03.08.2013 Aufrufe

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

Sicherheit in Rechnernetzen: - Professur Datenschutz und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

340<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

339<br />

A. Pfitzmann: Datensicherheit <strong>und</strong> Kryptographie; TU Dresden, WS2000/2001, 15.10.2000, 15:52 Uhr<br />

VaVa_85 Umesh V. Vazirani, Vijay V. Vazirani: Efficient and Secure Pseudo-Random Number<br />

Generation (extended abstract); Crypto '84, LNCS 196, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1985,<br />

193-202.<br />

VoKe_83 Victor L. Voydock, Stephen T. Kent: Security Mechanisms <strong>in</strong> High-Level Network<br />

Protocols; ACM Comput<strong>in</strong>g Surveys 15/2 (1983) 135-171.<br />

VoKe_85 Victor L. Voydock, Stephen T. Kent: Security <strong>in</strong> High-level Network Protocols; IEEE<br />

Communications Magaz<strong>in</strong>e 23/7 (1985) 12-24.<br />

Waer_67 B.L. van der Waerden: Algebra II; Heidelberger Taschenbücher 23, Spr<strong>in</strong>ger-Verlag,<br />

Berl<strong>in</strong> 1967, 5. Auflage.<br />

Waer_71 B.L. van der Waerden: Algebra I; Heidelberger Taschenbücher 12, Spr<strong>in</strong>ger-Verlag,<br />

Berl<strong>in</strong> 1971, 8. Auflage.<br />

Waid_85 Michael Waidner: <strong>Datenschutz</strong> <strong>und</strong> Betrugssicherheit garantierende Kommunikationsnetze.<br />

Systematisierung der <strong>Datenschutz</strong>maßnahmen <strong>und</strong> Ansätze zur Verifikation der<br />

Betrugssicherheit; Diplomarbeit am Institut für Informatik IV, Universität Karlsruhe,<br />

August 1985, Interner Bericht 19/85 der Fakultät für Informatik.<br />

Waid_90 Michael Waidner: Unconditional Sender and Recipient Untraceability <strong>in</strong> spite of Active<br />

Attacks; Eurocrypt '89, LNCS 434, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1990, 302-319.<br />

Walk_87 Bernhard Walke: Über Organisation <strong>und</strong> Leistungskenngrößen e<strong>in</strong>es dezentral<br />

organisierten Funksystems; Kommunikation <strong>in</strong> Verteilten Systemen; Anwendungen,<br />

Betrieb, Gr<strong>und</strong>lagen; GI/NTG-Fachtagung, Aachen, Februar 1987, IFB 130,<br />

herausgegeben von N. Gerner <strong>und</strong> O. Spaniol, Spr<strong>in</strong>ger-Verlag, Heidelberg, 578-591.<br />

WaP1_87 Michael Waidner, Birgit Pfitzmann: Anonyme <strong>und</strong> verlusttolerante elektronische Brieftaschen;<br />

Interner Bericht 1/87 der Fakultät für Informatik, Universität Karlsruhe 1987.<br />

WaPf_85 Michael Waidner, Andreas Pfitzmann: Betrugssicherheit trotz Anonymität. Abrechnung<br />

<strong>und</strong> Geldtransfer <strong>in</strong> Netzen; 1. GI Fachtagung <strong>Datenschutz</strong> <strong>und</strong> Datensicherung im<br />

Wandel der Informationstechnologien, IFB 113, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1985, 128-<br />

141; Überarbeitung <strong>in</strong>: <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /1 (1986) 16-22.<br />

WaPf_87 Michael Waidner, Birgit Pfitzmann: Verlusttolerante elektronische Brieftaschen; 3rd<br />

International Conference on Fault-Tolerant Comput<strong>in</strong>g-Systems, IFB 147, Spr<strong>in</strong>ger-<br />

Verlag, Berl<strong>in</strong> 1987, 36-50; Überarbeitung <strong>in</strong>: <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /10<br />

(1987) 487-497.<br />

WaPf_89 Michael Waidner, Birgit Pfitzmann: Unconditional Sender and Recipient Untraceability<br />

<strong>in</strong> spite of Active Attacks – Some Remarks; Fakultät für Informatik, Universität<br />

Karlsruhe, Interner Bericht 5/89, März 1989.<br />

WaPf_90 Michael Waidner, Birgit Pfitzmann: Loss-Tolerance for Electronic Wallets; Proceed<strong>in</strong>gs<br />

20th International Symposium on Fault-Tolerant Comput<strong>in</strong>g (FTCS 20), Newcastle<br />

upon Tyne (UK), 140-147.<br />

WaPf1_89 Michael Waidner, Birgit Pfitzmann: The D<strong>in</strong><strong>in</strong>g Cryptographers <strong>in</strong> the Disco:<br />

Unconditional Sender and Recipient Untraceability with Computationally Secure<br />

Serviceability; Universität Karlsruhe 1989.<br />

WaPP_87 Michael Waidner, Birgit Pfitzmann, Andreas Pfitzmann: Über die Notwendigkeit<br />

genormter kryptographischer Verfahren; <strong>Datenschutz</strong> <strong>und</strong> Datensicherung DuD /6 (1987)<br />

293-299.<br />

WeCa_79 Mark N. Wegman, J. Lawrence Carter: New Classes and Applications of Hash<br />

Functions; 20th Symposium on Fo<strong>und</strong>ations of Computer Science (FOCS) 1979, IEEE<br />

Computer Society, 1979, 175-182.<br />

WeCa_81 Mark N. Wegman, J. Lawrence Carter: New Hash Functions and Their Use <strong>in</strong><br />

Authentication and Set Equality; Journal of Computer and System Sciences 22 (1981)<br />

265-279.<br />

Weck_98 Gerhard Weck: Key Recovery – Möglichkeiten <strong>und</strong> Risiken; Informatik-Spektrum 21/3<br />

(1998) 147-157.<br />

Weck1_98 Gerhard Weck: Key Recovery – Empfehlungen; Informatik-Spektrum 21/3 (1998) 157-<br />

158.<br />

We<strong>in</strong>_87 Steve H. We<strong>in</strong>gart: Physical Security for the microABYSS System; Proc. 1987 IEEE<br />

Symp. on Security and Privacy, April 27-29, 1987, Oakland, California, 52-58.<br />

Sedl_88 H. Sedlak: The RSA cryptography processor; Eurocrypt '87, LNCS 304, Spr<strong>in</strong>ger-<br />

Verlag, Berl<strong>in</strong> 1988, 95-105.<br />

SFJK_97 Re<strong>in</strong>er Sailer, Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann:<br />

Allokation von <strong>Sicherheit</strong>sfunktionen <strong>in</strong> Telekommunikationsnetzen; <strong>in</strong>: G. Müller, A.<br />

Pfitzmann (Hrsg.): Mehrseitige <strong>Sicherheit</strong> <strong>in</strong> der Kommunikationstechnik, Addison-<br />

Wesley-Longman 1997, 325-357.<br />

Sha1_49 C. E. Shannon: Communication Theory of Secrecy Systems; The Bell System Technical<br />

Journal 28/4 (1949) 656-715.<br />

Sham_79 Adi Shamir: How to Share a Secret; Communications of the ACM 22/11 (1979) 612-<br />

613.<br />

Shan_48 C. E. Shannon: A Mathematical Theory of Communication; The Bell System Technical<br />

Journal 27 (1948) 379-423, 623-656.<br />

SIEM_87 SIEMENS: Internationale Fernsprechstatistik 1987; Stand 1. Januar 1986; SIEMENS<br />

Aktiengesellschaft N ÖV Market<strong>in</strong>g, Postfach 70 00 73, D-8000 München 70, Mai<br />

1987.<br />

SIEM_88 SIEMENS: Vermittlungsrechner CP 113 für ISDN; SIEMENS telcom report 11/2<br />

(1988) 80.<br />

Silv_91 Robert D. Silverman: Massively Distributed Comput<strong>in</strong>g and Factor<strong>in</strong>g Large Integers;<br />

