密碼學的作用與起源發展介紹_第1頁
密碼學的作用與起源發展介紹_第2頁
密碼學的作用與起源發展介紹_第3頁
密碼學的作用與起源發展介紹_第4頁
密碼學的作用與起源發展介紹_第5頁
已閱讀5頁,還剩75頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

密碼學密碼學引言

1.1密碼學的研究內容、地位和作用1.2密碼學的基本概念1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭《學習方法·參考書·作業》1.1密碼學的研究內容、地位和作用

《學習方法·參考書·作業》1.1密碼學的研究內容、地位和作用信息安全大廈的建立:安全的密碼算法安全協議網絡安全系統安全應用安全密碼學從安全機制的內容講安全機制有多種,每種又可以分為若干子類,在計算機操作系統、數據庫系統、各類信息系統及網絡系統中不盡相同。主要有如下幾種:機密性機制、訪問控制機制、認證機制、識別機制、完整性機制、抗抵賴機制、特權機制、惡意程序防御機制、審核機制……用戶認證訪問控制安全保密安全審計安全恢復

“合法”用戶判定是否是用戶濫用防止“合法”戶也有限制即使是合法用記錄,抗抵賴對每個訪問者問題進行恢復對系統故障和安全機制三、系統安全機制的組合過程

安全機制的第一部分:用戶認證用戶標識:標定用戶身份用戶識別:一對多的過程用戶驗證:一對一的過程用戶放行:承認合法用戶用戶鑒別用戶認證訪問控制安全保密安全審計安全恢復安全機制安全機制的第二部分:訪問控制權限標記:設定權限和標記授權組合:配置權限及各種組合權限檢查:對讀寫、執行、復制等進行檢查和驗證。違規處理:限制、鎖定、關閉用戶認證訪問控制安全保密安全審計安全恢復安全機制安全機制的第三部分:安全保密信息隱藏:看不到,找不到信息加密:看不懂,難理解信息鎖定:看到了,帶不走信息控制:看懂了,已無用用戶認證訪問控制安全保密安全審計安全恢復安全機制信息隱藏

眼見不一定為實!

密碼學的實際問題:安全性依賴于密鑰不被破解(MD5)各國政府出于國家安全方面的考慮,對密碼的使用場合及密碼強度都做了嚴格的限制明文亂碼信息隱藏則主要研究如何將某一機密信息秘密隱藏于另一公開的信息中,然后通過公開信息的傳輸來傳遞機密信息。起源:隱寫術(Steganography)一個名叫Histaieus的人籌劃著與他的朋友合伙發起叛亂,里應外合,以便推翻波斯人的統治。他找來一位忠誠的奴隸,剃光其頭發并把消息文刺在頭皮上,等到頭發又長起來了,把這人派出去送“信”,最后叛亂成功了。

電影拷貝分發版權所有:新畫面影業公司拷貝持有者:新東安影院拷貝持有者:東方新世紀影院拷貝持有者:音像制作公司······盜版影碟提取出“拷貝持有者”信息為:

XXX影院安全機制的第四部分:安全審計用戶認證訪問控制安全保密安全審計訪問記錄:記下每一個來訪者環境記錄:記錄當前運行環境審計追蹤:找到相應的對象審計確認:分析確認特定目標安全恢復安全機制安全機制的第五部分:安全恢復用戶認證訪問控制安全保密安全審計恢復依據:配置、記錄、參數、表格、數據結構、文檔、前后端數據庫數據恢復:備份恢復、前后端恢復環境恢復:運行環境、應用環境數據庫恢復:備份、記錄、結構恢復安全恢復安全機制1.1密碼學的研究內容、地位和作用密碼學就是研究如何實現加密和認證的算法的學問。

