Luận án Nghiên cứu phát triển một số lược đồ chữ ký số và ứng dụng trong việc thiết kế giao thức trao đổi khóa

Lược đồ chữ ký số tổng quát Trong một lược đồ chữ ký, mỗi người dùng (hay còn được gọi là người ký) công bố một khóa công khai trong khi giữ lại cho bản thân một khóa bí mật (riêng). Theo đó, chữ ký của người dùng trên thông điệp là một giá trị phụ thuộc vào và khóa bí mật của người dùng đó theo cách mà bất kỳ ai cũng có thể kiểm tra sự hợp lệ của chữ ký trên thông điệp chỉ bằng khóa công khai. Trong một số trường hợp, khóa công khai cũng có thể được sử dụng trong quá trình tạo chữ ký. Đối với các lược đồ chữ ký số, yêu cầu cơ bản được đặt ra là việc giả mạo một chữ ký của người dùng mà không biết khóa bí mật của của một người dùng nào đó phải là khó về mặt tính toán. Trong phần này, luận án sẽ phát biểu lại một định nghĩa hình thức của một lược đồ chữ ký tổng quát và các tấn công có thể được tính đến trên lược đồ như vậy. Những định nghĩa này được dựa trên cơ sở công trình của S. Goldwasser và các cộng sự [42]. Định nghĩa 1.1 [68]. Một lược đồ chữ ký số được định nghĩa thông qua bộ-3 thuật toán ( ) như sau:  Thuật toán sinh khóa ( ): Nhận đầu vào , với là tham số an toàn, tạo ra một cặp khóa công khai và khóa bí mật thích hợp ( ). Thuật toán sinh khóa phải là một thuật toán xác suất. Thuật toán ký: Cho trước thông điệp và một cặp khóa công khai và bí mật, thuật toán tạo ra một chữ ký . Thuật toán sinh chữ ký có thể là thuật toán xác suất, và trong một vài lược đồ nó cũng có thể nhận thêm các đầu vào khác. Thuật toán xác minh : Cho trước chữ ký , một thông điệp và một khóa công khai , thuật toán Verify kiểm tra là chữ ký hợp lệ của thông điệp tương ứng với khóa hay không

pdf145 trang | Chia sẻ: khanhvy204 | Ngày: 13/05/2023 | Lượt xem: 353 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Luận án Nghiên cứu phát triển một số lược đồ chữ ký số và ứng dụng trong việc thiết kế giao thức trao đổi khóa, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ TRIỆU QUANG PHONG NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG VIỆC THIẾT KẾ GIAO THỨC TRAO ĐỔI KHÓA LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội – 2023 BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÒNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ TRIỆU QUANG PHONG NGHIÊN CỨU PHÁT TRIỂN MỘT SỐ LƢỢC ĐỒ CHỮ KÝ SỐ VÀ ỨNG DỤNG TRONG VIỆC THIẾT KẾ GIAO THỨC TRAO ĐỔI KHÓA Ngành: Cơ sở toán học cho tin học Mã số: 9 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƢỜI HƢỚNG DẪN KHOA HỌC: 1. TS Trần Duy Lai 2. TS Vũ Quốc Thành Hà Nội – 2023 i LỜI CAM ĐOAN Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi. Những nội dung, số liệu và kết quả được trình bày trong luận án là hoàn toàn trung thực và chưa được ai công bố trong bất kỳ công trình nào khác, các dữ liệu tham khảo được trích dẫn đầy đủ. Hà Nội, ngày tháng 03 năm 2023 Tác giả luận án Triệu Quang Phong ii LỜI CẢM ƠN Luận án này được thực hiện tại Viện Khoa học và Công nghệ quân sự - Bộ Quốc phòng. Lời đầu tiên, nghiên cứu sinh xin bày tỏ lòng biết ơn sâu sắc tới Tiến sĩ Trần Duy Lai, Tiến sĩ Vũ Quốc Thành, các thầy đã tận tình giúp đỡ định hướng, tr. bị cho nghiên cứu sinh phương pháp nghiên cứu, kinh nghiệm, kiến thức khoa học và kiểm tra, đánh giá các kết quả nghiên cứu của nghiên cứu sinh. Xin chân thành cảm ơn Ban Giám đốc Viện Khoa học và Công nghệ quân sự, Thủ trưởng Phòng Đào tạo, Viện Công nghệ thông tin là cơ sở đào tạo và đơn vị quản lý đã tạo mọi điều kiện, hỗ trợ, giúp đỡ nghiên cứu sinh trong quá trình học tập, nghiên cứu và hoàn thành luận án. Nghiên cứu sinh bày tỏ lòng biết ơn chân thành tới các