Научная статья на тему 'Криптография на основе эллиптических кривых (ECC)'

Криптография на основе эллиптических кривых (ECC) Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
251
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
криптография на основе эллиптических кривых (ECC) / криптография / код RSA / алгоритм цифровой подписи на основе эллиптических кривых (ECDSA) / Elliptic Curve Cryptography (ECC) / cryptography / RSA code / Elliptic Curve Digital Signature Algorithm (ECDSA)

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Обухов Вадим Анатольевич

Криптография с эллиптической кривой (ECC), как одна из наиболее важных современных криптографий, более надежна, чем большинство других криптографий, как с точки зрения безопасности, так и с точки зрения надежности, поскольку она использует эллиптическую кривую для построения и в то же время использует математические операции для шифрования и генерации ключей. В то же время криптография на основе эллиптических кривых может продолжать улучшать скорость и интенсивность за счет совершенствования ускорителей, скалярного умножения и скорости обработки ордеров.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Elliptic Curve Cryptography (ECC)

Elliptic curve cryptography (ECC), as one of the most important modern cryptography, is more secure than most other cryptography, both in terms of security and reliability, since it uses an elliptic curve for construction and at the same time uses mathematical operations for encryption and key generation. At the same time, elliptic curve cryptography can continue to improve speed and intensity through improvements in accelerators, scalar multiplication, and order processing speed.

Текст научной работы на тему «Криптография на основе эллиптических кривых (ECC)»

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год

Криптография на основе эллиптических кривых (ECC)

I

Введение. Криптография - это искусство тайной передачи информации. Сегодня людям нужна криптография, чтобы побеждать в войнах, строить Интернет и так далее. Криптография является важным инструментом для развития человеческого общества.

В этой статье мы суммировали введение в криптографию, введение в эллиптические кривые, принцип работы ЕСС, сравнение ЕСС с другими кодами, прорыв в ЕСС и применение ЕСС, используя метод обзора литературы [1].

Был представлен обзор развития ЕСС. Сравнение может прояснить преимущества и недостатки ЕСС. Чтобы внести некоторые прямые улучшения, введение в эллиптические кривые и принципы работы ЕСС может рассказать общественности об ЕСС; введение в криптографию может повысить осведомленность общественности о криптографии; а применение ЕСС может помочь людям узнать, как ЕСС действительно помогает им в повседневной жизни. Прежде всего, эта статья помогает большему количеству людей узнать о криптографии, особенно ЕСС, и о том, как вместе внести некоторые улучшения в будущее. Кроме того, в этой статье приводятся некоторые практические пути и направления улучшения ЕСС, давая краткое изложение того, что люди делали для его улучшения раньше.

Обухов Вадим Анатольевич,

ассистент кафедры «Информационные технологии»

Ферганского филиала Ташкентского университета информационных технологий имени Мухаммада Ал-Хорезми, e-mail: wendigo_chelsea@mail.ru

Литературный обзор и методология.

Криптография - это искусство сокрытия информации. Люди используют криптографию для передачи информации.

Криптография имеет долгую историю; она была открыта около 400 лет назад. До 1949 года люди использовали классические коды. Классические коды имеют низкую интенсивность, а значит, их легко взломать. Между 1950 и 1975 годами криптография постепенно проникла в сознание людей и стала наукой. С 1976 года по настоящее время ключ в криптографии добился большого прогресса. С этого момента криптография начала делиться на несколько ветвей.

Классификация криптографии.

После того, как криптография начала иметь ответвления, криптография была разделена на симметричную и асимметричную криптографию (криптографию с открытым ключом). Среди них криптография с открытым ключом является основным направлением изучения криптографии, а также самой невзламываемой криптографией.

Криптография с открытым ключом.

Криптография RSA и криптография на основе эллиптических кривых (ECC) являются двумя основными кодами криптографии с открытым ключом.

182

Аннотация. Криптография с эллиптической кривой (ECC), как одна из наиболее важных современных криптографий, более надежна, чем большинство других криптографий, как с точки зрения безопасности, так и с точки зрения надежности, поскольку она использует эллиптическую кривую для построения и в то же время использует математические операции для шифрования и генерации ключей. В то же время криптография на основе эллиптических кривых может продолжать улучшать скорость и интенсивность за счет совершенствования ускорителей, скалярного умножения и скорости обработки ордеров.

