Skip to main content

Part of the book series: DuD-Fachbeiträge ((DUD))

  • 19 Accesses

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 69.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

11.1 Zitate

  1. AFNOR, French contribution: Use of an asymmetric system for payment cards authentication, ISO/TC97/WG1, Februar 1982

    Google Scholar 

  2. Bayerischer Koordinierungsausschuß, Katalog der technischen und organisatorischen Eigenschaften zum Datenschutz gem. § 6 BDSG bzw Art.15 BayDSG, Bayerischer Datenschutzbeauftragter

    Google Scholar 

  3. Bauer, F.L., Kryptologie - Verfahren und Maximen, Informatik Spektrum 5/2 Juli 1982

    Google Scholar 

  4. Bitzer, W., persönliche Mitteilung, Juni 1981

    Google Scholar 

  5. Deutche Bundespost, Bildschirmtext - Beschreibung und Anwendungsm öglichkeiten, Bundesminister für das Post-und Fernmeldewesen, Bonn 1977

    Google Scholar 

  6. Branstad, D.K., Security of computer communication, IEEE Communication Society Magazin, Special Issue on Communications Privacy, November 1978, SS.33–40

    Google Scholar 

  7. Bundesrechnungshof, Bemerkungen des Bundesrechnungshofs zur Bundeshaushaltrechnung für das Haushaltjahr 1980, Bundestagsdrucksache 9/2108, 16. 11. 1982

    Google Scholar 

  8. Bundesbeauftragter für den Datenschutz, Vierter Tätigkeits bericht des Bundesbeauftragten für den Datenschutz, Bonn, Dezember 1981

    Google Scholar 

  9. Burkhardt H.-J., persönliche Mitteilung, August 1981

    Google Scholar 

  10. Davies, D.W., Price, W.L., A protocol for secure communication, National Physical Laboratory, NPL Report NACS 21/79, November 1979

    Google Scholar 

  11. Davies, D.W., Teletex with encryption and signature facilities, National Physical Laboratory, Teddington, England, 1981

    Google Scholar 

  12. Federal Information Processing Standards Publication 46, Data encryption standard, FIPS PUB 46, Januar 1977

    Google Scholar 

  13. Federal Information Processing Standards Publication 74, Guidelines for implementing and using the NBS data encryption standard, FIPS PUB 74, April 1981

    Google Scholar 

  14. Federal Information Processing Standards Publication 81, DES Modes of Operation, FIPS PUB 81, Dezember 1989

    Google Scholar 

  15. Diffie, W., Hellman, M.E., New directions in cryptography, Trans IEEE Inf.Theory, IT-22, November 1976, SS.644–654

    Google Scholar 

  16. Deutsche Normen DIN 19226, Beuth-Verlag Berlin

    Google Scholar 

  17. Deutsche Normen DIN 66221, Bitorientierte Steuerungsverfahren zur Datenübermittlung, HDLC, Aufbau des Datenübertragungsblocks

    Google Scholar 

  18. Downey, P.J., Multics security evaluation, Vol.III, Password and file encryption techniques, Springfield Va. Juni 1977

    Google Scholar 

  19. United Nations, Economic Commisssion for Europe, Authentication of trade documents by means other than signature, Recommendation No.14 adopted by the Working Party on Facilitation of International Trade Procedures, Genf März 1979

    Google Scholar 

  20. Hrsg. Bundesministerium des Innern, Einheitliche höhere Kommunikationsprotokolle, Schicht 4, Vieweg, Braunschweig 1983

    Google Scholar 

  21. Hrsg. Bundesministerium des Innern, Einheitliche höhere Kommunikationsprotokolle, Schichten 5 und 6, Vieweg, Braunschweig 1983

    Google Scholar 

  22. Evans, A., Kantrowitz, W., Weiss, E., A user authentication scheme not requiring secrecy in the computer, Comm ACM, August 1974, SS.437–442

    Google Scholar 

  23. Everton J.K., Public key cryptography, digital signatures and authentication via encryption key management, to be published in the Proceedings of the International Conference on Computer Communication, Oktober 1980

    Google Scholar 

  24. Fak, V., Loops as building blocks for computer one-way functions, Linköping University, Mai 1979

    Google Scholar 

  25. Guil lou, L., Lorig, B., The impact of cryptography in the design of data services, Proc. 4th ICCC, Kyoto, sept. 1978

