Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
332<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
331<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
FrJP_97 Elke Franz, Anja Jerichow, Andreas Pfitzmann: Systematisierung <strong>und</strong> Modellierung von<br />
Mixen; GI-Fachtagung Verläßliche IT-Syteme (VIS´97), DuD-Fachbeiträge, Vieweg,<br />
171-190.<br />
FrJW_98 Elke Franz, Anja Jerichow, Guntram Wicke: A Payment Scheme for Mixes Provid<strong>in</strong>g<br />
Anonymity; IFIP/GI Work<strong>in</strong>g Conference "Trends <strong>in</strong> Electronic Commerce", June 3-5,<br />
1998, Hamburg, LNCS 1402, Spr<strong>in</strong>ger-Verlag, Heidelberg 1998, 94-108.<br />
FrPf_98 Elke Franz, Andreas Pfitzmann: E<strong>in</strong>führung <strong>in</strong> die Steganographie <strong>und</strong> Ableitung e<strong>in</strong>es<br />
neuen Stegoparadigmas; Informatik-Spektrum 21/4 (1998) 183-193.<br />
GaJo_80 Michael R. Garey, David S. Johnson: Computers and Intractability - A Guide to the<br />
Theory of NP-Completeness; 2nd Pr<strong>in</strong>t<strong>in</strong>g, W.H. Freeman and Company, New York<br />
1980.<br />
GGKL_89 Morrie Gasser, Andy Goldste<strong>in</strong>, Charlie Kaufman, Butler Lampson: The Digital<br />
Distributed System Security Architecture; Proc. 12th National Computer Security<br />
Conference 1989, 305-319.<br />
GGKM_99 Eran Gabber, Phillip B. Gibbons, David M. Kristol, Yossi Matias, Ala<strong>in</strong> Mayer:<br />
Consistent, Yet Anonymous, Web Access with LPWA; Communications of the ACM<br />
42/2 (1999) 42-47.<br />
GGPS_97 G. Gattung, R. Grimm, U. Pordesch, M.J. Schneider: Persönliche <strong>Sicherheit</strong>smanager<br />
<strong>in</strong> der virtuellen Welt, <strong>in</strong>: Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige<br />
<strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik, Addison-Wesley-Longman 1997, 182.<br />
GiLB_85 David K. Gifford, John M. Lucassen, Stephen T. Berl<strong>in</strong>: The Application of Digital<br />
Broadcast Communication to Large Scale Information Systems; IEEE Journal on<br />
Selected Areas <strong>in</strong> Communications 3/3 (1985) 457-467.<br />
GiMS_74 E. N. Gilbert, F. J. Mac Williams, N. J. A. Sloane: Codes which detect deception; The<br />
Bell System Technical Journal 53/3 (1974) 405-424.<br />
GIPr1_92 Präsidiumsarbeitskreis "<strong>Datenschutz</strong> <strong>und</strong> Datensicherung" der Gesellschaft für<br />
Informatik: Stellungnahme zu den Kriterien für die Bewertung der <strong>Sicherheit</strong> von<br />
Systemen der Informationstechnik (ITSEC) V1.2; <strong>Datenschutz</strong>-Berater 15/4 (1992) 7-<br />
12; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD 16/5 (1992) 233-236; Informatik-Spektrum<br />
15/4 (1992) 221-224.<br />
GKLR_92 M. Gasser, C. Kaufman, J. L<strong>in</strong>n, Y. Le Roux, J. Tardo: DASS: Distributed<br />
Authentication Security Service; Education and Society, R. Aiken (ed.), Proc. 12th IFIP<br />
World Computer Congress 1992, Information Process<strong>in</strong>g 92, Band II, Elsevier Science<br />
Publishers B.V. (North-Holland), 1992, 447-456.<br />
GoGM_86 O. Goldreich, S. Goldwasser, S. Micali: How to construct random functions; Journal of<br />
the ACM 33/4 (1986) 792-807.<br />
GoKi_86 Shafi Goldwasser, Joe Kilian: Almost All Primes Can be Quickly Certified; 18th<br />
Symposium on Theory of Comput<strong>in</strong>g (STOC) 1986, ACM, New York 1986, 316-329.<br />
GoMR_88 Shafi Goldwasser, Silvio Micali, Ronald L. Rivest: A Digital Signature Scheme Secure<br />
Aga<strong>in</strong>st Adaptive Chosen-Message Attacks; SIAM J. Comput. 17/2 (1988) 281-308.<br />
GoMT_82 Shafi Goldwasser, Silvio Micali, Po Tong: Why and How to Establish a Private Code<br />
on a Public Network; 23rd Symposium on Fo<strong>und</strong>ations of Computer Science (FOCS)<br />
1982, IEEE Computer Society, 1982, 134-144.<br />
GoRS_99 David Goldschlag, Michael Reed, Paul Syverson: Onion Rout<strong>in</strong>g for Anonymous and<br />
Private Internet Connections; Communications of the ACM 42/2 (1999) 39-41.<br />
Groß_91 Michael Groß: Vertrauenswürdiges Booten als Gr<strong>und</strong>lage authentischer Basissysteme;<br />
Proc. Verläßliche Informationssysteme (VIS'91), März 1991, Darmstadt, Informatik-<br />
Fachberichte 271, Spr<strong>in</strong>ger-Verlag, Heidelberg 1991, 190-207.<br />
HaMö_98 Re<strong>in</strong>er Hamm, Klaus Peter Möller (Hrsg.): <strong>Datenschutz</strong> durch Kryptographie – e<strong>in</strong><br />
<strong>Sicherheit</strong>srisiko? Forum <strong>Datenschutz</strong> Band 6, Nomos Verlagsgesellschaft Baden-Baden<br />
1998.<br />
Hast_86 Johan Håstad: On Us<strong>in</strong>g RSA with low exponent <strong>in</strong> a public key network; Crypto '85,<br />
LNCS 218, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1986, 403-408.<br />
Hast_88 Johan Håstad: Solv<strong>in</strong>g simultaneous modular equations of low degree; SIAM J.<br />
Comput. 17/2 (1988) 336-362.<br />
Secrecy Cod<strong>in</strong>g, March 6-8, 1984, Zurich, Switzerland, Swiss Federal Institute of<br />
Technology, Proceed<strong>in</strong>gs IEEE Catalog Nr. 84CH1998-4, 199-201.<br />
FaLa_75 David J. Farber, Kenneth C. Larson: Network Security Via Dynamic Process<br />
Renam<strong>in</strong>g; Fourth Data Communications Symposium, 7-9 October 1975, Quebec City,<br />
Canada, 8-13-8-18.<br />
Fede_98 Hannes Federrath: Vertrauenswürdiges Mobilitätsmanagement <strong>in</strong> Telekommunikationsnetzen.<br />
Dissertation, TU Dresden, Fakultät Informatik, Februar 1998.<br />
Fede_99 Hannes Federrath: <strong>Sicherheit</strong> mobiler Kommunikation; DuD-Fachbeiträge, Vieweg,<br />
Wiesbaden 1999.<br />
FeJP_96 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: Mixes <strong>in</strong> mobile communication<br />
systems: Location management with privacy; Information Hid<strong>in</strong>g, First International<br />
Workshop, Cambridge, UK, May/June 1996, LNCS 1174, Spr<strong>in</strong>ger-Verlag, Heidelberg<br />
1996, 121-135.<br />
FeMa_98 Hannes Federrath, Kai Martius: Mehrseitig sicherer Web-Zugriff; KES Zeitschrift für<br />
Kommunikations- <strong>und</strong> EDV-<strong>Sicherheit</strong> 14/4 (1998) 10-12.<br />
FeMa1_98 Hannes Federrath, Kai Martius: Anonymität <strong>und</strong> Authentizität im World Wide Web;<br />
ITG-Fachbericht 153, VDE-Verlag, Berl<strong>in</strong>, Offenbach, 1998, 91-101.<br />
FePf_97 Hannes Federrath, Andreas Pfitzmann: Bauste<strong>in</strong>e zur Realisierung mehrseitiger <strong>Sicherheit</strong>;<br />
<strong>in</strong>: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik,<br />
Addison-Wesley-Longman 1997, 83-104.<br />
FePf_99 Hannes Federrath, Andreas Pfitzmann: Stand der <strong>Sicherheit</strong>stechnik; <strong>in</strong>: Kubicek et al<br />
(Hrsg.): "Multimedia@Verwaltung", Jahrbuch Telekommunikation <strong>und</strong> Gesellschaft<br />
1999, Hüthig, 124-132.<br />
FGJP_98 Elke Franz, Andreas Graubner, Anja Jerichow, Andreas Pfitzmann: E<strong>in</strong>satz von<br />
dummies im Mixnetz zum Schutz der Kommunikationsbeziehungen; <strong>in</strong>: K. Bauknecht,<br />
A. Büllesbach, H. Pohl, S. Teufel (Hrsg.): <strong>Sicherheit</strong> <strong>in</strong> Informationssystemen, Proc.<br />
der Fachtagung SIS '98, Univ. Hohenheim, März 1998, Hochschulverlag AG an der<br />
ETH Zürich, 65-94.<br />
FiSh_87 Amos Fiat, Adi Shamir: How to Prove Yourself: Practical Solutions to Identification and<br />
Signature Problems; Crypto '86, LNCS 263, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1987, 186-194.<br />
FJKP_95 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann: Security <strong>in</strong><br />
Public Mobile Communication Networks; Proc. of the IFIP TC 6 International<br />
Workshop on Personal Wireless Communications, Prag 1995, 105-116.<br />
FJKPS_96 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann, Otto Spaniol:<br />
Mobilkommunikation ohne Bewegungsprofile; it+ti 38/4 (1996) 24-29; Nachgedruckt<br />
<strong>in</strong>: G. Müller, A. Pfitzmann (Hrsg.), Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik;<br />
Addison-Wesley-Longman 1997, 169-180.<br />
FJMP_97 Hannes Federrath, Anja Jerichow, Jan Müller, Andreas Pfitzmann: Unbeobachtbarkeit<br />
<strong>in</strong> Kommunikationsnetzen; GI-Fachtagung Verläßliche IT-Systeme (VIS'97), DuD-<br />
Fachbeiträge, Vieweg 1997, 191-210.<br />
FJMPS_96 Elke Franz, Anja Jerichow, Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Computer<br />
Based Steganography: How it works and why therefore any restrictions on cryptography<br />
are nonsense, at best; Information Hid<strong>in</strong>g, First International Workshop, Cambridge,<br />
UK, May/June 1996, LNCS 1174, Spr<strong>in</strong>ger-Verlag, Heidelberg 1996, 7-21.<br />
FJPP_95 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann, Birgit Pfitzmann: Mehrseitig<br />
sichere Schlüsselerzeugung; <strong>in</strong>: P. Horster (Hrsg.); Trust Center; Proc. der Arbeitskonferenz<br />
Trust Center 95; DuD-Fachbeiträge, Vieweg, Wiesbaden 1995, 117-131.<br />
FMSS_96 S.M. Furnell, J.P. Morrisey, P.W. Sanders, C.T. Stockel: Applications of keystroke<br />
analysis for improved log<strong>in</strong> security and cont<strong>in</strong>uous user authentication; 12th IFIP<br />
International Conference on Information Security (IFIP/Sec '96), Chapman & Hall,<br />
London 1996, 283-294.<br />
FO_87 FO: E<strong>in</strong> Fall für Prometheus; ADAC motorwelt /4 (1987) 50-53.<br />
Folt_87 Hal Folts: Open Systems Standards; IEEE Network 1/2 (1987) 45-46.<br />
FoPf_91 Dirk Fox, Birgit Pfitzmann: Effiziente Software-Implementierung des GMR-Signatursystems;<br />
Proc. Verläßliche Informationssysteme (VIS'91), März 1991, Darmstadt,<br />
Informatik-Fachberichte 271, Spr<strong>in</strong>ger-Verlag, Heidelberg 1991, 329-345.