加密:保護秘密消息不被敵手知曉。認證:確認消息、身份、密鑰的真實性。信息安全:信息的保密性完整性認證性可用性不可否認性加密認證簽名密碼學與信息安全的關系:1.1密碼學的研究內容、地位和作用密碼學在信息安全領域起著基本的、無可替代的作用。事實上,密碼是解決網絡信息安全的關鍵技術,是現代數據安全的核心。象身份識別,信息在存儲和傳輸過程中的加密保護,信息的完整性,數字簽名和驗證等都要依靠密碼技術才能得以實現。回首1.1密碼學的研究內容、地位和作用密碼是與信息相關的概念:信息:指語言、文字、數據、圖象、符號等,它使人們了解社會上的各種現象、變化以及相互關系等。信息的傳遞或廣播,往往需要除合法的授權者外,不讓其他任何人知道,這就引發了所謂的秘密通信。秘密通信的手段基本上可分為兩類:信道保護(傳遞信息的載體稱為信道):如信使傳遞、密寫、縮微攝影、專線電話、突發式通信等;密碼保護:如電報加密、傳真加密、語音加密、圖象加密,計算機數據加密等。信道保護純屬技術問題,它有較大的局限性。如派信使傳送信息速度太慢,專線電話也難以防止竊聽。密碼保護屬于理論與技術相結合,是當今最常用的、也最重要的秘密通信手段。1.1密碼學的研究內容、地位和作用

密碼通信系統的安全觀念無條件安全(Unconditionallysecure):即便具有無限的計算資源(時間、空間、設備和資金等)和充足的實驗數據,破譯者也無法破譯該系統(無法破解或破解后無法驗證正確性)計算上安全(Computationallysecure):破譯該系統在原理上是可能的,但利用所有已知的算法和現有的計算工具都不可能完成所要求的工作量:破譯的代價超出信息本身的價值破譯的時間超出信息的有效期說明是計算上安全的方法有兩種:一種是直接估算出破譯它的計算量下限大到難以完成;另一種是從理論上證明破譯它的困難性等價于解某個已知的數學難題,從而計算量不低于解該數學難題的計算量。1.1密碼學的研究內容、地位和作用信息的傳遞或廣播,綜合起來有下列三種需要:保密性.隱蔽、密藏信息的真實含義,使未知密鑰者無法解讀密文;認證性.確保信息是由所聲明的源發出且未經改動,使信息具有被驗證的能力,而未知密鑰者無法構造假密報;本原性.保證信息的完好如初,在有自然和人為干擾的條件下,系統保持恢復的消息與初始時一致的能力。上述三種需要就構成了密碼通信系統的中心內容。其中保密性與認證性,構成了密碼學主要研究內容;而本原性大多屬于編碼學的主要研究內容。1.1密碼學的研究內容、地位和作用密碼通信系統的保密性要求為了保護信息的秘密性,抵御密碼分析,一個密碼系統應當滿足下述要求:系統即使達不到理論不可破(無條件安全),也應是實際不可破(計算上安全)的。系統的保密性不依賴于密碼算法的保密,而應僅僅依賴于密鑰的保密性(“一切秘密都寓于密鑰之中”)。加解密算法適用于所有的密鑰空間中的元素。系統便于實現和使用方便。1.1密碼學的研究內容、地位和作用密碼通信系統的認證性要求為了保證信息確實從所聲明的源發出,中途未被篡改、刪除、插入、重放和偽造,一個密碼系統應當滿足下述要求:合法接收者能夠確認信息是否來自所聲稱的發送者。合法接收者能夠確認信息是否完整如初。信息的發送者對信息不能抵賴。其他人不能以發送者身份偽造消息。必要時可由第三者作出仲裁。1.2密碼學的基本概念

《學習方法·參考書·作業》-----密碼的基本含義密碼的基本含義是:原始信息(稱為明文)按指定規則(稱為算法)轉換(此過程稱為加密)為使非授權者無法了解的特定符號,這些轉換而來的符號(稱為密文),必須具有已授權者可以恢復(此過程稱為解密)出來的特性;所謂已經授權是指他合法地擁有了可以解密密文的關鍵信息(稱為密鑰)。明文明文密文加密變換解密變換加密密鑰加解密過程示意圖解密密鑰1.2密碼學的基本概念

