Anonymität
Betriebsarten
Grundkonfiguation
Hashfunktionen
Rundenzahl
Schlüssel
Vertraulichkeit
Zurechenbarkeit
Autor