數(shù)字簽名與信息隱藏.ppt
《數(shù)字簽名與信息隱藏.ppt》由會(huì)員分享,可在線閱讀,更多相關(guān)《數(shù)字簽名與信息隱藏.ppt(56頁(yè)珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
1、2020/8/5,1,第六講 數(shù)字簽名與信息隱藏,王志偉 Email: ,2020/8/5,2,課程內(nèi)容,數(shù)字簽名原理,鑒別協(xié)議,數(shù)字簽名算法,信息隱藏,4,1,2,3,5,數(shù)字水印,數(shù)字簽名及其應(yīng)用,公鑰密碼體制為解決計(jì)算機(jī)信息網(wǎng)中的安全提供了新的理論和技術(shù)基礎(chǔ)。公鑰密碼體制的最大特點(diǎn)是采用兩個(gè)密鑰將加密和解密能力分開(kāi),使得通信雙方無(wú)需事先交換密鑰就可進(jìn)行保密通信,從而大大減少了多實(shí)體通信網(wǎng)實(shí)體之間通信所需的密鑰量,便于密鑰管理。此外,公鑰體制的一個(gè)重要的特性是可用于實(shí)現(xiàn)數(shù)字簽字。數(shù)字簽名在信息安全,包括身份認(rèn)證、數(shù)據(jù)完整性、不可否認(rèn)性以及匿名性等方面有著重要的應(yīng)用,特別是在大型網(wǎng)絡(luò)安全通信
2、中的密鑰分配、認(rèn)證以及電子商務(wù)系統(tǒng)安全性等方面具有非常重要的作用。,2020/8/5,4,數(shù)據(jù)的易復(fù)制性,2020/8/5,5,簽名,2020/8/5,6,考慮兩種情形,Bob可以偽造一條消息并稱(chēng)該消息發(fā)自Alice 使用Bob和Alice共享的密鑰產(chǎn)生認(rèn)證碼,并附于消息之后 Alice可以否認(rèn)曾發(fā)送某條消息 因?yàn)锽ob可以偽造,所以無(wú)法證明Alice確實(shí)發(fā)送過(guò)消息,最吸引人的解決方案是數(shù)字簽名,2020/8/5,7,問(wèn)題,當(dāng)通信雙方發(fā)生了下列情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭(zhēng)端: 否認(rèn):發(fā)送方不承認(rèn)自己發(fā)送過(guò)某一報(bào)文。 偽造:接收方自己偽造一份報(bào)文,并聲稱(chēng)它來(lái)自發(fā)送方。 冒充:網(wǎng)絡(luò)上的
3、某個(gè)用戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文。 篡改:接收方對(duì)收到的信息進(jìn)行篡改。,2020/8/5,8,數(shù)字簽名原理和流程,公開(kāi)密鑰算法對(duì)信息直接加密(作為數(shù)字簽名) 非常耗時(shí) 因此加密人員想出了一種辦法: 生成一個(gè)代表你的報(bào)文的簡(jiǎn)短的、獨(dú)特的報(bào)文摘要 這個(gè)摘要可以被發(fā)送方的私有加密并作為發(fā)送方對(duì)該報(bào)文的數(shù)字簽名。 通常,產(chǎn)生報(bào)文摘要的快速加密算法被稱(chēng)為單向散列函數(shù)。 MD5 SHA-1,數(shù)字簽名應(yīng)滿足的要求,收方能夠確認(rèn)或證實(shí)發(fā)方的簽名,但不能偽造,簡(jiǎn)記為R1-條件(unforgeablity)。 發(fā)方發(fā)出簽名的消息給收方后,就不能再否認(rèn)他所簽發(fā)的消息,簡(jiǎn)記為S-條件(non-repudiatio
