Cryptography Reference
In-Depth Information
[S73] J. Swoboda, „Codierung zur Fehlerkorrektur und Fehlererkennung“, R. Oldenbourg,
München, 1973
[Schn00] B. Schneier: „Secrets and Lies - Digital Security in a Networked World“, Herausge-
ber: John Wiley & Sons, 2000
[Schn96] „Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode“, C. Addi-
son-Wesley, 1996
[Si86] J.H. Silverman, „The Arithmetic of Elliptic Curves”, Springer-Verlag, 1986
[SIGG01] Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung
weiterer Vorschriften, vom 16.05.2001, BGBl. 2001 I Nr. 22, S. 876 ff. geändert durch Art. 1
G v. 04.01.2005 (BGB1. 2005 I Nr 1, S. 2 ff.)
[SKW00] B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall, N. Ferguson, „Performance
comparison of the AES submissions“, Third AES Candidate Conference, 2000, bzw.
http://www.schneier.com/paper-aes-comparison.pdf
[TCG06] “Webseiten der TCG”, Herausgeber: Trusted Computing Group,
https://www.trustedcomputinggroup.org/home
[TPM06] „TPM Spezifikationen der Trusted Computing Group“, Webseiten der TCG zum
TPM, https://www.trustedcomputinggroup.org/specs/TPM
[TRO06] “Open Source Implementierung eines TSS”, The Open Source Community, Heraus-
geber: SourceForge.net, http://trousers.sourceforge.net
[TS31.102] 3GPP Technical Specification 31.102: “Characteristics of the USIM Application”,
ETSI http://www.etsi.org/
[TS31.112,3,4] GPP Technical Specification 31.112 31.113, 31.114, “USAT Interpreter”,
ETSI, http://www.etsi.org/
[TS33.105] 3GPP Technical Specification 33.105, “UMTS Cryptographic Algorithm Re-
quirements”, ETSI http://www.etsi.org/
[TS33.120] 3GPP Technical Specification 33.120, “UMTS Security Principles and Objec-
tives”, ETSI http://www.etsi.org/
[USB07] USB Implementers Forum, http://www.usb.org
[VM03] SUN Microsystems: “Virtual Machine Specification JavaCard™ Platform 2.2.1”,
SUN Microsystems October 2003
[VM85] V. Miller, „Use of elliptic curves in cryptography”, CRYPTO 85, 1985
[We02] A. Werner, „Elliptische Kurven in der Kryptographie”, Springer-Verlag, 2002
[WikiEnigma] http://de.wikipedia.org/wiki/Enigma_(Maschine)#Entzifferung ,
http://en.wikipedia.org/wiki/Enigma_machine
[WY05] X. Wang; H. Yu (2005). "How to break MD5 and other hash functions“,
EUROCRYPT 2005, http://www.infosec.sdu.edu.cn/paper/md5-attack.pdf
Search WWH ::




Custom Search