1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Giao thức trao đổi khóa an toàn, hiệu quả cho các hệ mật khóa đối xứng

7 36 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 413,78 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Bài viết đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ mật khóa đối xứng phát triển từ giao thức Diffie - Hellman. Giao thức mới đề xuất không sử dụng chữ ký số cho việc xác thực như các giao thức đã được phát triển trước đó, nhờ đó đã nâng cao được hiệu quả thực hiện của thuật toán, song vẫn bảo đảm đầy đủ các tính chất của một giao thức trao đổi khóa an toàn.

Trang 1

GIAO THỨC TRAO ĐỔI KHÓA AN TOÀN, HIỆU QUẢ

CHO CÁC HỆ MẬT KHÓA ĐỐI XỨNG

Nguyễn Vĩnh Thái1*, Đỗ Anh Tuấn2, Lưu Hồng Dũng2, Đoàn Thị Bích Ngọc3

Tóm tắt: Bài báo đề xuất xây dựng giao thức trao đổi khóa an toàn cho các hệ mật

khóa đối xứng phát triển từ giao thức Diffie - Hellman Giao thức mới đề xuất không sử

dụng chữ ký số cho việc xác thực như các giao thức đã được phát triển trước đó, nhờ đó

đã nâng cao được hiệu quả thực hiện của thuật toán, song vẫn bảo đảm đầy đủ các tính

chất của một giao thức trao đổi khóa an toàn

Từ khóa: Key Establishment; Key Agreement Protocols; Key Exchange Protocol; Symmetric-Key Cryptographic

Algorithm; Symmetric - Key Cryptosystems

1 ĐẶT VẤN ĐỀ

Giao thức trao đổi khóa (Key Exchange Protocol) đầu tiên cho các hệ mã khóa đối

xứng (Symmetric - Key Cryptosystems) được đề xuất bởi W Diffie và M Hellman vào

năm 1976 [1], còn được gọi là giao thức trao đổi khóa Diffie-Hellman (DHKE) Với giao

thức DHKE, không một kẻ thứ ba nào có thể tính được khóa bí mật của 2 đối tượng tham

gia trao đổi khóa nếu không giải được bài toán logarit rời rạc DLP (Discrete Logarithm

Problem) [2] Tuy nhiên, DHKE có thể dễ dàng bị một kẻ thứ ba không mong muốn mạo

danh một trong 2 đối tượng để thiết lập 1 khóa bí mật chung với đối tượng kia [3] Một

hướng nghiên cứu nhằm khắc phục nhược điểm trên đây của DHKE là tích hợp giao thức

này với các thuật toán chữ ký số, đã có một số kết quả về hướng nghiên cứu này được

công bố [4-8] Trong [9] đã đề xuất giao thức trao đổi khóa phát triển từ DHKE không

tích hợp chữ ký số, song vẫn bảo đảm đầy đủ các tính chất an toàn cần thiết của một giao

thức trao khóa, ngoài ra giao thức này còn được nâng cao mức độ an toàn dựa trên tính

khó của việc giải đồng thời 2 bài toán logarit rời rạc và phân tích số hoặc khai căn trên

𝑍𝑛 Tuy nhiên, việc xây dựng giao thức trên đồng thời 2 bài toán khó cũng làm giảm

đáng kể hiệu quả thực hiện của thuật toán

Trong phần tiếp theo của bài báo, nhóm tác giả đề xuất xây dựng giao thức trao đổi

khóa an toàn cho các hệ mật khóa đối xứng trên cơ sở phát triển giao thức DHKE theo

cùng nguyên tắc với giao thức trong [9] Độ an toàn của giao thức mới đề xuất chỉ được

đảm bảo bằng độ khó của bài toán logarit rời rạc, song lại có hiệu quả thực hiện cao hơn

các thuật toán đã được phát triển trước đó mà vẫn bảo đảm đầy đủ các tính chất cần thiết

của một giao thức trao đổi khóa an toàn

2 PHÁT TRIỂN GIAO THỨC TRAO ĐỔI KHÓA CHO CÁC HỆ MẬT KHÓA ĐỐI XỨNG 2.1 Giao thức trao đổi khóa MTA 20 8 - 01

2.1.1 Thuật toán hình thành tham số và khóa

Các tham số hệ thống hay tham số miền được nhà cung cấp dịch vụ chứng thực số

hình thành bằng thuật toán như sau:

