




已阅读5页,还剩54页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
哈 尔 滨 理 工 大 学毕 业 设 计 题 目: 基于DES的文件加密工具 院、 系: 计算机科学与技术学院 计算机系 姓 名: 指导教师: 系 主 任: 2016年 6 月 20 日哈尔滨理工大学毕业设计(论文)评语学生姓名: 学号:1204010419学 院:计算机科学与技术 专业:计算机科学与技术任务起止时间: 2016 年 3 月 7 日至 2016年 6 月 20 日毕业设计(论文)题目:基于DES的文件加密工具指导教师对毕业设计(论文)的评语:本论文选题有很强的应用价值,文献材料收集详实,综合运用了所学知识解决问题,所得数据合理,结论正确。论文格式正确,书写规范,条理清晰,语言流畅。今后要进一步总结经验,以便提高技术水平。论文能按时交稿,经过认真修改,已经达到本科论文的要求。指导教师签名: 指导教师职称: 评阅教师对毕业设计(论文)的评语:评阅教师签名: 评阅教师职称: 答辩委员会对毕业设计(论文)的评语:答辩委员会评定,该生毕业设计(论文)成绩为: 答辩委员会主席签名: 职称: 年 月 日教务处制表哈尔滨理工大学毕业设计(论文)任务书学生姓名: 学号:1204010419学 院:计算机科学与技术 专业:计算机科学与技术任务起止时间: 2016 年 3 月 7 日至 2016 年 6 月 20 日毕业设计(论文)题目:基于DES的文件加密工具毕业设计工作内容: 1. 探究文件加密的背景及意义2. 考察文件加密技术在海内外的发展情况3. 软件基本功能的规划和用户界面的设计4. 功能的实现5. 测试阶段资料:1 张宇. 计算机网络安全J ,电脑知识与技术,2010, 06(6):4416-44172 张建勋, 邱宗国. 在IE浏览器上实现数字签名系统J. 产业与科技论坛, 2010, 09:113 谷利泽现代密码学M 第一版北京邮电大学出版社 2012:64 黄光明. 基于DES_RSA加密算法的改进与实现D. 东北师范大学, 2013:155 钟文琦, 刘雪, 商艳红, 邹建成. 一种改进DES的数字图像加密方法J北方工业大学学报, 2005-03-30:3指导教师意见:签名:年 月 日系主任意见:签名:年 月 日哈尔滨理工大学学士学位论文基于DES算法的文件加密工具摘 要随着信息社会的到来,人们享受信息所带来的巨大的利益的同时,同时面临着信息安全的严峻考验。信息安全已成为世界性的现实问题,信息安全问题已经严重威胁到国家的政治、军事、经济、文化、意识形态等领域,同时,信息安全问题也成为人们能否保护个人隐私之关键。信息安全是保证社会稳定、安全的必要前提条件。 本文是一篇议论了关于常用的文件加密解密算法的毕业设计论文,本文将详细的讲述针对文本和文件的加密解密算法实现的过程中所使用的方法、技术。针对公钥密码和私钥密码两种体制进行了分析和研究,并对公钥密码和私钥密码两种体制的代表DES算法和RSA算法进行了研究和比较,最终选择了使用DES加密算法进行程序设计。关键词C+;MFC;文件加密;解密File Encryption Tool based on DESAbstractWith the coming of information society, people enjoy the great benefits brought by the information at the same time, also faces a severe test of information security. Information security has become a realistic problem in the world, information security has been a serious threat to the countrys political, military, economic, cultural, ideological, and other fields, at the same time, the information security problem also becomes the key to whether people can protect personal privacy. Information security is a necessary prerequisite for social stability and security.This article is a discussion about the commonly used file encryption graduation design thesis decryption