Bild: Kopfzeile Literaturverzeichnis


Digitale Signaturen

  • Allgemeine Überlegungen
  • Technische Grundlagen digitaler Signaturen
  • Gesetzliche Regelungen und Rahmenbedingungen für digitale Signaturen (Deutschland)
    • Allgemeiner gesetzlicher Rahmen
    • Das Signaturgesetz (SigG)
    • Das Telekommunikationsgesetz (TKG)
    • Das Informations- und Kommunikationsdienstegesetz (IuKDG)
    • Das Bundesdatenschutzgesetz (BDSG)
  • Gesetzliche Regelungen und Rahmenbedingungen in den USA
    • Der "Utah Digital Signature Act"
    • Der "Georgia Digital Signature Act"
  • Anwendungen digitaler Signaturen
  •  

    Verschlüsselung

  • Einführungen und allgemeine Ausführungen
  • Rechtliche Situation
    • Nationale Situation
    • Internationale Situation
  • Verfahren, Standards, Zertifizierung
    • Symmetrische Verfahren
    • Asymmetrische Verfahren
    • Steganographie
    • Hashing, Einwegfunktionen
    • Schlüsselverwaltung, Authentifizierung und Zertifizierung
  • (Un-)Sicherheit der Verschlüsselungsverfahren
  •  

    (Un-)Sicherheit elektronischer Systeme

  • (Un-)Sicherheit der Telekommunkation
  •  (Un-)Sicherheit der Verschlüsselung im digitalen Telefonnetz
  • (Un-)Sicherheit der Verschlüsselung beim digitalen Fernsehen
  • (Un-)Sicherheit der Geheimzahlen im Bankenwesen
  • (Un-)Sicherheit von Chipkarten

  • Sonstige Literatur

    [Funk & Wagnalls] [Webster's] [Microsoft LexiRom] [Bertelsmann Universallexikon] [Holt/Morgan 1994] [Creifelds] [Antike 1982] [Neuburger 1919] [Benjamin 1996] [Zimmer 1997] [Jensen 1997] [Hofmeister 1997] [Schulz 1997] [Holtz-Bacha 1997] [Warhol 1997] [McLuhan 1992] [Blum 1997] [Bradbury 1981] [Conrad/Mertens 1990] [Binding 1993] [Electronic Telegraph 16.12.1997] [Hammer 1995]


    Digitale Signaturen


    Allgemeine Überlegungen

    [Hartmann/Ulrich 1997] [Heuser 1997] [Kumbruck 1997] [Keese 1997] [Tenhaef 1997]

    Technische Grundlagen digitaler Signaturen

    [Diffie/Hellman 1976] [Damm 1995]
    Damm, Frank: Konstruktion und Analyse beweisbar sicherer elektronischer Unterschriftenverfahren.
    Dissertation an der Universität Köln; Verlag Shaker, Aachen 1995
    [Wobst 1997 (II)] [Fox 1996 (I)] [Fox 1993] [Pfitzmann 1991] [Pfitzmann 1996] [Greenfield 1994]

    Gesetzliche Regelungen und Rahmenbedingungen für digitale Signaturen (Deutschland)

    Allgemeiner gesetzlicher Rahmen

    [Bizer 1995] [Bizer 1997]

    Das Signaturgesetz (SigG)

    [SigGB] [Bieser 1996] [Ehmann 1996] [Schmitz 1996 (I)] [Schmitz 1996 (II)] [Fox 1996 (II)] [Schmeh 1997] [Mertes 1996] [SigG] [SigV] [SigB]

    Das Telekommunikationsgesetz (TKG)

    [Wuermeling/Felixberger 1997]
    Wuermeling, Ulrich/Felixberger, Stefan: Fernmeldegeheimnis und Datenschutz im Telekommunikationsgesetz.
    Computer und Recht (CR) 4/1997, S. 230-238,...
    [Köhntopp 1996 (I)] [TKG]

    Das Informations- und Kommunikationsdienstegesetz (IuKDG)

    [IuKDG] [Bröhl 1997]
    Bröhl, Georg M.: Rechtliche Rahmenbedingungen für neue Informations- und Kommunikationsdienste.
    Computer und Recht (CR) 2/1997, S.73-79,...
    [Schulzki-Haddouti 1997 (I)]

    Das Bundesdatenschutzgesetz

    [BDSG]

    Anwendungen digitaler Signaturen

    Voraussetzungen für den (praktischen) Einsatz digitaler Signaturen

    [Schröder 1997] [Flinn/Jordan 1997] [Hammer 1993] [Rüßmann 199?] [Rosenoer 1997]

