[1]
R. de Souza e A. C. Galhardi, “Compartilhamento de informações sensíveis da cadeia de suprimentos: Um estudo sobre vulnerabilidades nos sistemas de criptografia RSA a partir do uso do algoritmo de shor”, @_GIT, vol. 3, nº 2, p. e32015, jan. 2025.