




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全概论课件第一页,共395页。信息安全概论第二页,共395页。3课程相关信息课程信息:总学时:32考核方式:考试(考试成绩+平时成绩)教材信息:《信息安全概论》郝玉洁等编著,电子科技大学出版社;参考教材:《信息安全原理与技术》清华大学出版社,郭亚军等编著。《信息安全技术实验》清华大学出版社,王新昌等编著。第三页,共395页。4
概述信息安全概论
计算机系统的实体安全
密码学概论
消息认证与数字签名
身份认证12345
6
访问控制第四页,共395页。5信息安全概论PKI技术
计算机操作系统的安全
计算机软件安全性
计算机安全与恶意程序
网络安全
7
8
9
10
11第五页,共395页。6信息安全概论——概述主要回答三个问题:1、信息安全技术研究产生的背景是什么?2、信息安全技术研究的重要意义在哪里?3、信息安全技术的主要研究内容是什么?计算机水平的快速提高及其应用的快速发展!通信渠道的拓宽及通信能力的加强!第六页,共395页。7信息安全概论——概述美国努阿Internet调查公司分析指出:截至1998年2月,全世界Internet用户人数已达1.3亿。其中,北美7000万、欧洲2000万、亚太1400万、南美700万、非洲100万、中东52.5万。我国“第15次中国互联网络发展状况统计报告”显示,截至2004年12月30日,中国上网用户总人数为9400万,上网计算机总数为4160万。其中:第七页,共395页。8信息安全概论——概述专线上网用户数:3050万拨号上网用户数:5240万ISDN上网用户数:640万宽带上网用户数:4280万专线上网计算机数:700万拨号上网计算机数:2140万其他方式上网计算机数:1320万计算机网络的爆炸式发展,电子商务、电子政府等新型方式的出现及普及,对信息安全提出了更高的要求。第八页,共395页。9信息安全概论——概述电报、电话、Email网上购物第九页,共395页。10信息安全概论——概述团购网站:拉手、美团、糯米、24券第十页,共395页。11信息安全概论——概述网上银行:中、农、工、建、交通、浦发。。。第十一页,共395页。12信息安全概论——概述电子政务、电子金融、科学研究、网络教育等等方面。。。因特网的发展使得用户之间的信息交换越来越方便。与此同时,安全隐患也越来越多,针对因特网的恶意攻击也越来越重!!!第十二页,共395页。13信息安全概论——概述根据国家计算机网络应急技术处理协调中心(CNCERT/CC)2006年的网络安全工作报告显示,中心每年接到的安全事件越来越多。其中,2004年为4485件;2005年9112件;2006年26476件。安全事件类型主要包括:网络仿冒、网页篡改、网页恶意代码、拒绝服务攻击、木马和蠕虫等。第十三页,共395页。14信息安全概论——概述2006年数据显示:我国大陆地区约4.5万个IP地址的主机被植入木马;约一千多万个IP地址的主机被植入僵尸程序;大陆被篡改网站总数达到24477个。中国银行工商银行第十四页,共395页。15信息安全概论——概述股票窃密者:TrojanSpy.Stock7大功能:专门针对证券网上交易系统的一种木马用Delphi语言编写,用UPX压缩替换Windows/SYSTEM32.EXE记录用户的键盘操作窃取用户股票交易账号和密码每隔三分钟将屏幕截图保存把窃取的信息发送到指定邮箱第十五页,共395页。16信息安全概论——概述信息安全事件:1994年末:俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。
1996年8月17日:美国司法部的网络服务器遭到“黑客”入侵,主页被改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽。第十六页,共395页。17信息安全概论——概述2000年3月6日:美国白宫网站主页被黑。1999年1月份,美国黑客组织“美国地下军团”联合了波兰、英国等国的黑客组织,有组织地对我们国家的政府网站进行了攻击。2001年4月到5月,美机撞毁王伟战机侵入我海南机场。中美“黑客大战”!中科院信息安全专家统计指出:撞机之后,中美两国每天都要发生40到50起黑客攻击事件。第十七页,共395页。18信息安全概论——概述美国网站“”被黑。
第十八页,共395页。19信息安全概论——概述/第十九页,共395页。20信息安全概论——概述索尼公司遭遇黑客2011年4月20日:索尼旗下PSN和SOE遭受黑客攻击,PSN中7700万用户数据被盗,其中包含个人信用卡信息;SOE约2460万登录用户的信息失窃。2011年4月27日:索尼公司首度公开承认泄密事件。第二十页,共395页。21信息安全概论——概述信息安全问题不仅关乎个人隐私,甚至已经严重威胁到国家的政治、经济、军事、文化、意识形态等等领域;信息战——争夺信息的获取权、控制权和使用权攻击、破坏敌方核心信息系统,已经成为现代化战争的重要着力点。信息武器被列为继原子武器、生物武器、化学武器之后的第四大武器。第二十一页,共395页。22信息安全概论——概述综合电子信息系统,可完成军事信息获取、处理、传输和指挥控制功能;包括精确制导武器、信息战武器装备;信息化作战平台。1990年海湾战争,充分显示了现代高技术条件下“控制信息权”的关键作用。1999年科索沃战争,美国的电子专家成功侵入了南联盟防空体系的计算机系统。第二十二页,共395页。23信息安全概论——概述信息安全技术1、综合交叉性质的学科;2、综合利用计算机、通信、数学、物理诸多学科的知识累积和发展成果;3、自主创新研究,加强顶层设计,提出的系统、完整、协同的解决方案。主要任务:1、研究计算机系统和通信网络内信息的保护方法;2、实现系统内部信息的安全、保密、真实、完整。第二十三页,共395页。24信息安全概论——目标攻、防、测、控、管、评等。主要特征:发展、变化。信息安全的目标:1、保护信息网络的硬件、软件和系统数据;2、保护信息的自由性、秘密性、完整性、共享性;第二十四页,共395页。25信息安全概论——目标发展演变早期:不存在网络安全问题;1991年:NSF取消了互联网上不允许商业活动的限制,公司、企业、银行、个人以及商业机构纷纷进入网络;因特网大规模普及:传统交易方式的变革,电子商务活动的逐渐繁荣,使得信息的安全性显得尤为重要。第二十五页,共395页。26信息安全概论——目标危及信息安全的因素来源:危险因素
恶意攻击
无意泄露
第二十六页,共395页。27信息安全概述——目标网络安全系统1、防范恶意无关人员;2、防止专有数据和服务程序偶然泄露。第二十七页,共395页。28信息安全概述——研究内容凡是涉及信息保密、完整、可用、真实、可控、占有的相关理论与技术。用户接收一份邮件:八大疑问?谁发的?——真实性邮件内容有没有泄露?——保密性邮件内容是否被篡改?——完整性邮件内容是否能够正常阅览?——可用性密钥是否丢失?——实用性主机、磁盘等存储设备丢失——占有性发生安全问题,是否可以追根溯源?——可审查性相关信息内容流向及行为方式是否可以控制?——可控性第二十八页,共395页。29信息安全概述——密码理论与技术信息安全焦点领域:1、密码理论与技术对称密码(私钥密码)非对称密码(公钥密码):RSA算法、ElGamal算法公钥密码的角色:密钥协商数字签名消息认证第二十九页,共395页。30信息安全概述——密码理论与技术数字签名的流程第三十页,共395页。31信息安全概述——密码理论与技术2、安全协议理论与技术三个机制:加密机制、验证机制、保护机制;研究内容:实用安全协议的设计与分析研究;安全协议的安全性分析方法研究;攻击检验方法;形式化分析方法。形式化分析方面,比较成功的三种研究思路:1、基于推理知识和信息的模态逻辑;2、基于状态搜索工具和定理证明技术;3、基于新的协议模型发展证明正确性理论。第三十一页,共395页。32信息安全概述——密码理论与技术实用安全协议:电子商务协议:SET协议、IKP协议等;IPSec协议:将安全集成到IP层,对因特网的安全业务提供底层支持;安全传输层协议(TransportLayerSecurityProtocol):TLS记录协议(TLSRecord)和TLS握手协议(TLSHandshake)。理论研究实用安全协议研究:标准化第三十二页,共395页。33信息安全概述——安全体系结构理论与技术3、安全体系结构理论与技术安全体系模型建立及形式化描述与分析;安全策略和机制研究;系统安全性检验方法和准则建立;基于相关模型、策略和准则的系统研制。发展演变:20世纪80年代:美国国防部制定的TCSEC——安全信息系统体系结构的最早准则;20世纪90年代:英、法、德、荷提出了ITSEC,包括保密性、完整性、可用性概念;第三十三页,共395页。34信息安全概述——安全体系结构理论与技术近期:六国七方共同提出CCforITSEC,并已成为国际标准ISO/IEC15408;我国1999年10月发布了“计算机信息系统安全保护等级划分准则”。我国广泛使用的主流操作系统均为国外引进,其安全性值得商榷,难以令人放心;我国政府、国防、金融等机构、领域都迫切需要一个能够满足其功能需求、性能需求以及安全需求的可信操作系统;Linux开放源代码为我国自主研制操作系统提供了前所未有的机遇。第三十四页,共395页。35信息安全概述——信息对抗理论与技术4、信息对抗理论与技术入侵与反入侵入侵检测原理与技术;反击方法;应急响应系统;信息分析与监控;黑客防范体系;信息伪装理论与方法;人工免疫系统在反病毒和抗入侵系统中的应用。。。。。。第三十五页,共395页。36信息安全概述——信息对抗理论与技术黑客入侵手段的研究分析入侵报警技术信息内容分级标识机制系统脆弱性检测技术智能化信息内容分析系统中存在许多设计缺陷,存在有意埋伏的安全陷阱:CPU中植入无线发射接收功能;在操作系统及数据库管理系统中预先安置从事情报收集、受控激发破坏程序功能。第三十六页,共395页。37信息安全概述——信息对抗理论与技术军事对抗领域:计算机病毒和网络黑客攻击技术将成为新一代的军事武器;信息对抗技术的发展将会改变以往的竞争形式,包括战争。热门问题:网络攻击:美国NIPC、CIAC(计算机事故咨询功能组)、CERT(计算机紧急响应小组)和COAST(计算机操作、审计和安全技术组)等都是研究网络攻击方法的著名组织。入侵检测与防范:形成了IDS等系列产品。第三十七页,共395页。38信息安全概述——网络安全与安全产品5、网络安全与安全产品推动国内信息安全产业发展的因素:企业信息化乃至社会的信息化;政府的引领和推进作用;安全技术和产品的日益成熟。主要安全产品:防火墙:包过滤技术、应用网关技术、代理服务技术安全路由器:采用访问控制技术控制网络信息流第三十八页,共395页。39信息安全概述——研究内容虚拟专用网:可信内部网的互联,采用数据加密技术和访问控制技术安全服务器安全管理中心:分发密钥,监控运行,执行审计用户认证产品电子签证机构CA和PKI产品……第三十九页,共395页。40信息安全概述——信息安全的现状与发展Internet,中文译名为因特网,也被成为互联网。20世纪90年代之前:学术性计算机网络20世纪90年代之后:商业性、全球性计算机网络特点:无中心网可实现移动通信、多媒体通信分为外部网和内部网用户主体为个人计算机和通信技术的迅猛发展的同时,信息安全问题也日益突出——传统网络安全监管手段和技术实施措施的创新升级迫在眉睫!第四十页,共395页。41信息安全概述——信息安全的现状与发展信息网络安全现状组织严密化,行为趋利化,目标直接化;安全漏洞居高不下,仍为互联网最大安全隐患;网站、移动存储设备取代电子邮件成为病毒传播主渠道;僵尸网络呈现扩大趋势;流氓软件横行网络;网络电子犯罪影响变大;信息新技术应用及组网模式形成新的安全问题;RFID,IPTV,VOIP……第四十一页,共395页。42信息安全概述——信息安全的现状与发展第四十二页,共395页。43信息安全概述——信息安全的现状与发展第四十三页,共395页。44信息安全概述——信息安全的现状与发展第四十四页,共395页。45信息安全概述——信息安全的现状与发展第四十五页,共395页。46信息安全概述——信息安全的现状与发展第四十六页,共395页。47信息安全概述——信息安全的现状与发展网络信息安全的发展趋势1、安全需求多样化从单一安全产品——综合防御体系;从某一点的安全建设——整体安全体系建设;安全部署重点由网络安全——应用安全。2、专一与融合同时发展防火墙、IDS等产品方案专业化发展;信息安全功能融合也是一种趋势。第四十七页,共395页。48信息安全概述——信息安全的现状与发展3、安全管理体系化三分技术、七分管理宏观:“积极防御、综合防范”的管理方针;建立并完善国家信息安全管理保障体系;完善国家互联网应急响应管理体系建设;加快网络与信息安全标准化制定与实施工作;第四十八页,共395页。49信息安全概述——信息安全的现状与发展加强电信安全监管和信息安全等级保护工作;对电信设备及信息安全专用产品实行强制性认证。微观:网络与信息安全管理逐渐成为企业管理非常关键的部分;企业正逐步开展自身的信息安全管理体系建设。第四十九页,共395页。50信息安全概述——安全模型保护信息系统中存储和处理信息的安全;做到保密性、完整性、可用性。1、P2DR模型TCSEC模型的发展,动态信息安全理论的主要模型。Diagram2防护