algorithm, this paper will detail about text and file encryption in the process of decryption algorithm used by the method and technology. For the private key and public key passwords are two kinds of system are analyzed and the research, and the public key cryptography and representatives of the private key password system of two kinds of DES algorithm and RSA algorithm are studied and compared, finally chose to using DES encryption algorithm for program design. Keywords C+, MFC, File Encryption, File Decryption目 录摘要IAbstractII第1章 绪论11.1 课题背景11.1.1 研究意义11.1.2 国内外研究现状分析11.1.3 论文研究的主要内容3第2章 DES加密实现过程52.1 基本流程图52.1.1 初始置换IP52.1.2 逆置换IP-162.1.3 DES算法迭代过程62.1.4 子密钥的生成112.1.5 DES算法解密过程122.2 本章小结12第3章 DES算法的安全性分析133.1 DES的密钥的长度和迭代次数133.2 DES加密算法的应用误区143.3 DES加密算法安全性统计153.4 本章小结15第4章 主要模块设计与实现164.1 用户界面实现164.2 模块实现174.2.1 字符串加密实现174.2.2 字符串解密实现194.2.3 清空内容功能214.2.4 文件加密实现244.2.5 文件解密实现274.3 算法实现294.3.1 Convert_Other_Format_To_Cipher_Text294.3.2 Convert_Cipher_Text_To_Other_Format314.4 本章小结31结论32致谢33参考文献34附录A35附录B41附录C45- 50 -第1章 绪论1.1 课题背景信息安全领域是一个综合性的交叉学科领域,其内容涉及到包括数学、密码学、通信、控制、计算机科学、人工智能、人文科学、安全工程等诸多学科,是近年来迅速发展的热门学科领域。信息对抗和网络安全是保证信息安全的基础,有关它的研究和发展又将刺激、推动并促进相关学科的学术研究与发展。至今,密码技术是保证信息安全性最有效的方法, 密码技术是信息安全的核心技术。通过对数据进行加密操作,人们可以有效地保护文件在传输过程中内容不被泄漏,同时还可以检测被传送的文件数据是否完整。进一步,密码技术可以用于数字签名、身份认证和信息鉴定等领域,这些应用对于资源的存取控制是必须而且十分有效的。信息安全产品从应用种类上可以分为防病毒、防火墙、密码、防攻击、访问控制和认证类产品。相较于防病毒软件和防火墙软件来讲,基于加密技术的密码类产品和认证类产品的市场份额相对较小,但是随着政府、金融和电信等行业的信息化建设对于有关网络安全整体解决方案需求的逐年增加,将会有极大的增长。1.1.1 研究意义数据加密(Data Encryption)是将待加密明文(Plain Text)经过加密密钥(Encryption Key)和加密函数(Encryption Function),变成完全无意义的字符串密文(Cipher Text);文件接收方密文经过解密函数(Decryption Function)、解密钥匙(Decryption Key)来还原成明文。加密技术是网络安全技术的基石1.1.2 国内外研究现状分析加密算法分为对称加密算法、非对称加密算法、散列算法。1.1.2.1 对称加密算法对称加密算法普遍使用相对较小的密钥,一般长度小于256bit。因为密钥长度越大,加密强度越强,同时加密过程和解密的过程就会变得十分缓慢。如果你只使用1 bit作为密钥,那黑客们可以先试着用0来解密,不成功的话就再使用1来解密,解密时间就会变得很短;但如果你的密钥长度为128bit,黑客们有可能永远也无法完成破解任务,相对的加密和解密的时间也会无限加长。,NITS(American National Institute of Standards and Technology)选择了的算法作为全新的高级加密标准AES(Advanced Encryption Standard),显然对称加密的最大的弊端是密钥的管理配工作,换言之,怎样将密钥相对安全的发送到将要解密你消息的那个人的手中是一个十分严峻的问题。