YOMEDIA
Chương 3 " Mật mã bất đối xứng"
167
lượt xem 55
download
lượt xem 55
download

Chương 3 " Mật mã bất đối xứng"
Mô tả tài liệu

Mật mã bất đối xứng còn gọi là khóa công khai hoặc mật mã hai khóa, dùng chung 2 khóa cho quá trình mã hóa và giải mã, nó không phải là mật mã an toàn.
YOMEDIA/
Chủ đề:
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Chương 3 " Mật mã bất đối xứng"
- CHƯƠNG 3 M T MÃ B T I X NG I-T NG QUAN I.1- M t mã b t i x ng M t mã b t i x ng (asymmetric cryptography) còn có tên g i khác là m t mã khóa công khai (public key cryptography) ho c m t mã hai khóa (two-key cryptography). Tài li u này th ng nh t dùng thu t ng m t mã b t i x ng ch t t c các thu t toán m t mã trong ó dùng hai khóa khác nhau cho quá trình mã hóa và quá trình gi i mã. c trưng c a k thu t m t mã b t i x ng là dùng 2 khóa riêng bi t cho hai vi c mã hóa và gi i mã. M t trong hai khóa ư c ph bi n công khai g i là khóa công khai (public key hay PU), khóa còn l i ư c gi bí m t g i là khóa riêng (private key hay PR). N u quá trình mã hóa dùng khóa PU thì quá trình gi i mã ph i dùng khóa PR và ngư c l i. Nói chung, m t mã hóa b t i x ng không ph i là m t k thu t m t mã an tòan hơn so v i m t mã i x ng, mà an tòan c a m t thu t toán mã nói chung ph thu c vào 2 y u t : dài c a khóa và m c ph c t p khi th c hi n thu t tóan (trên máy tính). Hơn n a, m c dù ư c ra i sau nhưng không có nghĩa r ng m t mã b t i x ng hòan tòan ưu i m hơn và s ư c s d ng thay th cho m t mã i x ng. M i k thu t mã có m t th m nh riêng và m t mã i x ng v n r t thích h p cho các h th ng nh và ơn gi n. Ngoài ra, v n phân ph i khóa trong m t mã b t i x ng cũng ư c ánh giá là m t trong nh ng v n ph c t p khi tri n khai k thu t m t mã này trong th c t . I.2- Nguyên t c ho t ng Các thành ph n c a m t h th ng m t mã b t i x ng tương t như m t h th ng m t mã quy ư c, ch khác nhau chi ti t dùng hai khóa K khác nhau cho hai bư c mã hóa và gi i mã. Khi user mu n g i thông tin cho m t user khác thì ph i có khóa PU c a user nh n, do v y, m i user ph i lưu tr s n m t danh sách các khóa công khai c a nhi u user khác có quan h trao i d li u. M t cơ ch qu n lý các khóa công khai này trên máy tính ư c g i là key ring. Các bư c cơ b n c a m t h th ng m t mã dùng khóa công khai bao g m: • M i th c th thông tin (user) t o ra m t c p khóa (public/private) dùng cho vi c mã hóa và gi i mã. • M i user thông báo m t trong hai khoá c a mình cho các user khác bi t, khóa này ư c g i là khóa công khai (public key). Khóa còn l i ư c gi bí m t, và g i là khóa riêng (private key). • N u m t user A mu n g i thông tin cho user B, user A s th c hi n mã hóa thông tin c n g i b ng khóa công khai c a user B. • Khi nh n ư c thông tin ã mã hóa t user A, user B th c hi n gi i mã thông tin ó b ng khóa riêng c a mình. Do khóa riêng không ph bi n công khai nên ch có m t mình user B có kh năng gi i mã ư c. I.3- ng d ng c a m t mã i x ng: M t mã hóa b t i x ng ư c s d ng cho các m c ích sau ây: -B o m t thông tin (message confidentiality) 1
