DIỄN ĐÀN

Một ví dụ nổi bật của việc sử dụng vòng xoay số trong bảo mật là trong thuật toán SHA-256, một thu