Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
336<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
335<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
Paul_78 Wolfgang J. Paul: Komplexitätstheorie; Teubner Studienbücher Informatik, Band 39, B.<br />
G. Teubner Verlag, Stuttgart 1978.<br />
Pede_96 Torben P. Pedersen: Electronic Payments of Small Amounts; Security Protocols 1996,<br />
LNCS 1189, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1997, 59-68.<br />
PfAß1_90 Andreas Pfitzmann, Ralf Aßmann: More Efficient Software Implementations of<br />
(Generalized) DES; Interner Bericht 18/90, Fakultät für Informatik, Universität<br />
Karlsruhe 1990.<br />
PfAß_93 Andreas Pfitzmann, Ralf Aßmann: More Efficient Software Implementations of<br />
(Generalized) DES; Computers & Security 12/5 (1993) 477-500.<br />
Pfi1_83 Andreas Pfitzmann: E<strong>in</strong> dienst<strong>in</strong>tegriertes digitales Vermittlungs-/Verteilnetz zur<br />
Erhöhung des <strong>Datenschutz</strong>es; Fakultät für Informatik, Universität Karlsruhe, Interner<br />
Bericht 18/83, Dezember 1983.<br />
Pfi1_85 Andreas Pfitzmann: How to implement ISDNs without user observability - Some<br />
remarks; Fakultät für Informatik, Universität Karlsruhe, Interner Bericht 14/85.<br />
Pfit_83 Andreas Pfitzmann: E<strong>in</strong> Vermittlungs-/Verteilnetz zur Erhöhung des <strong>Datenschutz</strong>es <strong>in</strong><br />
Bildschirmtext-ähnlichen Neuen Medien; GI '83 13. Jahrestagung der Gesellschaft für<br />
Informatik 3. bis 7. Oktober 1983, Universität Hamburg, IFB 73, Spr<strong>in</strong>ger-Verlag<br />
Heidelberg, 411-418.<br />
Pfit_84 Andreas Pfitzmann: A switched/broadcast ISDN to decrease user observability; 1984<br />
International Zurich Sem<strong>in</strong>ar on Digital Communications, Applications of Source<br />
Cod<strong>in</strong>g, Channel Cod<strong>in</strong>g and Secrecy Cod<strong>in</strong>g, March 6-8, 1984, Zurich, Switzerland,<br />
Swiss Federal Institute of Technology, Proceed<strong>in</strong>gs IEEE Catalog Nr. 84CH1998-4,<br />
183-190.<br />
Pfit_85 Andreas Pfitzmann: Technischer <strong>Datenschutz</strong> <strong>in</strong> dienste<strong>in</strong>tegrierenden Digitalnetzen -<br />
Problemanalyse, Lösungsansätze <strong>und</strong> e<strong>in</strong>e angepaßte Systemstruktur; Proceed<strong>in</strong>gs der<br />
1. GI Fachtagung <strong>Datenschutz</strong> <strong>und</strong> Datensicherung im Wandel der Informationstechnologien,<br />
München, Oktober 1985, herausgegeben von P.P.Spies, IFB 113, Spr<strong>in</strong>ger-<br />
Verlag, Berl<strong>in</strong> 1985, 96-112.<br />
Pfit_86 Andreas Pfitzmann: Die Infrastruktur der Informationsgesellschaft: Zwei getrennte<br />
Fernmeldenetze beibehalten oder e<strong>in</strong> wirklich datengeschütztes errichten?; <strong>Datenschutz</strong><br />
<strong>und</strong> Datensicherung DuD /6 (1986) 353-359.<br />
Pfit_89 Andreas Pfitzmann: Dienste<strong>in</strong>tegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem<br />
<strong>Datenschutz</strong>; Universität Karlsruhe, Fakultät für Informatik, Dissertation, Feb.<br />
1989, IFB 234, Spr<strong>in</strong>ger-Verlag, Heidelberg 1990.<br />
Pfit_93 Andreas Pfitzmann: Technischer <strong>Datenschutz</strong> <strong>in</strong> öffentlichen Funknetzen; <strong>Datenschutz</strong><br />