响应
检测
Diagram2PRD安全策略第五十页,共395页。51信息安全概述——安全模型Policy:安全管理的核心,为安全管理提供方向和支持手段;安全策略的制定、评估、执行等等。Protection:采用传统的静态安全技术及方法实现,包括防火墙、加密、认证等方法;Detection:检测是动态响应的依据;是落实安全策略的有力工具;检测、监控网络和系统,发现新的威胁和弱点,通过循环反馈及时做出有效响应。Response:占据安全系统最重要的地位。主要指解决紧急响应和异常处理问题。第五十一页,共395页。52信息安全概述——安全模型2、PDRR网络安全模型动态信息安全周期:Protection,Detection,Response,Recovery。动态信息安全策略:包括一组相应的安全措施来实施一定的安全功能。防御(P)根据已知安全问题做出防御的措施:打补丁访问控制数据加密等等。检测(D)响应(R)一旦检测出入侵,便开始响应包括事件处理和其他业务。安全策略第二战线,主要功能:检测入侵者身份,包括攻击源、系统损失等等。恢复(R)一旦入侵事件发生,将系统恢复到原来的状态。第五十二页,共395页。53信息安全概述——安全模型防御:预先阻止攻击的发生条件,减少大多数的入侵事件;检测:利用IDS检测那些利用新的系统缺陷、新的攻击手段的入侵事件;响应:紧急响应和其他事件处理;恢复:系统恢复:系统升级、软件升级、打补丁、去除后门;信息恢复:恢复丢失的数据黑客入侵系统故障自然灾害等第五十三页,共395页。54信息安全概述——安全体系结构目的/目标:将普遍性安全体系原理与自身信息系统实际相结合。ISO开放系统互联安全体系七层参考模型+五种安全服务+八种安全机制任务:提供安全服务与有关机制的一般描述,确定参考模型内部可以提供这些服务与机制的位置。安全服务1、鉴别服务:对等实体鉴别、数据原发鉴别;2、访问控制服务:根据资源使用的等级划分和资源使用者的授权范围,对抗相关资源的非授权使用。第五十四页,共395页。55信息安全概述——安全体系结构3、数据机密性服务:保护使之不被非授权泄露。4、数据完整性服务:对付主动威胁。5、抗抵赖服务:有数据原发证明的抗抵赖、有交付证明的抗抵赖。安全机制1、加密机制:为数据和通信业务流信息提供机密性,同时也可成为其他安全机制的有效补充。加密层的选取规则:全通信业务流机密性——物理层加密;细粒度保护、抗抵赖——表示层加密;端端通信的简单块保护——网络加密;第五十五页,共395页。56信息安全概述——安全体系结构带恢复的完整性、细粒度保护——传输层加密。加密算法可逆加密算法;不可逆加密算法:对称加密、非对称加密。2、数字签名机制过程:对数据单元签名、验证签过名的数据单元。第一过程:使用签名者的私有信息;第二过程:使用公开的规程与信息,但私有信息不可由其推出。第五十六页,共395页。57信息安全概述——安全体系结构3、访问控制机制访问控制信息库信息保存主体:授权中心或者被访问的实体保存。信息形式:访问控制表、等级结构的矩阵。鉴别信息权力权力是不可伪造的,同时以可信赖的方式传送。安全标记用以表示同意或拒绝访问。访问控制机制可作用于通信联系中的一个端点或者任一中间点。第五十七页,共395页。58信息安全概述——安全体系结构4、数据完整性机制1、单个数据单元或字段的完整性两个过程:发送实体给数据单元附加一个量;接收实体产生一个相应的量,用以检测数据是否被篡改。2、数据单元流或字段流的完整性5、鉴别交换机制可采用的技术使用鉴别信息:口令;密码技术;使用该实体的特征或占有物。6、通信业务填充机制用来提供不同级别的保护以及对抗通信业务分析。第五十八页,共395页。59信息安全概述——计算机安全的规范与标准国际信息安全标准化工作情况四大国际信息安全标准化组织:国际标准化组织(ISO)ISO/IECJTC1从事信息技术安全的一般方法和技术的标准化工作;ISO/TC68主要制定行业应用标准。国际电工委员会(IEC)国际电信联盟(ITC)主要研究通信系统安全标准。第五十九页,共395页。60信息安全概述——计算机安全的规范与标准Internet工程任务组(IETF)负责互联网相关技术规范的研发和制定;已成为最具权威的大型技术研究组织。国内信息安全标准化工作情况管理体制:统一管理与分工负责相结合;由国务院授权,国家质量监督检验检疫总局管理,国家标准化管理委员会统一管理全国标准化工作。全国信息技术安全标准化技术委员会:负责信息和通信安全的通用框架、方法、技术和机制的标准化。第六十页,共395页。61密码学概论—基本概念密码学的概念是一门研究密码编码和解码的学科,是一种有效防止信息在传输过程中被窃听的安全机制。密码学的目标提供不安全信道上的安全通信机制。密码学的分支密码编码学:研究如何将明文转换为密文;密码分析学:研究如何破译密文得到相应的明文。密码学的研究需要数论、群论、概率论、信息论、复杂性理论等多个学科的复合知识。第六十一页,共395页。62密码学概论—基本概念明文:未加密的消息,可以是二进制序列、文本、图片、声音或录像等等;加密:隐藏消息内容的过程;加密算法:隐藏消息的方法;密文:加密后的消息;解密:恢复消息内容的过程;解密算法:恢复消息的方法;第六十二页,共395页。63密码学概论—基本概念加解密过程:第六十三页,共395页。64密码学概论—基本概念基于保持加解密算法的秘密:换位密码基于保持密钥的秘密:现代密码学使用的算法密码系统:明文空间、密码算法、密文空间、密钥。密码编码学主要目的为防止明文被窃取并阅读;密码分析学主要目的为在不知道密钥的情况下尽快恢复出明文。攻击:对密码进行分析的活动。第六十四页,共395页。65密码学概论—基本概念前提假设:秘密基于密钥的安全性;密码分析者能够获得所有的密码算法及其实现的全部详细资料。密码分析方法:1、唯密文攻击2、已知明文攻击3、选择明文攻击4、选择密文攻击第六十五页,共395页。66密码学概论—基本概念攻击的目的:推导出加解密所使用的密钥。攻击分类被动攻击:被动截获密文并进行分析;主动攻击:攻击者主动向系统窜扰并注入假消息。密码攻击复杂度数据复杂度:为了实施攻击所需要输入的数据量;处理复杂度:为了处理数据所需要的计算量。移位密码可以通过穷举密钥搜索法轻松破译,因此,密码系统是安全的一个必要条件:密钥空间足够大。第六十六页,共395页。67密码学概论—古典密码体制1、凯撒加密法(Caesarcipher):古典替换密码假设明文仅含英文字母:加解密方法加密:解密:ABCDEFGHIJKLM0123456789101112NOPQRSTUVWXYZ13141516171819202122232425第六十七页,共395页。68密码学概论—古典密码体制E.g.明文“thisiscaesarcipher”假设n=2,密文是:vjkukuecguctekrjgt假设n=3,密文是:Wklvjvfdhvduflskhu2、维吉尼亚加密法(Vigenerecipher)以移位代换为基础的周期代换密码,1858年由法国密码学家维吉尼亚提出。构造维吉尼亚矩阵(26*26);按照密钥信息决定采用哪一个单表。第六十八页,共395页。69密码学概论—古典密码体制密钥ENCRYPTIONENCR明文VIGENERECIPHER密文Z
VIVLTKMQVTUGI3、栅栏加密法(RailFencecipher)思路:将明文锯齿形写在不同行然后重新排列,即可得到密文,其属于变换加密算法。圆柱加密法思路:将一根纸条缠绕在圆柱形物体上,按排书写明文,再将纸条取下,纸上的字母便是密文。分栏式加密法、多轮分栏式加密法等。。。。。。第六十九页,共395页。70密码学概论—古典密码体制4、ENIGMA加密机部件:键盘、转子、显示器同一个字母在明文的不同位置可以被不同的字母替换;密文中不同位置的同一字母,可以代表明文中的不同字母。2个转子:26*26=6763个转子:26*26*26=17576第七十页,共395页。71密码学概论—对称密码体制密码体制分类加解密密钥是否相同:对称密钥体制、非对称密钥体制;每次加密的数据量大小:流加密法、块加密法;现代密码体制设计的概念指导:混淆、扩散1、数据加密标准(DES)前身为IBM公司的Lucifer算法,后被美国联邦采用并更名为数据加密标准。DES是一种单一密钥加解密算法,通信主体之间只有一个密钥,该密钥不对第三方公开。第七十一页,共395页。72密码学概论—对称密码体制近30年来应用的最广泛的加密算法之一,并已在其基础上开发出双重DES、三重DES算法。基本特点:块加密算法,将每块分为64个比特;密钥长度为64比特;整个加密过程应用16轮迭代进行混淆和扩散。第七十二页,共395页。73密码学概论—对称密码体制基本步骤:1、初始置换:利用初始置换函数IP对64比特明文块进行初始置换。58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157第七十三页,共395页。74密码学概论—对称密码体制16次迭代:DES对经过初始置换的64位明文进行16轮类似的子加密过程。每一轮的子加密过程要经过DES的f函数,其过程如下:将64位明文在中间分开,划分为2部分,每部分32位,左半部分记为
,右半部分记为
,以下的操作都是对右半部分数据进行的。扩展置换:扩展置换将32位的输入数据根据扩展置换表扩展成为48位的输出数据。第七十四页,共395页。75密码学概论—对称密码体制3212345456789891011121312131415161716171819202120212223242524252627282928293031321第七十五页,共395页。76密码学概论—对称密码体制每一轮的子加密过程中,48位的明文数据要与48位的子密钥进行异或运算,子密钥的产生过程如下:循环左移:根据循环左移表对密钥进行循环左移。第七十六页,共395页。77密码学概论—对称密码体制循环左移后的C和D部分作为下一轮子密钥的输入数据,直到16轮全部完成;将C和D部分合并成为56位的数据;压缩型换位,将56位的输入数据根据压缩型换位表输出48位的子密钥,这48位的子密钥将与48位的明文数据进行异或操作。并将结果送入下一步,即S盒替换。第七十七页,共395页。78密码学概论—对称密码体制S盒置换:S盒置换是非线性的,48位输入数据根据S盒置换表置换成为32位输出数据。经过异或运算得到的48位输出数据要经过S盒置换,置换由8个盒完成,记为S盒。每个S盒都有6位输入,4位输出,如下图所示:这个表的使用方法如下:48位的输入分成8组,每组6位,分别进入8个S盒。将每组的6位输入记为B0B1B2B3B4B5,那么表中的行号由B0B5决定,而列号由B1B2B3B4决定。第七十八页,共395页。79密码学概论—对称密码体制P盒置换:S盒置换后的32位输出数据将进行P盒置换,该置换把每个输入位映射到输出位,任意一位不能被映射两次,也不能略去。
1672021291228171152326518311028241432273919133062211425P盒置换表第七十九页,共395页。80密码学概论—对称密码体制经过直接置换的32位输出数据与本轮的L部分进行异或操作,结果作为下一轮子加密过程的R部分。本轮的R部分直接作为下一轮子加密过程的L部分。然后进入下一轮子加密过程,直到16轮全部完成。第八十页,共395页。81密码学概论—对称密码体制其中+号表示异或XOR运算,函数f从一个32位的数据块R(n-1)和一个48位子钥Kn得到一个新的32位数据块。具体运算之前,须将32位的右明文按照扩展置换表扩展为48位,然后再与48位的子密钥进行异或运算,并将结果送入下一步,即S盒置换。将S盒中的32位输出进行P盒置换。将右明文作为下一轮左明文,左明文与函数运算结果进行异或形成新的右明文。如此反复,进行16轮迭代。第八十一页,共395页。82密码学概论—对称密码体制3、终结置换与初始置换相对应,它们都不影响DES的安全性,主要目的是为了更容易的将明文和密文数据以字节大小放入DES的f算法或者DES芯片中。40848165624643239747155523633138646145422623037545135321612936444125220602835343115119592734242105018582633141949175725第八十二页,共395页。83密码学概论—对称密码体制E.g.第一个分组111000要进入第一个S盒S1,那么行号为10(B0B5)即第2行,列号为1100(B1B2B3B4)即第12列,第2行第12列对应的数据为3,所以这个S盒的4位输出就是3的二进制表示0011。S1012345678910111213141501441312151183106125907101574142131106121195382411481362111512973105031512824917511314100613第八十三页,共395页。84第八十四页,共395页。85密码学概论—对称密码体制E.g.设明文为M(64位)=0123456789ABCDEF,即M(64位)=00000001001000110100010101100111