Thuật toán 1: Hình thành các tham số hệ thống

input: 𝑙𝑝, 𝑙𝑞

output: 𝑝, 𝑞, 𝑔

[1] Chọn cặp số nguyên tố 𝑝, 𝑞 lớn sao cho:

Trang 2

𝑙𝑒𝑛(𝑝) = 𝑙𝑝; 𝑙𝑒𝑛(𝑞) = 𝑙𝑞 và: 𝑞|(𝑝 − 1)

[2] Chọn g là phần tử sinh của nhóm Z theo: *p

𝑔 = 𝛼

𝑝−1

𝑞 𝑚𝑜𝑑 𝑝 với: 𝛼 ∈ (1, 𝑝) [3] Chọn hàm băm 𝐻: {0,1}∗ → 𝑍ℎvới 𝑞 < ℎ < 𝑝

Chú thích: 𝑙𝑒𝑛( ): hàm tính độ dài (theo bit) của một số nguyên

Mỗi người dùng (A, B,…) hình thành cặp khóa bí mật và công khai của mình theo:

Thuật toán 2: Hình thành khóa

input: 𝑝, 𝑞, 𝑔

output: 𝑥, 𝑦

[1] Chọn giá trị khóa bí mật x trong khoảng (1, 𝑞)

[2] Tính khóa công khai y theo:

𝑦 = 𝑔𝑥 𝑚𝑜𝑑 𝑝

2.1.2 Giao thức trao đổi khóa

Giả thiết rằng 2 đối tượng tham gia truyền thông ở đây là A và B có các khóa bí mật

và công khai tương ứng là (𝑥𝐴, 𝑦𝐴) và (𝑥𝐵, 𝑦𝐵), tham số hệ thống và khóa của A, B được hình thành theo thuật toán 1 và 2:

Cũng giả thiết rằng, A và B cùng thống nhất sử dụng một thuật toán mã hóa khóa bí mật (DES, AES, ) để mã hóa dữ liệu cần trao đổi với nhau Khi đó, giao thức đề xuất ở đây (ký hiệu: MTA 20.8 - 01) được sử dụng để thiết lập một khóa bí mật chung/chia sẻ giữa A và B, bao gồm các bước mô tả trên bảng 1 như sau:

Bảng 1 Giao thức MTA 20.8 - 01

Bước 1

- Chọn ngẫu nhiên một giá trị 𝑘𝐴:

0 < 𝑘𝐴 < 𝑞

- Tính: 𝑅𝐴 = 𝑔𝑘𝐴 𝑚𝑜𝑑 𝑝 (2a)

- Tính: 𝑆𝐴 = (𝑦𝐵)𝑥 𝐴 𝑚𝑜𝑑 𝑝 (3a)

- Tính: 𝐸𝐴1= 𝐻(𝑅𝐴‖𝑆𝐴) (4a)

𝑅𝐴 , 𝐸𝐴1

- Chọn ngẫu nhiên một giá trị 𝑘𝐵:

0 < 𝑘𝐵< 𝑞

- Tính: 𝑅𝐵 = 𝑔𝑘𝐵 𝑚𝑜𝑑 𝑝 (2b)

- Tính: 𝑆𝐵 = (𝑦𝐴)𝑥 𝐵 𝑚𝑜𝑑 𝑝 (3b)

- Tính: 𝐸𝐵1 = 𝐻(𝑅𝐵‖𝑆𝐵) (4b)

𝑅𝐵, 𝐸𝐵1 Bước 2

- Tính: 𝐸̅𝐵1=𝐻(𝑅𝐵‖𝑆𝐴) (5a)

- Kiểm tra nếu 𝐸̅𝐵1=𝐸𝐵1 thì thực hiện tiếp,

nếu 𝐸̅𝐵1 ≠ 𝐸𝐵1 thì hủy giao thức

- Tính: 𝐸̅𝐴1=𝐻(𝑅𝐴‖𝑆𝐵) (5b)

- Kiểm tra nếu 𝐸̅𝐴1=𝐸𝐴1 thì thực hiện tiếp, nếu 𝐸̅𝐴1≠ 𝐸𝐴1 thì hủy giao thức

Trang 3

A B

- Tính khóa bí mật chia sẻ với B:

𝐾𝐴𝐵 = (𝑅𝐵)𝑘 𝐴 𝑚𝑜𝑑 𝑝 (6a)

- Tính: 𝐸𝐴2= 𝐻(𝐾𝐴𝐵‖𝑆𝐴) (7a)

𝐸𝐴2

- Tính khóa bí mật chia sẻ với A:

𝐾𝐵𝐴= (𝑅𝐴)𝑘 𝐵 𝑚𝑜𝑑 𝑝 (6b)

- Tính: 𝐸𝐵2 = 𝐻(𝐾𝐵𝐴‖𝑆𝐵) (7b)

𝐸𝐵2 Bước 3

- Kiểm tra nếu 𝐸𝐵2 = 𝐸𝐴2 thì A khẳng

định đối tượng tham gia trao đổi khóa là B

và B đã thiết lập được khóa bí mật chia sẻ

với A, sau đó A có thể dùng khóa này để

trao đổi thông tin mật với B bằng 1 thuật

toán mật mã khóa đối xứng đã được thống

nhất trước Giao thức thành công với khóa

chung là 𝐾𝐴𝐵; nếu 𝐸𝐵2 ≠ 𝐸𝐴2 thì A khẳng

định đối tượng tham gia trao đổi khóa là

giả mạo và hủy khóa đã được tạo ra

- Kiểm tra nếu 𝐸𝐴2= 𝐸𝐵2 thì B khẳng định đối tượng tham gia trao đổi khóa là A và A

đã thiết lập được khóa bí mật chia sẻ với B, sau đó B có thể dùng khóa này để trao đổi thông tin mật với A bằng 1 thuật toán mật

mã khóa đối xứng đã được thống nhất trước Giao thức thành công với khóa chung là 𝐾𝐵𝐴; nếu 𝐸𝐴2 ≠ 𝐸𝐵2 thì B khẳng định đối tượng tham gia trao đổi khóa là giả mạo và hủy khóa đã được tạo ra

2.2 Tính đúng đắn của giao thức MTA 20.8 - 01

Tính đúng đắn của thuật toán chữ ký mới đề xuất được chứng minh như sau:

Cho 𝑝, 𝑞 là các số nguyên tố thỏa mãn: 𝑞|(𝑝 − 1), 𝑛 = 𝑝 × 𝑞, 𝑛 > 𝑝,

𝛼 ∈ (1, 𝑝), 𝑔 = 𝛼

𝑝−1

𝑞 𝑚𝑜𝑑 𝑝, 1 < 𝑥𝐴, 𝑥𝐵< 𝑞, 𝑦𝐴 = 𝑔𝑥 𝐴 𝑚𝑜𝑑 𝑝,

𝑦𝐵 = 𝑔𝑥𝐵 𝑚𝑜𝑑 𝑝, 1 < 𝑘𝐴, 𝑘𝐵 < 𝑞, 𝑅𝐴 = 𝑔𝑘𝐴 𝑚𝑜𝑑 𝑝, 𝑅𝐵= 𝑔𝑘𝐵 𝑚𝑜𝑑 𝑝,

𝑆𝐴 = (𝑦𝐵)𝑥 𝐴 𝑚𝑜𝑑 𝑝, 𝐸𝐴1 = 𝐻(𝑅𝐴‖𝑆𝐴), 𝑆𝐵 = (𝑦𝐴)𝑥 𝐵 𝑚𝑜𝑑 𝑝, 𝐸𝐵1 = 𝐻(𝑅𝐵‖𝑆𝐵)

Nếu: 𝐸̅𝐴1= 𝐻(𝑅𝐴‖𝑆𝐵), 𝐸̅𝐵1= 𝐻(𝑅𝐵‖𝑆𝐴), 𝐾𝐴𝐵 = (𝑅𝐵)𝑘𝐴 𝑚𝑜𝑑 𝑝,

𝐾𝐵𝐴 = (𝑅𝐴)𝑘𝐵 𝑚𝑜𝑑 𝑝, 𝐸𝐴2 = 𝐻(𝐾𝐴𝐵‖𝑆𝐴), 𝐸𝐵2= 𝐻(𝐾𝐵𝐴‖𝑆𝐵) thì:

𝐸̅𝐴1 = 𝐸𝐴1, 𝐸̅𝐵1 = 𝐸𝐵1, 𝐾𝐴𝐵=𝐾𝐵𝐴 và 𝐸𝐴2 = 𝐸𝐵2

Chứng minh:

Từ (1b), (3a) ta có:

𝑆𝐴 = (𝑦𝐵)𝑥 𝐴 𝑚𝑜𝑑 𝑝 = (𝑔𝑥 𝐵 𝑚𝑜𝑑 𝑝)𝑥 𝐴 𝑚𝑜𝑑 𝑝 = 𝑔𝑥 𝐴 𝑥 𝐵 𝑚𝑜𝑑 𝑝 (8)

Mặt khác, từ (1a) và (3b) ta lại có:

𝑆𝐵= (𝑦𝐴)𝑥𝐵 𝑚𝑜𝑑 𝑝 = (𝑔𝑥𝐴 𝑚𝑜𝑑 𝑝)𝑥𝐵 𝑚𝑜𝑑 𝑝 = 𝑔𝑥𝐴 𝑥𝐵 𝑚𝑜𝑑 𝑝 (9)

Từ (8) và (9) suy ra:

Từ (4a), (5b) và (10) ta có:

𝐸𝐴1 = 𝐻(𝑅𝐴‖𝑆𝐴) = 𝐸𝐴1 = 𝐻(𝑅𝐴‖𝑆𝐵) = 𝐸̅𝐴1 (11) Tương tự, từ (4b), (5a) và (10) ta cũng có:

Trang 4

𝐸𝐵1= 𝐻(𝑅𝐵‖𝑆𝐵) = 𝐻(𝑅𝐵‖𝑆𝐴) = 𝐸̅𝐵1 (12)

Từ (6a) và (2b) ta có:

𝐾𝐴𝐵 = (𝑅𝐵)𝑘𝐴 𝑚𝑜𝑑 𝑝 = (𝑔𝑘𝐵 𝑚𝑜𝑑 𝑝)𝑘𝐴 𝑚𝑜𝑑 𝑝 = 𝑔𝑘𝐵 𝑘 𝐴 𝑚𝑜𝑑 𝑝 (13)

Từ (2a) và (6b) ta lại có:

𝐾𝐵𝐴 = (𝑅𝐴)𝑘𝐵 𝑚𝑜𝑑 𝑝 = (𝑔𝑘𝐴 𝑚𝑜𝑑 𝑝)𝑘𝐵 𝑚𝑜𝑑 𝑝 = 𝑔𝑘𝐴 𝑘𝐵 𝑚𝑜𝑑 𝑝 (14)

Từ (13) và (14) suy ra:

Từ (7a), (7b), (10) và (15) suy ra:

𝐸𝐴2= 𝐻(𝐾𝐴𝐵‖𝑆𝐴) = 𝐸𝐴2 = 𝐻(𝐾𝐵𝐴‖𝑆𝐵) = 𝐸𝐵2 (16) (11), (12), (15) và (16) là những điều cần chứng minh Như vậy, mệnh đề đã được chứng minh

2.3 Mức độ an toàn của giao thức MTA 20.8 - 01

Giao thức mới đề xuất bảo đảm đầy đủ các tính chất an toàn của một giao thức trao đổi khóa:

- Xác thực thực thể: ở giao thức này việc kiểm tra điều kiện

𝐸̅𝐴1≠ 𝐸𝐴1 và 𝐸̅𝐵1≠ 𝐸𝐵1 cho phép các đối tượng tham gia trao đổi khóa hoàn toàn có thể xác thực được danh tính của nhau

- Xác thực khóa hiện: bằng việc kiểm tra điều kiện 𝐸𝐵2 = 𝐸𝐴2 thì A hoàn toàn có thể khẳng định B đã tạo được khóa bí mật chia sẻ với mình và B cũng có thể khẳng định được điều tương tự như thế với A khi điều kiện: 𝐸𝐴2 = 𝐸𝐵2 thỏa mãn

- Tính an toàn khóa đã biết: việc biết một hoặc một số khóa chia sẻ giữa A và B cũng

không cho phép một đối tượng thứ 3 nào đó có thể tính được các khóa khác đã được thiết lập bởi A và B

- Tính bí mật về phía trước: việc tính các khóa bí mật chia sẻ đã được thiết lập trước

