Sirene Publications

This literature list contains publications by SIRENE people, and some student works supervised by them. The literature list is focused on papers related to SIRENE topics and covers the years 1985 to 2001. It includes all the publications by Gerrit Bleumer, Hannes Federrath, Andreas Pfitzmann, Birgit Pfitzmann, Ahmad-Reza Sadeghi, Matthias Schunter, Michael Steiner and Michael Waidner up to July, 2002. The others indicate on their homepage to what extent they use this list.


COPYRIGHT NOTICE (proposed by ACM). The documents distributed by this server have been provided by the contributing authors as a means to ensure timely dissemination of scholarly and technical work on a noncommercial basis. Copyright and all rights therein are maintained by the authors or by other copyright holders, notwithstanding that they have offered their works here electronically. It is understood that all persons copying this information will adhere to the terms and constraints invoked by each author's copyright. These works may not be reposted without the explicit permission of the copyright holder.


In each section, the order is chronologic.



1 English

1.1 Untraceable Communication

Pfit_84 Andreas Pfitzmann: A switched/broadcast ISDN to decrease user observability; 1984 Intern. Zurich Seminar on Digital Communications, Applications of Source Coding, Channel Coding and Secrecy Coding, Zurich 1984, Proc. IEEE Catalog Nr. 84CH1998-4, 183-190.
paper available online (pdf)

Pfi1_85 Andreas Pfitzmann: How to implement ISDNs without user observability - Some remarks; Fakultät für Informatik, Universität Karlsruhe, Interner Bericht 14/85.
paper available online (pdf 3,8MB)

PfWa_86 Andreas Pfitzmann, Michael Waidner: Networks without user observability -- design options; Eurocrypt '85, LNCS 219, Springer-Verlag, Berlin 1986, 245-253;
Revision in: Computers & Security 6/2 (1987) 158-166.
(Abstract and paper available online.)

WaPf_89 Michael Waidner, Birgit Pfitzmann: Unconditional Sender and Recipient Untraceability in spite of Active Attacks - Some Remarks; Fakultät für Informatik, Universität Karlsruhe, Interner Bericht 5/89, March 1989.
(61 pages + 1 Update; Abstract and paper available online, but superseded by many of the following papers.)

WaPf1_89 Michael Waidner, Birgit Pfitzmann: The Dining Cryptographers in the Disco: Unconditional Sender and Recipient Untraceability with Computationally Secure Serviceability; Universität Karlsruhe 1989; Abstract in: Eurocrypt '89, LNCS 434, Springer-Verlag, Berlin 1990, 690.
(Abstract and paper available online.)

Waid_90 Michael Waidner: Unconditional Sender and Recipient Untraceability in spite of Active Attacks; Eurocrypt '89, LNCS 434, Springer-Verlag, Berlin 1990, 302-319.
(Abstract and paper available online.)

(PfPf_90 under cryptanalysis.)

PfPW_91 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: ISDN-MIXes - Untraceable Communication with very small Bandwidth Overhead; Proc. Kommunikation in verteilten Systemen, Feb. 1991 Mannheim, Informatik-Fachberichte 267, Springer-Verlag, Heidelberg 1991, 451-463;
Slightly extended in: Information Security, Proc. IFIP/Sec'91, Mai 1991, Brighton, D. T. Lindsay, W. L. Price (eds.), North-Holland, Amsterdam 1991, 245-258.
(Abstract and paper available online. Extended journal version JMPP_98.)

PfWa5_92 Birgit Pfitzmann, Michael Waidner: Unconditionally Untraceable and Fault-tolerant Broadcast and Secret Ballot Election; Hildesheimer Informatik-Berichte (Mai 1992), Institut für Informatik, Universität Hildesheim.
(Abstract and paper available online.)

FJKP_95 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann: Security in Public Mobile Communication Networks; Proc. of the IFIP TC 6 International Workshop on Personal Wireless Communications, Prag 1995, 105-116.
(Abstract and paper available online.)

KFJP_96 Dogan Kesdogan, Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: Location Management Strategies increasing Privacy in Mobile Communication Systems; IFIP SEC '96, Proceedings of the IFIP TC11, Chapman & Hall, London 1996, 39-48.
(Abstract and paper available online.)

FeJP1_96 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann: MIXes in Mobile Communication Systems: Location Management with Privacy; Information Hiding, LNCS 1174, Springer-Verlag, Berlin 1996, 121-135.
(Abstract and paper available online.)

FJKP_97 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann, Dirk Trossen: Minimizing the Average Cost of Paging on the Air Interface -- An Approach Considering Privacy; Proc. IEEE 47th Annual International Vehicular Technology Conference (VTC 97).
(Abstract and paper available online.)

FGJP2_98 Elke Franz, Andreas Graubner, Anja Jerichow, Andreas Pfitzmann: Modelling mix-mediated anonymous communication and preventing pool-mode attacks; Global IT Security, Proc. of IFIP/SEC'98, 14th Intern. Information Security Conference, Schriftenreihe der Österreichischen Computer Gesellschaft, Band 116, 554-560.

FGJP_98 Elke Franz, Andreas Graubner, Anja Jerichow, Andreas Pfitzmann: Comparison of commitment schemes used in mix-mediated anonymous communication for preventing pool-mode attack; 3rd Australasian Conference on Information Security and Privacy (ACISP'98), LNCS 1438, Springer-Verlag, Heidelberg 1998, 111-122.

