Meintest du:
Kryptographie308 Ergebnisse für: kryptografie
-
fips.exe -wikipedia - Google-Suche
http://www.google.de/search?hl=de&q=fips.exe+-wikipedia&btnG=Suche&meta=
Keine Beschreibung vorhanden.
-
-
OpenPGP – Sicherheit für E-Mails
http://www.openpgp-schulungen.de/fuer/alle/
Keine Beschreibung vorhanden.
-
-
-
Ein deutscher Professor war der erste Codeknacker - WELT
https://www.welt.de/geschichte/article131900487/Die-deutsche-Geheimwaffe-war-die-Funkaufklaerung.html
Ein deutscher Altphilologe verschaffte der deutschen Armee im Osten einen entscheidenden Vorteil: Eine neue Studie zeigt, wie Ludwig Deubner die russischen Codes des Ersten Weltkriegs knackte.
-
Asymmetrische Verschlüsselung/Public-Key-Verfahren. Das Verfahren. Die Vorteile/Pro und Nachteile/Kontra.
http://www.philipphauer.de/info/info/asymmetrische-verschluesselung/
Eine Ausarbeitung über die Asymmetrische Verschlüsselung/Public-Key-Verfahren mit den Vorteilen und Nachteilen des Verfahrens. Auch werden die Nachteile symmetrischer Verfahren, die Anwendung und die Geschichte aufgezeigt und schließlich die Lösung mittels…
-
Edward Snowden wird nicht Ehrendoktor der Uni Rostock - SPIEGEL ONLINE
http://www.spiegel.de/netzwelt/netzpolitik/edward-snowden-wird-nicht-ehrendoktor-der-uni-rostock-a-989581.html
Das peinliche Hickhack an der Rostocker Universität findet offenbar ein Ende. Der Bildungsminister hat nun entschieden: Edward Snowden bekommt keinen Ehrendoktor. Seine Leistung reiche dafür nicht aus.
-
Schedule 31. Chaos Communication Congress
//events.ccc.de/congress/2014/Fahrplan/events/6295.html
Keine Beschreibung vorhanden.
-
MIC (message integrity check) :: ITWissen.info
http://www.itwissen.info/MIC-message-integrity-check.html
Mit dem Message Integrity Check (MIC) kann eine kryptografische Prüfsumme zur Sicherstellung der Integrität von Nachrichten gebildet werden. Bei diesem in WLANs und im Temporal Key Integrity Protocol (TKIP) eingesetzten Mechanismus können über einen…