Ключевые слова: криптография на основе эллиптических кривых (ECC); криптография; код RSA; алгоритм цифровой подписи на основе эллиптических кривых (ECDSA).

"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-

journal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени

Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252

Vol: 1 | Iss: 4 | 2023 year Том: 1 | Выпуск: 4 | 2023 год

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

Криптография с открытым ключом в основном использует математические вычисления для шифрования и дешифрования. Например, криптография RSA использует огромное число, которое трудно разделить на два больших простых числа, чтобы сделать код более надежным [2].

Криптография с открытым ключом более современна, чем традиционная криптография, и ее безопасность выше, чем у традиционной криптографии, поскольку длина ее ключа больше, а для ее расшифровки требуется больше вычислений. Однако криптография с открытым ключом не заменит полностью традиционную криптографию, поскольку требует большого количества вычислений, поэтому ее можно использовать только для подписей и управления ключами.

Традиционная криптография Криптография с открытым ключом

Базовые требования 1. Отправители и получатели должны использовать общий ключ. 1. Отправитель владеет одним ключом шифрования или дешифрования, а получатель — другим.

2.Отправители и получатели должны использовать один и тот же ключ и один и тот же алгоритм. 2. При шифровании и дешифровании используется один и тот же алгоритм, но разные ключи.

Требования безопасности 1. Не зная ключа, невозможно расшифровать 1. Не зная ключа, невозможно расшифровать

2. Если известен только алгоритм и несколько зашифрованных текстов , подтвердить ключ невозможно. 2. Если известен только один ключ и несколько зашифрованных текстов , невозможно подтвердить другой ключ.

З.Ключ следует хранить в тайне. 3. Закрытый ключ должен храниться в тайне.

Таблица 1 (Table 1). Сравнение

традиционной криптографии и криптографии с открытым ключом.

Эллиптические кривые.

Криптография с эллиптической кривой — важный тип шифрования в криптографии с открытым ключом, который использует эллиптическую кривую для шифрования и дешифрования.

Эллиптическая кривая — это гладкая аффинная кривая с родом 1 в области определения, и ее выражение можно записать как у2 = х(х -1)(х -Л), Л Ф 0,1, или у2 + ау = х3 + Ьх2 + сх + ё. Если характеристики области не 2 и 3, то ее также можно записать как у2 = х3 + ах + Ь.

Графики эллиптических кривых

изменяются в зависимости от их коэффициентов, как показано на графиках ниже [3].

Рисунок 1 (Picture 1). Четыре разные эллиптические кривые.

Эллиптические кривые имеют несколько приложений, таких как криптография эллиптических кривых (ECC), алгоритм цифровой подписи эллиптических кривых (ECDSA) и т. д.

Чтобы понять криптографию эллиптических кривых, нам также необходимо знать определение группы.

Если непустая группа G определена как имеющая операцию «•», и эта операция выполняется:

1. Vx, y е G , удовлетворяют значение x y е G

2. ( x • y) • z = x • ( y • z )

3. V x е G, Эр, так, как p • x = x

4. Vx gG, 3y, так, как x • y = y • x = q

183

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год

тогда мы можем сказать, что О — группа относительно операции «•». Если О также удовлетворяет коммутативной аксиоме, то О -Абелева группа.

Аддитивная группа на эллиптических кривых.

На эллиптической кривой нам нужно определить «аддитивную группу» для последующих криптографических вычислений.

(P + хА ) - кхВ

Рисунок 2 (Picture 2). Четыре разные эллиптические кривые.

На эллиптической кривой мы случайным образом выбираем две точки A и В. Затем проводим линию AB и пересекаем эллиптическую кривую в точке C. Затем определяемA+B+C.

Если A и В — одни и те же точки, то C — точка пересечения касательной линии A и эллиптической кривой [4].

Доказано, что аддитивная группа эллиптической кривой соответствует четырем требованиям группы, поэтому она является группой, а также соответствует коммутативной аксиоме, поэтому она является абелевой группой.

Порядок эллиптических кривых.

Порядок эллиптической кривой также является важным базовым знанием эллиптической кривой.

Если эллиптическая кривая существует в конечных полях, порядок существует. Порядок — это количество точек в ограниченной области эллиптической кривой.

