Tài liệu Kỹ thuật lập trình - Chương 8: Mật mã khóa công khai
lượt xem 28
download
Chương 8: Mật mã khóa công khai, người học sẽ tìm hiểu tổng quan về mật mã công khai, hệ mật RSA, hệ mật Elgama, hệ mật Rabin, hệ mật Merkle-hellman, hệ mật McEliece, hệ mật bất đối xứng trên cơ sỡ đường cong Elliptic.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Tài liệu Kỹ thuật lập trình - Chương 8: Mật mã khóa công khai
- Chương 8 MẬT MÃ KHÓA CÔNG KHAI 8.1 Tổng quan về mật mã công khai Trong chương trước chúng ta đã tìm hiểu về mật mã đối xứng. Chúng ta rõ rằng các bên tham gia cần có một khóa mật để mã hóa và giải mã. Điều này đồng nghĩa với việc trao đổi khóa mật qua kênh. Việc giữ bí mật khóa mật đồng nghĩa với việc giữ mật thông tin. Nên việc trao đổi khóa chỉ diễn ra trên kênh mật thì mới đ ảm bảo đ ược, th ế nhưng việc trao đổi này cung không phải dễ để đảm bảo độ an toàn cao. Từ đây hình thành nên ý tưởng của mật mã công khai. Tức là không cần phải trao đổi khóa mật qua kênh nữa. Ý tưởng của hệ mật công khai được Diffie và Hellman đưa ra năm 1976. Còn việc thực hiện hệ mật công khai thì do Rivest, Shamir và Adleman đưa ra đầu tiên năm 1977, họ đề xuất một hệ mật RSA nổi tiếng. Và kể từ đó có một số hệ mật khác được công bố, độ mật của chúng dựa trên bài tính toán khác nhau, như dựa trên độ khó của bài toán phân tích thành nhân tử như hệ mật RSA, dựa vào độ khó logarithm rời rạc như hệ mật ElGamal, hay dựa trên đường cong Elliptíc. Chúng ta đi tìm hiểu cụ thể các hệ mật này trong các phần sau. Nhưng trước tiên chúng ta đi tìm hiểu sơ đồ và nguyên tắc mã và giải mã của hệ mật công khai. Sơ đồ của hệ mã công khai được cho ở hình 8.1. Hình 8.1. Sơ đồ mã hóa công khai Hệ mã công khai sử dụng hai khóa có quan hệ toán học với nhau, tức là một khóa này được hình thành từ khóa kia: Người muốn nhận bản mã (Alice) tạo ra một khóa mật (private key) và từ khóa mật tính ra khóa công khai (public key) với một thủ tục không phức tạp, còn việc tìm khóa mật khi biết khóa công khai là bài toán khó gi ải
- được. Khóa công khai sẽ đưa đến cho người gởi bản tin (Bob) qua kênh công cộng. Và bản tin được Bob mã hóa bằng khóa công cộng. Bản mã truyền đến Alice, và nó đ ược giải mã bằng khóa mật. 8.2 Hệ mật RSA Lịch sử hình thành Thuật toán được Ron Rivest, Adi Shamir và Len Adleman mô tả lần đầu tiên vào năm 1977 tại Học viện Công nghệ Massachusetts (MIT). Tên của thuật toán lấy từ 3 chữ cái đầu của tên 3 tác giả. Đây là thuật toán đầu tiên phù hợp với việc tạo ra chữ ký điện tử đồng thời với việc mã hóa. Nó đánh dấu một sự tiến bộ vượt bậc của lĩnh vực mật mã học trong việc sử dụng khóa công cộng. RSA đang được sử dụng phổ biến trong thương mại điện tử và được cho là đảm bảo an toàn với điều kiện độ dài khóa đủ lớn. Thuật toán RSA được MIT đăng ký bằng sáng chế tại Hoa Kỳ vào năm 1983 (Số đăng ký 4,405,829). Bằng sáng chế này hết hạn vào ngày 21 tháng 9 năm 2000. Tuy nhiên, do thuật toán đã được công bố trước khi có đăng ký bảo hộ nên s ự bảo h ộ h ầu như không có giá trị bên ngoài Hoa Kỳ. Ngoài ra, nếu như công trình của Clifford Cocks đã được công bố trước đó thì bằng sáng chế RSA đã không thể được đăng ký. Thuật toán dựa trên độ khó của bài toán phân tích một số thành nhân tử. Quá trình tạo khóa cho hệ mật RSA. Giả sử Alice và Bob cần trao đổi thông tin bí mật thông qua một kênh không an toàn (ví dụ như Internet). Với thuật toán RSA, Alice đầu tiên cần tạo ra cho mình cặp khóa gồm khóa công khai và khóa bí mật theo 6 bước sau: 1. Chọn 2 số nguyên tố lớn khác nhau p, q thỏa mãn điều kiện p ≈ q 2. Tính tích của nó n = p ⋅ q . 3. Tính giá trị hàm Phi Euler của n: ϕ( n ) = ( p − 1)( q − 1) . 4. Chọn số nguyên d, sao cho d < ϕ( n ) và gcd(d, ϕ (n) )=1. 5. Tính giá trị e thỏa mãn điều kiện: e ⋅ d = 1mod( ϕ( n ) ) . 6. Khóa công khai bao gồm: n và e. Khóa mật:d còn p,q và ϕ (n) thường là xóa sau khi tính toán khóa. Quá trình mã hóa: Giả sử Bob muốn gửi đoạn thông tin m
- Cuối cùng Bob gửi c cho Alice. Quá trình giải mã: Alice nhận c từ Bob và khóa bí mật d. Alice có thể tìm được m từ c theo công thức sau: m = c d (mod n) Quá trình giải mã hoạt động vì ta có c d ≡ (m e ) d ≡ med (mod n) Do ed ≡ 1 (mod p-1) và ed ≡ 1 (mod q-1), theo Định lý Fermat nhỏ nên: med ≡ m(mod p ) med ≡ m(mod q ) Do p và q là hai số nguyên tố cùng nhau, áp dụng định lý phần dư trung hoa, chúng ta có: med ≡ m(mod pq ) Hay c d ≡ m(mod n) Ví dụ: p = 70793 q = 707933 n = p ⋅ q = 50116700869 ϕ( n ) = ( p − 1)( q − 1) = 50115922144 d = 30483041 e = 5851898625 m c = me (mod n) m' = c d (mod n) 30483041 7523619714 30483041 7523619714 38101458113 7523619714 3487987 4469234330 3487987 754553 45262687896 754553 884545 48968540294 884545 46665533 10037623855 46665533 15657 29531681112 15657 95432 4648093185 95432 4545786 38326603863 4545786 777543 38921288996 777543 45673222 21930948547 45673222
- Một số chú ý quan trọng về RSA An ninh: Độ an toàn của hệ thống RSA dựa trên 2 vấn đề của toán học: bài toán phân tích ra thừa số nguyên tố các số nguyên lớn và bài toán RSA. Nếu 2 bài toán trên là khó (không tìm được thuật toán hiệu quả để giải chúng) thì không thể thực hiện đ ược việc phá mã toàn bộ đối với RSA. Phá mã một phần phải được ngăn chặn bằng các phương pháp chuyển đổi bản rõ an toàn. Bài toán RSA là bài toán tính căn bậc e môđun n (với n là hợp số): tìm số m