96 Ergebnisse für: kryptografische
-
ElGamal-Verschlüsselung
http://www.inf.fh-flensburg.de/lang/krypto/protokolle/elgamal.htm
Beschreibung des Verschlüsselungsverfahrens von ElGamal (Skript der Vorlesung Kryptografie)
-
Verschlüsselung: Forscher sieht Lücken im Tor-Anonymisierungsdienst - SPIEGEL ONLINE
http://www.spiegel.de/netzwelt/web/0,1518,793845,00.html
Kryptografische Hintertüren? Ein französischer Informatiker behauptet, er habe fundamentale Sicherheitslücken im Anonymisierungsdienst Tor entdeckt. Die Details seiner Analyse will er erst auf einer Konferenz vorstellen - Tor-Entwickler sind empört über…
-
Anonymes, sicheres Filesharing?
http://www.schnatterente.net/software/anonymes-sicheres-filesharing
Wie sicher und anonym ist man beim Downloaden von Dateien von File-Hostern wie Rapidshare, Uploaded.to oder ShareOnline.biz? Sind Tauschbörsen wie eMule und BitTorrent sicher oder läuft man Gefahr es mit einer Abmahnung oder einer Hausdurchsuchung der…
-
Die dunkle Seite der Kryptografie
http://wayback.archive.org/web/20131004215522/http://www.kes.info/archiv/online/10-4-006.htm
Keine Beschreibung vorhanden.
-
Fachgebiet Telematik/Rechnernetze: Netzsicherheit
http://wayback.archive.org/web/20101205115610/http://www.tu-ilmenau.de/fakia/Netzsicherheit.netzsicherheitbuch.0.html
.
-
Debian -- Nachrichten -- Debian GNU/Linux 3.0 freigegeben
https://www.debian.org/News/2002/20020719.de.html
Keine Beschreibung vorhanden.
-
MIC (message integrity check) :: ITWissen.info
http://www.itwissen.info/MIC-message-integrity-check.html
Mit dem Message Integrity Check (MIC) kann eine kryptografische Prüfsumme zur Sicherstellung der Integrität von Nachrichten gebildet werden. Bei diesem in WLANs und im Temporal Key Integrity Protocol (TKIP) eingesetzten Mechanismus können über einen…
-
Wie man SIM-Karten fälscht | heise online
https://www.heise.de/newsticker/meldung/Wie-man-SIM-Karten-faelscht-58333.html
Der Computer-Konzern IBM hat einen Weg gefunden, binnen Minuten aufwendig geschützte Daten von SIM-Karten auszuspähen.
-
Institut für Theoretische Informatik – Kommunikationskomplexität
http://www.tcs.uni-luebeck.de/de/lehre/2005-ws/kommkomp
Keine Beschreibung vorhanden.
-
PHP: Datenbankerweiterungen - Manual
http://www.php.net/manual/de/refs.database.php
Keine Beschreibung vorhanden.