Full paper (pdf) - CDC
Full paper (pdf) - CDC
Full paper (pdf) - CDC
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Literaturverzeichnis<br />
[AAB + 97] Hal Abelson, Ross Anderson, Steven M. Bellovin,<br />
Josh Benaloh, Matt Blaze, Whitfield Diffie, John<br />
Gilmore, Peter G. Neumann, Ronald L. Rivest,<br />
Jeffrey I. Schiller und Bruce Schneier: The risks of<br />
key recovery, key escrow & trusted third party encryption.<br />
http://www.cdt.org/crypto/risks98/, 1997. A report by an ad<br />
hoc group of cryptographers and computer scientists.<br />
[ABF + 99] Helo Appel, Ingrid Biehl, Arnulph Fuhrmann, Markus<br />
Ruppert, Tsuyoshi Takagi, Akira Takura und Christian<br />
Valentin: Ein sicherer, robuster Zeitstempeldienst auf der Basis<br />
verteilter RSA-Signaturen. Technischer Report TI-22/99, Fachgebiet<br />
Theoretische Informatik, TU Darmstadt, 1999.<br />
[BF97] Dan Boneh und M. Franklin: Efficient generation of shared RSA<br />
keys. Advances in Cryptology–CRYPTO’97, S. 425–439, 1997.<br />
[Bla79] G. R. Blakley: Safeguarding cryptographic keys. In Proc. AFIPS<br />
1979 National Computer Conference, S. 313–317. AFIPS, 1979.<br />
[CKLW00] Ingmar Camphausen, Stefan Kelm, Britta Liedtke und<br />
Lars Weber: Aufbau und Betrieb einer Zertifizierungsinstanz.<br />
Deutsches Forschungsnetz, DFN-PCA – Vogt-Kölln-Straße 30 –<br />
22527 Hamburg, März 2000.<br />
[DF90] Yvo Desmedt und Yair Frankel: Threshold cryptosystems. Advances<br />
in Cryptology–CRYPTO’89, 435:307–315, 1990.<br />
[DH76] Whitfield Diffie und Martin E. Hellman: New Directions<br />
in Cryptography. IEEE Transactions on Information Theory, IT-<br />
22(6):644–654, 1976.<br />
[ElG85] Taher ElGamal: A public key cryptosystem and a signature scheme<br />
based on discrete logarithms. IEEE Transactions on Information<br />
Theory, IT-31:469–472, 1985.<br />
[Fel87] Paul Feldman: A practical scheme for non-interactive verifiable<br />
secret sharing. In 28th Annual Symposium on Foundations of Computer<br />
Science, S. 427 – 437, 1987.<br />
94