在密钥发送的过程中,密钥将会有极大的可能被黑客拦截利用。现实生活中常用的方法是将对称加密使用的密钥进行非对称加密操作,然后传送给需要使用的人。1.1.2.2 非对称加密算法非对称加密算法是美国学者Dime和Henman于1976年提出的,这种算法意在解决信息公开传送过程中的密钥管理的问题,他们提出了一种全新的安全密钥交换协议,该协议允许人们在相对不安全的媒体上通讯的双方进行信息交换,并安全地生成一致的密钥,这就是人们常说的“公钥系统”。相较于“对称加密算法”这种方法也被称为“非对称加密算法”。非对称加密给数据加密与数据解密过程提供了一个非常安全的方法,因为它使用了一对不对称(不相同)的密钥,称之为公共密钥(Public Key)和私有密钥(Private Key)。私有密钥只能由文件加密的一方进行保管,其内容不允许外泄,而公共密钥则可以随意发送给任何请 求它的用户。算法使用这对密钥中的任一个进行加密,然而解密则需要使用另一个密钥。举个例子,当你向银行请求公共密钥,此时银行会将公共密钥发送给你,随即你便可以使用公共密钥对消息进行加密,只有私有密钥的持有人-银行可以对你的消息进行解密操作。该算法与对称加密算法不同点是,银行并不会将私有密钥通过网络传播给任何人,因此这种算法的安全性会大大提高。目前最为常见的非对称加密算法是RSA,该算法是Rivest, Shamir, 和Adleman 三人于1978年发明,他们那时都是在麻省理工就学。以下是非对称加密解密过程1. 客户想在银行的网站进行交易,此时他的浏览器将会生成一个随即字符串作为对称密钥。2. 客户的浏览器向银行请求公共密钥。3. 银行将公公共密钥发送给用户的浏览器。4. 客户的浏览器会使用银行的公共密钥将自己的对称密钥加密。5. 客户的浏览器会将加密之后的对称密钥直接发送给银行。6. 银行使用私有密钥解密最终得到客户的浏览器发出的对称密钥。7. 客户与银行之间可用对称密钥来对通讯的内容进行加密与解密操作。1.1.2.3 散列算法在数据安全技术中,我们经常需要验证数据的完整性,散列函数也叫哈希(Hash)函数,该函数提供了如下服务,它对不同长度的输入数据可以产生固定长度的输出。此输出常被称为原输入消息的“散列”或者“消息摘要”(Message digest)。一个相对安全的Hash函数H必须具有以下6种属性:1. H可以应用到大小不同的数据上。2. H能够生成固定大小的输出。3. 对于任意给定的字符串x,要求H(x)的计算过程相对简单。4. 任意给定的代码h,要发现满足条件H(x) = h的x在计算上是难以实现的。5. 任意给定的块x,要发现满足条件H(y)=H(x)而y=x在计算上是不能实现的。6. 想要寻找满足H(x) = H(y)的(x,y)对在计算上是不可能的1.1.3 论文研究的主要内容与非对称加密算法相比,对称加密算法的使用场合很广泛,而DES加密算法就是对称加密算法,DES采用了64位的和56位的密钥长度,它将64位的输入数据经过一系列得到64位的输出。解密过程则使用相同的和完全相同的密钥。DES的分组密钥长度为64位,由于第n*8(n=1,2,8)是校验位,因此实际加密的长度仅为56位,密钥空间含256个密钥。上角标从一开始DES算法利用多次组合替代算法和换位算法,分散和错乱的相互作用,把明文编制成密码强度很高的密文,它的加密和解密用的是同一算法。DES算法的本质是一种乘积密码,因其在算法的结构上主要使用置换、替代、模二相加等函数进行操作,通过若干轮函数迭代的方法进行计算和工作。DES算法同样会使用到技术,该技术主要有初始置换和余初始置换相反的逆初始置换这两种类型。DES算法之所以使用运算,目的就是将原始明文中的格式以及数据全部打乱顺序重排。在数据格式这一方面,会将原有的32bit数据格式,扩展为48bit数据格式,为了满足S盒对数据的长度与格式的规范要求。一组数据信息经过这一系列的非线性变换之后,就很难从中推导出其原本的计算的过程和原本使用的非线性组合;但如果这组数据信息使用的是线性变换,计算就会相对容易的多。在DES算法中,使用非线性变换的计算过程仅有S盒阶段,其他的数据计算与变换过程都属于线性变换,因此DES算法是否安全的关键是在于S盒的安全强度多高。除此之外,S盒与置换IP通过相互配合,就形成了极强的抗差分攻击能力与抗线性攻击能力,相比之下,抗差分攻击能力会相对更强一点。DES加密算法是一种分组式加密机制,将明文分成若干个组,然后对各个组加密,形成各自不相干的密文,最后把所有分组的密文进行合并操作,形成最终的密文。DES加密算法是对各个分组进行加密,所以输入的参数分别为分组明文和密钥,明文分组需要置换和迭代操作,密钥则需要置换和循环移位。在每一个初始置换IP中,将根据一张数据量为8*8的固定顺序置换表,用于将64bit的明文打乱、混杂,进而提高数据加密的强度;之后再经过16次的迭代运算操作,在这些迭代运算中,我们会运用到子密钥;将各组形成的初始密文通过初始逆置换IP-1,最后可以得到分组的最终密文。第2章 DES加密实现过程2.1 基本流程图加密过程为图2-1所示的DES算法实现基本流程图:图2-1 DES算法实现基本流程图2.1.1 初始置换IP初始置换,是整个数据加密过程的第一步,将64bit的明文按照表2-1置换。把需要加密的数据块平均分成固定大小为64bit的数据块,当数据块长度不足64bit时会用其他适当的方式填补至64bit。在进行第一轮运算之前,要对数据块作初始置换(IP)操作,初始置换就是简单的将比特位进行置换,假设现在有1bit的信息块m,m = m1m64,则IP(m) = m58m7。此时初始置换会将输入的64位明文平均分成8个数组,每一组代表8bit,从1到64为所有明文数据块编号。IP的置换规则如表2-1所示: 表2-1初始置换表58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157置换方式为第58bit置换到第1bit,第50bit置换到第2bit,以此类推第7bit置换到第64bit。2.1.2 逆置换IP-1当对第一位初始置换操作之后,原第一位的位置处于第40位。所谓的逆置换就是将初始置换的操作逆向处理,然后将40bit换回到1bit。 逆置换规则如表2-2所示 :表2-2 DES逆置换IP-1表40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725DES的初始置换IP操作和逆置换IP-1操作在密码学上其实是没有意义的,在置换前后,位置是一定的,有着一一对应的关系。它唯一的作用就是将原本输入的有顺序的ASCII码打乱为无序的,然后把校验位转换为IP输出的1个字节。2.1.3 DES算法迭代过程迭代过程的流程图如图2-2所示:图2-2 DES迭代过程流程图图中的Li-1步和Ri-1步分别代表第i-1次迭代结果,并且分成左右个部分,各占用32bit空间。即Li=Ri-1, Ri=Li-1 f(Ri-1,ki)。各轮密钥占用48bit空间,则函数F(R,K)的计算方式如图2-2所示。轮输入右半部分R长度为32bit,右半部分R首先扩展为48bit大小,扩展方式是由表2-3定义的置换,其中将R的每个16bit重复一次。扩展后,得到48bit再次与子密钥异或操作,通过S盒,则可以产生大小为32bit的字符串输出。该输出经由表2.3定义的置换过程,结果即为函数F(R,K)的输出。迭代过程置换表如表2-3 :表2-3 DES扩展置换3212345456789891011121312131415161716171819202120212223242524252627282928293031321是由64比特的初始密钥(亦称种子密钥)导出的第i轮子密钥,是48bit决定DES算法功能的关键点在于f(Ri-1,ki)函数的功能,起决定性因素的又是S-盒。其中F函数的输出长度为32bit。 图2.3 F函数计算过程图E(R)过程为计算B=E(R)+K,对B进行S代换,代换过程由8个盒构成,就是我们说的S盒。每个S盒有的6个输入与4个输出,将B分为8组,每组6位,B= B1B8。其中作为S-盒的第j个输入,其输出为,C= C1C8就是S代换的输出,所以S代换是48bit输入,32bit输出的选择压缩运算,将结果C再进行一个P置换如图2-3所示,即可得到F(R,K)。其中,扩展运算E与P置换的主要作用就是为了增加加密算法的可扩散效果。S盒是整套DES加密算法中唯一的非线性置换模块,它决定了整个加密算法的安全性。它的设计原则与设计过程一直未被公布出来。S盒的设计如下表2-4所示 :表2-4 S盒1441312151183106125907015741421311061211973841148136211151297310501512824917511314100613a) S11518146113497213120510313471528141201106911501471110413158126932151381013154211671205149b) S210091463155113127142813709346102851412111511364981530111212510147110130698741514315212c) S37131430691012851112515138115615034721211014910690121171315131452843150610113894511127214d) S42124171011685315130149141121247131501510398642111101378159125630141181271142136150910453e) S51211015926801334147511101542712956113140113891415528123704101131164321295151011141760813f) S64112141508133128751061130117491101435122158614111312371410156805926111381410795015142312g) S7下页接S表分表S8:1328461511110931450127115138103741256110149271141912142061013153582114741081315129035611h) S8 