Frage zu Artikel "Information Security and Cryptology"