4、n)。 收方對(duì)已收到的簽名消息不能否認(rèn),即有收?qǐng)?bào)認(rèn)證,簡(jiǎn)記作R2-條件。 第三者可以確認(rèn)收發(fā)雙方之間的消息傳送,但不能偽造這一過(guò)程,簡(jiǎn)記作T-條件。,2020/8/5,10,數(shù)字簽名,傳統(tǒng)簽名的基本特點(diǎn): 能與被簽的文件在物理上不可分割 簽名者不能否認(rèn)自己的簽名 簽名不能被偽造 容易被驗(yàn)證 數(shù)字簽名是傳統(tǒng)簽名的數(shù)字化,基本要求: 能與所簽文件“綁定” 簽名者不能否認(rèn)自己的簽名 簽名不能被偽造 容易被驗(yàn)證,數(shù)字簽名體制,一個(gè)簽名體制可由量(M , S , K , V)其中M 是明文空間, S 是簽名的 集合, K 是密鑰空間, V 是證實(shí)函數(shù)的值域,由真、偽組成。 (1) 簽名算法:對(duì)每一MM和
5、kK,易于計(jì)算對(duì)M的簽名 S=Sigk(M)S 簽名密鑰是秘密的,只有簽名人掌握; (2)驗(yàn)證算法:Verk(S, M)真,偽=0,1,(顯著的概率),驗(yàn)證算法應(yīng)當(dāng)公開(kāi),已知M,S易于證實(shí)S是否為M的簽名,以便于他人進(jìn)行驗(yàn)證。,2020/8/5,12,問(wèn)題,公鑰的管理,公鑰與身份的對(duì)應(yīng)關(guān)系 簽名的有效性,私鑰丟失?,2020/8/5,13,數(shù)字證書(shū),數(shù)字簽名用來(lái)保證信息傳輸過(guò)程中信息的完整和提供信息發(fā)送者的身份的確認(rèn)。 數(shù)字證書(shū)采用公開(kāi)密鑰體制(例如RSA)。 每個(gè)用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)行解密和簽名; 同時(shí)設(shè)定一公開(kāi)密鑰,為一組用戶所共享,用于加密和驗(yàn)證
6、簽名。,2020/8/5,14,數(shù)字證書(shū)的作用,采用數(shù)字證書(shū),能夠確認(rèn)以下兩點(diǎn): (1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。 (2) 保證信息自簽發(fā)后到收到為止未曾做過(guò)任何修改,簽發(fā)的信息是真實(shí)信息。,2020/8/5,15,課程內(nèi)容,數(shù)字簽名原理,鑒別協(xié)議,數(shù)字簽名算法,信息隱藏,4,1,2,3,5,數(shù)字水印,2020/8/5,16,鑒別協(xié)議,報(bào)文鑒別往往必須解決如下的問(wèn)題: (1) 報(bào)文是由確認(rèn)的發(fā)送方產(chǎn)生的。 (2) 報(bào)文的內(nèi)容是沒(méi)有被修改過(guò)的。 (3) 報(bào)文是按傳送時(shí)的相同順序收到的。 (4) 報(bào)文傳送給確定的對(duì)方。,2020/8/5,17,鑒別方法,一種方法
7、是發(fā)送方用自己的私鑰對(duì)報(bào)文簽名,簽名足以使任何人相信報(bào)文是可信的。 另一種方法常規(guī)加密算法也提供了鑒別。但有兩個(gè)問(wèn)題, 一是不容易進(jìn)行常規(guī)密鑰的分發(fā), 二是接收方?jīng)]有辦法使第三方相信該報(bào)文就是從發(fā)送方送來(lái)的,而不是接收方自己偽造的。 因此,一個(gè)完善的鑒別協(xié)議往往考慮到四方面的鑒別。 報(bào)文源 報(bào)文宿 報(bào)文內(nèi)容 報(bào)文時(shí)間性,2020/8/5,18,NeedhamSchroeder協(xié)議,NeedhamSchroeder協(xié)議--利用常規(guī)加密方法進(jìn)行雙向鑒別 采用了常規(guī)加密體制和密鑰分配中心KDC技術(shù)。 盡管這個(gè)協(xié)議本身存在一定的安全漏洞,但是后來(lái)發(fā)展的很多鑒別協(xié)議都是在NS NeedhamSchroe