S盒的置换规则为:取0,1,15上的4个置换,即它的4个排列排成4行,得一4*16矩阵。假设给定该S盒的6个输入为b = b0b5,在表中找出b0 b5行,第b1列到第b4列的元素,以4位二进制来表示这个元素,此为S-盒Si的输出。2.1.4 子密钥的生成图2.4 子密钥生成的流程图图2.4给出了子密钥产生的流程图。首先我们对初始密钥经过PC-1置换如表2.2,然后我们将初始密钥的8个奇偶校验位去除,而留下的就是真正的56bit初始密钥。然后将此56位分为C0,D0两部分,各28比特,C0,D0如下:C0=K57K49K44K36D0=K63K55K12K4然后分别进行循环左移函数LS1,得C1,D1,将C1(28bit), D1(28bit)连成56bit数据,之后经过密钥PC-2置换做重排动作,之后便可以得到密钥K1(48bit)。依次类推,便可得到K2K16。其中LS1(1=iEncrypt_Any_Length(szPlaintextData,strlen(szPlainTextData),0);ConvertCiphertext2OtherFormat(strlen(szPlaintextData)%8=0?strlen(szPlainTextData)3)+1)Get_Cipher_Text_Any_Length();根据选择的显示方式,如果显示为十六进制,则代码如下:edit_Cipher_Text-SetWindowText(hexCiphertextAnyLength);如果显示为二进制,则代码如下:edit_Cipher_Text-SetWindowText(_T(bitsCiphertextAnyLength);如果显示为原字符,则代码如下:edit_Cipher_Text-SetWindowText(wdhDES-Get_Cipher_Text_Any_Length();若bIs3DES = 0,wdhDES成员调用Initialize_Key函数,引入Key2,目的是完成E(key0)-D(key1)-E(key0)操作后可以得到密文,密文内容为“B2B4A096611273383084A0347727E1DFD2A4AA44D3782369”。实现如图4-3所示:图4-3 对字符串进行3DES加密代码如下:wdhDES-Initialize_Key(szSourceKey2,1); /进行D3DES加密wdhDES-Encrypt_Any_Length(szPlaintextData,strlen(szPlaintextData),0);wdhDES-Decrypt_Any_Length(wdhDES-Get_Cipher_Text_Any_Length(),strlen(wdhDES-Get_Cipher_Text_Any_Length(),1);wdhDES-Encrypt_Any_Length(wdhDES-Get_Plain_Text_Any_Length(),strlen(myDES-Get_Plain_Text_Any_Length(),0);ConvertCiphertext2OtherFormat(strlen(szPlaintextData)%8=0?strlen(szPlaintextData)3)+1)Get_Cipher_Text_Any_Length();根据选择的显示方式,如果显示为十六进制,则代码如下:edit_Cipher_Text-SetWindowText(hexCiphertextAnyLength);如果显示为二进制,则代码如下:edit_Cipher_Text-SetWindowText(_T(bitsCiphertextAnyLength);如果显示为原字符,则代码如下:edit_Cipher_Text-SetWindowText(wdhDES-Get_Cipher_Text_Any_Length();4.2.2 字符串解密实现打开工具,在密文中输入“56C3B6B344D3BB76E896F2B9B90E9A78”,密钥1中输入“12345678”,单击解密,明文中显示“计算机12-4王东昊”。