Suchergebnisse

Zur Navigation springen Zur Suche springen
Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)
  • Vorschaubild für Elliptic Curve Cryptography
    Unter deutsch Elliptische-Kurven-Kryptografie oder Elliptic Curve Cryptography (ECC) versteht man asymmetrische Kryptosysteme, die Operationen auf elliptischen…
    28 KB (3.038 Wörter) - 18:11, 21. Apr. 2024
  • Vorschaubild für Data Encryption Standard
    März 1996, S. 21–34, doi:10.1007/BF02254790.  cryptography.com Bruce Schneier: Applied Cryptography, Protocols, Algorithms, and Source Code in C. 2…
    43 KB (4.142 Wörter) - 11:52, 7. Mai 2024
  • Post-Quanten-Kryptographie (englisch post-quantum cryptography, PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit kryptographischen Primitiven…
    6 KB (541 Wörter) - 08:51, 6. Nov. 2023
  • Thema Quantenkryptografie auf Golem.de 5 Quantum Cryptography and Quantum Encryption Companies. nanalyze.com, abgerufen am 16. Februar 2018 (englisch).  Stephen…
    18 KB (1.696 Wörter) - 16:55, 26. Jul. 2023
  • www.businessinsider.com. git.zx2c4.com. (abgerufen am 4. November 2022). Bart Preneel, Frederik Vercauteren: Applied Cryptography and Network Security…
    5 KB (395 Wörter) - 17:13, 5. Mai 2024
  • Die Java Cryptography Extension (JCE) ist eine Schnittstelle der Programmiersprache Java und Framework für kryptographische Aufgaben wie Verschlüsselung…
    5 KB (554 Wörter) - 22:28, 26. Jan. 2021
  • Verfahren eingesetzt werden kann. PBKDF2 ist Bestandteil der Public-Key Cryptography Standards der RSA-Laboratorien (PKCS #5), wurde im September 2000 auch…
    6 KB (624 Wörter) - 16:46, 9. Apr. 2024
  • Vorschaubild für Enigma (Maschine)
    Enigma – Beginnings of Machine Cryptography. Cryptologia, Vol. XXVI, Nr. 1, Januar 2002, S. 11. (PDF; 0,8 MB) cryptomuseum.com Kurze Beschreibung der schreibenden…
    131 KB (13.856 Wörter) - 11:02, 13. Mai 2024
  • Bouncy Castle, abgerufen am 9. März 2018.  ECDsa Class (System.Security.Cryptography). In: msdn.microsoft.com. Abgerufen am 9. März 2018 (englisch). …
    12 KB (1.700 Wörter) - 22:29, 12. Jul. 2023
  • Bitcoin a Better Currency. In: Angelos D. Keromytis (Hrsg.): Financial Cryptography and Data Security, FC 2012. Springer, Berlin/Heidelberg 2012, ISBN 978-3-642-32945-6…
    171 KB (17.769 Wörter) - 07:23, 28. Apr. 2024
  • (amerikanisches Englisch).  Adi Robertson: Crypto.com, the multimillion-dollar cryptography domain whose owner refused to sell, has been sold. In: The Verge. 6. Juli…
    4 KB (416 Wörter) - 23:15, 8. Mai 2024
  • Chiffrieralgorithmus) hinzugefügt. Das RFC 6637 ergänzte OpenPGP um Elliptic Curve Cryptography. Diese Erweiterungen sind aber ausdrücklich als „optional“ spezifiziert…
    30 KB (2.943 Wörter) - 16:53, 19. Apr. 2024
  • Band 1070. Springer, 1996, S. 399–416 (ucdavis.edu).  RSA Laboratories (Hrsg.): PKCS #1 v2.1: RSA Cryptography Standard. 2002 (rsasecurity.com [PDF]). …
    4 KB (539 Wörter) - 21:23, 5. Jun. 2023
  • edu [PDF]).  Lattice-based cryptography and Kyber – Andrea Basso (PDF; 2 MB) Overview of NIST Round 3 Post-Quantum cryptography Candidates (PDF; 157 kB)…
    13 KB (1.286 Wörter) - 22:32, 10. Mai 2024
  • Menezes, Paul C. van Oorschot, Scott A. Vanstone: Handbook of Applied Cryptography. CRC Press, 1996, Definition 12.16, S. 496 (englisch, uwaterloo.ca [PDF])…
    9 KB (904 Wörter) - 06:11, 14. Apr. 2024
  • zurückgezogen. Webpräsenz NIST Released NISTIR 8105, Report on Post-Quantum Cryptography. Abgerufen am 5. November 2019 (englisch).  Malik Imran, Zain Ul Abideen…
    12 KB (1.165 Wörter) - 04:48, 13. Mär. 2024
  • Vorschaubild für Ueli Maurer (Kryptologe)
    dort 1990 bei James Massey mit der Dissertation Provable security in cryptography. Seine Doktorarbeit wurde mit der Silbernen Medaille der ETHZ ausgezeichnet…
    6 KB (564 Wörter) - 17:24, 12. Feb. 2024
  • 000 Computer infiziert haben. Im Oktober 2011 hat das Laboratory of Cryptography and System Security (CrySyS) an der Budapest University of Technology…
    59 KB (5.357 Wörter) - 21:23, 17. Feb. 2024
  • Vorschaubild für Trusted Platform Module
    TPM-Emulator für Unix (Memento vom 19. April 2014 im Internet Archive) infineon.com wave.com Trusted Computing FAQ (deutsch) Kontroll-Chips: So will die PC-Industrie…
    25 KB (2.795 Wörter) - 17:54, 23. Mär. 2024
  • Vorschaubild für Advanced Encryption Standard
    Berlin u. a. 2020, ISBN 978-3-662-60769-5 (Information Security and Cryptography), (englisch). Offizielle Spezifikation des AES vom NIST, doi:10.6028/NIST…
    33 KB (4.145 Wörter) - 00:11, 7. Apr. 2024
Zeige (vorherige 20 | ) (20 | 50 | 100 | 250 | 500)