thầy cô giáo, các nhà khoa học của Viện Khoa học và Công nghệ quân sự, Viện Công nghệ thông tin – Viện KHCN QS, Học viện Kỹ Thuật mật mã; các đồng nghiệp tại Phân viện Khoa học mật mã – Viện KHCN mật mã – Ban Cơ yếu Chính phủ, đã có các góp ý quý báu cho Nghiên cứu sinh trong quá trình thực hiện luận án này. Cuối cùng xin bày tỏ lời cảm ơn đến gia đình, bạn bè của Nghiên cứu sinh đã luôn động viên, chia sẻ, ủng hộ và giúp đỡ Nghiên cứu sinh vượt qua khó khăn để đạt được những kết quả nghiên cứu trong luận án này. Tác giả luận án Triệu Quang Phong iii MỤC LỤC Tr. DANH MỤC CÁC KÝ HIỆU................................................................................... vi DANH MỤC CÁC CHỮ VIẾT TẮT ...................................................................... vii DANH MỤC CÁC BẢNG ........................................................................................ ix DANH MỤC CÁC HÌNH ........................................................................................... x MỞ ĐẦU.. ............................................................................................................... 1 Chương 1. KHÁI QUÁT CHUNG VỀ CHỮ KÝ SỐ VÀ GIAO THỨC TRAO ĐỔI KHÓA........... ...................................................................................................... 6 1.1. Một số khái niệm cơ sở liên quan ........................................................................ 6 1.1.1. Lược đồ chữ ký số tổng quát ............................................................................. 6 1.1.2. Các khái niệm an toàn cho chữ ký số ................................................................ 7 1.1.3. Một số thuộc tính an toàn đáng mong đợi của giao thức trao đổi khóa ............ 9 1.2. Đánh giá về vấn đề bước lặp .............................................................................. 10 1.2.1. Lược đồ ECDSA ............................................................................................. 10 1.2.2. Lược đồ chữ ký GOST R 34.10-2012 ............................................................. 13 1.3. Đánh giá về vấn đề chữ ký kép và tính dễ uốn .................................................. 16 1.3.1. Chữ ký kép và tính dễ uốn đối với ECDSA .................................................... 16 1.3.2. Đánh giá vấn đề chữ ký kép và tính dễ uốn đối với GOST R 34.10-2012 ..... 18 1.4. Các mô hình an toàn cho lược đồ chữ ký số ...................................................... 19 1.4.1. Mô hình bộ tiên tri ngẫu nhiên ........................................................................ 20 1.4.2. Mô hình nhóm tổng quát ................................................................................. 21 1.4.3. Mô hình với thiết bị bảo vệ ............................................................................. 21 1.4.4. Mô hình bộ tiên tri ngẫu nhiên song ánh ........................................................ 22 1.5. Lược đồ chữ ký số dạng TEGTSS ..................................................................... 23 1.6. Khảo sát một số giao thức trao đổi khóa dựa trên chữ ký số ............................. 26 1.6.1. Giao thức STS cơ bản ..................................................................................... 26 1.6.2. Giao thức STS-MAC ....................................................................................... 27 1.6.3. Giao thức ISO-STS-MAC ............................................................................... 32 iv 1.6.4. Họ giao thức SIGMA ..................................................................................... 33 1.7. Mô hình an toàn cho giao thức trao đổi khóa .................................................... 35 1.7.1. Mô hình với đối tác được định rõ trước ......................................................... 35 1.7.2. Mô hình với đối tác được định rõ sau ............................................................ 42 1.8. Đánh giá chung về hướng nghiên cứu ............................................................... 43 1.9. Kết luận Chương 1 ............................................................................................ 46 Chương 2. ĐỀ XUẤT LƯỢC ĐỒ CHỮ KÝ SỐ AN TOÀN .................................. 48 2.1. Lược đồ chữ ký dạng ECTEGTSS .................................................................... 48 2.2. Đề xuất biến thể của lược đồ chữ ký GOST R 34.10-2012 .............................. 53 2.2.1. Lược đồ chữ ký số GOST-I ............................................................................ 53 2.2.2. Lược đồ chữ ký số GOST-II .......................................................................... 57 2.2.3. Đánh giá hiệu năng của GOST-I và GOST-II ................................................ 59 2.3. Đề xuất lược đồ chữ ký bó an toàn ................................................................... 62 2.3.1. Chữ ký bó dựa trên cây băm Merkle .............................................................. 62 2.3.2. Lược đồ chữ ký bó an toàn SBS-01 ............................................................... 69 2.3.3. Lược đồ chữ ký bó an toàn SBS-02 ............................................................... 72 2.4. Kết luận Chương 2 ............................................................................................ 75 Chương 3. ĐỀ XUẤT GIAO THỨC TRAO ĐỔI KHÓA AN TOÀN DỰA TRÊN CHỮ KÝ SỐ. ............................................................................................ 77 3.1. Độ an toàn của giao thức SIGMA ..................................................................... 79 3.2. Giao thức trao đổi khóa M-SIGMA .................................................................. 87 3.2.1. Tính chất P1 của M-SIGMA .......................................................................... 88 3.2.2. Tính chất P2 của M-SIGMA .......................................................................... 89 3.3. Giao thức trao đổi khóa M1-SIGMA .............................................................. 103 3.3.1. Tính chất P1 của M1-SIGMA ...................................................................... 103 3.3.2. Tính chất P2 của M1-SIGMA ...................................................................... 105 3.4. Phiên bản elliptic hóa của các giao thức đề xuất............................................. 109 3.4.1. Xem xét cài đặt các đề xuất trên nhóm điểm đường cong elliptic ............... 109 3.4.2. Xem xét cài đặt hiệu quả trên nhóm điểm đường cong elliptic ................... 110 v 3.4.3. Áp dụng cài đặt hiệu quả trên nhóm điểm đường cong elliptic .................... 115 3.5. Thảo luận về ý nghĩa của các đề xuất .............................................................. 117 3.6. Kết luận Chương 3 ........................................................................................... 119 KẾT LUẬN.. ........................................................................................................... 120 DANH MỤC CÁC CÔNG TRÌNH KHOA HỌC ĐÃ CÔNG BỐ ........................ 121 TÀI LIỆU THAM KHẢO ....................................................................................... 