1. Trang chủ
  2. » Luận Văn - Báo Cáo

một số mô hình an toàn dữ liệu và an ninh mạng. bước đầu đề xuất lý thuyết cho mạng không dây

28 742 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 28
Dung lượng 866,01 KB

Nội dung

Hiện tại có một số công ty cung cấp giải pháp triển khai Hotspot an ninh như: Hotspot Express, xPossible, DOCOMO Inter-Touch,…hầu hết các giải pháp này tập trung chủ yếu vào bài toán kiể

Trang 1

ĐẠI HỌC QUỐC GIA TP HCM TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN

TRẦN NGỌC BẢO

MỘT SỐ MÔ HÌNH AN TOÀN DỮ LIỆU VÀ AN NINH MẠNG BƯỚC ĐẦU ĐỀ XUẤT LÝ THUYẾT

CHO MẠNG KHÔNG DÂY

Chuyên ngành: KHOA HỌC MÁY TÍNH

Mã số: 62.48.01.01

TÓM TẮT LUẬN ÁN TIẾN SĨ CÔNG NGHỆ THÔNG TIN

TP HỒ CHÍ MINH – 2011

Trang 2

Công trình được hoàn thành tại khoa Công nghệ Thông tin, trường Đại học KHTN, ĐHQG TP HCM

Người hướng dẫn khoa học:

PGS.TS Nguyễn Đình Thúc

PGS.TS Trần Đan Thư

Phản biện 1: TS Trịnh Ngọc Minh

Phản biện 2: PGS.TS Dương Anh Đức

Phản biện 3: TS Võ Văn Khang

Phản biện độc lập 1: PGS.TS Đặng Trần Khánh

Phản biện độc lập 2: TS Hoàng Lê Minh

Luận án sẽ được bảo vệ trước Hội đồng chấm luận án cấp nhà nước họp tại vào hồi giờ ngày tháng năm 2011

Có thể tìm hiểu luận án tại thư viện:

1 Thư viện Tổng hợp Quốc gia Tp.HCM

2 Thư viện trường Đại học KHTN-HCM

Trang 3

MỤC LỤC

Giới thiệu 1

Mở đầu 1

Tình hình nghiên cứu trong và ngoài nước 1

Mục tiêu đề tài 2

Những đóng góp chính của luận án 3

Bố cục luận án 4

Chương 1 Mã hóa thông tin trong mạng không dây 5

1.1 Mã hóa thông tin trong mạng cục bộ không dây 5

1.2 Hệ mã khối 6

1.3 Thành phần phi tuyến S-box 7

1.3.1 Cơ sở toán học 7

1.3.2 Kiến trúc S-Box sử dụng phép biến đổi tuyến tính 9

1.3.2.1 Kiến trúc S-Box đề xuất 9

1.3.2.2 Thực nghiệm thống kê khả năng phát sinh S-box có biểu diễn đại số đạt nguỡng tối ưu 9

1.3.2.3 So sánh S-Box trong AES với S-Box đề xuất 11

Chương 2 Kiểm soát truy cập trong mạng không dây12 2.1 Kiểm soát truy cập 12

2.2 Chứng thực sử dụng tính chất khó của đẳng cấu đồ thị 13

2.2.1 Cơ sở toán học 15

2.2.2 Giao thức chứng thực ABGI 16

Chương 3 Giải pháp an toàn cho mạng cục bộ không dây 18

3.1 Giới thiệu 18

3.2 Dịch vụ kiểm soát truy cập 19

Kết luận và hướng phát triển 22

Kết luận 22

Hướng phát triển 22

Danh mục công trình của tác giả 24

Trang 4

Giới thiệu

Mạng cục bộ không dây, bên cạnh những ưu điểm về tính linh động,

dễ triển khai,…thì nó cũng phải đối mặt với nhiều thách thức về an ninh

và bảo mật mạng Trước tiên, mạng cục bộ không dây đối diện với tất cả những vấn đề về an ninh như mạng có dây truyền thống; hơn nữa do kết nối không dây cũng như đặc tính dữ liệu có thể luân chuyển trong không khí qua sóng vô tuyến, mạng cục bộ không dây còn phải đối diện với các thách thức mới mà mạng có dây không gặp phải Phần này giới thiệu mục tiêu chính mà luận án giải quyết sao cho một mạng không dây ít nhất cũng an toàn như một mạng có dây truyền thống Mục tiêu nghiên cứu sẽ được trình bày và cụ thể hóa qua động cơ nghiên cứu, các vấn đề khoa học đặt ra (cho an ninh mạng cục bộ không dây) và nội dung nghiên cứu của luận án Kết quả luận án và bố cục chi tiết của luận án

sẽ được giới thiệu ở cuối phần này

Mở đầu

Trong thời đại công nghệ thông tin hiện nay, hầu như việc liên lạc trao đổi thông tin trong mọi lĩnh vực (xã hội, kinh doanh, giáo dục, thông tin, văn hóa, thể thao, ) đều thông qua phương tiện Internet và hệ thống mạng

Đặc biệt là trong những năm gần đây, với sự ra đời và phát triển mạnh mẽ của công nghệ không dây giúp cho người dùng linh động hơn

trong việc liên lạc trao đổi thông tin Mạng cục bộ không dây (Wireless Local Area Network), từ đây về sau sẽ viết tắt là WLAN, là hệ thống

mạng máy tính cho phép người dùng kết nối với hệ thống mạng dây truyền thống thông qua một kết nối không dây Mạng cục bộ không dây linh động

và dễ di chuyển hơn mạng dây truyền thống, các máy tính, các thành phần mạng kết nối với nhau thông qua một thiết bị gọi là điểm truy cập (Access Point)

Tình hình nghiên cứu trong và ngoài nước

Xét về mặt công nghệ chuẩn 802.11 là chuẩn được sử dụng đầu tiên trên WLAN Chuẩn này sử dụng giao thức WEP (Wired Equivalent Protocol) để kiểm soát truy cập và bảo vệ thông tin (dùng thuật toán RC4

để mã hóa dữ liệu) trong quá trình truyền nhận giữa Client và Access Point với mong muốn đáp ứng được yêu cầu bảo vệ dữ liệu truyền trên mạng không dây giống như đang truyền trên mạng dây Tuy nhiên đầu năm

2000, nhiều kết quả nghiên cứu về an toàn thông tin mạng không dây cho thấy giao thức WEP có nhiều yếu điểm không đảm bảo được tính an toàn

Trang 5

của hệ thống trước nguy cơ tấn công của tin tặc Năm 2003, tổ chức Wi-Fi Alliance giới thiệu giao thức Wi-Fi Protected Access gọi tắt là WPA như

là giải pháp tạm thời khắc phục một số yếu điểm của WEP Giao thức WPA được trích từ một phần trong chuẩn IEEE 802.11i, WPA cung cấp một số tính năng nhằm tăng mức độ an toàn dữ liệu và an ninh mạng cục

bộ không dây Vì là giải pháp tạm thời vá những lỗ hổng của WEP, WPA chỉ mang tính nhất thời, và vẫn dùng thuật toán RC4 để mã hóa dữ liệu, chỉ

bổ sung thêm TKIP và Michael để tăng độ an toàn, khắc phục được một số nhược điểm của WEP, hạn chế khả năng tấn công của tin tặc

Mặt khác, các hệ thống mạng không dây công cộng thường được gọi

là Hotspot như khách sạn, sân bay, dịch vụ internet café…thường triển khai theo mô hình hệ thống mở (open system) không cài đặt cơ chế kiểm soát truy cập, cũng như bảo mật cho Access Point để giúp người dùng dễ dàng truy cập internet, mặc dù thiết bị đó có hỗ trợ các giao thức bảo vệ thông tin theo WEP, WPA hoặc cao hơn Hiện tại có một số công ty cung cấp giải pháp triển khai Hotspot an ninh như: Hotspot Express, xPossible, DOCOMO Inter-Touch,…hầu hết các giải pháp này tập trung chủ yếu vào bài toán kiểm soát truy cập internet, chưa quan tâm nhiều (hoặc không quan tâm) đến vấn đề bảo mật thông tin của người dùng trong các hệ thống này

