Повернутися до подробиць статті Обґрунтування стійкості потокового шифру «Струмок» відносно кореляційних атак над скінченними полями характеристики 2 Завантажити Завантажити PDF