03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

334<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

333<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Kahn_96 David Kahn: The History of Steganography; Information Hid<strong>in</strong>g, First International<br />

Workshop, Cambridge, UK, May/June 1996, LNCS 1174, Spr<strong>in</strong>ger-Verlag,<br />

Heidelberg 1996, 1-5.<br />

Kais_82 Wolfgang Kaiser: Interaktive Breitbandkommunikation; Nutzungsformen <strong>und</strong> Technik<br />

von Systemen mit Rückkanälen; Telecommunications, Veröffentlichungen des<br />

Münchner Kreis, Band 8, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1982.<br />

KaPe_00 Stefan Katzenbeisser; Fabien A. P. Petitcolas (Eds.): Information Hid<strong>in</strong>g Techniques for<br />

Steganography and Digital Watermark<strong>in</strong>g; Artech House Computer Security Series;<br />

Artech House Boston, London 2000.<br />

Karg_77 Paul A. Karger: Non-Discretionary Access Control for Decentralized Comput<strong>in</strong>g<br />

Systems; Master Thesis, Massachusetts Institute of Technology, Laboratory for<br />

Computer Science, 545 Technology Square, Cambridge, Massachusetts 02139, May<br />

1977, Report MIT/LCS/TR-179.<br />

KeMM_83 He<strong>in</strong>z J. Keller, He<strong>in</strong>rich Meyr, Hans R. Müller: Transmission Design Criteria for a<br />

Synchronous Token R<strong>in</strong>g; IEEE Journal on Selected Areas <strong>in</strong> Communications 1/5<br />

(1983) 721-733.<br />

Ken1_81 Stephen T. Kent: Security Requirements and Protocols for a Broadcast Scenario; IEEE<br />

Transactions on Communications 29/6 (1981) 778-786.<br />

Kesd_99 Dogan Kesdogan: Anonyme Kommunikation <strong>in</strong> offenen Umgebungen; Dissertation,<br />

RWTH-Aachen, 1999.<br />

KFBG_90 T. Kropf, J. Frößl, W. Beller, T. Giesler: A Hardware Implementation of a Modified<br />

DES-Algorithm; Microprocess<strong>in</strong>g and Microprogramm<strong>in</strong>g 30 (1990) 59-65.<br />

Klei_75 Leonard Kle<strong>in</strong>rock: Queue<strong>in</strong>g Systems - Volume I: Theory; John Wiley and Sons, New<br />

York 1975.<br />

KlPi_97 Herbert Klimant, Rudi Piotraschke: Informationstheoretische Bewertung steganographischer<br />

Konzelationssysteme; GI-Fachtagung Verläßliche IT-Systeme (VIS'97),<br />

DuD-Fachbeiträge, Vieweg 1997, 225-232.<br />

KlPS_96 Herbert Klimant, Rudi Piotraschke, Dagmar Schönfeld: Informations- <strong>und</strong> Kodierungstheorie;<br />

B.G. Teubner Verlagsgesellschaft Stuttgart, Leipzig 1996.<br />

Knut_97 Donald E. Knuth: The Art of Computer Programm<strong>in</strong>g, Vol. 2: Sem<strong>in</strong>umerical<br />

Algorithms (3rd ed.); Addison-Wesley, Read<strong>in</strong>g 1997.<br />

Koch_98 Paul Kocher: Differential Power Analysis; http://www.cryptography.com/dpa, Juni<br />

1998.<br />

Köhl_86 Helmut Köhler: Die Problematik automatisierter Rechtsvorgänge, <strong>in</strong>sbesondere von<br />

Willenserklärungen (Teil I); <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /6 (1986) 337-344.<br />

Kran_86 Evangelos Kranakis: Primality and Cryptography; Wiley-Teubner Series <strong>in</strong> Computer<br />

Science, B. G. Teubner, Stuttgart 1986.<br />

Krat_84 Herbert Krath: Stand <strong>und</strong> weiterer Ausbau der Breitbandverteilnetze; telematica 84, 18.-<br />

20. Juni 1984, Stuttgart, Kongreßband Teil 2 Breitbandkommunikation, Herausgeber:<br />

W. Kaiser, VDE-Verlag GmbH, Neue Mediengesellschaft Ulm mbH, 3-17.<br />

LaMa_92 X. Lai, J. L. Massey: Hash functions based on block ciphers; Eurocrypt '92, Extended<br />

Abstracts, 24.-28. Mai 1992, Balatonfüred, Ungarn, 53-66.<br />

Lamp_73 Butler W. Lampson: A Note on the Conf<strong>in</strong>ement Problem; Communications of the ACM<br />

16/10 (1973) 613-615.<br />

LaSP_82 Leslie Lamport, Robert Shostak, Marshall Pease: The Byzant<strong>in</strong>e Generals Problem;<br />

ACM Transactions on Programm<strong>in</strong>g Languages and Systems 4/3 (1982) 382-401.<br />

Leib_99 Otto Leiberich: Vom diplomatischen Code zur Falltürfunktion – H<strong>und</strong>ert Jahre<br />

Kyptographie <strong>in</strong> Deutschland; Spektrum der Wissenschaft Juni 1999, 26-34.<br />

LeMa1_89 Arjen K. Lenstra, Mark S. Manasse: Factor<strong>in</strong>g – where are we now?; IACR Newsletter,<br />

A Publication of the International Association for Cryptologic Research, 6/2<br />

(1989) 4-5.<br />

LeMa1_90 Arjen K. Lenstra, Mark S. Manasse: Factor<strong>in</strong>g by electronic mail; Eurocrypt '89, LNCS<br />

434, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1990, 355-371.<br />

HaSt_91 Stuart Haber, W. Scott Stornetta: How to Time-Stamp a Digital Document; Journal of<br />

Cryptology 3/2 (1991) 99-111.<br />

HeKW_85 Franz-Peter Heider, Detlef Kraus, Michael Welschenbach: Mathematische Methoden der<br />

Kryptoanalyse; DuD-Fachbeiträge 8, Friedr. Vieweg & Sohn, Braunschweig 1985.<br />

HePe_93 E. van Heyst, T. P. Pedersen: How to make efficient Fail-stop signatures; Eurocrypt<br />

'92, LNCS 658, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1993, 366-377.<br />

Herd_85 Siegfried Herda: Authenticity, Anonymity and Security <strong>in</strong> OSIS. An Open System for<br />

Information Services; Proceed<strong>in</strong>gs der 1. GI Fachtagung <strong>Datenschutz</strong> <strong>und</strong><br />

Datensicherung im Wandel der Informationstechnologien, München, Oktober 1985,<br />

herausgegeben von P.P.Spies, IFB 113, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1985, 35-50.<br />

Höck_85 Gunter Höckel: Untersuchung der <strong>Datenschutz</strong>eigenschaften von R<strong>in</strong>gzugriffsmechanismen;<br />

Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, August 1985.<br />

Home_?? Homer: Ilias; Diogenes Taschenbuch detebe 20779, übersetzt aus dem Altgriechischen<br />

von He<strong>in</strong>rich Voß, herausgegeben von Peter Von der Mühll; Diogenes Verlag, Zürich<br />

1980.<br />

Hopk_89 John Hopk<strong>in</strong>son: Information Security – "The Third Facet"; Proc. 1st Annual Canadian<br />

Computer Security Conference, 30 January - 1 February, 1989, Ottawa, Canada,<br />

Hosted by The System Security Centre, Communications Security Establishment,<br />

Government of Canada, 109-129.<br />

HöPf_85 Gunter Höckel, Andreas Pfitzmann: Untersuchung der <strong>Datenschutz</strong>eigenschaften von<br />

R<strong>in</strong>gzugriffsmechanismen; 1. GI Fachtagung <strong>Datenschutz</strong> <strong>und</strong> Datensicherung im Wandel<br />

der Informationstechnologien, IFB 113, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1985, 113-127.<br />

Horg_85 John Horgan: Thwart<strong>in</strong>g the <strong>in</strong>formation thieves; IEEE spectrum 22/7 (1985) 30-41.<br />

Hors_85 Patrick Horster: Kryptologie; Reihe Informatik/47, Herausgegeben von K. H. Böhl<strong>in</strong>g,<br />

U. Kulisch, H. Maurer, Bibliographisches Institut, Mannheim, 1985.<br />

HuPf_96 Michaela Huhn, Andreas Pfitzmann: Technische Randbed<strong>in</strong>gungen jeder Kryptoregulierung;<br />

DuD, <strong>Datenschutz</strong> <strong>und</strong> Datensicherheit, Vieweg-Verlag 20/1 (1996) 23-26;<br />

Leicht erweitert <strong>in</strong>: G. Müller, A. Pfitzmann (Hrsg.), Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der<br />

Kommunikationstechnik; Addison-Wesley-Longman 1997, 497-506.<br />

HuPf2_96 Michaela Huhn, Andreas Pfitzmann: Krypto(de)regulierung; DANA, <strong>Datenschutz</strong>-<br />

Nachrichten; Deutsche Vere<strong>in</strong>igung für <strong>Datenschutz</strong> 19/6 (1996) 4-13.<br />

HuPf_98 Michaela Huhn, Andreas Pfitzmann: Kryptographie <strong>und</strong> Internet; <strong>in</strong> Claus Leggewie,<br />

Christa Maar (Hrsg.), Bollmann Verlag, Mai 1998.<br />

ISO7498-2_87 ISO: Information process<strong>in</strong>g systems – Open Systems Interconnection Reference<br />

Model – Part 2: Security architecture; DRAFT INTERNATIONAL STANDARD<br />

ISO/DIS 7498-2; ISO TC 97, Submitted on 1987-06-18.<br />

ISO7498-2_89 ISO: Information process<strong>in</strong>g systems – Open Systems Interconnection – Basic<br />

Reference Model – Part 2: Security architecture; INTERNATIONAL STANDARD ISO<br />

7498-2; 1989.<br />

ISO8731-1_87 ISO: Bank<strong>in</strong>g – Approved algorithms for message authentication – Part 1: DEA;<br />

ISO International Standard, First edition 01.06.1987.<br />

ITG_87 ITG-Empfehlungen: ISDN-Begriffe; Nachrichtentechnische Zeitschrift ntz 40/11 (1987)<br />

814-819.<br />

ITSEC2_91 European Communities - Commission: ITSEC: Information Technology Security<br />

Evaluation Criteria; (Provisional Harmonised Criteria, Version 1.2, 28 June 1991)<br />

Office for Official Publications of the European Communities, Luxembourg 1991 (ISBN<br />

92-826-3004-8).<br />

ITSEC2d_91 Europäische Geme<strong>in</strong>schaften - Kommission: Kriterien für die Bewertung der <strong>Sicherheit</strong><br />

von Systemen der Informationstechnik (ITSEC); (Vorläufige Form der harmonisierten<br />

Kriterien, Version 1.2, 28. Juni 1991) Amt für amtliche Veröffentlichungen der<br />

Europäischen Geme<strong>in</strong>schaften, Luxemburg 1991 (ISBN 92-826-3003-X).<br />

JMPP_98 Anja Jerichow, Jan Müller, Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner:<br />

Real-Time Mixes: A Bandwidth-Efficient Anonymity Protocol; IEEE Journal on Selected<br />

Areas <strong>in</strong> Communications, Special Issue "Copyright and privacy protection", 16/4 (May<br />

1998) 495-509.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!