03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

336<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

335<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

Paul_78 Wolfgang J. Paul: Komplexitätstheorie; Teubner Studienbücher Informatik, Band 39, B.<br />

G. Teubner Verlag, Stuttgart 1978.<br />

Pede_96 Torben P. Pedersen: Electronic Payments of Small Amounts; Security Protocols 1996,<br />

LNCS 1189, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1997, 59-68.<br />

PfAß1_90 Andreas Pfitzmann, Ralf Aßmann: More Efficient Software Implementations of<br />

(Generalized) DES; Interner Bericht 18/90, Fakultät für Informatik, Universität<br />

Karlsruhe 1990.<br />

PfAß_93 Andreas Pfitzmann, Ralf Aßmann: More Efficient Software Implementations of<br />

(Generalized) DES; Computers & Security 12/5 (1993) 477-500.<br />

Pfi1_83 Andreas Pfitzmann: E<strong>in</strong> dienst<strong>in</strong>tegriertes digitales Vermittlungs-/Verteilnetz zur<br />

Erhöhung des <strong>Datenschutz</strong>es; Fakultät für Informatik, Universität Karlsruhe, Interner<br />

Bericht 18/83, Dezember 1983.<br />

Pfi1_85 Andreas Pfitzmann: How to implement ISDNs without user observability - Some<br />

remarks; Fakultät für Informatik, Universität Karlsruhe, Interner Bericht 14/85.<br />

Pfit_83 Andreas Pfitzmann: E<strong>in</strong> Vermittlungs-/Verteilnetz zur Erhöhung des <strong>Datenschutz</strong>es <strong>in</strong><br />

Bildschirmtext-ähnlichen Neuen Medien; GI '83 13. Jahrestagung der Gesellschaft für<br />

Informatik 3. bis 7. Oktober 1983, Universität Hamburg, IFB 73, Spr<strong>in</strong>ger-Verlag<br />

Heidelberg, 411-418.<br />

Pfit_84 Andreas Pfitzmann: A switched/broadcast ISDN to decrease user observability; 1984<br />

International Zurich Sem<strong>in</strong>ar on Digital Communications, Applications of Source<br />

Cod<strong>in</strong>g, Channel Cod<strong>in</strong>g and Secrecy Cod<strong>in</strong>g, March 6-8, 1984, Zurich, Switzerland,<br />

Swiss Federal Institute of Technology, Proceed<strong>in</strong>gs IEEE Catalog Nr. 84CH1998-4,<br />

183-190.<br />

Pfit_85 Andreas Pfitzmann: Technischer <strong>Datenschutz</strong> <strong>in</strong> dienste<strong>in</strong>tegrierenden Digitalnetzen -<br />

Problemanalyse, Lösungsansätze <strong>und</strong> e<strong>in</strong>e angepaßte Systemstruktur; Proceed<strong>in</strong>gs der<br />

1. GI Fachtagung <strong>Datenschutz</strong> <strong>und</strong> Datensicherung im Wandel der Informationstechnologien,<br />

München, Oktober 1985, herausgegeben von P.P.Spies, IFB 113, Spr<strong>in</strong>ger-<br />

Verlag, Berl<strong>in</strong> 1985, 96-112.<br />

Pfit_86 Andreas Pfitzmann: Die Infrastruktur der Informationsgesellschaft: Zwei getrennte<br />

Fernmeldenetze beibehalten oder e<strong>in</strong> wirklich datengeschütztes errichten?; <strong>Datenschutz</strong><br />

<strong>und</strong> Datensicherung DuD /6 (1986) 353-359.<br />

Pfit_89 Andreas Pfitzmann: Dienste<strong>in</strong>tegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem<br />

<strong>Datenschutz</strong>; Universität Karlsruhe, Fakultät für Informatik, Dissertation, Feb.<br />

1989, IFB 234, Spr<strong>in</strong>ger-Verlag, Heidelberg 1990.<br />

Pfit_93 Andreas Pfitzmann: Technischer <strong>Datenschutz</strong> <strong>in</strong> öffentlichen Funknetzen; <strong>Datenschutz</strong><br />

<strong>und</strong> Datensicherung DuD 17/8 (1993) 451-463.<br />

Pfit8_96 Birgit Pfitzmann: Digital Signature Schemes — General Framework and Fail-Stop<br />

Signatures; LNCS 1100, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1996.<br />

Pfit_98 Andreas Pfitzmann: <strong>Sicherheit</strong>skonzepte im Internet <strong>und</strong> die Kryptokontroverse; <strong>in</strong><br />

Re<strong>in</strong>er Hamm, Klaus Peter Möller (Hrsg.), <strong>Datenschutz</strong> durch Kryptographie – e<strong>in</strong><br />

<strong>Sicherheit</strong>srisiko? Nomos Verlagsgesellschaft Baden-Baden 1998, 51-85.<br />

PfPf_90 Birgit Pfitzmann, Andreas Pfitzmann: How to Break the Direct RSA-Implementation of<br />

MIXes; Eurocrypt '89, LNCS 434, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1990, 373-381.<br />

PfPf_92 Andreas Pfitzmann, Birgit Pfitzmann: Technical Aspects of Data Protection <strong>in</strong> Health<br />

Care Informatics; Advances <strong>in</strong> Medical Informatics, J. Noothoven van Goor and J. P.<br />

Christensen (Eds.), IOS Press, Amsterdam 1992, 368-386.<br />

PfPW_88 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: <strong>Datenschutz</strong> garantierende<br />

offene Kommunikationsnetze; Informatik-Spektrum 11/3 (1988) 118-142.<br />

PfPW1_89 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Telefon-MIXe: Schutz der<br />

Vermittlungsdaten für zwei 64-kbit/s-Duplexkanäle über den (2•64 + 16)-kbit/s-<br />

Teilnehmeranschluß; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /12 (1989) 605-622.<br />

PfWa_86 Andreas Pfitzmann, Michael Waidner: Networks without user observability -- design<br />

options; Eurocrypt '85, LNCS 219, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1986, 245-253;<br />

Überarbeitung <strong>in</strong>: Computers & Security 6/2 (1987) 158-166.<br />

LiFl_83 John O. Limb, Lois E. Flamm: A Distributed Local Area Network Packet Protocol for<br />

Comb<strong>in</strong>ed Voice and Data Transmission; IEEE Journal on Selected Areas <strong>in</strong><br />

Communications 1/5 (1983) 926-934.<br />

Lips_81 John D. Lipson: Elements of algebra and algebraic comput<strong>in</strong>g; Addison-Wesley<br />

Publish<strong>in</strong>g Company, Advanced Book Program; Read<strong>in</strong>g, Mass. 1981.<br />

Lüne_87 He<strong>in</strong>z Lüneburg: Kle<strong>in</strong>e Fibel der Arithmetik; Lehrbücher <strong>und</strong> Monographien zur<br />

Didaktik der Mathematik, Band 8, BI Wissenschaftsverlag, Mannheim 1987.<br />

LuPW_91 Jörg Lukat, Andreas Pfitzmann, Michael Waidner: Effizientere fail-stop Schlüsselerzeugung<br />

für das DC-Netz; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD 15/2 (1991) 71-75.<br />

LuRa_89 Michael Luby, Charles Rackoff: A Study of Password Security; Journal of Cryptology<br />

1/3 (1989) 151-158.<br />

Mann_85 Andreas Mann: Fehlertoleranz <strong>und</strong> <strong>Datenschutz</strong> <strong>in</strong> R<strong>in</strong>gnetzen; Diplomarbeit am Institut<br />

für Informatik IV, Universität Karlsruhe, Oktober 1985.<br />

MaPf_87 Andreas Mann, Andreas Pfitzmann: Technischer <strong>Datenschutz</strong> <strong>und</strong> Fehlertoleranz <strong>in</strong><br />

Kommunikationssystemen; Kommunikation <strong>in</strong> Verteilten Systemen, GI/NTG-<br />

Fachtagung, Aachen 1987, IFB 130, Spr<strong>in</strong>ger-Verlag, Heidelberg 1987, 16-30;<br />

Überarbeitung <strong>in</strong>: <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD 11/8 (1987) 393-405.<br />

Marc_88 Eckhard Marchel: Leistungsbewertung von überlagerndem Empfangen bei Mehrfachzugriffsverfahren<br />

mittels Kollisionsauflösung; Diplomarbeit am Institut für Rechnerentwurf<br />

<strong>und</strong> Fehlertoleranz, Universität Karlsruhe, April 1988.<br />

MeMa_82 Carl H. Meyer, Stephen M. Matyas: Cryptography - A New Dimension <strong>in</strong> Computer<br />

Data Security; (3rd pr<strong>in</strong>t<strong>in</strong>g) John Wiley & Sons, 1982.<br />

MeOV_97 Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone: Handbook of Applied<br />

Cryptography; CRC Press, Boca Raton 1997.<br />

Merr_83 Michael John Merritt: Cryptographic Protocols; Ph. D. Dissertation, School of<br />

Information and Computer Science, Georgia Institute of Technology, February 1983.<br />

Meye_81 Meyers Lexikonredaktion: Meyers Großes Taschenlexikon <strong>in</strong> 24 Bänden (Lizenzausgabe<br />

„Farbiges Großes Volkslexikon“, Mohndruck, Gütersloh); B.I.-Taschenbuchverlag,<br />

Mannheim 1981.<br />

Meye_87 Meyers Lexikonredaktion: Meyers Großes Taschenlexikon <strong>in</strong> 24 Bänden; 2. neu<br />

bearbeitete Auflage, B.I.-Taschenbuchverlag, Mannheim 1987.<br />

Mill3_94 Benjam<strong>in</strong> Miller: Vital signs of identity; IEEE spectrum 31/2 (1994) 22-30.<br />

MöPS_94 Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Rechnergestützte Steganographie:<br />

Wie sie funktioniert <strong>und</strong> warum folglich jede Reglementierung von Verschlüsselung<br />

uns<strong>in</strong>nig ist; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD 18/6 (1994) 318-326.<br />

MüPf_97 Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der<br />

Kommunikationstechnik; Addison-Wesley, Bonn 1997.<br />

NaYu_90 Moni Naor, Moti Yung: Public-key Cryptosystems Provably Secure aga<strong>in</strong>st Chosen<br />

Ciphertext Attacks; Proceed<strong>in</strong>gs of the 22nd Annual ACM Symposium on Theory of<br />

Comput<strong>in</strong>g (STOC), May 14-16, 1990, Baltimore-Maryland, ACM Press, 427-437.<br />

NeKe_99 Heike Neumann, Volker Kessler: Formale Analyse von kryptographischen Protokollen<br />

mit BAN-Logik; <strong>Datenschutz</strong> <strong>und</strong> Datensicherheit DuD 23/2 (1999) 90-93.<br />

Nied_87 Arnold Niedermaier: Bewertung von Zuverlässigkeit <strong>und</strong> Senderanonymität e<strong>in</strong>er<br />

fehlertoleranten Kommunikationsstruktur; Diplomarbeit am Institut für Rechnerentwurf<br />

<strong>und</strong> Fehlertoleranz, Universität Karlsruhe, September 1987.<br />

NRC_99 National Research Council: Trust <strong>in</strong> Cyberspace; National Academy Press, 1999;<br />

http://books.nap.edu/html/trust/<strong>in</strong>dex.htm<br />

OkOh_89 Tatsuaki Okamoto, Kazuo Ohta: Divertible Zero Knowledge Interactive Proofs and<br />

Commutative Random Self-Reducibility; Eurocrypt '89; Houthalen, 10.-13. April 1989,<br />

A Workshop on the Theory and Application of Cryptographic Techniques, 95-108.<br />

OkOh1_89 Tatsuaki Okamoto, Kazuo Ohta: Disposable Zero-knowledge Authentications and Their<br />

Applications to Untraceable Electronic Cash; Crypto '89, August 20-24 1989, Abstracts,<br />

443-458.<br />

Papa_86 Stavros Papastavridis: Upper and Lower Bo<strong>und</strong>s for the Reliability of a Consecutive-kout-of-n:F<br />

System; IEEE Transactions on Reliability 35/5 (1986) 607-610.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!