Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
334<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
333<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Kahn_96 David Kahn: The History of Steganography; Information Hid<strong>in</strong>g, First International<br />
Workshop, Cambridge, UK, May/June 1996, LNCS 1174, Spr<strong>in</strong>ger-Verlag,<br />
Heidelberg 1996, 1-5.<br />
Kais_82 Wolfgang Kaiser: Interaktive Breitbandkommunikation; Nutzungsformen <strong>und</strong> Technik<br />
von Systemen mit Rückkanälen; Telecommunications, Veröffentlichungen des<br />
Münchner Kreis, Band 8, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1982.<br />
KaPe_00 Stefan Katzenbeisser; Fabien A. P. Petitcolas (Eds.): Information Hid<strong>in</strong>g Techniques for<br />
Steganography and Digital Watermark<strong>in</strong>g; Artech House Computer Security Series;<br />
Artech House Boston, London 2000.<br />
Karg_77 Paul A. Karger: Non-Discretionary Access Control for Decentralized Comput<strong>in</strong>g<br />
Systems; Master Thesis, Massachusetts Institute of Technology, Laboratory for<br />
Computer Science, 545 Technology Square, Cambridge, Massachusetts 02139, May<br />
1977, Report MIT/LCS/TR-179.<br />
KeMM_83 He<strong>in</strong>z J. Keller, He<strong>in</strong>rich Meyr, Hans R. Müller: Transmission Design Criteria for a<br />
Synchronous Token R<strong>in</strong>g; IEEE Journal on Selected Areas <strong>in</strong> Communications 1/5<br />
(1983) 721-733.<br />
Ken1_81 Stephen T. Kent: Security Requirements and Protocols for a Broadcast Scenario; IEEE<br />
Transactions on Communications 29/6 (1981) 778-786.<br />
Kesd_99 Dogan Kesdogan: Anonyme Kommunikation <strong>in</strong> offenen Umgebungen; Dissertation,<br />
RWTH-Aachen, 1999.<br />
KFBG_90 T. Kropf, J. Frößl, W. Beller, T. Giesler: A Hardware Implementation of a Modified<br />
DES-Algorithm; Microprocess<strong>in</strong>g and Microprogramm<strong>in</strong>g 30 (1990) 59-65.<br />
Klei_75 Leonard Kle<strong>in</strong>rock: Queue<strong>in</strong>g Systems - Volume I: Theory; John Wiley and Sons, New<br />
York 1975.<br />
KlPi_97 Herbert Klimant, Rudi Piotraschke: Informationstheoretische Bewertung steganographischer<br />
Konzelationssysteme; GI-Fachtagung Verläßliche IT-Systeme (VIS'97),<br />
DuD-Fachbeiträge, Vieweg 1997, 225-232.<br />
KlPS_96 Herbert Klimant, Rudi Piotraschke, Dagmar Schönfeld: Informations- <strong>und</strong> Kodierungstheorie;<br />
B.G. Teubner Verlagsgesellschaft Stuttgart, Leipzig 1996.<br />
Knut_97 Donald E. Knuth: The Art of Computer Programm<strong>in</strong>g, Vol. 2: Sem<strong>in</strong>umerical<br />
Algorithms (3rd ed.); Addison-Wesley, Read<strong>in</strong>g 1997.<br />
Koch_98 Paul Kocher: Differential Power Analysis; http://www.cryptography.com/dpa, Juni<br />
1998.<br />
Köhl_86 Helmut Köhler: Die Problematik automatisierter Rechtsvorgänge, <strong>in</strong>sbesondere von<br />
Willenserklärungen (Teil I); <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /6 (1986) 337-344.<br />
Kran_86 Evangelos Kranakis: Primality and Cryptography; Wiley-Teubner Series <strong>in</strong> Computer<br />
Science, B. G. Teubner, Stuttgart 1986.<br />
Krat_84 Herbert Krath: Stand <strong>und</strong> weiterer Ausbau der Breitbandverteilnetze; telematica 84, 18.-<br />
20. Juni 1984, Stuttgart, Kongreßband Teil 2 Breitbandkommunikation, Herausgeber:<br />
W. Kaiser, VDE-Verlag GmbH, Neue Mediengesellschaft Ulm mbH, 3-17.<br />
LaMa_92 X. Lai, J. L. Massey: Hash functions based on block ciphers; Eurocrypt '92, Extended<br />
Abstracts, 24.-28. Mai 1992, Balatonfüred, Ungarn, 53-66.<br />
Lamp_73 Butler W. Lampson: A Note on the Conf<strong>in</strong>ement Problem; Communications of the ACM<br />
16/10 (1973) 613-615.<br />
LaSP_82 Leslie Lamport, Robert Shostak, Marshall Pease: The Byzant<strong>in</strong>e Generals Problem;<br />
ACM Transactions on Programm<strong>in</strong>g Languages and Systems 4/3 (1982) 382-401.<br />
Leib_99 Otto Leiberich: Vom diplomatischen Code zur Falltürfunktion – H<strong>und</strong>ert Jahre<br />
Kyptographie <strong>in</strong> Deutschland; Spektrum der Wissenschaft Juni 1999, 26-34.<br />
LeMa1_89 Arjen K. Lenstra, Mark S. Manasse: Factor<strong>in</strong>g – where are we now?; IACR Newsletter,<br />
A Publication of the International Association for Cryptologic Research, 6/2<br />
(1989) 4-5.<br />
LeMa1_90 Arjen K. Lenstra, Mark S. Manasse: Factor<strong>in</strong>g by electronic mail; Eurocrypt '89, LNCS<br />
434, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1990, 355-371.<br />
HaSt_91 Stuart Haber, W. Scott Stornetta: How to Time-Stamp a Digital Document; Journal of<br />
Cryptology 3/2 (1991) 99-111.<br />
HeKW_85 Franz-Peter Heider, Detlef Kraus, Michael Welschenbach: Mathematische Methoden der<br />
Kryptoanalyse; DuD-Fachbeiträge 8, Friedr. Vieweg & Sohn, Braunschweig 1985.<br />
HePe_93 E. van Heyst, T. P. Pedersen: How to make efficient Fail-stop signatures; Eurocrypt<br />
'92, LNCS 658, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1993, 366-377.<br />
Herd_85 Siegfried Herda: Authenticity, Anonymity and Security <strong>in</strong> OSIS. An Open System for<br />
Information Services; Proceed<strong>in</strong>gs der 1. GI Fachtagung <strong>Datenschutz</strong> <strong>und</strong><br />
Datensicherung im Wandel der Informationstechnologien, München, Oktober 1985,<br />
herausgegeben von P.P.Spies, IFB 113, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1985, 35-50.<br />
Höck_85 Gunter Höckel: Untersuchung der <strong>Datenschutz</strong>eigenschaften von R<strong>in</strong>gzugriffsmechanismen;<br />
Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe, August 1985.<br />
Home_?? Homer: Ilias; Diogenes Taschenbuch detebe 20779, übersetzt aus dem Altgriechischen<br />
von He<strong>in</strong>rich Voß, herausgegeben von Peter Von der Mühll; Diogenes Verlag, Zürich<br />
1980.<br />
Hopk_89 John Hopk<strong>in</strong>son: Information Security – "The Third Facet"; Proc. 1st Annual Canadian<br />
Computer Security Conference, 30 January - 1 February, 1989, Ottawa, Canada,<br />
Hosted by The System Security Centre, Communications Security Establishment,<br />
Government of Canada, 109-129.<br />
HöPf_85 Gunter Höckel, Andreas Pfitzmann: Untersuchung der <strong>Datenschutz</strong>eigenschaften von<br />
R<strong>in</strong>gzugriffsmechanismen; 1. GI Fachtagung <strong>Datenschutz</strong> <strong>und</strong> Datensicherung im Wandel<br />
der Informationstechnologien, IFB 113, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1985, 113-127.<br />
Horg_85 John Horgan: Thwart<strong>in</strong>g the <strong>in</strong>formation thieves; IEEE spectrum 22/7 (1985) 30-41.<br />
Hors_85 Patrick Horster: Kryptologie; Reihe Informatik/47, Herausgegeben von K. H. Böhl<strong>in</strong>g,<br />
U. Kulisch, H. Maurer, Bibliographisches Institut, Mannheim, 1985.<br />
HuPf_96 Michaela Huhn, Andreas Pfitzmann: Technische Randbed<strong>in</strong>gungen jeder Kryptoregulierung;<br />
DuD, <strong>Datenschutz</strong> <strong>und</strong> Datensicherheit, Vieweg-Verlag 20/1 (1996) 23-26;<br />
Leicht erweitert <strong>in</strong>: G. Müller, A. Pfitzmann (Hrsg.), Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der<br />
Kommunikationstechnik; Addison-Wesley-Longman 1997, 497-506.<br />
HuPf2_96 Michaela Huhn, Andreas Pfitzmann: Krypto(de)regulierung; DANA, <strong>Datenschutz</strong>-<br />
Nachrichten; Deutsche Vere<strong>in</strong>igung für <strong>Datenschutz</strong> 19/6 (1996) 4-13.<br />
HuPf_98 Michaela Huhn, Andreas Pfitzmann: Kryptographie <strong>und</strong> Internet; <strong>in</strong> Claus Leggewie,<br />
Christa Maar (Hrsg.), Bollmann Verlag, Mai 1998.<br />
ISO7498-2_87 ISO: Information process<strong>in</strong>g systems – Open Systems Interconnection Reference<br />
Model – Part 2: Security architecture; DRAFT INTERNATIONAL STANDARD<br />
ISO/DIS 7498-2; ISO TC 97, Submitted on 1987-06-18.<br />
ISO7498-2_89 ISO: Information process<strong>in</strong>g systems – Open Systems Interconnection – Basic<br />
Reference Model – Part 2: Security architecture; INTERNATIONAL STANDARD ISO<br />
7498-2; 1989.<br />
ISO8731-1_87 ISO: Bank<strong>in</strong>g – Approved algorithms for message authentication – Part 1: DEA;<br />
ISO International Standard, First edition 01.06.1987.<br />
ITG_87 ITG-Empfehlungen: ISDN-Begriffe; Nachrichtentechnische Zeitschrift ntz 40/11 (1987)<br />
814-819.<br />
ITSEC2_91 European Communities - Commission: ITSEC: Information Technology Security<br />
Evaluation Criteria; (Provisional Harmonised Criteria, Version 1.2, 28 June 1991)<br />
Office for Official Publications of the European Communities, Luxembourg 1991 (ISBN<br />
92-826-3004-8).<br />
ITSEC2d_91 Europäische Geme<strong>in</strong>schaften - Kommission: Kriterien für die Bewertung der <strong>Sicherheit</strong><br />
von Systemen der Informationstechnik (ITSEC); (Vorläufige Form der harmonisierten<br />
Kriterien, Version 1.2, 28. Juni 1991) Amt für amtliche Veröffentlichungen der<br />
Europäischen Geme<strong>in</strong>schaften, Luxemburg 1991 (ISBN 92-826-3003-X).<br />
JMPP_98 Anja Jerichow, Jan Müller, Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner:<br />
Real-Time Mixes: A Bandwidth-Efficient Anonymity Protocol; IEEE Journal on Selected<br />
Areas <strong>in</strong> Communications, Special Issue "Copyright and privacy protection", 16/4 (May<br />
1998) 495-509.