Kryptologie

Quelle: Wikipedia. Seiten: 177. Kapitel: Kryptographie, Hypertext Transfer Protocol Secure, Passwort, Anagramm, Schlüssel, Trusted Platform Module, Man-in-the-middle-Angriff, Spreu-und-Weizen-Algorithmus, Geheimtinte, Öffentlicher Schlüssel, Bitcoin, Geschichte der Kryptographie, Authentizität, Scantegrity, Quantenkryptografie, Kryptologische Hashfunktion, Punchscan, Blum-Blum-Shub-Generator, Steganographie, Buchstabenhäufigkeit, E-Mail-Verschlüsselung, Kryptos, Bibelcode, Public-Key-Zertifikat, Web of Trust, Polyalphabetische Substitution, Bingo Voting, Linear rückgekoppeltes Schieberegister, Security-Token, Deckname, Public-Key-Infrastruktur, ArchiSig, CAcert, Evidence Record Syntax, Qualifizierte elektronische Signatur, Ciphertext Indistinguishability, Der Goldkäfer, Beweisbare Sicherheit, Online Certificate Status Protocol, Long-Term Archiving and Notary Service, Cryptophon, Schlüssellänge, CrypTool, Kryptographisch sicherer Zufallszahlengenerator, Kleptographie, Merkle-Signatur, Dolev-Yao-Modell, Beale-Chiffre, Certificate Management Protocol, Computergestützte Steganographie, CyberGhost VPN, Salt, Remailer, Nym Remailer, Schlüsselserver, Einwegfunktion, Card Verifiable Certificate, Online Services Computer Interface, Extended-Validation-Zertifikat, Glaubhafte Abstreitbarkeit, Java Cryptography Extension, Giambattista della Porta, RSA Factoring Challenge, Copacobana, Cypherpunk Remailer, National Cryptologic Museum, Escrow, Secure Electronic Transfer, Kerckhoffs' Prinzip, Verschlüsselungsverfahren, Friend-to-friend, Padding, Zertifikatsperrliste, Shamir's Secret Sharing, Zertifizierungsstelle, Anonymizer, Steganalyse, Alice und Bob, Entschlüsselung, Reliable-Remailer, Datagram Transport Layer Security, Hardware-Sicherheitsmodul, Encrypting File System, Shadow-Passwort, Schlüsselbund, Decisional-Diffie-Hellman-Problem, Crypto IP Encapsulation, Massey-Omura-Schema, Empfangsbestätigung, Lenslok, Thawte, ArchiSafe, Elliptic Curve Integrated Encryption Scheme, StartCom, CRYPTREC, Kollisionssicherheit, AS2, Babington-Verschwörung, Diceware, Schlüsselstromgenerator, Fort George G. Meade, Vernachlässigbare Funktion, Pseudozufallsrauschen, Yaos Millionärsproblem, Keysigning-Party, Room 40, Nonce, Target Intelligence Committee, Server Name Indication, Full Disk Encryption, Volvelle, Hall of Honor, NSA Suite B Cryptography, Folgenlosigkeit, Elcrodat, Westerlinck-Code, Namecoin, Keeloq, Liste der kryptologischen Konferenzen, Cryptography API: Next Generation, Journal of Cryptology, Periode, Schlüsselraum, Mikropunkt, Schlüsseldatei, Bigraphisch, PGP/INLINE, Digitales Zertifikat, Kryptosystem, Monographisch, Public-Key-Authentifizierung, Bremermann-Grenze, Correlation immunity, Krypto-Handy, Merkles Meta-Verfahren, Signcryption, Cryptologia, Siegenthaler bound, Geheimtext, Eye Spy, XML-Encryption, Cipher Suite, Crib, SSL-Scanner, Cryptographic Message Syntax, International Association for Cryptologic Research, Schlüsselaustauschprotokoll, Hardwareverschlüsselung, Certificate Request Message Format, Attributzertifikat, Modification Detection Code, Fortgeschrittene elektronische Signatur, Message Digest, Steganogramm, Online-Personalisierung von Terminals, S-HTTP, Server-based Certificate Validation Protocol, Rudolf-Mosse-Code, AS3, Trusted Third Party, Sicherheitsfrage, Encrypting PIN Pad, ESSIV, Security Association, Registrierungsstelle, H.235, RSA-129, Stimmverschlüsselung, Multi-purpose Business Security over IP, Kanarienvogelfalle, Diffusio...

49,90 CHF

Lieferbar


Artikelnummer 9781159109899
Produkttyp Buch
Preis 49,90 CHF
Verfügbarkeit Lieferbar
Einband Kartonierter Einband (Kt)
Meldetext Folgt in ca. 5 Arbeitstagen
Autor Books LLC
Verlag Books LLC, Reference Series
Weight 0,0
Erscheinungsjahr 20111121
Seitenangabe 177
Sprache ger
Anzahl der Bewertungen 0

Dieser Artikel hat noch keine Bewertungen.

Eine Produktbewertung schreiben