intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Phương pháp mã hóa khóa công khai có thể chối từ sử dụng một biến thể của thuật toán Elgamal

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:4

44
lượt xem
6
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết đề xuất một phương pháp mã hóa khóa công khai có thể chối từ đồng thời hai bên dựa trên việc cải tiến phương pháp hóa khóa công khai có thể chối từ bên nhận sử dụng thuật toán Elgamal đã được đề xuất trong bằng cách sử dụng một biến thể của thuật toán mã hóa ElGamal được đề xuất trong, phương pháp đề xuất có khả năng chối từ đồng thời cả hai bên và được chứng minh đầy đủ tính chất đúng đắn, an toàn và chối từ của một giao thức mã hóa có thể chối từ.

Chủ đề:
Lưu

Nội dung Text: Phương pháp mã hóa khóa công khai có thể chối từ sử dụng một biến thể của thuật toán Elgamal

  1. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Phương pháp mã hóa khóa công khai có thể chối từ sử dụng một biến thể của thuật toán Elgamal Nguyễn Đức Tâm, Lê Mỹ Tú, Lưu Văn Lịch Học viện Kỹ thuật mật mã, Ban Cơ yếu Chính phủ Email:nguyenductamkma@gmail.com, tulemy@hotmail.com, lichktcs@gmail.com Abstract— Bài báo đề xuất một phương pháp mã hóa khóa công phương pháp đề xuất. Phần 4 chứng minh các tính chất của khai có thể chối từ đồng thời hai bên dựa trên việc cải tiến phương pháp đề xuất. Phần 5 kết luận phương pháp hóa khóa công khai có thể chối từ bên nhận sử dụng thuật toán Elgamal đã được đề xuất trong [12] bằng cách 2. MÔ HÌNH TRUYỀN TIN VÀ NGỮ CẢNH TẤN CÔNG sử dụng một biến thể của thuật toán mã hóa ElGamal được đề Mô hình truyền tin và ngữ cảnh tấn công cưỡng ép trong việc xuất trong [11], phương pháp đề xuất có khả năng chối từ đồng thời cả hai bên và được chứng minh đầy đủ tính chất đúng đắn, thực hiện truyền tin bằng mã hóa có thể chối từ được mô tả chi an toàn và chối từ của một giao thức mã hóa có thể chối từ. tiết như sau: Sau khi bản mã được gửi, đối phương chặn thu được bản mã Keywords- Mã hóa có thể chối từ, mã hóa khóa công khai có trên kênh truyền, tiến hành tấn công cưỡng ép bên gửi, hoặc thể chối từ, mã hóa Elgamal cải tiến. bên nhận, hoặc đồng thời cả hai bên trình ra: 1. Bản rõ tương ứng với bản mã; 1. GIỚI THIỆU 2. Các thuật toán mã hóa và giải mã; Mã hóa có thể chối từ (MHCTCT) là một kỹ thuật mật mã 3. Khóa mã cùng với việc lặp lại toàn bộ quá trình mã hóa đặc biệt và tiếp cận khác biệt với mã hóa thông thường. Trong thông điệp để sinh ra các khối bit của bản mã hoặc quá trình MHCTCT, một bản mã cho phép giải mã ra hai bản rõ khác giải mã bản mã để khôi phục thông điệp. nhau tùy thuộc vào khóa (hoặc thuật toán) giải mã sử dụng. Việc chống lại tấn công đã mô tả ở trên được giải quyết nếu Mục đích của MHCTCT nhằm chống lại tấn công cưỡng ép, phương pháp MHCTCT tạo ra bản mã bằng khóa giả mạo trong kịch bản mà đối phương tấn công đã thu được bản mã và (hoặc thuật toán giả mạo) không phân biệt tính toán với bản mã ép buộc các bên truyền tin trình ra bản rõ, khóa mã và thuật tạo ra từ mã hóa xác suất. Để thỏa mãn điều kiện này, phương toán mã hóa [1]. Khái niệm MHCTCT được Canetti và cộng sự pháp MHCTCT khóa công