




已阅读5页,还剩92页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章 密码学 2019/1/281 参考文献 W. Stallings(杨明等译),编码密码学与 网络安全-原理与实践,电子工业出版社。 2001年4月。 Bruce Chneier, 应用密码学,机械工业出 版社,2000年1月。 冯登国,密码分析学,清华大学出版社, 2000年8月。 陈鲁生,沈世镒,现代密码学,科学出版社 ,2002年7月。 2019/1/28 2 1. 基本概念术语 消息被称为明文(plain text)。 用某种方法伪装消息以隐藏它的内容的过 程称为加密(encryption, encipher)。 加了密的消息称为密文(cipher text)。 而把密文转变为明文的过程称为解密 (decryption, decipher)。 Date 3 1. 基本概念术语 使消息保密的技术和科学叫做密码编码学 (cryptography)。 从事此行的叫密码编码者(cryptographer)。 破译密文的科学和技术叫做密码分析学( cryptanalysis)。 从事密码分析的专业人员叫做密码分析者( cryptanalyst)。 密码学包括密码编码学和密码分析学两者。现 代的密码学家通常也是理论数学家。 Date 4 1. 基本概念密码学的其它作用 鉴别 消息的接收者应该能够确认消息的 来源;入侵者不可能伪装成他人。 完整性 消息的接收者应该能够验证在传送 过程中消息没有被修改;入侵者不可能用 假消息代替合法消息。 抗抵赖 发送者事后不可能虚假地否认他 发送的消息。 Date 5 1. 基本概念算法和密钥 密码算法也叫密码,是用于加密和解密的数 学函数。通常情况下,有两个相关的函数: 一个用作加密,另一个用作解密。 明文用M(消息),密文用C表示,加密函数 E作用于M得到密文C,用数学表示为: E(M)=C. 相反地,解密函数D作用于C产生M D(C)=M. 先加密后再解密消息,原始的明文将恢复出 来,下面的等式必须成立: D(E(M)=M Date 6 1. 基本概念受限制的算法 如果算法的保密性是基于保持算法的秘密 ,这种算法称为受限制的算法。 如果有人无意暴露了这个秘密,所有人都 必须改变他们的算法。 Date 7 1. 基本概念现代密码学 现代密码学用密钥解决了这个问题,密 钥用K表示。 密钥K的可能值的范围叫做密钥空间。 加密和解密运算都使用这个密钥,加/ 解密函数现在变成: EK1(M)=C DK2(C)=M DK2(EK1(M)=M EK(M)=C DK(C)=M DK(EK(M)=M Date 8 Date 9 1. 基本概念对称算法和非对称算法 对称算法 加密密钥能够从解密密钥中推 算出来,反过来也成立。 公开密钥算法 公开密钥算法用作加密的密 钥不同于用作解密的密钥,而且解密密钥 不能根据加密密钥计算出来。 Date 10 1. 基本概念密码分析 密码分析学是在不知道密钥的情况下。恢复出 明文的科学。 对密码进行分析的尝试称为攻击。 密码分析的一个基本假设:密码分析者已有密 码算法及其实现的全部详细资料。在实际的密 码分析中并不总是有这些详细信息的应该 如此假设。如果其他人不能破译算法,即便了 解算法如何工作也是徒然,如果连算法的知识 都没有,那就肯定不可能破译它。 Date 11 (1)唯密文攻击 密码分析者有一些消息的密文 这些消息都用同一加密算法加密 密码分析者的任务是恢复尽可能多的明文 或者最好是能推算出加密消息的密钥来 已知:C1=EK(P1),C2=EK(P2), , 推导出:P1,P2, Date 12 (2)已知明文攻击 密码分析者不仅可得到一些消息的密文, 而且也知道这些消息的明文。 分析者的任务就是用加密信息推出用来加 密的密钥或导出一个算法,此算法可以对用同 一密钥加密的任何新的消息进行解密。 已知:P1,C1=Ek(P1),P2,C2=Ek(P2 ),Pi,Ci=Ek(Pi) 推导出:密钥k,或从Ci+1= Ek(Pi+1)推出 Pi+1的算法。 