欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    [精选]信息安全基础课件.pptx

    • 资源ID:87825282       资源大小:312.70KB        全文页数:43页
    • 资源格式: PPTX        下载积分:25金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要25金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [精选]信息安全基础课件.pptx

    4 对称密钥算法4.1 概述概述4.2 数据加密标准算法数据加密标准算法DES4.3 高级数据加密标准高级数据加密标准AES4.4 联合分组密码联合分组密码4.1 概述n分组密码:向量分组密码:向量x到向量到向量y上的一个映射上的一个映射:x xy y=xx=x0,x1,xN-1,y=y0,y1,yN-1n乘积密码:乘积密码:t个函数密码个函数密码F1,Ft的复合,其的复合,其中每个中每个Fi是一个换位或代替。如转轮机。是一个换位或代替。如转轮机。nLucifer密码的代替密码的代替-移位变换移位变换n乘积密码:代替和简单线性变换来实现混合变换。乘积密码:代替和简单线性变换来实现混合变换。n例:例:ADFGVX乘积密码乘积密码1.先造一个先造一个6*6方阵方阵 A D F G V X A K 2 W R 1 F D 9 B 6 C L 5 F Q 7 J P G X G E V Y 3 A N V 8 O D H 0 2 X U 4 I S T M n明文:明文:P R O D U C T C I P H E R Sn变换代替:变换代替:行标,列标行标,列标 明文明文 P FG 把原来明文的一个字母用把原来明文的一个字母用 R AG 两个字母行、列来代替两个字母行、列来代替n第一次加密密文:第一次加密密文:FG AG VD VF XA DG XV DG XF FG VG GA AG XG2.移位变换:构造一个移位矩阵移位变换:构造一个移位矩阵,约定一个密钥约定一个密钥n密钥:密钥:DEUTSCHn把第一次加密的密文按行写入把第一次加密的密文按行写入4*7矩阵,前边加上密钥,密钥字母按其在字矩阵,前边加上密钥,密钥字母按其在字母表中出现的次序编号。母表中出现的次序编号。D E U T S C H 2 3 7 6 5 1 4 F G A G V D V F X A D G X V D G X F F G V G G A A G X Gn第二次加密移位法:按密钥字母在字母表中的顺序一列一列写出。第二次加密移位法:按密钥字母在字母表中的顺序一列一列写出。n密文:密文:DXGX FFDG GXGG VVVG VGFG GDFA AAXA 4.2 数据加密标准算法DESn背景背景n算法描述算法描述n算法概述:算法概述:Li=Ri-1Ri=Li-1 fRi-1,KinF函数:函数:nE变换变换n按位异或按位异或nS盒代替盒代替nP变换变换密钥PC-1C0D0循环左移循环左移C1D1PC-2循环左移循环左移C2D2PC-2PC-2循环左移循环左移C16D16K1K2K16密钥变换:n初始变换初始变换IP:在第一圈之前对明文移位:在第一圈之前对明文移位n密钥变换:密钥变换:nPC-1:64位密钥去掉位密钥去掉8的倍数位的倍数位n循环左移:循环左移:56位分成各位分成各28位的两局部,分别循环左移位的两局部,分别循环左移1或或2位位nPC-2:从:从56位中选出位中选出48位,为本圈子密钥位,为本圈子密钥n扩展变换扩展变换E:将右半局部从:将右半局部从32位扩展到位扩展到48位位nS盒代替:对盒代替:对48位中间结果做代替操作。位中间结果做代替操作。