50 Ergebnisse für: rivest
-
RSA-Schlüssel nicht so zufällig wie wünschenswert | heise online
http://www.heise.de/security/meldung/RSA-Schluessel-nicht-so-zufaellig-wie-wuenschenswert-1435304.html
Ein Team von Krypto-Spezialisten hat über 10 Millionen Public Keys untersucht und bei einigen der eingesammelten X.509-Zertifikate ernsthafte Probleme entdeckt; über 12.000 ließen sich sogar einfach knacken.
-
Jarvis-March-Algorithmus
http://www.iti.fh-flensburg.de/lang/algorithmen/geo/jarvis.htm
Beschreibung des Jarvis-March-Verfahrens zur Berechnung der konvexen Hülle einer endlichen Menge von Punkten in der Ebene (Skript der Vorlesung Algorithmen)
-
Charities
https://web.archive.org/web/20110903045800/http://www.krebshilfe-wien.at/Charities.193.0.html
Die Wiener Krebshilfe bietet umfassende psychologische Hilfe und medizinische Beratung für Krebspatienten und ihre Angehörigen
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/artikel/Regenbogentabelle-270992.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/Von-Woerterbuechern-und-Regenboegen--/artikel/113681
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/Von-Woerterbuechern-und-Regenboegen--/artikel/113681/0
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
http://www.heise.de/security/artikel/Von-Woerterbuechern-und-Regenboegen-270088.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Von Wörterbüchern und Regenbögen | heise Security
https://www.heise.de/security/artikel/Von-Woerterbuechern-und-Regenboegen-270088.html
Moderne Kryptoangriffe knacken Handygespräche und Bezahlkarten in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Doch spezielle Techniken können die Angriffe vereiteln.
-
Category:Turing Award laureates – Wikimedia Commons
https://commons.wikimedia.org/wiki/Category:Turing_Award_laureates?uselang=de
Keine Beschreibung vorhanden.
-
Graham-Scan-Algorithmus
http://www.iti.fh-flensburg.de/lang/algorithmen/geo/graham.htm
Beschreibung des Graham-Scan-Verfahrens zur Berechnung der konvexen Hülle einer endlichen Menge von Punkten in der Ebene (Skript der Vorlesung Algorithmen)