- -Xác th c ngu n g c thông tin b ng ch ký s (digital signature) -Trao i khóa trong các thu t toán mã i x ng (key exchange). I.4- T n công m t mã b t i x ng: Các thu t toán m t mã b t i x ng d a trên cơ s lý thuy t s và các phép tính s h c trên s nguyên r t l n, do ó, an toàn c a h th ng mã ph thu c vào các y u t sau ây: -Các thao tác t o c p khóa, mã hóa và gi i mã ph i d th c hi n khi có y thông tin (khóa công khai, khóa riêng, thông tin g c, thông tin m t) tùy theo t ng tình hu ng. -Các thao tác tìm khóa riêng t khóa công khai ho c gi i mã b ng khóa công khai không th th c hi n ư c . T p khoá công khai User E User D User C User B Khoá công khai Khoá bí m t c a c a user B user B Thông tin m t Thông Thông tin g c Thu t toán mã hoá Thu t toán gi i mã tin g c (th c hi n b i user A) (th c hi n b i user B) a- ng d ng b o m t thông tin T p khoá công khai User E User D User C User A Khoá bí m t Khoá công khai c a user A c a user A Thông tin m t Thông Thông tin g c Thu t toán mã hoá Thu t toán gi i mã tin g c (th c hi n b i user A) (th c hi n b i user B) b- ng d ng xác th c thông tin 2 Hình 3.1: C u trúc h th ng m t mã b t i x ng
- M t s k thu t t n công h th ng m t mã b t i x ng: -T n công b ng cách dò khóa (brute – force): th l n lư t các khóa gi ng như t n công h th ng mã quy ư c. Thách th c i v i hacker cũng chính là th i gian th c hi n t n công, ư c xác nh b i s l n th , và s l n th l i ư c xác nh b i chi u dài khóa. Ngoài ra, ph c t p tính toán c a mã b t i x ng cao hơn nhi u so v i mã i x ng, công chi u dài khóa lên n hàng ngàn bit thì ki u t n công này xem như không th c hi n ư c. -T n công b ng cách phân tích mã: dùng các công c toán tìm khóa riêng sau khi bi t khóa công khai. Cho n nay, chưa t n t i m t ch ng nào cho th y có th tìm ư c PR t PU, do ó nguy cơ này xem như là r t th p. -M t k thu t t n công c thù c a m t mã i x ng ư c s d ng khi thông tin c n truy n i có kích thư c nh (ví d khóa DES 56 bit), thì quá trình dò khóa chuy n thành dò khóa DES. II- THU T TOÁN M T MÃ RSA II.1- Cơ ch ho t ng RSA là thu t toán m t mã b t i x ng ư c xây d ng b i Ron Rivest, Adi Shamir và Len Adleman t i vi n công ngh Massachusetts (MIT), do ó ư c t tên là Rivest – Shamir – Adleman hay RSA. Thu t toán này ra i năm 1977 và cho n nay ã ư c ng d ng trong nhi u lĩnh v c. Cũng như các thu t toán m t mã b t i x ng khác, nguyên lý c a RSA d a ch y u trên lý thuy t s ch không d a trên các thao tác x lý bit. RSA là m t thu t toán m t mã kh i, kích thư c kh i thông thư ng là 1024 ho c 2048 bit. Thông tin g c c a RSA ư c x lý như các s nguyên. Ví d , khi ch n kích thư c kh i c a thu t toán là 1024 bit thì s nguyên này có giá tr t 0 n 21024 – 1, tương ương v i s th p phân có 309 ch s . Chú ý r ng ây là nh ng s nguyên c c l n, không th x lý ư c b ng cách s d ng các c u trúc d li u có s n c a các ngôn ng l p trình ph bi n. Thu t toán RSA ư c mô t như sau: 1- t o ra m t c p khóa RSA, trư c h t, ch n hai s nguyên t l n p và q. G i N là tích c a p và q (N = pq). 2-Ti p theo, ch n m t s e sao cho e và (p-1)(q-1) là hai s nguyên t cùng nhau. Sau ó tìm s d sao cho ed = 1 mod (p-1)(q-1). Ký hi u mod m bi u di n phép modulo trên cơ s m. 3-Bây gi , b qua vai trò c a p và q. V i 3 thành ph n còn l i là N, e và d, ta ó: -Khóa công khai (public key) là t h p (N, e) -Khóa bí m t (private) là t h p (N, d). 4-Vi c mã hóa m t kh i thông tin g c M ư c th c hi n theo công th c: C = Me mod N (v i M là s nguyên nh hơn N) 5-Và quá trình gi i mã C ư c th c hi n theo công th c: M = Cd mod N Cơ s lý thuy t c a thu t toán RSA d a trên lý thuy t v s nguyên t , phép toán modulo và nh lý Euler như sau: Hàm Euler: Cho m t s nguyên dương n, nh nghĩa φ(n) là s các s nguyên dương nh hơn n và là s nguyên t cùng nhau v i n. Ví d : cho n = 8, các s nguyên dương nh hơn 3
- 8 và là s nguyên t cùng nhau v i 8 là các s 1, 3, 5, 7, do ó φ(8) = 4. φ(n) ư c g i là hàm Euler c a n. -Quy ư c φ(1) = 1. -N u n là s nguyên t thì t t c các s nguyên dương nh hơn n u là s nguyên t cùng nhau v i n, khi ó φ(n) = n -1. -N u p và q là hai s nguyên t và N = pq. Khi ó φ(N) = φ(p) . φ(q). Th t v y, trong N-1 hay (pq-1) s nguyên dương nh hơn N: các s p, 2p, …, (q-1)p và các s q, 2q, …, (p- 1)q là các s không ph i nguyên t cùng nhau v i N. Như v y: φ(N) = (pq – 1) – [(p – 1 ) + (q – 1)] = pq – (p + q) + 1 = (p – 1) (q – 1) = φ(p) . φ(q) nh lý Euler: cho a và n là hai s nguyên t cùng nhau, ta có aφ(n) = 1 mod n. Ta ch p nh n nh lý này mà không ph i ch ng minh. V i nh ng cơ s này, ta có th ki m ch ng thu t toán RSA như sau: Cho trư c kh i thông tin m t C = Me mod N, c n ki m ch ng r ng M = Cd mod N. Ta có: Cd mod N = (Me)d mod N = Med mod N Xét quá trình t o c p khoá c a RSA, ta có: ed = 1 mod (p – 1) (q – 1) Hơn n a, N = pq nên φ(N) = (p – 1) (q – 1) v i p, q là các s nguyên t . Như v y: ed – 1 = k φ(N) v i m t s nguyên k nào ó. Hay ed = kφ(N) + 1 Trư c h t, ta ch ng minh r ng Mk(p - 1)(q - 1) + 1 mod p = M mod p. Th t v y, xét hai trư ng h p: -N u M và p không ph i c p s nguyên t cùng nhau, t c M chia h t cho p (vì p là s nguyên t ), hay: M mod p = 0 ⇒ Mk(p-1)(q-1) + 1 mod p = M mod p -N u M và p là c p s nguyên t cùng nhau, theo nh lý Euler, ta có Mφ(p) mod p = 1 φ(p - 1) hay M mod p = 1. Ta l i có: Mk(p - 1)(q - 1) + 1 mod p = [(M)Mk(p - 1)(q - 1)] mod p = [(M)(Mp - 1))k(q - 1)] mod p = [(M)(Mφ(p))k(q - 1)] mod p = (M mod p) * [(Mφ(p)) mod p]k(q - 1) = (M mod p) * (1)k(q - 1) = M mod P k(p-1)(q-1)+1 V y, M mod p = M mod p 4
- Xét [Mk(p - 1)(q - 1)+1 - M] mod p = [Mk(p - 1)(q - 1)+1 mod p] - [M mod p] = 0 Cho th y [Mk(p - 1)(q - 1) + 1 - M] chia h t cho p. Lý lu n tương t như v y, ta cũng có k(p - 1)(q - 1) + 1 [M - M] chia h t cho q. Mà p và q là hai s nguyên t phân bi t nên t n t i m t s nguyên r sao cho [Mk(p - 1)(q - 1)+1 - M] = (pq)r = Nr. Do ó: [Mk(p - 1)(q - 1) + 1 - M] mod n = 0 (Mkφ(N)+ 1 mod N) - (M mod N) = 0 (Mkφ(N)+ 1 mod N) = M mod N = M Ví d : C p s nguyên t p = 11 và q = 3 ư c ch n t o ra c p khoá RSA cho user A. Khi ó, N = pq = 3*11 = 33 (p-1) (q-1) = (11 – 1) (3 – 1) = 20 Ti p theo, ch n e = 3 tho i u ki n 3 và 20 là c p s nguyên t cùng nhau. V i e = 3, ta xác nh ư c d = 7 vì ed = 3*7 = 1 mod 20. Th t ra, có nhi u giá tr d th a mãn yêu c u này, nhưng cho ơn gi n, ta ch n giá tr nh nh t. Khi ó, ta xác nh ư c c p khóa như sau: Khóa công khai: (N, e) = (33, 3) Khóa bí m t: (N, d) = (33, 7) Gi s , user B mu n g i an thông tin M = 15 cho user A, d a trên khóa công khai c a A, B th c hi n như sau: C = Me mod N = 153 mod 33 = 3375 mod 33 = 9 mod 33. Khi ó, thông tin m t g i cho A là C = 9. Khi nh n ư c thông tin này, A gi i mã b ng khóa riêng c a mình (d = 7) như sau: M = Cd mob N = 97 mod 33 = 4.782.969 mod 33 = 15 mod 33. Như v y, thông tin gi i mã ư c là M = 15, úng v i thông tin g c ban u. Tóm l i, thu t toán m t mã RSA ư c th c hi n g m 3 quá trình tách r i: t o khoá, mã hoá và gi i mã ư c tóm t t như sau: 1-T o khoá: • Ch n p, q (p và q là s nguyên t , p ≠ q) • Tính N = p.q • Tính φ(N) = (p – 1) (q – 1) • Ch n e sao ư c s chung l n nh t c a e và φ(N) là 1 • Ch n d sao cho e.d mod φ(N) = 1 • C p khoá RSA ư c t o ra là PU = (N, e), PR = (N, d) 2- Mã hoá: • C = Me mod N (M là s nguyên nh hơn N) 3- Gi i mã: • M = Cd mod N 5
- II.2- C i thi n t c c a RSA Trong th c t , t ư c an tòan cao, c p khóa ph i ư c ch n trên các s p và q l n (N nh nh t ph i là 1024 bit), do v y, v n th c thi RSA bao g m các phép tóan lũy th a trên các s r t l n. V n gi m chi phí tính tóan và tăng t c th c hi n thu t tóan RSA là m t trong nh ng v n quan tr ng c n ph i gi i quy t. -Phép lũy th a trên s l n: Phép lũy th a th c ch t là phép nhân ư c th c hi n nhi u l n. Trong thu t toán RSA, các phép lũy th a b c cao ư c rút g n d a vào tính ch t sau ây c a s h c modulo: [(a mod n) * (b mod n)] mod n = (a * b) mod n K t h p v i nguyên t c c a phép l th a: xy *xy = x2y và x*xy = xy+1, ta xây d ng cách tính b ng cách th c hi n các phép lũy th a liên t c như sau: • Bi u di n s mũ c a lũy th a dư i d ng s nh phân • Tách s mũ d ng nh phân thành nhi u s mũ trung gian b ng cách thêm d n t ng bit, b t u t bit u tiên. • Th c hi n phép lũy th a modulo n ng v i các s mũ trung gian v a t o. Ví d : c n tính 520 mod 35. N u th c hi n theo cách thông thư ng, ta ph i th c hi n 19 phép nhân và 1 phép chia l y dư v i k t qu như sau: 520 mod 35 = 95.367.431.640.625 mod 35 = 25 M c dù bi t k t qu ch c ch n là m t s nguyên có giá tr t 0 n 34, nhưng ta ph i tính các giá tr trung gian là các s nguyên lên n 14 ch s . Áp d ng cách tính trên cho ví d này: -Bi u di n s mũ dư i d ng nh phân 20 = 10100 -Tách s mũ thành nhi u s mũ trung gian: 1 10 101 1010 10100 (nh phân) 1 2 5 10 20 (th p phân) -Th c hi n các phép lũy th a modulo n v i các s mũ trung gian v a t o 51 mod 35 = 5 mod 35 =5 52 mod 35 = (51)2 mod 35 = 25 5 2 2 1 5 mod 35 = (5 ) * 5 mod 35 =25 * 5 mod 35 = 10 10 5 2 5 mod 35 = (5 ) mod 35 = 10 * 10 mod 35 = 30 520 mod 35 = (510)2 mod 35 = 30 * 30 mod 35 = 25 -Ch n khóa công khai (e): V i cách tính lũy th a như trên, ta th y r ng n u s mũ sau khi chuy n thành s nh phân có s bit 1 càng ít thì thao tác th c hi n càng ơn gi n. Do ó, tăng t c mã hóa, trong th c t thư ng ch n e là các giá tr ph bi n như 3, 17 (t c 24+1) ho c 65537 (t c 216+1), dĩ nhiên là v i N khác nhau (t o thành t các c p p và q khác nhau). Tuy nhiên, các giá tr này n u s d ng không úng cách s t o ra các l h ng b o m t quan tr ng c a RSA, có th t n công dùng nh lý s dư Trung hoa (CRT)1. 1 Xem thêm v nh lý s dư Trung hoa (Chinese Remainder Theorem) 6
