1. Trang chủ
  2. » Luận Văn - Báo Cáo

(LUẬN VĂN THẠC SĨ) Nghiên cứu hệ mật mã khoá công khai trong giao dịch điện tử

88 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 88
Dung lượng 3,58 MB

Cấu trúc

  • 1.1 Các định nghĩa (8)
  • 1.2 Quy trình giao dịch điện tử (10)
  • 1.3 Những kiến thức toán học nền tảng (14)
    • 1.3.1 Xác suất (14)
    • 1.3.2 Số học (15)
    • 1.3.2 Các định lý áp dụng cho phép toán chia lấy phần dư (mod) (0)
  • Chương 2: Các hàm băm (8)
    • 2.1 Các ký hiệu chung (25)
    • 2.2 Các định nghĩa, khái niệm và tính chất căn bản (0)
      • 2.2.1 Định nghĩa (25)
      • 2.2.2 Các tính chất căn bản (0)
    • 2.3 Phương pháp xây dựng các hàm băm (26)
      • 2.3.1 Hàm nén (27)
      • 2.3.2 Bộ mở rộng miền (27)
    • 2.4 Các hàm băm cơ bản (28)
      • 2.4.1 MD5 (29)
      • 2.4.2 SHA-1 (30)
    • 2.5 Hàm băm có khoá (0)
    • 2.6 Tấn công các hàm băm (33)
      • 2.6.1 Dạng tấn công căn bản (33)
        • 2.6.1.4 Tấn công các mục tiêu song song trên OWHFs (35)
        • 2.6.1.5 Tấn công bản tin dài dành cho tiền ảnh thứ 2 (35)
        • 2.6.1.6 Tấn công từng bit trên MDC (35)
      • 2.6.2 Tấn công ngày sinh nhật (36)
  • Chương 3: Hệ mật mã khoá công khai (25)
    • 3.1 Hệ mật mã khoá công khai RSA (42)
    • 3.2 Các thuật toán phân tích thừa số (0)
      • 3.2.1 Một số phương pháp truyền thống (47)
      • 3.2.2 Một số phương pháp hiện đại (51)
  • Chương 4: Các sơ đồ chữ ký số, sơ đồ định danh… (41)
    • 4.1 Sơ đồ chữ ký số (58)
      • 4.1.1 Sơ đồ chữ ký số có phụ lục (60)
      • 4.1.2 Sơ đồ chữ ký số khôi phục bản tin (61)
      • 4.1.3 Sơ đồ chữ ký RSA (63)
        • 4.1.3.1 Định nghĩa và giải thuật (63)
        • 4.1.3.2 Tiêu chuẩn mật mã khoá công khai sử dụng sơ đồ chữ ký RSA (65)
      • 4.1.4 Sơ đồ chữ ký Elgama (68)
      • 4.1.5 Chuẩn chữ ký số (71)
      • 4.1.6 Sơ đồ chữ ký Schnorr (72)
    • 4.2 Sơ đồ định danh (73)

Nội dung

Các định nghĩa

Mật mã là nghiên cứu các kỹ thuật toán học nhằm đảm bảo an toàn thông tin, bao gồm độ tin cậy, tính toàn vẹn dữ liệu, xác thực, bản quyền và tính không thể phủ nhận.

Mục đích của mật mã: Trong giao dịch điện tử, mật mã được áp dụng phải đảm bảo được những tính chất sau cho thông tin:

Độ tin cậy của thông tin được đảm bảo bằng cách bảo mật nội dung, chỉ cho phép những đối tượng đã được xác nhận quyền sở hữu truy cập.

2 Tính nguyên vẹn dữ liệu: kiểm soát được những sự thay đổi không phải do đối tượng có bản quyền sở hữu thông tin tạo ra

3 Xác thực: nhận dạng chủ sở hữu của tài liệu, thông tin hiện đang sử dụng

Thông tin truyền tải trên kênh cần được xác thực để đảm bảo tính nguyên gốc, bao gồm việc kiểm tra tính xác thực của chủ sở hữu thông tin, thời gian gửi, và nội dung Xác thực thường được phân thành hai loại: xác thực chủ sở hữu thông tin và xác thực tính nguyên gốc của bản tin.

