Return to Article Details Implementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito Download Download PDF