




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、金融行業(yè)密鑰基礎(chǔ)知識1 密鑰管理SJL05金融數(shù)據(jù)加密機采用三級密鑰管理方法(遵循ANSI X9.17標準),其密鑰層次如下圖:圖1.1 密鑰層次1.1 各種密鑰在密鑰層次中的作用1.1.1 本地主密鑰(Local Master Key)又稱主機主密鑰(Master Key),主要用來保護它下一級的區(qū)域主密鑰(Zone Master Key)(銀行主密鑰(Bank Master Key)、終端主密鑰(Terminal Master Key))。當(dāng)區(qū)域主密鑰需要導(dǎo)出或保存到加密機以外時,通常需要用本地主密鑰(或衍生的密鑰對)加密區(qū)域主密鑰。這一點在RACAL系列的加密機中有最好的體現(xiàn),在RACA
2、L加密機中,區(qū)域主密鑰都由主機主密鑰加密存放于主機數(shù)據(jù)庫中,加密機不保存區(qū)域主密鑰。1.1.2 區(qū)域主密鑰主要有兩種,一種是金卡中心與成員行之間的傳輸密鑰(通常稱為銀行主密鑰),另一種是成員行主機與ATM或POS之間的傳輸密鑰(通常稱為終端主密鑰)。它主要用來加密下一層次的數(shù)據(jù)密鑰(如:PIK、MAK)。1.1.3 數(shù)據(jù)加密密鑰(Date Encrypt Key)又稱工作密鑰(Working Key),是最終用于加密傳輸數(shù)據(jù)的密鑰,其上層兩種密鑰可以稱為密鑰加密/交換密鑰(Key Encrypt/Exchange Key,簡稱KEK)。數(shù)據(jù)密鑰一般分為兩種,一種是用來加密PIN的密鑰稱為PIK
3、(Pin Key),另一種是用來計算MAC的密鑰稱為MAK(Mac Key)。1.2 各種密鑰的注入與分發(fā)1.2.1 本地主密鑰通常由各成員行(或下屬機構(gòu))采用加密機前面板上的鍵盤或直接通過IC卡注入到加密機中,各成員行的本地主密鑰各不相同。一般本地主密鑰的注入都由成員行的三位高層領(lǐng)導(dǎo)注入,三人分別保存一部分密鑰(密鑰分量Component),三部分密鑰可以在加密機中以一定的算法(異或)合成為最終的本地主密鑰(或通過衍生(Derive)生成密鑰對)。本地主密鑰在注入加密機時通過IC卡進行備份,當(dāng)加密機密鑰丟失時可用IC卡來恢復(fù)。1.2.2 區(qū)域主密鑰(銀行主密鑰)一般由上級機構(gòu)(金卡中心)產(chǎn)生
4、并分發(fā)。上級機構(gòu)(金卡中心)產(chǎn)生并保存下屬機構(gòu)(各成員行)的區(qū)域主密鑰(銀行主密鑰),同時將密碼分量的明文或IC卡的形式將區(qū)域主密鑰(銀行主密鑰)下發(fā)給下屬機構(gòu)(各成員行)。下屬機構(gòu)(成員行)將密鑰分量注入到加密機內(nèi),如果區(qū)域主密鑰(銀行主密鑰)是保存到本機構(gòu)的主機數(shù)據(jù)庫中,則將區(qū)域主密鑰(銀行主密鑰)注入到加密機后,加密機顯示本地主密鑰加密的區(qū)域主密鑰(銀行主密鑰)密文,由銀行工作人員將其錄入主機數(shù)據(jù)庫。銀行主密鑰通常由兩人注入,各自保存一部分。區(qū)域主密鑰中的終端主密鑰由各成員行自己注入到加密機中,同時下裝到ATM和POS中,由于各成員行的ATM和POS數(shù)量都較大,一般是所有ATM和POS共
5、用一個終端主密鑰或是一組ATM和POS共用一個終端主密鑰。1.2.3 數(shù)據(jù)密鑰分為兩種,一般不在加密機中保存。一種是金卡中心與成員行之間的數(shù)據(jù)密鑰,一種是成員行主機與ATM或POS之間的數(shù)據(jù)密鑰。前一種數(shù)據(jù)密鑰可以由金卡中心主動向下分發(fā),也可以由成員行主動向上申請。數(shù)據(jù)密鑰在傳輸過程中由金卡中心與成員行之間共享的銀行主密鑰加密,成員行接收到數(shù)據(jù)密鑰后都需要驗證其正確性后才會啟用新的數(shù)據(jù)密鑰。后一種數(shù)據(jù)密鑰每天由ATM或POS簽到申請,由加密機隨機產(chǎn)生,并由終端主密鑰加密傳送。金卡中心與成員行及其終端(ATM、POS)之間的密鑰關(guān)系如下圖:金卡中心HSM成員行HSM終端BMKTMKTMKBMK(
