Public Key Kryptographie
Diese Seite wurde seit 3 Jahren inhaltlich nicht mehr aktualisiert.
Unter Umständen ist sie nicht mehr aktuell.
BiblioMap
Verwandte Objeke
Verwandte Begriffe (co-word occurance) | Authentifikation(0.09), Systemadministration(0.03), Proxy-Serverproxy server(0.03), Kryptographiecryptography(0.03) |
Häufig co-zitierte Personen
Statistisches Begriffsnetz
Zitationsgraph
Zitationsgraph (Beta-Test mit vis.js)
Zeitleiste
10 Erwähnungen
- Generalized Communication and Security Models in Byzantine Agreement (Matthias Fitzi)
- Applied Cryptography (Bruce Schneier) (1994)
- Sicherheit in Datennetzen - Sondernummer 1/1996 von "Fakten", der Zeitschrift für Datenschutz des Kantons Zürich (Ueli Maurer) (1995)
- Sicherheitskonzepte für das Internet - Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung (Martin Raepple) (1998)
- Das Affenpuzzle - und weitere bad news aus der Computerwelt (David Harel) (2000)
- 6. Schlechtes in Gutes verwandeln
- Secrets and Lies - IT-Sicherheit in einer vernetzten Welt (Bruce Schneier) (2001)
- 17. Der menschliche Faktor
- The New Turing Omnibus (A. K. Dewdney) (2001)
- Multi-Party Computation - Efficient Protocols, General Adversaries, and Voting (Martin Hirt) (2001)
- Perspektive Datenschutz - Praxis und Entwicklungen in Recht und Technik (Bruno Baeriswil, Beat Ruedin) (2002)
- Datenschutzfreundliche Technologien für das World Wide Web (WWW) (Rolf Oppliger)
- Praxishandbuch Sicherer IT-Betrieb - Risiken erkennen - Schwachstellen beseitigen - IT-Infrastrukturen schützen (Daniel Aebi) (2004)
- 5. Sichere E-Mail