Suchergebnisse
Erscheinungsbild
Der Artikel „Code cryptography“ existiert in der deutschsprachigen Wikipedia nicht. Du kannst den Artikel erstellen (Quelltext-Editor, Anleitung).
Wenn dir die folgenden Suchergebnisse nicht weiterhelfen, wende dich bitte an die Auskunft oder suche nach „Code cryptography“ in anderssprachigen Wikipedias.
- für Erdgasfahrzeuge Christlichnationaler Gewerkschaftsbund der Schweiz Cryptography API: Next Generation, die Kryptographie-API von Microsoft Windows Vista…747 Bytes (77 Wörter) - 15:24, 12. Aug. 2021
- HMAC (Weiterleitung von „Keyed-Hash Message Authentication Code“)authentication code (Hash-basierter Nachrichtenauthentifizierungscode), manchmal erweitert als keyed-hash message authentication code…8 KB (1.026 Wörter) - 12:45, 14. Dez. 2025
- cc: message authentication code <MAC> | Nachrichtenauthentifizierungscode Menezes u. a.: Handbook of Applied Cryptography. S. 323. Menezes u. a.: Handbook…9 KB (1.077 Wörter) - 10:24, 3. Feb. 2020
- Post-Quanten-Kryptographie (englisch post-quantum cryptography, PQC) bezeichnet ein Teilgebiet der Kryptographie, das sich mit kryptographischen Primitiven…6 KB (541 Wörter) - 10:42, 7. Jun. 2024
- for the code. Cassell Military Paperbacks, London 2004, S. 384. ISBN 0-304-36662-5. Army Security Agency: Notes on German High Level Cryptography and Cryptanalysis…132 KB (13.895 Wörter) - 08:17, 23. Jan. 2026
- Angewandte Kryptographie (Weiterleitung von „Applied Cryptography“)Angewandte Kryptographie (Originaltitel: Applied Cryptography: Protocols, Algorithms and Source Code in C) ist ein Sachbuch des US-amerikanischen Informatikers…2 KB (191 Wörter) - 01:26, 9. Jul. 2024
- Spalten von H {\displaystyle H} , so wird dieser Code regulär genannt. Für einen regulären LDPC-Code gilt w r = w c ⋅ ( l + k ) / k {\displaystyle w_{r}=w_{c}\cdot…13 KB (1.705 Wörter) - 17:35, 21. Jun. 2025
- Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman im Jahr 1976. Dieser Aufsatz…28 KB (3.042 Wörter) - 08:02, 30. Nov. 2025
- Applied Cryptography. Second Edition. John Wiley & Sons, 1996, ISBN 0-471-11709-9 Jonathan Katz und Yehuda Lindell: Introduction to Modern Cryptography. CRC…14 KB (1.426 Wörter) - 17:13, 7. Nov. 2025
- der Stanford-Universität tätig waren, ihren Aufsatz New Directions in Cryptography. Darin beschrieben sie den mittlerweile nach ihnen benannten…6 KB (611 Wörter) - 15:42, 18. Nov. 2025
- Hartmann, U. Leck, V. Leck: On orthogonal double covers of graphs, Des. Codes Cryptography, Band 27, 2002, S. 49–91 mit Andrew Granville, R.C. Mullin: On a problem…4 KB (400 Wörter) - 16:17, 17. Apr. 2024
- Die NSA Suite B Cryptography oder kurz Suite B ist eine Sammlung kryptographischer Algorithmen, die 2005 von der NSA zusammengestellt wurde. Die Algorithmen…4 KB (404 Wörter) - 20:18, 11. Jul. 2022
- Offizielle Website Code-Repository ursprüngliches Verfahren von Oded Regev: On lattices, learning with errors, random linear codes, and cryptography. In: Proceedings…14 KB (1.353 Wörter) - 19:42, 10. Nov. 2025
- F-Droid verfügbaren Threema-Libre-App auf der offiziellen Website Threema Cryptography Whitepaper (englisch) Die Apps der Threema GmbH. In: Google Play. Abgerufen…63 KB (6.316 Wörter) - 13:53, 13. Jan. 2026
- Kryptographische Hashfunktion (Weiterleitung von „Modification Detection Code“)Hashfunktion auch Modification Detection Code und eine schlüsselabhängige Hashfunktion Message Authentication Code (MAC) genannt. Zu den MACs zählen Konstrukte…32 KB (4.312 Wörter) - 05:30, 25. Jan. 2026
- Hashfunktion (Weiterleitung von „Hash-Code“)Wortherkunft, Synonyme, Übersetzungen CRC Press – Handbook of Applied Cryptography (Kapitel 9) (PDF; 471 kB) Konstruktion von Hashfunktionen (PDF; 841 kB)…20 KB (2.296 Wörter) - 15:43, 9. Jan. 2026
- 000 Computer infiziert haben. Im Oktober 2011 hat das Laboratory of Cryptography and System Security (CrySyS) an der Budapest University of Technology…59 KB (5.351 Wörter) - 17:22, 4. Jan. 2026
- Protocol Version 1.1. April 2006 (englisch). RFC: 4492 – Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS). Mai 2006 (englisch)…60 KB (6.090 Wörter) - 12:30, 25. Jan. 2026
- 3-D Secure (Weiterleitung von „MasterCard SecureCode“)verwendbarer Code erzeugt, den der Kunde im Regelfall über ein mobiles Endgerät wie einem Smartphone und eine Mobile App oder per SMS erhält. Dieser Code ist nicht…14 KB (1.553 Wörter) - 13:13, 3. Nov. 2025
- 2016 (Englische Originalausgabe: The Code Book. The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Fourth Estate: London, 1999). Fachartikel…80 KB (10.887 Wörter) - 17:06, 15. Nov. 2025
- Coutinho, S. C. (1999). The mathematics of ciphers: Number theory and RSA cryptography. A K Peters, S. 163f. Rivest, R. L., Shamir, A., & Adleman, L. (1978)
- 210 GDZ Göttingen Jack Levine: Analysis of the Case n=3 in Algebraic Cryptography with Involutory Key-Matrix and Known Alphabet. S. 1 GDZ Göttingen Leon
- Signaturen zu verwenden, um den Todesschein zu unterzeichnen. Das GNU Health Cryptography-Modul health_crypto verfügt über die Funktionalität, um Änderungen am