Xét về phương diện nghiên cứu, hầu như các kết quả đề xuất trong thời gian qua chủ yếu tập trung nghiên cứu giải pháp cho bài toán kiểm soát truy cập, như giao thức chứng thực dựa trên mật mã và đường cong Elliptic, giao thức chứng thực dựa trên đường cong Elliptic và giao thức Kerberos, giải pháp dựa trên mobile agent Bên cạnh đó, một số đề xuất liên quan đến bài toán tính sẵn sàng của hệ thống cũng được đề cập Vấn

đề bảo mật thông tin ít được quan tâm trong các đề xuất nghiên cứu mà chủ yếu tập trung ở giải pháp công nghệ, ứng dụng các hệ mã phổ biến vào các giải pháp công nghệ như RC4 trong WEP, AES trong WPA2 và một số

hệ mã khác như sử dụng RSA, DES,… được áp dụng trong giải pháp VPN

Mục tiêu đề tài

Việc bảo vệ hệ thống mạng cục bộ không dây thường dựa trên các

giải pháp và đã trở thành tiêu chí chính sau: kiểm soát truy cập (Access Control) – xác nhận quyền truy cập của người dùng, bảo mật thông tin (Confidentiality) - đảm bảo thông tin được giữ bí mật, bảo toàn thông tin (Integrity) - đảm bảo thông tin đến người nhận không bị sửa đổi, và tính

Trang 6

sẵn sàng (Availability) - đảm bảo hệ thống luôn sẵn sàng đáp ứng những

• Kiểm soát truy cập (Access Control): dịch vụ này thực hiện xác

nhận quyền truy cập của người dùng thông qua thiết bị hỗ trợ kết nối

không dây theo chuẩn 802.11 được gọi là máy khách (Client), hay còn gọi là máy trạm (Workstation) Chỉ những Client được cấp

quyền mới được phép truy cập vào hệ thống mạng không dây cũng như hệ thống mạng có dây được kết nối với mạng không dây thông qua Access Point

• Bảo mật thông tin (Confidentiality): hệ thống đảm bảo thông tin

được giữ bí mật, dữ liệu được mã hóa trước khi truyền từ người gởi

và sẽ được giải mã nơi người nhận

Chúng tôi sẽ trình bày các nghiên cứu quan đến bài toán bảo mật

thông tin và đề xuất của luận án trong chương 1 Các nghiên cứu liên

quan đến bài toán kiểm soát truy cập và giải pháp đề xuất của luận án cũng sẽ được trình bày trong chương 2

Những đóng góp chính của luận án

Các đóng góp chính của luận án bao gồm:

• Đối với bài toán bảo mật thông tin:

¾ Đề xuất một số kết quả lý thuyết và áp dụng xây dựng kiến trúc thành phần phi tuyến S-Box trong các hệ mã khối

¾ Đề xuất kiến trúc S-Box dựa trên phép biến đổi tuyến tính Kiến trúc đề xuất có thể được sử dụng làm thành phần phi tuyến trong các hệ mã khối như AES, XAES, SSM [CT6],… S-Box đề xuất có biểu diễn đại số gồm nhiều đơn thức có hệ số khác 0 hạn chế khả năng tấn công đại số và tấn công nội suy mà vẫn bảo toàn các tính chất mật mã ưu điểm tương tự như S-Box trong AES, kết quả được trình bày trong các công trình [CT5]

Trang 7

¾ Đề xuất một thuật toán/hệ mã khối SMGI theo kiến trúc SPN Kết quả được trình bày trong các công trình [CT2], [CT6]

• Đối với bài toán kiểm soát truy cập:

¾ Đề xuất một giải pháp phòng chống tấn công qua người trung gian, giải pháp chống tấn công ngắt kết nối vào mạng cục bộ không dây, kết quả được trình bày trong các công trình [CT1], [CT10]

¾ Đề xuất một số kết quả lý thuyết liên quan đến chứng thực, phát sinh khóa cho các hệ mã Hill, SSM [CT6] Kết quả đề xuất được trình bày trong công trình [CT8]

¾ Đề xuất phương pháp chứng thực hai chiều dựa trên tính chất khó của bài toán đẳng cấu đồ thị, chu trình Hamilton, kết quả đề xuất được trình bày trong các công trình [CT7], [CT11]

• Đề xuất một giải pháp an toàn cho mạng cục bộ không dây được áp dụng đối với các thiết bị hạn chế về mặt lưu trữ cũng như khả năng tính toán kết hợp phương pháp chứng thực hai chiều và thuật toán mã khối SMGI dựa trên bài toán đẳng cấu đồ thị Kết quả được trình bày trong công trình [CT4], [CT6], [CT10], [CT11]