122 PHỤ LỤC. ............................................................................................................ P1 vi DANH MỤC CÁC KÝ HIỆU ̂ ̂ Ký hiệu một thực thể, hoặc định danh của thực thể đó Ký hiệu các kẻ tấn công (hoặc bên đối kháng) Ký hiệu việc kiểm tra có bằng hay không ̂ Chứng chỉ khóa công khai của thực thể ̂ mà có chứa ̂ Cofactor – phần phụ đại số được tính bởi công thức ( ) ̂ Khóa ký (khóa bí mật) của một thực thể ̂ ( ) Đường cong elliptic được định nghĩa trên trường ( ) Số điểm thuộc đường cong ( ) Trường hữu hạn có đặc số , với là số nguyên tố Hàm chuyển để dẫn xuất thành phần chữ ký trong thuật toán ký Phần tử có cấp của nhóm Các hàm băm được sử dụng Bên khởi tạo Bên phúc đáp Thuật toán sinh khóa Khóa phiên chung được tính ra trong quá trình trao đổi giữa hai bên tham gia Khóa cho hàm MAC Khóa cho hàm mã hóa Số nguyên tố (lớn) thỏa mãn ( ) Điểm tại vô cùng của đường cong elliptic ( ) Điểm cơ sở thuộc đường cong ( ) có cấp bằng Số nguyên tố (lớn) Ký hiệu cho khóa công khai ̂ Khóa công khai của một thực thể ̂ Số nguyên tố (lớn) thỏa mãn ( ) vii ( ) Chữ ký, trong đó là thành phần thứ nhất của chữ ký và là thành phần thứ hai của chữ ký ̂( ) Chữ ký của thực thể ̂ trên thông điệp Ký hiệu cho khóa ký bí mật Ký hiệu phiên hoặc định danh của phiên Tương ứng là hoành độ và tung độ của một điểm ( ) * + Thuật toán xác minh chữ ký số ( ) Hàm lấy đầu vào là điểm ( ) * + và trả về Ký hiệu lấy ngẫu nhiên đều một phần tử thuộc tập * + Hàm mã hóa với khóa ( ) Hàm trích xuất một chuỗi con từ phần tử thứ đến phần tử thứ của một chuỗi đầu vào DANH MỤC CÁC CHỮ VIẾT TẮT AK Thỏa thuận khóa có xác thực (Authenticated Key agreement) AKC Thỏa thuận khóa có xác thực kèm theo tính chất chứng nhận khóa (Authenticated Key agreement with key Comfimation) AKE Ký hiệu độ an toàn cho các giao thức trao đổi khóa có xác thực AM Mô hình các liên kết không có xác thực (Authenticated-links Model) CK Mô hình an toàn Canetti-Krawczyk Biến thể của mô hình CK cho việc đánh giá giao thức HMQV CMA Tấn công lựa chọn thông điệp (Chosen Message Attack) DSA Chuẩn chữ ký số của Mỹ dựa trên bài toán logarit rời rạc DSKS Tính chất lựa chọn khóa chữ ký kép (Duplicate Signature Key Selection) ECDSA Chuẩn chữ ký số của Mỹ dựa trên nhóm điểm đường cong elliptic ECTEGTSS Phiên bản trên đường cong elliptic của TEGTSS EUF Tính không thể giả mạo tồn tại (Existential UnForgeability) viii EUF-CMA Tính không thể giả mạo tồn tại trước tấn công lựa chọn thông điệp thích nghi EUF-NMA Tính không thể giả mạo tồn tại trước tấn công không sử dụng thông điệp GOST R 34. 10-2012 Chuẩn chữ ký số của Liên Bang Nga dựa trên nhóm điểm đường cong elliptic GOST-I Biến thể đầu tiên của GOST R 34.10-2012 được đề xuất trong luận án GOST-II Biến thể thứ hai của GOST R 34.10-2012 được đề xuất trong luận án KCI Mạo danh thỏa hiệp khóa (Key Compromise Impersonation) MAC Mã xác thực thông điệp (Message Authenticated Code) MT Bộ xác thực truyền thông điệp (Message Transmission) M-SIGMA Biến thể đầu tiên của giao thức SIGMA được đề xuất trong luận án M1-SIGMA Biến thể thứ hai của giao thức SIGMA được đề xuất trong luận án NMA Tấn công không sử dụng thông điệp (No-Message Attack) PFS Độ an toàn về phía trước (Perfect Forward Screcy) RSA Chuẩn chữ ký số của Mỹ dựa trên bài toán phân tích số SBS-01 Chữ ký bó an toàn loại 1 được đề xuất trong luận án SBS-02 Chữ ký bó an toàn loại 2 được đề xuất trong luận án SIGMA Giao thức trao đổi khóa dựa trên cơ chế “SIGn-and-MAc” SIGMA-I Biến thể của giao thức SIGMA bảo vệ định danh của bên khởi tạo trước tấn công chủ động SIGMA-R Biến thể của giao thức SIGMA bảo vệ định danh của bên phúc đáp trước tấn công chủ động TEGTSS Các lược đồ đáng tin cậy kiểu El Gamal (Trusted El Gamal Type Signature Scheme) UKS Chia sẻ khóa nhưng không rõ đối tác (Unknown Key-Share) UM Mô hình các liên kết không có xác thực (Unauthenticated-links Model) ix DANH MỤC CÁC BẢNG Tr. Bảng 1.1. Kết quả khảo sát bước lặp trên một số lược đồ chữ ký số. ....................... 