4 Không thể phủ nhận: chủ sở hữu thông tin đã được mã hoá không thể phủ nhận rằng chính mình đã tạo ra thông tin đó

Mật mã khóa bí mật, hay còn gọi là mật mã đối xứng, sử dụng cùng một khóa để mã hóa và giải mã thông tin, yêu cầu cả người gửi và người nhận phải nắm rõ thông tin về khóa Một trong những giải thuật tiêu biểu của loại mật mã này là chuẩn mã hóa dữ liệu DES (Data Encryption Standard), được áp dụng rộng rãi bởi các tổ chức tài chính để bảo vệ mã PIN của khách hàng.

Mật mã khoá công khai, hay còn gọi là mật mã bất đối xứng, sử dụng một khoá để mã hoá và một khoá khác để giải mã bản tin Cặp khoá này được liên kết thông qua một hàm toán học, đảm bảo rằng bản tin mã hoá chỉ có thể được giải mã bằng khoá cá nhân của người dùng Điều này giúp người dùng yên tâm rằng dữ liệu của họ chỉ có thể được truy cập bởi chính họ, miễn là khoá cá nhân không bị lộ Để bảo mật tối đa, người dùng nên tự tạo cặp khoá của mình Giải thuật tiêu biểu cho loại mật mã này là RSA, được đặt theo tên của ba nhà phát minh: Rivest, Shamir và Adleman.

Vỏ bọc số - Digital envelope

Trong giao dịch điện tử an toàn, dữ liệu được mã hóa bằng khóa đối xứng ngẫu nhiên, sau đó khóa này được mã hóa bằng khóa công khai của người nhận Quá trình này tạo ra "vỏ bọc số" cho bản tin Người nhận sử dụng khóa cá nhân để giải mã, khôi phục khóa đối xứng và lấy lại bản tin gốc.

Chữ ký số - Digital signature

Chữ ký số đảm bảo tính xác thực, bản quyền và không thể phủ nhận của thông điệp trong giao dịch điện tử Quá trình ký số là việc chuyển đổi bản tin cùng với một số thông tin bảo mật thành một định dạng thông tin gọi là chữ ký.

Các tóm lược bản tin - message digest

Bản tóm lược bản tin là giá trị duy nhất được tạo ra từ một bản tin, giúp đảm bảo tính toàn vẹn của thông tin Để tạo ra tóm tắt này, bản tin được chuyển đổi thành giá trị nhị phân và xử lý qua hàm mật mã một chiều, làm cho việc phục hồi bản tin gốc trở nên khó khăn Người gửi sử dụng khóa bí mật để mã hóa tóm tắt và gắn nó vào bản tin gốc, từ đó hình thành khái niệm ký số cho bản tin.

Người nhận bản tin có thể hoàn toàn yên tâm rằng nội dung được gửi đi là chính xác và không bị thay đổi, nhờ vào việc sử dụng chữ ký số Mọi thay đổi dù nhỏ trong bản tin gốc sẽ dẫn đến sự khác biệt trong bản tóm tắt, cho phép người nhận dễ dàng so sánh và xác minh tính toàn vẹn của thông tin sau khi đã được ký.

Chứng nhận người dùng - Certificate

Chứng nhận người dùng trên mạng giống như một hộ chiếu điện tử, chứa thông tin quan trọng để xác minh danh tính chủ sở hữu Thông tin chủ yếu trong chứng nhận điện tử là khoá công khai của người dùng, được các tổ chức khác sử dụng để mã hoá dữ liệu cho việc xác nhận danh tính hoặc kiểm tra chữ ký số của chủ sở hữu.

U ỷ thác nhờ bên thứ 3 đáng tin cậy

Giải pháp an toàn cho việc truyền dẫn các cặp khóa là ủy thác cho bên thứ ba đáng tin cậy, có nhiệm vụ xác thực tính chính xác của khóa công khai thuộc về bên A.

3 như thế được gọi là một CA (Certificate Authority).

Quy trình giao dịch điện tử

Khi trao đổi thông tin qua mạng công cộng, chỉ sử dụng mật mã khóa bí mật không đảm bảo an toàn cho dữ liệu Để tăng cường bảo mật, cần kết hợp mật mã khóa công khai, yêu cầu các tổ chức và cá nhân tham gia giao dịch sở hữu một cặp khóa riêng Việc này không chỉ giúp bảo vệ thông tin mà còn cho phép các bên tạo và quản lý cặp khóa riêng của mình trên mạng.