Bố cục luận án

Nội dung của luận án được trình bày gồm:

• Phần giới thiệu trình bày tổng quan về mạng cục bộ không dây, vấn đề

an toàn trong mạng không dây, mục tiêu nghiên cứu của luận án và những đóng góp cũng như cấu trúc trình bày của luận án

• Chương 1 trình bày tổng quan về bài toán mã hóa thông tin trong hệ

thống mạng cục bộ không dây; trình bày chi tiết hệ mã SMGI và thành phần phi tuyến S-Box sử dụng trong các hệ mã AES, XAES, SSM cũng như cho chính hệ mã đề xuất SMGI

• Chương 2 trình bày tổng quan về bài toán quản lý truy cập trong hệ

thống mạng cục bộ không dây; trình bày chi tiết phương pháp chứng thực hai chiều sử dụng tính chất khó của bài toán đẳng cấu đồ thị được

đề xuất cho vấn đề kiểm soát truy cập trong mạng cục bộ không dây

• Chương 3 trình bày một giải pháp an toàn cho mạng cục bộ không dây,

giải pháp bao gồm hai phần chính liên quan đến bài toàn quản lý truy cập và vấn đề mã hóa thông tin đã được trình bày trong chương 1 và chương 2

• Phần kết luận và hướng phát triển của đề tài

Trang 8

Chương 1 Mã hóa thông tin trong mạng không dây

Bảo mật thông tin là một trong các dịch vụ an ninh quan trọng cho

WLAN, nhằm bảo đảm thông tin được giữ bí mật Như đã trình bày, vấn

đề này ít được quan tâm trong các nghiên cứu đã đề xuất mà chủ yếu tập trung ở các giải pháp công nghệ, ứng dụng các hệ mã phổ biến như RC4 trong WEP, WPA, AES trong WPA2 Như đã trình bày, nhiều nghiên cứu đã chỉ ra những hạn chế và khả năng tấn công WEP, WPA Giải pháp mạng riêng ảo VPN cũng được nhiều nhà cung cấp dịch vụ quan tâm Theo hướng tiếp cận giải pháp VPN, chúng tôi tập trung nghiên cứu về khả năng mở rộng của các hệ mã khối phổ biến hiện nay như hệ mã ma trận Hill, hệ mã AES, XAES, Từ phân tích các thuật toán mã tuyến tính, các hệ mã khối và các mở rộng đã được nghiên cứu phân tích, chúng tôi đã đề xuất hệ mã khối SSM và SMGI theo hướng tiếp cận kiến trúc SPN kết hợp khả năng mở rộng kích thước khóa của

hệ mã ma trận và thành phần phi tuyến S-Box

Kết quả chính của chúng tôi trong chương này là hệ mã SMGI và thành phần phi tuyến S-box sử dụng phép biến đổi tuyến tính, đẳng cấu

đồ thị S-Box đề xuất không chỉ sử dụng trong thuật toán mã khối SMGI

mà còn có thể sử dụng thay thế cho thành phần S-Box trong các hệ mã AES, XAES, SSM Bên cạnh đó, SMGI hợp thành một hệ nhất quán khi kết hợp với các dịch vụ chứng thực được đề xuất trong chương 2 và bảo

vệ thông tin

1.1 Mã hóa thông tin trong mạng cục bộ không dây

Trước nguy cơ tấn công từ các yếu điểm của WEP, năm 2003 tổ chức Wi-Fi Alliance giới thiệu giao thức Wi-Fi Protected Access gọi tắt là WPA như là giải pháp tạm thời khắc phục một số yếu điểm của WEP Giao thức này vẫn dùng thuật toán RC4 để mã hóa dữ liệu, chỉ bổ sung thêm TKIP và Michael để tăng độ an toàn, và hạn chế khả năng tấn công của tin tặc Tuy nhiên, nhiều nghiên cứu cũng đã chỉ ra những hạn chế và khả năng tấn công WPA Tháng 3 năm 2006, giao thức WPA2 (IEEE 802.11i) đã chính thức trở thành tiêu chuẩn an toàn đối với thiết bị mạng cục bộ không dây; chuẩn này sử dụng thuật toán mã hóa AES thay cho RC4 trong WEP và WPA Đối với các hệ thống mạng không dây công cộng (Hotspot) thường không cài đặt cơ chế kiểm soát truy cập, cũng như bảo mật cho Access Point để người dùng dễ dàng truy cập internet Do đó, vấn đề đặt ra là làm thế nào để bảo vệ được hệ thống mạng nội bộ đồng

Trang 9

thời bảo vệ được người dùng khi truy xuất mạng qua thiết bị không dây

Để giải quyết bài toán này, nhiều giải pháp về phần cứng lẫn phần mềm được triển khai, trong đó nổi bật nhất là giải pháp mạng riêng ảo (Virtual Private Network - VPN) một dạng mở rộng của mạng riêng (Private Network)

Theo hướng tiếp cận giải pháp VPN, chúng tôi tập trung nghiên cứu

về khả năng mở rộng của các hệ mã khối phổ biến hiện nay như hệ mã ma trận Hill, hệ mã AES, XAES,…

1.2 Hệ mã khối

Trong lý thuyết mật mã, độ an toàn của các hệ mã khối phụ thuộc rất nhiều vào kích thước khóa và thành phần phi tuyến của hệ mã Hầu hết các

hệ mã khối đối xứng không hỗ trợ khả năng mở rộng tự do khóa như các

hệ mã công khai Các hệ mã AES mặc dù hỗ trợ khả năng này nhưng các ràng buộc là tương đối nghiêm ngặt Cụ thể, với Rijndael, kích thước của khóa luôn phải chia hết cho 22: 128 bit, 192 bit, 256 bit, Điều đó đồng nghĩa với các ràng buộc phải tuân thủ nghiêm ngặt khi tiến hành mở rộng kích thước khóa

Ngược lại, với hệ mã tuyến tính, việc thay đổi kích thước khóa là rất

dễ dàng: chỉ cần thay đổi kích thước của ma trận khóa Như vậy hoàn toàn không bị ràng buộc về cách thức kích thước khóa có thể thay đổi Tuy nhiên, điểm yếu cơ bản của hệ mã này là tính tuyến tính Bên cạnh đó, việc tăng kích thước khóa kéo theo một loạt vấn đề liên quan đến phát sinh và lưu trữ khóa cần giải quyết

Câu hỏi đặt ra là: “Liệu có thể xây dựng một thuật toán mã hóa có

tính chất phi tuyến như AES và khả năng mở rộng tự do kích thước khóa như mã ma trận”?

Câu trả lời là có thể Cụ thể, giữ lại kiến trúc tương tự như AES nhưng thay phép trộn tuyến tính λ bằng phép nhân ma trận như trong mã tuyến tính ta có hệ mã mới, thỏa các ràng buộc đặt ra Chẳng hạn, SSM là một tiếp cận dạng này

SSM được xây dựng theo kiến trúc mã hóa khối SPN, mỗi khối dữ liệu (Plaintext) gồm bytes sẽ được mã hóa thành bản mã có cùng kích thước Quy trình mã hóa được chia thành giai đoạn

2 2

Trong đó là branch number tối thiểu [CT6]; và mỗi giai đoạn gồm

2 chu kỳ thực hiện lần lượt 2 phép biến đổi sau:

Trang 10

- Phép thay thế phi tuyến (S-Box được ký hiệu là ): mỗi byte trong khối sẽ được thay thế bằng một byte tương ứng sử dụng Gray S-Box [69] Phép thay thế phi tuyến được thực hiện trên trường 2

- Phép mã hóa ma trận (MC-Matrix Cipher được ký hiệu là ): khối dữ liệu gồm byte sẽ được mã hóa theo phương pháp mã hóa ma trận với khóa Phép mã hóa ma trận được thực hiện trên

Có thể tóm lược quy trình mã hóa hệ mã SSM như sau:

Gọi là giai đoạn mã hóa thứ trong quy trình mã hóa gồm giai đoạn

vị dữ liệu mã hóa là , mỗi khối dữ liệu mã hóa là một chuỗi

, và (ii) thành phần phi tuyến S-Box cũng được xây dựng từ phép biến đổi tuyến tính theo kiến trúc đề xuất trong [CT4]-[CT5] nên dễ dàng mở rộng và số lượng S-Box được lựa chọn cũng phong phú hơn