n8个小个小S盒,每个有盒,每个有6位输入和位输入和4位输出位输出n设输入为设输入为b1b2b3b4b5b6,则,则b1b6为行号,为行号,b2b3b4b5为列号为列号n例:例:S6的输入的输入110011,行,行113,列,列10019处为处为14,输出为,输出为1110nP变换:换位操作,变换:换位操作,P变换的结果与上一圈的左半变换的结果与上一圈的左半局部异或,成为新的右半局部,开始下一圈局部异或,成为新的右半局部,开始下一圈n逆初始变换逆初始变换IP-1移位移位举例:设M=0 x0123456789abcdef,K=0 xfedcba9876543210,求L1和R1。K:1111111011011100101110101001100001110110010101000011001000010000 64位PC-1K:00001111001100110101010111110101010100110011000011111111 表4.2 56位循环左移:00011110011001101010101111101010101001100110000111111110 56位K1PC-2:111101001111110110011000011001001011011001011010 表4.4 48位M:0000000100100011010001010110011110001001101010111100110111101111IPM:1100110000000000110011001111111111110000101010101111000010101010ER0 011110100001010101010101011110100001010101010101ER0K1 100011101110100011001101000111101010001100001111S盒代替:11000001101000001100100010000100P变换:00010001100001001100000100100101R1:11011101100001000000110111011010L1:n加密过程:加密过程:L0R0IPFOR i=1 TO 16Li Ri-1Ri Li-1 fRi-1,Ki IP-1R16L16n解密过程:解密过程:R16L16 IPFOR i=16 TO 1Ri-1 LiLi-1 Ri fLi,Ki IP-1L0R0nDES的安全性的安全性n弱密钥弱密钥n弱密钥:每一圈的子密钥都相同。共弱密钥:每一圈的子密钥都相同。共4个。个。n半弱密钥:只产生半弱密钥:只产生2种不同的子密钥,每种出现种不同的子密钥,每种出现8次。共次。共12个。个。n可能弱密钥:只产生可能弱密钥:只产生4种不同的子密钥,每种出现种不同的子密钥,每种出现4次。共次。共48个。个。n互补密钥互补密钥n代数结构代数结构n密钥长度密钥长度n圈数圈数nS盒的设计盒的设计练习n1.DES算法中算法中S盒的输入为盒的输入为0 x010101010102,求经过,求经过S盒代盒代替后的输出结果。替后的输出结果。n答案:答案:1110 1001 1001 1101 0010 0000 0010 0010n输入输入:000000 010000 000100 000001 000000 010000 000100 000010S1:0行行0列:列:141110S2:0行行8列:列:91001S3:0行行2列:列:91001S4:1行行0列:列:131101S5:0行行0列:列:20010S6:0行行8列:列:00000S7:0行行2列:列:20010S8:0行行1列:列:200104.3 高级数据加密标准AESn背景背景nAES的数学基础的数学基础nAES加密算法描述加密算法描述nAES解密算法解密算法n算法评价算法评价n结论结论背景n现代计算机速度的迅速提高,使得只有现代计算机速度的迅速提高,使得只有56bit密钥的密钥的DES算法的安全性面临着极大的挑战。算法的安全性面临着极大的挑战。n1997年,年,NIST公开征求公开征求AESAdvanced Encryption Standard作为作为2001年以后的数据加密标准。年以后的数据加密标准。n1998年年8月,月,AES召开第一次候选会,确定召开第一次候选会,确定15个算法入围。个算法入围。n1999年年3月,月,AES召开第二次候选会,有召开第二次候选会,有5个算法入围个算法入围MARS,RC6,Rijndael,Serpent和和Twofish。