Date 13 (3)选择明文攻击 分析者不仅可得到一些消息的密文和相应的 明文,而且他们也可选择被加密的明文。 这比已知明文攻击更有效。因为密码分析者 能选择特定的明文块去加密,那些块可能产生更 多关于密钥的信息,分析者的任务是推出用来加 密消息的密钥或导出一个算法,此算法可以对用 同一密钥加密的任何新的消息进行解密。 Date 14 (4)选择密文攻击 密码分析者能选择不同的被加密的密文, 并可得到对应的解密的明文,例如密码分 析者存取一个防窜改的自动解密盒,密码 分析者的任务是推出密钥。 已知:C1,P1=Dk(C1),C2,P2=Dk( C2),Ci,Pi=Dk(Ci), 推导出: k。 Date 15 (5)软磨硬泡攻击 密码分析者威胁、勒索,或者折磨某人 ,直到他给出密钥为止。行贿有时称为 购买密钥攻击。这些是非常有效的攻击 ,并且经常是破译算法的最好途径。 Date 16 最好的算法是那些已经公开的,并经过 世界上最好的密码分析家们多年的攻击 ,但还是不能破译的算法。 美国国家安全局对外保持他们的算法的 秘密,但他们有很好的密码分析家在内 部工作,他们互相讨论他们的算法,通 过执著的审查发现他们工作中的弱点。 Date 17 密码分析者不是总能知道算法的。例如 在二战中美国人破译日本人的外交密码 紫密(PURPLE)794就是例子, 而且美国人一直在做这种事。如果算法 用于商业安全程序中,那么拆开这个程 序,把算法恢复出来只是时间和金钱问 题。如果算法用于军队的通讯系统中, 购买(或窃取)这种设备,进行逆向工 程恢复算法也只是简单的时间和金钱的 问题。 Date 18 2. 古典密码算法 在计算机出现前,密码学由基于字符的密码 算法构成。不同的密码算法是字符之间互相 代换或者是互相之间换位,好的密码算法是 结合这两种方法,每次进行多次运算。 现在事情变得复杂多了,但原理还是没变。 重要的变化是算法对比特而不是对字母进行 变换,实际上这只是字母表长度上的改变, 从26个元素变为2个元素。大多数好的密码 算法仍然是代替和换位的元素组合。 Date 19 代替密码 代替密码就是明文中每一个字符被替换成密文 中的另外一个字符。接收者对密文进行逆替换 就恢复出明文来。 在经典密码学中,有四种类型的代替密码 简单代替密码:就是明文的一个字符用相应的 一个密文字符代替。报纸中的密报就是简单的 代替密码。 多名码代替密码 它与简单代替密码系统相似, 唯一的不同是单个字符明文可以映射成密文的 几个字符之一,例如A可能对应于5、13、25或 56,“B”可能对应于7、19、31或42,等等。 Date 20 多字母代替密码 字符块被成组加密,例如 “ABA”可能对应于“RTQ”,ABB可能对 应于“SLL”等。 多表代替密码 由多个简单的代替密码构成 ,例如,可能有5个被使用的不同的简单 代替密码,单独的一个字符用来改变明文 的每个字符的位置。 Date 21 简单代替密码 著名的凯撒密码就是一种简单的代替密码 ,它的每一个明文字符都由其右边第3个 (模26)字符代替(A由D代替,B由E代 替W由Z代替X由A代替,Y由B代 替,Z由C代替)。它实际上更简单,因 为密文字符是明文字符的环移,并且不是 任意置换。 ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Date 22 凯撒密码仅有25个可能的密钥,非常不安 全。 但是英文的明文有一个特点,不同的英文 字母在文章中出现的频率不同。 Date 23 字母频率表 字母概率字母概率字母概率字母概率 A0.082H0.061O0.075W0.023 B0.015I0.070P0.019X0.001 C0.028J0.002Q0.001Y0.020 D0.043K0.008R0.060Z0.001 E0.127L0.040S0.063 F0.022M0.024T0.091 G0.020N0.067U0.028 Date 24 单表代替密码的缺点 在单表代替下字母的频度、重复字母模式、字母 结合方式等统计特性除了字母名称改变以外,都 未发生变化,依靠这些不变的统计特性就能破译 单表代换; Date 25 如果一个明文字母可以任意一个密文字母 代替,则有26!