khai có một số tiêu chí thiết kế như công bố lần đầu trong [1], ứng dụng quan trọng nhất của sau: MHCTCT là chống lại tấn công cưỡng ép trong truyền tin mật, 1. MHCTCT khóa công khai phải được thực hiện dưới dạng ngoài ra còn ứng dụng lưu trữ dữ liệu nhạy cảm [2-4], ứng mã hóa đồng thời hai thông điệp, một thông điệp bí mật và một dụng trong các môi trường giao dịch đa bên không cam kết nội thông điệp giả mạo để tạo ra một bản mã truyền trên kênh dung như các giao thức bỏ phiếu điện tử, đấu giá điện tử [5]. truyền công cộng; MHCTCT đã được nghiên cứu và đề xuất cụ thể một số 2. Khi bị tấn công, hai bên sử dụng thuật toán mã hóa hoạt giao thức sử dụng hệ mật khóa công khai [6], hoặc sử dụng hệ động ở chế độ chối từ (thuật toán giả mạo) để trình diễn lại quá mật khóa bí mật [7]. Gần đây, một giải pháp MHCTCT được trình mã hóa hoặc giải mã khôi phục thông điệp giả mạo, thông đề xuất sử dụng thuật toán mã hóa giao hoán và khóa bí mật điệp này hoàn toàn phù hợp với giao thức mã hóa, tham số dùng chung trong [8]. Bài toán đảm bảo an toàn của các giao khóa công khai, bản mã có trong tay đối phương và thuật toán thức MHCTCT chống tấn công cưỡng ép được thảo luận trong mã hóa, thuật toán giải mã trình ra cho đối phương; các bài báo [9-10], vấn đề xác thực giữa các bên truyền tin 3. Bên nhận sử dụng một tham số bí mật được chia sẽ trước chống lại tấn công cưỡng ép chủ động khi kẻ tấn công chủ giữa hai bên và sử dụng thuật toán hoạt động ở chế độ bí mật động giả mạo cũng được đề cập trong [10]. (thuật toán thực sự sử dụng) để khôi phục được chính xác Trong bài báo [12] đã đề xuất thuật toán mã hóa khóa công thông điệp bí mật ở chế độ giải mã mật. khai có thể chối từ bên nhận sử dụng thuật toán Elgamal. Từ phương pháp được MHCTCT bên nhận được đề xuất trong 3. PHƯƠNG PHÁP MÃ HÓA KHÓA CÔNG KHAI CÓ [12], bài báo này đề xuất một cải tiến của phương pháp này THỂ CHỐI TỪ SỬ DỤNG MỘT BIẾN THỂ CỦA THUẬT bằng cách thay thế thuật toán mã hóa Elgamal bằng thuật toán TOÁN ELGAMAL Elgamal cải tiến được đề xuất trong [11], phương pháp đề xuất 3.1 Thuật toán mã hóa Elgamal cải tiến (thuật toán dùng mới này có thuộc tính chối từ đồng thời hai bên, đồng thời để trình ra cho đối phương cưỡng ép) được chứng minh đầy đủ các tính chất của một giao thức mã Thuật toán mã hóa Elgamal cải tiến được tác giả Lưu Hồng hóa khóa công khai có thể chối từ bên nhận theo định nghĩa của Dũng và các cộng sự đề xuất trong [11], thuật toán đảm bảo Canetti [10]. Trong nội dung bài báo này, Phần 2 mô tả mô hình truyền tin và ngữ cảnh tấn công. Phần 3 giới thiệu chi tiết tính an toàn về mặt bảo mật. Thuật toán được mô tả như sau: ISBN: 978-604-80-5076-4 176
  2. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Thuật toán 3.1 (thuật toán giả mạo, dùng để trình ra cho đối A muốn truyền bản tin bí mật M t và ngụy trang bằng một bản phương): tin giả mạo M f , để thực hiện được mã hóa có thể chối từ, Hình thành tham số khóa - Chọn cặp số nguyên tố p sao cho bài toán logarit trong p điều kiện là B bí mật gửi khóa riêng xB cho A trước khi thực là khó giải; hiện quá trình truyền tin. * A thực hiện mã hóa như sau: - Chọn g là phần tử sinh