img-03.png

Рисунок 3. Архитектура круговорота открытых ключей для "нестандартных" алгоритмов