没有合适的资源?快使用搜索试试~ 我知道了~
埃及信息学杂志22(2021)269基于改进的零知识证明算法的物联网安全系统Benfano Soewitoa,Yonathan Marcellinusaa计算机科学系,BINUS研究生课程阿提奇莱因福奥文章历史记录:收到2020年2020年8月30日修订2020年10月6日接受2020年10月29日网上发售MSC:00-0199-00保留字:数据传输认证加密零知识证明离散对数模运算A B S T R A C T据预测,随着物联网的发展,更多的设备将连接到互联网网络,这将增加安全系统的复杂性。安全系统中最重要的是加密和身份验证过程。各种加密技术被开发来克服数据的安全问题。用于数据认证的方法之一是零知识证明。这种方法的工作原理是识别某人陈述的真实性,以证明没有显示任何知识的陈述提到。本研究将主要探讨结合资料加密与资料认证的方式,以达到所提出的数据加密是使用高级加密系统和使用零知识证明的数据认证方法本研究将在前人研究的基础上进行认证零知识证明的开发方法,并将结果与本文提出的方法进行比较,仿真结果传输系统客户端和服务器端。实验将使用30个文本数据进行,每个数据将被测量在以前的方法和提出的方法之间的加密和认证过程的性能。实验结果表明,该方法具有较好的处理速度,能够保证数据传输系统的安全性,客户端和服务器端的认证时间约为5 ms©2021 THE COUNTORS.由Elsevier BV代表计算机和人工智能学院发布开罗大学法律系这是一篇CC BY-NC-ND许可证下的开放获取文章(http://creative-commons.org/licenses/by-nc-nd/4.0/)上提供。1. 介绍基本上,互联网网络上的安全系统是为了维护传输的数据,以便用户可以满足机密性,完整性和可用性的要素。传输的数据可能包括统计数据、财务数据、隐私数据等。为了确保数据可以传递给正确的人,需要一个安全系统来保护数据在传输时的安全。随着工业4.0的提出,互联网的安全系统将更加复杂因为将会有更多的设备连接到互联网网络,包括传感器,智能驾驶汽车,智能相机,智能电视,Wi-Fi路由等。这些都是“物联网”(IoT)创新浪潮的一部分*通讯作者。电子邮件地址:bsoewito@binus.edu(B. Soewito)。开罗大学计算机和信息系负责同行审查。pose[9]. 行业专家通常将物联网设备定义为连接到互联网(或局域网连接)的任何根据Efficient Gov(efficientgov.com),到2020年,连接到互联网的设备将超过500亿台,如图所示。1.一、有很多技术可以通过互联网获得受害者数据隐私[3]。这些技术通常利用受害者所使用的系统的兼容性。密码攻击,如字典或暴力攻击的目标是设备的登录信息,轰炸它与无数的密码和用户名的变化,直到它找到正确的。由于大多数人使用一个简单的密码,这些攻击是相当成功的.物联网系统的拓扑结构可以在图2中看到,用户可以通过云连接到设备,云也保存了所有数据。云可以根据业务流程的特点进行设计[1]。如图2所示,如果密码不够强,黑客可以猜测密码登录云、网关和物联网控制。 不仅如此,根据一项研究,近60%的用户重复使用相同的密码。因此,如果攻击者访问了一台设备,他们就可以访问所有设备。https://doi.org/10.1016/j.eij.2020.10.0011110-8665/©2021 THE COMEORS.由Elsevier BV代表开罗大学计算机和人工智能学院出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表埃及信息学杂志杂志主页:www.sciencedirect.comB. Soewito和Y. 马凯利努斯埃及信息学杂志22(2021)269270Fig. 1. 连接到互联网的设备数量。另一种使用的技术是嗅探。嗅探应用程序可以在互联网上找到,下载和安装很容易。这种技术的概念是采取由发送方发送的数据时,数据通过路由器或交换机,如图所示。 3. 图 3、PC1向PC2发送数据,该数据经过交换机,如果嗅探器在此传输过程中成功检索到数据,则该数据可以被嗅探器修改并转发回PC2。这是PC上数据被盗的一个例子,而且这种情况仍然有可能发生在其他设备上,如智能手机、标签或物联网系统中的设备物联网(IoT)和万物互联(IoE)是新兴的通信概念,它们将互连各种设备(包括智能手机、家用电器、传感器和其他网络设备)、人员、数据和流程,并允许它们进行通信。