của nhóm p ; 1. A tính giá trị trung gian: - Khóa bí mật x là một giá trị được chọn ngẫu nhiên trong k A H (M f ) mod p; (6) khoảng (1, p 1); 2. A sử dụng khóa công khai của B là yB để tính thành phần - Khóa công khai y được tính theo công thức y g x mod p; C theo công thức: các bên giữ bí mật x, công khai p, g , y. Khóa công khai y C M f yBkA xA M txB mod p; (7) của mỗi bên phải được một CA tin cậy chứng thực. 3. A tính thành phần R theo công thức: Quá trình mã hóa R g kA M t mod p; (8) A là người gửi, B là người nhận. A có khóa bí mật là x A và 4. Gửi bản mã (C , R) cho B. khóa công khai là: y A g xA mod p (1) Quá trình giải mã Từ bản mã (C , R) nhận được, B có hai chế độ giải mã: B có khóa bí mật là xB và khóa công khai là: Giải mã ở chế độ bị cưỡng ép (chế độ chối từ): B trình ra yB g xB mod p (2) cho đối phương thuật toán Elgamal cải tiến như trình bày Để gửi bản tin M [0, p) cho B, A thực hiện các ở mục 3.1 (thuật toán 3.1), sử dụng công thức giải mã (5) bước như sau: giải mã và trình ra cho đối phương tấn công bản tin giả 1. A chọn ngẫu nhiên k A (0, p); mạo M f : xB 2. A sử dụng khóa công khai của B là yB để tính thành phần Mf C ( RyA ) mod p (9) C theo công thức: B khôi phục được chính xác M f vì: C MyBkA xA mod p; (3) C ( Ry A ) xB mod p C ( g k A M t g xA ) xB mod p 3. Tính thành phần R theo công thức: ( k A x A ) xB xB Cg Mt mod p R g kA mod p; (4) k A xA xB ( k A x A ) xB xB 4. Gửi bản mã (C , R) cho B. Mf y B M g t Mt mod p Quá trình giải mã M f ( g xB ) ( k A xA ) M txB g ( k A x A ) xB Mt xB mod p Mf Từ bản mã (C , R) nhận được, B khôi phục bản tin M như Giải mã ở chế độ bí mật: B thực hiện các bước như sau sau: để khôi phục thông điệp bí mật M t : M C ( RyA ) xB mod p (5) 1. Khôi phục M f từ công thức (9); B khôi phục được chính xác M vì: 2. Từ M f , khôi phục k A H (M f ) mod q; C ( Ry A ) xB mod p C ( g k A g xA ) xB mod p 3. Tính M t theo công thức sau: ( k A x A ) xB Cg mod p MyBk A xA g ( k A x A ) xB mod p kA Mt mod p Rg (10) xB ( k A xA ) ( k A x A ) xB M (g ) g mod p M B khôi phục được chính xác M t vì: Thuật toán đảm bảo tính xác thực hai chiều, khi bên gửi mã kA hóa dùng khóa công khai của bên nhận kết hợp khóa bí mật Rg mod p g kA M t g kA mod p Mt của bên gửi, bên nhận khi giải mã dùng khóa công khai của 3.3 Cách thức chối từ của thuật toán đề xuất bên gửi kết hợp khóa bí mật của bên nhận. Trường hợp 1: chối từ bên gửi 3.2 Thuật toán mã hóa có thể chối từ dựa trên thuật toán Ngữ cảnh: khi đối phương thu được bản mã (C , R) được tạo Elgamal cải tiến (thuật toán bí mật) ra từ thuật toán mã hóa có thể chối từ (thuật toán 3.2), đối Thuật toán mã hóa có thể chối từ được đề xuất trong bài báo phương cưỡng ép A thực hiện lại quá trình mã hóa. này dựa trên cách thức MHCTCH được Klonowski và cộng sự A trình ra thông điệp giả mạo M f , A sử dụng thuật toán 3.1 công bố trong [12] vào năm 2008, trong đó thuật toán mã hóa Elgamal được thay thế bằng thuật toán mã hóa Elgamal cải thực hiện lại quá trình mã hóa (với một giá trị ngẫu nhiên k A* tiến như đã trình bày trong mục 3.1. Chi tiết thuật toán mã hóa mới), khi đó bản mã tạo ra sẽ là (C * , R* ) , trong đó: có thể chối từ được trình bày như sau: * C* M f yBkA xA mod p; (theo công thức (3)); Thuật toán 3.2 (thuật toán bí mật hai bên sử dụng mã hóa/giải mã): R* k *A g mod p; (theo công thức (4)); Quá trình mã hóa ISBN: 978-604-80-5076-4 177
