11. Literaturverzeichnis
- E-Mail und die Detektive: Im Cyberspace bleibt elektronische Post nicht
ungelesen: Jörg Auf dem Hoevel, Computer
Zeitung Nr.19, 9.05.1997, S.6
- Kryptologie. Methoden und Maximen: Bauer, Friedrich L.: 2. Auflage,
Springer-Lehrbuch, Heidelberg 1994.
- Moderne Verfahren der Kryptographie: Beutelspacher, Albrecht; Schwenk,
Jörg; Wolfenstetter, Klaus-Dieter: Vieweg Verlag, Wiesbaden, 1995.
- Damit Geheimdaten vertraulich bleiben: Verschlüsselungsalgorithmus
IDEA löst DES ab: Brüggemann, Theodor; Bürk, Holger: Elektronik
10/1993, S. 84-93.
- Ein Überblick zum Thema RSA: Frisch, Markus: Draft Report 91/15,
E.I.S.S., Universität Karlsruhe, 1991.
- Kantherrede zum Kryptoverbot vom 28. 04. 1997
- Kryptographie: Fumy, Walter; Rieß, Hans Peter: Schriftenreihe
Sicherheit in der Informationstechnik, Band 6.Oldenbourg Verlag, München,
2. Auflage 1994.
- Presseerklärung des Förderkreises Informationstechnik und
Gesellschaft e.V. (FITUG e.V.)
vom 22.05.1997
- Datenschlösser. Grundlagen der Kryptologie: Hagemann, Hagen; Rieke,
Andreas: c't - magazin für computertechnik, Heft 8, 1994, S. 230-238.
- Kryptologie: Horster, Patrick: Reihe Informatik, Bd. 47, Bibliographisches
Institut, Mannheim 1985.
- Sicherheit durch Netzwerktrennung: Bauspieß, Fritz; Horster,
Patrick; Stempel, Steffen: In: Löw, H.-P.; Partosch, G. (Hrsg.): Verteilte
Systeme - Organisation und Betrieb `93. Proceedings des 10. Fachgesprächs
über Rechenzentren,
- Deutscher Universitäts-Verlag, Wiesbaden 1993, S. 206-223.
- Elektronisch signierte Dokumente als Beweismittel: Bizer, Johann; Hammer,
Volker: Datenschutz und Datensicherung (DuD) 11/93, S. 619-628.
- Homebanking im Internet: Ran ans Geld, Hofmeier S.; Zeitschrift Online
- ISDN, Heft 6 , 1997, S. 48-50 .
Zurück