您当前的位置:首页 > 发表论文>论文发表

密码学相关论文

2023-11-03 15:46 来源:学术参考网 作者:未知

密码学相关论文

密码学论文写作范例论文

随着网络空间竞争与对抗的日益尖锐复杂,安全问题以前所未有的深度与广度向传统领域延伸。随着移动互联网、下一代互联网、物联网、云计算、命名数据网、大数据等为代表的新型网络形态及网络服务的兴起,安全需求方式已经由通信双方都是单用户向至少有一方是多用户的方式转变。如果你想深入了解这方面的知识,可以看看以下密码学论文。

题目:数学在密码学中的应用浅析

摘要:密码学作为一门交叉学科,涉及学科广泛,其中应用数学占很大比例,其地位在密码学中也越来越重要,本文简单介绍密码学中涉及数学理论和方法计算的各种算法基本理论及应用,并将密码学的发展史分为现代密码学和传统密码学,列举二者具有代表性的明文加密方法,并分别对其中一种方法进行加密思想的概括和阐述。

关键词:密码学 应用数学 应用

随着信息时代的高速发展,信息的安全越来越重要,小到个人信息,大到国家安全。信息安全主要是将计算机系统和信息交流网络中的各种信息进行数学化的计算和处理,保护信息安全,而密码学在其中正是处于完成这些功能的技术核心。在初期的学习当中,高等数学、线性代数、概率论等都是必须要学习的基础学科,但是涉及密码学的实际操作,数论和近世代数的'数学知识仍然会有不同程度的涉及和应用,本文在这一基础上,讨论密码学中一些基本理论的应用。

一、密码学的含义及特点

密码学是由于保密通信所需从而发展起来的一门科学,其保密通讯的接受过程如下: 初始发送者将原始信息 ( 明文) 进行一定方式转换 ( 加密) 然后发送,接受者收到加密信息,进行还原解读 ( 脱密) ,完成保密传输信息的所有过程,但是由于传输过程是经由有线电或无线电进行信息传输,易被窃取者在信息传输过程中窃取加密信息,在算法未知的情况下恢复信息原文,称为破译。

保密信息破译的好坏程度取决于破译者的技术及经验和加密算法的好坏。实际运用的保密通信由两个重要方面构成: 第一是已知明文,对原始信息进行加密处理,达到安全传输性的效果; 第二是对截获的加密信息进行信息破译,获取有用信息。二者分别称为密码编码学和密码分析学,二者互逆,互相反映,特性又有所差别。

密码体制在密码发展史上是指加密算法和实现传输的设备,主要有五种典型密码体制,分别为: 文学替换密码体制、机械密码体制、序列密码体制、分组密码体制、公开密钥密码体制,其中密码学研究目前较为活跃的是上世纪70年代中期出现的公开密钥密码体制。

二、传统密码应用密码体制

在1949年香农的《保密系统的通信理论》发表之前,密码传输主要通过简单置换和代换字符实现,这样简单的加密形式一般属于传统密码的范畴。

置换密码通过改变明文排列顺序达到加密效果,而代换密码则涉及模运算、模逆元、欧拉函数在仿射密码当中的基本理论运用。

传统密码应用以仿射密码和Hill密码为代表,本文由于篇幅所限,就以运用线性代数思想对明文进行加密处理的Hill密码为例,简述其加密思想。

Hill密码,即希尔密码,在1929年由数学家Lester Hill在杂志《American Mathematical Monthly》

上发表文章首次提出,其基本的应用思想是运用线性代换将连续出现的n个明文字母替换为同等数目的密文字母,替换密钥是变换矩阵,只需要对加密信息做一次同样的逆变换即可。

三、现代密码应用

香农在1949年发表的《保密系统的通信理论》上将密码学的发展分为传统密码学与现代密码学,这篇论文也标志着现代密码学的兴起。

香农在这篇论文中首次将信息论引入密码学的研究当中,其中,概率统计和熵的概念对于信息源、密钥源、传输的密文和密码系统的安全性作出数学描述和定量分析,进而提出相关的密码体制的应用模型。

他的论述成果为现代密码学的发展及进行信息破译的密码分析学奠定理论基础,现代的对称密码学以及公钥密码体制思想对于香农的这一理论和数论均有不同程度的涉及。

现代密码应用的代表是以字节处理为主的AES算法、以欧拉函数为应用基础的RSA公钥算法以及运用非确定性方案选择随机数进行数字签名并验证其有效性的El Gamal签名体制,本文以AES算法为例,简述现代密码应用的基本思想。

AES算法的处理单位是计算机单位字节,用128位输入明文,然后输入密钥K将明文分为16字节,整体操作进行十轮之后,第一轮到第九轮的轮函数一样,包括字节代换、行位移、列混合和轮密钥加四个操作,最后一轮迭代不执行列混合。

而且值得一提的是在字节代换中所运用到的S盒置换是运用近世代数的相关知识完成加密计算的。

四、结语

本文通过明确密码学在不同发展阶段的加密及运作情况,然后主要介绍密码学中数学方法及理论,包括数论、概率论的应用理论。

随着现代密码学的活跃发展,数学基础作为信息加密工具与密码学联系越来越密切,密码学实际操作的各个步骤都与数学理论联系甚密,数学密码已经成为现代密码学的主流学科。

当然,本文论述的数学理论与密码学的应用还只是二者关系皮毛,也希望看到有关专家对这一问题作出更深层次的论述,以促进应用数学理论与密码学发展之间更深层次的沟通与发展。

量子密码技术论文 量子密码

量子密码与传统的密码系统不同,它依赖于物理学作为安全模式的关键方面而不是数学。下面是我精心推荐的一些量子通信技术论文,希望你能有所感触!

基于科学史视角的量子密码

摘 要: 为了寻求一种无条件安全的密钥系统,采用了科学史的研究方法,对人类历史上产生过巨大影响的密钥思想进行了探究,调研了现在广泛使用的密码系统,特别是RSA密码系统,并指出它的安全性受到量子计算能力的严重挑战,在此基础上探究一次一密与量子密钥分发的结合能否实现无条件安全通信。

关键词: RSA密码系统; 量子密码 ; 一次一密; 量子密钥分发

中图分类号: TN918?34 文献标识码: A 文章编号: 1004?373X(2013)21?0083?03

0 引 言

保密通信在人类社会中有着重要的地位,关系到国家的军事、国防、外交等领域,同时也与人们的日常生活息息相关,如银行帐户存取、网络邮箱管理等。保密通信关键在于密码协议,简称“密钥”。密钥的安全性关系到通信的保密性。密码学的发展也正是在加密者高明的加密方案和解密者诡异的解密技术的相互博弈中发展前行的,两者互为劲敌,但又互相促进。随着量子计算机理论的发展,传统的安全通信系统从原理上讲已不再安全。那么,是否存在一种无条件安全的通信呢?量子密码又将给信息的安全传输带来怎样的新思路呢?本文从科学史的角度分析人类传统的密码方案,考察量子密码发展的来龙去脉,为科学家提供关于量子密码的宏观视角,以便更好地推进关于量子密码的各项科学研究。

1 人类历史上影响巨大的密钥思想

密码学有着古老历史,在近代逐渐发展成为一门系统的应用科学。密码是一个涉及互相不信任的两方或多方的通信或计算问题。在密码学中,要传送的以通用语言明确表达的文字内容称为明文,由明文经变换而形成的用于密码通信的那一串符号称为密文,把明文按约定的变换规则变换为密文的过程称为加密,收信者用约定的变换规则把密文恢复为明文的过程称为解密。敌方主要围绕所截获密文进行分析以找出密码变换规则的过程,称为破译。密码协议大致可以分为两类:私钥密码系统(Private Key Cryptosystem)和公钥密码系统(Public Key Cryposystem)。

1.1 我国古代的一种典型密钥——阴符

阴符是一种秘密的兵符,在战争中起到了非常重要的作用。据《六韬·龙韬·阴符》记载,阴符是利用不同的长度来代表不同的信息,一共分为八种。如一尺的兵符代表“我军大获全胜、全歼敌军”;五寸的兵符代表“请求补给粮草、增加兵力”;三寸的兵符代表“战斗失利,士卒伤亡”。

从现在的密码学观点来看,这是一种“私钥”,私钥密码系统的工作原理简言之就是:通信双方享有同一个他人不知道的私钥,加密和解密的具体方式依赖于他们共同享有的密钥。这八种阴符,由君主和将帅秘密掌握,是一种用来暗中传递消息,而不泄露朝廷和战场机密的通信手段。即便是阴符被敌军截去,也无法识破它的奥秘。由于分配密钥的过程有可能被窃听,它的保密性是由军令来保证的。

