末考試當(dāng)天,在考場上竟出現(xiàn)了與考試試題幾乎一模一樣的資料,監(jiān)考老師馬上意識到事件的嚴(yán)重性,考題已泄露!這是一起嚴(yán)重的教學(xué)事故。 可是

2、,考題的內(nèi)容應(yīng)該只有張老師和李老師知道,張老師和李老師也從來沒有把考題的內(nèi)容告訴過第三個人,那么考題的內(nèi)容究竟是怎么泄露的呢?是哪個環(huán)節(jié)出現(xiàn)了問題?誰應(yīng)該對這起教學(xué)事故負(fù)責(zé)?44.2 工程分析 學(xué)校成立了教學(xué)事故調(diào)查組,經(jīng)調(diào)查發(fā)現(xiàn),張老師發(fā)給李老師的電子郵件沒有經(jīng)過加密處理,是以明文的方式傳送出去的,在傳送過程中,被第三方截獲,對方再利用網(wǎng)絡(luò)嗅探軟件(如Sniffer),就可以看到郵件的具體內(nèi)容,所以考題泄露了。54.2 工程分析 因?yàn)榭荚囋嚲硎菍儆跈C(jī)密資料,在通過電子郵件傳送試卷時,一定要采取加密等保密措施,防止郵件內(nèi)容被第三方所竊取或篡改。 由于電子郵件的發(fā)送是要通過不同的路由器進(jìn)行轉(zhuǎn)發(fā)的

3、,直到到達(dá)電子郵件目的主機(jī),攻擊者完全可以在電子郵件數(shù)據(jù)包經(jīng)過這些路由器的時候把它們截取下來而不被我們發(fā)現(xiàn)。從技術(shù)上看,沒有任何方法能夠阻止攻擊者截取電子郵件數(shù)據(jù)包,因?yàn)槟悴荒艽_定你的郵件將會經(jīng)過哪些路由器,更不能確定你的郵件在經(jīng)過這些路由器的時候,是否會有人把它截獲下來。 6 也就是說,沒有任何方法可以阻止攻擊者截獲需要在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包。這樣的結(jié)論是讓人失望而又無奈的。那么,惟一的方法就是讓攻擊者截獲數(shù)據(jù)包后無法組裝復(fù)原成原始文件。手段當(dāng)然是加密。我們以一定的特別方式編碼我們的郵件,只有擁有密匙才能夠閱讀,而對于攻擊者,得到的只是一堆無用的亂碼。 還有,一般只能對郵件的正文內(nèi)容或附件內(nèi)容

4、進(jìn)行加密,而不能對郵件主題進(jìn)行加密,所以郵件主題中不要出現(xiàn)敏感信息,如“期末考試試題,這樣極容易引起第三方的好奇和興趣,導(dǎo)致對郵件內(nèi)容的破解和攻擊。4.2 工程分析 7 假設(shè)我們要發(fā)送的郵件中含有附件,那么可以使用WinZip、WinRAR等這些常用的文件壓縮工具對其進(jìn)行加密??墒侨绻l(fā)送的郵件中只是一些簡單的文字信息的話如何才能保護(hù)我們的郵件內(nèi)容呢? 我們可以用A-Lock來加密文本內(nèi)容的電子郵件,使用它加密后的郵件可以防止第三者偷閱,就算我們在發(fā)郵件的時候填錯了收件人的地址,將郵件發(fā)到了陌生人的手中,那么對方看到的也只是一堆亂碼,而無法識別郵件的具體內(nèi)容。 8 一、加密的方法 步驟1 在