sao cho me=c mod n, trong đó (e, n) chính là khóa công khai và c là bản mã. Hiện nay phương pháp triển vọng nhất giải bài toán này là phân tích n ra thừa số nguyên tố. Khi thực hiện được điều này, kẻ tấn công sẽ tìm ra số mũ bí mật d từ khóa công khai và có thể giải mã theo đúng quy trình của thuật toán. Nếu kẻ tấn công tìm được 2 số nguyên tố p và q sao cho: n = pq thì có thể dễ dàng tìm được giá trị (p-1) (q-1) và qua đó xác định d từ e. Trong chương số học chúng ta đã biết chưa có một phương pháp nào được tìm ra trên máy tính để giải bài toán này trong thời gian đa th ức (polynomial-time). Tuy nhiên người ta cũng chưa chứng minh được điều ngược lại (sự không tồn tại của thuật toán). Tốc độ: RSA có tốc độ thực hiện chậm hơn đáng kể so với các thuật toán mã hóa đối xứng. Trên thực tế, Bob sử dụng một thuật toán mã hóa đối xứng nào đó để mã hóa văn bản cần gửi và chỉ sử dụng RSA để mã hóa khóa để giải mã (thông thường khóa ngắn hơn nhiều so với văn bản). Phương thức này cũng tạo ra những vấn đề an ninh mới. Một ví dụ là cần phải tạo ra khóa đối xứng thật sự ngẫu nhiên. Nếu không, kẻ tấn công (thường ký hiệu là Eve) sẽ bỏ qua RSA và tập trung vào việc đoán khóa đối xứng. Chiều dài khóa: Số n cần phải có kích thước không nhỏ hơn 512 bít. Năm 2006 hệ mật RSA được cho là hiệu quả với kích thước n phải từ 1024. Và họ khuy ến cáo là tương lai thì chiều dài n phải từ 2024 bít. Chọn tham số công khai: Để nâng cao tốc độ mã hóa, thì chúng ta nên chọn e với giá trị không lớn, thường là 3, 7 hay 65537. Các số này khi biểu diễn ở dạng nhị phân chỉ có 2 chữ số 1, nên khi thực hiện lệnh lũy thừa sẽ giảm đi lệnh nhân. Chọn tham số mật. • p và q còn cần được chọn không quá gần nhau để phòng trường hợp phân tích n bằng phương pháp phân tích Fermat. Ngoài ra, nếu p-1 hoặc q-1 có thừa số nguyên tố nhỏ thì n cũng có thể dễ dàng bị phân tích theo phương pháp p-1
- Pollaid và vì thế p và q cũng cần được thử để tránh khả năng này. Chúng ta có thể chọn như sau. Trước tiên tìm số nguyên tố p1 sao cho p=2p1+1 cũng là số nguyên tố, tương tự chọn số nguyên tố lớn q1 sao cho q=2q1+1 cũng là số nguyên tố. • Giá trị d cần phải đủ lớn. Năm 1990 Michael J. Wiener đã chứng minh rằng nếu như q < p < 2q và d < n1 / 4 / 3 , thì có phương pháp hiệu quả để tính d theo n và e. 8.3 Hệ mật Elgama Hệ mật Elgama hình thành trên cơ sở bài toán logarith rời rạc. Được đề xuất năm 1984. Sau đó chuẩn chữ ký điện tử của Mỹ và Nga hình thành trên cơ sở hệ mật này. Hình thành khóa: Giả sử Alice và Bob muốn trao đổi thông tin mật với nhau bằng hệ mật Elgamma. Thì trước tiên Alice thực hiện qúa trình hình thành khóa như sau: 1. Chọn số nguyên tố đủ lớn p có chiều dài là k sao cho bài toán logarithm trong Z p là khó giải 2. Chọn α ∈ Z p là phần tử nguyên thủy. Chọn x là số ngẫu nhiên sao cho 1
