Рисунок 3
.
Архитектура круговорота открытых ключей для "нестандартных" алгоритмов