Suchergebnisse
Erscheinungsbild
Der Artikel „Applications in cryptography“ existiert in der deutschsprachigen Wikipedia nicht. Du kannst den Artikel erstellen (Quelltext-Editor, Anleitung).
Wenn dir die folgenden Suchergebnisse nicht weiterhelfen, wende dich bitte an die Auskunft oder suche nach „Applications in cryptography“ in anderssprachigen Wikipedias.
- Schlüssel abzuleiten, der in einem symmetrischen Verfahren eingesetzt werden kann. PBKDF2 ist Bestandteil der Public-Key Cryptography Standards der RSA-Laboratorien…7 KB (702 Wörter) - 00:58, 27. Mai 2025
- Interview, Befragung mit Hilfe eines Notebooks Cryptographic Application Programming Interface von Microsoft, siehe Cryptography API Siehe auch: Kapi Cappi…513 Bytes (47 Wörter) - 14:52, 29. Nov. 2022
- Die Microsoft Cryptography API ist die Standard-Programmierschnittstelle (englisch application programming interface, API) auf Windows-Betriebssystemen…3 KB (201 Wörter) - 17:02, 23. Apr. 2021
- De Gruyter, Berlin 2015, ISBN 978-3-486-77853-3. William Stallings: Cryptography and Network Security: Principles and Practice. Global Edition. 8. Auflage…5 KB (534 Wörter) - 21:03, 3. Nov. 2024
- in seiner bahnbrechenden Arbeit The index of coincidence and its applications in cryptography (deutsch: „Der Koinzidenzindex und seine Anwendungen in…11 KB (1.595 Wörter) - 13:49, 5. Jan. 2024
- Auflage, Graduate Texts in Mathematics, 2009 mit Arnaldo Garcia (Herausgeber): Topics in Geometry, Coding theory and Cryptography, Springer 2006 (darin…2 KB (149 Wörter) - 21:50, 7. Nov. 2024
- Cryptographic Echo Discovery (SECRED) and further innovations in cryptography around the Echo Applications Smoke, SmokeStack, Spot-On, Lettera and GoldBug Crypto…11 KB (959 Wörter) - 13:00, 28. Mai 2025
- Security Agency: Notes on German High Level Cryptography and Cryptanalysis. European Axis Signal Intelligence in World War II, Vol 2, Washington (D.C.), 1946…131 KB (13.859 Wörter) - 17:03, 6. Jun. 2025
- 83 Jahren. Number Theory in Science and Communication – With Applications in Cryptography, Physics, Digital Information, Computing, and Self-Similarity…9 KB (1.072 Wörter) - 16:28, 27. Dez. 2024
- separations for one-way quantum communication complexity, with applications to cryptography, Proceedings of the thirty-ninth annual ACM symposium on Theory…5 KB (639 Wörter) - 19:29, 23. Mai 2023
- Ferguson, Bruce Schneier, Tadayoshi Kohno: Cryptography Engineering: Design Principles and Practical Applications. John Wiley & Sons 2010, ISBN 978-0-470-47424-2…28 KB (3.042 Wörter) - 09:47, 24. Mär. 2025
- Neurophysiology Society Application and Content Networking System, eine von Cisco entwickelte Software für Media Streaming Applied Cryptography and Network Security…580 Bytes (42 Wörter) - 09:45, 23. Mai 2024
- Forschungsarbeit unter dem Titel „New Directions in Cryptography“. Das Verfahren sorgte für einen gewaltigen Schub in der Kryptographie, eine Wissenschaft, die…80 KB (10.884 Wörter) - 13:12, 3. Jun. 2025
- bei Richard J. Lipton promoviert (Studies in computational number theory with applications to cryptography). Er ist Professor an der Stanford University…3 KB (334 Wörter) - 22:04, 2. Mai 2023
- Bitcoin (Abschnitt Bitcoin-Technik in anderen Projekten)Better – How to Make Bitcoin a Better Currency. In: Angelos D. Keromytis (Hrsg.): Financial Cryptography and Data Security, FC 2012. Springer, Berlin/Heidelberg…180 KB (18.650 Wörter) - 11:47, 15. Mai 2025
- abgerufen am 10. Mai 2015. Joshua Davies: Implementing SSL / TLS Using Cryptography and PKI. John Wiley and Sons, Indianapolis 2011, S. 344. Schwenk, Jörg…54 KB (5.627 Wörter) - 16:17, 4. Mär. 2025
- Meshtastic (Abschnitt Einsatz als alternative Netz-Infrastruktur in Staaten mit repressiver Militärdiktatur (z. B. Myanmar))Kevin Daimi: Implementing cryptography in LoRa based communication devices for unmanned ground vehicle applications. In: SN Applied Sciences. Band 3…20 KB (1.929 Wörter) - 15:33, 11. Jan. 2025
- Public-Key System. In: Public Key Cryptography, 2001, S. 119–136 Tom Simonite: To Keep Passwords Safe from Hackers, Just Break Them into Bits In: Technology…4 KB (406 Wörter) - 03:45, 7. Mai 2024
- Shafrira Goldwasser (Kategorie US-amerikanischer Emigrant in Israel)Mathematikerkongress in Peking (Mathematical foundations of modern cryptography: computational complexity perspective) und 1990 war sie Invited Speaker auf dem ICM in Kyōto…7 KB (614 Wörter) - 19:23, 11. Nov. 2024
- Redundanzprüfung (ZRP, engl. CRC) Prüfsumme Hamming-Code Elliptic Curve Cryptography Paritätsbit MD5 FIPS PUB 180-4 Secure Hash Standard (PDF; 369 kB)…16 KB (1.808 Wörter) - 23:34, 4. Mär. 2025
- A. (1997). Handbook of Applied Cryptography. 5. S. 15. Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE Transactions on Information
- Levine; Joel V. Brawley: Involutory commutants with some applications to algebraic cryptography. I. S. 20 GDZ Göttingen Jürgen Schmidt; Fritz Ostermann: