Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Sicherheit in Rechnernetzen: - Professur Datenschutz und ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
340<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
339<br />
A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />
VaVa_85 Umesh V. Vazirani, Vijay V. Vazirani: Efficient and Secure Pseudo-Random Number<br />
Generation (extended abstract); Crypto '84, LNCS 196, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1985,<br />
193-202.<br />
VoKe_83 Victor L. Voydock, Stephen T. Kent: Security Mechanisms <strong>in</strong> High-Level Network<br />
Protocols; ACM Comput<strong>in</strong>g Surveys 15/2 (1983) 135-171.<br />
VoKe_85 Victor L. Voydock, Stephen T. Kent: Security <strong>in</strong> High-level Network Protocols; IEEE<br />
Communications Magaz<strong>in</strong>e 23/7 (1985) 12-24.<br />
Waer_67 B.L. van der Waerden: Algebra II; Heidelberger Taschenbücher 23, Spr<strong>in</strong>ger-Verlag,<br />
Berl<strong>in</strong> 1967, 5. Auflage.<br />
Waer_71 B.L. van der Waerden: Algebra I; Heidelberger Taschenbücher 12, Spr<strong>in</strong>ger-Verlag,<br />
Berl<strong>in</strong> 1971, 8. Auflage.<br />
Waid_85 Michael Waidner: <strong>Datenschutz</strong> <strong>und</strong> Betrugssicherheit garantierende Kommunikationsnetze.<br />
Systematisierung der <strong>Datenschutz</strong>maßnahmen <strong>und</strong> Ansätze zur Verifikation der<br />
Betrugssicherheit; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe,<br />
August 1985, Interner Bericht 19/85 der Fakultät für Informatik.<br />
Waid_90 Michael Waidner: Unconditional Sender and Recipient Untraceability <strong>in</strong> spite of Active<br />
Attacks; Eurocrypt '89, LNCS 434, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1990, 302-319.<br />
Walk_87 Bernhard Walke: Über Organisation <strong>und</strong> Leistungskenngrößen e<strong>in</strong>es dezentral<br />
organisierten Funksystems; Kommunikation <strong>in</strong> Verteilten Systemen; Anwendungen,<br />
Betrieb, Gr<strong>und</strong>lagen; GI/NTG-Fachtagung, Aachen, Februar 1987, IFB 130,<br />
herausgegeben von N. Gerner <strong>und</strong> O. Spaniol, Spr<strong>in</strong>ger-Verlag, Heidelberg, 578-591.<br />
WaP1_87 Michael Waidner, Birgit Pfitzmann: Anonyme <strong>und</strong> verlusttolerante elektronische Brieftaschen;<br />
Interner Bericht 1/87 der Fakultät für Informatik, Universität Karlsruhe 1987.<br />
WaPf_85 Michael Waidner, Andreas Pfitzmann: Betrugssicherheit trotz Anonymität. Abrechnung<br />
<strong>und</strong> Geldtransfer <strong>in</strong> Netzen; 1. GI Fachtagung <strong>Datenschutz</strong> <strong>und</strong> Datensicherung im<br />
Wandel der Informationstechnologien, IFB 113, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1985, 128-<br />
141; Überarbeitung <strong>in</strong>: <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /1 (1986) 16-22.<br />
WaPf_87 Michael Waidner, Birgit Pfitzmann: Verlusttolerante elektronische Brieftaschen; 3rd<br />
International Conference on Fault-Tolerant Comput<strong>in</strong>g-Systems, IFB 147, Spr<strong>in</strong>ger-<br />
