Volver a los detalles del artículo Congruência modular aplicada à criptografia Descargar Descargar PDF