Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verfahren Kryptologisches Archiv Fertigkeiten Einführung in die Krypto-Analyse Krypto-Analyse II Einzelbeiträge Krypto-Analyse nach Friedman Studienmaterial

Рекомендация для блока
  Методы открытия шифрование
  Методы и технологии
Рекомендация для блока
  Cipher режима работы:
 Режим CMAC для
  Аутентификация
Рекомендация для блока
  Cipher режима работы:
  Режим СКК
  Аутентификация и
  Конфиденциальность
Рекомендация для блока
  Cipher режима работы:
  Мода Галуа / Счетчик (GCM)
  и GMAC
Pекомендация для блока
  Cipher режима работы:
  Режим XTS-AES
  Конфиденциальность хранения
  Устройства
Рекомендация для блока
  Cipher режима работы:
  Методы ключевой упаковки
Рекомендация для блока
  Cipher режима работы:
  Методы Формат сохраняющих

Рекомендация для блока
Cipher Режимы работы:
Три варианта зашифрованный текст
Кража на работу в режиме CBC

deutsch english francais русский
Verschlüsselungsmethoden

nach einer Veröffentlichung der NIST / USA