Literatur zu Sprachen und Kryptologie

Übersicht über Bücher und Aufsätze zum Thema Kryptologie, Datensicherheit, Bild- und Datenkompression, sowie angrenzende Gebiete.

Anfangsbuchstabe des Autorennamens oder Herausgebers
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z



 Adleman, Leonard M.:
On Breaking the Generalized Knapsack Public-Key Cryptosystem
in: Proceedings of the 15th ACM Symposium on Theory of Computing, 1983, pp. 402-412
 
 d'Agapeyeff, Alexander:
Codes and Ciphers
Oxford University Press, London 1939
 
 Alberti, Leon Battista:
De cifris
Essay für Dato, den Sekretär des Papstes Paul II, 1466
 

 Bacon, Francis:
De augmentis scientarum
-, 1623
 
 Bauer, Friedrich L.:
Kryptologie
Springer Verlag, Berlin 1991
zweite Auflage unter dem Titel "Entzifferte Geheimnisse"
Springer Verlag, Berlin 1995
 
 Bauer, Friedrich L.:
Informatik und Automatik - Führer durch die Ausstellung
Abschnitt "Codierung", S. 105 ff: Kryptologische Geräte und Maschinen
Deutsches Museum, München 1990
 
 Bauer, Friedrich L.:
Kryptologie - Verfahren und Maximen
in: Informatik-Spektrum 5/82 S. 74-81, Springer-Verlag, 1982
 
 Bauernöppel, Frank:
Imploding ... freezing ... done
in: c't, Oktober 1991, Verlag Heinz Heise, Hannover
 
 Bertuch, Manfred:
Neue Kompressionstechnik
in: c't, Dezember 1995, Verlag Heinz Heise, Hannover
 
 Bertrand, Gustave:
Enigma ou la plus grande énigme de la guerre 1939-1945
Librairie Plon, Paris 1973
 
 Beth, Thomas:
Kryptographie als Instrument des Datenschutzes
in: Informatik-Spektrum 5/82 S. 82-96, Springer-Verlag, 1982
 
 Beth, Thomas; Frisch, M.; G. J. Simmons:
Public-Key Cryptography: State of the Art and Future Dimnesions
Lecture Notes in Computer Science 578, Springer-Verlag, 1992
 
 Beutelspacher, Albrecht:
Kryptologie - Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen
5. verbesserte Auflage, Vieweg Verlag, Braunschweig/Wiesbaden1996
 
 Beutelspacher, Albrecht:
Verfahren der modernen Kryptologie
Vieweg Verlag, Braunschweig/Wiesbaden1996
 
 Beutelspacher, Albrecht; Kersten, A.; Pfau, A.:
Chipkarten als Sicherheitswerkzeug
Springer-Verlag, Heidelberg 1991
 
 Beutelspacher, Albrecht; Rosenbaum, U.:
Sicherer Zugang zu Betriebssystemen mit der Chip-Karte
8. GI-Fachgespräch über Rechenzentren, Informatik-Fachberichte 207, S. 186-193, Springer-Verlag, Heidelberg 1989
 
 Beutelspacher, Albrecht; Schwenk, J.:
Was ist Zero-Knowledge?
Math. Semesterbericht 40, S. 73-85, 1993
 
 Biham, E.; Shamir,A.:
Differential Cryptanalysis of DES-like Cryptosystems
Journal of Cryptology 4, S. 3-72, Springer-Verlag, 1991
 
 Biham, E.; Shamir,A.:
Differential Cryptanalysis of the Data Encryption Standard
Springer-Verlag, Berlin 1993
 
 Bloch, Gilbert:
Enigma avant Ultra
Manuskript, September 1988
 
 Blum, Manuel:
How to Exchange (Secret) Keys
in: ACM Transactions on Computer Systems, 1, May 1983, pp. 175-193
 
 Bosworth, Bruce:
Codes, Ciphers, and Computers
Hayden, 1982
 
 Boyer, Robert; Moore, J. Strother:
Proof-Checking the RSA Public-Key Encryption Algorithm
in: The American Mathematical Monthly, 91, March 1984, pp. 181-189
 
 Brassard, Gilles (ed.):
Journal of Cryptology.
The Journal of the International Association for Cryptologic Research
ISSN 0933-2790, Springer-Verlag, New York, USA
 
 Brickell, Ernest; Odlyzko, Andrew:
Cryptoanalysis: A Survey of Recent Results
in: Proceedings of the IEEE Vol. 76, No. 5, May 1988
 
