
50-QBit-Simulation / EU-Cookie-Regelungen / IT-Sicherheit an dt. Hochschulen
Computer und Kommunikation
00:00
Shor‑Algorithmus und Krypto‑Folgen
Erklärung des Shor‑Algorithmus, seiner Bedeutung für Verschlüsselung und warum praktische Bedrohung noch begrenzt ist.
Play episode from 06:11
Transcript