- T ′ = C′′ ⋅ Z −1 mod( p ) . ( T ′ = C ⋅ Z −1 mod( p ) = T . y k .a − k . x mod p = T .a kx .a − k . x mod p Chúng ta kiểm chứng lại quá trình giải mã là đúng như sau: T ′ = C ′′ ⋅ Z −1 = y RT .(α Rx ) −1 = α xRT .(α Rx ) −1 = T Ví dụ: p = 707933 α = 203 x = 765 y = 371696 T R C’ yR C’’ Z Z −1 T’ 455 457 381267 181064 263892 181064 168667 455 2222 333 309977 545579 295242 545579 313868 2222 554 2224 114192 394828 691348 394828 530064 554 6878 1175 413040 351963 378587 351963 684082 6878 34333 95453 77756 698244 76073 698244 194793 34333 332 545 417805 231659 454024 231659 89120 332 978 9996 618551 527400 421976 527400 247794 978 8656 778645 305246 305321 144687 305321 329172 8656 1233 7564 558848 523937 379425 523937 419571 1233 8965 3434 239368 658412 626159 658412 701743 8965 8.4 Hệ mật Rabin Đây là hệ mật dựa trên độ phức tạp của việc tính căn bậc hai theo hợp số. Đây là hệ mật có độ an toàn về mặc tính toán chống lại được tấn công bản rõ lựa chọn và không có khả năng phân tích được n=pq. Thuật toán được ứng dụng rất nhiều trong thực tế. Thuật toán hệ mật Rabin Quá trình tạo khóa: Để tạo ra khóa Alice cần phải thực hiện các thao tác sau: 1. Chọn 2 số nguyên tố ngẫu nhiên p và q, thỏa mãn điều kiện sau: p ≈ q . 2. Tính tích p và q: n = p ⋅ q . 3. Chọn số ngẫu nhiên b∈ Z n . * 4. Sử dụng cặp (n,b) làm cặp khóa công cộng và cặp (p,q) làm khóa mật. Quá trình mã hóa: Để gởi thông tin mật M ∈ Z n cho Alice, Bob cần tạo ra bảng mã c như sau: * c ← M ( M + b)(mod n) Qúa trình giải mã: Để giải mã bản mã c, Alice giải phương trình bậc hai sau:
- M 2 + bM − c ≡ 0(mod n) Với M
- p −1 C 2 ≡ 1(mod p ) q −1 C 2 ≡ 1(mod q) Dẫn đến: p +1 C 2 ≡ C (mod p ) q +1 C 2 ≡ C (mod q) Dẫn đến căn bậc hai của C theo modulo p và q lần lượt là: p +1 ±C 4 ≡ C 1 / 2 (mod p) q +1 ±C 4 ≡ C 1 / 2 (mod q ) Đặt: 1 mp = C 2 mod p 1 ; mq = C 2 mod q p +1 m p1 = C 4 mod p p +1 m p2 = p − m p1 = p − C 4 mod p q +1 m q1 = C 4 mod q q +1 ; m q 2 = q − m q1 q − C 4 mod q Ta rút ra được 4 nghiệm như sau: ( M 1 = m p1 q ( q −1 mod p ) + mq1 p ( p −1 mod q ) mod n ; ) M2 = ( m q( q p1 −1 mod p ) + mq2 p ( p mod q ) ) mod n ; −1 M3 = ( m q( q p2 −1 mod p ) + mq1 p ( p mod q ) ) mod n ; −1 M4 = ( m q( q p2 −1 mod p ) + mq2 p ( p mod q ) ) mod n ; −1 Ví dụ: p=13327