- -Tăng t c gi i mã: Khác v i khóa công khai, khóa riêng (d) c n ph i là s l n và có tính ng u nhiên cao. Tuy nhiên d càng l n thì t c gi i mã càng ch m. Có th áp d ng k t qu c a nh lý CRT tăng t c gi i mã như sau: Tính trư c các bi n trung gian như sau: Xp = q * (q-1 mod p) Xq = p * (p-1 mod q) Sau ó, khi có C, ta ti p t c tính Vp = Cd mod p Vq = Cd mod q Khi ó, M = (VpXp + VqXq) mod N là k t qu gi i mã c a C Ngoài ra, còn có th áp d ng nh lý Fermat ơn gi n hóa cách tính Vp và Vq như sau: Vp = Cd mod p = Cd mod (p - 1) mod p Vq = Cd mod q = Cd mod (q - 1) mod q Các giá tr Xp và Xq ư c tính trư c, m t l n duy nh t ng v i m t giá tr c a khóa riêng d. Quá trình gi i mã áp d ng CRT tăng t c th c thi, thì cũng ng th i tăng thêm cơ h i t n công RSA cho hacker. M t s phân tích ã ch ra ư c i m y u này c a thu t toán. -Tìm s nguyên t l n, ng u nhiên: vi c tìm m t s nguyên t ng u nhiên thư ng ư c ti n hành theo cách: sinh ra m t s ng u nhiên, ki m tra xem s ó có ph i nguyên t không. N u là s nguyên t thì dùng, n u không ph i thì ch n s ng u nhiên khác. Do p và q là các s l n, vi c t o s ng u nhiên và ki m tra nguyên t u là nh ng thao tác chi m nhi u th i gian. Nhi u phương pháp ưa ra nh m gi m th i gian tìm ki m này, ch y u d a vào nguyên t c g n úng: ch n m t s l n, ki m tra xem n có kh năng là s nguyên t hay không, n u ch c ch n không ph i thì b n ch n s khác, ngư c l i, n có th là nguyên t . L p l i thao tác này nhi u l n, thì xác su t n là nguyên t có th lên n 100%. Miller-Rabin là m t thu t toán như v y. - an toàn c a RSA: Theo lý thuy t, h th ng RSA có th b t n công b ng nh ng phương th c sau ây: • Brute-force attack: tìm l n lư t khoá riêng PR • Mathematical attack: xác nh p và q b ng cách phân tích N thành tích c a các th a s nguyên t r i t ó xác nh e và d. • Timing attack: d a trên th i gian th c thi c a thu t toán gi i mã. • Chosen ciphertext attack: s d ng các an thông tin m t (ciphertext) c bi t khôi ph c thông tin g c. Tuy nhiên trong th c t , nguy cơ t n công các h th ng m t mã RSA là r t th p, do RSA là m t thu t toán linh ng, kích thư c kh i d li u g c và chi u dài khoá d dàng ư c thay i mà không nh hư ng n thu t toán mã. III- THU T TOÁN TRAO I KHÓA DIFFIE-HELLMAN III.1- Th t c trao i khóa dùng Diffie-Hellman 7
- Diffie-Hellman là m t thu t toán dùng trao i khóa (key exchange) ch không dùng m t mã hóa (che gi u) d li u. Tuy nhiên, Deffie-Hellman l i có ích trong giai an trao i khóa bí m t c a các thu t toán m t mã i x ng. Như ã trình bày ph n m t mã i x ng, m t trong nh ng v n quan tr ng liên quan tr c ti p n tính an toàn c a các thu t toán m t mã i x ng là v n th ng nh t khoá bí m t gi a các th c th thông tin. Thu t toán trao i khoá Diffie-Hellman d a trên phép logarit r i r c (discrete log). Cho trư c m t s g và x = gk , tìm k, ta ơn gi n th c hi n phép logarit: k = logg(x). Tuy nhiên, n u cho trư c g, p và (gk mod p), thì quá trình xác nh k ư c th c hi n theo cách khác v i cách trên và ư c g i là logarit r i r c. Vi c tính logarit