1.2密碼學的基本概念密碼學是研究密碼保護通信手段的科學,屬于交叉性學科。研究密碼,首先要確立一個所謂的密碼通信系統模型,如下圖所示:發方收方明文M加密器Encrypter密文C明文M解密器Decrypter密文C密鑰管理中心密鑰源(公開信道)K1(保密信道)K2(保密信道)非法侵入者(主動攻擊)密碼截取者(被動攻擊)單鑰(對稱鑰)密碼體制:加密密鑰和解密密鑰相同或近似;雙鑰(公鑰或非對稱)密碼體制:加密密鑰和解密密鑰不同。兩種加密體制:單鑰加密體制分為:分組密碼(塊密碼)序列密碼(流密碼)1101…0110…1101….…………1101…………10110110……….…1101……….…公鑰體制的好處是:不必共享相同密鑰;可方便實現數字簽名。公鑰表

Kp1

Kp2……加密變換解密變換mKs2mc公鑰加密體制:

如果加密變換和解密變換的順序可以調換,即則可實現數字簽名,滿足:(1)不可偽造性;(2)可驗證性;(3)不可否認性。數字簽名體制:消息空間、簽名鑰空間、簽名空間、簽名算法和驗證算法。

數字簽名有相當強的功能:完整性、認證性、不可否認性等。(每個人都有一本書,如何證明或者辨別是你的書?簽名。同樣數字信息如何證實是有效的?數字簽名。)

簽名算法驗證算法消息空間mS(m,r)?理論安全:不泄漏任何信息,不依賴計算能力。計算安全:計算上困難的,依賴于敵手的計算能力。二、安全性安全性是密碼學中至關重要的問題。什么是安全的?(1)已知輸入x,計算函數值是容易的;(2)但反過來,已知函數值,計算x是困難。(3)利用陷門,由計算x是容易的。1.2密碼學的基本概念單向函數、陷門單向函數:現實生活中的單向性:打碎花瓶的過程;散開拼圖;在電話號碼本中從電話號碼查找對應的人名;在英漢字典中從中文查找對應的英文。

數論中的單向函數:大數分解問題;離散對數問題;子集和問題(背包問題);等等。其他的地方要求問題越容易解決越好;密碼學要求正好相反。(1)N=p×q=5515596313=71593×77041而在一般的RSA加密算法中N為二百位十進制數。例如:(2)(3)已知10元組(43,129,215,302,473,561,697,903,1165,1523)和一個整數3231,背包問題:3231=129+473+561+903+1165

在上述密碼通信系統中,除了意定的接收者外,還可能有非授權者,他們通過各種辦法(如搭線竊聽、電磁竊聽等)來竊取機密信息,往往稱為密碼截取者。他們雖然不知道系統所使用的密鑰,但通過分析,可能從截獲的密文中推斷出原來的全部或部分明文,這一過程稱作密碼分析(或破譯)。對一個密碼通信系統采取截獲密文進行分析的這類攻擊稱為被動攻擊;密碼通信系統還可能遭受的另一類攻擊是所謂的主動攻擊,它是指非法入侵者主動向系統竄擾,采用刪除、更改、插入、重放、偽造等手段向系統注入虛假信息。1.2密碼學的基本概念被動攻擊:僅竊聽、獲取密文或消息,而不進行修改;

主動攻擊:對密文進行竄改、刪節、重排、偽造等破壞。實際加密系統總是將密鑰空間設計的足夠大,使窮舉密鑰攻擊是計算困難的。例如密鑰長度為56比特,會有種可能密鑰。如果密鑰長128比特,

窮舉攻擊:截獲一對或幾對明文密文對后,將密鑰空間的密鑰逐一試驗,直至得到正確的密鑰。對于加密系統,存在以下攻擊:(1)唯密文攻擊。此時攻擊者只能從截獲的密文進行分析,試圖獲得相應的明文或密鑰;(2)已知明文攻擊。此時攻擊者不但能夠截獲密文,而且能夠得到一些已知的明文和密文對;(3)選擇明文攻擊(CPA-ChosenPlaintextAttack)。此時攻擊者可以選擇他認為有用的明文,并可以獲得相應的密文。(4)選擇密文攻擊(CCA-ChosenCipher-textAttack)。此時攻擊者可以選擇密文,并可以得到相應的明文。對于簽名體制,存在以下攻擊:(1)唯公鑰攻擊。敵手僅知道簽名者公鑰;(2)已知消息攻擊。敵手有一組已知消息的簽名,但這組消息不是他自己選擇的;(3)選擇消息攻擊。敵手在試圖攻破簽名前,可獲得一組可選擇消息的有效簽名。

