Artikel-Archiv iX 10/1999, Seite 166

  • Thumbnail, iX 10/1999, Seite 166

    Spion vs. Spion

    Krypto-Algorithmen in Perl

    Wer Daten über andere Leitungen schickt, will verhindern, dass Fremde mithören. Kann man, wie im Internet, nicht für die Sicherheit der Verbindungsstrecke garantieren, helfen Verschlüsselungssysteme, die Daten zu panzern.

    BibTeX anzeigen