Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 29 стр.

UptoLike

Рис.1.4. Схема петли Фейстеля:
а- зашифрование; б - расшифрование
31