Stromverschlüsselung
41Cailey-Purser — Der Cayley Purser Algorithmus wurde Anfang 1999 von der damals 16 jährigen Sarah Flannery aus Irland veröffentlicht. Der Algorithmus wurde von ihr nach dem Mathematiker Arthur Cayley und nach Michael Purser, dem Gründer der Fa. Baltimore, benannt …
42DEA1 — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …
43DECT Standard Cipher — Der DECT Standard Cipher ist der Verschlüsselungsstandard, der beim mobilen Telefonieren mit DECT auf der Funkstrecke zum Einsatz kommt. Die Spezifikation des DECT Standard Cipher wurde bisher nicht veröffentlicht und ist nur unter bestimmten… …
44DESede — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …
45Data Encryption Algorithm — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …
46Deep Crack — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …
47FIPS 46 — DES Eine Feistel Runde (F Funktion) Entwickler IBM Veröffentlicht 1975 Abgeleitet von Lucifer …
48Fast Data Encipherment Algorithm — FEAL Eine Feistel Runde von FEAL Entwickler Akihiro Shimizu und Shoji Miyaguchi, beide von NTT Veröffentlicht FEAL 4 1987; FEAL N/NX 1990 Schlüssellänge 64 Bit (FEAL), 128 Bits (F …
49HTTPS — (Hypertext Transfer Protocol Secure) Familie: Internetprotokollfamilie Einsatzgebiet: Verschlüsselte Datenübertragung Port: 443/TCP HTTPS im TCP/IP‑Protokollstapel: Anwendung HTTP …
50Https — (Hypertext Transfer Protocol Secure) Familie: Internetprotokollfamilie Einsatzgebiet: Verschlüsselte Datenübertragung Port: 443/TCP HTTPS im TCP/IP‑Protokollstapel: Anwendung HTTP …