Digitale Signaturen |
|
Verschlüsselung |
|
(Un-)Sicherheit elektronischer Systeme |
|
Digitale Signaturen |
Damm, Frank: Konstruktion und Analyse beweisbar sicherer elektronischer Unterschriftenverfahren.[Wobst 1997 (II)]
Dissertation an der Universität Köln; Verlag Shaker, Aachen 1995
Wuermeling, Ulrich/Felixberger, Stefan: Fernmeldegeheimnis und Datenschutz im Telekommunikationsgesetz.[Köhntopp 1996 (I)]
Computer und Recht (CR) 4/1997, S. 230-238,...
Bröhl, Georg M.: Rechtliche Rahmenbedingungen für neue Informations- und Kommunikationsdienste.[Schulzki-Haddouti 1997 (I)]
Computer und Recht (CR) 2/1997, S.73-79,...
Shecter, Robb: Security and Authentication with Digital Signatures. How one university uses PGP and digital Signatures to make its network secure.[Luckhardt 1997]
Linux Journal, August 1997, S. 12ff, Specialized Systems Consultants, Inc. (SSC), Seattle, WA, USA.
Luckhardt, Norbert: Prettier Good Privacy. PGP 5.0 - jetzt als Komplettpaket.[Moreau 1996]
c't 8/1997, S. 58, Verlag Heinz Heise GmbH & Co KG, Hannover
Moreau, Thierry: A Probabilistic Flaw in PGP Design?[Klemm u.a. 1996]
Computers & Security Vol. 15 Num. 1, S.39-43, Elsevier Science Ltd.
Verschlüsselung |
Schneier, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C.[Menezes/Oorschot/Vanstone 1997]
Addison-Wesley Publishing Company, Bonn u.a., 1996
Zimmermann, Phil: Wir alle haben etwas zu verbergen.[Bizer 1996]
Global Online 3/97, S.72, 73
Bizer, Johann: Kryptokontroverse - Der Schutz der Vertraulichkeit in der Telekommunikation.[Huhn/Pfitzmann 1996 (I)]
Datenschutz und Datensicherung (DuD) 1/1996, S.5-14, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
Huhn, Michaela/Pfitzmann, Andreas: Technische Randbedingungen jeder Kryptoregulierung.[Huhn/Pfitzmann 1996 (II)]
Datenschutz und Datensicherung (DuD) 1/1996, S.3-26, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
Huhn, Michaela/Pfitzmann, Andreas: Krypto(de)regulierung.[CRISIS 1996]
Datenschutznachrichten (DANA) 6/1996, S. 4 ff, Deutsche Vereinigung für Datenschutz e.V. (DVD), Bonn
Cryptography's Role In Securing The Information Society.[Hagemann/Rieke 1994]
Committee to Study National Cryptography Policy; Computer Science and Telecommunications Board; Commission on Physical Sciences, Mathematics, and Applications; National Research Council, National Academy Press, Washington, D.C. ,USA 1996
Koch, Alexander: Grundrecht auf Verschlüsselung.[Dix 1997]
Computer und Recht (CR) 2/1997, S.106-110, ...
Dix, Alexander: Gesetzliche Verschlüsselungsstandards - Möglichkeiten und Grenzen der Gesetzgebung.[Schulzki-Haddouti 1997 (II)]
Computer und Recht (CR) 1/1997, S.38-43, ...
Günther, Andreas: Ausfuhrkontrollen für IT-Produkte in den USA. Aktuelle Entwicklungen im Exportkontrollrecht und in der Kryptopolitik.[Rihaczek 1996]
Computer und Recht (CR) 4/1997, S.245-252, ...
Rihaczek, Karl: Die Kryptokontroverse: Das Normungsverbot.[Highland 1996]
Datenschutz und Datensicherung (DuD) 1/1996, S.15-22, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
Highland, Joseph: Random Bits & Bytes. US Cryptographic Policy.[Koops 1996]
Computers & Security Vol. 15 Num. 6, S.458ff, Elsevier Science Ltd.
bei [Menezes/Oorschot/Vanstone 1997]
bei [Menezes/Oorschot/Vanstone 1997]
Jablon, David P.: Strong Password-Only Authenticated Key Exchange.[Grimm 1996]
Computer Communication Review Vol. 26 Num. 5, Oct. 1996, S.5ff, ACM/SIGCOMM
Grimm, Rüdiger: Kryptoverfahren und Zertifizierungsinstanzen.[Fumy 1995]
Datenschutz und Datensicherung (DuD) 1/1996, S.27-36, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
Fumy, Walter: Authentifizierung und Schlüsselmanagement.[Borchers 1996]
Datenschutz und Datensicherung (DuD) 10/1995, S.607-613, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
(Un-)Sicherheit elektronischer Systeme |
Helf, Karl-Heinz: Sicherheit in der Telekommunikation als Regulierungsaufgabe.[Jennen u.a. 1996]
Computer und Recht (CR) 6/1997, S.331-335, ..
Hacker: Wir haben den Code des D1-Netzes geknackt.bei [Ruhmann/Schulzki-Haddouti 1998]
Wirtschaftswoche 37/1996
Krimm, Markus: Hack des Jahres.
PC Magazin/DOS 9/1997, S.60ff, DMV-Verlag
OLG Hamm: Mißbrauch von EC-Karten.[Rossa 1997(I)]
Computer und Recht (CR) 6/1997, S.339-343, ...
Rossa, Caroline Beatrix: Mißbrauch beim electronic cash. Eine zivilrechtliche Bewertung.[Rossa 1997(II)]
Computer und Recht (CR) 3/1997, S.138-146, ...
Rossa, Caroline Beatrix: Mißbrauch beim electronic cash. Eine strafrechtliche Bewertung.[Pausch 1997]
Computer und Recht (CR) 4/1997, S.219-229, ...
Pausch, Manfred: Die Sicherheit von Magnetstreifenkarten im automatisierten Zahlungsverkehr.[Heine 1997]
Computer und Recht (CR) /1997, S.174-180, ...
Einbruch ohne Spuren.[Kruse/Peuckert 1995]
DER SPIEGEL 47/1996, S.216, 217
Kruse, Dietrich/Peuckert, Heribert: Chipkarte und Sicherheit.[Kocar 1996]
Datenschutz und Datensicherung (DuD) 3/1995, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
Kocar, Osman: Hardwaresicherheit von Mikrochips in Chipkarten.[Kiranas 1997]
Datenschutz und Datensicherung (DuD) 7/1996, S.421-424, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
Kiranas, Argiris: Technische Sicherheitsmechanismen in Point-Of-Sale (POS)-Systemen (Teil 1).[Horster 1994]
Datenschutz und Datensicherung (DuD) 7/1996, S.413-420, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden