Nächste Seite:
Verschlüsselung
Aufwärts:
Informatik (Teil 2) Vorlesung
Vorherige Seite:
Perfektion/Redundanz: Kosten/Nutzen
Kryptographie
Unterabschnitte
Verschlüsselung
Einfache Verfahren
The Gold Bug
Block-Substitution
UNIX-Passwörter
Johannes Waldmann 2006-06-27