10001001101010111100110111101111(32位)=00000001001000110100010101100111(32位)=10001001101010111100110111101111密钥K(64位)=133457799BBCDFF1,即
K(64位)=0001001100110100010101110111100110011011101111001101111111110001
第八十五页,共395页。86密码学概论—对称密码体制其中蓝色标注为奇偶校验位,即实际密钥为56位。对K使用PC-1(8×7)进行置换:K(64位)=0001001100110100010101110111100110011011101111001101111111110001
57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124未涉奇偶校验位第八十六页,共395页。87密码学概论—对称密码体制得到K+(56位)=11110000110011001010101011110101010101100110011110001111C0(28位)=1111000011001100101010101111
D0(28位)=0101010101100110011110001111C1和D1分别为C0和D0左移1位C1=1110000110011001010101011111
D1=1010101011001100111100011110第八十七页,共395页。88密码学概论—对称密码体制相应地,得到C2D2~C16D16:C2D2C3D3C4D4…C15D15C16D16
第八十八页,共395页。89密码学概论—对称密码体制将密钥长度由56位压缩到48位:Kn(48位)=PC-2(CnDn(56位))C1=1110000110011001010101011111
D1=10101010110011001111000111101417112415328156211023191242681672720132415231374755304051453348444939563453464250362932第八十九页,共395页。90密码学概论—对称密码体制K1=000110
110000001011101111111111000111000001110010相应地,最终得到所有子钥,每个48位:
K2=011110011010111011011001110110111100100111100101
K3=010101011111110010001010010000101100111110011001
K4=011100101010110111010110110110110011010100011101
K5=011111001110110000000111111010110101001110101000
K6=011000111010010100111110010100000111101100101111
K7=111011001000010010110111111101100001100010111100
K8=111101111000101000111010110000010011101111111011
K9=111000001101101111101011111011011110011110000001
K10=101100011111001101000111101110100100011001001111
K11=001000010101111111010011110111101101001110000110
第九十页,共395页。91密码学概论—对称密码体制K12=011101010111000111110101100101000110011111101001
K13=100101111100010111010001111110101011101001000001
K14=010111110100001110110111111100101110011100111010
K15=101111111001000110001101001111010011111100001010
K16=110010110011110110001011000011100001011111110101对明文M使用IP(8×8)M(64位)=0000000100100011010001010110011110001001101010111100110111101111第九十一页,共395页。92密码学概论—对称密码体制58504234261810260524436282012462544638302214664564840322416857494133251791595143352719113615345372921135635547393123157M(64位)=0000000100100011010001010110011110001001101010111100110111101111第九十二页,共395页。93密码学概论—对称密码体制对M运用IP,故有
IP(64位)=1100110000000000110011001111111111110000101010101111000010101010IP(64位)=L0(32位)+R0(32位)L0(32位)=11001100000000001100110011111111
R0(32位)=11110000101010101111000010101010从L0和R0开始,循环16次,得出L1R1到L16R16,依据递推公式:Ln=R(n-1)
Rn=L(n-1)+f(R(n-1),Kn)第九十三页,共395页。94密码学概论—对称密码体制K1=000110110000001011101111111111000111000001110010(48位)R0
=111100
00101010101111000010101010(32位)对R0进行扩展,依据扩展置换矩阵(表3-5):扩展后R0=011110100001010101010101011110100001010101010101(48位)F函数值:011000010001011110111010100001100110010100100111第九十四页,共395页。95密码学概论—对称密码体制011000010001011110111010100001100110010100100111送入S盒:S1输出:0101S2输出:1100S3输出:1000S4输出:0101S5输出:1011S6输出:0101S7输出:1001S8输出:0111第九十五页,共395页。96密码学概论—对称密码体制S盒整体输出:01011100100001011011010110010111P盒置换:(表3-14)10100011000010101011100110111011
L0=11001100000000001100110011111111
R1=0110
1111000010100111010101000100L1=R0=11110000101010101111000010101010。。。。。。L16R16第九十六页,共395页。97密码学概论—对称密码体制最后,对L16R16(64位)进行末置换:(表3-15)末置换后数据=1000
0101
11101000000100110101010000001111000010101011010000000101进行16进制转化,从而得到密文:85E813540F0AB405经过以上步骤,最终从明文
M=0123456789ABCDEF
转化为密文
C=85E813540F0AB405以上为加密过程,要解密,依次反向计算即可。第九十七页,共395页。98密码学概论—对称密码体制DES算法特点:1、DES是一种分组加密算法,所谓分组加密算法就是对64bits大小的明文块或密文块来做加密或解密动作。2、对大于64位的明文只要按每64位一组进行切割,而对小于64位的明文只要在后面补“0”即可。3、DES所用的加密或解密密钥是64位大小,但因其中有8个位是奇偶校验位,所以真正起作用的密钥只有56位,密钥过短是DES最大的缺点。第九十八页,共395页。99密码学概论—对称密码体制4、DES加密与解密所用的算法除了子密钥的顺序不同外,其他部分完全相同。缺陷:密钥长度较短,因而导致安全性不高。故在安全性占首要地位的应用场合如金融业等,可采用DES的变形,如DDES、TDES等进行加密。简单地说,DDES就是将DES的工作重复两遍,而TDES则是将其重复进行三次。注意点:DDES以及TDES加解密中使用的二次及三次密钥与原始密钥是不同的。第九十九页,共395页。100密码学概论—对称密码体制国际数据加密算法(IDEA)IDEA最初于1990年由瑞士联邦技术学院提出,是最强大的加密算法之一。受专利权保护,而DES算法是完全免费的。与DES的异同点:同属于块加密算法;所使用的密钥长度不同。涉及的运算:加密运算:异或运算;模加运算;模乘运算第一百页,共395页。101密码学概论—对称密码体制子密钥运算:16bits整数加法逆运算;16bits整数乘法逆运算乘法逆的运算较为复杂:E.g.,求乘法逆为?第一百零一页,共395页。102密码学概论—对称密码体制IDEA的具体加密过程:1、将64bits明文分为4个16bits分组:2、由128bits密钥产生52个16bits的子密钥:将128bit密钥分为8个16bits子密钥;将密钥序列向左平移25位后再分为8个子密钥;如此6次产生48个子密钥。。。。。。最后一次平移后,只在前64位产生4个子密钥;IDEA的算法都在16bits子分组上运行,只使用三种加密运算算法,而没有位置换。第一百零二页,共395页。103密码学概论—对称密码体制轮数加密子密钥1Z(1,1)Z(1,2)Z(1,3)Z(1,4)Z(1,5)Z(1,6)2Z(2,1)Z(2,2)Z(2,3)Z(2,4)Z(2,5)Z(2,6)3Z(3,1)Z(3,2)Z(3,3)Z(3,4)Z(3,5)Z(3,6)4Z(4,1)Z(4,2)Z(4,3)Z(4,4)Z(4,5)Z(4,6)5Z(5,1)Z(5,2)Z(5,3)Z(5,4)Z(5,5)Z(5,6)6Z(6,1)Z(6,2)Z(6,3)Z(6,4)Z(6,5)Z(6,6)7Z(7,1)Z(7,2)Z(7,3)Z(7,4)Z(7,5)Z(7,6)8Z(8,1)Z(8,2)Z(8,3)Z(8,4)Z(8,5)Z(8,6)输出变换Z(9,1)Z(9,2)Z(9,3)Z(9,4)第一百零三页,共395页。104密码学概论—对称密码体制第一百零四页,共395页。105密码学概论—对称密码体制IDEA流程图给出流程的概况:
64bits数据分组分成4个16bits子分组:X1,X2,X3和X4;这4个子分组为算法的第一轮输入,总共有8轮。在每一轮中这4个子分组相互间相异或、相加、相乘,且与6个16bits子密钥相异或、相加、相乘。在轮与轮间,第二和第三个子分组交换。在最后输出变换中,4个子分组与4个子密钥进行运算。第一百零五页,共395页。106密码学概论—对称密码体制每一轮运算,执行如下顺序:1、和第一个子密钥相乘m1;2、和第二个子密钥相加m2;3、和第三个子密钥相加m3;4、和第四个子密钥相乘m4;5、将m1和m3相异或得m5;6、将m2和m4相异或得m6;7、第m5与第5个子密钥相乘得m7;8、将m6和m7的结果相加得m8;9、第m8与第6个子密钥相乘得m9;第一百零六页,共395页。107密码学概论—对称密码体制10、将m7与m9相加得m10;11、将m1和m9相异或得m11;12、将m3和m9相异或得m12;13、将m2和m10相异或得m13;14、将m4和m10相异或得m14;每一轮的结果输出时第11-14步的4个子分组,将中间两个分组交换后作为下一轮的输入(最后一轮除外)。第一百零七页,共395页。108密码学概论—对称密码体制最后,将第8轮输出进行最后一步的输出变换:X1与Z(9,1)子密钥相乘;X2与Z(9,2)子密钥相加;X3与Z(9,3)子密钥相加;X4与Z(9,4)子密钥相乘;最后,4个输出的子分组便构成了密文。解密过程基本上一样,只是使用对应的解密子密钥。第一百零八页,共395页。109密码学概论—对称密码体制高级加密标准(AES)AES是由比利时密码学家JoanDaemen和VincentRijmen所设计,结合两位作者的名字命名的。NIST(美国国家标准和技术研究院)于2000年10月,宣布AES选择了Rijndael算法,并于2001年11月26日发布于FIPSPUB197,并在2002年成为有效的标准。ASE是一个新的可以用于保护电子数据的加密算法,已经于2006年成为最流行的加密算法之一。第一百零九页,共395页。110密码学概论—对称密码体制AES算法是基于置换和代替的,该结构主要包括四个不同的阶段,概括位一个混淆和三个代换:字节代换、行位移、列混淆和轮密钥加。第一百一十页,共395页。111密码学概论—对称密码体制第一百一十一页,共395页。112密码学概论—对称密码体制将输入的密钥扩展为11组128位密钥组,其中第0组为输入密钥本身。第n组第i列为第n-1组第i列与第n组第i-1列之和。第一百一十二页,共395页。113密码学概论—对称密码体制第一百一十三页,共395页。114密码学概论—对称密码体制对于每一组第一列即i=0,有特殊的处理:将前一列即第n-1组第3列的字循环左移1个字节,并对每个字节进行字节替代变换SubBytes。将这个字的第一个字节与轮常量rc[n]相异或
,最后再与前一组对应列相异或
。第一百一十四页,共395页。115密码学概论—对称密码体制第一百一十五页,共395页。116密码学概论—对称密码体制其他密码算法:RC5、Blowfish、双重DES、三重DES等等。RC5:运算快、内存小、算法轮数和密钥长度可变;Blowfish:快速、占用内存小、密钥长度可变,最大可大448位;第一百一十六页,共395页。117密码学概论—对称密码体制对称密码体制的优点:加密效率高,硬件实现可达每秒数百兆字节( 件实现略慢一些);密钥相对比较短;可以用来构造各种密码机制;可以用来建造安全性更强的密码。对称密码体制的缺点:通信双方都要保持密钥的秘密性。在大型网络中,每个人需持有许多密钥。为了安全,需要经常更换密钥。第一百一十七页,共395页。118密码学概论—非对称密码体制发展历程:1、1976年,W.迪菲(WhitfieldDiffie)发表了一篇关于公钥密码技术的极具创造性的文章,开启了非对称密钥加密的时代。包括美国电气及电子工程师学会(IEEE)、电子前沿基金会、美国标准技术研究所(NIST)、美国国家安全局(NSA)、富兰克林研究所和美国计算机协会(ACM)等多种奖项。2、WhitfieldDiffie和MartinHellman联合提出了一个奇妙的密钥交换协议,称为Diffie-Hellman密钥交换协议/算法(Diffie-HellmanKeyExchangeAgreement/Algorithm)。第一百一十八页,共395页。119密码学概论—非对称密码体制3、1978年,麻省理工学院的Ron等三人联合发表了第一个非对称密码体制,被称为RSA算法——最广泛使用的非对称加密算法。对称密码体制:密钥协商——秘密通信;非对称密码体制:不需要密钥协商,采用一对密钥,一个用于加密,一个用于解密。获得公钥的代价远远小于密钥协商的代价,因此,非对称密码体制得到了广泛的应用。第一百一十九页,共395页。120密码学概论—非对称密码体制非对称密码体制是否可以取代对称密码体制?答案是否定的!非对称加密体制的加密速度非常慢,仅为对称加密的百分之一。非对称密码体制主要用于密钥交换、数字签名以及少量数据加密中。第一百二十页,共395页。121密码学概论—非对称密码体制1、Diffie-Hellman密钥交换算法巧妙之处在于需要安全通信的双方可以用这个方法确定对称密钥,然后用这个密钥进行加密和解密。有效性依赖于计算离散对数的难度——虽然计算以一个素数为模的指数相对容易,但计算离散对数却很困难。对于大的素数,计算出离散对数几乎是不可能的。第一百二十一页,共395页。122密码学概论—非对称密码体制离散对数:a为整数,a是p的原根,amodp,a的二次方modp……a的p次方modp,是各不相同的整数,并且以某种排列方式组成1,2,……,p-1的所有整数。p为一个素数,对于b和素数p的原根a,可以找到一个惟一的指数i,使得则称i为以a为基数的模p的离散对数。i记为第一百二十二页,共395页。123密码学概论—非对称密码体制原根:m为正整数,a为整数,amodm的阶等于,则称a为m的一个原根。
(欧拉函数)M为正整数,表示少于等于m中的与m互质的数的数目。表示m的质因数。第一百二十三页,共395页。124密码学概论—非对称密码体制Diffie-Hellman算法描述:1、有两个全局公开的参数,一个素数p和一个整数a,a是p的一个原根。2、用户A和B各选择XA和XB作为私有密钥。3、公共密钥的计算方法:用户A产生共享秘密密钥的计算方式是K=(YB)XAmodP.同样,用户B产生共享秘密密钥的计算是K=(YA)XBmodP.由XA推出YA相对容易,由YA推出XA则非常难。第一百二十四页,共395页。125密码学概论—非对称密码体制例:用户A与用户B拟交换信息,密钥交换基于素数p=97和其中的一个原根a=5。A和B分别选择私有密钥XA=36和XB=58,计算A和B的公开密钥YA和YB是多少?他们的共享秘密密钥是多少?第一百二十五页,共395页。126密码学概论—非对称密码体制2、RSA算法算法原理:选取两个大的素数p,q;令n=p*q,任意选取e,使得e与互质;选择d,使得;则公钥对为(n,e),d为私钥。加密算法:解密算法:第一百二十六页,共395页。127密码学概论—非对称密码体制用户收到密文后只需一步计算就可以进行解密,公式如上面所示,具体可以通过欧拉定理得到证明:第一百二十七页,共395页。128密码学概论—非对称密码体制缺点:1、产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。2、分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;3、RSA密钥长度随着保密级别提高,增加很快。保密级别对称密钥长度RSA密钥长度ECC密钥长度保密年限808010241602010112112204822420301281283072256204019219276803842080256256153605122120第一百二十八页,共395页。129密码学概论—非对称密码体制目前,SET(SecureElectronicTransaction)协议中要求CA采用2048bits长的密钥,其他实体使用1024比特的密钥。第一百二十九页,共395页。130密码学概论—非对称密码体制3、Elgamal算法Elgamal算法是1984年由TElgamal提出来的,其安全性是基于有限域上的离散对数很难计算这一数学难题的基础上。加密方法:1、获取公钥k,;2、任选一个秘密的整数t,1<t<p-1;3、计算密文y1和y2;第一百三十页,共395页。131密码学概论—非对称密码体制4、收到密文之后,用户利用进行解密。解密过程正确性证明:第一百三十一页,共395页。132密码学概论—非对称密码体制4、椭圆曲线密码算法椭圆曲线密码体制来源于对椭圆曲线的研究,所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程。