15 Bảng 1.2. Các tính chất an toàn được xem xét trên họ giao thức STS. .................... 33 Bảng 2.1. So sánh lý thuyết GOST-I, GOST-II với GOST R 34.10-2012. .............. 60 Bảng 2.2. Kết quả thực nghiệm GOST-I, GOST-II và GOST R 34.10-2012. .......... 60 Bảng 2.3. So Sánh thực nghiệm giữa một số lược đồ chữ ký bó với phiên bản thường của chúng ...................................................................................................... 67 Bảng 2.4. Xem xét hiệu năng của SBS-01 và SBS-02. ............................................. 75 Bảng 3.1. So sánh hiệu năng giữa SIGMA, M-SIGMA và M1-SIGMA ................ 110 x DANH MỤC CÁC HÌNH Tr. Hình 1.1. Giao thức trao đổi khóa Diffie-Hellman cơ bản ...................................... 26 Hình 1.2. Giao thức STS cơ bản .............................................................................. 27 Hình 1.3. Tấn công UKS thay đổi khóa công khai trên STS-ENC .......................... 27 Hình 1.4. Giao thức STS-MAC ................................................................................ 28 Hình 1.5. Biến thể 2 của STS-MAC......................................................................... 29 Hình 1.6. Giao thức ISO-STS-MAC ........................................................................ 33 Hình 1.7. Giao thức SIGMA cơ bản ........................................................................ 34 Hình 1.8. Bộ xác thực MT - .............................................................................. 38 Hình 1.9. Giao thức HMQV. .................................................................................... 39 Hình 1.10. Giao thức KEA+. .................................................................................... 40 Hình 2.1. Minh họa một cây Merkle cho việc lưu trữ dữ liệu. ................................ 63 Hình 2.2. Quy trình ký bó cho tập gồm 04 dữ liệu dựa trên cây băm Merkle. ........ 66 Hình 2.3. Quy trình xác minh chữ ký bó dựa trên cây băm Merkle ........................ 67 Hình 2.4. Minh họa việc lựa chọn thích nghi thông điệp trong trường hợp ký bó với 4 thông điệp ........................................................................................................ 68 Hình 3.1. Biến thể MAC dưới chữ ký của Giao thức SIGMA cơ bản ..................... 77 Hình 3.2. Giao thức M-SIGMA ............................................................................... 87 Hình 3.3. Giao thức M1-SIGMA ........................................................................... 103 Hình 3.4. Giao thức M-SIGMA trên nhóm điểm đường cong elliptic ................... 109 Hình 3.5. Giao thức M1-SIGMA trên nhóm điểm đường cong elliptic ................. 110 Hình 3.6. Giao thức Lemograss-3 gốc. .................................................................. 111 Hình 3.7. Giao thức Lemograss-3 được chuẩn hóa ................................................ 112 Hình 3.8. Tấn công giao thức Lemograss-3 được chuẩn hóa................................. 112 Hình 3.9. Cài đặt sửa đổi cho giao thức Lemograss-3 được chuẩn hóa ................. 