r i r c nói chung r t ph c t p, g n như không th c hi n v i chi phí th i gian ch p nh n ư c. Thu t tóan Diffie-Hellman khá ơn gi n như sau: User A User B Ch n s bí m t Xa < p Ch n s bí m t Xb < p Tính Ya = (gXa mod p) Tính Yb = (gXb mod p) và g i cho B và g i cho A Tính K = (Yb)Xa mod p Tính K = (Ya)Xb mod p Hình 3.2: Thu t toán trao i khoá Diffie-Hellman -G i p là m t s nguyên t và g là m t s nguyên tho i u ki n v i m i x ∈ {1, 2, …, p - 1}, ta luôn tìm ư c s n sao cho x = gn mod p. Như v y, t p các nguyên t 0 n p – 1 t o thành m t nhóm cyclic v i ph n t sinh g. -Giá tr p và g ư c ph bi n công khai gi a các th c th trao i khoá. Xa -User A t o ra m t s bí m t Xa < p, tính giá tr Ya = (g mod p) và g i cho B. -User B cũng t o ra m t s bí m t Xb < p, tính giá tr Yb = (gb mod p) và g i l i cho A. -User B xác nh giá tr KB = (Ya)Xb mod p = (gXa mod p)Xb = (gXaXb mod p). -User A xác nh giá tr KA = (Yb)Xa mod p = (gXb mod p)Xa = (gXaXb mod p). -Do KA = KB, ta nói hai bên A và B ã trao i thành công khóa K. -Gi s trong quá trình trao i các giá tr (g mod p) và (gXb mod p), m t ngư i th Xa 3 nào nó b t ư c thông tin này thì cũng không xác nh ư c Xa và Xb vì ph c t p c a phép tóan logarit r i r c là r t cao. Ví d : Cho p = 353 và g = 3. Có th ki m ch ng ư c r ng v i m t s nguyên n b t kỳ sao cho 0 < n < 353, ta luôn xác nh ư c m t s nguyên i tho 3i = n. Gi s , user A ch n giá tr bí m t Xa = 97 và user B ch n giá tr bí m t Xb = 233. User A tính ư c Ya = (397 mod 353) = 40 và g i cho B. User B tính ư c Yb = (3233 mod 353) = 248 và g i cho A. User A tính ư c khoá bí m t K = (Yb)Xa mod 353 = 24897 mod 353 = 160 User B tính ư c khoá bí m t K = (Ya)Xb mod 353 = 4097 mod 353 = 160 8
- III.2- an toàn c a thu t toán trao i khoá Diffie-Hellman Tính an toàn c a Diffie-Hellman d a trên ph c t p c a phép toán logarit r i r c. Nói chung, vi c xác nh các giá tr Xa, Xb t các giá tr p, g, Ya và Yb là không th th c hi n ư c trên các s nguyên l n. Tuy nhiên, thu t toán này không ngăn ch n ư c các t n công theo phương th c xen gi a Man-In-The-Middle (MITM) như sau: • th c hi n t n công MITM trên k t n i gi a user A và user B, user C cũng ch n cho mình hai s nguyên XC1 và XC2 tho i u ki n XC1 < p và XC2 < p, sau ó cũng tính hai giá tr tương ng YC1 = (gXc1 mod p) và YC2 = (gXc2 mod p). • Khi user A g i Ya cho user B, user C s ch n l y thông tin này, ng th i m o danh A g i cho B giá tr YC1. User B xác nh khoá K1 d a trên YC1, và g i l i cho A giá tr Yb. User C l i ch n l y giá tr này và m o danh B g i cho A giá tr YC2. • User A xác nh khoá K2 d a trên YC2. B t u t ây, các thông tin trao i gi a A và B u ư c C ch n b t và thay i b ng cách s d ng c p khoá K1 và K2. Thu t toán Diffie-Hellman không gi i quy t ư c v n này do không có cơ ch xác th c gi a các th c th trao i khoá. i m y u này ư c kh c ph c b ng cách s d ng k t h p v i các thu t toán xác th c u cu i. 9

ADSENSE
ADSENSE
CÓ THỂ BẠN MUỐN DOWNLOAD
Thêm tài liệu vào bộ sưu tập có sẵn:

Báo xấu

YOMEDIA
TRỢ GIÚP
HỖ TRỢ KHÁCH HÀNG
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline:0933030098
Email: support@tailieu.vn
