03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

332<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

331<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

FrJP_97 Elke Franz, Anja Jerichow, Andreas Pfitzmann: Systematisierung <strong>und</strong> Modellierung von<br />

Mixen; GI-Fachtagung Verläßliche IT-Syteme (VIS´97), DuD-Fachbeiträge, Vieweg,<br />

171-190.<br />

FrJW_98 Elke Franz, Anja Jerichow, Guntram Wicke: A Payment Scheme for Mixes Provid<strong>in</strong>g<br />

Anonymity; IFIP/GI Work<strong>in</strong>g Conference "Trends <strong>in</strong> Electronic Commerce", June 3-5,<br />

1998, Hamburg, LNCS 1402, Spr<strong>in</strong>ger-Verlag, Heidelberg 1998, 94-108.<br />

FrPf_98 Elke Franz, Andreas Pfitzmann: E<strong>in</strong>führung <strong>in</strong> die Steganographie <strong>und</strong> Ableitung e<strong>in</strong>es<br />

neuen Stegoparadigmas; Informatik-Spektrum 21/4 (1998) 183-193.<br />

GaJo_80 Michael R. Garey, David S. Johnson: Computers and Intractability - A Guide to the<br />

Theory of NP-Completeness; 2nd Pr<strong>in</strong>t<strong>in</strong>g, W.H. Freeman and Company, New York<br />

1980.<br />

GGKL_89 Morrie Gasser, Andy Goldste<strong>in</strong>, Charlie Kaufman, Butler Lampson: The Digital<br />

Distributed System Security Architecture; Proc. 12th National Computer Security<br />

Conference 1989, 305-319.<br />

GGKM_99 Eran Gabber, Phillip B. Gibbons, David M. Kristol, Yossi Matias, Ala<strong>in</strong> Mayer:<br />

Consistent, Yet Anonymous, Web Access with LPWA; Communications of the ACM<br />

42/2 (1999) 42-47.<br />

GGPS_97 G. Gattung, R. Grimm, U. Pordesch, M.J. Schneider: Persönliche <strong>Sicherheit</strong>smanager<br />

<strong>in</strong> der virtuellen Welt, <strong>in</strong>: Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige<br />

<strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik, Addison-Wesley-Longman 1997, 182.<br />

GiLB_85 David K. Gifford, John M. Lucassen, Stephen T. Berl<strong>in</strong>: The Application of Digital<br />

Broadcast Communication to Large Scale Information Systems; IEEE Journal on<br />

Selected Areas <strong>in</strong> Communications 3/3 (1985) 457-467.<br />

GiMS_74 E. N. Gilbert, F. J. Mac Williams, N. J. A. Sloane: Codes which detect deception; The<br />

Bell System Technical Journal 53/3 (1974) 405-424.<br />

GIPr1_92 Präsidiumsarbeitskreis "<strong>Datenschutz</strong> <strong>und</strong> Datensicherung" der Gesellschaft für<br />

Informatik: Stellungnahme zu den Kriterien für die Bewertung der <strong>Sicherheit</strong> von<br />

Systemen der Informationstechnik (ITSEC) V1.2; <strong>Datenschutz</strong>-Berater 15/4 (1992) 7-<br />

12; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD 16/5 (1992) 233-236; Informatik-Spektrum<br />

15/4 (1992) 221-224.<br />

GKLR_92 M. Gasser, C. Kaufman, J. L<strong>in</strong>n, Y. Le Roux, J. Tardo: DASS: Distributed<br />

Authentication Security Service; Education and Society, R. Aiken (ed.), Proc. 12th IFIP<br />

World Computer Congress 1992, Information Process<strong>in</strong>g 92, Band II, Elsevier Science<br />

Publishers B.V. (North-Holland), 1992, 447-456.<br />

GoGM_86 O. Goldreich, S. Goldwasser, S. Micali: How to construct random functions; Journal of<br />

the ACM 33/4 (1986) 792-807.<br />

GoKi_86 Shafi Goldwasser, Joe Kilian: Almost All Primes Can be Quickly Certified; 18th<br />