Основной принцип криптографии с эллиптическими кривыми (ECC).

Составляющая криптографии с эллиптическими кривыми (ECC).

Кодовая система состоит из открытого текста, ключа и зашифрованного текста, причем ключ может быть открытым, закрытым или частично открытым и частично закрытым.

Формирование ключа криптографии с эллиптическими кривыми (ECC).

Автор случайным образом выбирает две точки А и В на эллиптической кривой, В является кардинальной точкой эллиптической кривой, а А удовлетворяет условию А = кВ. Затем задаётся для закрытого ключа значение к, а для открытого ключа — А. Используя аддитивную группу на эллиптической кривой, если мы знаем только к и В, легко найти А, но если мы знаем только А и В, трудно найти к [5].

Рисунок 3 (Picture 3). Линия, проходящая через эллиптическую кривую.

Шифрование криптографии с

эллиптическими кривыми (ECC).

Во-первых, кодировщик должен

посредством некоторых изменений преобразовать предложения в открытом тексте в несколько чисел.

Затем кодер должен случайным образом найти конкретную эллиптическую кривую.

Установите открытый текст как P, выберите число x (x < n, n — порядок конкретной эллиптической кривой) случайным образом.

Посредством преобразования Q = (xB' P + xA) кодер преобразует открытый текст P в зашифрованный текст Q. Сложение в этом преобразовании является обычным алгебраическим сложением. Затем

184

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год

измените зашифрованный текст Q на слова, внося некоторые изменения [6].

Расшифровка криптографии с эллиптическими кривыми.

Декодер получит закрытый ключ к, поэтому декодер может использовать уравнение для поиска открытого текста Р, потому что (Р +хА) -кхВ =Р + кхВ -кхВ =Р.

Причина, по которой ECC использует эллиптические кривые.

1) Линия, проходящая через случайную точку эллиптической кривой, скорее всего, будет иметь три точки пересечения со всей эллиптической кривой. Это удовлетворяет требованиям добавки к эллиптическим кривым, которые требует ЕСС.

2) Существует несколько форм эллиптических кривых. Изменение коэффициента может привести к изменению формы всей эллиптической кривой.

2 1 1 о

eq1

Рисунок 4 (Picture 4).

2 3 y2 = x3 -2x +1

Рисунок 5 (Picture 5). y2 = x3 +x +1

Это удовлетворяет требованию

разнообразия эллиптических кривых в ECC.

Сравнение криптографии ECC и RSA

Сравнение ключевых моментов криптографии ECC и RSA.

Ключом к криптографии RSA является то, что большое число, умноженное на два больших простых числа, является открытым ключом и его трудно разобрать. Однако эффективность генерации двух огромных простых чисел ниже, чем у криптографии на эллиптических кривых [7].

Криптография с эллиптической кривой (ECC) использует обратную операцию сложения эллиптической кривой в качестве ключа и позволяет добиться высокого уровня шифрования без сложных операций, поэтому ее эффективность относительно выше. Кроме того, до сих пор не было обнаружено каких-либо очевидных уязвимостей ECC, поэтому это относительно надежная современная криптография.

Анализ преимуществ криптографии на основе эллиптических кривых (ECC).

Во-первых, криптография на основе эллиптических кривых имеет более высокий уровень безопасности. Система шифрования с эллиптической кривой обеспечивает более надежную защиту и лучше, чем любой другой алгоритм шифрования, предотвращает атаки, делает веб-сайты и инфраструктуру более безопасными, чем традиционные методы шифрования, что позволяет ECC обеспечить лучшую гарантию безопасности мобильного Интернета [8].