- q=1567 n=20883409 m C mp 1 mp2 m q1 mq 2 M1 M2 M3 M4 7771 18621623 7771 5556 64 1503 3019673 7771 20875638 17863736 8.5 Hệ mật Merkle-hellman Hệ mật xếp ba lô Merkle-hellman được Merkle-hellman miêu tả năm 1978. Hệ mật này bị phá vở năm 1980, sau đó có một số biến thể của nó ra đời. Mặc dầu nó bị phá nhưng nó cho chúng ta thấy một sự tinh tế trong thiết kế hệ mật. Bài toán này dựa trên bài toán tổng các tập con. Bài toán được phát biểu như sau Bài toán về tổng các tập con. Cho tập Ω = ( s1 , s2 ,..., sn , S ) trong đó, s1 , s2 ,... và S là các số nguyên dương. Các si gọi là các cỡ, S gọi là tổng đích. Bài toán đặt ra vấn đề là liệu có tồn tại một véct tơ nhị phân x = ( x1 , x2 ,..., xn ) sao cho: n ∑x s i =1 i i =S. Bài toán tìm kiếm này thuộc bài toán NP đầy đủ. Và người ra đã tìm ra rằng nếu dãy j −1 ( s1 , s2 ,..., sn ) là một dãy siêu tăng, nghĩa là s j > ∑ si với 2 ≤ j ≤ n , thì bài toán tìm kiếm dể i =1 dàng giải được với chi phí thời gian O(n) và nếu tìm được x (nếu tồn tại) là duy nhất. Thuật toán này miêu tả như sau: Đầu vào là dãy siêu tăng s = ( s1 , s2 ,..., sn ) Begin For i=n downto 1 do If S ≥ si then S=S-si xi=1 else xi=0 n if ∑x s i =1 i i = S then x = ( x1 , x2 ,..., xn ) là giải pháp cần tìm
- Else Không tồn tại giải pháp nào. End Dựa trên thực giải này Merle-Hellman đi xây dựng thuật toán của mình. Ý tưởng thuật toán là, dùng dãy siêu tăng để giải mã, và giải mã bằng một dãy không phải siêu tăng, tức là dãy siêu tăng đóng vai trò là khóa mật, còn dãy không siêu tăng đóng vai trò là khóa công cộng. Từ đây họ đưa ra cách để biến dãy siêu tăng thành dãy không có tính đó, và việc tìm dãy siêu tăng theo khóa công cộng là bài toán khó. Một cách biến đổi mà Merle-Hellman nêu ra là biến đổi dãy siêu tăng theo modulo nguyên tố p, sao cho: n p > ∑ si , 1 Và phép biến đổi như sau. Chọn số a thỏa mãn 1 ≤ a ≤ p − 1 . Sau đó xác định thành phần của dãy: ti = a ⋅ si (mod p ) Với 1 ≤ i ≤ n . Dãy t = (t1 , t2 ,..., tn ) là khóa công khai. Các giá trị a và p dùng để biến đổi dãy được giữ mật. Hệ mật Herkle-Hellman Alice và Bob muốn trao đổi thông tin mật cho nhau, thì Alice phải thực hiện quá trình hình thành khóa. Alice chọn dãy siêu tăng ( s1 , s2 ,..., sn ) làm khóa mật, sau đó Alice đi tính khóa công cộng t = (t1 , t2 ,..., tn ) , với ti = a ⋅ si (mod p ) . Alice gởi t cho Bob qua kênh mật. Quá trình mã hóa: Bob muốn trao bản tin x = ( x1 , x2 ,..., xn ) cho Alice, thì Bob tính bản mã y như sau: n y = ∑ xi ti , i =1 Bob gởi bản y cho Alice. Quá trình giải mã. Alice nhận được bản mã y, thì Alice thực hiện giải mã: −1 1. Tính z = a y (mod p ) 2. Tìm giải pháp x với dãy siêu tăng ( s1 , s2 ,..., sn ) và tổng là z. Chúng ta đi tìm hiểu ví dụ nhỏ sau về hệ mật Merkle-Hellman
- Giả sử Alice chọn dãy siêu tăng s=(2,5,9,21,45,103,215,450,946) có 9 phần tử, dùng để mã hóa một số 9 bít và chọn p=2003, a=1289. Alice tính ra khóa công khai t=(575,436,1586,1030,1921,569,721,1183,1570). Gởi t cho Bob qua kênh công cộng. Bob muốn gởi cho Alice bản tin x=(1,0,1,1,0,0,1,1,1). Thì Bob tính bản mã: y=575+1586+1030+721+1183+1570=6665 Bob gởi y cho Alice. Alice nhận được y, và tính z = a −1 y (mod p ) =317.6665 mod 2003=1643. Tiếp theo Alice dùng thuật giải trên để tìm ra x. 8.6 Hệ mật McEliece Hệ mật McEliece được đề xuất năm 1978, tác giả của nó là Robert McEliece. Ý tưởng của bài toán này giống với ý tưởng của hệ mật Merkle-Hellman: Phép giải mã là trường hợp đặc biệt của bài toán NP đầy đủ. Để hiểu được hệ mật này các bạn phải nắm được kiến thức cơ bản về lý thuyết cơ bản về truyền tin, thông tin. Gọi C[n,k] là mã tuyến tính, t là số bít bị sai khi truyền bản mã qua kênh nhi ểu, các tham số này có liên quan với nhau bằng các hệ thức: n = 2m , k = n − mt . Để áp dụng trong thực tế hệ mật công khai McEliece đề nghị chọn 1024, t = 50. Hệ mật McEliece hình thành như sau: Alice và Bob muốn truyền tin mật cho nhau bằng hệ mật McEliece. Trước tiên Alice phải hình thành khóa như sau: Quá trình hình thành khóa: 1. Alice chọn mã tuyến tính C[n,k] có thể sửa được t lỗi. Mã này phải có thuật toán giải mã hiệu quả. 2. Alice tạo ra ma trận sinh G cấp k × n cho mã C. 3. Chọn S là ma trận khả nghịch cấp k × k . 4. Chọn tiếp ma trận hoán vị P cấp n × n . 5. Tính ma trận G’ cấp k × n : G’=SGP. 6. Alice công khai khóa công cộng (G’, t) và giử kín khóa mật (G,P,S). Quá trình mã hóa: Bob muốn gởi thông tin mật m cho Alice, Bob sử dụng khóa công cộng (G’,t) và tiến hành mã hóa theo các bước sau: 1. Mã hóa bản tin x ở dạng nhị phân chiều dài k.
- 2. Tính véc tơ c’=xG’. 3. Tạo ra một véc tơ ngẫu nhiên e, có trọng số t và chiều dài n. 4. Hình thành bản mã: y=c’+e. Quá trình giải mã: 1. Tính ma trận khả nghịch của P là P-1. −1 2. Tính y ' = y.P . 3. Sử dụng thuật toán giải mã code C để giải mã y’ thành y”. 4. Tính toán bản rõ: x= y" S −1 Chúng ta tìm hiểu rõ hơn về phần giải mã, chúng ta có: y ' = y.P −1 =(c’+e)P-1=(xSGP+e)P-1=xSG+e’, ở đây e’ là véc tơ có trọng số là t. Alice dùng thuật toán giải mã của mình đ ể véc c ạn các gía trị có thể của e’. Và từ đó tìm xSG và từ đây chúng ta tính x dễ dàng b ằng cách nhân với ma trận nghịch đảo. Ví dụ: Chúng ta xem mã Hamming (7,4). Ma trận sinh của mã này là G, đ ược cho như sau: giả sử Alice chọn ma trận S và P như sau: Alice tính ma trân công cộng G’:
- Bây giờ Bob muốn mã hóa thông điệp x=(1,1,0,1) bằng cách dùng véc tơ sai ngẫu nhiên có trọng số là 1 dạng: e=(0,0,0,0,1,0,0), và tính bản mã: Alice nhận được bản mã y, trước hết Alice tính P-1 và tính y’=yP-1, ở đây Và tính ra y’=(1000111). Alice dùng thuật toán giải mã để tìm lỗi và tìm ra lỗi ở vị trí số 7. Nên y’’=(1000110). Từ đây suy ra xS=(1000). Để giải mã Alice tính S-1, Tính xS.S-1=(1,1,0,1). Đây chính là bản rõ của Bob. 8.7 Hệ mật bất đối xứng trên cơ sỡ đường cong Elliptic Lý thuyết về đường cong elliptic chúng ta đã tìm hiểu ở phần trường số hữu hạn. Bây giờ chúng ta xem ứng dụng của nó đối với hệ mật bất đối xứng. Chúng ta đi tìm hiểu hệ mật như sau. Giả sử Alice và Bob muốn trao đổi thông tin mật cho nhau trên cơ sở đ ường cong Elliptíc, thì Alice và Bob chọn đường cong Elliptic E với các hệ số a, b, modulo p và điểm khởi tạo G, G ∈ E , G có bậc là n (nG=0). Alice hình thành khóa mật và khóa công cộng qua các bước sau: 1. Chọn d là số ngẫu nhiên làm khóa mật thỏa mãn 1 ≤ d ≤ n − 1 . 2. Công bố khóa công cộng PA=d • G. Quá trình mã hóa: Bob muốn gởi thông tin mật m cho Alice, Bob thực hiện: 1. Chọn số ngẫu nhiên k < n . Và tính điểm Gk(x1,y1)=k • G.
- 2. Tính giá trị PAk(x,y)=k • PA. 3. Để mã hóa, Bob chọn tọa độ của điểm PAk để mã hóa. Ví dụ như chọn tọa độ x, và mã hóa thông điệp m: c=m.x (mod p). 4. Gởi cặp (Gk(x1,y1), c) cho Alice. Quá trình giải mã: Nhận được cặp (Gk(x1,y1), c) từ Bob. Alice tiến hành giải mã qua các bước sau: 1. Tính PBk(x’,y’)=d • Gk −1 2. Chọn tọa độ x của điểm PBk và tìm phần tử nghịch đảo của x’ là x' (mod p ) và tính giá trị m bằng biểu thức: m= x'−1.c Chúng ta kiểm tra tính đúng đắn của hệ. Từ bước 1 của quá trình giải mã chúng ta thấy d • Gk=k.d • G= k • PA= PAk(x,y), nên x’=x. Và quá trình giải mã là đúng.
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Giáo trình: Bài Tập Kỹ Thuật Lập Trình
152 p | 6027 | 3208
-
Kỹ thuật lập trình
114 p | 797 | 323
-
Giáo trình kỹ thuật lập trình C part 1
22 p | 446 | 156
-
Giáo trình kỹ thuật lập trình C part 2
22 p | 357 | 112
-
Giáo trình kỹ thuật lập trình C part 3
22 p | 325 | 101
-
Giáo trình kỹ thuật lập trình C part 4
22 p | 286 | 96
-
Giáo trình kỹ thuật lập trình C part 7
22 p | 260 | 85
-
Giáo trình kỹ thuật lập trình C part 5
22 p | 263 | 84
-
Giáo trình kỹ thuật lập trình C part 8
22 p | 267 | 78
-
Giáo trình kỹ thuật lập trình C part 6
22 p | 251 | 78
-
Giáo trình kỹ thuật lập trình C part 9
22 p | 234 | 66
-
Tài liệu Kỹ thuật lập trình đệ quy
0 p | 235 | 49
-
Đề thi học kỳ I môn Kỹ thuật lập trình cơ bản
14 p | 497 | 47
-
Giáo trình kỹ thuật lập trình C part 10
19 p | 193 | 44
-
Kỹ thuật lập trình C/C++-Chương: Cơ bản về C++
23 p | 209 | 33
-
Kỹ thuật lập trình C/C++-Chương: Hàm
21 p | 176 | 23
-
Đề thi học kỳ 1 môn Kỹ thuật lập trình cơ bản
14 p | 199 | 18
-
Kỹ thuật lập trình C/C++-Chương: Định nghĩa chồng hàm
21 p | 140 | 14
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn