Meintest du:
Schlüsselringe62 Ergebnisse für: schlüssellänge
-
Stealth-40 | Software-Wiki | FANDOM powered by Wikia
http://de.software.wikia.com/index.php?title=Stealth-40
STEALTH 40 ist ein Programm zur Verschlüsselung mit einer Schlüssellänge von 40 Bit, später auch 48-64 bit. Das Programm wurde in kommerziellen Produkten für die Verschlüsselung von Festplatten oder Datenübertragungen eingesetzt. Der Name leitete sich von…
-
„Beweisbare Sicherheit“ – Versionsunterschied – Wikipedia
https://secure.wikimedia.org/wikipedia/de/w/index.php?title=Beweisbare_Sicherheit&diff=82062964&oldid=82054877
Keine Beschreibung vorhanden.
-
AES: Referat über den Advanced Encryption Standard (AES) - Informatik
http://www.korelstar.de/aes.php
Der Advanced Encryption Standard ist der neue Verschlüsselungsalgorithmus, der in Zukunft DES ablösen wird. Ein kurze Einführung.
-
Kryptologie: Caesar
http://www.staff.uni-mainz.de/pommeren/Kryptologie/Klassisch/1_Monoalph/Caesar.html
Keine Beschreibung vorhanden.
-
RSA-DES-Hybrid :: RDH (RSA DES hybrid) :: ITWissen.info
http://www.itwissen.info/definition/lexikon/RSA-DES-Hybrid-RDH-RSA-DES-hybrid.html
Das RSA-DES-Verfahren (RDH) ist eine asymmetrische Hybrid-Verschlüsselung zur Absicherung der Vertraulichkeit zwischen Clients und Servern. Das RDH-Verfahren gibt es in diversen Varianten und wird u.a. in FinTS eingesetzt.
-
BSI - M 2 Maßnahmenkatalog Organisation - IT-Grundschutz-Kataloge - M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m02/m02164.html;jsessionid=6A1D5BBC3A949D974AE60ACC1C8B38C1.2_cid286
Keine Beschreibung vorhanden.
-
BSI - M 2 Maßnahmenkatalog Organisation - IT-Grundschutz-Kataloge - M 2.164 Auswahl eines geeigneten kryptographischen Verfahrens
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m02/m02164.html;jsessionid=6A1D5BBC3A949
Keine Beschreibung vorhanden.
-
MAGENTA - ein Algorithmus der Deutschen Telekom AG
http://www2.informatik.hu-berlin.de/Forschung_Lehre/algorithmenII/Lehre/SS2002/Ana_krypt_Alg/05Magenta/html/index.html
Keine Beschreibung vorhanden.
-
Schedule 31. Chaos Communication Congress
//events.ccc.de/congress/2014/Fahrplan/events/6295.html
Keine Beschreibung vorhanden.
-
Wie kann ich mitmachen? | heise Security
http://heise.de/-474837
Portal zum Thema IT-Sicherheit – Praxis-Tipps, Know-How und Hintergrundinformationen zu Schwachstellen, Tools, Anti-Virus, Software, Firewalls, E-Mail.