Applied Cryptography und über 1,5 Millionen weitere Bücher verfügbar für Amazon Kindle. Erfahren Sie mehr

Neu kaufen

oder
Loggen Sie sich ein, um 1-Click® einzuschalten.
oder
Mit kostenloser Probeteilnahme bei Amazon Prime. Melden Sie sich während des Bestellvorgangs an.
Gebraucht kaufen
Gebraucht - Gut Informationen anzeigen
Preis: EUR 28,08

oder
 
   
Jetzt eintauschen
und EUR 11,10 Gutschein erhalten
Eintausch
Alle Angebote
Möchten Sie verkaufen? Hier verkaufen
Jeder kann Kindle Bücher lesen  selbst ohne ein Kindle-Gerät  mit der KOSTENFREIEN Kindle App für Smartphones, Tablets und Computer.
Beginnen Sie mit dem Lesen von Applied Cryptography auf Ihrem Kindle in weniger als einer Minute.

Sie haben keinen Kindle? Hier kaufen oder eine gratis Kindle Lese-App herunterladen.

Applied Cryptography: Protocols, Algorithms and Source Code in C (Computer Science) [Englisch] [Taschenbuch]

Bruce Schneier
4.7 von 5 Sternen  Alle Rezensionen anzeigen (50 Kundenrezensionen)
Preis: EUR 56,48 kostenlose Lieferung Siehe Details.
  Alle Preisangaben inkl. MwSt.
o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o
Nur noch 1 auf Lager (mehr ist unterwegs).
Verkauf und Versand durch Amazon. Geschenkverpackung verfügbar.
Lieferung bis Montag, 2. März: Wählen Sie an der Kasse Morning-Express. Siehe Details.
‹  Zurück zur Artikelübersicht

In diesem Buch (Mehr dazu)
Einleitungssatz
Suppose a sender wants to send a message to a receiver. Lesen Sie die erste Seite
Ausgewählte Seiten ansehen
Buchdeckel | Copyright | Inhaltsverzeichnis | Auszug | Stichwortverzeichnis | Rückseite
Hier reinlesen und suchen:

Wortanzeiger (Mehr dazu)
Die 100 am häufigsten verwendeten Wörter in diesem Buch.
against  algorithm  alice  another  attack  between  bits  block  bob  bytes  called  carol  chapter  choose  cipher  ciphertext  computer  computes  cryptanalysis  cryptography  data  decrypt  des  different  digital  document  does  either  encrypt  encrypted  encryption  even  example  figure  first  function  generate  generator  get  good  hash  idea  information  input  key  know  large  length  linear  message  mod  mode  must  new  number  output  people  plaintext  possible  prime  private  problem  protocol  public  random  result  round  rsa  scheme  second  secret  section  secure  security  see  sends  should  sign  signature  signed  standard  state  step  stream  string  system  table  three  time  trent  two  use  used  users  value  vote  wants  work  xor  years 
‹  Zurück zur Artikelübersicht