Symposium on Theory of Comput<strong>in</strong>g (STOC) 1986, ACM, New York 1986, 316-329.<br />

GoMR_88 Shafi Goldwasser, Silvio Micali, Ronald L. Rivest: A Digital Signature Scheme Secure<br />

Aga<strong>in</strong>st Adaptive Chosen-Message Attacks; SIAM J. Comput. 17/2 (1988) 281-308.<br />

GoMT_82 Shafi Goldwasser, Silvio Micali, Po Tong: Why and How to Establish a Private Code<br />

on a Public Network; 23rd Symposium on Fo<strong>und</strong>ations of Computer Science (FOCS)<br />

1982, IEEE Computer Society, 1982, 134-144.<br />

GoRS_99 David Goldschlag, Michael Reed, Paul Syverson: Onion Rout<strong>in</strong>g for Anonymous and<br />

Private Internet Connections; Communications of the ACM 42/2 (1999) 39-41.<br />

Groß_91 Michael Groß: Vertrauenswürdiges Booten als Gr<strong>und</strong>lage authentischer Basissysteme;<br />

Proc. Verläßliche Informationssysteme (VIS'91), März 1991, Darmstadt, Informatik-<br />

Fachberichte 271, Spr<strong>in</strong>ger-Verlag, Heidelberg 1991, 190-207.<br />

HaMö_98 Re<strong>in</strong>er Hamm, Klaus Peter Möller (Hrsg.): <strong>Datenschutz</strong> durch Kryptographie – e<strong>in</strong><br />

<strong>Sicherheit</strong>srisiko? Forum <strong>Datenschutz</strong> Band 6, Nomos Verlagsgesellschaft Baden-Baden<br />

1998.<br />

Hast_86 Johan Håstad: On Us<strong>in</strong>g RSA with low exponent <strong>in</strong> a public key network; Crypto '85,<br />

LNCS 218, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1986, 403-408.<br />

Hast_88 Johan Håstad: Solv<strong>in</strong>g simultaneous modular equations of low degree; SIAM J.<br />

Comput. 17/2 (1988) 336-362.<br />

Secrecy Cod<strong>in</strong>g, March 6-8, 1984, Zurich, Switzerland, Swiss Federal Institute of<br />

Technology, Proceed<strong>in</strong>gs IEEE Catalog Nr. 84CH1998-4, 199-201.<br />

FaLa_75 David J. Farber, Kenneth C. Larson: Network Security Via Dynamic Process<br />

Renam<strong>in</strong>g; Fourth Data Communications Symposium, 7-9 October 1975, Quebec City,<br />

Canada, 8-13-8-18.<br />

Fede_98 Hannes Federrath: Vertrauenswürdiges Mobilitätsmanagement <strong>in</strong> Telekommunikationsnetzen.<br />

Dissertation, TU Dresden, Fakultät Informatik, Februar 1998.<br />

Fede_99 Hannes Federrath: <strong>Sicherheit</strong> mobiler Kommunikation; DuD-Fachbeiträge, Vieweg,<br />

Wiesbaden 1999.<br />

FeJP_96 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: Mixes <strong>in</strong> mobile communication<br />

systems: Location management with privacy; Information Hid<strong>in</strong>g, First International<br />

Workshop, Cambridge, UK, May/June 1996, LNCS 1174, Spr<strong>in</strong>ger-Verlag, Heidelberg<br />

1996, 121-135.<br />

FeMa_98 Hannes Federrath, Kai Martius: Mehrseitig sicherer Web-Zugriff; KES Zeitschrift für<br />

Kommunikations- <strong>und</strong> EDV-<strong>Sicherheit</strong> 14/4 (1998) 10-12.<br />

FeMa1_98 Hannes Federrath, Kai Martius: Anonymität <strong>und</strong> Authentizität im World Wide Web;<br />

ITG-Fachbericht 153, VDE-Verlag, Berl<strong>in</strong>, Offenbach, 1998, 91-101.<br />

FePf_97 Hannes Federrath, Andreas Pfitzmann: Bauste<strong>in</strong>e zur Realisierung mehrseitiger <strong>Sicherheit</strong>;<br />

