Artikel-Archiv c't 15/2008, Seite 190

  • Thumbnail, c't 15/2008, Seite 190

    Kunterbuntes Schlüsselraten

    Von Wörterbüchern und Regenbögen

    Moderne Kryptoangriffe knacken Handygespräche und Bezahlkartensysteme in Sekunden. Es gilt, mit vorberechneten Tabellen einen praktikablen Kompromiss zwischen Rechenzeit und Speicherplatz zu finden. Kaum ein Algorithmus ist dagegen gefeit, doch spezielle Techniken können die Angriffe vereiteln.

    BibTeX anzeigen