<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[RSS Feed]]></title><description><![CDATA[RSS Feed]]></description><link>http://direct.ecency.com</link><image><url>http://direct.ecency.com/logo512.png</url><title>RSS Feed</title><link>http://direct.ecency.com</link></image><generator>RSS for Node</generator><lastBuildDate>Fri, 17 Apr 2026 06:50:57 GMT</lastBuildDate><atom:link href="http://direct.ecency.com/created/kryptographie/rss.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[Post-Quanten-Kryptographie]]></title><description><![CDATA[Lieber Kryptonauten, irgendwann wird es Quantencomputern möglich sein, herkömmliche Primzahlfaktorenzerlegungen zu knacken, die heute die Grundlage vieler Verschlüsselungsverfahren (z.B. RSA) und]]></description><link>http://direct.ecency.com/hive-121566/@stayoutoftherz/post-quanten-kryptographie</link><guid isPermaLink="true">http://direct.ecency.com/hive-121566/@stayoutoftherz/post-quanten-kryptographie</guid><category><![CDATA[hive-121566]]></category><dc:creator><![CDATA[stayoutoftherz]]></dc:creator><pubDate>Tue, 10 Jan 2023 10:01:45 GMT</pubDate><enclosure url="https://images.ecency.com/p/BgxWBRxjvNho1d5owNvLc9kLkZETgqoQLu9zcBbNBbDDEp9W4DbuZJuhPcssZTHpTGfP4AEAwdqLdgMw3uk8yQJXpcWtfSQ3c17pNhzaeobU3fWZH9oHPiC17va7gaFj9nT8GffGnZFv369tGfb1rCN4tNt1XQDVc9J2mMJ8TnqBdMY?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[Der Hannoveraner Dienstleister für verschlüsselte E-Mails Totanota wird in Russland von staatlicher Seite blockiert]]></title><description><![CDATA[Der Hannoveraner Dienstleister für verschlüsselte E-Mails Totanota wird in Russland von staatlicher Seite blockiert #Tutanota #ISP #Verschluesselung #Internet #Zensur]]></description><link>http://direct.ecency.com/email/@le-ane/der-hannoveraner-dienstleister-fuer-verschluesselte-e-mails-totanota-wird-in-russland-von-staatlicher-seite-blockiert</link><guid isPermaLink="true">http://direct.ecency.com/email/@le-ane/der-hannoveraner-dienstleister-fuer-verschluesselte-e-mails-totanota-wird-in-russland-von-staatlicher-seite-blockiert</guid><category><![CDATA[email]]></category><dc:creator><![CDATA[le-ane]]></dc:creator><pubDate>Tue, 18 Feb 2020 21:09:21 GMT</pubDate><enclosure url="https://images.ecency.com/p/FUkUE5bzkAZSUQtscsBsFx5imG6WU3gSfePkK5Gond6i739oJoMisxU1fF6iESWaX2zauL1i7q1V27ztUpDT1KsxGZvD1H8CyXUm2yCNuQ7y6a2kCAF4p3hVVXWLubSZYMvavJnx3a8vCEMDAK6RcokXm7wv3mrzzAmL?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[Die E-Mail-Verschlüsselungssoftware Enigmail ist in Version 2.0 erschienen (via Heise)]]></title><description><![CDATA[Kryptographie sollte nicht nur bei Kryptowährungen eine Rolle spielen sondern auch beim Email-Versand. Das beliebte Verschlüsselungsplugin für #Mozilla #Thunderbird Enigmail ist nun in der Version 2.0]]></description><link>http://direct.ecency.com/deutsch/@arrax/die-e-mail-verschluesselungssoftware-enigmail-ist-in-version-2-0-erschienen-via-heise</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@arrax/die-e-mail-verschluesselungssoftware-enigmail-ist-in-version-2-0-erschienen-via-heise</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[arrax]]></dc:creator><pubDate>Wed, 28 Mar 2018 22:19:06 GMT</pubDate><enclosure url="https://images.ecency.com/p/368La1qZAv72idE55TbQonZ6NA6aVipEZfopiiYkbmD164mCZ6vt14gTyZ8dBdsw41jv5JXegNLT8fC61DdHf2Si?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Spezielle Gebiete der Kryptographie]]></title><description><![CDATA[Hallo liebe Steemians, heute kommen wir zu meinem letzten Teil der Kryptographie-Reihe und ich möchte euch noch einen kleinen Einblick in ein spezielles Gebiete der Kryptographie einweihen. Die Formalen]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-spezielle-gebiete-der-kryptographie</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-spezielle-gebiete-der-kryptographie</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Wed, 21 Mar 2018 08:14:09 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Einweg-Funktionen]]></title><description><![CDATA[Hallo liebe Steemians, in diesem Teil geht um die Einweg-Funktionen. Jeder, der in der Kryptoszene ein bisschen technisch unterwegs ist sollte hier genau aufpassen. Erklärt werden unter anderem]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-einweg-funktionen</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-einweg-funktionen</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Tue, 20 Mar 2018 08:32:48 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Elliptische Kurven]]></title><description><![CDATA[Hallo liebe Steemians, Nun wird es wirklich spannend... Das Thema der elliptischen Kurven spielt in der Kryptographie eine riesen große Rolle, da viele der ersten Verfahren durch die stetig steigende]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-elliptische-kurven</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-elliptische-kurven</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Mon, 19 Mar 2018 10:12:54 