  3. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) lúc này (C* , R* ) (C, R) đang có trong tay đối phương, điều và rB làm đầu vào, với bản mã c COM m1 , rA , rB , và các này được lý giải hoàn toàn hợp lý, vì thuật toán 3.1 là thuật tham số rA m1 , rA , c, m2 , rB m1 , rB , c, m2 , khi đó: A B toán khóa công khai có tính chất xác suất, mỗi lần mã hóa c khác nhau sẽ chọn một giá trị k A khác nhau, do vậy mã hóa m2 , rA , rB , c m2 , rA , rB , COM m2 , rA , rB cùng một bản rõ ở các lần mã hóa khác nhau sẽ tạo ra các bản c (với : ký hiệu không phân biệt được về mặt tính toán của hai mã khác nhau. Trường hợp 2: chối từ bên nhận phân bố xác suất). Ngữ cảnh: khi đối phương thu được bản mã (C , R) được tạo 4.2 Chứng minh tính đúng đắn, an toàn và chối từ của ra từ thuật toán mã hóa có thể chối từ (thuật toán 3.2), đối phương pháp đề xuất Mệnh đề 1: Phương pháp mã hóa được trình bày như ở mục 3 phương yêu cầu B thực hiện lại quá trình giải mã. B sử dụng là một giao thức mã hóa khóa công khai có thể chối từ đồng thuật toán 3.1 khôi phục chính xác thông điệp giả mạo. thời hai bên theo Định nghĩa 1. Do công thức giải mã khôi phục thông điệp giả mạo M f của Chứng minh: cả hai thuật toán giả mạo (thuật toán 3.1) và thuật toán bí mật Áp các tham số theo Định nghĩa 1, với: (thuật toán 3.2) là công thức (5) và công thức (9) hoàn toàn m1 M t , m2 M f ; giống nhau. Do vậy B sử dụng công thức giải mã (5) của thuật toán sẽ khôi phục được chính xác thông điệp giả mạo M f : rA rB H (M f ) mod p (là giá trị k A tính toán bí mật theo xB công thức (6) ở thuật toán 3.2); C ( RyA ) mod p Mf rA rB k (là giá trị k A được chọn ngẫu nhiên ở thuật Trường hợp 3: chối từ đồng thời hai bên toán 3.1). Ngữ cảnh: Đối phương thu được bản mã (C , R) được tạo ra từ Tính đúng đắn: thuật toán mã hóa có thể chối từ (thuật toán 3.2), đối phương Tính đúng đắn của giao thức được thỏa mãn khi khôi phục yêu cầu A thực hiện lại quá trình mã hóa đồng thời B thực được chính xác thông điệp bí mật M t và thông điệp giả mạo hiện lại quá trình giải mã. Hai bên sử dụng thuật toán giả mạo M f ứng với hai trường hợp: (thuật toán 3.1) trình diễn lại quá trình mã hóa và giải mã và đảm bảo trình ra bản rõ, tham số mã hóa/giải mã hoàn toàn - Giải mã ở chế độ bí mật bằng công thức (10); phù hợp với thuật toán 3.1 trình ra cho đối phương và bản mã - Giả mã ở chế độ chối từ bằng công thức (9). có trong tay đối phương. Tính an toàn: Quá trình này là kết hợp đồng thời của Trường hợp 1 và Quá trình mã hóa Trường hợp 2, và như đã trình bày ở trên, thuật toán hoàn toàn Từ thuật toán 3.2, ta có: đáp ứng tính chất chối từ đồng thời hai bên. COM m1 (C, R) (M f yBkA xA M txB mod p, g kA M t mod p); Từ thuật toán 3.1, ta có: 4. TÍNH ĐÚNG ĐẮN, AN TOÀN VÀ CHỐI TỪ CỦA PHƯƠNG PHÁP COM m2 (C, R) (MyBkA xA mod p, g kA mod p); 4.1 Định nghĩa về mã hóa khóa công khai có thể chối từ Do xác suất ngẫu nhiên của M t trên không gian bản