Год: 2012 год ← Теоретико-числовые методы в криптографии Комплексное обеспечение информационной безопасности → Закрыть