15.12.2012 Aufrufe

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Literaturverzeichnis<br />

[30] Identification cards – Integrated circuit(s) cards with contacts. ISO 7816, International<br />

Organization for Standardization, Geneva.<br />

[31] D. Kahn: The Codebreakers – The Story of Secret Writing. Macmillan, New York, 1967.<br />

[32] Auguste Kerckhoffs: La cryptographie militaire. Journal des sciences militaires, Vol. IX,<br />

5–38, Jan. 1883, 161–191, Feb. 1883. http://www.cl.cam.ac.uk/ ∼ fapp2/kerckhoffs/.<br />

[33] Will Knight: Sony locks CDs to stop internet copying. The New Scientist Online.<br />

http://www.newscientist.com/news/news.jsp?id=ns99991336.<br />

[34] P. Kocher: Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other<br />

Systems. In: Advances in Cryptology – CRYPTO ’96, Lecture Notes in Computer<br />

Science. Springer-Verlag, Berlin, 1996, 104–113.<br />

[35] P. Kocher, J. Jaffe, B. Jun: Differential Power Analysis. In: Advances in Cryptology –<br />

CRYPTO ’99, Lecture Notes in Computer Science 1666. Springer-Verlag, Berlin, 1999,<br />

388–397.<br />

[36] Kristian Köhntopp, Marit Köhntopp, Martin Seeger: Sperrungen im Internet.<br />

<strong>Datenschutz</strong> <strong>und</strong> <strong>Datensicherheit</strong> DuD 21/11 (1997) 626–631.<br />

[37] Oliver Kömmerling, Markus G. Kuhn: Design Principles for Tamper-Resistant Smartcard<br />

Processors. In: Proc. USENIX Workshop on Smartcard Technology (Smartcard ’99).<br />

USENIX Association, Chicago, Illinois, USA, 10.–11. Mai 1999, 9–20.<br />

[38] D. Kosiur: IP Multicasting. Wiley, 1998.<br />

[39] Markus Kuhn, Fabian Petitcolas: Stirmark, 1997.<br />

http://www.cl.cam.ac.uk/ ∼ fapp2/watermarking/stirmark/.<br />

[40] Petra Labriga: Die Britische Nationalbibliothek auf dem Weg zur elektronischen<br />

Bibliothek. Bibliotheksdienst /6 .<br />

[41] Julia Lawlor: From the Trenches: Do laws know no bo<strong>und</strong>s?, 16. Okt. 2001.<br />

http://www.redherring.com/index.asp?layout=story imu&doc id=1570020357&channel=10000001.<br />

[42] Macrovision Video Copy Protection.<br />

http://www.macrovision.com/solutions/video/copyprotect/.<br />

[43] D. P. Maher: Fault Induction Attacks, Tamper Resistance, and Hostile Reverse<br />

Engineering in Perspective. In: Proc. Financial Cryptography, FC ’97, Lecture Notes in<br />

Computer Science 1318. Springer-Verlag, Berlin, 1997, 109–121.<br />

[44] Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Rechnergestützte Steganographie: Wie<br />

sie funktioniert <strong>und</strong> warum folglich jede Reglementierung von Verschlüsselung unsinnig<br />

ist. <strong>Datenschutz</strong> <strong>und</strong> <strong>Datensicherheit</strong> DuD 18/6 (1994) 318–326.<br />

[45] Moni Naor, Benny Pinkas: Threshold Traitor Tracing. In: Proc. 18th Annual<br />

International Cryptology Conference, Lecture Notes in Computer Science 1462.<br />

Springer-Verlag, Berlin, 1996, 502–517.<br />

79

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!