Khi hai bên, như công ty hoặc đại diện thương mại, muốn trao đổi thông tin, họ sẽ chia sẻ khóa công khai trong khi giữ bí mật khóa cá nhân Bản tin được gửi đi sẽ được mã hóa bằng khóa công khai của người nhận, và chỉ có thể được giải mã bằng khóa cá nhân của họ Điều này cho phép truyền tải thông tin qua các kênh không bảo vệ mà vẫn đảm bảo an toàn trước nguy cơ bị đánh cắp.

Giao dịch điện tử an toàn (SET) sử dụng cặp khoá công khai/cá nhân để tạo chữ ký số, với mỗi giao dịch xử lý hai cặp khoá bất đối xứng: khoá trao đổi cho mã hoá và giải mã, và khoá chữ ký cho tạo và xác nhận chữ ký số Trong quy trình gửi/nhận tài liệu an toàn, khoá bí mật được dùng để mã hoá và xác thực chữ ký số, trong khi khoá bí mật của bên nhận dùng để giải mã bản tin Giấy chứng nhận người dùng đảm bảo rằng khoá công khai dùng để xác thực chữ ký số thuộc về bên A, tránh rủi ro từ kẻ mạo danh.

Khi có đủ cơ sở hạ tầng thông tin, giao dịch trao đổi tài liệu điện tử sẽ được tiến hành theo các bước cụ thể sau đây.

Bên gửi sử dụng một hàm cửa để tạo ra bản tóm lược cho bản tin A cần gửi đi Bản tóm lược này được coi là dấu vân tay số, mô tả đặc tính của bản tin và sẽ được dùng để kiểm tra tính nguyên vẹn của bản tin khi được gửi.

2 A mã hóa bản tóm lược bản tin bằng khóa chữ ký bí mật của mình để tạo ra chữ ký số

A tạo ra một khóa đối xứng ngẫu nhiên để mã hóa bản tin, chữ ký số và bản sao chứng chỉ của mình chứa khóa chữ ký công khai Để B có thể giải mã bản tin, B cần một bản sao an toàn của khóa đối xứng ngẫu nhiên mà A đã sử dụng.

A cần nhận chứng chỉ từ B trước khi bắt đầu giao dịch, trong đó có bản sao khóa công khai của B Để đảm bảo an toàn cho khóa đối xứng, A mã hóa nó bằng khóa công khai của B Khóa đối xứng đã được mã hóa sẽ được gửi cho B kèm theo bản tin đã được mã hóa.

A gửi cho B một bản tin bao gồm mô tả đặc tính được mã hóa bằng phương pháp đối xứng, kèm theo chữ ký và chứng chỉ liên quan đến khóa đối xứng được mã hóa bằng phương pháp bất đối xứng.

6 B nhận được bản tin gửi từ A B dùng khóa trao đổi khóa bí mật của mình để “gỡ” vỏ bọc số, tạo lại khóa đối xứng

7 B dùng khóa đối xứng để giải mã bản tin, chữ ký số và chứng chỉ của A

B sử dụng khóa công khai của A, được lấy từ thông tin trong chứng chỉ, để giải mã chữ ký số của A Sau khi quá trình giải mã hoàn tất, B nhận được bản tóm tắt nội dung từ bản tin gốc.

9 B cho bản tin qua một giải thuật một cửa giống với giải thuật mà A đã sử dụng, thu được một bản tóm lược bản tin mới

Bài viết so sánh 10 bản tóm lược của bản tin mới tạo ra với bản tóm lược mà A đã gửi kèm chữ ký số Nếu hai bản tóm lược giống nhau, điều này chứng tỏ nội dung bản tin không bị thay đổi trong quá trình truyền Ngược lại, nếu có sự khác biệt, điều này cho thấy bản tin gốc đã bị thất lạc hoặc đã bị thay đổi sau khi A ký.

Hình 1.1: ứng dụng hệ mật khoá công khai trong giao dịch điện tử

Những kiến thức toán học nền tảng

Xác suất

Giả sử X và Y là các biến ngẫu nhiên, xác suất để X nhận giá trị x là p(x) và xác suất để Y nhận giá trị y là p(y) Xác suất đồng thời P(x, y) biểu thị xác suất để X nhận giá trị x và Y nhận giá trị y cùng lúc Trong khi đó, xác suất có điều kiện P(x | y) được định nghĩa là xác suất để X nhận giá trị x khi Y đã nhận giá trị y.

