15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

314 LITERATURVERZEICHNIS<br />

[Lan98] LANGE, BARBARA: Zehn kleine Fingerlein. Login per Fingerabdruck: BioMouse GINA 2.6.<br />

iX Magazin für professionelle Informationstechnik, (10):58, 1998.<br />

[Lei99] LEICH, STEFFEN: Schlüsselkind. Freie PGP-Implementierung GnuPG. iX Magazin für<br />

professionelle Informationstechnik, (3):94–98, 1999.<br />

[Lic97] LICHT, RAINER: Sicherheitsmaßnahmen beim Ausscheiden von Mitarbeitern. KES Zeitschrift<br />

für Kommunikations- <strong>und</strong> EDV-Sicherheit, (2):15–19, 1997.<br />

[LIN] LINUX MAGAZIN. Herausgegeben von Rudolf Strobl. Linux-Magazin Verlag, München.<br />

Homepage: http://www.linux-magazin.de.<br />

[Lin98] LINDSEY, CHARLES H.: Critique of PGP Key Generation, 4. August 1998. Online<br />

http://www.cs.man.ac.uk/~chl/critique.html.<br />

[LM91] LAI, X. <strong>und</strong> J. L. MASSEY: A Proposal for a New Block Encryption Standard. In Proceedings<br />

of Eurocrypt ’90, Nr. 473 Reihe LNCS, Seiten 389–404. Springer, 1991.<br />

[Lom98] LOMONACO, JR., SAMUEL J.: A Quick Glance at Quantum Cryptography, 8. November 1998.<br />

Online unter http://xxx.lanl.gov/abs/quant-ph/9811056.<br />

[LR96] LAMPSON, BUTLER <strong>und</strong> RONALD L. RIVEST: SDSI – A Simple Distributed Security<br />

Infrastructure, 15. September 1996. Version 1.0<br />

http://theory.lcs.mit.edu/~rivest/sdsi10.ps, neuere Versionen: siehe<br />

SDIS-Homepage http://theory.lcs.mit.edu/~cis/sdsi.html.<br />

[Luc96] LUCKHARDT, NORBERT: Horchideen. Datenspionage durch kompromittierende Abstrahlung.<br />

c’t Magazin für Computertechnik, (6):70–73, 1996.<br />

[Luc97] LUCKHARDT, NORBERT: Schlüsselringen. Auf der IFA geht die c’t-Krypto-Kampagne in die<br />

zweite R<strong>und</strong>e. c’t Magazin für Computertechnik, (9):276, 1997.<br />

[Luc98] LUCKHARDT, NORBERT: Nächste R<strong>und</strong>e. Die c’t-Krypto-Kampagne geht weiter. c’t Magazin<br />

für Computertechnik, (6):32–33, 1998. http://www.heise.de/ct/98/06/032/.<br />

[Luc99a] LUCKHARDT, NORBERT: c’t-Krypto-Kampagne. Die Zertifizierungsaktion geht ins dritte Jahr.<br />

c’t Magazin für Computertechnik, (6):99, 15. März 1999.<br />

http://www.heise.de/ct/99/06/099/.<br />

[Luc99b] LUCKHARDT, NORBERT: Digitale Signatur: Jetzt gilt’s. Heise Newsticker, 26. Januar 1999.<br />

http://www.heise.de/newsticker/data/nl-26.01.99-000/.<br />

[Mac97] MACHEFSKY, IRA: A First Look at Cryptographic Accelerators. Techn. Report, Giga<br />

Information Group, 29. Dezember 1997.<br />

[Mac98] MACHEFSKY, IRA: A Total Economic Impact Analysis of Two PKI Vendors: Entrust and<br />

VeriSign. Techn. Report, Giga Information Group, Norwell, MA, USA, September 1998.<br />

Online abrufbar unter<br />

http://www.entrust.com/resources/pdf/pki_tei_report.pdf.<br />

Das „Gegenstück“ der Firma Verisign findet man unter http://www.verisign.com/<br />

whitepaper/enterprise/difference/introduction.html.<br />

[Mar99] MARTIUS, KAI: Nachschlag. Domain Name System gegen Mißbrauch schützen. iX Magazin<br />

für professionelle Informationstechnik, (2):108–113, 1999.<br />

[Mau97] MAURIELLO, ERMELINDO: TCFS: Transparent Cryptographic File System. Linux Journal,<br />

Seiten 64–68, August 1997.<br />

[Med99] MEDOSCH, ARMIN: Überraschende Wendung in UK-Kryptopolitik. Telepolis, 7. März 1999.<br />

http://www.heise.de/tp/deutsch/inhalt/te/1821/1.html.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!