Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
314 LITERATURVERZEICHNIS<br />
[Lan98] LANGE, BARBARA: Zehn kleine Fingerlein. Login per Fingerabdruck: BioMouse GINA 2.6.<br />
iX Magazin für professionelle Informationstechnik, (10):58, 1998.<br />
[Lei99] LEICH, STEFFEN: Schlüsselkind. Freie PGP-Implementierung GnuPG. iX Magazin für<br />
professionelle Informationstechnik, (3):94–98, 1999.<br />
[Lic97] LICHT, RAINER: Sicherheitsmaßnahmen beim Ausscheiden von Mitarbeitern. KES Zeitschrift<br />
für Kommunikations- <strong>und</strong> EDV-Sicherheit, (2):15–19, 1997.<br />
[LIN] LINUX MAGAZIN. Herausgegeben von Rudolf Strobl. Linux-Magazin Verlag, München.<br />
Homepage: http://www.linux-magazin.de.<br />
[Lin98] LINDSEY, CHARLES H.: Critique of PGP Key Generation, 4. August 1998. Online<br />
http://www.cs.man.ac.uk/~chl/critique.html.<br />
[LM91] LAI, X. <strong>und</strong> J. L. MASSEY: A Proposal for a New Block Encryption Standard. In Proceedings<br />
of Eurocrypt ’90, Nr. 473 Reihe LNCS, Seiten 389–404. Springer, 1991.<br />
[Lom98] LOMONACO, JR., SAMUEL J.: A Quick Glance at Quantum Cryptography, 8. November 1998.<br />
Online unter http://xxx.lanl.gov/abs/quant-ph/9811056.<br />
[LR96] LAMPSON, BUTLER <strong>und</strong> RONALD L. RIVEST: SDSI – A Simple Distributed Security<br />
Infrastructure, 15. September 1996. Version 1.0<br />
http://theory.lcs.mit.edu/~rivest/sdsi10.ps, neuere Versionen: siehe<br />
SDIS-Homepage http://theory.lcs.mit.edu/~cis/sdsi.html.<br />
[Luc96] LUCKHARDT, NORBERT: Horchideen. Datenspionage durch kompromittierende Abstrahlung.<br />
c’t Magazin für Computertechnik, (6):70–73, 1996.<br />
[Luc97] LUCKHARDT, NORBERT: Schlüsselringen. Auf der IFA geht die c’t-Krypto-Kampagne in die<br />
zweite R<strong>und</strong>e. c’t Magazin für Computertechnik, (9):276, 1997.<br />
[Luc98] LUCKHARDT, NORBERT: Nächste R<strong>und</strong>e. Die c’t-Krypto-Kampagne geht weiter. c’t Magazin<br />
für Computertechnik, (6):32–33, 1998. http://www.heise.de/ct/98/06/032/.<br />
[Luc99a] LUCKHARDT, NORBERT: c’t-Krypto-Kampagne. Die Zertifizierungsaktion geht ins dritte Jahr.<br />
c’t Magazin für Computertechnik, (6):99, 15. März 1999.<br />
http://www.heise.de/ct/99/06/099/.<br />
[Luc99b] LUCKHARDT, NORBERT: Digitale Signatur: Jetzt gilt’s. Heise Newsticker, 26. Januar 1999.<br />
http://www.heise.de/newsticker/data/nl-26.01.99-000/.<br />
[Mac97] MACHEFSKY, IRA: A First Look at Cryptographic Accelerators. Techn. Report, Giga<br />
Information Group, 29. Dezember 1997.<br />
[Mac98] MACHEFSKY, IRA: A Total Economic Impact Analysis of Two PKI Vendors: Entrust and<br />
VeriSign. Techn. Report, Giga Information Group, Norwell, MA, USA, September 1998.<br />
Online abrufbar unter<br />
http://www.entrust.com/resources/pdf/pki_tei_report.pdf.<br />
Das „Gegenstück“ der Firma Verisign findet man unter http://www.verisign.com/<br />
whitepaper/enterprise/difference/introduction.html.<br />
[Mar99] MARTIUS, KAI: Nachschlag. Domain Name System gegen Mißbrauch schützen. iX Magazin<br />
für professionelle Informationstechnik, (2):108–113, 1999.<br />
[Mau97] MAURIELLO, ERMELINDO: TCFS: Transparent Cryptographic File System. Linux Journal,<br />
Seiten 64–68, August 1997.<br />
[Med99] MEDOSCH, ARMIN: Überraschende Wendung in UK-Kryptopolitik. Telepolis, 7. März 1999.<br />
http://www.heise.de/tp/deutsch/inhalt/te/1821/1.html.