5、電子郵件客戶端或WEB頁面中寫好信件的內(nèi)容后,用鼠標(biāo)選擇將要加密的信件內(nèi)容使其反顯(圖1)。9 步驟2 單擊托盤區(qū)的A-Lock圖標(biāo),在出現(xiàn)的菜單中選擇“Encrypt/Decrypt(加密/解密)項(xiàng)(圖2)。 10 彈出“A-Lock - Password for Encryption窗口(圖3),輸入加密密碼,注意,未注冊的用戶密碼不能超過7位。更遺憾的是其極具特色的“Password Book功能也無法使用。11 步驟3 單擊“OK按鈕,完成選定文字的加密。此時,你可以看到剛剛選定的文本已經(jīng)變成一堆亂碼了。只在信件抬頭與結(jié)尾處有“及“的提示性文字,表示加密成功(圖4)。12 二、解密的方

6、法 步驟1 收到使用A-Lock加密的郵件后,解密端也必須安裝有A-Lock軟件。使用鼠標(biāo)選定加密的文字,就是從到的那一局部,使其反顯。 步驟2 單擊系統(tǒng)托盤區(qū)的A-Lock圖標(biāo),在出現(xiàn)的菜單中選擇“Encrypt/Decrypt(加密/解密)項(xiàng),彈出“A-Lock - Password for Decryption窗口,輸入解密密碼。 步驟3 單擊“OK按鈕,完成加密文字的解密。這時,解密后的文字會出現(xiàn)在A-Lock 自帶的文本編輯器中,我們可以在此對解密后的文字進(jìn)行各種編輯工作。134.3 相關(guān)知識點(diǎn) 4.3.1 密碼學(xué)的根底知識 密碼學(xué)(Cryptography)一詞來自于希臘語中的短語

7、“secret writing (秘密地書寫) ,是研究數(shù)據(jù)的加密及其變換的學(xué)科。它集數(shù)學(xué)、計(jì)算機(jī)科學(xué)、電子與通信等諸多學(xué)科于一身,它包括兩個分支:密碼編碼學(xué)和密碼分析學(xué)。密碼編碼學(xué)主要研究對信息進(jìn)行變換,以保護(hù)信息在傳遞過程中不被敵方竊取、解讀和利用的方法。密碼分析學(xué)那么與密碼編碼學(xué)相反,它主要研究如何分析和破譯密碼。這兩者之間既相互對立又相互促進(jìn)。14 進(jìn)入20世紀(jì)80年代,隨著計(jì)算機(jī)網(wǎng)絡(luò),特別是因特網(wǎng)的普及,密碼學(xué)得到了廣泛的重視。 如今,密碼技術(shù)不僅效勞于信息的加密和解密,還是身份認(rèn)證、訪問控制、數(shù)字簽名等多種平安機(jī)制的根底。 加密技術(shù)包括密碼算法設(shè)計(jì)、密碼分析、平安協(xié)議、身份認(rèn)證、消

8、息確認(rèn)、數(shù)字簽名、密鑰管理、密鑰托管等技術(shù),是保障信息平安的核心技術(shù)。15 待加密的消息稱為明文 (plaintext) ,它經(jīng)過一個以密鑰 (key) 為參數(shù)的函數(shù)變換,這個過程稱為加密,輸出的結(jié)果稱為密文 (ciphertext) , 然后,密文被傳送出去,往往由通信員或者無線電方式來傳送。我們假設(shè)敵人或者入侵者聽到了完整的密文,并且將密文精確地復(fù)制下來。 然而,與目標(biāo)接收者不同的是,他不知道解密密鑰是什么,所以他無法輕易地對密文進(jìn)行解密。有時候入侵者不僅可以監(jiān)聽通信信道 (被動入侵者) ,而且還可以將消息記錄下來并且在以后某個時候回放出來,或者插入他自己的消息,或者在合法消息到達(dá)接收方之