彼此之间的默契。内 置 传 感 器 、 蓝 牙 、 射 频 识 别 ( RFID ) 跟 踪 和 近 场 通 信(NFC)等智能手机支持技术使其成为物联网和万物互联世界的组成部分,并成为这些环境中最常用的设备[13]。智能手机是广泛使用的技术之一,由于需要高水平的移动性的需求和情况。根据[6]进行的研究,智能手机在安全方面也存在漏洞; Jeske[6]还讨论了智能手机上Google导航应用程序和Waze应用程序的安全问题[6]。谷歌导航和Waze应用程序旨在实时监控一个地区的交通黑客可以采取或发送虚假数据到服务器,导致服务器指示其他用户的一个方式或该地区完全图三. 笔记本电脑嗅探器嗅探过程图。因为黑客能够控制流量,所以它非常危险。以上发送的数据仍然是纯文本。如果明文数据被未经授权的人检索,则非常危险。在[6]中,仅关注具有明文的零知识证明认证系统的数据的安全性。因此,在本文中,我们介绍了我们的算法,并与以前开发的算法进行了比较。我们提出的方法可以保护数据,如果未经授权的人得到这些数据,包括加密技术在我们提出的方法。图二. 物联网系统的拓扑结构。B. Soewito和Y. 马凯利努斯埃及信息学杂志22(2021)2692710002. 背景2.1. 零知识证明零知识证明(ZKP)是一个非常流行的概念,广泛应用于密码系统。ZKP中的概念,有两个参与方,证明者和验证者[12]。在一开始,零知识证明是由[5] 在题为“如何向你的孩子解释零知识计划”的论文在这种技术中,零知识证明允许证明者在不向验证者显示实际值的情况下显示他具有权利或证据零知识证明系统由于具有以下特性而被广泛用于身份认证(a) 完整性:如果语句为真,那么验证者将能够一遍又一遍地证明该语句为真。(b) 可靠性:如果陈述是错误的,那么证明者就不需要除了一些小的机会。(c) 零知识:如果陈述是真的,除了事实之外,不会获得任何知识。这是证明了一个模拟表明,该状态是真的,什么也没有得到验证者的验证。Jean Jacques和Louis Guillou Q[5]通过使用一个关于有秘密的洞穴的故事来说明零知识证明。在这个例子中有两个人,Peggy(证明者)和Victor(验证者)。图 4是零知识证明的一个例证,知道秘密钥匙的人可以打开C和D之间的门。假设Peggy想向Victor证明她知道开门的秘密钥匙,那么Peggy和Victor需要做的是:a. 维克多站在Ab. 佩吉走进洞穴,朝C点或D点走去。c. 佩吉在洞穴里消失后,维克多走到B点d. 维克多命令佩吉:1. 从左侧车道或右侧车道驶出2. 佩吉会回应,并使用关键字,他不得不打开秘密的门,万一他真的有。3. 佩吉和维克多会重复这些步骤,直到n次。使用这种方法,Victor将不可能通过Peggy的所有权证明来说服第三方机密,并且他也无法获得Peggy所知道的关于机密信息的任何信息这个结果可能无法正确地猜测佩吉连续哪一方维克托会约她出去。如果重复进行,佩吉的概率猜测将非常小[10]。2.2. 知识离散算法零知识证明的应用是通过数学计算来完成的在论文“用零知识实现零知识认证(ZKA wzk)”[7]中该算法基于[2],使用SPK1 {(x):Y= goX}的知识西格玛协议的零知识证明在该算法中有如下三个过程:a. 初始化:1. 给定一个群G,g0,g1由G的一个随机元得到.2. G和G0是公钥。b. 报名:1. 用户输入用户名和密码。2. 密码是通过哈希函数哈希的。 获得x= hashing(password)。3. 用户计算Y= gX.4. 然后用户发送(用户名Y)到服务器。5. 服务器存储用户名Y。c. 认证流程:1. 服务器生成一个随机变量a,保存并发送给客户端。2. 用户输入用户名和密码。3. 客户端通过哈希函数哈希密码,并计算x= hash(password).4. 客户端计算Y = gX。5. 客户端生成随机的2G并计算T1= g。6. 客户端计算c = hash(Y,T1,a)和zx = rx- c x。7. 客户端发送(c,zx)到服务器。8. 服务器计算T1=Ycgzx和匹配c2= hash(Y,T2,a)9. 如果合适,则用户已通过身份验证。零知识证明技术是用于证明与口令相关联的变量的知识的常用该算法中使用的每个组件如表1所示。该算法可以利用与密码相关联的变量的知识来工作。该算法开始于从一个数字,如1,2,3,4,.. g0由G中随机数的结果得到。该算法是用G中的g0来推导的,因此很难得到对数离散计算。零知识证明算法的每个组成部分都在客户端和服务器端系统中实现。在表2中显示了客户端和服务器所拥有的变量如表3所示,我们可以计算如下:T1=T2g=Ycgzx0 0g=(g x) cg(- cx)0 0 0g=g cxg(-cx)000g= g(cx +- cx)0 0g= g0 0见图4。零知识证明Zero Knowledge Proof可以证明c = hash(Y,T2,a)并且用户知道x的值B. Soewito和Y. 马凯利努斯埃及信息学杂志22(2021)2692720表1零知识认证的组成部分。组件类型描述在对Rijndael算法进行了广泛的审查之后,选择Rijndael算法作为高级加密系统(AES)的算法。NIST宣布Rijndael算法具有G公共部门值g0公共值x客户端秘密值Y服务器秘密值a服务器秘密值T1,rx,zx,c计算结果表2基于公式的一组数字。从G和G的一个元素得到的数。证明者输入密码后的哈希结果验证者用来计算和证明知识的证明者密码的别名。证明者登录时生成的随机令牌计算中使用的其他变量具有良好的安全性、性能、高效性、实用性和良好的灵活性。Rijndael算法由鲁汶大学的John Daemen和Vincent Rijmen开发[4]。根据[8]高效的AES加密在硬件和软件实现中使用,具有良好的安全性和高速率速度。在硬件应用方面,AES加密技术在无线安全、军事通信、移动电话等领域有着广泛的应用。获得的评价结果基于以下三个特征:1. 安全性:包括抗攻击性、数学复杂性、输出的随机性以及与其他算法相比的安全性。2. 成本:包括加密速度、所需内存,身份验证过程中的变量。验证者(用户)验证者(服务器)g0 g0密码Y表3认证过程。0010-11–没有许可协议,算法应该是免费的,没有版税在世界各地。3. 算法和实现特点:算法必须应用于各种硬件和软件系统中,并且算法应该相对简单。表5中显示了AES决赛选手的安全性、速度和机密性比较,该比较仅比较了[14]执行的四个决赛选手。2.4. 离散对数离散对数是一个数学问题,由以下方程ax mod n = b表示,其中a,n,b,x是正整数,n是素数[11]。离散对数计算到目前为止被认为仍然是很难解决的。目前还没有有效的计算方法来解决这一问题,因此离散对数算法广泛应用于公钥密码学中。如果我们想计算xmod n=b,那么很容易得到b的值,但是如果我们做相反的事情,现场操作要找到指数(x)的值,这将是比较困难的,需要很长时间。下面是一个例子,2.3.高级加密系统1997年,美国国家标准与技术研究所(NIST)发布了高级加密标准(AES)来取代数据加密标准(DES)。AES的目标是保护各个部门的政府数据。需要在AES中嵌入新的算法。NIST举办了一场竞赛,为AES选择一种新的算法。1998年,NIST宣布收到了15项提案并进行了评估。经过一个选择过程,在1999年,NIST宣布只有5个算法被选为AES的候选算法,这些算法是:1. 火星2. RC63. Rijndael4. 蛇5. Twofish这些算法中的每一个都经历了各种各样的试验。2000年10月,NIST宣布Rijndael算法被选为新的AES标准。2001年11月26日,NIST宣布了高级加密标准的最终产品[4]。表4显示了每种提出的算法的差异。密钥的长度对Rijndael和Twofish算法有影响,如图4所示。离散对数问题:a. 329 mod 17= bb. 那么b肯定在0-16之间c. 相反,如果3x mod 17 = 12,那么找到指数x的值将比找到b的值更困难。离散对数问题是一个很难解决的问题,特别是当n(素数)的值很大时[15]。求离散对数的指数有几种方法,如分步巨法、函数域筛法、指数演算法等。这些解决方案是不太有效的,因为没有解决方案的算法,在多项式时间内运行。表4每个算法的区别。算法差异键设置MARS密钥大小4-256位常量Twofish钥匙尺寸0..32字节递增号用户(证明人)验证器(服务器)1–随机地2接收发送3计算x= hash(password)–4计算Y= gx–5获取随机变量–6计算T1 =g–7计算c= hash(Y,T1,a)-8计算zx = cx-cx–9发送c,zx接收c,zxB. Soewito和Y. 马凯利努斯埃及信息学杂志22(2021)269273000000000表5AES Candidate在安全性、速度和内存方面的差异算法安全速度存储器加密关键RAMROMRC6足够高端平均平均平均Rijndael足够高端高端高端高端蛇高低端平均平均平均Twofish高平均高端高端平均2.5.模算术模算术是一种整数的数学系统,其中数字在达到一定值(模)后被包裹在有限的圆中。所有的数字都是通过同一点上的点圆是全等的。现代的模运算方法,由卡尔·弗里德里希·高斯在他的著作《Disqui-sitiones Arithmeticae》中发展,于1801年出版。模算术与普通算术相似。一些模运算一般可以分解为数学运算。这在密码验证中尤其有用。由于离散对数问题的计算比较困难,密码学中大多采用模运算。模运算在计算机上更容易完成,因为它限制了运算,使得从k位运算模n得到的结果可以用来快速计算模大整数(am mod n)运算的方法之一是快速取幂算法[10]。3. 拟议方法我们的研究提出了一种开发零知识证明的方法,在识别过程中的数据所有者与一个最好的加密算法,已成为美国政府的标准,即高级加密系统,使用Rijndael算法。该方法的开发旨在确保已加密的数据的传输,并且只能由有权的人解密,在此传输中还执行了识别过程数据发送者(身份验证)。这种方法的发展有两个阶段,因为Brandon[7]从零知识证明方法中获得g 0值的方式发生了变化。我们提出的方法的两个阶段如下:a. 报名:在此阶段,发送方(客户端)输入身份验证所需的数据,然后执行计算以获得将发送到服务器的值,但不发送数据真正的发送者。在这种情况下,零知识证明工作正常。拟议登记程序方法的步骤:1. 用户输入用户名和密码。2. 使用MD5哈希函数进行密码哈希获取x = hashing(password)。3. g0和g1的值是从将使用MD5进行散列的随机值中获得的4. 由素数的随机值得到的N值。5. 用户计算Y = gx mod N(1)6. 然后user send(username,g0,Y,N)到服务器。7. 服务器存储用户名,g0,Y,N。8. 客户端存储x的值。b. 身份验证:在这个阶段将交付数据.第一请求使用高级加密系统以及将被插入到待传输的加密数据中的代码的计算来应用。然后将数据发送到接收方(服务器)并执行认证过程。如果有效,认证过程将被解密,如果无效,则数据将被拒绝。认证的步骤如下:1. 客户端从服务器获取会话ID。2. 服务器生成随机变量a,保存并发送给客户端。3. 客户端将密码散列到MD5散列函数,并计算x = hash(password)。4. 客户端计算Y= gx mod N5. 客户端生成从随机值获得的随机值。然后计算T1 = g mod N(2)6. 客户端计算c = hash(Y,T1,A)和zx = rx-cx。(三)7. 客户端选择要发送的数据并使用AES进行加密。8. 此 外 , 客 户 端 将 已 加 密 的 数 据 与 c , zx , username ,sessionID的值组合并发送到目的地(服务器)。9. 服务器从客户端接收数据并首先执行身份验证过程。服务器计算T2=((Yc mod N)(gzx mod N))mod N并且匹配c =hash(Y,T2,a)其中Y的值从匹配的用户名和一个值从数据库中获得. a的值通过匹配sessionID和数据库找到10. 如果认证有效,则接收数据并解密,如果认证过程无效,则数据将被拒绝并且不需要解密。所提出的技术是Brandon[7]先前进行的技术研究的结果。其中之一是增加了一个变量N的形式素数用于计算模在几个方程。提出的零知识证明算法的发展,将产生更多的数字,从一个变量值,特别是在N个素数的形式产生,这将是更困难的解决离散对数问题,需要很长的时间。此外,客户端只需要在注册时输入一次密码,如果客户端想要向服务器发送数据,则不需要再次输入密码。建议方法的计算如下:a. T1 =g mod Nb. T2 =((Yc mod N)(gzx mod n))mod Nc. 然后得到方程:g_(zx) mod N =((Y_c mod N)(g_(zx)mod N)mod Nd. Y= gx mod Ne. zx = rx-cxf. 