x 1.00
Скачать видео

Лекция 2. Уязвимости протоколов безопасности

  1. 00:17Задача про обедающих криптографов
  2. 11:58Примеры уязвимостей протоколов безопасности
  3. 36:36Система электронного голосования с использованием слепой подписи