9、前對消息進(jìn)行篡改 (主動入侵者) 。16 使用C = EK(P)來表示用密鑰K加密明文P得到密文C, P = DK(C)代表用密鑰K解密密文C得到明文P的過程。由此可得到: DK(EK(P) = P 表示先加密后再解密,明文將被恢復(fù)。 這種標(biāo)記法中E是加密函數(shù),D是解密函數(shù)。17 密碼學(xué)的根本規(guī)那么是,必須假定密碼分析者知道加密和解密所使用的方法。即密碼分析者知道圖中加密方法E和解密方法D的所有工作細(xì)節(jié)。 184.3.2 對稱密碼技術(shù)現(xiàn)代密碼算法不再依賴算法的保密,而是把算法和密鑰分開,其中,算法可以公開,而密鑰是保密的,密碼系統(tǒng)的平安性在于保持密鑰的保密性。如果加密密鑰和解密密鑰相同,或可以

10、從一個推出另一個,一般稱其為對稱密鑰或單鑰密碼體制。對稱密碼技術(shù)加密速度快,使用的加密算法簡單,平安強(qiáng)度高,但是密鑰的完全保密較難實(shí)現(xiàn),此外大系統(tǒng)中密鑰的管理難度也較大。191. 對稱密碼技術(shù)原理 20對稱密碼系統(tǒng)的平安性依賴于以下兩個因素: 第一,加密算法必須是足夠強(qiáng)的,僅僅基于密文本身去解密信息在實(shí)踐上是不可能的; 第二,加密方法的平安性依賴于密鑰的保密性,而不是算法的秘密性。對稱密碼系統(tǒng)可以以硬件或軟件的形式實(shí)現(xiàn),其算法實(shí)現(xiàn)速度很快,并得到了廣泛的應(yīng)用。對稱加密算法的特點(diǎn)是算法公開,計(jì)算量小、加密速度快、加密效率高。缺乏之處是通信雙方使用同一個密鑰,平安性得不到保證。此外,如果有n個用戶

11、相互之間進(jìn)行保密通信,假設(shè)每對用戶使用不同的對稱密鑰,那么密鑰總數(shù)將到達(dá)n(n-1)/2個,當(dāng)n值較大時,n(n-1)/2值會很大,這使得密鑰的管理很難。常用的對稱加密算法有DES、IDEA和AES等。21 對稱密鑰加密技術(shù)典型代表有:古典密碼技術(shù)分組密碼技術(shù)224.3.3 古典密碼技術(shù) 古典密碼技術(shù)主要有兩大根本方法: 代替密碼:就是將明文的字符替換為密文中的另一種的字符,接收者只要對密文做反向替換就可以恢復(fù)出明文。 置換密碼 (又稱易位密碼) :明文的字母保持相同,但順序被打亂了。23替代密碼1. 愷撒(Caesar)密碼 明文的字母按照字母順序,依次向前遞推相同的位數(shù),就可以得到加密的密

12、文,而解密的過程正好和加密的過程相反。例如:密鑰例如:密鑰k=3,明文明文network security,密文密文qhwzrun vhfxulwb(將字母依次前移將字母依次前移3位,即位,即K=3) 例如:密鑰例如:密鑰k=-3,明文明文battle on Sunday, 密文密文yxqqib lk Prkaxv (將字母依次后移將字母依次后移3位,即位,即K=-3) K=3K=-324如果令26個字母分別對應(yīng)于整數(shù)0025(用二位數(shù)表示),a=01,b=02,c=03,y=25,z=00,那么凱撒加密方法實(shí)際上是進(jìn)行了一次數(shù)學(xué)取模為26的同余運(yùn)算,即 C = P + K (mod 26)其

13、中P是對應(yīng)的明文,C是與明文對應(yīng)的密文數(shù)據(jù),K是加密用的參數(shù),又稱密鑰。如:battle on Sunday對應(yīng)的明文數(shù)據(jù)序列為假設(shè)取密鑰K為5時,那么密文數(shù)據(jù)序列070625251710 2021 24001909060425置換密碼2. 滾桶密碼263. 棋盤密碼例如:明文battle on Sunday,密文其中0表示空格) 。 274. 圓盤密碼28分組密碼技術(shù)1. DES算法DES算法的創(chuàng)造人是IBM公司的W.Tuchman和C.Meyer。美國商業(yè)部國家標(biāo)準(zhǔn)局 (NBS) 于1973年5月和1974年8月兩次發(fā)布通告,公開征求用于計(jì)算機(jī)的加密算法,經(jīng)評選,從一大批算法中采納了IBM

14、的LUCIFER方案。該算法于1976年11月被美國政府采用,隨后被美國國家標(biāo)準(zhǔn)局和美國國家標(biāo)準(zhǔn)協(xié)會 (ANSl) 成認(rèn),并于1977年1月以數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Encryption Standard)的名稱正式向社會公布,并于1977年7月15日生效。29 數(shù)據(jù)分組長度為64位(8字節(jié)),密文分組長度也是64位。 密鑰長度為64位,其中有效密鑰長度為56位,其余8位作為奇偶校驗(yàn)(第8、16、24、32、40、48、56和64位) 。 DES的整個體制是公開的,系統(tǒng)的平安性主要依賴密鑰的保密,其算法主要由初始置換IP、16輪迭代的乘積變換、逆初始置換IP-1以及16個子密鑰產(chǎn)生器構(gòu)成

15、。56位DES加密算法的框圖如圖5-8所示。3031 DES算法是一種對稱算法(單鑰加密算法)、既可用于加密,也可用于解密。 解密的過程和加密時相似,但密鑰使用順序剛好相反。 對于DES加密,除了嘗試所有可能的密鑰外,還沒有的技術(shù)可以求得所用的密鑰。 DES算法可以通過軟件或硬件來實(shí)現(xiàn)。 32 自DES成為美國國家標(biāo)準(zhǔn)以來,已經(jīng)有許多公司設(shè)計(jì)并推廣了實(shí)現(xiàn)DES算法的產(chǎn)品,有的設(shè)計(jì)專用LSI器件或芯片,有的用現(xiàn)成的微處理器實(shí)現(xiàn),有的只限于實(shí)現(xiàn)DES算法,有的那么可以運(yùn)行各種工作模式。 針對DES密鑰短的問題,科學(xué)家又研制了三重DES(或稱3DES),把密鑰長度提高到112或168位。332. 三

16、重DES算法 也稱TDES算法。三重DES算法需要執(zhí)行三次DES的加密。一般三重DES算法使用兩個DES密鑰或三個密鑰,如果是使用兩個密鑰,那么密鑰K1和K3可以相同,K2卻不能相同。其算法步驟為:發(fā)送端用密鑰K1進(jìn)行DES加密;發(fā)送端用密鑰K2對上一結(jié)果進(jìn)行DES解密;發(fā)送端用密鑰K1對上一結(jié)果進(jìn)行DES加密;接收方那么相應(yīng)地使用K1解密,K2加密,再使用K1解密 。K1EMK2DK3EK3DCK2EK1DMC三重三重DES的加密解密過程的加密解密過程353. IDEA算法國際數(shù)據(jù)加密算法IDEA是由瑞士科學(xué)者提出的,它在1990年正式公布并在之后得到增強(qiáng)。IDEA算法是在DES算法的根底上

17、開展而來的,類似于三重DES。它也是對64位大小的數(shù)據(jù)塊加密的分組加密算法,密鑰長度為128位,它基于“相異代數(shù)群上的混合運(yùn)算思想設(shè)計(jì)算法,用硬件和軟件實(shí)現(xiàn)都很容易,且比DES在實(shí)現(xiàn)上快很多。IDEA自問世以來,已經(jīng)歷了大量的驗(yàn)證,對密碼分析具有很強(qiáng)的抵抗能力,在多種商業(yè)產(chǎn)品中被使用。IDEA的密鑰長度為128位,比DES多一倍,這么長的密鑰在今后假設(shè)干年內(nèi)應(yīng)該是平安的。IDEA算法也是通過一系列的加密輪回操作的,每輪中也使用壓縮函數(shù)進(jìn)行變換,只是不使用移位置換。IDEA中使用的運(yùn)算有: 異或 模216加法 模216+1乘法這三種運(yùn)算彼此混合可產(chǎn)生很好的效果。運(yùn)算時IDEA把數(shù)據(jù)分為四個子分組

