Überblick Kryptographische Fingerabdrücke Hintergrund Sicherheit Fuzzy Fingerprints Motivation und Idee Qualitätsberechnungen Beispiel-Implementierung SSH2 Schlüsselverifikation