进行替换:g mod N =((Yc mod N)(gzx mod n))mod N会话值(用于一个会话数据传输)和0 0g modN =(gx modN)c modN)(g(rx-cx) modN))modN一次性令牌(用于发送的单个数据包)为0 0 0g mod N =(gcx mod N)mod N)(g(rx-cx) mod N))mod N从服务器随机获取加密0 0 0B. Soewito和Y. 马凯利努斯埃及信息学杂志22(2021)2692740100000 00表6与以往工作的不同之处和提出的方法。Jun和Brandon提出的方法Y = gx Y = gx mod N做了很长时间。但在某些发送数据的过程中,对于小数位数的指数的计算,将花费更快的时间,使得算法在过程方面变得不稳定,因此需要限制,特别是对于g0和zx的值,0 0T1 = g T=g mod N客户端发送(c,zx)到客户端选择要发送的数据并使用AES- 并将已加密的数据与c、zx、username、sessionID并发送到目的地(服务器)满足恒等式的模性质:(A mod N)mod N = a mod N。满足模乘逆性质:A mod N =((ab mod N)(b-1mod N))mod N。g mod N(gcx mod N)mod N)(g( -cx ) mod N))mod N从这些等式可以证明c = hash(Y,T2,a)和开发的认证程序仍然有效。Brandon和拟定方法之间的差异总结见表6。本研究中提出的算法是使用Python编程语言开发的,文本格式的数据用于数据检索和测量算法4. 结果和讨论在Brandon的零知识证明与零知识证明算法之间的传输安全系统的比较,该零知识证明算法已经连同用于每个实验的每个算法的高级系统加密一起被修改,可以在图1A和1B中看到。 五比七从图5和图6中的这种比较来看,似乎图5的零知识证明算法产生较差的性能,因为每次我们进行计算时,特别是当过程具有计算能力时,它将花费很长时间。但是,计算过程取决于指数值,如果指数值较大,则计算将从一个随机值导出。 这一限制导致了算法-由于值的范围有限,因此算法变得更容易破解这就成为Brandon提出的零知识证明的一个弱点。我们改进的零知识证明算法计算性能更快,并且不受指数值的影响这是因为计算指数的过程随着模的计算而再次发展,模的计算是快速取幂算法[10]。此外,这里开发的方法还利用了离散对数计算的优点之一,其中ax mod n = b,如果n的值是素数并且非常大,那么找到x的值将非常困难,需要很长时间才能找到x的值[15]。表7示出了算法中每个变量的位数指数值的范围与计算过程所需时间的比较在表7中,指数值中的位数的比较表明,处理算法的时间非常重要。在Brandon的零知识证明方法中显示,指数位数越大,在完成计算所需的时间就会越长。而零知识证明算法修改了指数的大小,不影响计算。图7示出了零知识证明与修改的零知识证明(我们提出的)之间的性能比较。结果表明,该方法的计算结果优于传统方法。所提出的方法可以比以前的方法更快地处理认证。此外,通过使用所提出的方法,计算的变化率(组合)将高于先前的方法,换句话说,可以说是更安全的,特别是对于连续的安全系统的传输,因为存在一次性令牌机制,其中每次令牌数据传输都将改变。并且从图7中的计算结果可以看出,该算法取决于数据大小,发送的数据量影响数据传输过程所需的时间。图五. 零知识证明(Zero Knowledge Proof)B. Soewito和Y. 马凯利努斯埃及信息学杂志22(2021)269275见图6。 改进的零知识证明。见图7。 业绩比较表7时间的比较方法指数次数时间范围零知识证明0>5位>15秒修改零知识证明0>5位数35. 结论本研究的重点是设计一个数据加密传输的安全系统。我们使用零知识证明算法的身份验证和加密的数据使用高级加密系统。零知识证明认证系统采用离散对数方法作为认证数据的计算过程。为了测试我们的方法,通过对已经开发的零知识证明方法和零知识证明方法进行仿真来进行实验。布兰登作为一个比较研究。为了使数据传输的过程,将过程分为两个在注册过程中,用户注册一个用户名和密码,但密码不发送到服务器,而是一个变量Y代表发送到服务器的密码。在传输和认证的过程中,用户无需再次输入密码,只需输入要发送的数据即可系统将进行加密处理和计算,然后在服务器接收并检查数据之后,将数据传送到服务器,并且将数据解密。从实验结果来看,以往的零知识证明方法对数据传输系统的安全性水平表现不佳,认证过程的范围较长,在1S.