<strong>und</strong> Datensicherung DuD 17/8 (1993) 451-463.<br />
Pfit8_96 Birgit Pfitzmann: Digital Signature Schemes — General Framework and Fail-Stop<br />
Signatures; LNCS 1100, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1996.<br />
Pfit_98 Andreas Pfitzmann: <strong>Sicherheit</strong>skonzepte im Internet <strong>und</strong> die Kryptokontroverse; <strong>in</strong><br />
Re<strong>in</strong>er Hamm, Klaus Peter Möller (Hrsg.), <strong>Datenschutz</strong> durch Kryptographie – e<strong>in</strong><br />
<strong>Sicherheit</strong>srisiko? Nomos Verlagsgesellschaft Baden-Baden 1998, 51-85.<br />
PfPf_90 Birgit Pfitzmann, Andreas Pfitzmann: How to Break the Direct RSA-Implementation of<br />
MIXes; Eurocrypt '89, LNCS 434, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1990, 373-381.<br />
PfPf_92 Andreas Pfitzmann, Birgit Pfitzmann: Technical Aspects of Data Protection <strong>in</strong> Health<br />
Care Informatics; Advances <strong>in</strong> Medical Informatics, J. Noothoven van Goor and J. P.<br />
Christensen (Eds.), IOS Press, Amsterdam 1992, 368-386.<br />
PfPW_88 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: <strong>Datenschutz</strong> garantierende<br />
offene Kommunikationsnetze; Informatik-Spektrum 11/3 (1988) 118-142.<br />
PfPW1_89 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Telefon-MIXe: Schutz der<br />
Vermittlungsdaten für zwei 64-kbit/s-Duplexkanäle über den (2•64 + 16)-kbit/s-<br />
Teilnehmeranschluß; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /12 (1989) 605-622.<br />
PfWa_86 Andreas Pfitzmann, Michael Waidner: Networks without user observability -- design<br />
options; Eurocrypt '85, LNCS 219, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1986, 245-253;<br />
Überarbeitung <strong>in</strong>: Computers & Security 6/2 (1987) 158-166.<br />
LiFl_83 John O. Limb, Lois E. Flamm: A Distributed Local Area Network Packet Protocol for<br />
Comb<strong>in</strong>ed Voice and Data Transmission; IEEE Journal on Selected Areas <strong>in</strong><br />
Communications 1/5 (1983) 926-934.<br />
Lips_81 John D. Lipson: Elements of algebra and algebraic comput<strong>in</strong>g; Addison-Wesley<br />
Publish<strong>in</strong>g Company, Advanced Book Program; Read<strong>in</strong>g, Mass. 1981.<br />
Lüne_87 He<strong>in</strong>z Lüneburg: Kle<strong>in</strong>e Fibel der Arithmetik; Lehrbücher <strong>und</strong> Monographien zur<br />
Didaktik der Mathematik, Band 8, BI Wissenschaftsverlag, Mannheim 1987.<br />
LuPW_91 Jörg Lukat, Andreas Pfitzmann, Michael Waidner: Effizientere fail-stop Schlüsselerzeugung<br />
für das DC-Netz; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD 15/2 (1991) 71-75.<br />
LuRa_89 Michael Luby, Charles Rackoff: A Study of Password Security; Journal of Cryptology<br />
1/3 (1989) 151-158.<br />
Mann_85 Andreas Mann: Fehlertoleranz <strong>und</strong> <strong>Datenschutz</strong> <strong>in</strong> R<strong>in</strong>gnetzen; Diplomarbeit am Institut<br />
für Informatik IV, Universität Karlsruhe, Oktober 1985.<br />
MaPf_87 Andreas Mann, Andreas Pfitzmann: Technischer <strong>Datenschutz</strong> <strong>und</strong> Fehlertoleranz <strong>in</strong><br />
Kommunikationssystemen; Kommunikation <strong>in</strong> Verteilten Systemen, GI/NTG-<br />
Fachtagung, Aachen 1987, IFB 130, Spr<strong>in</strong>ger-Verlag, Heidelberg 1987, 16-30;<br />
Überarbeitung <strong>in</strong>: <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD 11/8 (1987) 393-405.<br />
Marc_88 Eckhard Marchel: Leistungsbewertung von überlagerndem Empfangen bei Mehrfachzugriffsverfahren<br />
mittels Kollisionsauflösung; Diplomarbeit am Institut für Rechnerentwurf<br />
<strong>und</strong> Fehlertoleranz, Universität Karlsruhe, April 1988.<br />
MeMa_82 Carl H. Meyer, Stephen M. Matyas: Cryptography - A New Dimension <strong>in</strong> Computer<br />
Data Security; (3rd pr<strong>in</strong>t<strong>in</strong>g) John Wiley & Sons, 1982.<br />
MeOV_97 Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone: Handbook of Applied<br />
Cryptography; CRC Press, Boca Raton 1997.<br />
Merr_83 Michael John Merritt: Cryptographic Protocols; Ph. D. Dissertation, School of<br />
Information and Computer Science, Georgia Institute of Technology, February 1983.<br />
Meye_81 Meyers Lexikonredaktion: Meyers Großes Taschenlexikon <strong>in</strong> 24 Bänden (Lizenzausgabe<br />
„Farbiges Großes Volkslexikon“, Mohndruck, Gütersloh); B.I.-Taschenbuchverlag,<br />
Mannheim 1981.<br />
Meye_87 Meyers Lexikonredaktion: Meyers Großes Taschenlexikon <strong>in</strong> 24 Bänden; 2. neu<br />
bearbeitete Auflage, B.I.-Taschenbuchverlag, Mannheim 1987.<br />
Mill3_94 Benjam<strong>in</strong> Miller: Vital signs of identity; IEEE spectrum 31/2 (1994) 22-30.<br />
MöPS_94 Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Rechnergestützte Steganographie:<br />
Wie sie funktioniert <strong>und</strong> warum folglich jede Reglementierung von Verschlüsselung<br />
uns<strong>in</strong>nig ist; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD 18/6 (1994) 318-326.<br />
MüPf_97 Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der<br />
Kommunikationstechnik; Addison-Wesley, Bonn 1997.<br />
NaYu_90 Moni Naor, Moti Yung: Public-key Cryptosystems Provably Secure aga<strong>in</strong>st Chosen<br />
Ciphertext Attacks; Proceed<strong>in</strong>gs of the 22nd Annual ACM Symposium on Theory of<br />
Comput<strong>in</strong>g (STOC), May 14-16, 1990, Baltimore-Maryland, ACM Press, 427-437.<br />
NeKe_99 Heike Neumann, Volker Kessler: Formale Analyse von kryptographischen Protokollen<br />
mit BAN-Logik; <strong>Datenschutz</strong> <strong>und</strong> Datensicherheit DuD 23/2 (1999) 90-93.<br />
Nied_87 Arnold Niedermaier: Bewertung von Zuverlässigkeit <strong>und</strong> Senderanonymität e<strong>in</strong>er<br />
fehlertoleranten Kommunikationsstruktur; Diplomarbeit am Institut für Rechnerentwurf<br />
<strong>und</strong> Fehlertoleranz, Universität Karlsruhe, September 1987.<br />
NRC_99 National Research Council: Trust <strong>in</strong> Cyberspace; National Academy Press, 1999;<br />
http://books.nap.edu/html/trust/<strong>in</strong>dex.htm<br />
OkOh_89 Tatsuaki Okamoto, Kazuo Ohta: Divertible Zero Knowledge Interactive Proofs and<br />
Commutative Random Self-Reducibility; Eurocrypt '89; Houthalen, 10.-13. April 1989,<br />
A Workshop on the Theory and Application of Cryptographic Techniques, 95-108.<br />
OkOh1_89 Tatsuaki Okamoto, Kazuo Ohta: Disposable Zero-knowledge Authentications and Their<br />
Applications to Untraceable Electronic Cash; Crypto '89, August 20-24 1989, Abstracts,<br />
443-458.<br />
Papa_86 Stavros Papastavridis: Upper and Lower Bo<strong>und</strong>s for the Reliability of a Consecutive-kout-of-n:F<br />
System; IEEE Transactions on Reliability 35/5 (1986) 607-610.