đó bởi A và B là không thể thực hiện được, dù các khóa bí mật của A và B (𝑥𝐴, 𝑥𝐵) bị lộ

2.4 Hiệu quả thực hiện của thuật toán MTA 20.8 - 01

Hiệu quả thực hiện của các giao thức trao đổi khóa có thể được đánh giá thông qua số phép toán cần thực hiện hay tổng thời gian cần thực hiện các phép toán để thiết lập được khóa bí mật chia sẻ giữa 2 bên A và B Để so sánh hiệu quả thực hiện của giao thức mới

đề xuất với các giao thức trao đổi khóa có tích hợp chữ ký số [4-9], ở đây qui ước sử dụng các ký hiệu:

Texp : Thời gian thực hiện một phép toán mũ modul;

Tinv : Thời gian thực hiện một phép toán mũ nghịch đảo modul;

Th : Thời gian thực hiện hàm băm (hash function)

Tmul : Thời gian thực hiện một phép toán nhân modul;

a) Thời gian thực hiện của giao thức Arazi [4]:

Thời gian tính toán của bên A cho một lần thiết lập là:

Thời gian tính (𝑅𝐴, 𝑆𝐴) là: (Texp + Th + Tinv + 2Tmul)

Thời gian thực hiện kiểm tra (𝑅𝐵, 𝑆𝐵): (2Texp + Th + Tinv + 3Tmul)

Thời gian thực hiện: (4Texp + 2Th + 2Tinv + 5Tmul )

Trang 5

Bên B cần thời gian tương tự để hoàn thành giao thức, vậy thời gian tính toán cần

thiết để hoàn thành giao thức là: (8Texp + 4T h + 4T inv + 10T mul)

b) Thời gian thực hiện của giao thức Harn [5]:

Thời gian tính toán của bên A cho một lần thiết lập là:

Thời gian tính (𝑚𝐴1, 𝑚𝐴2, 𝑆𝐴) là: (2Texp + Th + Tinv + 3Tmul)

Thời gian thực hiện kiểm tra (𝑟𝐵, 𝑠𝐵): (2Texp + Th + Tinv + 3Tmul)

Thời gian tính khóa (𝐾𝐴𝐵1, 𝐾𝐴𝐵2, 𝐾𝐴𝐵3) là: (3Texp)

Thời gian thực hiện: (7Texp + 2Th + 2Tinv + 7Tmul)

Bên B cần thời gian tương tự để hoàn thành giao thức, vậy thời gian tính toán cần

thiết để hoàn thành giao thức là: (14Texp + 4T h + 4T inv + 14T mul)

c) Thời gian thực hiện của giao thức Phan [6]:

Thời gian tính toán các bước của bên A và B là:

Bước 3 (A): (4Texp + 2Th + 2Tinv + 6Tmul)

Tổng thời gian thực hiện: (12Texp + 4T h + 4T inv + 12T mul )

d) Thời gian thực hiện của giao thức DH-MM-KE [7]:

Thời gian tính toán các bước của bên A và B là:

Tổng thời gian thực hiện: (18Texp + 4T h + 6T mul )

e) Thời gian thực hiện của giao thức DH-MM-KE1 [8]:

Thời gian tính toán các bước của bên A và B là:

Tổng thời gian thực hiện: (24Texp + 6T h + 12T mul )

f) Thời gian thực hiện của giao thức MTA 01.19 - 01 [9]:

Thời gian tính toán các bước của bên A là:

Bên B cần thời gian tương tự để hoàn thành giao thức, vậy thời gian tính toán cần

thiết để hoàn thành giao thức là: (10Texp + 8T h)

g) Thời gian thực hiện của giao thức MTA 20.8 - 01:

Thời gian tính toán các bước của bên A là:

Trang 6

Bước 2: (Texp + 2Th)

Bên B cần thời gian tương tự để hoàn thành giao thức, vậy thời gian tính toán cần

thiết để hoàn thành giao thức là: (6Texp + 6T h)

h) Tổng hợp thời gian thực hiện của các giao thức:

Tổng hợp thời gian thực hiện của giao thức mới đề xuất MTA 20.8 - 01 và của các

giao thức trao đổi khóa tích hợp chữ ký số [4 - 8] được chỉ ra trong Bảng 2 như sau:

Bảng 2 Thời gian thực hiện của các giao thức

TT Tên giao thức Tổng thời gian thực hiện

1 Arazi 8Texp + 4Th + 4Tinv + 10Tmul

2 Harn 14Texp + 4Th + 4Tinv + 16Tmul

3 Phan 12Texp + 4Th + 4Tinv + 12Tmul

Kết quả từ bảng 2 cho thấy, hiệu quả thực hiện của MTA 20.8 - 01 cao hơn các giao thức trao đổi khóa được thiết kế theo phương pháp tích hợp chữ ký số trong [4-8] và các giao thức xây dựng trên tính khó của việc giải đồng thời 2 bài toán khó [7-9]

3 KẾT LUẬN

Bài báo đề xuất xây dựng giao thức trao đổi khóa cho các hệ mật khóa đối xứng từ việc phát triển giao thức trao đổi khóa Diffie - Hellman, giao thức mới đề xuất ở đây có hiệu quả thực hiện cao hơn các giao thức đã được phát triển trước đó trong khi vẫn bảo đảm đầy đủ các tính chất an toàn cần thiết của một giao thức trao đổi khóa

TÀI LIỆU THAM KHẢO

[1] W Diffie & M Hellman, “New Directions in Cryptography”, IEEE Trans On Info Theory,

IT-22(6):644-654, 1976

[2] T ElGamal (1985), “A public key cryptosystem and a signature scheme based on discrete

logarithms”, IEEE Transactions on Information Theory Vol IT-31, No 4 pp.469-472

[3] Mark Stamp, Richard M Low, “Applicd cryptanalysis: Breaking Ciphers in the Real World”,

John Wiley & Sons, Inc., ISBN 978-0-470-1

[4] B Arazi (1993), “Integrating a key distribution procedure into the digital signature

standard”, Electronics Letters, Vol 29(11), pp.966-967

[5] L Harn (1995), “Modified key agreement protocol based on the digital signature

standard” Electronics Letters, Vol.31(6), pp 448-449

[6] R C W Phan (2005), “Fixing the integrated Diffie-Hellman DSA key exchange protocol”,

IEEE CommunicationLetters, Vol.9(6), pp 570-572

[7] Do Viet Binh, “Authenticated key exchange protocol based on two hard problems”, Tạp chí

nghiên cứu khoa học và công nghệ quân sự, số 50, tháng 08-2017, trang 147-152

[8] Đỗ Việt Bình, Nguyễn Hiếu Minh, “ Phát triển giao thức trao đổi khóa an toàn dựa trên hai

bài toán khó”, Tạp chí nghiên cứu khoa học và công nghệ quân sự, Số Đặc san CNTT, 11 -

2018, trang 156-163

[9] Nguyễn Vĩnh Thái, Lưu Hồng Dũng, “Xây dựng giao thức trao đổi khóa an toàn dựa trên

tính khó của việc giải đồng thời hai bài toán logarit rời rạc và phân tích số/khai căn cho các

hệ mật khóa đối xứng”, Tạp chí nghiên cứu khoa học và công nghệ quân sự, Số Đặc san

CNTT, 04 - 2019, trang 8-15

Trang 7

ABSTRACT

THE KEY EXCHANGE PROTOCOLS FOR SYMMETRIC - KEY CRYPTOSYSTEMS

In this paper, a protocol exchanging keys is proposed for Symmetric – Key

Cryptosystems developed from the Diffie-Hellman protocol The new protocol does not use

digital signatures for authentication as previously developed protocols, thereby improving

the efficiency of the algorithm, but still ensuring the full properties of a secure key

exchange protocol

Keywords: Key Establishment; Key Agreement Protocols; Key Exchange Protocol; Symmetric-Key Cryptographic

Algorithm; Symmetric - Key Cryptosystems

Nhận bài ngày 22 tháng 10 năm 2020 Hoàn thiện ngày 10 tháng 12 năm 2020 Chấp nhận đăng ngày 15 tháng 12 năm 2020

Địa chỉ: 1 Viện Công nghệ thông tin/Viện Khoa học và Công nghệ quân sự;

2 Học viện Kỹ thuật quân sự

3 Khoa CNTT/Trường ĐH Công nghệ thông tin và Truyền thông/Đại học Thái Nguyên

*Email: nguyenvinhthai@gmail.com

Ngày đăng: 13/01/2021, 10:13

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w