Y gọi là độc lập nhau nếu P( x , y ) = p( x ).p( y ) với mọi giá trị có thể có x của X và y của Y

P  Định lý Bayes: Nếu p( y )>0 thì:

Hệ quả: X và Y là các biến độc lập ngẫu nhiên khi và chỉ khi:

Giả sử có một phân bố xác suất P trên không gian bản rõ, ký hiệu xác suất tiền nghiệm cho bản rõ là P P(x) Khoá K được A và B chọn theo một phân bố xác suất nào đó, không nhất thiết phải ngẫu nhiên Phân bố xác suất trên không gian khoá được gọi là K, với xác suất lựa chọn khoá K là P K(K).

Khoá K và bản rõ là hai sự kiện độc lập Hai phân bố xác suất K và P tạo ra phân bố xác suất trên bản mã C Xác suất hậu nghiệm được xác định là P P (y), trong đó y là giá trị bản mã tương ứng với bản rõ x.

Không gian bản mã có thể có:

Xác suất để bản mã nhận giá trị y với điều kiện bản rõ là x :

Một hệ mật được coi là có độ mật hoàn thiện khi xác suất hậu nghiệm của bản rõ x, dựa trên việc đã thu được bản mã y, hoàn toàn tương đồng với xác suất tiền nghiệm của bản rõ x.

Định lý 1 chỉ ra rằng trong một hệ mật (P, C, K, D, E) với số lượng khóa |K| = |C| = |P|, hệ mật sẽ có độ mật hoàn thiện khi mỗi khóa K được sử dụng với xác suất đồng đều là 1/|K| Đối với mọi x thuộc P và y thuộc C, tồn tại một khóa K duy nhất sao cho e_K(x) = y.

Các định lý áp dụng cho phép toán chia lấy phần dư (mod)

Mật mã là nghiên cứu các kỹ thuật toán học nhằm đảm bảo an toàn thông tin, bao gồm độ tin cậy, tính toàn vẹn dữ liệu, xác thực, bản quyền và tính không thể phủ nhận.

Mục đích của mật mã: Trong giao dịch điện tử, mật mã được áp dụng phải đảm bảo được những tính chất sau cho thông tin:

1 Độ tin cậy: bảo mật được nội dung của thông tin khỏi tất cả những đối tượng khác ngoại trừ đối tượng được xác nhận là có chủ quyền của thông tin đó

2 Tính nguyên vẹn dữ liệu: kiểm soát được những sự thay đổi không phải do đối tượng có bản quyền sở hữu thông tin tạo ra

3 Xác thực: nhận dạng chủ sở hữu của tài liệu, thông tin hiện đang sử dụng

Thông tin trên một kênh cần được xác thực để đảm bảo tính chính xác và nguyên gốc, bao gồm thời gian gửi và nội dung Xác thực thường được chia thành hai loại: xác thực chủ sở hữu thông tin và xác thực tính nguyên gốc của bản tin.

4 Không thể phủ nhận: chủ sở hữu thông tin đã được mã hoá không thể phủ nhận rằng chính mình đã tạo ra thông tin đó

Mật mã khoá bí mật, hay còn gọi là mật mã đối xứng, sử dụng cùng một khoá để mã hoá và giải mã bản tin, yêu cầu cả người gửi và người nhận đều phải nắm rõ thông tin về khoá Một trong những giải thuật tiêu biểu của loại mật mã này là chuẩn mã hoá dữ liệu DES (Data Encryption Standard), thường được các tổ chức tài chính áp dụng để bảo vệ mã PIN của khách hàng.

Mật mã khóa công khai, hay còn gọi là mật mã bất đối xứng, sử dụng một cặp khóa: một khóa để mã hóa và một khóa để giải mã bản tin Cặp khóa này được liên kết với nhau thông qua một hàm toán học, đảm bảo rằng thông điệp được mã hóa bằng khóa này chỉ có thể được giải mã bằng khóa tương ứng.

