Nächste Seite:
Verschlüsselung
Aufwärts:
Informatik (Teil 2) Vorlesung,
Vorherige Seite:
Perfektion/Redundanz: Kosten/Nutzen
Kryptographie
Unterabschnitte
Verschlüsselung
Einfache Verfahren
The Gold Bug
Block-Substitution
UNIX-Passwörter
Johannes Waldmann 2005-06-29