next up previous
Nächste Seite: Über dieses Dokument ... Aufwärts: Analyse kryptographischer Algorithmen: Serpent Vorherige Seite: Performance

Quellen



Michael Ueckerdt 2002-08-23