Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
11.1 Zitate
AFNOR, French contribution: Use of an asymmetric system for payment cards authentication, ISO/TC97/WG1, Februar 1982
Bayerischer Koordinierungsausschuß, Katalog der technischen und organisatorischen Eigenschaften zum Datenschutz gem. § 6 BDSG bzw Art.15 BayDSG, Bayerischer Datenschutzbeauftragter
Bauer, F.L., Kryptologie - Verfahren und Maximen, Informatik Spektrum 5/2 Juli 1982
Bitzer, W., persönliche Mitteilung, Juni 1981
Deutche Bundespost, Bildschirmtext - Beschreibung und Anwendungsm öglichkeiten, Bundesminister für das Post-und Fernmeldewesen, Bonn 1977
Branstad, D.K., Security of computer communication, IEEE Communication Society Magazin, Special Issue on Communications Privacy, November 1978, SS.33–40
Bundesrechnungshof, Bemerkungen des Bundesrechnungshofs zur Bundeshaushaltrechnung für das Haushaltjahr 1980, Bundestagsdrucksache 9/2108, 16. 11. 1982
Bundesbeauftragter für den Datenschutz, Vierter Tätigkeits bericht des Bundesbeauftragten für den Datenschutz, Bonn, Dezember 1981
Burkhardt H.-J., persönliche Mitteilung, August 1981
Davies, D.W., Price, W.L., A protocol for secure communication, National Physical Laboratory, NPL Report NACS 21/79, November 1979
Davies, D.W., Teletex with encryption and signature facilities, National Physical Laboratory, Teddington, England, 1981
Federal Information Processing Standards Publication 46, Data encryption standard, FIPS PUB 46, Januar 1977
Federal Information Processing Standards Publication 74, Guidelines for implementing and using the NBS data encryption standard, FIPS PUB 74, April 1981
Federal Information Processing Standards Publication 81, DES Modes of Operation, FIPS PUB 81, Dezember 1989
Diffie, W., Hellman, M.E., New directions in cryptography, Trans IEEE Inf.Theory, IT-22, November 1976, SS.644–654
Deutsche Normen DIN 19226, Beuth-Verlag Berlin
Deutsche Normen DIN 66221, Bitorientierte Steuerungsverfahren zur Datenübermittlung, HDLC, Aufbau des Datenübertragungsblocks
Downey, P.J., Multics security evaluation, Vol.III, Password and file encryption techniques, Springfield Va. Juni 1977
United Nations, Economic Commisssion for Europe, Authentication of trade documents by means other than signature, Recommendation No.14 adopted by the Working Party on Facilitation of International Trade Procedures, Genf März 1979
Hrsg. Bundesministerium des Innern, Einheitliche höhere Kommunikationsprotokolle, Schicht 4, Vieweg, Braunschweig 1983
Hrsg. Bundesministerium des Innern, Einheitliche höhere Kommunikationsprotokolle, Schichten 5 und 6, Vieweg, Braunschweig 1983
Evans, A., Kantrowitz, W., Weiss, E., A user authentication scheme not requiring secrecy in the computer, Comm ACM, August 1974, SS.437–442
Everton J.K., Public key cryptography, digital signatures and authentication via encryption key management, to be published in the Proceedings of the International Conference on Computer Communication, Oktober 1980
Fak, V., Loops as building blocks for computer one-way functions, Linköping University, Mai 1979
Guil lou, L., Lorig, B., The impact of cryptography in the design of data services, Proc. 4th ICCC, Kyoto, sept. 1978
Hellman, M. E., How secure should commercial encryption be?, Vortrag Computer Conference 2/82, San Franzisko
IBM Systems Network Architecture – Allgemeine Information, IBM Form GAl2–2137–0, 1975
ISO1) ISO Draft Proposal ISO/DP 7498, Dezember 1980 ISO/TC97/SC 16, American National Standards Institute, Computer Networks 5, 1981, SS.81–118
ISO/TC97/WG1 N14, Data Encipherment Algorithm, 1981
desJardins, R., Overview and status of the ISO reference model of open system interconnection, Comp. Networks 5, 77–80, 1981
Der Berliner Datenschutzbeauftragte, Jahresbericht 1981, Abgeordnetenhaus von Berlin, DS 9/248, Kulturbuchverl. Berlin
Kline, C.S., Popek, G.J., Public key vs. conventional key encryption, Proc AFIPS-NCC 1979, SS.831–837
Köhn, G.-P., Verbraucherbank AG, Hamburg, Vortrag am 30. 04. 1981, Nürnberg
Konheim, A.G, A one-way sequence for transaction verification, Research Report RC 9147 (Nr.40034) 11/24/81, IBM Research Division
Entwurf für ein Gesetz über neue Medien - Landesmediengesetz Baden-Württemberg 16. 03. 1982, Stuttgart
Lennon, R,E., Cryptography architecture for information security, IBM Systems Journal, Vol. 17/2, 1978
Lipton, M., Matyas, S.M., Making the digital signature legal and safeguarded, Data Communications, 41–52 Februar 1978
MM Lennon, R.E., Matyas, S.M., Meyer, C.H., Applying cryptography to electronic funds transfer systems - personal identification numbers and personal keys, TR 21.830, System Products Division Kingston, N.Y. 1982
Aufgabenbeschreibung zu einem Forschungsvorhaben “Wechselwirkungen zwischen Recht und Technik der Datenverschlüsselung in Kommunikationssystemen” Juli 1982, unveröffentlicht
Matyas, S.M., Meyer, C.H., Generation, distribution and installation of cryptographic keys, IBM Syst.Journal, 17/2/1978 126–137