Verlag, Berl<strong>in</strong> 1987, 36-50; Überarbeitung <strong>in</strong>: <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /10<br />
(1987) 487-497.<br />
WaPf_89 Michael Waidner, Birgit Pfitzmann: Unconditional Sender and Recipient Untraceability<br />
<strong>in</strong> spite of Active Attacks – Some Remarks; Fakultät für Informatik, Universität<br />
Karlsruhe, Interner Bericht 5/89, März 1989.<br />
WaPf_90 Michael Waidner, Birgit Pfitzmann: Loss-Tolerance for Electronic Wallets; Proceed<strong>in</strong>gs<br />
20th International Symposium on Fault-Tolerant Comput<strong>in</strong>g (FTCS 20), Newcastle<br />
upon Tyne (UK), 140-147.<br />
WaPf1_89 Michael Waidner, Birgit Pfitzmann: The D<strong>in</strong><strong>in</strong>g Cryptographers <strong>in</strong> the Disco:<br />
Unconditional Sender and Recipient Untraceability with Computationally Secure<br />
Serviceability; Universität Karlsruhe 1989.<br />
WaPP_87 Michael Waidner, Birgit Pfitzmann, Andreas Pfitzmann: Über die Notwendigkeit<br />
genormter kryptographischer Verfahren; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /6 (1987)<br />
293-299.<br />
WeCa_79 Mark N. Wegman, J. Lawrence Carter: New Classes and Applications of Hash<br />
Functions; 20th Symposium on Fo<strong>und</strong>ations of Computer Science (FOCS) 1979, IEEE<br />
Computer Society, 1979, 175-182.<br />
WeCa_81 Mark N. Wegman, J. Lawrence Carter: New Hash Functions and Their Use <strong>in</strong><br />
Authentication and Set Equality; Journal of Computer and System Sciences 22 (1981)<br />
265-279.<br />
Weck_98 Gerhard Weck: Key Recovery – Möglichkeiten <strong>und</strong> Risiken; Informatik-Spektrum 21/3<br />
(1998) 147-157.<br />
Weck1_98 Gerhard Weck: Key Recovery – Empfehlungen; Informatik-Spektrum 21/3 (1998) 157-<br />
158.<br />
We<strong>in</strong>_87 Steve H. We<strong>in</strong>gart: Physical Security for the microABYSS System; Proc. 1987 IEEE<br />
Symp. on Security and Privacy, April 27-29, 1987, Oakland, California, 52-58.<br />
Sedl_88 H. Sedlak: The RSA cryptography processor; Eurocrypt '87, LNCS 304, Spr<strong>in</strong>ger-<br />
Verlag, Berl<strong>in</strong> 1988, 95-105.<br />
SFJK_97 Re<strong>in</strong>er Sailer, Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann:<br />
Allokation von <strong>Sicherheit</strong>sfunktionen <strong>in</strong> Telekommunikationsnetzen; <strong>in</strong>: G. Müller, A.<br />
Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik, Addison-<br />
Wesley-Longman 1997, 325-357.<br />
Sha1_49 C. E. Shannon: Communication Theory of Secrecy Systems; The Bell System Technical<br />
Journal 28/4 (1949) 656-715.<br />
Sham_79 Adi Shamir: How to Share a Secret; Communications of the ACM 22/11 (1979) 612-<br />
613.<br />
Shan_48 C. E. Shannon: A Mathematical Theory of Communication; The Bell System Technical<br />
Journal 27 (1948) 379-423, 623-656.<br />
SIEM_87 SIEMENS: Internationale Fernsprechstatistik 1987; Stand 1. Januar 1986; SIEMENS<br />
Aktiengesellschaft N ÖV Market<strong>in</strong>g, Postfach 70 00 73, D-8000 München 70, Mai<br />
1987.<br />
SIEM_88 SIEMENS: Vermittlungsrechner CP 113 für ISDN; SIEMENS telcom report 11/2<br />
(1988) 80.<br />
Silv_91 Robert D. Silverman: Massively Distributed Comput<strong>in</strong>g and Factor<strong>in</strong>g Large Integers;<br />
Communications of the ACM 34/11 (1991) 95-103.<br />
Sim3_88 Gustavus J. Simmons: A Survey of Information Authentication; Proceed<strong>in</strong>gs of the<br />
IEEE 76/5 (1988) 603-620.<br />
Simm_88 G. J. Simmons: Message authentication with arbitration of transmitter/receiver disputes;<br />
Eurocrypt '87, LNCS 304, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1988, 151-165.<br />
SmRe_90 Gene Smarte, Andrew Re<strong>in</strong>hardt: 1975-1990, 15 Years of Bits, Bytes, and other Great<br />
Moments; Byte 15/9 (1990) 369-400.<br />
Steg_85 H. Stegmeier: E<strong>in</strong>fluß der VLSI auf Kommunikationssysteme; GI/NTG-Fachtagung<br />
"Kommunikation <strong>in</strong> Verteilten Systemen - Anwendungen, Betrieb <strong>und</strong> Gr<strong>und</strong>lagen -",<br />
11.-15. März 1985, Tagungsband 1, D. Heger, G. Krüger, O. Spaniol, W. Zorn<br />
(Hrsg.), IFB 95, Spr<strong>in</strong>ger-Verlag Heidelberg, 663-672.<br />
Stel_90 D. Stelzer: Kritik des <strong>Sicherheit</strong>sbegriffs im IT-<strong>Sicherheit</strong>srahmenkonzept; <strong>Datenschutz</strong><br />
<strong>und</strong> Datensicherung DuD14/10 (1990) 501-506.<br />
SuSY_84 Tatsuya Suda, Mischa Schwartz, Yechiam Yem<strong>in</strong>i: Protocol Architecture of a Tree<br />
Network with Collision Avoidance Switches; L<strong>in</strong>ks for the Future; Science, Systems &<br />
Services for Communications, P. Dewilde and C. A. May (eds.); Proceed<strong>in</strong>gs of the<br />
International Conference on Communications - ICC '84, Amsterdam, The Netherlands,<br />
May 14-17, 1984, IEEE, Elsevier Science Publishers B. V. (North-Holland), 423-427.<br />
Sze_85 Daniel T. W. Sze: A Metropolitan Area Network; IEEE Journal on Selected Areas <strong>in</strong><br />
Communications 3/6 (1985) 815-824.<br />
Tane_81 Andrew S. Tanenbaum: Computer Networks; Prentice-Hall, Englewood Cliffs, N. J.,<br />
1981.<br />
Tane_88 Andrew S. Tanenbaum: Computer Networks; 2nd ed., Prentice-Hall, Englewood Cliffs<br />
1988.<br />
Tane_96 Andrew S. Tanenbaum: Computer Networks; 3rd ed., Prentice-Hall, New Jersey 1996.<br />
Tele_98 Telemediarecht – Telekommunikations- <strong>und</strong> Multimediarecht; Beck-Texte im dtv, 1998.<br />
Tele_00 Deutsche Telekom: Das kle<strong>in</strong>e Lexikon (Beilage zu „Der Katalog. Telekommunikation<br />
für zu Hause <strong>und</strong> unterwegs.“; Frühjahr/Sommer 2000, 8.<br />
ThFe_95 Jürgen Thees, Hannes Federrath: Methoden zum Schutz von Verkehrsdaten <strong>in</strong> Funknetzen;<br />
Proc. Verläßliche Informationssysteme (VIS'95), Vieweg 1995, 181-192.<br />
Thom_84 Ken Thompson: Reflections on Trust<strong>in</strong>g Trust; Communications of the ACM 27/8<br />
(1984) 761-763.<br />
Thom_87 Karl Thomas: Der Weg zur offenen Kommunikation; nachrichten elektronik+telematik<br />
net special "ISDN – e<strong>in</strong>e Idee wird Realität"; Sondernummer Oktober 87, R. v. Decker's<br />
Verlag, 10-17.<br />
ToWo_88 Mart<strong>in</strong> Tompa, Heather Woll: How to Share a Secret with Cheaters; Journal of<br />
Cryptology 1/2 (1988) 133-138.