1.2 古斯巴达人使用的“天书”

古斯巴达人使用的“sc仔tale”密码,译为“天书”。天书的保密性在于只有把密文缠绕在一定直径的圆柱体上才能呈现明文所要表达的意思,否则就是一堆乱码。不得不感叹古代人的智慧。图1为“天书”的示意图,它也是一种“私钥”,信息的发送方在发布信息时将细长的纸条缠绕在某一直径的圆柱体上书写,写好后从圆柱体上拿下来便是密文。但是,它的保密性也非常的有限,只要找到对应直径的圆柱体便很容易破译原文。

1.3 著名的“凯撒密表”

凯撒密表是早在公元前1世纪由凯撒大帝(Caesar)亲自设计用于传递军事文件的秘密通信工具,当凯撒密码被用于高卢战争时,起到了非常重要的作用。图2为“凯撒密表”。从现代密码学的角度看,它的密钥思想非常简单,加密时,每个字母用其后的第[n]个字母表示,解密的过程只需把密文字母前移[n]位即可。破译者最多只要尝试26次便可破译原文。

1.4 德国密码机——“恩尼格玛”

二战期间德国用来传递军事机密的“ENIGMA”密码机,它的思想基本类似于“凯撒密表”,但比“凯撒密表”复杂很多倍,它的结构主要分为三部分:键盘、密钥轮和显示灯盘。键盘可以用于输入明文,显示灯盘用于输出密文,密钥轮是其核心部分,通常由3个橡胶或胶木制成的直径为6 cm的转子构成,密钥轮可以任意转动进行编制密码,能够编制出各种各样保密性相当强的密码。它的神奇之处在于它不是一种简单的字母替换,同一个字母在明文的不同位置时,可以被不同的字母替换。而密文中不同位置的同一个字母,可以代表明文中不同的字母。所以它的安全性较高,但也并非万无一失,由于德国人太迷恋自己的“ENIGMA”密码机,久久不愿更换密钥,所以免不了被破译的结局。

2 目前人类广泛使用的密钥及其存在的问题

2.1 现代广泛使用的密码系统——RSA密码系统受到前所未有的挑战

现代广泛被用于电子银行、网络等民用事业的RSA密码系统是一种非对称密钥。早在20世纪60年代末70年代初,英国情报机构(GCHQ)的研究人员早已研制成功。相隔十年左右,Ronald Rivest、Adi Shamir和Leonard Adleman才研制出类似的密码系统,并以三个人的名字命名为“RSA”。它是一种公钥密码系统,工作原理如下:假设通信双方分别为Bob和Alice。Bob公布一个公钥,Alice用这个公钥加密消息传递给 Bob,然而,第三方不可能用Bob的公钥解密。原因在于加密变换巧妙,逆向解密困难。而Bob有与公钥配对的私钥。

RSA公钥密码系统巧妙地运用了分解因数和解离散对数这类难题,它的安全性依赖于计算的复杂性。虽然原理上可以计算出,但是计算出来也需要几万年的时间。然而,随着量子计算机理论的成熟,RSA密码体受到严重挑战,随着计算时间的缩短,RSA密码系统的安全性令人堪忧,RSA密码系统有可能随着量子时代的到来被人类完全抛弃。   2.2 “一次一密”的最大的问题是密钥分配

RSA密码系统受到严重挑战后,一次一密(One time Padding)的不可破译性又被人们所记起。一次一密指在密码当中使用与消息长度等长的随机密钥, 密钥本身只使用一次。原理如下:首先选择一个随机位串作为密钥,然后将明文转变成一个位串,比如使用明文的ASCII表示法。最后,逐位计算这两个位串的异或值,结果得到的密文不可能被破解,因为即使有了足够数量的密文样本,每个字符的出现概率都是相等的,每任意个字母组合出现的概率也是相等的。香农在1949年证明一次一密具有完善的保密性[1]。然而,一次一密需要很长的密码本,并且需要经常更换,它的漏洞在于密钥在传递和分发上存在很大困难。科学家试图使用公钥交换算法如RSA[2],DES[3]等方式进行密钥交换, 但都使得一次一密的安全性降低。因此,经典保密通信系统最大的问题是密钥分配。