18、,每個16位。374. AES算法 密碼學(xué)中的AES(Advanced Encryption Standard,高級加密標(biāo)準(zhǔn))算法,又稱Rijndael加密算法,是美國聯(lián)邦政府采用的一種區(qū)塊加密標(biāo)準(zhǔn)。 這個標(biāo)準(zhǔn)用來替代原先的DES,已經(jīng)被多方分析且廣為全世界所使用。經(jīng)過五年的甄選流程,高級加密標(biāo)準(zhǔn)由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)于2001年11月26日發(fā)布于FIPS PUB 197,并在2002年5月26日成為有效的標(biāo)準(zhǔn)。2006年,高級加密標(biāo)準(zhǔn)已然成為對稱密鑰加密中最流行的算法之一。38 AES的根本要求是,采用對稱分組密碼體制,密鑰長度為128、192、256位,分組長度為128位,

19、算法應(yīng)易于各種硬件和軟件實(shí)現(xiàn)。 在應(yīng)用方面,盡管DES在平安上是脆弱的,但由于快速DES芯片的大量生產(chǎn),使得DES仍能暫時繼續(xù)使用,為提高平安強(qiáng)度,通常使用獨(dú)立密鑰的三重DES。但是DES遲早要被AES代替。 AES加密算法演示程序。39 幾種對稱加密算法的比較 404.3.5 非對稱密碼技術(shù)非對稱密碼技術(shù)也稱為公鑰密碼技術(shù),研究的根本工具不再像對稱密碼技術(shù)那樣是代換和置換,而是數(shù)學(xué)函數(shù)。1976年斯坦福大學(xué)的W.Diffie和M.E.Heilinan 提出了這種新型密碼體制。 假設(shè)加密密鑰和解密密鑰不相同,或從其中一個難以推出另一個,那么稱為非對稱密碼技術(shù)或雙鑰密碼技術(shù),也稱為公鑰密碼技術(shù)。

20、 非對稱密碼算法使用兩個完全不同但又完全匹配的一對密鑰公鑰和私鑰。公鑰是可以公開的,而私鑰是保密的。 它可以實(shí)現(xiàn)多個用戶用公鑰加密的消息只能由一個用戶用私鑰解讀,或反過來,由一個用戶用私鑰加密的消息可被多個用戶用公鑰解讀。其中前一種方式可用于在公共網(wǎng)絡(luò)中實(shí)現(xiàn)保密通信;后一種方式可用于在認(rèn)證系統(tǒng)中對消息進(jìn)行數(shù)字簽名。42非對稱密鑰密碼體制的通信模型43 非對稱加密算法的主要特點(diǎn)如下: 用加密密鑰PK(公鑰)對明文m加密后得到密文,再用解密密鑰SK(私鑰)對密文解密,即可恢復(fù)出明文m,即 DSK( EPK( m ) ) m 加密密鑰不能用來解密,即 DPK( EPK( m ) ) m; DSK(

21、ESK( m ) ) m 用PK加密的信息只能用SK解密;用SK加密的信息只能用PK解密。 從的PK不可能推導(dǎo)出SK。 加密和解密的運(yùn)算可對調(diào),即 EPK( DSK( m ) ) m44 非對稱密碼體制大大簡化了復(fù)雜的密鑰分配管理問題,但非對稱加密算法要比對稱加密算法慢得多 (約差1000倍) 。 因此,在實(shí)際通信中,非對稱密碼體制主要用于認(rèn)證 (比方數(shù)字簽名、身份識別等) 和密鑰管理等,而消息加密仍利用對稱密碼體制。 非對稱密碼體制的杰出代表是RSA加密算法。 451. RSA算法RSA加密算法是1977年由羅納德李維斯特Ron Rivest、阿迪薩莫爾Adi Shamir和倫納德阿德曼Le

22、onard Adleman一起提出的。當(dāng)時他們?nèi)硕荚诼槭±砉W(xué)院工作。RSA就是他們?nèi)诵帐祥_頭字母拼在一起組成的。從那時直到現(xiàn)在,RSA算法一直是最廣為使用的非對稱加密算法。毫不夸張地說,只要有計(jì)算機(jī)網(wǎng)絡(luò)的地方,就有RSA算法。這種算法非常可靠,密鑰越長,它就越難破解。根據(jù)已經(jīng)披露的文獻(xiàn),目前被破解的最長RSA密鑰是768個二進(jìn)制位。也就是說,長度超過768位的密鑰,還無法破解至少沒人公開宣布。因此可以認(rèn)為,1024位的RSA密鑰根本平安,2048位的密鑰極其平安。ISO在1992年公布的國際標(biāo)準(zhǔn)X.509中,將RSA算法正式納入國際標(biāo)準(zhǔn)。1999年,美國參議院通過立法,規(guī)定電子數(shù)字簽名與

23、手寫簽名的文件、郵件在美國具有同等的法律效力。RSA算法的平安性建立在數(shù)論中“大數(shù)分解和素?cái)?shù)檢測的理論根底上。46(1) RSA算法表述 首先選擇兩個大素?cái)?shù)p和q (典型地應(yīng)大于10100,且p和q是保密的) 。 計(jì)算n = pq和z = (p - 1) (q - 1) (z是保密的) 。 選擇一個與z互素 (沒有公因子) 的數(shù)d。 找到e,使其滿足de (mod z) = 1。 公鑰是由(e,n)對組成,而私鑰是由(d,n)對組成。 為了加密一個消息P,可計(jì)算C = Pe(mod n) 。為了解密C,只要計(jì)算P = Cd(mod n)即可。 47 舉例:選擇p = 3,q = 11 (實(shí)際中

24、p、q為大質(zhì)數(shù)) 。 那么n = pq = 33,z =(p - 1)(q - 1)= 20。 因?yàn)?與20互素,可以選擇d = 7。 使等式7e (mod 20) = 1成立的7e值有21、41、61、81、101所以選擇e = 3。 對原始信息P加密:即計(jì)算密文C = P3(mod 33) ,使用公開密鑰為 (3、33) 。 對加密信息C解密:即計(jì)算明文P = C7(mod 33) ,使用私有密鑰為 (7、33) 。 P = 2k 33,取k = 5,即用5bit表示一個信息,有32(=25)種表示。分別用其中的126表示26個英文字母AZ。 如明文為SUZANNE可表示為19 21 26

25、 01 14 14 05。4849(2) RSA平安性分析RSA的保密性基于一個數(shù)學(xué)假設(shè):對一個很大的合數(shù)進(jìn)行質(zhì)因數(shù)分解是不可能的。假設(shè)RSA用到的兩個質(zhì)數(shù)足夠大,可以保證使用目前的計(jì)算機(jī)無法分解。即RSA公開密鑰密碼體制的平安性取決于從公開密鑰 (n, e) 計(jì)算出私有密鑰 (n, d) 的困難程度。想要從公開密鑰 (n, e) 算出d,只能分解整數(shù)n的因子,即從n找出它的兩個質(zhì)因數(shù)p和q,但大數(shù)分解是一個十分困難的問題。RSA的平安性取決于模n分解的困難性,但數(shù)學(xué)上至今還未證明分解模就是攻擊RSA的最正確方法。出于平安考慮,建議在RSA中使用1024位的n,對于重要場合n應(yīng)該使用2048位。502. Diffie-Hellman算法1976年,Diffie和Hellman首次提出了公開密鑰算法的概念,也正是他們實(shí)現(xiàn)了第一個公開密鑰算法Diffie-Hellma

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論