Tag suchen

Tag:

Tag hashing

Kryptografie – Die unsichtbare Architektur unseres digitalen Vertrauens 12.08.2025 12:00:07

quantencomputer hashing elliptische kurven kryptografie internationale pressemitteilungen asymmetrische verschlüsselung aes post-quanten-kryptografie kryptografie symmetrische verschlüsselung sha-256 digitale sicherheit rsa
Kryptografie – Die unsichtbare Architektur unseres digitalen Vertrauens – Mining Farm Dubai Wie wir heute Daten sichern, welche Gefahren lauern – und warum Visionäre wie Ferhat Kacmaz die Kryptografie weiterdenken Unsichtbar, aber allgegenwärtig – Was Kryptografie wirklich leistet Die Kryptografie ist die stille Ingenieurin uns... mehr auf pr-echo.de

Grundlagen: Sicheres Passwort Hashing mit Salts 30.03.2015 20:56:42

salting salt best practice php tutorials & hilfestellungen passwort hashing key stretching software theorie hashing passwort salting wiki
Wer Software entwickelt und dies im Web-Umfeld tut, der hat sicherlich schon das ein oder andere Login-System geschrieben oder zumindest Berührungspunkte in diesem Bereich gehabt. Neben der Logik eines sicheren Login- bzw. User-Systems an und für sich, ist das sichere ... Der Beitrag ... mehr auf code-bude.net

Hash-Algorithmen 10.11.2010 12:55:08

hashing fachartikel informatik uncategorized algorithmen
Hash-Algorithmen spielen in der Informatik eine wichtige Rolle. Im Folgenden befasse ich mich hauptsächlich mit dem wohl populärsten Hash-Algorithmus MD5 und dessen Nachfolger dem SHA-1. Beide sind heutzutage noch im Einsatz, gelten jedoch als nicht mehr sicher. Einleitung Eine Hashfunktion… ... mehr auf b-landau.de

Duino-Coin Miner mit FastHash-Accelerations auf einem Raspberry Pi installieren 23.01.2025 07:01:24

duco-coin blockchain anleitung miner crypto duco miner raspberry pi symmetrischer stromverschlüsselungsalgorithmus fasthash symmetrischer stromverschlã¼sselungsalgorithmus duco hashing chacha20 duino-coin
FastHash-Accelerations sind Optimierungen, die die Leistung von Hashfunktionen durch spezialisierte Implementierungen und Hardwarebeschleunigung steigern. Sie werden oft in Bereichen wie Blockchain, Datenverarbeitung und Netzwerkanwendungen eingesetzt, um hohe Datenraten effizient zu bewältigen. Zudem ermöglicht die Integration von Technologien wie... mehr auf blog.wenzlaff.de

Blogophilie Juli 2022 09.08.2022 22:08:33

janus selbstbestimmte identitã¤ten bloggerkollegen mary shelley gelesen und für interessant befunden #standwithukraine familiensaga blog blogosphäre share the love women in scifi jenga ukraine kyjiw gelesen tokyo internet anita lasker-wallfisch cat content kate bush plattformarbeit nerdkram gelesen und fã¼r interessant befunden keanu reeves affirmationen cli-fi bloggerlandschaft blogophilie the untamed tipps blognachbarn wissenschaftskommunikation bloggen blogs lesen wagasa frauenquote hashing empfehlungen mary wollstonecraft blogosphã¤re selbstbestimmte identitäten
Heute dabei: Wissenschaftskommunikation in Comicform, die ukrainische Flagge im Laufe der Jahrhunderte, viele gute Büchertipps, kritische Betrachtung zu selbstbestimmten Identitäten. Und Cat Content. Meine Art danke an euch da draußen zu sagen. „Content Creators“ oder wie ich sage: Leute, die gern schreiben und/oder filmen. For non-germ... mehr auf missbooleana.wordpress.com

Hash-Algorithmen 10.11.2010 12:55:08

uncategorized informatik fachartikel hashing algorithmen
Hash-Algorithmen spielen in der Informatik eine wichtige Rolle. Im Folgenden befasse ich mich hauptsächlich mit dem wohl populärsten Hash-Algorithmus MD5 und dessen Nachfolger dem SHA-1. Beide sind heutzutage noch im Einsatz, gelten jedoch als nicht mehr sicher. Einleitung Eine Hashfunktion (auf Deutsch: Streuwertfunktion) erzeugt aus einer übliche... mehr auf b-landau.de