Gum-Disease 发表于 2025-3-25 04:40:04

http://reply.papertrans.cn/89/8851/885027/885027_21.png

使声音降低 发表于 2025-3-25 09:05:41

http://reply.papertrans.cn/89/8851/885027/885027_22.png

arsenal 发表于 2025-3-25 12:31:43

,Persistente digitale Identitäten ohne globale Namen,der zur Verschlüsselung von Nachrichten werden mit Hilfe von Zertifikaten an die Identität einer Person gebunden. Diese Bindung an die Identität erfolgt über eine Menge von Attributen, wie Namen, Adresse, Telefonnummern oder auch E-Mailadressen. Der Empfänger einer Nachricht kann damit die Person id

overshadow 发表于 2025-3-25 19:00:43

http://reply.papertrans.cn/89/8851/885027/885027_24.png

Corroborate 发表于 2025-3-25 22:56:34

http://reply.papertrans.cn/89/8851/885027/885027_25.png

带子 发表于 2025-3-26 03:48:55

Wie sicher ist die Public-Key-Kryptographie?,beschreiben den aktuellen Stand der Forschung für das Faktorisieren ganzer Zahlen, die Berechnung diskreter Logarithmen in endlichen Körpern, in Punktgruppen elliptischer Kurven und in Klassengruppen algebraischer Zahlkörper.

Accord 发表于 2025-3-26 05:40:35

http://reply.papertrans.cn/89/8851/885027/885027_27.png

instill 发表于 2025-3-26 12:01:53

http://reply.papertrans.cn/89/8851/885027/885027_28.png

柱廊 发表于 2025-3-26 16:06:08

http://reply.papertrans.cn/89/8851/885027/885027_29.png

在驾驶 发表于 2025-3-26 18:57:56

http://reply.papertrans.cn/89/8851/885027/885027_30.png
页: 1 2 [3] 4 5 6 7
查看完整版本: Titlebook: Systemsicherheit; Grundlagen, Konzepte Patrick Horster Book 2000 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 2000