rõ hoàn đồng thời hai bên toàn tương đương với xác suất ngẫu nhiên của M f trên cùng Phương pháp thực hiện mã hóa có thể chối từ như trình bày ở không gian này, nên mục 3 sử dụng cách thức chia sẻ khóa trước kết hợp với mã c hóa khóa công khai Elgamal. Từ các khái niệm của Canetti và (M f yBkA xA M txB mod p, g kA M t mod p) (MyBkA xA mod p, g kA mod p) cộng sự trong [1], phương pháp bài báo đề xuất là phương do vậy: pháp mã hóa khóa công khai có thể chối từ đồng thời hai bên. c Định nghĩa về mã hóa khóa công khai có thể chối từ đồng thời COM m1 COM m2 bên được phát biểu như sau [1]: Quá trình giải mã Định nghĩa 1: giao thức mã hóa khóa công khai có thể chối Áp các tham số theo Định nghĩa 1, với m1 M t , m2 M f , từ từ đồng thời hai bên các công thức (10),(5) ta có: Một giao thức mã hóa với bên gửi A, bên nhận B và tham số an toàn n , được gọi là một giao thức mã hóa khóa công COM m1 Rg kA mod p M t xB khai có thể chối từ bên nhận nếu thỏa mãn: COM m2 C ( RyA ) mod p Mf Tính đúng đắn: Bên nhận luôn giải mã khôi phục được đúng Do xác suất ngẫu nhiên của M t trên không gian bản rõ hoàn đắn bản rõ do bên gửi mã hóa và truyền sang bên nhận. Tính an toàn: Với m1 , m2 không gian các bản rõ, thỏa toàn tương đương với xác suất ngẫu nhiên của M f trên cùng c không gian này, do vậy: mãn COM m1 COM m2 . c COM m1 COM m2 Tính chối từ: Tồn tại hai thuật toán giả mạo hiệu quả , B A Tính chối từ: sử dụng các tham số m1 , m2 không gian các bản rõ cùng các tham số được hai bên lựa chọn ngẫu nhiên đều và độc lập rA ISBN: 978-604-80-5076-4 178
  4. Hội nghị Quốc gia lần thứ 23 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2020) Do cách chọn ngẫu nhiên k A (0, p) ở thuật toán 3.1 và cách toàn và xác thực, phương pháp đề xuất có tính khả thi cao để tính (k A H (M f ) mod p) ở thuật toán 3.2, ta có: có thể ứng dụng được trong thực tiễn. Nhược điểm của phương pháp đề xuất là để thực hiện được c c c m2 m2 ; rA rA ; rB rB ; phương pháp mã hóa có thể chối từ, B phải gửi khóa riêng của B cho A, điều này sẽ dẫn đến việc A có thể mạo nhận B để Từ công thức (7),(8) của thuật toán 3.2, ta có: giao dịch với người dùng khác, khi mà A có đầy đủ khóa mã COM m1 , rA , rB (C , R) của B (cả khóa công khai và khóa riêng). Việc khắc phục ( M f yBk A xA M txB mod p, g k A M t mod p); nhược điểm này sẽ được nhóm tác giả tiếp tục nghiên cứu và công bố trong một bài báo mở rộng khác. Từ công thức (3),(4) của thuật toán 3.1, ta có: COM m2 , rA , rB (C , R) TÀI LIỆU THAM KHẢO [1] Ran Canetti, Cynthia Dwork, Moni Naor, and Rafail Ostrovsky, ( M f yBk A xA mod p, g k A mod p); "Deniable Encryption," Proceedings Advances in Cryptology – Do xác suất ngẫu nhiên của M t trên không gian bản rõ hoàn CRYPTO 1997. Lectute Notes in Computer Science. Springer – Verlag. Berlin, Heidelberg, New York, pp. 90-104, 1997. toàn tương đương với xác suất ngẫu nhiên của M f trên cùng [2] Truecrypt: Free open-source on-the-fly encryption. [Online]. không gian này, nên: http://truecrypt.org. c [3] Roger Needham, and Adi Shamir Ross Anderson, "The steganographic (M f yBkA xA M txB mod p, g kA M t mod p) (M f yBkA xA mod p, g kA mod p) file system. In