05.11.2013 Aufrufe

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

[MPWJ1998a] Matthies, H. K., Poschadel, F., Wübbelt, P., v. Jan, U., Porth, A.<br />

J., „Kryptographisch gesicherte Kommunikation <strong>und</strong> Datenerfassung<br />

für multizentrische klinische Studien mit Web-Technologien“,<br />

GMDS, 1998<br />

[MPWJ1998b] Matthies, H. K., Poschadel, F., Wübbelt, P., v. Jan, U., Porth, A.<br />

J., „Prague Stochastics '98: Cryptographically Secured Communication<br />

and Data Acquisition for Multi-Centric Clinical Studies<br />

Using Web Technologies“, JCMF Prag, 1998<br />

[NiSc2001]<br />

[Sav2001]<br />

[SchB1996]<br />

Niesing, M., Schmeh, K., „Schlüssel des Vertrauens – Digitale<br />

Ausweise im Internet“, c´t 7/2001, S. 224ff<br />

Savard, J., „A Cryptographic Compendium - The Advanced<br />

Encryption Standard (Rijndael)“, http://home.ecn.ab.ca/<br />

~jsavard/crypto/co040801.htm, 2001<br />

Schneier, B., „Angewandte Kryptographie“, Addison-Wesley,<br />

1996<br />

[SchB2001] Schneier, B., „Secrets & Lies“, dpunkt.verlag, 2001<br />

[SchC2001]<br />

Schulzki-Haddouti, C., „Preisfrage – Neues <strong>Signatur</strong>gesetz ab<br />

Anfang Mai“, iX 4/2001, S.48f<br />

[Smi1998] Smith, R. E., „Internet Kryptographie“, Addison-Wesley, 1998<br />

[StGb203] Strafgesetzbuch, §203<br />

[Wät2000]<br />

Wätjen, D., Vorlesung „Kryptologie“, Technische Universität<br />

Braunschweig 2000<br />

90

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!