115 1 MỞ ĐẦU 1. Tính cấp thiết của đề tài luận án Trong thời đại hiện nay, sự tiến bộ và phát triển của công nghệ thông tin mang lại cho chúng ta nhiều phương thức liên lạc mà không bị giới hạn bởi khoảng cách địa lý, bao gồm gọi thoại, video call, email Trong đó, xu thế liên lạc thông qua mạng Internet đang dần trở nên phổ biến và ưa thích do sự tiện lợi và chi phí thấp. Tuy nhiên, mạng Internet chưa bao giờ được xem là một kênh liên lạc an toàn, và nó luôn tiềm ẩn nhiều rủi ro. Do đó, cần có các giải pháp mật mã cho phép các bên trao đổi thông tin bí mật và có xác thực. Việc trao đổi thông tin một cách bí mật và hiệu quả giữa các bên có thể được đảm bảo bởi các lược đồ mã hóa khóa đối xứng. Tuy nhiên, phương thức này lại yêu cầu các bên phải chia sẻ một khóa bí mật chung để thực hiện cả chức năng mã hóa lẫn giải mã. Đối với các bên cách xa nhau về mặt địa lý và chỉ có thể liên lạc với nhau qua các kênh như mạng internet, việc thiết lập các khóa bí mật chung sẽ được thực hiện thông qua các giao thức trao đổi khóa (hay thỏa thuận khóa). Các giao thức trao đổi khóa hiện nay đa phần được thiết kế dựa trên một cơ chế khá nổi tiếng, đó là trao đổi khóa Diffie-Hellman. Tuy nhiên, để đảm bảo các giao thức trao đổi khóa dựa trên cơ chế này hoạt động một cách an toàn, chúng cần được bổ sung thêm các phương thức xác thực. Ở đó, chữ ký số được xem là một giải pháp có tính khả thi. Hơn nữa, các giao thức trao đổi khóa có xác thực dựa trên chữ ký số cũng là thành phần chính trong một số giao thức bảo mật qua mạng internet như Ipsec, SSL, TLS. Do đó, việc triển khai hướng nghiên cứu về các giao thức trao đổi khóa có xác thực dựa trên chữ ký là hết sức cần thiết. Bên cạnh vai trò quan trọng kể trên trong các giao thức trao đổi khóa, “chữ ký số” kể từ khi được giới thiệu bởi Diffie-Hellman vào năm 1976 đã trở thành một chủ đề thu hút được nhiều sự quan tâm và được sử dụng trong nhiều ứng dụng phổ biến hiện nay như blockchain, bỏ phiếu điện tử e-voting, xác thực giao dịch điện tử, Cho đến nay, đã có nhiều dạng chữ ký số đuợc phát triển và chuẩn hóa bởi nhiều quốc gia trên thế giới. Đáng kể nhất trong số đó là chuẩn đồ chữ ký số 2 ECDSA (của Mỹ) và GOST R 34.10-2012 (của Liên bang Nga). Điểm chung của chúng đều thuộc lớp các lược đồ kiểu El Gamal mà dựa trên bài toán logarit rời rạc. Đối với các lược đồ chữ ký số (cũng như giao thức trao đổi khóa) nói riêng, và các nguyên thủy mật mã nói chung để có thể được sử dụng trong các ứng dụng bảo mật, yêu cầu cơ bản đầu tiên được đặt ra là nó phải “an toàn”. Trong đó, “an toàn chứng minh được” trong các mô hình lý thuyết, mà dựa trên các lập luận toán học, là cơ cở để đảm bảo rằng một lược đồ/giao thức mật mã có tính logic và chắc chắn trong thiết kế. Điều này có thể được hiểu là với các thành phần “tốt” thì một lược đồ/giao thức mật mã sẽ là “tốt” nếu như nó được chỉ ra là “an toàn chứng minh được”. Phương thức chứng minh độ an toàn kể trên thường tuân theo phép suy dẫn (phản chứng) mà chỉ ra rằng nếu lược đồ/giao thức là kém an toàn thì ít nhất một trong số các thành phần cấu thành nên nó là “không đủ tốt” như giả thiết ban đầu. Một ví dụ cho thấy tầm quan trọng của an toàn chứng minh được chính là trường hợp của lược đồ chữ ký số El Gamal, luợc đồ này ban đầu được khẳng định là an toàn dựa trên bài toán logarit rời rạc, tuy nhiên thực tế là nó có thể bị giả mạo theo cách mà không cần vi phạm độ khó của bài toán cơ sở. Trên thế giới, “an toàn chứng minh được” là một hướng nghiên cứu rất được quan tâm, tuy nhiên chủ đề này chưa được khai thác nhiều ở các cô

Các file đính kèm theo tài liệu này:

  • pdfluan_an_nghien_cuu_phat_trien_mot_so_luoc_do_chu_ky_so_va_un.pdf
  • pdfQĐ cấp Viện NCS Triệu Quang Phong0001.pdf
  • docThongTin KetLuanMoi LuanAn NCS TrieuQuangPhong.doc
  • pdfTomTat LuanAn NCS TrieuQuangPhong_TiengAnh.pdf
  • pdfTomTat LuanAn NCS TrieuQuangPhong_TiengViet.pdf
  • docTrichYeu LuanAn NCS TrieuQuangPhong.doc
Luận văn liên quan