Повернутися до подробиць статті
Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2
Завантажити
Завантажити PDF