Mer Merkle, R.C., Hellman, M.E., Hiding information and signatures in trap-door knapsacks, Trans IEEE Inf.Theory, IT-24, September 1978, SS.525–530
Meyer, C.H., persönliche Mitteilung, November 1980
Meyer, C.H., Matyas, S.M., Cryptography: A new dimension in computer data security, John Wiley, New York 1982
Monopolkommission gemäß § 24 b Abs. 5 Satz 4 GWB, Die Rolle der Deutschen Bundespost im Fernmeldewesen, Sondergutachten, Februar 1981
Needham, R.M., Schroeder, M.D, Using encryption for authentication in large networks of computers, Comm ACM, 21/12 Dezember 1978
Nelson, J., Implementation of encryption in an “open systems” archticture, Computer Networking Symposium, US National Bureau of Standards, Gaithersburg,Maryland, Dezember 1979
Normenausschuß Informationsverarbeitung, Einordnung der Da tenverschlüsselung in das Referenz-Modell, NI-16.1/93–81
Ong H., Schnorr C.P., Signatures through approximate repre sentations by quadratic forms, unveröfentlicht, August 1983
Pohlig, S.C., Algebraic and combinatoric aspects of cryptology, Stanford, Oktober 1977
du Pontavice, E., Automatic data processing and foreign trade documents, UN Economic and Social Council, Economic Commisssion for Europe, TRADE/WP.4/R.116, August 1980
Powers, S.A., Schanning, B.P., Kowalchuck, J., Memo: An application of secret cryptography and public key distribution Proceedings of the IEEE Computer Society’s Fourth International Computer Software & Application Conference, 1980
Rabin, M.O., Digitalized Signatures, in Foundations of secure computation, Academic Press, Copyright 1978
Raubold, E., Project proposal OSIS “Open shops for information services”, Gesellschaft für Mathematik und Datenverarbeitung GMD - IFV, Darmstadt, 25. 02. 1982
Rihaczek, K., Datenschutz und Kommunikationssysteme, Vieweg Braunschweig 1981
Rihaczek, K., OSIS - Open shops for information services, DuD 2/83 1983
Rivest, R.L., Shamir, A., Adleman, L., A method of obtaining digitial signatures and public-key cryptosystems, Comm ACM, Februar 1978, SS. 120–128
Ryska, N., Herda S., Kryptographische Verfahren in der Datenverarbeitung, Berlin 1980
ÄK SÄKdata, Sealing electronic money in Sweden, Ingeniörscentrum, 191 78 Sollentuna, 1982
Sender, J., Bildschirmtext im Rechnerverbund, IBM Nachrichten, Dezember 1982
Shannon, C.E., Communication theory of secrecy systems, Bell Systems Technical Journal, 28, 1949, SS.657–715
Shm Shamir, A., A polynomial time algorithm for breaking MerkleHellman cryptosystems, Research announcement - preliminary draft 20. 04. 1982, The Weizmann Institute, Rehovot, Israel
Smid, M.E., A key notarization system for computer networks, National Bureau of Standards, Spec. Publ., SS.500–554, 1980
SWIFT Society for Worldwide Interbank Financial Telecommunication 1980
Turbat, A., Security aspects in a chipcard payment system, Chipcard News No 5, INTAMIC Paris April 1983
u.a. Bergmann, L., Möhrle, R., Datenschutzrecht Teil IV, Länderverwaltungsvorschriften zum Bundesdatenschutzgesetz, Richard Boorberg Verlag, Stuttgart
Wilkes, M.V., Time sharing computer systems, Amsterdam 1978
11.2 Weitere benützte Literatur
Bitzer, W. Bornemann, H., vor der Brück, H., Goldenbohm, W., Stachowitsch, A.: Datensicherung durch Chiffrierung (Verschlüsselung), GDD - Dokumentation No. 20, August 1979
Davies, D.W. Bell, D.A.: Protection of data by cryptography, Information Privacy, 2/3, May 1980
Diffie, W., Hellman, M.E.: Privacy and authentication: an introductrion to cryptography, Proc IEEE V. 67, No.3, März 1979
Diffie, W., Hellman, M.E.: Multiuser cryptographic techniques, AFIPS-Conference Proceedings. V 45, SS. 109–112
Lagger, H., Müller-Schloer Unterberger H.: Sicherheitsaspekte in rechnergesteuerten Kom munikationssystemen, Elektronische Rechenanlagen, 1980 Heft 6
Lorig, B., Guillou, L.: New services on public data networks and the quality of life, Proceedings of the fourth international conference on computer communication, Kyoto September 1978
Price, W.L.: Encryption in computer networks and message systems, International Symposium on Computer Message Systems, IFIP TC-6, April 1981
Rihaczek, K.: Datenverschlüsselung ohne Vorurteile, Datenschutz und Datensicherung, Heft 3/1981
Rihaczek, K.: Authentikation in Kommunikationssystemen mit Hilfe der Verschlüsselung, Datenschutz und Datensicherung, Heft 2/1982
Wiesner, B.: Der Schutz von Daten in Computersystemen ist durch Kryptographie allein nicht gewährleistet, Datenschutz und Datensicherung, Heft 4/1981
Rights and permissions
Copyright information
© 1984 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig
About this chapter
Cite this chapter
Rihaczek, K. (1984). Literatur. In: Datenverschlüsselung in Kommunikationssystemen. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-93910-4_11
Download citation
DOI: https://doi.org/10.1007/978-3-322-93910-4_11
Publisher Name: Vieweg+Teubner Verlag, Wiesbaden
Print ISBN: 978-3-528-03599-0
Online ISBN: 978-3-322-93910-4
eBook Packages: Springer Book Archive