6、PIK1)BMK(MAK1)BMK(PIK2)TMK(MAK2)TMK(DATA)PIK1、MAK1(DATA)PIK2、MAK2圖6.2 金卡中心、成員行、終端之間密鑰關(guān)系示意圖6.2中各符號的含義如下:BMK:銀行主密鑰TMK:終端主密鑰PIK1:金卡中心與成員行之間的PIKMAK1:金卡中心與成員行之間的MAKPIK2:成員行與終端(ATM、POS)之間的PIKMAK2:成員行與終端(ATM、POS)之間的MAKDATA:傳輸?shù)臄?shù)據(jù) (PIK1)BMK:被BMK加密的PIK12 術(shù)語解釋2.1 本地主密鑰LMK:Local Master Key,本地主密鑰,又稱為文件主密鑰(MDS)、加
7、密機主密鑰、主機主密鑰,在密鑰體系中處于最上層,以明文存儲在加密機中,加密保護存儲在加密機外的其它密鑰。LMK一般為雙長度密鑰,也有三倍長度密鑰。2.2 區(qū)域主密鑰ZMK:Zone Master Key,區(qū)域主密鑰,在RACAL加密機中,指主機與主機間的傳輸主密鑰。在密鑰體系中處于中間層,可以通過LMK加密后存儲在主機數(shù)據(jù)庫中,也可直接存儲在加密機中,一般為雙長度,也有單長度和三倍長度密鑰。用于主機間動態(tài)分發(fā)工作密鑰時對其進行加密保護BMK:Bank Master Key,銀行主密鑰,同ZMK,多用于金卡聯(lián)網(wǎng),在金卡聯(lián)網(wǎng)中,有時POS和銀行主機之間也使用BMK。MMK:Member Maste
8、r Key,成員行主密鑰,同ZMK。多用于金卡聯(lián)網(wǎng)SMK:Shared Master Key,共享主密鑰,同ZMK.2.3 數(shù)據(jù)加密密鑰TMK:Terminal Master Key,終端主密鑰,在RACAL加密機中,指主機與終端ATM/POS間的傳輸主密鑰,在密鑰體系中處于中間層,可以通過LMK加密后存儲在主機數(shù)據(jù)庫中,也可直接存儲在加密機中,現(xiàn)在一般為單長度,也有雙長度和三倍長度。PIK:PIn Key,PIN密鑰,專用于加密保護PIN的工作密鑰,在密鑰體系中處于最下層,一般通過LMK和ZMK/TMK加密后存儲在數(shù)據(jù)庫中,也有直接存儲在加密機中的,密鑰長度有單長度、雙倍長度和三倍長度。在M
9、DS中,當(dāng)采用動態(tài)密鑰時,PIK每12小時或每2500筆交易就必須更換一次(兩個條件滿足任何一個時更換)PEK:Pin Encrypt Key,PIN加密密鑰,同PIK。ZPK:Zone Pin Key,區(qū)域PIN密鑰,PIK的一種,專指主機與主機間的PIK。TPK:Terminal Pin Key,終端PIN密鑰,PIK的一種,專指主機與終端間的PIK。MAK:Mac Key,Mac密鑰,專用于計算MAC的工作密鑰,在密鑰體系中處于最下層,一般通過LMK和ZMK/TMK加密后存儲在數(shù)據(jù)庫中,也有直接存儲在加密機中的,密鑰長度有單長度、雙倍長度和三倍長度。在MDS中,當(dāng)采用動態(tài)密鑰時,PIK每
10、12小時或每2500筆交易就必須更換一次(兩個條件滿足任何一個時更換)ZAK:Zone Authenticate Key,區(qū)域認證密鑰,MAK的一種,專指主機與主機間的MAK。TAK:Terminal Authenticate Key,終端認證密鑰,MAK的一種,專指主機與終端間的MAK。DEK:Data Encrypt Key,數(shù)據(jù)加密密鑰,專用于加密數(shù)據(jù)的密鑰,在密鑰體系中處于最下層,一般通過LMK和ZMK/TMK加密后存儲在數(shù)據(jù)庫中,也有直接存儲在加密機中的,密鑰長度有單長度、雙倍長度和三倍長度。在MDS中,當(dāng)采用動態(tài)密鑰時,PIK每12小時或每2500筆交易就必須更換一次(兩個條件滿足
