Suchergebnisse
Zur Navigation springen
Zur Suche springen
Der Artikel „Cryptography.com“ existiert in der deutschsprachigen Wikipedia nicht. Du kannst den Artikel erstellen (Quelltext-Editor, Anleitung).
Wenn dir die folgenden Suchergebnisse nicht weiterhelfen, wende dich bitte an die Auskunft oder suche nach „Cryptography.com“ in anderssprachigen Wikipedias.
- März 1996, S. 21–34, doi:10.1007/BF02254790. cryptography.com Bruce Schneier: Applied Cryptography, Protocols, Algorithms, and Source Code in C. 2…43 KB (4.142 Wörter) - 11:52, 7. Mai 2024
- Post-Quanten-Kryptographie (englisch post-quantum cryptography, PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit kryptographischen Primitiven…6 KB (541 Wörter) - 08:51, 6. Nov. 2023
- Thema Quantenkryptografie auf Golem.de 5 Quantum Cryptography and Quantum Encryption Companies. nanalyze.com, abgerufen am 16. Februar 2018 (englisch). Stephen…18 KB (1.696 Wörter) - 16:55, 26. Jul. 2023
- www.businessinsider.com. git.zx2c4.com. (abgerufen am 4. November 2022). Bart Preneel, Frederik Vercauteren: Applied Cryptography and Network Security…5 KB (395 Wörter) - 17:13, 5. Mai 2024
- Die Java Cryptography Extension (JCE) ist eine Schnittstelle der Programmiersprache Java und Framework für kryptographische Aufgaben wie Verschlüsselung…5 KB (554 Wörter) - 22:28, 26. Jan. 2021
- Verfahren eingesetzt werden kann. PBKDF2 ist Bestandteil der Public-Key Cryptography Standards der RSA-Laboratorien (PKCS #5), wurde im September 2000 auch…6 KB (624 Wörter) - 16:46, 9. Apr. 2024
- Bouncy Castle, abgerufen am 9. März 2018. ECDsa Class (System.Security.Cryptography). In: msdn.microsoft.com. Abgerufen am 9. März 2018 (englisch). …12 KB (1.700 Wörter) - 22:29, 12. Jul. 2023
- Bitcoin a Better Currency. In: Angelos D. Keromytis (Hrsg.): Financial Cryptography and Data Security, FC 2012. Springer, Berlin/Heidelberg 2012, ISBN 978-3-642-32945-6…171 KB (17.769 Wörter) - 07:23, 28. Apr. 2024
- (amerikanisches Englisch). Adi Robertson: Crypto.com, the multimillion-dollar cryptography domain whose owner refused to sell, has been sold. In: The Verge. 6. Juli…4 KB (416 Wörter) - 23:15, 8. Mai 2024
- Chiffrieralgorithmus) hinzugefügt. Das RFC 6637 ergänzte OpenPGP um Elliptic Curve Cryptography. Diese Erweiterungen sind aber ausdrücklich als „optional“ spezifiziert…30 KB (2.943 Wörter) - 16:53, 19. Apr. 2024
- Band 1070. Springer, 1996, S. 399–416 (ucdavis.edu). RSA Laboratories (Hrsg.): PKCS #1 v2.1: RSA Cryptography Standard. 2002 (rsasecurity.com [PDF]). …4 KB (539 Wörter) - 21:23, 5. Jun. 2023
- edu [PDF]). Lattice-based cryptography and Kyber – Andrea Basso (PDF; 2 MB) Overview of NIST Round 3 Post-Quantum cryptography Candidates (PDF; 157 kB)…13 KB (1.286 Wörter) - 22:32, 10. Mai 2024
- Menezes, Paul C. van Oorschot, Scott A. Vanstone: Handbook of Applied Cryptography. CRC Press, 1996, Definition 12.16, S. 496 (englisch, uwaterloo.ca [PDF])…9 KB (904 Wörter) - 06:11, 14. Apr. 2024
- zurückgezogen. Webpräsenz NIST Released NISTIR 8105, Report on Post-Quantum Cryptography. Abgerufen am 5. November 2019 (englisch). Malik Imran, Zain Ul Abideen…12 KB (1.165 Wörter) - 04:48, 13. Mär. 2024
- dort 1990 bei James Massey mit der Dissertation Provable security in cryptography. Seine Doktorarbeit wurde mit der Silbernen Medaille der ETHZ ausgezeichnet…6 KB (564 Wörter) - 17:24, 12. Feb. 2024
- 000 Computer infiziert haben. Im Oktober 2011 hat das Laboratory of Cryptography and System Security (CrySyS) an der Budapest University of Technology…59 KB (5.357 Wörter) - 21:23, 17. Feb. 2024
- Berlin u. a. 2020, ISBN 978-3-662-60769-5 (Information Security and Cryptography), (englisch). Offizielle Spezifikation des AES vom NIST, doi:10.6028/NIST…33 KB (4.145 Wörter) - 00:11, 7. Apr. 2024
- presence protocol, presentation protocol, proprietary protocol, quantum cryptography protocol, telecommunications protocol Beispiele: [1] „Another account
- Jahrzehnten wurde die asymmetrische Verschlüsselung (engl.: Public-key cryptography) erfunden. Kennzeichen der asymmetrischen Verschlüsselung ist, dass zur