Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Gutachten (PDF) - Professur Datenschutz und Datensicherheit ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Literaturverzeichnis<br />
[30] Identification cards – Integrated circuit(s) cards with contacts. ISO 7816, International<br />
Organization for Standardization, Geneva.<br />
[31] D. Kahn: The Codebreakers – The Story of Secret Writing. Macmillan, New York, 1967.<br />
[32] Auguste Kerckhoffs: La cryptographie militaire. Journal des sciences militaires, Vol. IX,<br />
5–38, Jan. 1883, 161–191, Feb. 1883. http://www.cl.cam.ac.uk/ ∼ fapp2/kerckhoffs/.<br />
[33] Will Knight: Sony locks CDs to stop internet copying. The New Scientist Online.<br />
http://www.newscientist.com/news/news.jsp?id=ns99991336.<br />
[34] P. Kocher: Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other<br />
Systems. In: Advances in Cryptology – CRYPTO ’96, Lecture Notes in Computer<br />
Science. Springer-Verlag, Berlin, 1996, 104–113.<br />
[35] P. Kocher, J. Jaffe, B. Jun: Differential Power Analysis. In: Advances in Cryptology –<br />
CRYPTO ’99, Lecture Notes in Computer Science 1666. Springer-Verlag, Berlin, 1999,<br />
388–397.<br />
[36] Kristian Köhntopp, Marit Köhntopp, Martin Seeger: Sperrungen im Internet.<br />
<strong>Datenschutz</strong> <strong>und</strong> <strong>Datensicherheit</strong> DuD 21/11 (1997) 626–631.<br />
[37] Oliver Kömmerling, Markus G. Kuhn: Design Principles for Tamper-Resistant Smartcard<br />
Processors. In: Proc. USENIX Workshop on Smartcard Technology (Smartcard ’99).<br />
USENIX Association, Chicago, Illinois, USA, 10.–11. Mai 1999, 9–20.<br />
[38] D. Kosiur: IP Multicasting. Wiley, 1998.<br />
[39] Markus Kuhn, Fabian Petitcolas: Stirmark, 1997.<br />
http://www.cl.cam.ac.uk/ ∼ fapp2/watermarking/stirmark/.<br />
[40] Petra Labriga: Die Britische Nationalbibliothek auf dem Weg zur elektronischen<br />
Bibliothek. Bibliotheksdienst /6 .<br />
[41] Julia Lawlor: From the Trenches: Do laws know no bo<strong>und</strong>s?, 16. Okt. 2001.<br />
http://www.redherring.com/index.asp?layout=story imu&doc id=1570020357&channel=10000001.<br />
[42] Macrovision Video Copy Protection.<br />
http://www.macrovision.com/solutions/video/copyprotect/.<br />
[43] D. P. Maher: Fault Induction Attacks, Tamper Resistance, and Hostile Reverse<br />
Engineering in Perspective. In: Proc. Financial Cryptography, FC ’97, Lecture Notes in<br />
Computer Science 1318. Springer-Verlag, Berlin, 1997, 109–121.<br />
[44] Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Rechnergestützte Steganographie: Wie<br />
sie funktioniert <strong>und</strong> warum folglich jede Reglementierung von Verschlüsselung unsinnig<br />
ist. <strong>Datenschutz</strong> <strong>und</strong> <strong>Datensicherheit</strong> DuD 18/6 (1994) 318–326.<br />
[45] Moni Naor, Benny Pinkas: Threshold Traitor Tracing. In: Proc. 18th Annual<br />
International Cryptology Conference, Lecture Notes in Computer Science 1462.<br />
Springer-Verlag, Berlin, 1996, 502–517.<br />
79