(3)存在性偽造。敵手至少能夠偽造一個消息的簽名。(1)完全攻破。敵手或者能夠計算簽名者的私鑰信息,或者發現有效簽名算法,與原有的簽名算法等效;(2)選擇性偽造。敵手能夠對事先選擇的一個特殊消息或消息類偽造簽名;攻擊成功有以下幾種情況:1.2密碼學的基本概念

密碼體制(密碼系統,Cryptosystem):實現某種密碼功能的完整的體系。包括加密體制,還有認證體制等,例如數字簽名體制、消息認證體制和身份認證體制。密碼學

Cryptology:密碼編碼學Cryptography密碼分析學Cryptanalysis加密體制:明文空間、密文空間、密鑰空間和加密算法和解密算法。一、密碼體制1.2密碼學的基本概念密碼學分類密碼學(Cryptology):研究信息系統安全方法的科學密碼編碼學(Cryptography):主要研究密碼信息系統的設計和建立,以及對信息進行編碼,實現對信息的隱藏或鑒別密碼分析學(Cryptanalytics):主要研究密態消息的破譯或明態消息的偽造密鑰管理學(Keymanagement):主要研究密鑰的產生、存儲與分配方法,以及密鑰的整個生命過程(見下頁)1.2密碼學的基本概念密鑰的生命周期密鑰產生證書簽發Bob密鑰使用Bob證書檢驗密鑰吊銷密鑰更新回首1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭

《學習方法·參考書·作業》1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭起源.發展過程.分為四個階段:手工或簡單機械密碼時期(公元前五世紀~1900年);機械和機電密碼時期(1900年~1950年);電子密碼時期(1950年~1970年);計算機密碼時期(1970年~現在);(將來或者可能到來所謂的量子密碼時期)我國密碼的歷史我黨第一次密碼通信:1930年1月15日,上海黨中央與香港地下黨組織之間。我軍第一次密碼通信:1930年7月30日,福建建寧前線的紅軍總司令部和在江西興國的軍委之間。回首

1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭手工或簡單機械密碼時期(公元前五世紀~1900年)Scytale密碼最先有意識的使用一些技術的方法來加密信息的可能是公元前500年的古希臘人。他們使用的是一根叫scytale的棍子。送信人先繞棍子卷一張紙條,然后把要寫的信息打縱寫在上面,接著打開紙送給收信人。如果不知道棍子的粗細是不可能解密里面的內容的,如圖2-4所示。纏棍子是算法,棍子粗細是密鑰。(省)曾有這樣一件事,斯巴達是古希臘的一個城邦,里面的人以驍勇善戰著稱。有一天,距城很遠的兵營中來了一個專程從斯巴達城趕來送信的奴隸,兵營中有位名叫萊桑德的將軍讀了信以后,感到很失望,因為信中毫無重要消息,就隨手把它扔到一邊去了。可是,剎那間,將軍銳利的目光好像發現了什么,他立即命令侍衛人員暫時回避,然后對這個奴隸說:“把腰帶給我。”這是一條普通的腰帶,只是與通常的略有不同,在腰帶周圍雕刻著一串字母,看上去毫無意義,大概只是做裝飾之用罷了。但當將軍把腰帶螺旋式地繞在一根棍棒上時,奇跡出現了。顯現在棍棒上的字母不再是無意義的了。它告訴將軍一個極端重要的消息:斯巴達當時的同盟者波斯人正在搞陰謀,企圖謀反奪權;于是將軍立即帶著他的隊伍急速返回斯巴達城,粉碎了這起叛亂。

