Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
LITERATURVERZEICHNIS 311<br />
[FSV98] FALTIN, UTE, WOLFGANG SCHNEIDER <strong>und</strong> URSULA VIEBEG: SPHINX Pilotversuch<br />
Ende-zu-Ende-Sicherheit. Abschlußbericht Phase 1, GMD – Forschungszentrum<br />
Informationstechnik GmbH, Institut für Telekooperationstechnik, Darmstadt, 31. Dezember<br />
1998. Online abrufbar unter<br />
http://www.darmstadt.gmd.de/SPHINX/AB1PDF.zip.<br />
[FUB99] FREIE UNIVERSITÄT BERLIN, ZENTRALEINRICHTUNG FÜR DATENVERARBEITUNG<br />
(ZEDAT): ZEDAT in Zahlen, 1999. Stand: 1. Januar 1999.<br />
[Gat95] GATES, WILLIAM: The Road Ahead. Viking, 1995.<br />
[Geh98] GEHRING, ROBERT: Digitale Signaturen. Diplomarbeit, Technische Universität Berlin, März<br />
1998. Online (größtenteils) abrufbar unter<br />
http://ig.cs.tu-berlin.de/ap/rg/002/.<br />
[Ger00] GERLING, RAINER W.: Einführung von E-Mail <strong>und</strong> PGP in großen Unternehmen. In<br />
Proceedings 7. Workshop „Sicherheit in vernetzten Systemen“, Seiten H1–H14, Hamburg,<br />
März 2000. <strong>DFN</strong>-<strong>CERT</strong>.<br />
[Gil97] GILMORE, JOHN: Security for the Domain Name System. In WWWJournal [WWW97], Seiten<br />
175–180.<br />
[GNRS98] GRUFFERTY, SHARON, JACK NAGLE, GUIDO REINKE <strong>und</strong> PETER SYLVESTER: Report to the<br />
Commission of the European Communities DG XIII/Infosec for the EUROTRUST PKI pilot<br />
service. Techn. Report, Baltimore Technologies/PriceWaterhouse/edelweb, Juli 1998.<br />
[Gri95] GRIMM, RÜDIGER: Verfahren zur Sicherung der Vertraulichkeit, Authentizität <strong>und</strong> Integrität.<br />
Notwendigkeit von <strong>Zertifizierungsinstanz</strong>en. In NUTZERGRUPPE HOCHSCHULVERWALTUNG<br />
IM <strong>DFN</strong> <strong>und</strong> HIS GMBH (Hrsg.): <strong>DFN</strong>-Tagung 1995: „Sichere Datenübertragung in offenen<br />
Netzen“, Seiten 112–131, August 1995.<br />
[Gri97] GRIMM, RÜDIGER: Rechts- <strong>und</strong> Zahlungssicherheit im Internet. In KUBICEK, KLUMPP,<br />
MÜLLER, NEU <strong>und</strong> ROSSNAGEL (Hrsg.): Jahrbuch Telekommunikation <strong>und</strong> Gesellschaft 1997,<br />
Seiten 211–220. R.v. Decker’s Verlag, Heidelberg, 1997.<br />
[GS00] GIALOURIS, EVANGELOS <strong>und</strong> KLAUS SCHMEH: Schlüsselgewalt. iX Magazin für<br />
professionelle Informationstechnik, (2):93–96, 2000.<br />
[Gut98] GUTMANN, PETER: How to recover private keys for Microsoft Internet Explorer Internet<br />
Information Server, Outlook Express, and many others – or – Where do your encryption keys<br />
want to go today?, 20. Januar 1998. Mail an die Cypherpunks-Mailingliste; online unter<br />
http://www.cs.auckland.ac.nz/~pgut001/pubs/breakms.txt.<br />
[Hag96] HAGER, NICKY: Secret Power. New Zealand’s Role in the International Spy Network. Craig<br />
Potton Publishing, PO Box 555, Nelson, New Zealand, 1996. Reprint 1996; kann unter<br />
http://www.fas.org/irp/eprint/sp/index.html bestellt werden.<br />
[Hag97] HAGER, NICKY: Exposing the Global Surveillance System. CovertAction Quarterly, (59),<br />
Winter 1996/1997. Online unter http://caq.com/CAQ59GlobalSnoop.html;<br />
Auszug aus [Hag96].<br />
[Ham98] HAMMER, VOLKER: Wie nennen wir Infrastrukturen für die Schlüsselverwaltung?<br />
Datenschutz <strong>und</strong> Datensicherheit, 22(2):91–92, 1998. Online unter<br />
http://www.provet.org/iukdg/sis-sis.htm.<br />
[Hil98] HILTWEIN, JÖRG: Stellungnahme für den Individual Network e.V. zur Frage der Haftung <strong>einer</strong><br />
nicht-kommerziellen Zertifizierungsstelle. E-Mail an I. Camphausen, 21. März 1998.