11、任何一個時更換)ZEK:Zone Encrypt Key,區(qū)域加密密鑰,見DEK,專指主機與主機間的數(shù)據(jù)加密密鑰。TEK:Terminal Encrypt Key,終端加密密鑰,見DEK,專指主機與終端間的數(shù)據(jù)加密密鑰。CVK:Card Verification Key,卡校驗密鑰,專用于校驗卡真?zhèn)蔚墓ぷ髅荑€,在密鑰體系中處于最下層,一般通過LMK加密后存儲在數(shù)據(jù)庫中,也有直接存儲在加密機中,密鑰由兩個單長度密鑰組成,分別稱為CVKA和CVKB,合起來叫CVK pairs,CVK一般數(shù)據(jù)年更新一次。PVK:Pin Verification Key,PIN校驗密鑰,專指用于計算PVV的工作密鑰,
12、在密鑰體系中處于最下層,一般通過LMK加密后存儲在數(shù)據(jù)庫中,也有直接存儲在加密機中,密鑰由兩個單長度密鑰組成,分別稱為PVKA和PVKB,合起來叫PVK pairs,CVK一般數(shù)據(jù)年更新一次。PIN:Personal Identify Number,個人識別碼,即卡密碼,在ANSI9.8標準中,規(guī)定為同4-12位0-9的數(shù)字組成,在中國一般采用4位或6位PIN。PINBlock:PIN塊,指將PIN按指定格式生成的64位數(shù)據(jù)。PVV:Pin Verification Value,PIN校驗值,是指當(dāng)采用ABA算法校驗PIN時,用PVK對PIN、主帳號等信息加密生成的4位數(shù)字的校驗值。PAN:P
13、rivate Account Number,主帳號,即卡號或帳號。CVV:Card Verification Value,卡校驗值,是指用CVK對卡號、服務(wù)碼、卡有效期進行加密生成的用來校驗卡的合法性的3位數(shù)字的校驗值。CVC:Card Verification Code,卡校驗碼,同CVV,用于VISA。CVV1:Card Verifycation Value 1,CVV的一種,與CVV2相比,計算參數(shù)中服務(wù)碼不同。CVV2:Card Verifycation Value 2, CVV的一種,與CVV1相比,計算參數(shù)中服務(wù)碼不同。ICVV:ICard Verification Value,V
14、ISA中用于IC卡的仿磁卡業(yè)務(wù)中,與CVV計算方法同,其服務(wù)代碼為999。MAC:Message Authentication Code,消息認證碼,用于鑒別數(shù)據(jù)真實性的加密結(jié)果,按要求MAC由32-64位數(shù)據(jù) (8-16個16進制字符)組成。TAC:Transaction Authentication Code,交易認證碼,在IC卡中用于驗證交易正確性。MK:Master Key,主密鑰,IC卡業(yè)務(wù)中的各級應(yīng)用主密鑰。2.4 IC卡業(yè)務(wù)密鑰SK:Session Key,過程密鑰/會話密鑰,IC卡業(yè)務(wù)中用主密鑰對過程數(shù)據(jù)(Session Data)進行3DES加密或其它方式處理得到的單長度或雙
15、長度密鑰,用于計算MAC或加密數(shù)據(jù)。HSMK1:主密鑰一,SJL05金卡版本的IC卡密鑰區(qū)中,保留的加密機主密鑰。HSMK2:主密鑰二,SJL05金卡版本的IC卡密鑰區(qū)中,用于存儲或讀取次主密鑰時對其進行加密保護。SHSMK:次主密鑰,SJL05金卡版本的IC卡密鑰區(qū)中,對應(yīng)存儲IC卡業(yè)務(wù)的各級應(yīng)用主密鑰,也可用于存儲IC卡傳輸主密鑰。2.5 密鑰管理體系2.6 涉及的國家(際)標準ANSI X3.92 數(shù)據(jù)加密算法;ANSI X9.9 信息鑒別;ANSI X9.8 PIN的管理與安全;ANSI X9.17 密鑰管理;ANSI X9.19 零售金融信息的鑒別;中國人民銀行金融IC卡規(guī)范PBOC
16、;VISA及MASTER對硬件加密機的相關(guān)需求。3 算法介紹3.1 簡述金融數(shù)據(jù)加密機中主要用到的算法為對稱算法,具體如下:1) DES算法2) 3DES算法3) 金融專用算法4) Double-one-way5) Secure Calculation(安全計算)6) 密鑰分散算法7) MAC算法8) TAC算法9) 密鑰校驗值(CheckValue)在以下說明中,有如下簡稱:u8 unsigned char 3.2 算法描述DES算法函數(shù)原型:void des_64by64(u8 in8, u8 out8, u8 k8, int op)3DES算法函數(shù)原型:void des_64by128(
17、u8 in8, u8 out8, u8 k16, int op)void des_64by192(u8 in8, u8 out8, u8 k24, int op)void des_128by128(u8 in16, u8 out16, u8 k16, int op)void des_128by192(u8 in16, u8 out16, u8 k24, int op)void des_192by128(u8 in24, u8 out24, u8 k16, int op)void des_192by192(u8 in24, u8 out24, u8 k24, int op)計算過程:3DES算法
18、中,如果使用雙長度(16字節(jié))密鑰K(KL|KR),將8字節(jié)明文數(shù)據(jù)塊加密成密文數(shù)據(jù)塊,如下所示:Y DES(KL)DES-1(KR)DES(KLX) 解密的方式如下:X DES-1 (KL)DES(KR) DES-1 (KLY)注意:DES為加密, DES-1為解密金融專用算法函數(shù)原型:void sms_64by64(u8 in8, u8 out8, u8 k8, int op)void sms_128by128(u8 in16, u8 out16, u8 k16, int op)void sms_64by128(u8 in8, u8 out8, u8 k16, int op)Double-
19、one-way函數(shù)原型:void double_one_way(u8 in8, u8 out8, u8 key16) Double-one-way是計算臨時密鑰算法的一種,用于雙字節(jié)的密鑰分散單字節(jié)的臨時密鑰,過程如下:(設(shè)MK的左半部份為LK,右半部分為RK) 1)用LK對輸入數(shù)據(jù)解密 2)用RK對第1步結(jié)果加密 3)用LK對第2步結(jié)果解密 4)第3步結(jié)果與輸入數(shù)據(jù)異或密鑰分散算法函數(shù)原型:void deduce_session_key(u8 in8, u8 out8, u8 k16)void deduce_sub_key(u8 *data, u8 dpk16, u8 mpk16, int
20、times)void deduce_sub_key_single(u8 *data, u8 dpk8, u8 mpk8, int times) 簡稱Diversify,是指將一個雙長度的密鑰MK,對分散數(shù)據(jù)進行處理,推導(dǎo)出一個雙長度的密鑰DK。 推導(dǎo)DK左半部分的方法是:1) 將分散數(shù)據(jù)的最右16個數(shù)字作為輸入數(shù)據(jù);2) 將MK作為加密密鑰;3) 用MK對輸入數(shù)據(jù)進行3DES運算;推導(dǎo)DK右半部分的方法是:1) 將分散數(shù)據(jù)的最右16個數(shù)字求反,作為輸入數(shù)據(jù);2) 將MK作為加密密鑰;3) 用MK對輸入數(shù)據(jù)進行3DES運算。Secure Calculation(安全計算)函數(shù)原型:void se
21、cure_calculate(u8 in24, u8 out8, u8 k8)Secure Calculation是對數(shù)據(jù)運算的一種方法,當(dāng)主密鑰分散出子密鑰,子密鑰導(dǎo)出臨時密鑰后對輸入的24字節(jié)數(shù)據(jù)運算的方法。過程如下:(設(shè)輸入的24字節(jié)數(shù)據(jù)從左到右分為Data1,Data2,Data3)1) 用KEY對Data3進行DES加密;2) 用第1步的運算結(jié)果做為KEY對Data1解密;3) 用第2步運算結(jié)果與Data2異或;4) 用第3步運算結(jié)果作為KEY對第1步的運算結(jié)果解密。數(shù)據(jù)加密計算函數(shù)原型:int do_icard_des(u8 *in, u8 *out, int *iolen, u8
22、 key8, int op) 當(dāng)明文數(shù)據(jù)需要加密時,它首先要被格式化為以下形式的數(shù)據(jù)塊:明文數(shù)據(jù)的長度,不包括填充字符(LD)明文數(shù)據(jù)填充字符 數(shù)據(jù)加密技術(shù)如下所述:1. 用LD表示明文數(shù)據(jù)的長度,在明文數(shù)據(jù)前加上LD產(chǎn)生新的數(shù)據(jù)塊。2. 將第一步中生成的數(shù)據(jù)塊分解成8字節(jié)數(shù)據(jù)塊,標號為D1,D2,等等。最后一個數(shù)據(jù)塊長度有可能不足8。3. 如果最后(或唯一)的數(shù)據(jù)塊長度等于8字節(jié),轉(zhuǎn)入第四步;如果不足8字節(jié),在右邊添十六進制數(shù)字'80'。如果長度已達8字節(jié),轉(zhuǎn)入第四步;否則,在其右邊添加1字節(jié)16進制'0'直到長度達到8字節(jié)。4. 采用標準方法加密。5. 計算
23、結(jié)束后,所有加密后的數(shù)據(jù)塊按原順序連接在一起。MAC算法由于不同業(yè)務(wù)的需求,根據(jù)相應(yīng)的規(guī)范,對于計算MAC的方式也有不同。1. 計算磁條卡業(yè)務(wù)中MAC的方式。函數(shù)原型:int gen_mcard_mac(u8 *in, u8 out8, u8 ivec8, u8 k8, int len)int gen_mcard_mac_919(u8 *in, u8 out8, u8 ivec8, u8 k24, int len)int gen_mcard_mac_xor(u8 *in, u8 out8, u8 k8, int len)int gen_mac_ext(u8 *in, u8 *out, u8 *
24、key, int len)l gen_mcard_mac算法過程如下:1) 檢查MAC數(shù)據(jù)是否為8的整數(shù)倍。如果不是,則添加0x00,直到8的倍數(shù);2) 用密鑰對第一步的數(shù)據(jù)進行Cbc加密;3) 取第二步運算結(jié)果的最后8字節(jié)作為MAC。l gen_mcard_mac_919算法過程如下:(密鑰必須為192位)1) 檢查MAC數(shù)據(jù)是否為8的整數(shù)倍。如果不是,則添加0x00,直到8的倍數(shù);2) 用密鑰的前8字節(jié)對第一步的數(shù)據(jù)進行Cbc加密;3) 用密鑰的中間8字節(jié)對第二步的運算結(jié)果的最后8字節(jié)進行ecb解密;4) 用密鑰的后8字節(jié)對第三步的運算結(jié)果進行ecb加密,運算的結(jié)果作為MAC。l gen_
25、mcard_mac_xor算法過程如下:1) 檢查MAC數(shù)據(jù)是否為8的整數(shù)倍。如果不是,則添加0x00,直到8的倍數(shù);2) 將第一步計算的數(shù)據(jù)按8字節(jié)分成若干段,每段依次異或,最終得到8字節(jié)的數(shù)據(jù);3) 用密鑰對第二步的結(jié)果進行ecb加密,將結(jié)果作為MAC。l gen_mac_ext算法過程如下:與gen_mcard_mac_xor算法過程一致。2. 計算IC卡業(yè)務(wù)中MAC的方式l 單倍長密鑰int gen_icard_mac(u8 *in, u8 out8, u8 ivec8, u8 k8, int len)int gen_icard_mac_8(u8 *in, u8 out8, u8 iv
26、ec8, u8 k8, int len)gen_icard_mac的計算過程如下:1) 檢查MAC數(shù)據(jù)是否為8的整數(shù)倍。如果不是,返回錯誤;2) 用密鑰對MAC數(shù)據(jù)采用CBC的方式加密;3) 將運算結(jié)果的后8字節(jié)作為MAC。gen_icard_mac_8的計算過程如下:1) 檢查MAC數(shù)據(jù)是否為8的整數(shù)倍。如果不是,則添加0x80,如果還不夠8的倍數(shù),則添加0x00,并直到8的倍數(shù)為止;如果是8的倍數(shù),則添加一個0x80,七個0x00;2) 用密鑰對第一步的數(shù)據(jù)進行Cbc加密;3) 取第二步運算結(jié)果的最后8字節(jié)作為MAC。l 雙倍長計算MACint gen_icard_mac_16(u8 *i
27、n, u8 out8, u8 ivec8, u8 k16, int len)gen_icard_mac_16的計算過程如下:1) 檢查MAC數(shù)據(jù)是否為8的整數(shù)倍。如果不是,則添加0x80,如果還不夠8的倍數(shù),則添加0x00,并直到8的倍數(shù)為止;如果是8的倍數(shù),則添加一個0x80,七個0x00;2) 用密鑰前8字節(jié)對第一步的數(shù)據(jù)進行Cbc加密;3) 用密鑰的后8字節(jié)對第二步的結(jié)果的后8字節(jié)進行ecb解密;4) 用密鑰的前8字節(jié)對第三步的結(jié)果進行ecb加密,并將結(jié)果作為MAC。TAC算法函數(shù)原型:int gen_icard_tac(u8 *in, u8 out8, u8 ivec8, u8 k16, int len)int gen_icard_tac_NP(u8 *in, u8 out8, u8 ivec8, u8 k16, int len)gen_icard_tac的計算過程如下:1) 檢查MAC數(shù)據(jù)是否為8
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 農(nóng)機租賃與技術(shù)合作合同書
- 項目經(jīng)理領(lǐng)導(dǎo)能力鑒定書(7篇)
- 金融投資理財顧問合同
- 2025成都市物流服務(wù)軟件采購合同范本
- 2025屆高考數(shù)學(xué)一輪復(fù)習(xí)第八篇平面解析幾何第7節(jié)圓錐曲線的綜合問題第2課時最值范圍證明專題課時作業(yè)理含解析新人教A版
- 行政管理學(xué)的可持續(xù)政策設(shè)計試題及答案
- 2025建筑工程專業(yè)分包合同
- 2025年行政管理專業(yè)真題試題及答案
- 深度剖析管理心理學(xué)試題及答案
- 行政管理實務(wù)試題及答案解析
- 車站信號自動控制教案-四線制道岔控制啟動電路
- 委托書掛靠樣本
- 國際民事訴訟與國際商事仲裁
- 土地整治項目工程質(zhì)量評定標準
- 【3套打包】上海市上寶中學(xué)小升初第一次模擬考試數(shù)學(xué)試題
- 內(nèi)蒙古烏?;す煞萦邢薰尽?·18”爆炸事故案例分析
- 《煤礦礦井機電設(shè)備完好標準》
- 可愛的大熊貓課件
- 水污染控制課程標準
- 礦井供電系統(tǒng)繼電保護配置及整定計算規(guī)范
評論
0/150
提交評論