Cryptography Reference
In-Depth Information
Literatur
[AdaLloy99] C. Adams, S. Loyd: „Understanding Public-Key Infrastructure“ Herausgeber:
Macmillan Technical Publishing, 1999
[API221] „Application Programming Interface JavaCard™ Platform 2.2.1”, SUN Microsys-
tems October 2003
[B97] F. L. Bauer, „Entzifferte Geheimnisse, Methoden und Maximen der Kryptologie“,
Springer 1997 (2. erweiterte Auflage)
[BAN89] M. Burrows, M. Abadi, R. Needham, „A Logic of Authentication“, Digital Systems
Research Center Research Report 39, 1989
[BGV96] A. Bosselaers, R. Govaerts and J. Vandewalle, “Fast hashing on the Pentium,”,
Advances in Cryptology, Proceedings Crypto'96, LNCS 1109, Springer 1996, pp. 298-312,
http://www.esat.kuleuven.ac.be/~cosicart/pdf/AB-9600.pdf
[BNS05] A. Beutelspacher, H. B. Neumann, Th. Schwarzpaul, „Kryptographie in Theorie und
Praxis“, Vieweg 2005
[BS7799] “Best Practices für das IT-Sicherheits-Risikomanagement”, The British Standard
7799, http://www.ssi.gouv.fr/de/vertrauen/documents/methods/ebiosv2-mp-BS7799-2003-03-
21_de.pdf
[BS90] E. Biham and A. Shamir, “Differential Cryptanalysis of DES-like Cryptosystems”,
LNCS, Proceedings of CRYPTO '90, Springer-Verlag, 1990, pp. 2-21.
[BSI06] „IT-Grundschutz-Kataloge“, Bundesamt für Sicherheit in der Informationstechnik
(BSI), http://www.bsi.de/gshb/deutsch/ (bis 2005 "IT-Grundschutzhandbuch").
[BSI06a] „Grundlagen der elektronischen Signatur, Recht Technik Anwendung“, Bundesamt
für Sicherheit in der Informationstechnik (BSI), http://www.bsi.bund.de/esig/esig.pdf
[BSI07] „Leitfaden IT-Sicherheit, IT-Grundschutz kompakt“, Bundesamt für Sicherheit in der
Informationstechnik (BSI), http://www.bsi.de/gshb/Leitfaden/GS-Leitfaden.pdf
[BSW00] A. Biryukov, A. Shamir, D. Wagner, „Real Time Cryptanalysis of A5/1 on a PC“,
Fast Software Encryption Workshop 2000, New York City, http://cryptome.org/a51-bsw.htm
[Bu04] J. Buchmann, „Einführung in die Kryptographie“, Springer 2004 (3. Auflage)
[Bu99] J. Buchmann, „Einführung in die Kryptographie“ Springer 1999
[CrypTool] „CrypTool 1.4.10, E-Learning-Programm für Kryptologie in deutsch, englisch,
polnisch und spanisch“, Universität Siegen, TU Darmstadt, Deutsche Bank, 1998-2007,
http://www.cryptool.de/
[D94] D. Coppersmith, „The Data Encryption Standard (DES) and its strength against at-
tacks“, IBM J. Res. Develop. 38, Nr. 3, Mai 1994, S. 243,
http://www.research.ibm.com/journal/rd/383/coppersmith.pdf
Search WWH ::




Custom Search