Построение модели противника в криптографии на примере 5G-AKA +1 13.07.2022 10:00 Tituch 0 Информационная безопасность Криптография Блог компании Криптонит