n2000年年10月,月,NIST选出由比利时的选出由比利时的Joan Daemen和和Vincent Rijmen提交的提交的Rijndael算法作为算法作为AES。n2001年夏天,年夏天,NIST公布新的信息处理标准公布新的信息处理标准FIPS,将,将Rijndael算法作为算法作为AES。AES的数学基础1n有限域有限域GF28上定义了上定义了4种运算:种运算:“+、“、“X和带系数的多项式乘运算和带系数的多项式乘运算“。n对字节对字节b,用多项式表示为:,用多项式表示为:b7x7+b6x6+b5x5+b4x4+b3x3+b2x2+b1x+b0n“+运算:两个字节相加,相当于字节的每一位简单异运算:两个字节相加,相当于字节的每一位简单异或。或。n例:例:5783d45716=010101112x6+x4+x2+x+18316=100000112 x7+x+15783 x6+x4+x2+x+1+x7+x+1=x7+x6+x4+x2 110101002 d416AES的数学基础2n“运算:选择一个不可约多项式:运算:选择一个不可约多项式:mx=x8+x4+x3+x+1,“运算为两多项式相乘后进行模运算为两多项式相乘后进行模mx的运算。的运算。n例:例:57 83c15716=010101112x6+x4+x2+x+18316=100000112 x7+x+157 83 x6+x4+x2+x+1 x7+x+1 mod x8+x4+x3+x+1=x13+x11+x9+x8+x7+x7+x5+x3+x2+x+x6+x4+x2+x+1 mod x8+x4+x3+x+1=x13+x11+x9+x8+x6+x5+x4+x3+1 mod x8+x4+x3+x+1 x7+x6+1 110000012 c116x13+x11+x9+x8+x6+x5+x4+x3+1 modx8+x4+x3+x+1:x5+x3x8+x4+x3+x+1x13+x11+x9+x8+x6+x5+x4+x3+1x13 +x9+x8+x6+x5x7+x6+1x11+x4+x3+1x11+x7+x6+x4+x3AES的数学基础3n“X运算:运算:b X=b7x8+b6x7+b5x6+b4x5+b3x4+b2x3+b1x2+b0 xn求乘法逆元:因为求乘法逆元:因为mx是是GF28上的不可约多项式,上的不可约多项式,所以对于任意所以对于任意bx,都可以用扩展的,都可以用扩展的Euclid算法求算法求ax,使得,使得 ax bx+cx mx=1 因而因而 ax bx mod mx=1 即即 b1x mod mx=ax,mx=x8+x4+x3+x+1例:求x7+x6+1关于模mxx8+x4+x3+x+1的乘法逆元。辗转相除:辗转相除:x8+x4+x3+x+1 x 7+x 6+1x+1+x 6+x 4+x 3 x 7+x 6+1=x 6+x 4+x 3x+1+x 5+x 3+1x 6+x 4+x 3=x 5+x 3+1 x+x 3+xx 5+x 3+1=x 3+x x 2+1扩展的扩展的Euclid算法:算法:1=x 5+x 3+1 x 3+x x 2 x 5+x 3+1 x 6+x 4+x 3+x 5+x 3+1 x x 2 =x 5+x 3+1 1+x 3+x 6+x 4+x 3 x 2 =x 7+x 6+1+x 6+x 4+x 3x+1 1+x 3+x 6+x 4+x 3 x 2 =x 7+x 6+1 1+x 3+x 6+x 4+x 3 x 4+x 3+x 2+x+1 =x 7+x 6+1 1+x 3+x 8+x 4+x 3+x+1+x 7+x 6+1x+1 x 4+x 3+x 2+x+1 =x 7+x 6+1x 5+x 3 +x 8+x 4+x 3+x+1 x 4+x 3+x 2+x+1 因此,因此,x 7+x 6+11 mod x 8+x 4+x 3+x+1 x 5+x 3 AES的数学基础4n带系数的多项式乘运算带系数的多项式乘运算“:令令ax=a3x3+a2x2+a1x+a0,bx=b3x3+b2x2+b1x+b0,其乘积其乘积 cx=axbx=c6x6+c5x5+c4x4+c3x3+c2x2+c1x+c0其中,其中,c0=a0 b0 c1=a1 b0 a0 b1 c2=a2 b0 a1 b1 a0 b2 c3=a3 b0 a2 b1 a1 b2 a0 b3 c4=a3 b1 a2 b2 a1 b3 c5=a3 b2 a2 b3 c6=a3 b3对对x4+1取模得取模得dx:dx=ax bx=d3x3+d2x2+d1x+d0其中,其中,d0=a0 b0 a3 b1 a2 b2 a1 b3 d1=a1 b0 a0 b1 a3 b2 a2 b3 d2=a2 b0 a1 b1 a0 b2 a3 b3 d3=a3 b0 a2 b1 a1 b2 a0 b3注意:注意:xi mod x4+1=xi mod 4AES加密算法描述n加密算法概述加密算法概述n一圈变换一圈变换n密钥扩展密钥扩展n加密算法描述加密算法描述加密算法概述1nAES算法与以往的基于算法与以往的基于Feistel网的密码如网的密码如DES不同,不同,算法的每一步都是可逆的。算法的每一步都是可逆的。n算法的明文块长可以为算法的明文块长可以为128bit,192bit或或256bit,密钥也,密钥也可以分别为可以分别为128bit,192bit或或256bit。n算法有多圈相同的运算,每一圈包括算法有多圈相同的运算,每一圈包括4个步骤:个步骤:n非线性代替非线性代替S-盒盒n行循环左移行循环左移ShiftRown列混合变换列混合变换MixColumn与扩展密钥相异或与扩展密钥相异或n每一圈的子密钥从扩展密钥中取出每一圈的子密钥从扩展密钥中取出n密钥扩展过程同时应用了非线性变换和循环左移密钥扩展过程同时应用了非线性变换和循环左移n算法定义的所有运算都是在有限域算法定义的所有运算都是在有限域GF28上进行的上进行的加密算法概述2n算法中进行运算的单位包括:算法中进行运算的单位包括:n1个字节个字节n1列列n1行行n用字节数组表示的整个加密块用字节数组表示的整个加密块n加密块数组中,加密块数组中,n可以是可以是3,5,7,所代表的加密块分别表示,所代表的加密块分别表示128bit,192bit和和256bit。ai,ja0,ja1,ja2,ja3,jai,0ai,1ai,3a0,2a0,3a1,2a1,3a2,2a2,3a0,0a0,1a1,0a1,1a2,0a2,1a3,0a3,1a3,2a3,3a0,na1,na2,na3,n加密算法概述3n令令Nr代表算法的圈数,代表算法的圈数,Nk代表密钥长度代表密钥长度/32,Nb代表块长度代表块长度/32,则算,则算法的圈数法的圈数Nr的取值与的取值与Nk和和Nb的关系为:的关系为:n除最后一圈不做列混合除最后一圈不做列混合变换外,每一圈都经过变换外,每一圈都经过4步相同的操作:步相同的操作:NrNb4Nb6Nb8Nk4101214Nk6121214Nk8141414RoundState,RoundKey ByteSubState;/S-盒 ShiftRowState;/行循环左移 MixColumnState;/列混合变换 AddRoundKeyState,RoundKey;/与扩展密钥相异或一圈变换1n非线性代替非线性代替S-盒:包括盒:包括2步步n在在GF28上求每个字节关于模上求每个字节关于模mx的乘法逆元素,的乘法逆元素,00的逆元定义为的逆元定义为00;000110001163,01011111007cn应用应用GF2上的一个仿射变换:上的一个仿射变换:一圈变换2n每个字节每个字节aij经过以上经过以上2步变换后,记为步变换后,记为bij。n可以将每个可能的可以将每个可能的aij值对应的值对应的bij值制成表格,通过查表值制成表格,通过查表的方式来实现的方式来实现S-盒代替,见下表。其中盒代替,见下表。其中xy代表代表1个个字节的字节的16进制表示。进制表示。一圈变换3n行循环左移行循环左移ShiftRow:每一:每一行以字节为单位循环左移,左移行以字节为单位循环左移,左移的字节数见右表。因此,第的字节数见右表。因此,第1行行不移位,第不移位,第2行左移行左移1个字节个字节n列混合变换列混合变换Mixcolumn:对:对每一列中每个字节每一列中每个字节ax,令,令bx=cx ax,其中,其中cx为:为:cx=03x3+01x2+01x+02n与扩展密钥相异或:与扩展密钥相异或:aij kijbijNbC0C1C2C3401236012380134一圈变换4n一圈结构图:一圈结构图:Step1.ByteSubStateStep2.ShiftRowStateStep3.MixColumnStateStep4.AddRoundKeyState,RoundKeyStateS-盒行循环左移c(x)AARoundKeyRound(State,RoundKey)密钥扩展1n扩展密钥是一个以扩展密钥是一个以4字节大小为单位用字节大小为单位用Word表示的表示的线性数组。当线性数组。当Nk大于大于6的时候有一点不同。开始的时候有一点不同。开始Nk个个Word是加密用的密钥,以后每个是加密用的密钥,以后每个Word通过对通过对K实行变换实行变换得到。得到。n当当Nk6时,时,假设假设Nk mod i 0,则,则Wordi=Wordi-1 Wordi-Nk;i不能不能被被Nk整除整除假设假设Nk mod i0,则先循环左移,然后查非线性变换表,则先循环左移,然后查非线性变换表S-盒,盒,之后再与常量之后再与常量Rconi/Nk异或,其中:异或,其中:Rconi=RCi,00,00,00,RC1=1,RCi=xRCi-1=xi-1。最后,与最后,与Wordi-Nk异或。异或。n当当Nk8时,假设时,假设i mod Nk=4,则先查非线性变换表,则先查非线性变换表,再与再与Wordi-Nk异或。异或。密钥扩展的伪代码:KeyExpansionbyte key4*Nk,word wNb*Nr+1,Nkfor i=0;i Nk;i+wi=wordkey4*i,key4*i+1,key4*i+2,key4*i+3;for i=Nk;i Nb*Nr+1;i+word temp=wi-1;if i%Nk=0temp=SubWordRotWordtemp Rconi/Nk;else if Nk=8 and i%Nk=4temp=SubWordtemp;S盒盒wi=wi-Nk temp;异或异或密钥扩展2n可以从扩展密钥中选择可以从扩展密钥中选择Round key,例如:当,例如:当Nb6,Nk4时,扩展密钥和各圈子密钥的选择如下:时,扩展密钥和各圈子密钥的选择如下:加密算法描述n整个算法可以用整个算法可以用 下面的代码表示:下面的代码表示:RijndaelState,CipherKeyKeyExpansionCipherKey,ExpandedKey;/扩展密钥扩展密钥AddRoundKeyState,ExpandedKey;/与扩展密钥异或与扩展密钥异或for i=1;iNr;i+RoundState,ExpandedKey+Nb*i;每一圈每一圈FinalRoundState,ExpandedKey+Nb*Nr;/最后一圈不做列混最后一圈不做列混合变换合变换AES解密算法1n由于由于Rijndael算法的每一步都是可逆的算法的每一步都是可逆的,因此一,因此一圈的逆过程如下:圈的逆过程如下:InvRoundState,RoundKey AddRoundKeyState,RoundKey;InvMixColumnState;InvShiftRowState;InvByteSubState;AES解密算法2n列混合变换的逆变换列混合变换的逆变换InvMixColumn:sx=c-1x sx 对于对于0cNb,有,有n循环左移的逆变换为循环右移相应的字节数循环左移的逆变换为循环右移相应的字节数AES解密算法3n逆逆S-盒:盒:先做逆仿射变换,然后求先做逆仿射变换,然后求GF28上模上模mx的乘法逆元,也可的乘法逆元,也可以做成一个查找表逆以做成一个查找表逆S-盒。盒。算法评价1n所有的运算定义在有限域所有的运算定义在有限域GF28上,算法执行时除了上,算法执行时除了一个查表操作外,其它的运算都是简单的异或和移位,一个查表操作外,其它的运算都是简单的异或和移位,运行速度很快。在每一圈运算和密钥扩展中都应用了非运行速度很快。在每一圈运算和密钥扩展中都应用了非线性操作,大大增强了抗差分和线性密码分析能力。线性操作,大大增强了抗差分和线性密码分析能力。n轮运算:轮运算:1所有操作都是可逆的;所有操作都是可逆的;2每一步对一定攻击都有很强的抵抗能力,每一步对一定攻击都有很强的抵抗能力,S-盒能抵盒能抵抗差分和线性密码分析,行循环左移能抵抗截断差分抗差分和线性密码分析,行循环左移能抵抗截断差分密码分析及密码分析及Square攻击,列混合到达了扩散的目的;攻击,列混合到达了扩散的目的;3能在广泛的硬件平台上高效快速地执行;能在广泛的硬件平台上高效快速地执行;4每一步操作都易于描述。每一步操作都易于描述。算法评价2n密钥扩展:密钥扩展:1非线性操作防止了仅仅由密钥的差分而导致每一圈子非线性操作防止了仅仅由密钥的差分而导致每一圈子密钥的差分;密钥的差分;2密钥扩展产生的效果使每一圈子密钥都不同;密钥扩展产生的效果使每一圈子密钥都不同;3有效地抵抗密钥相关分析及局部密钥的分析;有效地抵抗密钥相关分析及局部密钥的分析;4消除了每圈中以及圈与圈之间的对称性;消除了每圈中以及圈与圈之间的对称性;5运行速度快,易于描述。运行速度快,易于描述。n抵抗常见攻击:研究说明,抵抗常见攻击:研究说明,AES算法能够抵抗差分和线算法能够抵抗差分和线性密码分析、截断差分分析、性密码分析、截断差分分析、Square攻击和相关密钥分攻击和相关密钥分析等攻击方法;没有弱密钥,因此对密钥的选择没有限析等攻击方法;没有弱密钥,因此对密钥的选择没有限制;最有效的攻击方法是密钥穷举攻击,而这对于二十制;最有效的攻击方法是密钥穷举攻击,而这对于二十年内的计算能力是不可能的。年内的计算能力是不可能的。结论nRijndael 算法集高安全性、高性能、高效率、易实现及伸缩性强于算法集高安全性、高性能、高效率、易实现及伸缩性强于一身,能应用于广泛的计算环境,密钥建立高效且灵活。一身,能应用于广泛的计算环境,密钥建立高效且灵活。n很低的存储要求,使之在有空间限制的环境中执行。很低的存储要求,使之在有空间限制的环境中执行。n能抵抗各种常用的攻击方法。能抵抗各种常用的攻击方法。n密钥和块长都设计得很灵活,在圈数选择方面能提供一定的灵活性。密钥和块长都设计得很灵活,在圈数选择方面能提供一定的灵活性。n圈运算对指令级并行很具潜力。圈运算对指令级并行很具潜力。n加密的逆运算有一些限制。加密的逆运算有一些限制。n在智能卡上解密过程相对加密过程难于执行,需要更多的代码和循在智能卡上解密过程相对加密过程难于执行,需要更多的代码和循环。环。n对于软件,加密和解密需要不同的代码和查找表。对于软件,加密和解密需要不同的代码和查找表。n对于用硬件来实施加密和解密,解密只能局部地重用加密过程用到对于用硬件来实施加密和解密,解密只能局部地重用加密过程用到的电路。的电路。4.4 联合分组密码n多重加密:使用一个算法、多个密钥将相同的明多重加密:使用一个算法、多个密钥将相同的明文加密屡次文加密屡次n串联:使用不同的算法、多个密钥将相同的明文串联:使用不同的算法、多个密钥将相同的明文加密屡次加密屡次n9、静夜四无邻,荒居旧业贫。、静夜四无邻,荒居旧业贫。4月月-234月月-23Monday,April 17,2023n10、雨中黄叶树,灯下白头人。、雨中黄叶树,灯下白头人。19:44:5519:44:5519:444/17/2023 7:44:55 PMn11、以我独沈久,愧君相见频。、以我独沈久,愧君相见频。4月月-2319:44:5519:44Apr-2317-Apr-23n12、故人江海别,几度隔山川。、故人江海别,几度隔山川。19:44:5519:44:5519:44Monday,April 17,2023n13、乍见翻疑梦,相悲各问年。、乍见翻疑梦,相悲各问年。4月月-234月月-2319:44:5519:44:55April 17,2023n14、他乡生白发,旧国见青山。、他乡生白发,旧国见青山。17 四月四月 20237:44:55 下午下午19:44:554月月-23n15、比不了得就不比,得不到的就不要。、比不了得就不比,得不到的就不要。四月四月 237:44 下午下午4月月-2319:44April 17,2023n16、行动出成果,工作出财富。