Voltar aos Detalhes do Artigo
Sobre a aplicação de homomorfismo na criptografia
Baixar
Baixar PDF