 Bright, Timothy:
The Arte of Shorte, Swifte and Secrete Writing
-, 1588
 
 Brinkmeyer, H.; Schwegler, G.:
Authentifikationsverfahren für Fahrzeuganwendungen
VDI-Berichte 1287, VDI-Verlag GmbH, Düsseldorf 1996, S. 819-833
 
 Brocks, Christoph; Stein, Thomas; Stohlmann, Lutz:
Paßwortknobeleien
Teil 2: Neue Varianten eines Paßwortschutzes beim Booten von PC's
in: c't, März 1988, Verlag Heinz Heise, Hannover
 
 Buchmann, Johannes:
Faktorisierung großer Zahlen
in: Spektrum der Wissenschaft, Spektrum-Verlag, Weinheim September 1996
 
 Burmester, M. V. D.; Desmedt, Y.; Piper, F.; Walker, M.:
A General Zero-Knowledge Scheme. Advances in Cryptology
EUROCRYPT '89, Lecture Notes in Computer Science 434, S122-133, Springer-Verlag, 1990
 

 Candela, Rosario:
The Military Cipher of Commandant Bazeriers
Cardanus Press, New York 1938
 
 CCITT (ed.):
CCITT Recommondation X. 509: The Directory-Authentification framework
1988
 
 Chaum, D.:
Untraceable Electronic Mail, Return Addresses, an Digital Pseudonyms
Communications of the ACM 24, S. 84-88, 1981
 
 Chaum, D.:
Security without Identification: Transaction Systems to Make Big Brother Obsolete
Communications of the ACM 28, S. 1030-1044, 1985
 
 Chaum, D.; Fiat, A.; Naor, M.:
Untraceable Electronic Cash
CRYPTO '88. Lecture Notes in Computer Science 403, S. 319-327, Springer Verlag 1990
 
 O'Connor, Luke; Seberry, Jennifer:
Cryptographic Significance of the Knapsack Problem
Aegan Park Press, 1988
 

 Davies, D. W.; Price, W. L.:
Security for Computer Networks
John Wiley & Sons, Chichester 1984
2. Auflage 1989
 
 Deavours, C. A.; Kruh, L.:
Machine Cryptography and Modern Cryptanalysis
Artech House, Dedham Massachussetts 1985
 
 DellaPorta, Giovanni Battista:
Magia naturalis
-, 1558
 
 Denning, D.:
Cryptography and Data Security
Addison-Wesley, Reading Massachussetts 1983
 
 Dewdeny, Alexander Keewatin:
Auf den Spuren der ENIGMA
in: Spektrum der Wissenschaft, Sonderheft 8: Computer-Kurzweil III, Spektrum-Verlag, Weinheim 1989
 
 Dewdeny, Alexander Keewatin:
Computer-Verschlüsselung
in: Spektrum der Wissenschaft, Sonderheft 8: Computer-Kurzweil III, Spektrum-Verlag, Weinheim 1989
 
 Dierstein, Rüdiger:
Kommentar: Paßwortknacken leicht gemacht
in: Datenschutz-Berater, Handelsblatt-Verlag, März 1990
 
 Diffie, Whitfield:
The First Ten Years of Public-Key Cryptography
in: Proceedings of the IEEE Vol. 76, No. 5, May 1988
 
 Diffie, Whitfield; Hellman, Martin:
New Directions in Cryptography
in: IEEE Transactions on Information Theory, Vol. IT-22,6, pp. 644-654, November 1976
 
 Diffie, Whitfield; Hellman, Martin:
Privacy and Authentification: An Introduction to Cryptography
in: Proceedings of the IEEE , 67, March 1979, pp. 397-427
 
 Diffie, Whitfield; Hellman, Martin:
Exhaustive Cryptanalysis of the NBS Data Encryption Standard
in: Computer, 10, June 1977, pp. 74-84
 
 Düsing, Roland:
Protected Code - Softwareschutz aus organisatorischer und technischer Sicht
in: c't, Juni 1989, Verlag Heinz Heise, Hannover
 
Doblhofer, Ernst:
Die Enzifferung alter Schriften und Sprachen
Reclam Verlag
 

 ElGamal, T.:
A public key cryptosystem and a signature scheme based on discrete logarithms
in: IEEE Transactions on Information Theory, Vol. IT-31, pp. 469-472, 1985
 
 Encylclopaedia Britannica Inc. (ed.):
Encyclopaedia Britannica:
Stichwort "Cryptology"
Macropaedia - Knowledge in Depth, Bd. 5, S.322-33
Encylclopaedia Britannica Inc, Chicago 1980
 

 Feldhaus, Franz Maria:
Die Technik - Ein Lexikon der Vorzeit, der Geschichtlichen Zeit und der Naturvölker
R. Löwit Verlag, Wiesbaden / Heinz Moos Verlag, München 1970
Nachdruck der Originalausgabe von 1914
 
 Fey, Jürgen:
Stochern im Nebel - Staatsanwalt ermittelt gegen Mailboxen
in: c't, September 1995, Verlag Heinz Heise, Hannover
 
 Fey, Jürgen; Hüskes, Ralf; Kossel, Axel:
Kommerzfalle Internet
in: c't, September 1995, Verlag Heinz Heise, Hannover
 
 Fiat, A.; Shamir, A.:
How to Prove Yourself: Practical Solutions to Identification and Signature Problems
CRYPTO '86, Lecture Notes in Computer Science 263, S. 186-194, Springer-Verlag, 1987
 
 Fietta, K.:
Chipkarten: Technik, Sicherheit, Anwendungen
Hüthig-Verlag, Heidelberg 1989
 
 Figl, Andreas:
Systeme des Chiffrierens
-, Graz 1926
 
 Fischer, Wolf-Joachim; Heinig, Andreas:
Aus für den großen Lauschangriff
in: Design&Elektronik Nr.18 vom 3.9.1996
 
 Fox, Dirk:
Automatische Autogramme - Mit digitalen Signaturen von der Datei zur Urkunde
in: c't, Oktober 1995, Verlag Heinz Heise, Hannover
 
 Fox, Dirk:
Hört ab die Signale - Bundesregierung will Lauscheinrichtungen per Verordnung
in: c't, Juli 1995, Verlag Heinz Heise, Hannover
 
 Fox, Dirk:
Krypto-Neid - Staatliche Standpunkte zur sicheren Kommunikation
in: c't, April 1995, Verlag Heinz Heise, Hannover
 
 Fox, Dirk:
Lauschordnung - Regierungen wehren sich gegen allzu private Kommunikation
in: c't, Juli 1995, Verlag Heinz Heise, Hannover
 
 Fox, Dirk:
Schlüsseldienst - Private Kommunikation mit PEM und PGP
in: c't, September 1995, Verlag Heinz Heise, Hannover
 
 Fox, Dirk:
Taube Ohren - Europa ahmt US-Lauschinitiative nach
in: c't, Dezember 1995, Verlag Heinz Heise, Hannover
 
 Franke, Herbert W.:
Die geheime Nachricht
Umschau-Verlag, Frankfurt/Main, 1982
 
 Franksen, O. I.:
Mr. Babbage's Secret. The Tale of a Cypher - APL
Prenctice-Hall, Englewood Cliffs 1984
 
 Fricker, F.:
Neue Rekord-Faktorisierung
in: Spektrum der Wissenschaft 11/1990, S. 38-42, Spektrum-Verlag, Weinheim, 1990
 
 Friedman, W. F.:
Military Cryptoanalysis. Parts I, II, II, IV
-, Washington 1938, 1942
 
 Friedrich, J.:
Entzifferung verschollener Schriften und Sprachen
Springer Verlag, Berlin 1954
 
 Fumy, W.; Pfau, A.:
Asymmetric Authentification Schemes for Smart Cards - Dream or Reality?
Proceedings IFIP SEC '90., Espoo, Finnland 1990
 
 Fumy, W.; Rieß, H. P.:
Kryptographie - Entwurf, Einsatz und Analyse symmetrischer Kryptosysteme
Oldenbourg-Verlag, München 1994
 

 Gaines, Helen Fouché:
Cryptoanalysis
Dover Publications, New York 1956
 
 Gaines, Helen Fouché:
Elementary Cryptoanalysis
American Photo Publishing Co., Boston 1939
Reprint bei Dover Publications, 1956
 
 Gardner, Martin:
Codes, Ciphers, and Secret Writing
Dover Publications, 1984
 
 Gardner, Martin:
Penrose Tiles to Trapdoor Ciphers
Kapitel 13, 14: "Trapdoor Ciphers I, II"
W. H. Freeman & Company, New York 1989
 
 Garlinski, Józeph:
The ENIGMA War
Scribner, New York 1980
 
 Gericke, Helmuth:
Mathematik in Antike und Orient
Springer-Verlag, Berlin 1984
 
 Gibson, Walter E.; Young, Morris N. (Eds.):
Houdini on Miscellaneous Mystery - The Art of Cryptography
in: Houdini on Magic
Dover Publications, New York 1953
 
