Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
[MPWJ1998a] Matthies, H. K., Poschadel, F., Wübbelt, P., v. Jan, U., Porth, A.<br />
J., „Kryptographisch gesicherte Kommunikation <strong>und</strong> Datenerfassung<br />
für multizentrische klinische Studien mit Web-Technologien“,<br />
GMDS, 1998<br />
[MPWJ1998b] Matthies, H. K., Poschadel, F., Wübbelt, P., v. Jan, U., Porth, A.<br />
J., „Prague Stochastics '98: Cryptographically Secured Communication<br />
and Data Acquisition for Multi-Centric Clinical Studies<br />
Using Web Technologies“, JCMF Prag, 1998<br />
[NiSc2001]<br />
[Sav2001]<br />
[SchB1996]<br />
Niesing, M., Schmeh, K., „Schlüssel des Vertrauens – Digitale<br />
Ausweise im Internet“, c´t 7/2001, S. 224ff<br />
Savard, J., „A Cryptographic Compendium - The Advanced<br />
Encryption Standard (Rijndael)“, http://home.ecn.ab.ca/<br />
~jsavard/crypto/co040801.htm, 2001<br />
Schneier, B., „Angewandte Kryptographie“, Addison-Wesley,<br />
1996<br />
[SchB2001] Schneier, B., „Secrets & Lies“, dpunkt.verlag, 2001<br />
[SchC2001]<br />
Schulzki-Haddouti, C., „Preisfrage – Neues <strong>Signatur</strong>gesetz ab<br />
Anfang Mai“, iX 4/2001, S.48f<br />
[Smi1998] Smith, R. E., „Internet Kryptographie“, Addison-Wesley, 1998<br />
[StGb203] Strafgesetzbuch, §203<br />
[Wät2000]<br />
Wätjen, D., Vorlesung „Kryptologie“, Technische Universität<br />
Braunschweig 2000<br />
90