17.08.2018 12:09 Uhr, Quelle: golem

Elliptische Kurven: Alice und Bob legen sich in die Kurve

Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen. Von Anna Biselli (Elliptische Kurven, Spam)

Weiterlesen bei golem

Digg del.icio.us Facebook email MySpace Technorati Twitter

JustMac.info © Thomas Lohner - Impressum - Datenschutz