Communications of the ACM 34/11 (1991) 95-103.<br />

Sim3_88 Gustavus J. Simmons: A Survey of Information Authentication; Proceed<strong>in</strong>gs of the<br />

IEEE 76/5 (1988) 603-620.<br />

Simm_88 G. J. Simmons: Message authentication with arbitration of transmitter/receiver disputes;<br />

Eurocrypt '87, LNCS 304, Spr<strong>in</strong>ger-Verlag, Berl<strong>in</strong> 1988, 151-165.<br />

SmRe_90 Gene Smarte, Andrew Re<strong>in</strong>hardt: 1975-1990, 15 Years of Bits, Bytes, and other Great<br />

Moments; Byte 15/9 (1990) 369-400.<br />

Steg_85 H. Stegmeier: E<strong>in</strong>fluß der VLSI auf Kommunikationssysteme; GI/NTG-Fachtagung<br />

"Kommunikation <strong>in</strong> Verteilten Systemen - Anwendungen, Betrieb <strong>und</strong> Gr<strong>und</strong>lagen -",<br />

11.-15. März 1985, Tagungsband 1, D. Heger, G. Krüger, O. Spaniol, W. Zorn<br />

(Hrsg.), IFB 95, Spr<strong>in</strong>ger-Verlag Heidelberg, 663-672.<br />

Stel_90 D. Stelzer: Kritik des <strong>Sicherheit</strong>sbegriffs im IT-<strong>Sicherheit</strong>srahmenkonzept; <strong>Datenschutz</strong><br />

<strong>und</strong> Datensicherung DuD14/10 (1990) 501-506.<br />

SuSY_84 Tatsuya Suda, Mischa Schwartz, Yechiam Yem<strong>in</strong>i: Protocol Architecture of a Tree<br />

Network with Collision Avoidance Switches; L<strong>in</strong>ks for the Future; Science, Systems &<br />

Services for Communications, P. Dewilde and C. A. May (eds.); Proceed<strong>in</strong>gs of the<br />

International Conference on Communications - ICC '84, Amsterdam, The Netherlands,<br />

May 14-17, 1984, IEEE, Elsevier Science Publishers B. V. (North-Holland), 423-427.<br />

Sze_85 Daniel T. W. Sze: A Metropolitan Area Network; IEEE Journal on Selected Areas <strong>in</strong><br />

Communications 3/6 (1985) 815-824.<br />

Tane_81 Andrew S. Tanenbaum: Computer Networks; Prentice-Hall, Englewood Cliffs, N. J.,<br />

1981.<br />

Tane_88 Andrew S. Tanenbaum: Computer Networks; 2nd ed., Prentice-Hall, Englewood Cliffs<br />

1988.<br />

Tane_96 Andrew S. Tanenbaum: Computer Networks; 3rd ed., Prentice-Hall, New Jersey 1996.<br />

Tele_98 Telemediarecht – Telekommunikations- <strong>und</strong> Multimediarecht; Beck-Texte im dtv, 1998.<br />

Tele_00 Deutsche Telekom: Das kle<strong>in</strong>e Lexikon (Beilage zu „Der Katalog. Telekommunikation<br />

für zu Hause <strong>und</strong> unterwegs.“; Frühjahr/Sommer 2000, 8.<br />

ThFe_95 Jürgen Thees, Hannes Federrath: Methoden zum Schutz von Verkehrsdaten <strong>in</strong> Funknetzen;<br />

Proc. Verläßliche Informationssysteme (VIS'95), Vieweg 1995, 181-192.<br />

Thom_84 Ken Thompson: Reflections on Trust<strong>in</strong>g Trust; Communications of the ACM 27/8<br />

(1984) 761-763.<br />

Thom_87 Karl Thomas: Der Weg zur offenen Kommunikation; nachrichten elektronik+telematik<br />

net special "ISDN – e<strong>in</strong>e Idee wird Realität"; Sondernummer Oktober 87, R. v. Decker's<br />

Verlag, 10-17.<br />

ToWo_88 Mart<strong>in</strong> Tompa, Heather Woll: How to Share a Secret with Cheaters; Journal of<br />

Cryptology 1/2 (1988) 133-138.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!