3 量子密码结合“一次一密”实现无条件保密

通信

量子密码学是量子力学和密码学结合的产物,简言之,就是利用信息载体的量子特性,以量子态作为符号描述的密码。

3.1 运用科学史的视角探究量子密码的发展过程

量子密码概念是由Stephen Wiesner在20世纪60年代后期首次提出的[4]。

第一个量子密码术方案的提出是在1984年,Charles Bennett, Gills Brassard提出一种无窃听的保密协议,即,BB84方案[5],时隔5年后有了实验原型[6]。随后,各类量子密码术相继出现,如简单效率减半方案——B92方案[7] 。

1994年后,RSA密码系统面临前所未有的威胁,因为,经典保密通信依赖于计算的复杂性,然而,Peter Shor 提出寻找整数的质因子问题和所谓离散对数的问题可以用量子计算机有效解决[8]。1995年,Lov Gover 证明在没有结构的搜索空间上搜索问题在量子计算机上可以被加速,论证了量子计算机的强大的能力[9]。Peter Shor和 Lov Gover量子算法的提出,一方面证明了量子计算的惊人能力,另一方面,由于经典密码系统受到严重威胁,促使各国将研究重点转向量子密码学。

3.2 量子密码解决“一次一密”的密钥分配难题

一次一密具有完善的保密性,只是密钥分配是个难题。

量子密钥在传输过程中,如果有窃听者存在,他必然要复制或测量量子态。然而,测不准原理和量子不可克隆定理指出,一个未知的量子态不能被完全拷贝,由某一个确定的算符去测量量子系统,可能会导致不完备的测量,从而得不到量子态的全部信息。另外,测量塌缩理论指出测量必然导致态的改变,从而被发现,通信双方可以放弃原来的密钥,重新建立密钥,实现绝对无窃听保密通信。量子密码的安全性不是靠计算的复杂性来保障,而是源于它的物理特性。

这样就保证了密钥可以被安全分发,窃听行为可以被检测。因此,使用量子密钥分配分发的安全密钥,结合“一次一密”的加密方法,可以实现绝对安全的保密通信。

4 结 语

与经典密码系统相比较,量子密码不会受到计算速度提高的威胁,并且可以检测到窃听者的存在,在提出近30年的时间里,逐渐从理论转化为实验,有望为下一代保密通信提供保障,实现无条件安全的保密通信。

参考文献

[1] SHANNON C E. Communication theory of secrecy systems [J]. Bell System Technical Journal, 1949, 28(4): 656?715,

[2] 张蓓,孙世良.基于RSA的一次一密加密技术[J].计算机安全,2009(3):53?55.

[3] 王伟,郭锡泉.一次一密DES算法的设计[J].计算机安全,2006(5):17?18.

[4] WIESNER S. Unpublished manuscript circa 1969: conjugate coding [J]. ACM Sigact New, 1983, 15: 77?79.

[5] BENNETT C H, BRASSARD G. Quantum cryptography: public key distribution and coin tossing [C]// Proceedings of IEEE International Conference on Computers, Systems and Signal Processing. Bangalore, India: IEEE, 1984: 175?179.

[6] BENNETT C H. BRASSARD G. Experimental quantum cryptography: the dawn of a new era for quantum cryptography: the experimental prototype is working [J]. ACM Sigact News , 1989, 20: 78?80.

[7] BENNETT C H, BESSETTE F, BRASSARD G, et al. Experimental quantum cryptography [J]. Journal of Cryptology, 1992(5): 3?21.

[8] SHOR P W. Algorithms for quantum computation: discrete logarithms and factoring [C]// Proceedings of the 35th Annual Symposium on the Foundations of Computer Science. Los Alamitos, CA: IEEE Computer Society Press, 1994: 124?133.

[9] GROVER L K. Quantum mechanics helps in searching for a needle in a haystack [J]. Phys Rev Letters, 1997, 79(2): 325?328.

点击下页还有更多>>>量子通信技术论文

关于密码学与密匙管理的信息安全技术论文,3000字。不要地址,要直接的

  信息安全的密码学与密匙管理

  一 摘要:
  密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。
  二 关键词:密码学 安全 网络 密匙 管理
  三 正文:
  密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
  密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
  密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
  密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。
  对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。
  在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。
  密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。
  1、采用10位以上密码。
  对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。
  2、使用不规则密码。
  对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。
  3、不要选取显而易见的信息作为口令。
  单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题
  当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。

  参考文献:
  [1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004
  [2]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003
  [3]陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005
  [4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页