Report copyright - Kapitel 9: Kryptographische Hash-Funktionen · Helmut Reiser, LRZ, WS 2016/17 IT-Sicherheit Hash-Funktionen zur Integritätssicherung Ziel: Sicherstellen, dass Manipulationen an einer
Please pass captcha verification before submit form