Еще раз о важности построения модели противника на примере протокола аутентификации 5G-AKAдоклад на конференции