8、der協(xié)議的基礎(chǔ)上擴(kuò)展而成的。,2020/8/5,19,在該協(xié)議中,網(wǎng)絡(luò)中通信的各方與密鑰分配中心KDC共享一個(gè)主密鑰 這個(gè)主密鑰已通過(guò)其他安全的渠道傳送完成。 密鑰分配中心KDC為通信的雙方產(chǎn)生短期通信所需的會(huì)話密鑰 并通過(guò)主密鑰來(lái)保護(hù)這些密鑰的分發(fā)。,2020/8/5,20,(1)AKDC:(IDa,IDb,Ra) 通信方A將由自己的名字IDa,通信方B的名字IDb和隨機(jī)數(shù)Ra組成的報(bào)文傳給KDC。 (2)KDCA: EKa(Ra, IDb, Ks, EKb(Ks, IDa))。 KDC產(chǎn)生一隨機(jī)會(huì)話密鑰Ks。他用與通信方B共享的秘密密鑰Kb對(duì)隨機(jī)會(huì)話密鑰Ks和通信方A名字組成的報(bào)文加密。
9、然后用他和通信方A共享的秘密密鑰Ka對(duì)通信方A的隨機(jī)值、通信方B的名字、會(huì)話密鑰Ks和已加密的報(bào)文進(jìn)行加密,最后將加密的報(bào)文傳送給通信方A。 (3)AB: EKb(Ks, IDa)。 通信方A將報(bào)文解密并提取Ks。他確認(rèn)Ra與他在第(1)步中發(fā)送給KDC的一樣。然后他將KDC用通信方B的密鑰Kb加密的報(bào)文發(fā)送給通信方B。,協(xié)議步驟,2020/8/5,21,(4)BA: EKs(Rb) 通信方B對(duì)報(bào)文解密并提取會(huì)話密鑰Ks,然后產(chǎn)生另一隨機(jī)數(shù)Rb。他使用會(huì)話密鑰Ks加密它并將它發(fā)送給通信方A。 (5)AB: EKs(Rb-1) 通信方A用會(huì)話密鑰Ks將報(bào)文解密,產(chǎn)生Rb-1并用會(huì)話密鑰Ks對(duì)它加
10、密,然后將報(bào)文發(fā)回給通信方B。 (6)通信方B用會(huì)話密鑰Ks對(duì)信息解密,并驗(yàn)證它是Rb-1,2020/8/5,22,盡管NeedhamSchroeder協(xié)議已經(jīng)考慮了重放攻擊,但是設(shè)計(jì)一個(gè)完美的沒(méi)有漏洞的鑒別協(xié)議往往是很困難的。 考慮一下這種情況:如果一個(gè)對(duì)手已經(jīng)獲得了一個(gè)舊的會(huì)話密鑰,那么在第(3)步中就可冒充通信方A向通信方B發(fā)送一個(gè)舊密鑰的重放報(bào)文,而此時(shí)通信方B無(wú)法確定這是個(gè)報(bào)文的重放。,NS協(xié)議的問(wèn)題,2020/8/5,23,Denning對(duì)Needhamschroeder協(xié)議進(jìn)行了修改,防止這種情況下的重放攻擊,其過(guò)程如下: (1)AKDC:(IDa,IDb)。 (2)KDCA:
11、EKa(T, IDb, Ks, EKb(T, Ks, IDa))。 (3)AB: EKb(T, Ks, IDa)。 (4)BA: EKs(Rb)。 (5)AB: EKs(Rb-1)。 在這個(gè)過(guò)程中,增加了時(shí)間戳T,向通信方A和B確保該會(huì)話密鑰是剛產(chǎn)生的,使得通信方A和B雙方都知道這個(gè)密鑰分配是一個(gè)最新的。,Denning的改進(jìn),2020/8/5,24,單向鑒別,第一個(gè)需求是電子郵件,報(bào)文的首部必須是明文的,以便報(bào)文能被SMTP處理,而郵件報(bào)文內(nèi)容應(yīng)該加密。 第二個(gè)需求是鑒別。典型的是,收方想得到某種保證,即該報(bào)文確實(shí)是來(lái)自被認(rèn)為的發(fā)方。如果使用常規(guī)加密方法進(jìn)行發(fā)方和收方的直接鑒別,密鑰分配策略
12、是不現(xiàn)實(shí)的。這種方案需要發(fā)方向預(yù)期的收方發(fā)出請(qǐng)求,等待包括一個(gè)會(huì)話密鑰的響應(yīng),然后才能發(fā)送報(bào)文。?? 考慮到應(yīng)該避免要求收方B和發(fā)方A同時(shí)在線,如下基于常規(guī)加密方法的方案解決了鑒別。,2020/8/5,25,(1)AKDC:(IDa,IDb, Ra)。 (2)KDCA: EKa(IDb, Ks, Ra, EKb(Ks, IDa))。 (3)AB: EKb(Ks, IDa) EKs(M)。 這個(gè)常規(guī)加密方案提供了對(duì)A的認(rèn)證,并且保證只有B可以看到明文,但是會(huì)遭到重放攻擊。另外,如果在報(bào)文中加入時(shí)間戳,由于電子郵件潛在的時(shí)延,時(shí)間戳的作用非常有限。,2020/8/5,26,公開(kāi)密鑰加密方法適合電