1.3 Thành phần phi tuyến S-box

Trang 11

Bổ đề 1.2: Gọi là ma trận tam giác trên trên , khi đó:

Trang 12

| | ! 2 (1.9)

1.3.2 Kiến trúc S-Box sử dụng phép biến đổi tuyến tính

1.3.2.1 Kiến trúc S-Box đề xuất

Trong phần này chúng tôi đề xuất kiến trúc S-Box kết hợp phép biến đổi tuyến tính và hàm phi tuyến Kiến trúc S-Box đề xuất trong phần này cũng sẽ được sử dụng thay cho thành phần S-Box trong hệ mã SSM, AES, XAES, và SMGI

Định nghĩa 1.2: Cho phép biến đổi : , là phép biến đổi Affine, là hàm phi tuyến trên trường 2 ,

1.3.2.2 Thực nghiệm thống kê khả năng phát sinh S-box có biểu diễn đại số đạt nguỡng tối ưu

Chúng tôi cài đặt thử nghiệm với =8, phát sinh ngẫu nhiên một số S-box trong số 228 S-box theo kiến trúc đề xuất (như mô tả trong mệnh

đề 1.3); xác định biểu diễn đại số của các S-box này và thống kê theo số lượng hệ số khác không trong biểu diễn đại số Kết quả chi tiết được mô

tả trong bảng 1.1

Trang 13

Bảng 1.1 Thống kê số lượng S-box (theo số hệ số khác không trong biểu

diễn đại số)

Số S-Box phát sinh ngẫu nhiên 100 200 300 500 1000

Số hệ số khác không Số S-box kết quả

Bảng 1.2 Thống kê khả năng phát sinh S-box có biểu diễn đại số với số

hệ số khác không đạt ngưỡng tối đa

Số hệ số Số lượng S-Box phát sinh

Trang 14

1.3.2.3 So sánh S-Box trong AES với S-Box đề xuất

Bảng 1.3 Bảng so sánh S-Box đề xuất với AES, Gray S-Box,…

S-Box 2 , 2 , 2 , , 2f

SAC Tính phi tuyến

Tính đồng nhất sai phân

Biểu diễn đại số

Tái sử dụng

AES [59] (1, 2, 4, 8, 16, 32, 64, 128) ~1/2 112 4 9 đơn thức Cui L S-

Box [23] (31, 62, 124, 248, 241, 227, 199, 143) ~1/2 112 4 253 thức đơn Toàn bộ Gray S-

Ngày đăng: 07/11/2014, 19:55

HÌNH ẢNH LIÊN QUAN

Bảng 1.2 Thống kê khả năng phát sinh S-box có biểu diễn đại số với số - một số mô hình an toàn dữ liệu và an ninh mạng. bước đầu đề xuất lý thuyết cho mạng không dây
Bảng 1.2 Thống kê khả năng phát sinh S-box có biểu diễn đại số với số (Trang 13)
Bảng 1.1 Thống kê số lượng S-box (theo số hệ số khác không trong biểu - một số mô hình an toàn dữ liệu và an ninh mạng. bước đầu đề xuất lý thuyết cho mạng không dây
Bảng 1.1 Thống kê số lượng S-box (theo số hệ số khác không trong biểu (Trang 13)
Bảng 2.1 Phương pháp chứng thực Goldreich - một số mô hình an toàn dữ liệu và an ninh mạng. bước đầu đề xuất lý thuyết cho mạng không dây
Bảng 2.1 Phương pháp chứng thực Goldreich (Trang 17)
Bảng 2.2 Tóm tắt giai đoạn chứng thực trong ABGI - một số mô hình an toàn dữ liệu và an ninh mạng. bước đầu đề xuất lý thuyết cho mạng không dây
Bảng 2.2 Tóm tắt giai đoạn chứng thực trong ABGI (Trang 19)
Hình 3.1.  Sơ đồ chứng thực ABGI. - một số mô hình an toàn dữ liệu và an ninh mạng. bước đầu đề xuất lý thuyết cho mạng không dây
Hình 3.1. Sơ đồ chứng thực ABGI (Trang 22)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w