 Givierge, Marcel:
Cours de Cryptographie
Gerger-Levrault, Paris 1932
 
 Goldwasser, S.; Micali, S., Rackoff,C.:
The Knowledge Complexity of Interactive Proof-Systems
SIAM Journal of Computation 8(1), S. 186-208, 1989
 
 Gordon, J.:
Strong Primes are Easy to Find
Advances in Cryptology - EUROCRYPT '84
Lecture Notes in Computer Science 209, S. 216-223, Springer-Verlag 1985
 
 Gramatke, Hans-Peter:
Geschichte der Informationsverarbeitung
Als Skriptum gedruckt, München/Rosenheim 1988-1996
 
 Gramatke, Hans-Peter:
Kryptologie - Eine Einführung
Als Skriptum gedruckt, BMW AG, München 1996
 
 Grolier Inc (ed.):
The American Peoples Encyclopaedia
Stichwort "Cryptography"
Grolier Inc. New York 1965
 

 Heider, F.-P.; Kraus, D.; Fumy, W.; Welschenbach, M.:
Mathematische Methoden der Kryptoanalyse
Vieweg-Verlag, Braumschweig/Wiesbaden 1985
 
 Hellman, Martin:
DES Will Be Totally Insecure Within Ten Years
in: IEEE Spectrum, 16, July 1979, pp. 32-39
 
 Hinsley, Francis, H.; Stripp, Alan (eds:):
Codebreakers - The Inside Story of Bletchley Park
Oxford University Press, 1993
 
 Hitt, Parker:
Manual for the Solution of Military Ciphers
U.S. Army School Service, Fort Leavenworth, Kansas 1918
 
 Hoofacker, Dr. Gabriele:
Im Visier - Justizministerium erkennt 'Handlungsbedarf' im Netz
in: c't, November 1995, Verlag Heinz Heise, Hannover
 
 Horster, P.:
Kryptologie
BI Wissenschaftsverlag, Mannheim 1985
 

 ISO (ed.):
ISO IS 7498/2: Open Systems Interconnection Reference Model
Part 2: Security Architecture
-, -
 

 Jean, Georges:
Die Geschichte der Schrift
Reihe "Abenteuer Geschichte", Ravensburger Verlag 1991
 
 Johnson, Brian:
Streng Geheim - Wissenschaft und Technik im Zweiten Weltkrieg
Kapitel 5: "Das Rätsel - ENIGMA"
Weltbild Verlag GmbH, Augsburg o.J., ca. 1990
 

 Kahn, David et al. (ed.):
Cryptologia. A Quarterly Journal Devoted to Cryptology
ISSN 0161-1194Terre Haute, Indiana, USA
 
 Kahn, David:
Seizing the Enigma
Houghton-Miffin, Boston 1991
 
 Kahn, David:
Kahn on Codes: New Secrets of Cryptology
MacMillan, 1983
 
 Kahn, David:
The Codebreakers
MacMillan, New York 1967
 
 Kesy, Oliver:
Bilder schrumpfen - Neue Methoden und Programme zur Bildkompression
in: c't, November 1993, Verlag Heinz Heise, Hannover
 
 Klüber, Johann Ludwig:
Kryptographik
J. G. Cotta, Tübingen 1809
 
 Koblitz, N.:
A Course in Number Theory and Cryptography
Springer-Verlag, New York 1987
 
 König, Michael M.:
Das kleine Ärgernis - Müssen Anwender mit Dongles leben?
in: c't, Dezember 1995, Verlag Heinz Heise, Hannover
 
 König, Volker:
Lex Mailbox - Teil 1 Brauchen wir ein Mailbox-Pressegesetz?
Lex Mailbox - Teil 2 Sex and Crime - Mailboxen und das Strafgesetzbuch
in: c't, November und Dezember 1995, Verlag Heinz Heise, Hannover
 
 Konheim, Alan G.:
Cryptography. A Primer
John Wiley & Sons, New York 1981
 
 Kozaczuk, Wladislaw:
ENIGMA. Arms and Armour Press
-, London 1984 (Polnische Originalausgabe 1979)
 
 Krämer, Bernd; Kiel, Markus:
Harte Nüsse geknackt - Kopierschutzsysteme näher betrachtet
in: c't, Mai 1990, Verlag Heinz Heise, Hannover
 
 Kranakis, E.:
Primalty and Cryptography
John Wiley & Sons, Chichester 1986
 
 Kröger, Klaus (Hrsg.):
Bundesdatenschutzgesetz mit Verordnungen, Landesdatenschutzgesetzen, Kirchengesetzen über den Datenschutz
2. neubearb. Aufl., Verlag C. H. Beck, München 1988
 
 Krause, Georg:
Schutz vor Programm-Manipulationen in der Softwaredistribution
in: Informatik-Fachberichte Bd. 222; GI 19. Jahrestagung, Band I, S.594 ff.
Springer-Verlag, Heidelberg 1989
 
 Kullback, Solomon:
Statistical Methods in Cryptoanalysis
Aegan Park Press, Laguna Hills California 1976
 
 Kunze, Michael:
Das Netz, der Müll und der Tod
in: c't, September 1995, Verlag Heinz Heise, Hannover
 
 Kunze, Michael:
Netz-Razzia Scientology bedrängt das Internet
in: c't, Juli 1995, Verlag Heinz Heise, Hannover
 

 Laffin, John:
Petit Code des Codes Secrets
Dargaud S. A., 1968
(Originalausgabe: "Codes and Ciphers")
 
 Lange, André; Soudart, E. A.:
Traité de cryptographie
F. Alcan, Paris 1925
 
 Langie, André:
Cryptography
Constable & Co. Ltd. London 1922
 
 Lenstra, Arjen K.; Manasse, M. S.:
Factoring by Electronic Mail
Advances in Cryptology - EUROCRYPT '89
Lecture Notes in Computer Science 434(1990), S. 355-371, Springer-Verlag 1990
 
 Lenstra, Arjen K.:
New Factorization Record
(Verschlüsselung RSA-130 gebrochen!)
Per Internet news group Cumpuserve.sci.math, Article #131637, 13.4.1996
 
 Lenstra Jr., H. J.:
Integer Programming and Cryptography
in: Mathematical Intelligencer, 6, 1984, pp. 14-19
 
 Liebl, Armin; Biersack, Ernst:
Die Sicherheit des UNIX-Betriebssystems
in: Informatik-Fachberichte Bd. 222; GI 19. Jahrestagung, Band I, S. 523 ff.
Springer-Verlag, Heidelberg 1989
 
 Luckhardt Norbert; Bögeholz, Harald:
Schlüsselerlebnisse - PGP-Frontends im Überblick
in: c't, Januar 1996, Verlag Heinz Heise, Hannover 1996
 

 Mansfield, Louis C. S.:
Solutions of Codes and Ciphers
A. Maclehose & Co., London 1936
 
 Mansfield, Louis C. S.:
One Hundred Problems in Cipher
Maclehose & Co., London 1936
 
 Massey, J. L.:
Shift-register Synthesis and BCH Decoding
IEEE Transcations on Information Theory IT-15,1(969), S. 122-127
 
 Massey, J. L.:
Logarithms in finite cyclic groups - cryptographic issues
Proceedings of the 4th Benelux Symposium on Information Theory (1983), S. 17-25
 
 Maurer, U.:
Fast generation of secure RSA-moduli with almost maximal diversity
Advances in Cryptology - EUROCRYPT '89
Lecture Notes in Computer Science 434(1990), S. 636-647, Springer-Verlag 1990
 
 McEliece, R. J.:
A public-key cryptosystem based on algebraic coding theory
JPL DSN Prograss Report 42-44, pp. 114-116, Jan./Feb. 1978
 
 Meister, Aloys:
Die Geheimschrift im Dienst der Päpstlichen Kurie
Schöningh Verlag, Paderborn, 1906
 
 Merkle, Ralph Charles:
Secure Communication Over Insecure Channels
in: Communications of the ACM, 21, April 1978, pp. 294-299
 
 Merkle, Ralph Charles; Hellman, M.:
Hiding Information and Signatures in Trapdoor Knapsacks
in: Transactions of Information Theory, September 1978, pp. 525-530
 
 Merkle, Ralph Charles:
Secrecy, Authentication, and Public-Key Systems
Technical Report 1979-1, Information Systems Laboratory, Stanford University, June 1979
 
 Meyer, Carsten:
Gezinkte Karten. Gefälschte Telefonkarten - Ein Dauerbrenner
in: c't, November 1995, Verlag Heinz Heise, Hannover
 
 Meyer, Carsten:
Nur Peanuts - Der Risikofaktor Magnetkarte
in: c't, Juli 1996, Verlag Heinz Heise, Hannover
 
 Meyer, Carsten; Volpe Sarfinaz; Volve, Francesco:
Plaste und Eleste - Interna der wichtigsten Chipkarten
in: c't, Dezember 1994, Verlag Heinz Heise, Hannover
 
 Meyer, Carsten:
Der Zinker - Chipkarten-Terminal mit seriellem Anschluß
in: c't, Dezember 1994, Verlag Heinz Heise, Hannover
 
 Meyer, C. H.; Matyas, St. M:
Cryptography: A New Dimension in Computer Data Security
John Wiley & Sons, New York 1982
 
 Moore, Judy H.:
Protocol Failures in Cryptosystems
in: Proceedings of the IEEE Vol. 76, No. 5, May 1988
 
 Morris, Robert, Sloane N. J. A.; Wyner, A. D.:
Assessment of the National Bureau of Standrds Proposed Federal Data Encryption Standard
in: Cryptologia, 1, 1977, pp. 281-306
 

 NIST (ed.):
A Proposed Digital Signature Algorithm
National Institute of Standards and Technolgy, 4. Sept. 1991
 
 zur Nedden, Herbert:
Squeeze, LZH & Co
in: c't, Juni 1992, Verlag Heinz Heise, Hannover
 
 N. N.:
Chip-Karte schützt vor Manipulationen
in: VDI-Nachrichten 7.10.1989, VDI-Verlag
 
 N. N.:
Kopierschutz für CD-ROMs
in: Mark & Technik, Nr. 22, 31.05.1996, S.14
 
 N. N.:
Ein Restrisiko bleibt bei jedem Sicherungsverfahren
Handlungsgrundlage für ISDN-Benutzer gefordert
in: VDI-Nachrichten 20.10.1989, VDI-Verlag
 
 N. N. (ab/bo):
Netscapes SSL-Protokoll geknackt
in: c't, Oktober 1995, Verlag Heinz Heise, Hannover
 
 N. N. (gs):
Noch mehr falsch deklarierte CPU's - Auch AMD-Produkte sind betroffen
in: c't, April 1995, Verlag Heinz Heise, Hannover
 
 N. N. (gs):
Kommission verfolgt Fälscher - Jetzt auch Markennamen auf Placebo-Chips
in: c't, Mai 1995, Verlag Heinz Heise, Hannover
 
 N. N. (nl):
Makro infiziert WinWord
in: c't, Oktober 1995, Verlag Heinz Heise, Hannover
 

 Oberliesen, Rolf:
Information, Daten und Signale - Geschichte technischer Informationsverarbeitung
Deutsches Museum (Hrsg.) / Rowohlt Taschenbuch-Verlag, Hamburg 1982
 
 Omura, J. K.:
Novel Applications of Cryptography in Digital Communications
IEEE Communications Magazine, pp. 21-29, May 1990
 
 Oppliger, R.:
Computersicherheit. Eine Einführung
Verlag Vieweg, Braunschweig/Wiesbaden, 1992
 

 Pallas, Norvin:
Games with Codes and Ciphers
Dover Publications, New York,1971
 
 Parnas, David Lorge; van Schouwen, John A.; Kwan, Shu Po:
Evaluation Standards for Safety Critical Software
Technical Report 88-220, Department of Computing & Information Science, Queen's University, Kingston, Ontario May 1988
 
 Pfitzmann, Birgit:
Fail-Stop-Signatursysteme
in: Frauenarbeit und Informatik (Fachgruppenpublikation), GI, Juni 1996
 
 Piller, Ernst:
Paßwörter und ihre Erzeugung
in: Angewandte Informatik 1/89, Friedr. Vieweg & Sohn Verlag, 1989
 
 Pommerening, K.:
Datenschutz und Datensicherheit
B.I.-Wissenschaftsverlag, 1991
 
 Pratt, Fletcher:
Secret and Urgent. The Story of Codes and Ciphers
The Bobbs-Merrill Company, Indianapolis 1939
 
 Press, William; Teukolsky, Saul A. et. al:
Numerical Receipes in C
Kapitel 7.5: Random Sequences Based on Data Encryption
Cambridge University Press, New York 1992
 

 Quisquater, Jean-Jacques; Guillou, Louis et. al.:
How to Explain Zero-Knowledge Protocols to Your Children
Advances in Cryptology - CRYPTO '89
Lecture Notes in Computer Science 435(1990), S. 628-631, Springer-Verlag1990
 