Во-вторых, криптография на основе эллиптических кривых лучше подходит для мобильного Интернета. Криптография с эллиптической кривой имеет относительно короткий ключ длиной 256 бит, поэтому она занимает меньше места для хранения. Поскольку все больше и больше пользователей используют мобильные устройства для выполнения различных действий в Интернете, криптография на основе эллиптических кривых обеспечивает лучшее качество обслуживания клиентов в области безопасности мобильного Интернета.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В-третьих, криптография на основе эллиптических кривых имеет лучшие свойства. Криптография на основе эллиптических кривых

185

"Descendants of Al-Farghani" electronic scientific Электронный научный журнал "Потомки Аль-

journal of Fergana branch of TATU named after Фаргани" Ферганского филиала ТАТУ имени

Muhammad al-Khorazmi. ISSN 2181-4252 Мухаммада аль-Хоразми ISSN 2181-4252

Vol: 1 | Iss: 4 | 2023 year Том: 1 | Выпуск: 4 | 2023 год

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 I Son: 4 I 2023-yil

может обеспечить лучшую безопасность при более коротких длинах ключей. Например, стойкость ключа 256-битной криптографии с эллиптической кривой примерно такая же, как и стойкость 3072-битного ключа RSA (в настоящее время нормальная длина ключа RSA составляет 2048 бит). Согласно тестам соответствующих зарубежных органов, время отклика веб-сервера более чем в десять раз быстрее, чем у RSA при использовании алгоритма ECC на серверах Apache и IIS.

Анализ недостатков криптографии на основе эллиптических кривых (ECC).

Основным недостатком криптографии на основе эллиптических кривых является ее низкая эффективность. Эллиптическая криптография опирается на математические вычисления для шифрования и дешифрования, а ее надежность зависит от сложности вычислений. Поэтому его расчет огромен, что приводит к низкой эффективности передачи, шифрования и дешифрования [9].

Результаты.

Улучшения Ускорителя.

Одним из основных недостатков криптографии с открытым ключом является то, что она требует слишком много вычислений и потребляет слишком много энергии и времени, поэтому улучшение ускорителя крайне необходимо для повышения эффективности шифрования и дешифрования эллиптических кривых, а также генерации ключей. Нынешние отечественные и зарубежные студенты университетов, имеющие большой опыт в криптографии на эллиптических кривых, стремятся исследовать способы повышения эффективности и постепенно находят более подходящий ускоритель для криптографии на эллиптических кривых. Например, метод ASIC можно использовать для проектирования и реализации аппаратных ускорителей.

Ускорение алгоритма скалярного умножения.

Скорость алгоритма скалярного умножения очень важна для шифрования эллиптической криптографии. Есть два фактора, которые ускоряют алгоритм скалярного умножения: координатное представление и представление цепочки экспоненциального сложения. Представление обратных координат позволяет избежать обратной операции в конечной области. Цепочка экспоненциального сложения может обеспечить скалярное умножение с как можно меньшим количеством групп эллиптических кривых.

В настоящее время самым современным стандартом является координатное представление: нечетные объекты используют координаты Якоби, а четные — координаты LD. Повышенная скорость алгоритма скалярного умножения может с замечательным эффектом применяться к популярному оборудованию.

Улучшения порядка расчета.

Используя метод комплексного умножения, можно легко найти эллиптическую кривую, но для дальнейшего усиления безопасности системы паролей в криптографии эллиптическая кривая имеет тенденцию генерироваться случайным образом. Но эллиптические кривые, необходимые для криптографии эллиптических кривых, должны иметь один и тот же порядок, поэтому поляризация порядка становится важным эффектом при создании эллиптических кривых.

В 1984 году Шуф с помощью алгоритма с полиномиальным временем предложил вычислить порядок метода эллиптических кривых, но фактическая производительность алгоритма очень низкая, поэтому автор не может получить практического применения в криптографии на эллиптических кривых. Затем Элки выдвинул простые числа Элки и простые числа Аткинса, которые в конечном поле имеют более широкий контекст, предложен алгоритм и значительно повышает эффективность расчета порядка эллиптических кривых. Точно так же Лесье предложил метод использования формы способа расчета эффекта, который дал аналогичные результаты. Затем Сато и Харли предложили более

186

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год

эффективный алгоритм, а также предложили такой же простой и эффективный метод расчета, позволяющий вычислить более выдающийся эффект. На данный момент эта проблема решена почти идеально несколькими криптографами и математиками [10].

Алгоритм цифровой подписи на основе эллиптических кривых (ECDSA).

Цифровая подпись не относится к реальной подписи, но закрытый ключ «подписывает» определенную информацию. Другие люди (включая пользователя Б) могут проверить, что информация действительно подписана

пользователем А с помощью открытого ключа пользователя А, поскольку информация может быть подписана только закрытым ключом пользователя А. Однако цифровые подписи могут использоваться для реальных подписей.

Оператор будет использовать хэш-функцию, которая находится на уровне безопасности, для преобразования открытого текста подписи P в зашифрованный текст Q. Затем оператор случайным образом генерирует другое число k (0 < k < n), n - это порядок циклической подгруппы. A = kB, определение A, B, k такое же, как и приведенное выше. Затем определяетсяXp как

v р r = xp mod ^ = (z + rdA ) / k координата X точки P, p , v A '

mod n

. (r, s) — это информация о подписи. 3.

Алгоритм SM2.

SM2 имеет преимущества перед RSA с точки зрения безопасности и свойств. Таким образом, SM2 может заменить RSA. Алгоритм SM2 имеет множество применений, например, усилений . информационной безопасности.

Существует связь между алгоритмом SM2 и криптографией эллиптических кривых (ECC)5. Алгоритм SM2 определяет свою кривую путем определения in. Кроме того, чтобы сопоставить кривые с алгоритмами шифрования, в стандарте SM2 идентифицируются другие параметры для6 . использования алгоритмическими программами [11].

7.

Заключение. Прежде всего, криптография быстро развивалась с древних времен. Переход от классической криптографии к современной криптографии произошел благодаря

эллиптической кривой. Во-вторых, она более надёжна, чем большинство других криптографий, как с точки зрения безопасности, так и с точки зрения надежности, поскольку для построения она использует эллиптические кривые и в то же время использует математические операции для шифрования и генерации ключей.

Во-вторых, криптография на основе эллиптических кривых может продолжать улучшать скорость и интенсивность за счет улучшения ускорителей, скалярного умножения и скорости обработки ордеров.

Наконец, применение эллиптической кривой в цифровой подписи в Интернете и SM2 очень эффективно, что еще раз иллюстрирует важность криптографии с эллиптической кривой.

Список литературы (References): Бессалов, А. В. (2017). Эллиптические кривые в форме Эдвардса и криптография. Болотов, А. А., Гашков, С. Б., Фролов, А. Б., & Часовских, А. А. (2006). Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. Изд, 2. Бессалов, А. В., Дихтенко, А. А., & Третьяков, Д. Б. (2011). Сравнительная оценка быстродействия канонических эллиптических кривых и кривых в форме Эдвардса над конечным полем. Сучасний захист шформацп, (4), 33-36. Долгов, В. И. (2008). Эллиптические кривые в криптографии. Системи обробки шформацп, (6), 210.

Жданов, О. Н., & Чалкин, В. А. (2013). Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. 200 с.

Левин, В. Ю. (2007). Кодирование алфавитов точками эллиптических кривых.

Интеллектуальные системы, 11(1-4), 171-184. Марчук, К. С., & Асмыкович, И. (2019). Алгоритм создания электронной подписи на основе групп точек на эллиптической кривой. In МОЛОДЕЖЬ И

187

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год

НАУКА: АКТУАЛЬНЫЕ ПРОБЛЕМЫ ФУНДАМЕНТАЛЬНЫХ И ПРИКЛАДНЫХ ИССЛЕДОВАНИЙ. (pp. 370-373).

8. Обухов, В., Эльнур, Х., & Набижонов, Р. (2023). ПОЭТАПНОЕ ВНЕДРЕНИЕ БЛОКЧЕЙН ТЕХНОЛОГИЙ В РЕСПУБЛИКЕ УЗБЕКИСТАН. Research and implementation.

9. Обухов, В., Ходжиматов, Ж., & Набижонов, Р. (2023). РАЗВИТИЕ БЛОКЧЕЙН ТЕХНОЛОГИЙ В УЗБЕКИСТАНЕ: СОВРЕМЕННЫЕ ВЫЗОВЫ И ПЕРСПЕКТИВЫ. Research and implementation.

10. Обухов, В. А. (2023). Цифровая безопасность данных в блокчейн-сетях. PEDAGOG, 6(10), 304308.

11. Обухов, В. А., & Хакимов, А. А. (2022). ОСНОВЫ ИСПОЛЬЗОВАНИЯ РЕКУРСИВНЫХ ФУНКЦИЙ В СТРУКТУРАХ ДАННЫХ. Journal of new century innovations, 11(1), 92-99.

188

i Надоели баннеры? Вы всегда можете отключить рекламу.