中不同的密钥, 大约 4*10 26密钥,比的DES的256 =7.2*1016个 密钥大10个数量级。 Date 26 多表代替密码 Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出的一种密码,它是一种 以移位代换为基础的周期代换密码。d个代换表 f(f1,f2,fd)由d个字母序列给定的密钥k (kl,k2,kd)ZdN决定,其中ki (i=1,2 ,d) 确定明文的第i+td个字母(t为正整数) 的移位次数。 Date 27 多表代替密码的例子 例1 设d=6, k=cipher, 明文串: this cryptosystem is not secure m=(19,7,8,18,2,17,24,15,19,14,18,24,18, 19,4,12,8,18,13,14,19,18,4,2,20,1,4)。 密钥:k=(2,8,15,7,4,17), Date 28 197818217241519 281574172815 21152325680238 1418241819412818 741728157417 2122152011919129 13141918422014 281574172815 1522825819222519 密文串为:VPXZGIAXIVWPUBTTMJPWIZITWZT Date 29 多表代替密码的优点 在多表代换下,原来明文中的统计特性通过多 个表的平均作用而被隐蔽了起来。多表代换密 码的破译要比单表代替密码的破译难得多。 Date 30 多表代替密码的破解(1) 1863年,普鲁士军官F.Kasiski发明了通过 分析密文中的字母重复的情况来确定周期 多表代替密码的准确周期的方法。 例:密钥:dog,明文:to be or not to be tobe ornottobe dogdogdogdogd w chhcxqczw chh Date 31 多表代替密码的破解(2) 在密文中字符串wchh重复了两次,其间 个为9个字符。 这个距离是密钥长度的倍数,可能的密钥 长度是1, 3, 9。 判定了长度之后就可以用频率分析法来破 译各个单表代替密码了。 多表代替密码的破解的原因:密钥的长度 太短。 Date 32 密钥长度的确定 设x=x1x2xn, x的重合指数定义为x中两 个随机字母相同的概率,记为Ic(x)。 我们期望Ic(x)=p1p2p25=0.065。 Date 33 密钥字的确定 设x=x1x2xn, y=y1y2yn, x和y的重合 互指数定义为x中的一个随机字母等于y的一 个随机字母相同的概率,记为MIc(x)。 可以根据重合互指数分析出密钥字。参见 : O冯登国,密码分析学,清华大学出版社 ,1.4节。 Date 34 Enigma l直到第一次世界大战结束为止,所有密 码都是使用手工来编码的,就是铅笔加 纸的方式。 l考虑到不能多次重复同一 种明文到密 文的转换方式,和民用的电报编码解码 不同,加密人员并不能把转换方式牢记 于心。转换通常是采用查表的方法,所 查表又每日不同,所以解码速度极慢。 2019/1/28 35 Enigma(1) 解密一方当时正值春风得意之时,几百年 来被认为坚不可破的维吉耐尔(Vigenere) 密码和它的变种也被破解。 而无线电报的发明,使得截获密文易如反 掌。无论是军事方面还是民用商业方面都 需要一种可靠而又有效的方法来保证通讯 的安全。 Date 36 Enigma(2) 1918年,德国发明家亚瑟谢尔比乌斯 (Arthur Scherbius)和他的朋友理查 德里特(Richard Ritter)创办了谢尔比 乌斯和里特公司。这是一 家专营把新 技术转化为应用方面的企业,很象现 在的高新技术公司。 谢尔比乌斯负责研究和开发方面,紧 追 当时的新潮流。他的一个想 法就是 要用二十世纪的电气技术来取代那种 过时的铅笔加纸的加密方 法。 