Nächste Seite:
Verschlüsselung
Aufwärts:
Informatik (II) Vorlesung Sommersemester
Vorherige Seite:
Perfektion/Redundanz: Kosten/Nutzen
Kryptographie
Unterabschnitte
Verschlüsselung
Einfache Verfahren
The Gold Bug
Block-Substitution
UNIX-Passwörter
Johannes Waldmann 2008-04-08