1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭1949年以前的古典密碼

自從歷史上有了戰爭,就有了密碼學,最初的密碼學就是為了保密。

王先生:來信收到,你的盛情真是難以報答。我已在昨天抵答廣州。秋雨連綿,每天需備雨傘一把方能上街,苦矣!大約本月中旬我才能返回,屆時再見。弟李明王先生:來信收到,你的盛情真是難以報答。我已在昨天抵答廣州。秋雨連綿,每天需備雨傘一把方能上街,苦矣!大約本月中旬我才能返回,屆時再見。弟李明另一方得到情報:“情報在雨傘把中”。密鑰:13、18、23、33、41、43、56愷撒密碼公元前50年,愷撒大帝發明了一種密碼叫做愷撒密碼。在愷撒密碼中,每個字母都與其后第三位的字母對應,然后進行替換,比如“a”對應于“d”,“b”對應于“e”,以此類推。如果到了字母表的末尾,就回到開始,例如“z”對應于“c”,“y”對應于“b”,“x”對應于“a”,如此形成一個循環。當時羅馬的軍隊就用愷撒密碼進行通信。愷撒密碼明文字母表:ABCDEFG……XYZ愷撒密碼密文字母表:DEFGHIJ……ABC于是就可以從明文得到密文:比如:明文為“veni,vidi,vici”得到的密文“YHAL,YLGL,YLFL”,意思是“我來,我見,我征服”,曾經是愷撒征服本都王法那西斯后向羅馬元老院宣告的名言。26個字符代表字母表的26個字母,從一般意義上說,也可以使用其它字符表,一一對應的數字也不一定要是3,可以選其它數字。算法和密鑰?希臘時代的愷撒密碼,就是將英文字母移位一個固定的值。

a

b

c

d

e

f

g

h

i

j

k

l

m

DE

F

G

H

I

J

K

LM

N

O

P

n

o

p

q

r

s

t

u

v

w

x

y

z

Q

R

S

T

U

VW

X

Y

Z

A

B

C如果明文消息是:cryptographycryptography得到的密文是:FUBSWRJUDSKB二戰時期,一大批數學家推動了密碼學的發展,如圖靈。1949年,香農發表“CommunicationTheoryofSecrecySystems”,定義理論安全性,提出擴散和混淆方法。art---science1976年,W.DiffieM.E.Hellman發表“NewDirectionsinCryptograpgy”,提出公鑰密碼思想。1977年,DES被公布。1978年,RSA公鑰密碼體制被提出。這些事件標志著現代密碼學的形成。1980s,奠定以計算復雜性理論為基礎的密碼學理論,提出零知識證明、偽隨機數產生器等一系列內容。以后,隨著計算機網絡的發展,密碼學從理論到應用都不斷豐富發展。1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭從密碼產生的那天起,密碼編碼和密碼破譯的斗爭一刻也沒有停止。作為使用密碼的一方,將自己的機密信息隱蔽在密碼之中,努力設法保護密碼的安全,使其免遭對方的竊取和破壞;作為破譯密碼的一方,卻千方百計地偵收、截獲或破壞對方的密碼通信,通過破譯密碼而獲取情報。雙方在相生相克的斗爭中此消彼長,不斷地提高各自的密碼研制技術,結果大大促進了密碼學的發展。密碼編碼和密碼破譯的斗爭是一種特殊形式的斗爭,這種斗爭的特點是:無形、不分空間和時間、且極為隱蔽。無數歷史事實證明,戰爭的勝負在很大程度上依靠密碼手段的成敗。密碼學家和歷史學家們認為,世界的命運有時就掌握在密碼學家的手中。

1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭密碼斗爭實例(一)英德密碼戰:二戰中,英國破開德國的ENIGMA密碼機一事(于1974年公開)導致美國參戰德國被迫用陸、海、空三軍進攻英國在得知德軍某精銳部隊缺乏燃料且能源供給部隊沒跟上時,及時打擊它1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭密碼斗爭實例(二)日美密碼戰:二戰中,日本海軍使用的“紫密”密碼早被英軍破譯,卻沒有及時更換,這樣導致珍珠港事件(1941年12月7日)中途島事件(1942年6月3日)山本五十六之死事件(1943年4月18日)1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭密碼斗爭實例(More)近戰:以色列中東得逞(1976年)馬島戰爭(1982年)美國轟炸利比亞首都(1985年)海灣戰爭(1990年)科索沃戰爭(1999年)國際上各國之間的竊密與反竊密斗爭也異常激烈:友好歸友好,背后的間諜活動照樣搞回首1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭

一、密碼學日益受到各國的高度重視二、重視密碼學的原因

三、密碼應用技術的現狀和發展趨勢

四、密碼理論研究的現狀與發展趨勢回首密碼學的現狀和發展趨勢密碼學是一門內容十分豐富的綜合性邊緣學科,它正處在方興未艾的發展時期,信息社會的今天是密碼學發展的黃金時代。目前,世界上各國尤其是發達國家相當重視密碼的發展。美國前總統里根在美國密碼大樓落成儀式上對密碼工作者這樣講:“如果沒有你們艱苦的工作,我們只能耳聾眼瞎地處在世界上”。由此可以想象出美國對密碼工作重視的程度。人力(在美國的聯邦機構、政府部門、各公司、商業、銀行大學和研究單位都有一批從事密碼研究的人員。)資金和設備密碼學空前發展的主要表現一、密碼學日益受到各國的高度重視<返回>1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭我國學術研究和技術開發:國家863信息安全技術主題課題研究所和重點實驗室高校的專業方向一密碼學日益受到各國的高度重視

專題一、信息安全基礎核心技術

1.密碼算法標準及其高速芯片實現技術(重點課題,ZD01-01)

2.PKI關鍵技術(ZT01-02)

3.信息系統平臺安全核心技術(ZT01-03)

專題二、信息安全綜合防御關鍵技術

1.大規模入侵檢測與戰略預警技術(ZT02-01)

2.應急響應和事件恢復技術(重點課題,ZD02-02)

3.網絡信息內容分析與監控技術(ZT02-03)

4.網絡病毒防治技術(ZT02-04)

5.信息安全積極防御技術(ZT02-05)

專題三、網絡環境安全應用技術

1.網絡環境安全應用技術(ZT03-01)

專題四、信息安全新技術

1.信息安全新技術

?互聯網安全問題正在進入國家戰略層克林頓克林召開網絡安全高峰會議日支持支持$900$900萬建立高科技安全研究所拔款拔款$20$20億建基礎設施打擊網絡恐怖活動

安全人才需求國家重點科研項目的需求專業安全產品公司的需求應用行業的管理、應用和維護的需求對網絡信息安全人才的需求在今后幾年內將超過100萬,但專業的網絡與信息安全機構在國內卻屈指可數。網絡信息安全已經初步形成一個產業,根據權威職業調查機構的預測表明,網絡信息安全人才必將成為信息時代最熱門的搶手人才。二、重視密碼學的原因從歷史看:軍事、政治和外交的需要。從近代看:

[1]通信量劇增的需要[2]計算機發展的需要[3]集團和個人利益的需要<返回>1.3密碼學的起源、現狀和發展趨勢及密碼戰線上的斗爭二、重視密碼學的原因

[2]計算機發展的需要

A:高速發展的信息化進程

1998年3月,美國努阿Internet調查公司在分析了過去兩年的各種有關數據得出結論:截至1998年2月,全世界Internet用戶人數已達1.3億,其中北美7000萬、歐洲2000萬、亞太1400萬、南美700萬、非洲100萬、中東52.5萬。

國家信息產業部部長吳基傳介紹中國的因特網上網用戶一九九七年底為六十二萬戶,一九九八年底為二百一十萬戶,到一九九九年底發展到八百九十萬戶,平均每六個月翻一番。2002年,因特網用戶已有3億,2003年,全球因特網用戶總數達6億,

“第15次中國互聯網絡發展狀況統計報告”(以下簡稱“互聯網報告”)顯示,截至2004年12月30日,上網用戶總人數為9400萬.其中專線上網用戶數:3050萬撥號上網用戶數:5240萬ISDN上網用戶數:640萬寬帶上網用戶數:4280萬我國上網計算機數:

上網計算機總數為4160萬。按上網方式

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論