如果明文中输出的内容与前字符串相符,则该功能实现。否则失败。结果如图4-4所示。图4-4 对字符串进行一轮DES解密首先进行判断,如果选中了原始字节现实密文,则会return。进行判断,若bIs3DES != 0,wdhDES成员调用DecryptAnyLength函数,代码如下:wdhDES-Decrypt_Any_Length(Cipher_Text_Data,Convert_Other_Format_To_Cipher_Text(strCiphertext.GetBufferer(),0);当bIs3DES = 0的时候,在密钥2编辑框中输入密文字符串“qwertyui”,密文编辑框输入十六进制数“FE6FD895375F8BC58692 96222339AECF”,之前声明的wdhDES成员将会分别按照一定的顺序依次调用DecryptAnyLength、EncryptAnyLength、EncryptAnyLength这三个函数,操作完成后,输出的结果为“计算机12-4王东昊”,如图4-5所示:图4-5 对字符串进行3DES解密最终结果如图4-6所示图4-6 对字符串进行3DES解密代码如下:wdhDES-Initialize_Key(SourceKey2,1); /应用密钥2/D(key0)-E(key1)-D(key0)wdhDES-Decrypt_Any_Length(Cipher_Text_Data,Convert_Other_Format_To_Cipher_Text(strCiphertext.GetBufferer(),0);wdhDES-Encrypt_Any_Length(wdhDES-Get_Plain_Text_Any_Length(),strlen(wdhDES-Get_Plain_Text_Any_Length(),1);wdhDES-Decrypt_Any_Length(wdhDES-Get_Cipher_Text_Any_Length(),strlen(wdhDES-Get_Cipher_Text_Any_Length(),0);4.2.3 清空内容功能清空内容分别为清空明文、清空密文、全部清空。清空明文实现结果如图4-7所示:图4-7 清空明文单击“清空明文”按钮之后,明文编辑框的内容被清空。具体实现代码如下:CEdit *edit_Plain_Text = (CEdit*)GetDlgItem(IDC_EDIT_PLAINTEXT);edit_Plain_Text-SetWindowText();或者将edit对应的String的值赋为之后运行代码UpdateData(FALSE);清空密文实现结果如图4-8所示:图4-8 清空密文单击“清空密文”按钮之后,密文编辑框的内容被清空。具体实现代码如下:CEdit*edit_Cipher_Text=(CEdit*)GetDlgItem(IDC_EDIT_CIPHER_TEXT);edit_Cipher_Text-SetWindowText();或者将edit对应的String的值赋为之后运行代码UpdateData(FALSE);全部清空实现结果如图4-9所示:图4-9 全部清空CEdit *edit_Key = (
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 专项附加扣除培训
- 2026届江苏省无锡市前洲中学九上化学期中监测模拟试题含解析
- 志愿服务工作总结
- 平凉市重点中学2026届九年级英语第一学期期末学业水平测试模拟试题含解析
- 2026届山东省德州市陵城区化学九年级第一学期期末达标测试试题含解析
- 江苏省镇江市2025-2026学年高三上学期期初监测数学试题含答案
- 福建省泉州市2026届高三上学期质量监测(一)数学试题(含答案)
- 生药学单选试题和答案
- 吉林省长春市名校2026届九上化学期中教学质量检测试题含解析
- 2025年CPA考试 会计科目冲刺阶段重点试题解析
- 2025年网络信息安全技术岗位专业知识试卷及答案解析
- 2025新款餐饮兼职合同模板
- 网络安全知识宣传科普主题班会课件
- 2025四川省水电投资经营集团有限公司所属电力公司员工招聘6人考试参考试题及答案解析
- 多家俱乐部转让合同范本
- 人工智能应用基础 课件 3.1AI办公
- 第二课 现代媒体艺术的类型和特点教学设计-2025-2026学年高中美术人美版2019选择性必修6 现代媒体艺术-人美版2019
- 2025年财政部高层次财会人才选拔考试综合试题及答案
- DL∕T28112024变电站二次系统通信报文规范
- 2025纪念中国人民抗日战争胜利80周年心得体会五
- 2025年“好年华 聚福州”(福州大学场)福州地铁高校毕业生招聘模拟试卷带答案详解
评论
0/150
提交评论