next up previous
Nächste Seite: Sicherheit Aufwärts: Analyse kryptographischer Algorithmen: Serpent Vorherige Seite: Implementation im bitslice-Modus

Analyse von Serpent



Unterabschnitte

Michael Ueckerdt 2002-08-23