Information Hiding," Springer, pp. 73-82, 1998. [4] AndrewD. McDonald and MarkusG. Kuhn. Stegfs, "A steganographic do vậy: file system for linux. In Andreas Pfitzmann, editor, Information," c Springer Berlin Heidelberg, pp. 463–477, 2000. m2 , rA , rB , COM m1 , rA , rB m2 , rA , rB , COM m2 , rA , rB . [5] B. Meng, "A Secure Internet Voting Protocol Based on Non-interactive Deniable Authentication Protocol and Proof Protocol that Two 5. KẾT LUẬN Ciphertexts are Encryption of the Same Plaintext," Journal of Networks, pp. 370–377, 2009. Phương pháp đề xuất trong bài báo sử dụng thuận toán mã hóa [6] I. Yu, E. Kushilevits, and R. Ostrovsky, "Efficient Non-interactive khóa công khai Elgamal (một biến thể cải tiến) để mã hóa Secure Computation," Advances in Cryptology -- EUROCRYPT 2011. đồng thời hai thông điệp, một thông điệp bí mật và một thông Lectute Notes in Computer Science. Springer – Verlag. Berlin, điệp giả mạo tạo ra một bản mã để truyền trên kênh truyền, Heidelberg, New York, pp. 406-425, 2011. tùy ngữ cảnh mà bên nhận có thể giải mã trình ra thông điệp [7] C. Wang and J.A. Wang , "Shared-key and Receiver-deniable Encryption Scheme over Lattice," Journal of Computational Information giả mạo hoặc khôi phục thông điệp bí mật. Mặc dù sử dụng Systems, pp. 747-753, 2012. mã hóa khóa công khai, phương pháp đề xuất chia sẻ trước các [8] N.A. Moldovyan, A.A. Moldovyan, and A.V. Shcherbacov, "Deniable- tham số bí mật để bên nhận có thể khôi phục được chính xác encryption protocol using commutative transformation," Workshop on thông điệp bí mật. Foundations of Informatics, pp. 285-298, 2016. Với việc sử dụng thêm một hàm băm để thực hiện xác thực, [9] N.A. Moldovyan, A.N. Berezin, A.A. Kornienko, and A.A. Moldovyan, phương pháp để xuất đảm bảo tính an toàn, xác thực và toàn "Bi-deniable Public-Encryption Protocols Based on Standard PKI," Proceedings of the 18th FRUCT & ISPIT Conference, Technopark of vẹn trong truyền tin mật ITMO University, Saint-Petersburg, Russia. FRUCT Oy, Finland, pp. Phương pháp đề xuất đảm bảo tính đúng đắn trong mã hóa và 212-219, 2016. giải mã, tính chối từ thuyết phục khi thực hiện chối từ đồng [10] A.A. Moldovyan, N.A. Moldovyan, and V.A. Shcherbakov, "Bi- thời hai bên. Với việc thông điệp giả mạo được tạo lập ngay Deniable Public-Key Encryption Protocol Secure Against Active Coercive Adversary," Buletinul Academiei de Stiinte a Republicii khi mã hóa, phương pháp chối từ được thực hiện dưới dạng Moldova. Mathematica, pp. 23-29, 2014. MHCTCT kế hoạch trước (plan ahead-deniable encryption). [11] Lưu Hồng Dũng, Trần Trung Dũng, Vũ Tất Thắng, “Phát triển thuật Về độ phức tạp tính toán của phương pháp đề xuất quá trình toán mã hóa Elgamal”, Hội thảo quốc gia lần thứ XV: Một số vấn đề mã hóa và giải mã đều sử dụng tăng thêm một phép toán lũy chọn lọc của CNTT&TT - Hà Nội 2012. thừa modulo so với mã hóa Elgamal tiêu chuẩn. Với tính an [12] Klonowski M., Kubiak P. and Kutylowski M, "Practical deniable encryption”, SOFSEM 2008: Theory and Pract. of Comput. Sci., pp. 599-609, 2008. ISBN: 978-604-80-5076-4 179
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2