    Google Scholar 

  26. Hellman, M. E., How secure should commercial encryption be?, Vortrag Computer Conference 2/82, San Franzisko

    Google Scholar 

  27. IBM Systems Network Architecture – Allgemeine Information, IBM Form GAl2–2137–0, 1975

    Google Scholar 

  28. ISO1) ISO Draft Proposal ISO/DP 7498, Dezember 1980 ISO/TC97/SC 16, American National Standards Institute, Computer Networks 5, 1981, SS.81–118

    Google Scholar 

  29. ISO/TC97/WG1 N14, Data Encipherment Algorithm, 1981

    Google Scholar 

  30. desJardins, R., Overview and status of the ISO reference model of open system interconnection, Comp. Networks 5, 77–80, 1981

    Google Scholar 

  31. Der Berliner Datenschutzbeauftragte, Jahresbericht 1981, Abgeordnetenhaus von Berlin, DS 9/248, Kulturbuchverl. Berlin

    Google Scholar 

  32. Kline, C.S., Popek, G.J., Public key vs. conventional key encryption, Proc AFIPS-NCC 1979, SS.831–837

    Google Scholar 

  33. Köhn, G.-P., Verbraucherbank AG, Hamburg, Vortrag am 30. 04. 1981, Nürnberg

    Google Scholar 

  34. Konheim, A.G, A one-way sequence for transaction verification, Research Report RC 9147 (Nr.40034) 11/24/81, IBM Research Division

    Google Scholar 

  35. Entwurf für ein Gesetz über neue Medien - Landesmediengesetz Baden-Württemberg 16. 03. 1982, Stuttgart

    Google Scholar 

  36. Lennon, R,E., Cryptography architecture for information security, IBM Systems Journal, Vol. 17/2, 1978

    Google Scholar 

  37. Lipton, M., Matyas, S.M., Making the digital signature legal and safeguarded, Data Communications, 41–52 Februar 1978

    Google Scholar 

  38. MM Lennon, R.E., Matyas, S.M., Meyer, C.H., Applying cryptography to electronic funds transfer systems - personal identification numbers and personal keys, TR 21.830, System Products Division Kingston, N.Y. 1982

    Google Scholar 

  39. Aufgabenbeschreibung zu einem Forschungsvorhaben “Wechselwirkungen zwischen Recht und Technik der Datenverschlüsselung in Kommunikationssystemen” Juli 1982, unveröffentlicht

    Google Scholar 

  40. Matyas, S.M., Meyer, C.H., Generation, distribution and installation of cryptographic keys, IBM Syst.Journal, 17/2/1978 126–137

    Google Scholar 

  41. Mer Merkle, R.C., Hellman, M.E., Hiding information and signatures in trap-door knapsacks, Trans IEEE Inf.Theory, IT-24, September 1978, SS.525–530

    Google Scholar 

  42. Meyer, C.H., persönliche Mitteilung, November 1980

    Google Scholar 

  43. Meyer, C.H., Matyas, S.M., Cryptography: A new dimension in computer data security, John Wiley, New York 1982

    Google Scholar 

  44. Monopolkommission gemäß § 24 b Abs. 5 Satz 4 GWB, Die Rolle der Deutschen Bundespost im Fernmeldewesen, Sondergutachten, Februar 1981

    Google Scholar 

  45. Needham, R.M., Schroeder, M.D, Using encryption for authentication in large networks of computers, Comm ACM, 21/12 Dezember 1978

    Google Scholar 

  46. Nelson, J., Implementation of encryption in an “open systems” archticture, Computer Networking Symposium, US National Bureau of Standards, Gaithersburg,Maryland, Dezember 1979

    Google Scholar 

  47. Normenausschuß Informationsverarbeitung, Einordnung der Da tenverschlüsselung in das Referenz-Modell, NI-16.1/93–81

    Google Scholar 

  48. Ong H., Schnorr C.P., Signatures through approximate repre sentations by quadratic forms, unveröfentlicht, August 1983

    Google Scholar 

  49. Pohlig, S.C., Algebraic and combinatoric aspects of cryptology, Stanford, Oktober 1977

    Google Scholar 

  50. du Pontavice, E., Automatic data processing and foreign trade documents, UN Economic and Social Council, Economic Commisssion for Europe, TRADE/WP.4/R.116, August 1980

    Google Scholar 

  51. Powers, S.A., Schanning, B.P., Kowalchuck, J., Memo: An application of secret cryptography and public key distribution Proceedings of the IEEE Computer Society’s Fourth International Computer Software & Application Conference, 1980

    Google Scholar 

  52. Rabin, M.O., Digitalized Signatures, in Foundations of secure computation, Academic Press, Copyright 1978

    Google Scholar 

  53. Raubold, E., Project proposal OSIS “Open shops for information services”, Gesellschaft für Mathematik und Datenverarbeitung GMD - IFV, Darmstadt, 25. 02. 1982