Các hàm băm

Các định nghĩa, khái niệm và tính chất căn bản

  0 , 1 n : Tập tất cả các xâu nhị phân có độ dài n

  0 , 1 * : Tập tất cả các xâu nhị phân có độ dài giới hạn AxB : Tập tất cả các cặp   v, w , mà v  A và w B

H:AB : Hàm H xác định từ tập A đến tập B w : Độ dài của xâu w v w : ghép, chắp nối chuỗi w vào chuỗi v w  v : XOR từng bit của xâu nhị phân w với xâu nhị phân v (có độ dài bằng nhau)

X  Y : Phép logic X “AND” Y theo từng bit

X  Y : Phép logic X “OR” Y theo từng bit

X  Y : Phép logic X “XOR” Y theo từng bit

X 2 512 ) để sao cho bài toán logarit rời rạc trong Z p * không giải được;

2 q là ước nguyên tố lớn của (p-1): q ≥ 2 140 ;

Z p cua thuy nguyen tu phan p p

4 Một tham số môi trường t sao cho q > 2 t

5 TA thiết lập một sơ đồ chữ ký mật sig TA và ver TA

6 Chỉ ra một hàm hash mật, mọi thông tin được băm trước khi ký;

Các giá trị p, q, , ver TA và hàm hash sử dụng được công khai

Vai trò của TA: Xác thực cho A

TA xác định danh tính của A thông qua việc lập chứng minh thư điện tử xác nhận ngày sinh và hộ chiếu Quá trình này tạo ra một chuỗi ID(A) chứa tất cả thông tin định danh cần thiết của A.

- A chọn một số mũ ngẫu nhiên a sao cho 0 ≤ a ≤ q -1 và tính:

- TA tạo ra một chữ ký s = sig TA (I,v) đóng vai trò là dấu xác nhận cho A: C (A) = (ID A , v, s);

Khi A muốn chứng minh danh tính của mình trước B, A phải thực hiện:

3 B xác minh chữ ký của TA bằng cách kiểm tra xem ver TA (ID A , v, s) = TRUE hay không

4 B chọn ngẫu nhiên 1 số r: 1 ≤ r ≤ 2 t và gửi cho A;

    k + ar v r (mod p)    k + ar  -ar (mod p) vì    -a (mod p)    k (mod p)

Trong sơ đồ SCHNORR, số a được chọn ngẫu nhiên trong khoảng 0 ≤ a ≤ (q - 1) để tạo ra v, trong đó a đóng vai trò là số PIN nhằm xác định chủ sở hữu thực sự của thẻ và thuyết phục B rằng người tham gia giao thức là A Trong quá trình này, danh tính của A hoàn toàn được bảo mật (bước 5), và chính A sử dụng số a để tính toán y nhằm đáp ứng yêu cầu từ B Do đó, a được xem như một chứng minh không tiết lộ thông tin.

Nếu kẻ tấn công O muốn mạo danh, O sẽ thực hiện nhiều phương án Đầu tiên, nếu O đoán được yêu cầu r của B, O sẽ gửi giá trị γ ≡ α y v r (mod p) cho B Khi B nhận được γ, B sẽ gửi yêu cầu r lại cho A, và O sẽ mạo danh A để gửi lại cho B giá trị y đã được chọn sẵn Tham số t trong thuật toán của sơ đồ SCHNORR được sử dụng để ngăn chặn O thực hiện phương án này, vì r nằm trong khoảng 1 ≤ r ≤ 2^t, và trong hầu hết các ứng dụng, t được chọn một cách hợp lý.

= 40, do đó xác suất để O đoán trúng giá trị r mà B sử dụng chỉ là 2 -t (2 -40 )

Cách thứ 2 mà O có thể thực hiện nhằm giả mạo A đó là O làm giả dấu xác nhận của A: C (A) ’ = (ID A , v’, s’); (v’ ≠ v), s’ là chữ ký mà TA sử dụng để xác minh

A Vì lý do này mà TA phải được chọn là một bên thứ ba đáng tin cậy

Cách thứ 3 để O mạo danh A là sử dụng dấu xác nhận C(A) của A, vốn không được giữ kín và gần như công khai sau nhiều lần sử dụng Tuy nhiên, để thực hiện mạo danh thành công, O cần luận ra số PIN (a) mà A sử dụng Để tìm ra a, O phải giải bài toán logarit rời rạc, một bài toán được giả thiết là không thể giải được.

Trong trường hợp kẻ mạo danh O là người nhận tin B, B sẽ yêu cầu A chứng minh danh tính nhiều lần và chọn các yêu cầu một cách có chủ ý để xác định số PIN của A Do O biết giá trị , tồn tại xác suất O thành công với điều kiện  ≥ 1/2 (t-1), tương ứng với khả năng O tìm được a trong đa thức thời gian.

Nếu O giả mạo thành công, giao thức sử dụng không an toàn; ngược lại, nếu không, giao thức là an toàn Giao thức định danh SCHNORR chưa được chứng minh là an toàn, nhưng vẫn được ưa chuộng và sử dụng rộng rãi do ít nhược điểm và thời gian thực hiện nhanh hơn nhiều so với các giao thức khác.

4.3 Ứng dụng hệ mật RSA cho bài toán GDĐT

Hệ mật mã RSA được ứng dụng trong giao dịch điện tử bằng cách phát triển một chương trình gửi và nhận tin nhắn sử dụng mã hóa RSA Thông tin về người gửi và người nhận được tích hợp vào dữ liệu trong bản mã, đảm bảo tính bảo mật và xác thực trong quá trình truyền tải thông tin Chương trình này đóng vai trò quan trọng trong việc bảo vệ thông tin cá nhân và tăng cường an ninh cho các giao dịch trực tuyến.

- Tạo cặp khoá công khai/khoá cá nhân e, d theo hệ mật RSA

+ Tạo số lớn (32bit) ngẫu nhiên

+ Kiểm tra tính nguyên tố (6n+1)

+ Tính toán các giá trị n, (n), chọn số mũ mã hoá e, sử dụng thuật toán Euclid mở rộng để tính ra số mũ mã hoá d

Mã hóa bản tin gửi và thông tin người gửi bằng khóa vừa tạo, chuyển đổi bản rõ sang dạng số nguyên Thông tin người gửi và người nhận được mã hóa RSA bằng khóa công khai của người nhận.

Để giải mã bản mã hoá RSA, thông tin người nhận sẽ được xác minh với khoá cá nhân của họ Nếu thông tin khớp, điều này xác nhận rằng người nhận đã được xác minh Sau đó, bản mã sẽ được giải mã bằng khoá cá nhân của người nhận.

Giải thuật của chương trình được xây dựng như sau:

Nhập khoá CN người gửi

Chuyển đổi sang số nguyên

Một số giao diện của chương trình:

Giải mã RSA Kiểm tra

Menu thủ tục mã hoá

Menu thủ tục giải mã

Qua kết quả thực hiện luận văn, tôi nhận thấy:

An ninh trong giao dịch điện tử rất quan trọng, với các hệ mật mã hiện đại đóng vai trò quyết định Những hệ thống này là cơ sở để thiết kế và đánh giá các kênh liên lạc an toàn trên mạng Các thuật toán như RSA, Elgama, và Rabit đã được nghiên cứu từ lâu, nhưng chỉ khi công nghệ thông tin phát triển, chúng mới thực sự được ứng dụng rộng rãi Những ứng dụng quan trọng như chữ ký số, tiền số và xác thực điện tử đã được nhiều quốc gia công nhận là phương tiện giao dịch hợp pháp.

Các hệ mật mã hiện đại sử dụng linh hoạt lý thuyết toán học và số học, giúp thực hiện mã hóa chính xác nhờ vào khả năng tính toán của máy tính hiện đại Việc phá mã lại khó khăn tương đương với việc giải các bài toán phức tạp Để áp dụng hiệu quả vào công việc thực tiễn, cần nghiên cứu kỹ các nguyên lý lý thuyết của hệ mã và thực hành trên máy Đây là cơ sở tốt nhất để phát triển những ứng dụng sáng tạo và ý tưởng mới.

Trong quá trình thực hiện khoá luận tốt nghiệp, tôi đã nắm vững lý thuyết về các vấn đề nghiên cứu, bao gồm nguyên lý của hàm băm, hệ mật mã khoá công khai (RSA), sơ đồ chữ ký số, giao thức định danh, các bài toán phân tích số nguyên, và một số phương pháp tấn công hệ mật mã.

Ngày đăng: 17/12/2023, 02:18

w