15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

LITERATURVERZEICHNIS 313<br />

[Jos99] Discours et interventions, 19. Januar 1999. Conférence de presse de Monsieur Lionel Jospin,<br />

Premier ministre, à l’issue du Comitée interministériel pour la société de l’information, Hôtel<br />

de Matignon. Online unter<br />

http://www.premier-ministre.gouv.fr/PM/D190199.HTM.<br />

[Kal93] KALISKI, JR., BURT: A Layman’s Guide to a Subset of ASN.1, BER, and DER. Technical<br />

Note, RSA Laboratories, 1. November 1993. Link auf<br />

http://www.rsasecuritu.com/rsalabs/pkcs/.<br />

[Kar99] KAREPIN, ROLF: Etliche Bugs werfen Haftungsfragen auf. Computer Zeitung, (3):4,<br />

21. Januar 1999.<br />

[Kel99] KELM, STEFAN: Signed in Germany? SigG-Zertifikate für’s Volk. Datenschutz <strong>und</strong><br />

Datensicherheit, 23(9), 1999.<br />

[Ken93a] KENT, STEPHEN T.: Internet Privacy Enhanced Mail. Comm. of the ACM, 36(8):48–60,<br />

August 1993.<br />

[Ken93b] KENT, STEVEN: Privacy Enhancement for Internet Electronic Mail: Part II: Certificate-Based<br />

Key Management, Februar 1993.<br />

[Kha97] KHARE, ROHIT: Web Security. A Matter of Trust. In WWWJournal [WWW97], Seite 2.<br />

Editorial.<br />

[KL96] KELM, STEFAN <strong>und</strong> BRITTA LIEDTKE: <strong>DFN</strong>-PCA – Sicherheit im Netz. Das Pilotprojekt<br />

„Policy Certification Authority“ – PCA. <strong>DFN</strong>-Mitteilungen, (40):12–16, März 1996. Online<br />

verfügbar unter http://www.rtb-nord.uni-hannover.de/dfn/<br />

mitteilungen/html/heft40/s11/s11.html.<br />

[KL99] KELM, STEFAN <strong>und</strong> BRITTA LIEDTKE: <strong>DFN</strong>-PCA Die World Wide Web Policy. Universität<br />

Hamburg, 4. Januar 1999. Zertifizierungsrichtlinien für das PCA-Projekt, Version 0.90<br />

(vorläufige Fassung), online unter<br />

http://www.pca.dfn.de/dfnpca/policy/wwwpolicy.html.<br />

[KPS95] KAUFMAN, CHARLIE, RADIA PERLMAN <strong>und</strong> MIKE SPECINER: Network Security. Prentice<br />

Hall, März 1995. Prentice Hall Series in Computer Networking and Distributed Systems, ISBN<br />

0-1306-1466-1.<br />

[KR97] KHARE, ROHIT <strong>und</strong> ADAM RIFKIN: Weaving A Web of Trust. In WWWJournal [WWW97],<br />

Seiten 77–112.<br />

[Kre99a] KREMPL, STEFAN: Konzerne im Visier. c’t Magazin für Computertechnik, (4):182–184, 1999.<br />

Interview mit Abhörspezialist Hans-Georg Wolf über Lauschangriffe von Geheimdiensten auf<br />

Unternehmen, http://www.heise.de/ct/99/04/182/.<br />

[Kre99b] KREMPL, STEFAN: Kryptographie <strong>und</strong> die Kraft des Faktischen. Der Tagesspiegel, Seite 30,<br />

24. Januar 1999.<br />

[KS94] KIM, GENE H. <strong>und</strong> EUGENE H. SPAFFORD: The Design and Implementation of Tripwire: A<br />

File System Integrity Checker. In Proceedings of the 2nd ACM Conference on Computer and<br />

Communication Security, 1994.<br />

[KS98] KELSEY, JOHN <strong>und</strong> BRUCE SCHNEIER: Cryptographic Support for Secure Logs on Untrusted<br />

Machines. In The Seventh USENIX Security Symposium Proceedings, Seiten 53–62. USENIX<br />

Press, Januar 1998.<br />

[Kuh98] KUHN, MARKUS: In die Röhre geguckt. Unerwünschte Abstrahlung erlaubt Lauschangriff. c’t<br />

Magazin für Computertechnik, (24):90–97, 1998.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!