Verschlüsselungsverfahren

← Vorige 1
  1. Doch welcher Kriminelle nutzt schon staatlich zugelassene Verschlüsselungsverfahren, wenn er davon ausgehen muß, daß Polizei und Verfassungsschutz einen Nachschlüssel haben? ( Quelle: Rheinischer Merkur 1997)
  2. Das Verschlüsselungsverfahren RC4-40 ist eine vereinfachte Version eines Verfahrens, das in den USA entwickelt wurde. ( Quelle: Stuttgarter Zeitung 1995)
  3. Neue Verschlüsselungsverfahren auf der Chipkarte erlauben eine Autorisierung des Nutzers über eine Persönliche Identifikations-Nummer (PIN) am Kartenleser des Einzelhändlers. ( Quelle: Welt 1996)
  4. Unmittelbar nach den Anschlägen geraten Verschlüsselungsverfahren in Verdacht, ein Werkzeug von Terroristen zu sein. ( Quelle: Süddeutsche Zeitung vom 31.12.2001)
  5. Dabei wird ein sicheres Verschlüsselungsverfahren verwendet. ( Quelle: Die Welt 2001)
  6. Wenn eine Funktion des Betriebssystems ermögliche, Verschlüsselungsverfahren zu ändern, kann jeder seine eigenen Krypto-Treiber "erzeugen und installieren". ( Quelle: Tagesspiegel 1999)
  7. Kryptographie: Hierbei handelt es sich um elektronische Verschlüsselungsverfahren für E-Mails und andere Datensätze. ( Quelle: Berliner Zeitung 1997)
  8. Er wies nach, daß sich ein bisher favorisiertes Verschlüsselungsverfahren zur Übertragung von Kreditkartennummern und anderen sensiblen Informationen knacken läßt - wenn auch bisher mit hohem Aufwand. ( Quelle: Stuttgarter Zeitung 1995)
  9. Die Software ist sicherheitshalber auf mehrere Computer verteilt, die sich mittels komplexer Verschlüsselungsverfahren miteinander verständigen. ( Quelle: Die Zeit (37/1997))
  10. Bundesinnenminister Manfred Kanther (CDU) will Verschlüsselungsverfahren bei der Datenübertragung über das Computernetzwerk Internet nur mit einer "Hintertür" für die Sicherheitsbehörden zulassen. ( Quelle: TAZ 1997)
← Vorige 1