New: kryptographieAll contenthive-129948hive-196917krhive-166405zzansteemhive-183959hive-180932photographyhive-185836hive-150122uncommonlabhive-183397hive-144064lifehive-188619hive-101145bitcoinhive-139150krsuccesshive-124908hive-103599hive-109690hive-180301hive-193186TrendingNewHotLikersle-ane (43)in email • 5 years agoDer Hannoveraner Dienstleister für verschlüsselte E-Mails Totanota wird in Russland von staatlicher Seite blockiertDer Hannoveraner Dienstleister für verschlüsselte E-Mails Totanota wird in Russland von staatlicher Seite blockiert #Tutanota #ISP #Verschluesselung #Internet #Zensurarrax (54)in deutsch • 7 years agoDie E-Mail-Verschlüsselungssoftware Enigmail ist in Version 2.0 erschienen (via Heise)Kryptographie sollte nicht nur bei Kryptowährungen eine Rolle spielen sondern auch beim Email-Versand. Das beliebte Verschlüsselungsplugin für #Mozilla #Thunderbird Enigmail ist nun in der Version…technotroll (45)in deutsch • 7 years ago[Kryptographie] Spezielle Gebiete der KryptographieHallo liebe Steemians, heute kommen wir zu meinem letzten Teil der Kryptographie-Reihe und ich möchte euch noch einen kleinen Einblick in ein spezielles Gebiete der Kryptographie einweihen. Die…technotroll (45)in deutsch • 7 years ago[Kryptographie] Einweg-FunktionenHallo liebe Steemians, in diesem Teil geht um die Einweg-Funktionen . Jeder, der in der Kryptoszene ein bisschen technisch unterwegs ist sollte hier genau aufpassen. Erklärt werden unter…technotroll (45)in deutsch • 7 years ago[Kryptographie] Elliptische KurvenHallo liebe Steemians, Nun wird es wirklich spannend... Das Thema der elliptischen Kurven spielt in der Kryptographie eine riesen große Rolle, da viele der ersten Verfahren durch die stetig…technotroll (45)in deutsch • 7 years ago[Kryptographie] Asymmetrische Kryptographie #3Liebe Steem-World, heute geht es mit der asymmetrischen Kryptographie in die dritte Runde. Durch die Anwendung von Diffie Hellman & El-Gamal werden Beispiele gezeigt, die auch heute noch…technotroll (45)in deutsch • 7 years ago[Kryptographie] Asymmetrische Kryptographie #2Liebe Steem-World, heute geht es mit der asymmetrischen Kryptographie in die zweite Runde. Wer die vorangegangenen Posts nicht mitbekommen hat, kann diese hier nachlesen: Teil 1:…technotroll (45)in deutsch • 7 years ago[Kryptographie] Asymmetrische Kryptographie #1Hallo Steem-Welt, heute geht in das nächste Kapitel der Kryptographie: Die asymmetrische Kryptographie Auch diesen Bereich werde ich wieder in vorraussichtlich 5 Teile aufteilen, da der…technotroll (45)in deutsch • 7 years ago[Kryptographie] Symmetrische Kryptographie #2Hallo liebe Steemians, heute geht es weiter mit der Kryptographie Reihe, und der Fortsetzung der symmetrischen Kryptographie Wer die ersten Teile verpasst hat, kann diese hier nachlesen:…technotroll (45)in deutsch • 7 years ago[Kryptographie] Symmetrische Kryptographie #1Hallo Steem-Welt, heute geht es weiter mit den ersten Anwendungen von den Grundlagen der letzten beiden Posts. Da der Bereich der Symmetrischen Kryptographie etwas größer ist, werde ich das…technotroll (45)in deutsch • 7 years ago[Kryptographie] Modulare ArithmetikHallo Steem-Welt, heute geht es mit der Kryptographie Reihe weiter. Die Modulare Arithmetik ist zwar eine echt trockene Angelegenheit, jedoch essentiell wichtig für nahezu alle…technotroll (45)in kryptographie • 7 years ago[Kryptographie] Einleitung & klassische KryptographieHallo liebe Steemians, es war nun ein bisschen länger ruhig auf meiner Seite, da ich nicht so recht wusste, was ich euch mitteilen möchte. Bis mir die Idee kam, ich könnte euch ja unsere…alekau (44)in deutsch • 7 years agoQuantencomputer - Segen und FluchQuantencomputer sind Rechenmaschinen, die zur Berechnung Quantenbits, kurz Qubits, verwenden und nach den Eigenschaften der Quantenmechanik funktionieren. Qubits können wie klassische Bits zwei…