、行动出成果,工作出财富。2023/4/17 19:44:5519:44:5517 April 2023n17、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。7:44:56 下午下午7:44 下午下午19:44:564月月-23n9、没有失败,只有暂时停止成功!。、没有失败,只有暂时停止成功!。4月月-234月月-23Monday,April 17,2023n10、很多事情努力了未必有结果,但是不努力却什么改变也没有。、很多事情努力了未必有结果,但是不努力却什么改变也没有。19:44:5619:44:5619:444/17/2023 7:44:56 PMn11、成功就是日复一日那一点点小小努力的积累。、成功就是日复一日那一点点小小努力的积累。4月月-2319:44:5619:44Apr-2317-Apr-23n12、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。、世间成事,不求其绝对圆满,留一份缺乏,可得无限完美。19:44:5619:44:5619:44Monday,April 17,2023n13、不知香积寺,数里入云峰。、不知香积寺,数里入云峰。4月月-234月月-2319:44:5619:44:56April 17,2023n14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月四月 20237:44:56 下午下午19:44:564月月-23n15、楚塞三湘接,荆门九派通。、楚塞三湘接,荆门九派通。四月四月 237:44 下午下午4月月-2319:44April 17,2023n16、少年十五二十时,步行夺得胡马骑。、少年十五二十时,步行夺得胡马骑。2023/4/17 19:44:5619:44:5617 April 2023n17、空山新雨后,天气晚来秋。、空山新雨后,天气晚来秋。7:44:56 下午下午7:44 下午下午19:44:564月月-23n9、杨柳散和风,青山澹吾虑。、杨柳散和风,青山澹吾虑。4月月-234月月-23Monday,April 17,2023n10、阅读一切好书如同和过去最杰出的人谈话。、阅读一切好书如同和过去最杰出的人谈话。19:44:5619:44:5619:444/17/2023 7:44:56 PMn11、越是没有本领的就越加自命非凡。、越是没有本领的就越加自命非凡。4月月-2319:44:5619:44Apr-2317-Apr-23n12、越是无能的人,越喜欢挑剔别人的错儿。、越是无能的人,越喜欢挑剔别人的错儿。19:44:5619:44:5619:44Monday,April 17,2023n13、知人者智,自知者明。胜人者有力,自胜者强。、知人者智,自知者明。胜人者有力,自胜者强。4月月-234月月-2319:44:5619:44:56April 17,2023n14、意志坚强的人能把世界放在手中像泥块一样任意揉捏。、意志坚强的人能把世界放在手中像泥块一样任意揉捏。17 四月四月 20237:44:56 下午下午19:44:564月月-23n15、最具挑战性的挑战莫过于提升自我。、最具挑战性的挑战莫过于提升自我。四月四月 237:44 下午下午4月月-2319:44April 17,2023n16、业余生活要有意义,不要越轨。、业余生活要有意义,不要越轨。2023/4/17 19:44:5619:44:5617 April 2023n17、一个人即使已登上顶峰,也仍要自强不息。、一个人即使已登上顶峰,也仍要自强不息。7:44:56 下午下午7:44 下午下午19:44:564月月-23MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感感 谢谢 您您 的的 下下 载载 观观 看看专家告诉

    注意事项

    本文([精选]信息安全基础课件.pptx)为本站会员(茅****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开