    Elektronische Dokumente und digitale Signaturen

    [Kruse 1997] [Glade 1997] [Göttlinger 1997] [Kempf 1998]

    PGP - `Pretty Good Privacy'

    [Shecter 1997]
    Shecter, Robb: Security and Authentication with Digital Signatures. How one university uses PGP and digital Signatures to make its network secure.
    Linux Journal, August 1997, S. 12ff, Specialized Systems Consultants, Inc. (SSC), Seattle, WA, USA.
    [Luckhardt 1997]
    Luckhardt, Norbert: Prettier Good Privacy. PGP 5.0 - jetzt als Komplettpaket.
    c't 8/1997, S. 58, Verlag Heinz Heise GmbH & Co KG, Hannover
    [Moreau 1996]
    Moreau, Thierry: A Probabilistic Flaw in PGP Design?
    Computers & Security Vol. 15 Num. 1, S.39-43, Elsevier Science Ltd.
    [Klemm u.a. 1996] [Luckhardt/Bögeholz 1996]

    Chipkarten

    [Eisele 1995]

     

    Verschlüsselung


    Einführung und allgemeine Ausführungen

    [Schneier 1996]
    Schneier, Bruce: Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C.
    Addison-Wesley Publishing Company, Bonn u.a., 1996
    [Menezes/Oorschot/Vanstone 1997] [Kahn 1967] [Wobst 1997 (I)] [Bauer 1994] [Beth/Frisch/Simmons 1991] [Kippenhahn 1997] [Zimmermann 1997]
    Zimmermann, Phil: Wir alle haben etwas zu verbergen.
    Global Online 3/97, S.72, 73
    [Bizer 1996]
    Bizer, Johann: Kryptokontroverse - Der Schutz der Vertraulichkeit in der Telekommunikation.
    Datenschutz und Datensicherung (DuD) 1/1996, S.5-14, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
    [Huhn/Pfitzmann 1996 (I)]
    Huhn, Michaela/Pfitzmann, Andreas: Technische Randbedingungen jeder Kryptoregulierung.
    Datenschutz und Datensicherung (DuD) 1/1996, S.3-26, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
    [Huhn/Pfitzmann 1996 (II)]
    Huhn, Michaela/Pfitzmann, Andreas: Krypto(de)regulierung.
    Datenschutznachrichten (DANA) 6/1996, S. 4 ff, Deutsche Vereinigung für Datenschutz e.V. (DVD), Bonn
    [CRISIS 1996]
    Cryptography's Role In Securing The Information Society.
    Committee to Study National Cryptography Policy; Computer Science and Telecommunications Board; Commission on Physical Sciences, Mathematics, and Applications; National Research Council, National Academy Press, Washington, D.C. ,USA 1996
    [Hagemann/Rieke 1994] [Luckhardt 1996] [Holz 1996] [Kanther 1997] [Tedrick 1985]

    Rechtliche Situation

    Nationale Situation

    [Koch 1997]
    Koch, Alexander: Grundrecht auf Verschlüsselung.
    Computer und Recht (CR) 2/1997, S.106-110, ...
    [Dix 1997]
    Dix, Alexander: Gesetzliche Verschlüsselungsstandards - Möglichkeiten und Grenzen der Gesetzgebung.
    Computer und Recht (CR) 1/1997, S.38-43, ...
    [Schulzki-Haddouti 1997 (II)] [GMD-TKT 1997] [provet 1997] [ftz 199?]

    Internationale Situation

    [Günther 1997]
    Günther, Andreas: Ausfuhrkontrollen für IT-Produkte in den USA. Aktuelle Entwicklungen im Exportkontrollrecht und in der Kryptopolitik.
    Computer und Recht (CR) 4/1997, S.245-252, ...
    [Rihaczek 1996]
    Rihaczek, Karl: Die Kryptokontroverse: Das Normungsverbot.
    Datenschutz und Datensicherung (DuD) 1/1996, S.15-22, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
    [Highland 1996]
    Highland, Joseph: Random Bits & Bytes. US Cryptographic Policy.
    Computers & Security Vol. 15 Num. 6, S.458ff, Elsevier Science Ltd.
    [Koops 1996] [Wright 1997]

    Verfahren, Standards, Zertifizierung

    Symmetrische Verfahren

    bei [Schneier 1996]

    bei [Menezes/Oorschot/Vanstone 1997]

    Asymmetrische Verfahren

    bei [Schneier 1996]

    bei [Menezes/Oorschot/Vanstone 1997]

    [Hess 1997]

    Steganographie

    [Köhntopp 1996 (II)] [Kahn 1996] [Westfeld 1997]

    Hashing

    [Pieprzyk/Sadeghiyan 1993] [Preneel 1997]

    Einweg-Funktionen

    [Kurtz/Mahaney/Royer 1988]

    Schlüsselverwaltung, Authentifizierung und Zertifizierung

    [Jablon 1996]
    Jablon, David P.: Strong Password-Only Authenticated Key Exchange.
    Computer Communication Review Vol. 26 Num. 5, Oct. 1996, S.5ff, ACM/SIGCOMM
    [Grimm 1996]
    Grimm, Rüdiger: Kryptoverfahren und Zertifizierungsinstanzen.
    Datenschutz und Datensicherung (DuD) 1/1996, S.27-36, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
    [Fumy 1995]
    Fumy, Walter: Authentifizierung und Schlüsselmanagement.
    Datenschutz und Datensicherung (DuD) 10/1995, S.607-613, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
    [Borchers 1996] [Breilmann 1996] [Klein/Damm 1993] [Tsuji 1996] [Blake-Wilson/Johnson/Menezes 1997]

    (Un-)Sicherheit der Verschlüsselungsverfahren

    [CZ 18/94] [Nentwig 1997] [c't 6/1998] [Mund 1993] [Biskup 1993]

     

    (Un-)Sicherheit elektronischer Systeme


    (Un-)Sicherheit der Telekommunikation

    [Helf 1997]
    Helf, Karl-Heinz: Sicherheit in der Telekommunikation als Regulierungsaufgabe.
    Computer und Recht (CR) 6/1997, S.331-335, ..
    [Jennen u.a. 1996] [Versteegen 1997] [Ruhmann/Schulzki-Haddouti 1998] [Pordesch/Schneider 1997]

     

    (Un-)Sicherheit der Verschlüsselung im digitalen Telefonnetz

    [WW 37/1997]
    Hacker: Wir haben den Code des D1-Netzes geknackt.
    Wirtschaftswoche 37/1996
    bei [Ruhmann/Schulzki-Haddouti 1998]


    (Un-)Sicherheit der Verschlüsselung beim digitalen Fernsehen

    [Krimm 1997]
    Krimm, Markus: Hack des Jahres.
    PC Magazin/DOS 9/1997, S.60ff, DMV-Verlag

    (Un-)Sicherheit im Bankenwesen

    [Damgard/Knudsen 1994] [OLG Hamm (31 U 72/96)]
    OLG Hamm: Mißbrauch von EC-Karten.
    Computer und Recht (CR) 6/1997, S.339-343, ...
    [Rossa 1997(I)]
    Rossa, Caroline Beatrix: Mißbrauch beim electronic cash. Eine zivilrechtliche Bewertung.
    Computer und Recht (CR) 3/1997, S.138-146, ...
    [Rossa 1997(II)]
    Rossa, Caroline Beatrix: Mißbrauch beim electronic cash. Eine strafrechtliche Bewertung.
    Computer und Recht (CR) 4/1997, S.219-229, ...
    [Pausch 1997]
    Pausch, Manfred: Die Sicherheit von Magnetstreifenkarten im automatisierten Zahlungsverkehr.
    Computer und Recht (CR) /1997, S.174-180, ...
    [Heine 1997] [SPIEGEL 36/1997]

    (Un-)Sicherheit von Chipkarten

    [SPIEGEL 47/1996]
    Einbruch ohne Spuren.
    DER SPIEGEL 47/1996, S.216, 217
    [Kruse/Peuckert 1995]
    Kruse, Dietrich/Peuckert, Heribert: Chipkarte und Sicherheit.
    Datenschutz und Datensicherung (DuD) 3/1995, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
    [Kocar 1996]
    Kocar, Osman: Hardwaresicherheit von Mikrochips in Chipkarten.
    Datenschutz und Datensicherung (DuD) 7/1996, S.421-424, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
    [Kiranas 1997]
    Kiranas, Argiris: Technische Sicherheitsmechanismen in Point-Of-Sale (POS)-Systemen (Teil 1).
    Datenschutz und Datensicherung (DuD) 7/1996, S.413-420, Friedrich Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
    [Horster 1994] [CZ 44/96] [Anderson/Kuhn 1996]
    Bild: Bootomline der Einführung digitaler Signaturen