 Randell, Brian:
The COLOSSUS
in: N. Metropolis et al., A History of Computing in the Twentieth Century
Academic Press, New York 1980
 
 Reif, Holger:
Netz ohne Angst - Sicherheitsrisken des Internet
in: c't, September 1995, Verlag Heinz Heise, Hannover
 
 Reif, Holger:
Peinliche Panne - Netscape gibt ernsthafte Sicherheitslücken zu
in: c't, November 1995, Verlag Heinz Heise, Hannover
 
 Reif, Holger:
Word verseucht DOS
in: c't, November 1995, Verlag Heinz Heise, Hannover
 
 Riesel, Hans:
Prime Numbers and Computer Methods for Factorization
Birkhäuser Verlag, Basel 1985
 
 Rivest, Ronald; Shamir, Adi; Adleman, Leonard:
A Method of Obtaining Digital Signatures and Public-Key Cryptosystems
M.I.T. Laboratory for Computer Science, Technical Memo 82
Reprint in Communications of the ACM, February 1978, pp. 120-126
 
 Rivest, Ronald:
Cryptology
in: Handbook of Theoretical Computer Science, Chapter 13, 1988
 
 Rohwer, J.; Jäckel, E.:
Die Funkaufklärung und ihre Rolle im Zweiten Weltkrieg
Motorbuch-Verlag, Stuttgart 1979
 
 Rueppel, R.:
Analysis and Design of Stream Ciphers
Springer-Verlag, 1986
 
 Ruhland, Ch.:
Datenschutz in Kommunikationsnetzen
Datacom-Verlag, Pulheim 1987
 
 Ryska, N.; Herda, S.:
Kryptographische Verfahren in der Datenverarbeitung
Springer-Verlag, Berlin/Heidelberg/New York 1980
 

 Salomaa, Arto:
Public-Key Cryptography
EATCS Monographs on Theoretical Computer Science Vol. 23, Springer-Verlag, Berlin 1990
 
 Schaumüller-Bichl, I.:
Sicherheits-Management
B.I.-Wissenschaftsverlag, Mannheim, Leipzig, Wien, Zürich 1992
 
 Schneier, Bruce:
Applied Cryptography
Protocols, Algorithms, and Source Code in C
Second Edition, John Wiley & Sons, New York 1994
 
 Schnurer, Georg:
AMD instead - Am486DX4 mutiert zum IntelDX4
in: c't, Juli 1995, Verlag Heinz Heise, Hannover
 
 Schnurer, Georg:
Klappe zu - Intel erschwert Prozessorfälschungen
in: c't, September 1995, Verlag Heinz Heise, Hannover
 
 Schnurer Georg:
Gefälscht: Pentium-90
in: c't, April 1995, Verlag Heinz Heise, Hannover
 
 Schnurer Georg:
Heiße Hunderter - IntelDX4-CPUs 'hochgestempelt'
in: c't, März 1995, Verlag Heinz Heise, Hannover
 
 Schnurer Georg:
Patentierte Parity-Placebos - SIM-Module mit vorgetäuschtem Paritätsbit
in: c't, Februar 1995, Verlag Heinz Heise, Hannover
 
 Schnurer Georg:
Placebo-Cache - Betrug mit manipulierten PC-Boards
in: c't, Januar 1995, Verlag Heinz Heise, Hannover
 
 Schnurer Georg:
Placebo-Caches und kein Ende - Weitere manipulierte Boards auf dem Markt
in: c't, März 1995, Verlag Heinz Heise, Hannover
 
 Schnurer, Georg:
Tarnen und Täuschen. Die neuen Tricks der Pentium-Fälscher
in: c't, Dezember 1995, Verlag Heinz Heise, Hannover
 
 Schönleber, Claus:
Verschlüsselungs-Verfahren für PC-Daten
Franzis-Verlag GmbH, Feldkirchen 1996
 
 Schott, Caspar:
Schola steganographica
-, Nürnberg 1665
 
 Seberry, J.; Pieprzyk, J.:
Cryptography. An Introduction to Computer Security
Prentice-Hall, 1989
 
 Shamir, Adi:
A Polynomial Time Algorithm Testing for Breaking the Basic Merkle-Hellman Cryptosystems
in: Proceedings of the 23rd Annual Symposium of the Foundations of Computer Science, 1982, pp. 145-152
 
 Shannon, Claude:
Communication Theory of Secrecy Systems
Bell. Sys. Tech. J. 30(1949), pp. 657-715
 