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Asymmetrische Kryptographie #3]]></title><description><![CDATA[Liebe Steem-World, heute geht es mit der asymmetrischen Kryptographie in die dritte Runde. Durch die Anwendung von Diffie Hellman & El-Gamal werden Beispiele gezeigt, die auch heute noch verwendet]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-asymmetrische-kryptographie-3</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-asymmetrische-kryptographie-3</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Sun, 18 Mar 2018 14:36:12 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Asymmetrische Kryptographie #2]]></title><description><![CDATA[Liebe Steem-World, heute geht es mit der asymmetrischen Kryptographie in die zweite Runde. Wer die vorangegangenen Posts nicht mitbekommen hat, kann diese hier nachlesen: Teil 1: Einleitung & klassische]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-asymmetrische-kryptographie-2</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-asymmetrische-kryptographie-2</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Sat, 17 Mar 2018 14:53:18 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Asymmetrische Kryptographie #1]]></title><description><![CDATA[Hallo Steem-Welt, heute geht in das nächste Kapitel der Kryptographie: Die asymmetrische Kryptographie Auch diesen Bereich werde ich wieder in vorraussichtlich 5 Teile aufteilen, da der Bereich doch recht]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-asymmetrische-kryptographie-1</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-asymmetrische-kryptographie-1</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Fri, 16 Mar 2018 07:20:21 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Symmetrische Kryptographie #2]]></title><description><![CDATA[Hallo liebe Steemians, heute geht es weiter mit der Kryptographie Reihe, und der Fortsetzung der symmetrischen Kryptographie Wer die ersten Teile verpasst hat, kann diese hier nachlesen: Teil 1: Einleitung]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-symmetrische-kryptographie-2</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-symmetrische-kryptographie-2</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Thu, 15 Mar 2018 11:54:03 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Symmetrische Kryptographie #1]]></title><description><![CDATA[Hallo Steem-Welt, heute geht es weiter mit den ersten Anwendungen von den Grundlagen der letzten beiden Posts. Da der Bereich der Symmetrischen Kryptographie etwas größer ist, werde ich das Kapitel in]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-symmetrische-kryptographie-1</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-symmetrische-kryptographie-1</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Wed, 14 Mar 2018 13:00:21 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Modulare Arithmetik]]></title><description><![CDATA[Hallo Steem-Welt, heute geht es mit der Kryptographie Reihe weiter. Die Modulare Arithmetik ist zwar eine echt trockene Angelegenheit, jedoch essentiell wichtig für nahezu alle Krypto-Algorithmen. Wer]]></description><link>http://direct.ecency.com/deutsch/@technotroll/kryptographie-modulare-arithmetik</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@technotroll/kryptographie-modulare-arithmetik</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Tue, 13 Mar 2018 10:08:57 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[[Kryptographie] Einleitung & klassische Kryptographie]]></title><description><![CDATA[Hallo liebe Steemians, es war nun ein bisschen länger ruhig auf meiner Seite, da ich nicht so recht wusste, was ich euch mitteilen möchte. Bis mir die Idee kam, ich könnte euch ja unsere Vorlesungsinhalte]]></description><link>http://direct.ecency.com/kryptographie/@technotroll/einleitung-and-klassische-kryptographie</link><guid isPermaLink="true">http://direct.ecency.com/kryptographie/@technotroll/einleitung-and-klassische-kryptographie</guid><category><![CDATA[kryptographie]]></category><dc:creator><![CDATA[technotroll]]></dc:creator><pubDate>Mon, 12 Mar 2018 08:28:39 GMT</pubDate><enclosure url="https://images.ecency.com/p/2N61tyyncFaFnNFKLegVvzmsrMAExSDXzsHdqwaiRxCAdcAvbDiW37hUPdskSghP4zrDwKDubHfy2ME1YPeb9y2c7uMLnUqrqQq246aEnU4Jz9VkJDsFsHkedrDVUTsKspASxBT4Hdwk?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[Quantencomputer - Segen und Fluch]]></title><description><![CDATA[Quantencomputer sind Rechenmaschinen, die zur Berechnung Quantenbits, kurz Qubits, verwenden und nach den Eigenschaften der Quantenmechanik funktionieren. Qubits können wie klassische Bits zwei stabile]]></description><link>http://direct.ecency.com/deutsch/@alekau/quantencomputer-segen-und-fluch</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@alekau/quantencomputer-segen-und-fluch</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[alekau]]></dc:creator><pubDate>Wed, 21 Feb 2018 03:27:12 GMT</pubDate></item></channel></rss>