所提出的方法具有更好的性能水平,远距离认证过程小于1 s。此外,所提出的方法可以具有的数值范围要大得多的计算量,这样要想攻破安全性将困难得多。B. Soewito和Y. 马凯利努斯埃及信息学杂志22(2021)269276竞争利益作者声明,他们没有已知的竞争性财务利益或个人关系,可能会影响本文报告的工作。引用[1] AndreadisG,Fourtounis G,Konstantinos-Dionysios B. 云计算时代的协同设计。Adv Eng Softw2015;81:66-72.[2] 卡梅尼施山群签名方案和基于离散对数问题的支付系统,ETH系列是信息安全中的一个密码学。德国:Hartung-Gorre-Verlag;1998年。[3] Canavan JE.网络安全的基础。Artech House电信图书馆,685广东街,诺伍德,MA 02062; 2001年。[4] Daemen J , Rijmen V. Rijndael 的 设 计 : AES- 高 级 加 密 标 准 。 比 利 时 :Springer;2001年。[5] Jacques JQ , Guilou LC , Berson TB. 如 何 向 孩 子 解 释 零 知 识 协 议 。AdvCryptol1989;435:628-31.[6] Jeske T.来自智能手机的浮动汽车数据:谷歌和Waze对你的了解以及黑客如何控制交通技术报告。研究所分布式应用程序中的安全性,汉堡理工大学,21079汉堡,德国; 2013年。[7] 君LJ,Brandon.实施零知识认证零知识。Pyhton Papers Monograph,Proc PyCon Asia-Pacific 2010;2:1-19..[8] Karthigaikumar P,Rasheed S. aes算法用于图像加密的仿真。IJCA SpecissueComput Sci -New Dimensions Perspectives2011;4:166-72.[9] Makhdoom I,Abolhasan M,Abbas H,Ni W.区块链在 物 联 网 中 的 采 用 : 挑 战和 前 进 的 道 路 。 J Network Comput Appl 2019;125:251-79.[10] 施奈尔湾应用密码学。明尼苏达州明尼阿波利斯:约翰威利父子公司;一九九六年。p. 55419[11] Shor PW.量子计算机上素因子分解的多项式时间算法和离散时间算法。SIAM JComput 1997;5:1484-509.[12] 作者:J.J. M.使用零知识证明的安全无线ad hoc网络。J Comput Sci 2014;10:2488-93.[13] 苏维托B,维古纳A,苏哈吉托戴安娜.蓝牙低功耗:室内定位系统中四种三边测量模型的比较。Int J Commun AntennaPropag 2018;8:500-9.[14] Subramanyan B,Chhabria VM,Babu TGS.基于aes密钥扩展的图像加密。2011年第二届信息技术新兴应用国际会议论文集。p. 217比20[15] 维特诺A.数字理论。North Charleston,SC,29418,USA:BookSurge;2008.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 保险服务门店新年工作计划PPT.pptx
- 车辆安全工作计划PPT.pptx
- ipqc工作总结PPT.pptx
- 车间员工上半年工作总结PPT.pptx
- 保险公司员工的工作总结PPT.pptx
- 报价工作总结PPT.pptx
- 冲压车间实习工作总结PPT.pptx
- ktv周工作总结PPT.pptx
- 保育院总务工作计划PPT.pptx
- xx年度现代教育技术工作总结PPT.pptx
- 出纳的年终总结PPT.pptx
- 贝贝班班级工作计划PPT.pptx
- 变电值班员技术个人工作总结PPT.pptx
- 大学生读书活动策划书PPT.pptx
- 财务出纳月工作总结PPT.pptx
- 大学生“三支一扶”服务期满工作总结(2)PPT.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功