15.02.2013 Aufrufe

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

Teil I Aufbau und Betrieb einer Zertifizierungsinstanz - DFN-CERT

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

LITERATURVERZEICHNIS 317<br />

[Rue95] RUEPPEL, RAINER A.: Revocation and Revocation Certificates. In Proceedings of the EDI<br />

Trusted Third Party Workshop, Barcelona, Februar 1995.<br />

[Sch96] SCHNEIER, BRUCE: Applied Cryptography. Wiley, 2. Auflage, 1996.<br />

[Sch98] SCHMIDT, JÜRGEN: Die Geheimniskrämer. Verschlüsselnde Dateisysteme für Linux. c’t<br />

Magazin für Computertechnik, (19):228–230, 1998.<br />

[Sch99] SCHRÖDER, BURKHARD: Frankreich verschlüsselt. Der Tagesspiegel, Seite 30, 24. Januar<br />

1999.<br />

[Sen98] SENDEREK, RALF: Die Sicherheit des geheimen Schlüssels, August 1998. Online-Dokument<br />

http://www-users.informatik.rwth-aachen.de/~senderek/certify/<br />

schutz.html.<br />

[SH98a] SCHULZKI-HADDOUTI, CHRISTIANE: Mehr Sicherheit mit „Digitalen Ausweisen“. Der<br />

Tagesspiegel, Seite 30, 26. Juli 1998.<br />

[SH98b] SCHULZKI-HADDOUTI, CHRISTIANE: Überwachungskontinent Europa. EU-Pläne für<br />

Überwachungsmaßnahmen enthüllt. c’t Magazin für Computertechnik, (25):48–49, 1998.<br />

http://www.heise.de/ct/98/25/048/.<br />

[SH98c] SCHULZKI-HADDOUTI, CHRISTIANE: Umrüstung. Kryptographie gilt weiterhin als Waffe. c’t<br />

Magazin für Computertechnik, (26):52–53, 1998.<br />

http://www.heise.de/ct/98/26/052/.<br />

[SH99] SCHULZKI-HADDOUTI, CHRISTIANE: Scheideweg. BSI soll ‘bürgernahe Beratungsstelle’<br />

werden. c’t Magazin für Computertechnik, (5):216–218, 1999.<br />

[Sho97] SHOR, PETER W.: Polynomial-time Algorithms for Prime Factorization and Discrete<br />

Logarithms on a Quantum Computer. SIAM Journal on Computing, 26:1484ff, 1997. Online<br />

unter http://xxx.lanl.gov/abs/quant-ph/9508027.<br />

[Sig97a] Gesetz zur digitalen Signatur (Signaturgesetz – SigG), 22. Juli 1997. Artikel 3 des Gesetz zur<br />

Regelung der Rahmenbedingungen für Informations- <strong>und</strong> Kommunikationsdienste<br />

(Informations- <strong>und</strong> Kommunikationsdienste-Gesetz – IuKDG), BGBl. I S. 1870, 1872, online<br />

unter http://www.iid.de/rahmen/iukdgbt.html.<br />

[Sig97b] Verordnung zur digitalen Signatur (Signaturverordnung – SigV), 22. Oktober 1997. BGBl. I<br />

S. 2498, online unter http://www.iid.de/rahmen/sigv.html, Begündung dazu<br />

unter http://www.iid.de/rahmen/sigv_begr.html (siehe [BRD97]).<br />

[Sim99] SIMPSON, SAM: PGP DH vs. RSA FAQ, 20. November 1999. Version 1.5,<br />

http://www.scramdisk.clara.net/pgpfaq.html.<br />

[Spa99] SPANIER, KURT: LDAP <strong>und</strong> die Ablage von PGP-Schlüsseln im X.500-Directory. In<br />

Proceedings 6. Workshop „Sicherheit in vernetzten Systemen“, Seiten H1–H14, Hamburg,<br />

März 1999. <strong>DFN</strong>-<strong>CERT</strong>. Online unter<br />

ftp://ftp-ambix.directory.dfn.de/ambix/Cert-6/LDAP-PGP.ps.gz.<br />

[SPI96] Ein Schlüssel für den Staat. Der Spiegel, (52):16, 1996.<br />

[SPI98] Geheime Botschaften im Netz. Der Spiegel, (8):22–24, 1998.<br />

[Sta94] STALLINGS, WILLIAM: Network and Internetwork Security. Prentice Hall, 1994.<br />

[StW97] European Union and FBI Launch Global Surveillance System. Report, Statewatch, PO Box<br />

1516, London N16 0EW, UK, Februar 1997. Online unter http:<br />

//www.privacy.org/pi/activities/tapping/statewatch_tap_297.html.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!