    Google Scholar 

  54. Rihaczek, K., Datenschutz und Kommunikationssysteme, Vieweg Braunschweig 1981

    Google Scholar 

  55. Rihaczek, K., OSIS - Open shops for information services, DuD 2/83 1983

    Google Scholar 

  56. Rivest, R.L., Shamir, A., Adleman, L., A method of obtaining digitial signatures and public-key cryptosystems, Comm ACM, Februar 1978, SS. 120–128

    Google Scholar 

  57. Ryska, N., Herda S., Kryptographische Verfahren in der Datenverarbeitung, Berlin 1980

    Google Scholar 

  58. ÄK SÄKdata, Sealing electronic money in Sweden, Ingeniörscentrum, 191 78 Sollentuna, 1982

    Google Scholar 

  59. Sender, J., Bildschirmtext im Rechnerverbund, IBM Nachrichten, Dezember 1982

    Google Scholar 

  60. Shannon, C.E., Communication theory of secrecy systems, Bell Systems Technical Journal, 28, 1949, SS.657–715

    Google Scholar 

  61. Shm Shamir, A., A polynomial time algorithm for breaking MerkleHellman cryptosystems, Research announcement - preliminary draft 20. 04. 1982, The Weizmann Institute, Rehovot, Israel

    Google Scholar 

  62. Smid, M.E., A key notarization system for computer networks, National Bureau of Standards, Spec. Publ., SS.500–554, 1980

    Google Scholar 

  63. SWIFT Society for Worldwide Interbank Financial Telecommunication 1980

    Google Scholar 

  64. Turbat, A., Security aspects in a chipcard payment system, Chipcard News No 5, INTAMIC Paris April 1983

    Google Scholar 

  65. u.a. Bergmann, L., Möhrle, R., Datenschutzrecht Teil IV, Länderverwaltungsvorschriften zum Bundesdatenschutzgesetz, Richard Boorberg Verlag, Stuttgart

    Google Scholar 

  66. Wilkes, M.V., Time sharing computer systems, Amsterdam 1978

    Google Scholar 

11.2 Weitere benützte Literatur

  • Bitzer, W. Bornemann, H., vor der Brück, H., Goldenbohm, W., Stachowitsch, A.: Datensicherung durch Chiffrierung (Verschlüsselung), GDD - Dokumentation No. 20, August 1979

    Google Scholar 

  • Davies, D.W. Bell, D.A.: Protection of data by cryptography, Information Privacy, 2/3, May 1980

    Google Scholar 

  • Diffie, W., Hellman, M.E.: Privacy and authentication: an introductrion to cryptography, Proc IEEE V. 67, No.3, März 1979

    Google Scholar 

  • Diffie, W., Hellman, M.E.: Multiuser cryptographic techniques, AFIPS-Conference Proceedings. V 45, SS. 109–112

    Google Scholar 

  • Lagger, H., Müller-Schloer Unterberger H.: Sicherheitsaspekte in rechnergesteuerten Kom munikationssystemen, Elektronische Rechenanlagen, 1980 Heft 6

    Google Scholar 

  • Lorig, B., Guillou, L.: New services on public data networks and the quality of life, Proceedings of the fourth international conference on computer communication, Kyoto September 1978

    Google Scholar 

  • Price, W.L.: Encryption in computer networks and message systems, International Symposium on Computer Message Systems, IFIP TC-6, April 1981

    Google Scholar 

  • Rihaczek, K.: Datenverschlüsselung ohne Vorurteile, Datenschutz und Datensicherung, Heft 3/1981

    Google Scholar 

  • Rihaczek, K.: Authentikation in Kommunikationssystemen mit Hilfe der Verschlüsselung, Datenschutz und Datensicherung, Heft 2/1982

    Google Scholar 

  • Wiesner, B.: Der Schutz von Daten in Computersystemen ist durch Kryptographie allein nicht gewährleistet, Datenschutz und Datensicherung, Heft 4/1981

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1984 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig

About this chapter

Cite this chapter

Rihaczek, K. (1984). Literatur. In: Datenverschlüsselung in Kommunikationssystemen. DuD-Fachbeiträge. Vieweg+Teubner Verlag, Wiesbaden. https://doi.org/10.1007/978-3-322-93910-4_11

Download citation

  • DOI: https://doi.org/10.1007/978-3-322-93910-4_11

  • Publisher Name: Vieweg+Teubner Verlag, Wiesbaden

  • Print ISBN: 978-3-528-03599-0

  • Online ISBN: 978-3-322-93910-4

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics