Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції з використовуванням n-бітового блокового шифру

Скачать (120 сек)

Не хотите ждать? Поделитесь ссылкой с друзьями, и скачайте сразу!