03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

338<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

337<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

RiDe_99 Andreas Rieke, Thomas Demuth: Janus: Server-Anonymität im World Wide Web; <strong>in</strong>:<br />

Patrick Horster (Hrsg.): <strong>Sicherheit</strong>s<strong>in</strong>frastrukturen; DuD-Fachbeiträge, Vieweg, Wiesbaden<br />

1999, 297-307.<br />

Riel_99 Herman te Riele: Factorization of a 512-bits RSA key us<strong>in</strong>g the Number Field Sieve; email<br />

of Aug. 26, 1999.<br />

Riha_84 Karl Rihaczek: Datenverschlüsselung <strong>in</strong> Kommunikationssystemen - Möglichkeiten <strong>und</strong><br />

Bedürfnisse; DuD-Fachbeiträge 6, Friedr. Vieweg & Sohn, Braunschweig 1984.<br />

Riha_85 Karl Rihaczek: Der Stand von OSIS; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /4 (1985)<br />

213-217.<br />

Riha2_96 Karl Rihaczek: Die Kryptokontroverse: das Normungsverbot; <strong>Datenschutz</strong> <strong>und</strong><br />

Datensicherheit DuD 20/1 (1996) 15-22.<br />

Rive_98 Ronald L. Rivest: Chaff<strong>in</strong>g and W<strong>in</strong>now<strong>in</strong>g: Confidentiality without Encryption; MIT<br />

Lab for Computer Science, March 22, 1998;<br />

http://theory.lcs.mit.edu/~rivest/chaff<strong>in</strong>g.txt<br />

Roch_87 Edouard Y. Rocher: Information Outlet, ULAN versus ISDN; IEEE Communications<br />

Magaz<strong>in</strong>e 25/4 (1987) 18-32.<br />

RoSc_96 A. Roßnagel, M. J. Schneider: Anforderungen an die mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der<br />

Ges<strong>und</strong>heitsversorgung <strong>und</strong> ihre Erhebung, Informationstechnik <strong>und</strong> technische<br />

Informatik it+ti 1996, 15.<br />

Rose_85 K. H. Rosenbrock: ISDN - Die folgerichtige Weiterentwicklung des digitalisierten<br />

Fernsprechnetzes für das künftige Dienstleistungsangebot der Deutschen B<strong>und</strong>espost;<br />

GI/NTG-Fachtagung "Kommunikation <strong>in</strong> Verteilten Systemen - Anwendungen, Betrieb<br />

<strong>und</strong> Gr<strong>und</strong>lagen -", 11.-15. März 1985, Tagungsband 1, D. Heger, G. Krüger, O.<br />

Spaniol, W. Zorn (Hrsg.), IFB 95, Spr<strong>in</strong>ger-Verlag Heidelberg, 202-221.<br />

RSA_78 R. L. Rivest, A. Shamir, L. Adleman: A Method for Obta<strong>in</strong><strong>in</strong>g Digital Signatures and<br />

Public-Key Cryptosystems; Communications of the ACM 21/2 (1978) 120-126,<br />

repr<strong>in</strong>ted: 26/1 (1983) 96-99.<br />

Rul1_87 Christoph Ruland: <strong>Datenschutz</strong> <strong>in</strong> Kommunikationssystemen; DATACOM Buchverlag,<br />

Pulheim, 1987.<br />

RWHP_89 Alexander Roßnagel, Peter Wedde, Volker Hammer, Ulrich Pordesch: Die<br />

Verletzlichkeit der "Informationsgesellschaft"; Sozialverträgliche Technikgestaltung<br />

Band 5, Westdeutscher Verlag, Opladen 1989.<br />

Schn_96 Bruce Schneier: Applied Cryptography: Protocols, Algorithms, and Source Code <strong>in</strong> C;<br />

2nd Ed., John Wiley & Sons, New York 1996.<br />

Schö_84 Helmut Schön: Die Deutsche B<strong>und</strong>espost auf ihrem Weg zum ISDN; Zeitschrift für das<br />

Post- <strong>und</strong> Fernmeldewesen /6 1984.<br />

Schö_86 Helmut Schön: ISDN <strong>und</strong> Ökonomie; Jahrbuch der Deutschen B<strong>und</strong>espost 1986.<br />

ScS1_84 Christian Schwarz-Schill<strong>in</strong>g (ed.): ISDN - die Antwort der Deutschen B<strong>und</strong>espost auf<br />

die Anforderungen der Telekommunikation von morgen; Herausgeber: Der<br />

B<strong>und</strong>esm<strong>in</strong>ister für das Post- <strong>und</strong> Fernmeldewesen, Bonn, 1984.<br />

ScS1_86 Christian Schwarz-Schill<strong>in</strong>g (ed.): Chance <strong>und</strong> Herausforderung der Telekommunikation<br />

<strong>in</strong> den 90er Jahren; Heft 4 aus der Schriftenreihe über Konzepte <strong>und</strong> neue Dienste der<br />

Telekommunikation des B<strong>und</strong>esm<strong>in</strong>isters für das Post- <strong>und</strong> Fernmeldewesen, Bonn,<br />

1986.<br />

ScSc_73 A. Scholz, B. Schoeneberg: E<strong>in</strong>führung <strong>in</strong> die Zahlentheorie; (5. Aufl.) Sammlung<br />

Göschen, de Gruyter, Berl<strong>in</strong> 1973.<br />

ScSc_83 Richard D. Schlicht<strong>in</strong>g, Fred B. Schneider: Fail-Stop Processors: An Approach to<br />

Design<strong>in</strong>g Fault-Tolerant Comput<strong>in</strong>g Systems; ACM Transactions on Computer<br />

Systems 1/3 (1983) 222-238.<br />

ScSc_84 Christian Schwarz-Schill<strong>in</strong>g (ed.): Konzept der Deutschen B<strong>und</strong>espost zur Weiterentwicklung<br />

der Fernmelde<strong>in</strong>frastruktur; Herausgeber: Der B<strong>und</strong>esm<strong>in</strong>ister für das Post<strong>und</strong><br />

Fernmeldewesen, Stab 202, Bonn, 1984.<br />

ScSc_86 Christian Schwarz-Schill<strong>in</strong>g (ed.): Mittelfristiges Programm für den Ausbau der<br />

technischen Kommunikationssysteme; Herausgeber: Der B<strong>und</strong>esm<strong>in</strong>ister für das Post<strong>und</strong><br />

Fernmeldewesen, Bonn, 1986.<br />

PfWa_91 Birgit Pfitzmann, Michael Waidner: Fail-stop-Signaturen <strong>und</strong> ihre Anwendung; Proc.<br />

Verläßliche Informationssysteme (VIS'91), März 1991, Darmstadt, Informatik-<br />

Fachberichte 271, Spr<strong>in</strong>ger-Verlag, Heidelberg 1991, 289-301.<br />

PfWa2_97 Birgit Pfitzmann, Michael Waidner: Strong Loss Tolerance of Electronic Co<strong>in</strong> Systems;<br />

ACM Transactions on Computer Systems 15/2 (1997) 194-213.<br />

PoKl_78 G. J. Popek, C. S. Kl<strong>in</strong>e: Design Issues for Secure Computer Networks; Operat<strong>in</strong>g<br />

Systems, An Advanced Course, Edited by R. Bayer, R. M. Graham, G. Seegmüller;<br />

LNCS 60, 1978; Nachgedruckt als Spr<strong>in</strong>ger Study Edition, 1979; Spr<strong>in</strong>ger-Verlag,<br />

Heidelberg, 517-546.<br />

PoSc_97 U. Pordesch, M.J. Schneider: Sichere Kommunikation <strong>in</strong> der Ges<strong>und</strong>heitsversorgung,<br />

<strong>in</strong>: Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik,<br />

Addison-Wesley-Longman 1997, 68.<br />

PPSW_95 Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Vertrauenswürdiger<br />

Entwurf portabler Benutzerendgeräte <strong>und</strong> <strong>Sicherheit</strong>smodule; Proc. Verläßliche<br />

Informationssysteme (VIS'95), Vieweg 1995, 329-350.<br />

PPSW_97 Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Trust<strong>in</strong>g<br />

Mobile User Devices and Security Modules; Computer 30/2 (1997) 61-68.<br />

PSWW_96 Andreas Pfitzmann, Alexander Schill, Guntram Wicke, Gritta Wolf, Jan Zöllner: 1.<br />

Zwischenbericht SSONET, http://mephisto.<strong>in</strong>f.tu-dresden.de/RESEARCH/ssonet/<br />

reports.html, 31.08.96, Seite 34.<br />

PSWW_98 Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf,<br />

Jan Zöllner: A Java-based distributed plattform for multilateral security; IFIP/GI<br />

Work<strong>in</strong>g Conference "Trends <strong>in</strong> Electronic Commerce", June 3-5, 1998, Hamburg,<br />

LNCS 1402, Spr<strong>in</strong>ger-Verlag, Heidelberg 1998, 52-64.<br />

PWP_90 Birgit Pfitzmann, Michael Waidner, Andreas Pfitzmann: Rechtssicherheit trotz<br />

Anonymität <strong>in</strong> offenen digitalen Systemen; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD 14/5-<br />

6 (1990) 243-253, 305-315.<br />

Rann_94 Kai Rannenberg: Recent Development <strong>in</strong> Information Technology Security Evaluation –<br />

The Need for Evaluation Criteria for multilateral Security; <strong>in</strong> Richard Sizer, Louise<br />

Yngström, Henrik Kaspersen <strong>und</strong> Simone Fischer-Hübner: Security and Control of<br />

Information Technology <strong>in</strong> Society; Proceed<strong>in</strong>gs of the IFIP TC9/WG 9.6 Work<strong>in</strong>g<br />

Conference August 12-17,1993, North-Holland, Amsterdam 1994, 113-128.<br />

Rann_97 Kai Rannenberg: Kriterien <strong>und</strong> Zertifizierung Mehrseitiger IT-<strong>Sicherheit</strong>. Dissertation,<br />

Universität Freiburg, Wirtschaftswissenschaftliche Fakultät, 1997.<br />

RaPM_96 Kai Rannenberg, Andreas Pfitzmann, Günter Müller: <strong>Sicherheit</strong>, <strong>in</strong>sbesondere mehrseitige<br />

IT-<strong>Sicherheit</strong>; it+ti 38/4 (1996) 7-10; leicht überarbeitet <strong>in</strong> G. Müller, A.<br />

Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik; Addison-<br />

Wesley, Bonn 1997, 21-29.<br />

RDFR_97 Mart<strong>in</strong> Reichenbach, Herbert Damker, Hannes Federrath, Kai Rannenberg: Individual<br />

Management of Personal Reachability <strong>in</strong> Mobile Communication. <strong>in</strong> Louise Yngström,<br />

Jan Carlsen: Information Security <strong>in</strong> Research and Bus<strong>in</strong>ess; Proceed<strong>in</strong>gs of the IFIP<br />

TC11 13th International Information Security Conference (SEC '97): 14-16 May 1997,<br />

Copenhagen, Denmark; Chapman & Hall, London 1997, 163-174.<br />

Rede_84 Helmut Redeker: Geschäftsabwicklung mit externen Rechnern im Bildschirmtextdienst;<br />

Neue Juristische Wochenschrift NJW /42 (1984) 2390-2394.<br />

Rede_86 Helmut Redeker: Rechtliche Probleme von Mailbox-Systemen; GI - 16. Jahrestagung II,<br />

"Informatik-Anwendungen - Trends <strong>und</strong> Perspektiven"; Berl<strong>in</strong>, Oktober 1986,<br />

Proceed<strong>in</strong>gs herausgegeben von G. Hommel <strong>und</strong> S. Sch<strong>in</strong>dler, IFB 127, Spr<strong>in</strong>ger-<br />

Verlag, Heidelberg 1986, 253-266.<br />

Rei1_86 Peter O'Reilly: Burst and Fast-Packet Switch<strong>in</strong>g: Performance Comparisons; IEEE<br />

INFOCOM '86, Fifth Annual Conference "Computers and Communications Integration<br />

- Design, Analysis, Management", April 8-10, 1986, Miami, Florida, 653-666.<br />

ReRu_98 Michael K. Reiter, Aviel D. Rub<strong>in</strong>: Crowds: Anonymity for Web Transactions; ACM<br />

Transactions on Information and System Security 1/1 (1998) 66-92.<br />

ReRu_99 Michael K. Reiter, Aviel D. Rub<strong>in</strong>: Anonymous Web Transactions with Crowds;<br />

Communications of the ACM 42/2 (1999) 32-38.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!