44 Ergebnisse für: geheimtext
-
Spalten-Transposition
http://www.mathe.tu-freiberg.de/~hebisch/Praktikum10-4/spalten_transposition.html
Keine Beschreibung vorhanden.
-
Klassische Kryptografie
http://www.iti.fh-flensburg.de/lang/krypto/klassisch.htm
Klassische Verfahren der Kryptografie (Skript der Vorlesung)
-
ElGamal-Verschlüsselung
http://www.inf.fh-flensburg.de/lang/krypto/protokolle/elgamal.htm
Beschreibung des Verschlüsselungsverfahrens von ElGamal (Skript der Vorlesung Kryptografie)
-
Kryptologie.co.de - Ihr Kryptologie Shop
http://www.kryptologie.co.de
Verschlüsselte Botschaften, Information und Kommunikation, Kryptologie, Kryptologie als eBook Download von Albrecht Beutelspacher, Kryptologie des Unbewußten als Buch von Sophie Salin,
-
Alberti
http://www.mathe.tu-freiberg.de/~hebisch/cafe/kryptographie/alberti.html
Keine Beschreibung vorhanden.
-
Facharbeit zum Thema Kryptologie
https://archive.is/20130210183812/http://www.daniel-faber.de/schule/facharbeit/html/facharbeit-kryptologie.html
In dieser Facharbeit zum Thema Kryptologie werden momo- und polyalphabetische Chiffrieralgorithmen und Ansätze zur Kryptoanalyse beschrieben. Eine Beschreibung und Delphi-Implementierung des Idea-Algorithmus ist ebenfalls vorhanden.
-
Druckversion - Harte Nüsse - Verschlüsselungsverfahren und ihre Anwendungen | heise Security
https://www.heise.de/security/artikel/Harte-Nuesse-Verschluesselungsverfahren-und-ihre-Anwendungen-270266.html?view=print
Keine Beschreibung vorhanden.
-
„Sicherheitseigenschaften kryptografischer Verfahren“ – Versionsunterschied – Wikipedia
https://secure.wikimedia.org/wikipedia/de/w/index.php?title=Sicherheitsbegriff&diff=82052394&oldid=82051726
Keine Beschreibung vorhanden.
-
Chiffriergerät T-310/50 ARGON Chiffrator
http://scz.bplaced.net/t310-fs.html#t310_zufall
Keine Beschreibung vorhanden.
-
Asymmetrische Verschlüsselung/Public-Key-Verfahren. Das Verfahren. Die Vorteile/Pro und Nachteile/Kontra.
http://www.philipphauer.de/info/info/asymmetrische-verschluesselung/
Eine Ausarbeitung über die Asymmetrische Verschlüsselung/Public-Key-Verfahren mit den Vorteilen und Nachteilen des Verfahrens. Auch werden die Nachteile symmetrischer Verfahren, die Anwendung und die Geschichte aufgezeigt und schließlich die Lösung mittels…