<strong>in</strong>: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik,<br />

Addison-Wesley-Longman 1997, 83-104.<br />

FePf_99 Hannes Federrath, Andreas Pfitzmann: Stand der <strong>Sicherheit</strong>stechnik; <strong>in</strong>: Kubicek et al<br />

(Hrsg.): "Multimedia@Verwaltung", Jahrbuch Telekommunikation <strong>und</strong> Gesellschaft<br />

1999, Hüthig, 124-132.<br />

FGJP_98 Elke Franz, Andreas Graubner, Anja Jerichow, Andreas Pfitzmann: E<strong>in</strong>satz von<br />

dummies im Mixnetz zum Schutz der Kommunikationsbeziehungen; <strong>in</strong>: K. Bauknecht,<br />

A. Büllesbach, H. Pohl, S. Teufel (Hrsg.): <strong>Sicherheit</strong> <strong>in</strong> Informationssystemen, Proc.<br />

der Fachtagung SIS '98, Univ. Hohenheim, März 1998, Hochschulverlag AG an der<br />

ETH Zürich, 65-94.<br />

FiSh_87 Amos Fiat, Adi Shamir: How to Prove Yourself: Practical Solutions to Identification and<br />

Signature Problems; Crypto '86, LNCS 263, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1987, 186-194.<br />

FJKP_95 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann: Security <strong>in</strong><br />

Public Mobile Communication Networks; Proc. of the IFIP TC 6 International<br />

Workshop on Personal Wireless Communications, Prag 1995, 105-116.<br />

FJKPS_96 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann, Otto Spaniol:<br />

Mobilkommunikation ohne Bewegungsprofile; it+ti 38/4 (1996) 24-29; Nachgedruckt<br />

<strong>in</strong>: G. Müller, A. Pfitzmann (Hrsg.), Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik;<br />

Addison-Wesley-Longman 1997, 169-180.<br />

FJMP_97 Hannes Federrath, Anja Jerichow, Jan Müller, Andreas Pfitzmann: Unbeobachtbarkeit<br />

<strong>in</strong> Kommunikationsnetzen; GI-Fachtagung Verläßliche IT-Systeme (VIS'97), DuD-<br />

Fachbeiträge, Vieweg 1997, 191-210.<br />

FJMPS_96 Elke Franz, Anja Jerichow, Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Computer<br />

Based Steganography: How it works and why therefore any restrictions on cryptography<br />

are nonsense, at best; Information Hid<strong>in</strong>g, First International Workshop, Cambridge,<br />

UK, May/June 1996, LNCS 1174, Spr<strong>in</strong>ger-Verlag, Heidelberg 1996, 7-21.<br />

FJPP_95 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann, Birgit Pfitzmann: Mehrseitig<br />

sichere Schlüsselerzeugung; <strong>in</strong>: P. Horster (Hrsg.); Trust Center; Proc. der Arbeitskonferenz<br />

Trust Center 95; DuD-Fachbeiträge, Vieweg, Wiesbaden 1995, 117-131.<br />

FMSS_96 S.M. Furnell, J.P. Morrisey, P.W. Sanders, C.T. Stockel: Applications of keystroke<br />

analysis for improved log<strong>in</strong> security and cont<strong>in</strong>uous user authentication; 12th IFIP<br />

International Conference on Information Security (IFIP/Sec '96), Chapman & Hall,<br />

London 1996, 283-294.<br />

FO_87 FO: E<strong>in</strong> Fall für Prometheus; ADAC motorwelt /4 (1987) 50-53.<br />

Folt_87 Hal Folts: Open Systems Standards; IEEE Network 1/2 (1987) 45-46.<br />

FoPf_91 Dirk Fox, Birgit Pfitzmann: Effiziente Software-Implementierung des GMR-Signatursystems;<br />

Proc. Verläßliche Informationssysteme (VIS'91), März 1991, Darmstadt,<br />

Informatik-Fachberichte 271, Spr<strong>in</strong>ger-Verlag, Heidelberg 1991, 329-345.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!