 Shulman, D.:
An Annotated Bibliography of Cryptography
Garland, New York 1976
 
 Sinkov, A.:
Elementary Cryptoanalysis
Random House, 1968
 
 Simon, Hans-J.:
Virenjagd per Grips
in: c't, Main 1990, Verlag Heinz Heise, Hannover
 
 Simmons, Gustavus:
Cryptology: The Mathematics of Secure Communication
in: Mathematical Intelligencer, 1, pp. 233-246
 
 Simmons, Gustavus:
Contemporary Cryptology: The Science of Information Integrity
IEEE Press, New York 1992
 
 Simmons, Gustavus:
A Survey of Information Authentification
in: Proceedings of the IEEE Vol. 76, No. 5, May 1988
 
 Simmons, Gustavus:
How to Insure that Data Acquired to Verify Treaty Compliance are Trustworthy
in: Proceedings of the IEEE Vol. 76, No. 5, May 1988
 
 Simmons, Gustavus:
Symmetric and Asymmetric Encryption
in: Computing Surveys, 11, December 1979, pp. 305-330
 
 (ohne Autorenangabe); Skupin, Frithjof (Hrsg.):
Abhandlungen von der Telegraphie oder Signal- und Zielschreiberei in die Ferne nebst einer Beschreibung und Abbildung der neuerfundenen Fernschreibemaschine in Paris
Nachdruck der Ausgabe bei Friedrich Gotthelf Baumgärtner, Leipzig, 1795. Reprint R. v. Decker's Verlag, G. Schenck GmbH, Heidelberg 1986
 
 Sloane, N. J. A.:
Error-Correcting Codes and Cryptography
in: The Mathematical Gardner. Prindle, Weber, and Schmidt, 1981
 
 Smid, Miles E.; Branstad, Dennis K.:
The Data Encryption Standard: Past and Future
in: Proceedings of the IEEE Vol. 76, No. 5, May 1988
 
 Smith, Laurence Dwight:
Cryptography - The Science of Secret Writing
Dover Publications, New York 1955, 1971
Originalausgabe W.W. Norton and Company, 1943
 
 Smith, O. J.:
The Secret Corresponding Vocabulary. Adapted for Use to Morse's Electro-Mechanic Telegraph
-, 1845
 
 Sinkov, A.:
Elementary Crytoanalysis
Mathematical Association of America, Washington 1966
 
 Stenger, Hans-Jürgen:
Abgezockt - Betrüger mißbrauchen Plastikkarten
in: c't, Oktober 1995, Verlag Heinz Heise, Hannover
 
 Stiller, Andreas:
Cyrix instead - Gefälschte Intel-Prozessoren im Handel
in: c't, Dezember 1994, Verlag Heinz Heise, Hannover
 
 Stiller, Andreas:
Schwindel entlarvt - Prozessor-Erkennung per Software
in: c't, Dezember 1994, Verlag Heinz Heise, Hannover
 

 Trithemius:
Polygraphia
-, 1518 (?)(posthum veröffentlicht)
 
 Trithemius:
Steganographica
-, 1531 (posthum veröffentlicht)
 
 Türkel, Siegfried:
Chiffrieren mit Geräten und Maschinen
-, Graz 1927
 

 Ungerer, Bert:
Panik im Glashaus - Satan sucht Internet-Schwächen und ist selbst eine
in: c't, April 1995, Verlag Heinz Heise, Hannover
 

---

 Welchman, Gordon:
The Hut Six Story: Breaking the Enigma Codes
McGraw-Hill, New York 1982
 
 Westfeld, Andreas:
Unsichtbare Botschaften
Geheime Nachrichten sicher in Bild, Text und Ton verstecken
in: c't, Heft 9/2001, Verlag Heinz Heise, Hannover
 
 Winterbotham, Frederick W.:
The Ultra Secret
Weidenfeld and Nicholson, London 1978
 
 Wood, Patrick H.; Kochan, Stephen G.:
UNIX System Security
Hayden Books by Howard B. Sams & Company, Indianapolis 1985
 
 Wuermling, Ulrich:
Mehr Sicherheit - Strenger Datenschutz für Europa
in: c't, April 1995, Verlag Heinz Heise, Hannover
 

---

 Yardley, Herbert:
The American Black Chamber
The Bobbs-Merrill Company, Indianapolis 1931
 
---


Stand: 09.10.2002 / hp@hp-gramatke.de
 HPs Home      Kryptologie/Home