椭圆曲线应用到密码学上最早是由NealKoblitz和VictorMiller在1985年分别独立提出的。椭圆曲线密码体制是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。第一百三十二页,共395页。133密码学概论—非对称密码体制第六届国际密码学会议推荐了两种公钥密码系统的加密算法:基于大整数因子分解问题(IFP)的RSA算法;基于椭圆曲线上离散对数计算问题(ECDLP)的ECC算法。目前用国际上公认的对于RSA算法最有效的攻击方法为:一般数域筛选(NFS)方法去破译和攻击RSA算法,其求解难度是亚指数级的;ECC算法的数学理论非常深奥和复杂,在工程应用中比较难于实现,但同时它的单位安全强度相对较高。对其最有效的攻击方法为:Pollardrho方法,其求解难度基本上是指数级的。第一百三十三页,共395页。134密码学概论—非对称密码体制正是由于RSA算法和ECC算法这一明显不同,使得ECC算法的单位安全强度高于RSA算法,也就是说,要达到同样的安全强度,ECC算法所需的密钥长度远比RSA算法低,有效地解决了为了提高安全强度必须增加密钥长度所带来的工程实现难度的问题:第一百三十四页,共395页。135密码学概论—非对称密码体制第一百三十五页,共395页。136密码学概论—非对称密码体制其他优秀非对称密码算法:Rabin公钥密码系统,背包公钥密码系统,概率公钥密码系统。大多数是基于深奥的数论知识,有没有其他非对称密码算法(不基于复杂密码算法)??有的!建立在图论、混沌以及其他学科基础之上!第一百三十六页,共395页。137密码学概论—密钥管理密钥管理密码系统:明文空间、密码算法、密钥、密文空间。密钥泄露危害:加密被轻易破解,复杂的加密过程变得毫无意义;攻击者利用非法获取的密钥加密文件;攻击者利用非法获取的密钥进行数字签名。。。。。。第一百三十七页,共395页。138密码学概论—密钥管理其他密钥管理,如密钥更新、备份及销毁将在PKI技术中具体介绍。密钥生成为两方和多方提供共享密钥以便保证安全通信及进行消息和身份认证。密钥传送一方建立,安全传送至另一方;密钥协商任何一方不能独自预测或决定密钥的生成结果,必须双方或多方共同参与到密钥形成过程中来。第一百三十八页,共395页。139密码学概论—密钥管理密钥传送的模式分类点对点模式:直接通信可以面对面人工分发;也可以通过预先共享的密钥来加密新密钥,再通过互联网进行传输,即数字信封的方式。密钥服务器模式:需要密钥服务器的参与第一种情况:由服务器生成密钥,通过安全信道传送给通信各方;第二种情况:由通信各方中的一方生成密钥,仅仅通过密钥服务器传递密钥。第一百三十九页,共395页。140密码学概论—密钥管理密钥协商的模式分类DH密钥交换协议:通过其可与在不安全的信道上传递公开信息,继而各自主体分别计算出共享密钥,是应用的最广泛的密钥协商协议。具体算法:。。。。。。为避免中间人攻击,要对DH进行改进:身份认证机制。中间人攻击:会话劫持、DNS欺骗第一百四十页,共395页。141密码学概论—密钥管理第一百四十一页,共395页。142密码学概论—密钥管理秘密分割——门限方案避免权力过分集中,将秘密分割开来由多个不同主体掌管;当合作主体达到一定数量时,才能将秘密恢复。Shamir门限方案:存在k个不同的点,平面上有唯一的k-1次多项式通过这k个点。将秘密S取位f(0),k个子密钥取为其中,就是分割出的子密钥。已知k个子密钥及k-1次多项式的情况下,就可以将其带入秘密多项式求得第一百四十二页,共395页。143密码学概论—密钥管理即求得了原始密钥S。初等代数知识、拉格朗日插值法对密钥进行恢复。拉格朗日插值法:第一百四十三页,共395页。144密码学概论—密钥管理密钥控制密钥生存周期:两次密钥更新之间的时间间隔。按照用途分类:数据加密密钥(DEK)和密钥加密密钥(KEK)DEK与KEK的比较:DEK生命周期较短,而KEK生命周期相对较长;KEK的重要性高于DEK。通常情况下,密钥由密钥服务器负责生成和分发。根据网络中用户数目及分布的区域,可建立三层和多层分层结构。第一百四十四页,共395页。145密码学概论—密钥管理密钥托管亦称托管加密,保证没有绝对的隐私和绝对不可跟踪的匿名性——面对突发事件的解密能力。通过将已加密数据和数据恢复密钥联系起来,提供备用的解密途径。用途:在政府机构需要时解密个人用户信息;在个人用户密钥丢失或损坏时,帮助个人恢复密钥。第一百四十五页,共395页。146密码学概论—密钥管理密钥托管密码体制逻辑上包含的三个部分:用户安全成分使用密钥加密,一并传送数据恢复域DRF;密钥托管成分数据恢复成分使用DRF中的信息和密钥托管成分提供的信息恢复明文。关于侵犯个人隐私的争议,但由于其作用的双面性,很多国家依然很重视对其的使用。美国先后颁布了EES和KES标准以加强政府对密码使用的调控管理。第一百四十六页,共395页。147密码学概论—密钥管理美国1997年建立了一个完善的密钥管理体制:公钥基础设施PKI,证书管理基础设施CMI和密钥管理基础设施KMI。KMI的基本功能:为密钥提供建立、分发、管理的服务和框架。密钥生成、导出、注册、证书建立、证书安装、密钥和证书的存储、分配,证书状态的维护、注册报销、密钥档案、密钥销毁及审计等等。第一百四十七页,共395页。148密码学概论—加解密技术加密算法实现途径硬件实现:自带加密模块第一百四十八页,共395页。149密码学概论—加解密技术1、密话通信、密文短信,保证通信安全;2、明密话可选
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年远程医疗服务在分级诊疗中的政策支持与挑战应对报告
- 村委会承包水田合同协议
- 村里的股权转让合同范本
- 环评合同终止协议书模板
- 电商代运营收费合同范本
- 环保案件调解协议书范本
- 经济法劳务合同补充协议
- 砖厂购买煤夹子合同范本
- 稀土厂废料出售合同范本
- 项目停工解除协议书范本
- 广东省广州市荔湾区统考2025年七下数学期末考试试题含解析
- 老人门面分割协议书范本
- 2025至2030中国物理气相沉积(PVD)设备行业行情监测与发展动向追踪报告
- 工厂总承包合同协议
- 软式内镜消毒技术规范
- 银行2025反洗钱培训
- 车辆外委维修管理制度
- 2025-2030中国基于磁珠的纯化试剂盒行业市场发展趋势与前景展望战略研究报告
- JJG972-2023离心式恒加速度试验机检定规程
- 2025年快件处理员职业技能培训考试题库
- 眼科医院感染制度与规程
评论
0/150
提交评论