Date 37 Enigma(3) 谢尔比乌斯发明的加密 电子机械名叫ENIGMA ,在以后的年代里, 它 将被证明是有史以来最 为可靠的加密系统之一 ,而对这种可靠性的 盲 目乐观,又使它的使用 者遭到了灭顶之灾。 Date 38 Enigma(4) ENIGMA它可以被分解成相当简单的几部分。 下 面的图是它的最基本部分的示意图,我们可 以看见它的三个部分:键盘、转子和显示器。 Date 39 Enigma(5) Date 40 Enigma(6) 照片左方是一个完整的转子,右方是转子的分解 ,我们可以看到安装在转子中的电线 Date 41 Enigma(7) 当第 一个转子转动整整一圈以后,它上面有一 个齿拨动第二个转子,使得 它的方向转动一个 字母的位置。 Date 42 Enigma(7) 在此基础上谢尔比乌斯十分巧妙地在三个转子的一 端加上了一个 反射器,而把键盘和显示器中的相同 字母用电线连在一起。反射器和 转子一样,把某一 个字母连在另一个字母上,但是它并不转动。这么 一个固定的反射器它并不增加可以使用的编 码数目 。它和解码联系起来了。 Date 43 Enigma(8) 发信人首先要调节三个转 子的方向,使它们处于 26*26*26 = 17576个方向中的一个(事实上转子的初始 方向 就是密匙,这是收发双方必须预先约定好的) 依次键入明文, 并把闪亮的字母依次记下来(密文) 然后就可以把加密后的消息用比如电报 的方式发送出去 。 当收信方收到电文后,使用一台相同的ENIGMA, 按照 原来的约定,把转子的方向调整到和发信方相同的初始 方向上; 依次键入收到的密文,并把闪亮的字母依次记下来,就 得到了明文。 Date 44 Enigma(9) 当然谢尔比乌斯还可以再多加转子,但是 我们看见每加一个转子 初始方向的可能性 只是乘以了26。尤其是,增加转子会增加 ENIGMA 的体积和成本。 谢尔比乌斯希望他的加密机器是便于携带 的; 首先他把三个转子做得可以拆卸下来互相 交换,这样一来初 始方向的可能性变成了 原来的六倍。 Date 45 Enigma(10) 下一步谢尔比乌斯在键盘和第一转子之间增加了一个连 接板。这 块连接板允许使用者用一根连线把某个字母 和另一个字母连接起来, 这样这个字母的信号在进入 转子之前就会转变为另一个字母的信号。 这种连线最 多可以有六根(后期的ENIGMA具有更多的连线),这 样 就可以使对字母的信号互换,其他没有插上连线 的字母保持不变。 当然连接板上的连线状况也是收发 信息的双方需要预先约定的。 连接板上两两交换6对字母的可能性数目非常巨大,有 100391791500种 密钥:1.连接板的连接:A/L-P/R-T/D-B/W-K/F-O/Y 2. 转子的顺序:2,3,1 3.转子的初始方向:Q-C-W Date 46 Enigma(11) 调整好ENIGMA,现在操作员可以开始对明文 加密了。但是我们看 到每天只有一个密钥,如 果这一天的几百封电报都以这个密钥加密发 送 的话,暗中截听信号的敌方就会取得大量的以 同一密钥加密的信息, 这对保密工作来说不是 个好兆头。我们记得在简单替换密码的情况下 , 如果密码分析专家能得到大量的密文,就可 以使用统计方法将其破解。 Date 47 Enigma(12) 尽管不知道对ENIGMA是否可以采用类似的统计方法, 德国人还是 留了个心眼。他们决定在按当日密钥调整好 ENIGMA机后并不直接加密 要发送的明文。相反地,首 先发送的是一个新的密钥。连接板的连线顺 序和转子的 顺序并不改变,和当日通用的密钥相同;想反地,转子 的初 始方向将被改变。 操作员首先按照上面所说的方法按当日密钥调整好 ENIGMA,然后随机地选择三个字母,比如说PGH。他 把PGH在键盘上 连打两遍,加密为比如说KIVBJE(注 意到两次PGH被加密为不同的形式, 第一次KIV,第二 次BJE,这正是ENIGMA的特点,它是一种复式替换密 码)。然后他把KIVBJE记在电文的最前面。接着他重 新调整三个转子的 初始方向到PGH,然后才正式对明 文加密。 