04.02.2013 Aufrufe

Full paper (pdf) - CDC

Full paper (pdf) - CDC

Full paper (pdf) - CDC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Literaturverzeichnis<br />

[AAB + 97] Hal Abelson, Ross Anderson, Steven M. Bellovin,<br />

Josh Benaloh, Matt Blaze, Whitfield Diffie, John<br />

Gilmore, Peter G. Neumann, Ronald L. Rivest,<br />

Jeffrey I. Schiller und Bruce Schneier: The risks of<br />

key recovery, key escrow & trusted third party encryption.<br />

http://www.cdt.org/crypto/risks98/, 1997. A report by an ad<br />

hoc group of cryptographers and computer scientists.<br />

[ABF + 99] Helo Appel, Ingrid Biehl, Arnulph Fuhrmann, Markus<br />

Ruppert, Tsuyoshi Takagi, Akira Takura und Christian<br />

Valentin: Ein sicherer, robuster Zeitstempeldienst auf der Basis<br />

verteilter RSA-Signaturen. Technischer Report TI-22/99, Fachgebiet<br />

Theoretische Informatik, TU Darmstadt, 1999.<br />

[BF97] Dan Boneh und M. Franklin: Efficient generation of shared RSA<br />

keys. Advances in Cryptology–CRYPTO’97, S. 425–439, 1997.<br />

[Bla79] G. R. Blakley: Safeguarding cryptographic keys. In Proc. AFIPS<br />

1979 National Computer Conference, S. 313–317. AFIPS, 1979.<br />

[CKLW00] Ingmar Camphausen, Stefan Kelm, Britta Liedtke und<br />

Lars Weber: Aufbau und Betrieb einer Zertifizierungsinstanz.<br />

Deutsches Forschungsnetz, DFN-PCA – Vogt-Kölln-Straße 30 –<br />

22527 Hamburg, März 2000.<br />

[DF90] Yvo Desmedt und Yair Frankel: Threshold cryptosystems. Advances<br />

in Cryptology–CRYPTO’89, 435:307–315, 1990.<br />

[DH76] Whitfield Diffie und Martin E. Hellman: New Directions<br />

in Cryptography. IEEE Transactions on Information Theory, IT-<br />

22(6):644–654, 1976.<br />

[ElG85] Taher ElGamal: A public key cryptosystem and a signature scheme<br />

based on discrete logarithms. IEEE Transactions on Information<br />

Theory, IT-31:469–472, 1985.<br />

[Fel87] Paul Feldman: A practical scheme for non-interactive verifiable<br />

secret sharing. In 28th Annual Symposium on Foundations of Computer<br />

Science, S. 427 – 437, 1987.<br />

94

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!