13、子郵件 AB: EKUb Ks || EksM 關(guān)心機(jī)密,比使用公鑰加密全文更高效 AB: M || EKRa H( M ) 關(guān)心鑒別,可能換簽名 AB: EKUb M, EKRa H( M ) 機(jī)密鑒別,2020/8/5,27,課程內(nèi)容,數(shù)字簽名原理,鑒別協(xié)議,數(shù)字簽名算法,信息隱藏,4,1,2,3,5,數(shù)字水印,2020/8/5,28,數(shù)字簽名標(biāo)準(zhǔn),數(shù)字簽名算法主要有兩個(gè)算法組成 簽名算法 驗(yàn)證算法 目前已有大量的數(shù)字簽名算法 RSA數(shù)字簽名算法 EIGamal數(shù)字簽名算法 橢圓線數(shù)字簽名算法 ,2020/8/5,29,兩種數(shù)字簽名方案,全局公鑰組KUG 簽名隨機(jī)數(shù)k 發(fā)送方私鑰KRa,
14、RSA簽名體制,(1) 體制參數(shù):令n=p1p2,p1和 p2是大素?cái)?shù),令M=C=Zn,選e 并計(jì)算出 d 使ed1 mod (n),公開(kāi)n和e,將p1,p2 和 d 保密。K=(n,p,q,e,d)。 (2) 簽名過(guò)程:對(duì)消息M Zn的簽名 S=Sigk(M)=Md mod n (3) 驗(yàn)證過(guò)程:對(duì)給定的M和 S,可按下式驗(yàn)證: Verk(M, S)=真 MSe mod n 在Internet中所采用的PGP(Pretty Good Privacy)中將RSA作為傳送會(huì)話密鑰和數(shù)字簽字的標(biāo)準(zhǔn)算法。,2020/8/5,35,RSA的缺點(diǎn),兩個(gè)主要缺點(diǎn): A)產(chǎn)生密鑰很麻煩,受到素?cái)?shù)產(chǎn)生技術(shù)的限
15、制,因而難以做到一次一密。 B)分組長(zhǎng)度太大,為保證安全性,n 至少也要 600 bits以上,使運(yùn)算代價(jià)很高目前, SET(Secure Electronic Transaction)協(xié)議中要求CA采用2048比特長(zhǎng)的密鑰,其他實(shí)體使用1024比特的密鑰。,2020/8/5,36,美國(guó)的數(shù)字簽名標(biāo)準(zhǔn)/算法(DSS/DSA),美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)學(xué)會(huì)(NIST)的一個(gè)標(biāo)準(zhǔn) 它是ElGamal數(shù)字簽名算法的一個(gè)修改 當(dāng)選擇p為512比特的素?cái)?shù)時(shí),ElGamal數(shù)字簽名的尺寸是1024比特,而在DSA中通過(guò)選擇一個(gè)160比特的素?cái)?shù)可將簽名的尺寸降低為320比特,這就大大地減少了存儲(chǔ)空間和傳輸帶寬。,E
16、lGamal 簽名體制,(1) 體制參數(shù) p:一個(gè)大素?cái)?shù),可使Zp中求解離散對(duì)數(shù)為困難問(wèn)題; g:是Zp中乘群Zp*的一個(gè)生成元或本原元素; M:消息空間,為Zp*; S:簽名空間,為Zp*Zp1; x:用戶秘密鑰xZp*; ygx mod p K=(p, g, x, y):其中p,g,y為公鑰,x為秘密鑰。 (2) 簽名過(guò)程:給定消息M,發(fā)送者進(jìn)行下述工作。 (a) 選擇秘密隨機(jī)數(shù)kZp*; (b) 計(jì)算: H(M), r=gk mod p,s=(H(M)xr)k-1 mod (p1) (c) 將Sigk(M, k) =S=(r||s)作為簽名,將M,(r||s)送給對(duì)方。 (3
17、) 驗(yàn)證過(guò)程:接收者先計(jì)算H(M),并按下式驗(yàn)證 Verk(H(M), r, s)=真 yrrsgH(M) mod p,數(shù)字簽名的安全性,安全性定義:存在(existential)/ 廣義(universal)偽造。必須注意的是,我們不考慮偽造消息的無(wú)意義性。 攻擊類(lèi)型: 1.直接攻擊( Forge from scratch ) 2.選擇消息攻擊(CMA) 3.自適應(yīng)選擇消息攻擊( Adaptive CMA ) 安全模型:Random Oracle Model;Standard Model,特殊性質(zhì)的簽名體制,普通的數(shù)字簽名具有廣義可驗(yàn)證性,即任何人都可驗(yàn)證某個(gè)簽名是否是對(duì)某個(gè)消息的簽名
18、。然而在某些情形下,特別是為了保護(hù)簽名者或接收者的隱私時(shí),并不希望讓所有人都能驗(yàn)證簽名--消息對(duì)。這就是數(shù)字簽名體制中廣義可驗(yàn)證性和隱私性之間的矛盾。 一些特殊的性質(zhì)使得數(shù)字簽名在不同的情形下有更多的應(yīng)用。,可控制驗(yàn)證的簽名,不可否認(rèn)簽名 指定確認(rèn)者簽名 指定驗(yàn)證者簽名 廣義指定驗(yàn)證者簽名 廣義指定驗(yàn)證者簽名證明 限制驗(yàn)證者簽名 變色龍簽名,匿名性的簽名,盲簽名(完全盲簽名、部分盲簽名、限制性盲簽名、限制性部分盲簽名、公平盲簽名) 群簽名 群盲簽名 環(huán)簽名,其它性質(zhì)的簽名,消息恢復(fù)簽名 防失敗簽名 基于群體的簽名:門(mén)限簽名、多簽名 傳遞簽名 短簽名 在線-脫線簽名 聚合簽名 可驗(yàn)證加密的簽名
19、代理簽名 前向(后向)安全的簽名 Please refer to http://icsd.i2r.a-star.edu.sg/staff/guilin/bible.htm,2020/8/5,43,課程內(nèi)容,數(shù)字簽名原理,鑒別協(xié)議,數(shù)字簽名標(biāo)準(zhǔn),信息隱藏,4,1,2,3,5,數(shù)字水印,邊看邊思考 P142,2020/8/5,44,信息隱藏技術(shù)和加密技術(shù)有何異同? 數(shù)字水印有哪些算法?如何對(duì)數(shù)字水印進(jìn)行攻擊?,2020/8/5,45,信息隱藏,是一門(mén)近年來(lái)蓬勃發(fā)展、引起人們極大興趣的學(xué)科 利用人類(lèi)感覺(jué)器官對(duì)數(shù)字信號(hào)的冗余,將一個(gè)消息(通常為秘密消息)偽裝藏于另一個(gè)消息(通常為非機(jī)密的信息) 不同于
20、傳統(tǒng)的密碼學(xué)技術(shù) 信息隱藏將自己偽裝隱藏在環(huán)境中,2020/8/5,46,信息隱藏系統(tǒng)模型,2020/8/5,47,信息隱藏技術(shù)的主要分支與應(yīng)用,2020/8/5,48,信息隱藏系統(tǒng)的特征,魯棒性(Robustness) 不因宿主文件的某種改動(dòng)而導(dǎo)致因此信息丟失 不可檢測(cè)性(Undetectability) 指隱蔽宿主與原始宿主具有一致的特性 透明性(Invisibility) 目標(biāo)數(shù)據(jù)沒(méi)有明顯的降質(zhì)現(xiàn)象,而隱藏的數(shù)據(jù)卻無(wú)法人為地看見(jiàn)或聽(tīng)見(jiàn) 安全性(Security) 有較強(qiáng)的抗攻擊能力,2020/8/5,49,數(shù)據(jù)隱寫(xiě)術(shù),替換系統(tǒng) 變換域技術(shù) 擴(kuò)展頻譜技術(shù) 統(tǒng)計(jì)方法 失真技術(shù) 載體生成方法,
21、2020/8/5,50,替換系統(tǒng)-舉例,最低比特位替換LSB Least Significant Bit Embedding 圖片的每個(gè)像素使用字節(jié)存儲(chǔ) 黑白8bit 彩色3byte RGB 將信息藏在其中一個(gè)比特,2020/8/5,51,LSB替換結(jié)果,原圖,替換1位,替換8位,替換7位,2020/8/5,52,數(shù)字水印,各種形式的多媒體數(shù)字作用以網(wǎng)絡(luò)形式發(fā)表 迫切需要解決版權(quán)保護(hù)問(wèn)題 數(shù)字水?。―igital Watermarking)應(yīng)運(yùn)而生,目的是鑒別出非法復(fù)制和盜用的數(shù)字產(chǎn)品 信息隱藏技術(shù)的重要分支,2020/8/5,53,數(shù)字水印特點(diǎn),安全性 難以被篡改或偽造,同時(shí)有較低的誤檢測(cè)率 透明性 不可知覺(jué)的,不應(yīng)明顯干擾被保護(hù)的數(shù)據(jù) 魯棒性 難以(最好是不可能)被除去 通用性 適用圖像、視頻、音頻 確定性 所有者等信息能夠唯一被鑒別確定,2020/8/5,54,應(yīng)用領(lǐng)域,版權(quán)保護(hù) 加指紋 標(biāo)題與注釋 篡改提示 使用控制,2020/8/5,55,作業(yè),請(qǐng)查閱資料,對(duì)比各種數(shù)字簽名算法的優(yōu)缺點(diǎn)。 信息隱藏技術(shù)和加密技術(shù)有何異同?,2020/8/5,56,The End,問(wèn)題?,
- 溫馨提示:
1: 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)6整理和復(fù)習(xí)2圖形與幾何第7課時(shí)圖形的位置練習(xí)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)6整理和復(fù)習(xí)2圖形與幾何第1課時(shí)圖形的認(rèn)識(shí)與測(cè)量1平面圖形的認(rèn)識(shí)練習(xí)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)6整理和復(fù)習(xí)1數(shù)與代數(shù)第10課時(shí)比和比例2作業(yè)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)4比例1比例的意義和基本性質(zhì)第3課時(shí)解比例練習(xí)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)3圓柱與圓錐1圓柱第7課時(shí)圓柱的體積3作業(yè)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)3圓柱與圓錐1圓柱第1節(jié)圓柱的認(rèn)識(shí)作業(yè)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)2百分?jǐn)?shù)(二)第1節(jié)折扣和成數(shù)作業(yè)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)1負(fù)數(shù)第1課時(shí)負(fù)數(shù)的初步認(rèn)識(shí)作業(yè)課件新人教版
- 2023年六年級(jí)數(shù)學(xué)上冊(cè)期末復(fù)習(xí)考前模擬期末模擬訓(xùn)練二作業(yè)課件蘇教版
- 2023年六年級(jí)數(shù)學(xué)上冊(cè)期末豐收?qǐng)@作業(yè)課件蘇教版
- 2023年六年級(jí)數(shù)學(xué)上冊(cè)易錯(cuò)清單十二課件新人教版
- 標(biāo)準(zhǔn)工時(shí)講義
- 2021年一年級(jí)語(yǔ)文上冊(cè)第六單元知識(shí)要點(diǎn)習(xí)題課件新人教版
- 2022春一年級(jí)語(yǔ)文下冊(cè)課文5識(shí)字測(cè)評(píng)習(xí)題課件新人教版
- 2023年六年級(jí)數(shù)學(xué)下冊(cè)6整理和復(fù)習(xí)4數(shù)學(xué)思考第1課時(shí)數(shù)學(xué)思考1練習(xí)課件新人教版