Date 48 Enigma(13) 1929年1月,波兹南大学数学系主任 兹德齐斯罗克里格罗夫斯基 (Zdzislaw Kryglowski)教授开列了 一张系里最优秀的数学家的名单, 在这 张名单上,有以后被称为密码 研究“波兰三杰”的马里安雷杰夫斯 基 (Marian Rejewski),杰尔兹罗 佐基(Jerzy Rozycki)和亨里克佐加 尔斯 基(Henryk Zygalski)。 雷杰夫斯基深知“重复乃密码大敌” 。在ENIGMA密码中,最明显 的重 复莫过于每条电文最开始的那六个 字母它由三个字母的密钥 重复 两次加密而成。德国人没有想到这 里会是看似固若金汤的ENIGMA 防 线的弱点。 Date 49 Enigma(14) 汉斯提罗施密特(Hans- Thilo Schimdt) 于1888年 出生在柏林的 一个中产阶 级家庭里,一次大战时当过 兵打过仗。根据凡尔赛条约 , 战败后的德国进行了裁 军,施密特就在被裁之列。 退了伍后他开了个 小肥皂 厂,心想下海从商赚点钱。 结果战后的经济萧条和通货 膨胀让 他破了产。此时他 不名一文,却还有一个家要 养。 Date 50 Enigma(15) 鲁道夫给他的二弟在密码处 (Chiffrierstelle)找了 个位置。这是专门 负责德国密码通讯的机构ENIGMA的 指挥中心, 拥有大量绝密情报。 汉斯提罗把一家留在巴伐利亚,因为在 那里生活 费用相对较低,勉强可以度日。 就这样他一个人孤零零地搬到了柏林, 拿 着可怜的薪水,对大哥又羡又妒,对抛弃 他的社会深恶痛绝。 Date 51 Enigma(16) 接下来的事情可想而知。如果把自己可以轻松 搞到的绝密情报出 卖给外国情报机构,一方面 可以赚取不少自己紧缺的钱,一方面可以 以此 报复这个抛弃了他的国家。 1931年11月8日,施密特化名为艾斯克 (Asche) 和法国情报人员在比利时接头,在旅馆里他向 法国情报人员提 供了两份珍贵的有关ENIGMA 操作和转子内部线路的资料,得到一万马 克。 靠这两份资料,盟国就完全可以复制出一台军 用的ENIGMA机。 Date 52 Enigma(17) 雷杰夫斯基每天都会收到一大堆截获的德国电 报,所以一天中可 以得到许多这样的六个字母 串,它们都由同一个当日密钥加密而成。 比如 说他收到四个电报,其中每封电报的开头的六 个字母为 1 2 3 4 5 6 第一封电报:L O K R G M 第二封电报:M V T X Z E 第三封电报:J K T M P E 第四封电报:D V Y P Z X Date 53 Enigma(18) 对于每封电报来说, 第一个字母和第四个字母 第二个字母和第五个字母 第三个字母和第六个字母 都是分别 由同一个字母加密而来。 Date 54 Enigma(19) 第一个字母:ABCDEFGHIJKLMNOPQRSTUVWXYZ 第四个字母: _P_M_RX_ 如果雷杰夫斯基每天可以得到充分多的电报,他就可以把上面这 个 关系表补充完整 第一个字母:ABCDEFGHIJKLMNOPQRSTUVWXYZ 第四个字母:FQHPLWOGBMVRXUYCZITNJEASDK Date 55 Enigma(20) 雷杰夫斯基对这样的 表格进行了仔细观察。从 字母A开始看,它被对应成F;而F在此表中 又 被对应成W,接下去它被对应成A,我们又回到 了最先开始的字母, 于是就有了一个循环的字 母圈AFWA。 如果考虑所有的字母, 雷杰夫斯基就能写出关 于此对应表的所有的循环圈: AFWA 3个字母的循环 圈 BQZKVELRIB 9个字母的循 环圈 CHGOYDPC 7个字母的 循环圈 JMXSTNUJ 7个字母 的循环圈 Date 56 Enigma(21) 虽然这些循环圈是由当日密钥,也就是转 子的位置,它 们的初始方向以及连接板上 字母置换造成的,但是每组循环圈的 个数 和每个循环圈的长度,却仅仅是由转子的 位置和它们的初始 方向决定的,和连接板 上字母交换的情况无关! Date 57 Enigma(22) 首先要取得足够的当日电文来构 造字母对应表 并且写出字母循环圈; 然后根据循环圈的数目和它们的 长度从记录表 中检索出相对应的转子位置和初始方向; 这就是当日的 密钥(连接板的情况还未知)。 循环圈的个数和长度可以看作是这个 密钥的“指 纹”通过建立密钥“指纹”档案,雷杰夫斯基 就能及 时地把当天的密钥找出来。 Date 58 Enigma(23) 每个密钥仅对一个消息使用一次。发方对 所发的消息加密,然后销毁乱码本中用过 的一页或用过的磁带部分。收方有一个同 样的乱码本,并依次使用乱码本上的每个 密钥去解密密文的每个字符。收方在解密 消息后销毁乱码本中用过的一页或用过的 磁带部分。新的消息则用乱码本的新的密 钥加密。 Date 59 1.6 公开密钥密码学 *60 公开密钥系统的的特性 加密和解密运算是计算上容易的问题,即 应该属于P类问题。 密码分析应该属于NP完全问题。 Date 61 RSA公开密钥算法 Date 62 素数 素数:只能被1和它本身整除的自然数; 否则为合数。 每个合数都可以唯一地分解出素数因子 6 = 2 3 999999 = 3337111337 27641 = 131121 从2 开始试验每一个小于等于 27641 的素数。 Date 63 素因子分解的速度 整数n的十进制位数 因子分解的运算次数 所需计算时间(每微秒一次) 501.4x10103.9小时 759.0x1012104天 1002.3x101574年 2001.2x10233.8x109年 3001.5x10294.0x1015年 5001.3x10394.2x1025年 Date 64 定义 RSA的密钥 p和q是素数 (秘密的) r = pq (r) = (p-1)(q-1) (秘密的) SK是秘密密钥(解密密钥) (秘密的) PK是公开密钥(加密密钥) X是明文 (秘密的) Y是密文 PK满足:(PK, (r) )=1; SK满足:SKPK = 1 mod (r) 同余 如果a和b都是整数,而m是一个固定的正整数, 则当m能够整除a-b时,称a,b对模m同余,记为 ab(mod m) Date 65 模运算及其性质 a (mod n) +b (mod n) mod n = (a+b) mod n a (mod n) -b (mod n) mod n = (a-b) mod n a (mod n) b (mod n) mod n = (a b) mod n 如果a 与n互素,则存在b使得 a b = 1 mod n D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025光伏发电项目设备采购合同书范本
- 2025年4月福建南平市武夷山职业学院人才招聘2人考前自测高频考点模拟试题及答案详解(名校卷)
- 2025内蒙古额尔古纳市第一中学人才引进(第二号)模拟试卷及答案详解(历年真题)
- 2025江西上饶市信州区投资控股集团有限公司第一次招聘6人模拟试卷及答案详解(历年真题)
- 2025年苏州市全日制劳动合同范本
- 2025企业信息管理系统运维服务合同
- 2025全新合同范本
- 2025湖北襄阳市市直部分事业单位选聘9名模拟试卷含答案详解
- 2025年临沂沂河新区部分事业单位公开招聘教师(49名)考前自测高频考点模拟试题及答案详解(各地真题)
- 2025年河北地质大学选聘工作人员85名模拟试卷有完整答案详解
- 2025呼和浩特粮油收储有限公司招聘18名工作人员考试参考题库及答案解析
- aeo认证管理制度
- 新22J01 工程做法图集
- 我国上报数据的民营医院医疗数据统计资料
- GB/T 18029.2-2022轮椅车第2部分:电动轮椅车动态稳定性的测定
- JJF 1664-2017温度显示仪校准规范
- GB/T 38997-2020轻小型多旋翼无人机飞行控制与导航系统通用要求
- 第五章学前儿童的全面发展教育课件
- 《企业国有资产交易监督管理办法》讲解课件
- DISC性格特质分析课件
- 六年级上册数学课件-2.7 倒数的认识丨苏教版 (共23张PPT)
评论
0/150
提交评论