JMPP_98 Anja Jerichow, Jan Müller, Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Real-Time Mixes: A Bandwidth-Efficient Anonymity Protocol; IEEE Journal on Selected Areas in Communications 16/4 (1998) 495-509.
(Abstract available online. Journal version of PfPW_91, extended by concrete protocols from Müll_97.)

Fede_99 Hannes Federrath: Protection in Mobile Communications; in: Günter Müller, Kai Rannenberg (Ed.): Multilateral Security in Communications, Addison-Wesley-Longman 1999, 349-364.
(Paper available online (pdf, 81 KB).)

BeFK_00 Oliver Berthold, Hannes Federrath, Marit Köhntopp: Project "Anonymity and Unobservability in the Internet"; Workshop on Freedom and Privacy by Design / Conference on Freedom and Privacy 2000, Toronto/Canada, April 4-7, 2000, 57-65.
(Abstract and paper (PDF, 192 KB) available online.)

BePS_00 Oliver Berthold, Andreas Pfitzmann, Ronny Standtke: The disadvantages of free MIX routes and how to overcome them; Workshop on Design Issues in Anonymity and Unobservability, Intern. Computer Science Institute (ICSI), Berkeley, CA, 25.-26.07.2000, 27-42.

Fede_01 Hannes Federrath (Ed.): Designing Privacy Enhancing Technologies. Proc. Workshop on Design Issues in Anonymity and Unobservability, LNCS 2009, Springer-Verlag, Heidelberg 2001. (Abstract available online.)

BeFK_01 Oliver Berthold, Hannes Federrath, Stefan Köpsell: Web MIXes: A system for anonymous and unobservable Internet access. in: Proc. Workshop on Design Issues in Anonymity and Unobservability, LNCS 2009, Springer-Verlag, Heidelberg 2001, 115-129.
(Abstract and paper (PDF, 335 KB) available online.)

PfKö_01 Andreas Pfitzmann, Marit Köhntopp: Anonymity, Unobservability, and Pseudonymity - A Proposal for Terminology; in:H.Federrath (Ed.): Designing Privacy Enhancing Technologies; Workshop on Design Issues in Anonymity and Unobservability, July 25-26, 2000, Intern. Computer Science Institut (ICSI), Berkeley, CA,LNCS 2009, Springer-Verlag, Heidelberg 2001, 1-9

BCKP_01 Oliver Berthold, Sebastian Clauß, Stefan Köpsell, Andreas Pfitzmann: Efficiency Improvements of the Private Message Service; in: Information Hiding, 4th Intern. Workshop, April 25-27, 2001, Pittsburgh, PA, USA, LNCS 2137, Springer-Verlag, Heidelberg 2001, 112-125.

 

1.2 Signature Schemes

(WaPf_89, WaPf1_89 contain brief remarks.)

PfWa_90 Birgit Pfitzmann, Michael Waidner: Formal Aspects of Fail-stop Signatures; Interner Bericht 22/90 der Fakultät für Informatik, Universität Karlsruhe, Dezember 1990.
(Abstract and paper available online.)

BlPW_91 Gerrit Bleumer, Birgit Pfitzmann, Michael Waidner: A Remark on a Signature Scheme where Forgery can be Proved; Eurocrypt '90, LNCS 473, Springer-Verlag, Berlin 1991, 441-445.
(Abstract and paper available online.)

ChHP_91 David Chaum, Eugène van Heijst, Birgit Pfitzmann: Cryptographically Strong Undeniable Signatures, Unconditionally Secure for the Signer; Interner Bericht 1/91, Fakultät für Informatik, Universität Karlsruhe, February 1991.
(Paper available online, but see ChHP_92 for a newer version.)

PfWa2_91 Birgit Pfitzmann, Michael Waidner: Fail-stop Signatures and their Application; SECURICOM 91; 9th Worldwide Congress on Computer and Communications Security and Protection, 20.-22. March 1991, Paris La Défense, 145-160.
(Abstract and paper available online.)

Pfit8_91 Birgit Pfitzmann: Fail-stop Signatures: Principles and Applications; Proc. Compsec '91, 8th world conference on computer security, audit and control, Elsevier, Oxford 1991, 125-134.
(Abstract and paper available online.)

ChHP_92 David Chaum, Eugène van Heijst, Birgit Pfitzmann: Cryptographically Strong Undeniable Signatures, Unconditionally Secure for the Signer (Extended abstract); Crypto '91, LNCS 576, Springer Verlag, Berlin 1992, 470-484.
(Abstract and paper available online.)

HePP_93 Eugène van Heijst, Torben Pedersen, Birgit Pfitzmann: New Constructions of Fail-Stop Signatures and Lower Bounds; Crypto '92, LNCS 740, Springer-Verlag, Berlin 1993, 15-30.
(Abstract and paper available online; revision of most parts within PePf_97.)

Pfit5_93 Birgit Pfitzmann: Sorting Out Signature Schemes -- and some Theory of Secure Reactive Systems; Hildesheimer Informatik-Berichte 4/93 (Mai 1993), Institut für Informatik, Universität Hildesheim.
(Abstract and paper available online, but see Pfit4_93 and Pfit_96.)

Pfit4_93 Birgit Pfitzmann: Sorting Out Signature Schemes; 1st ACM Conference on Computer and Communications Security, 3.-5.11.1993, Fairfax, acm press 1993, 74-85.
(Abstract and paper available online; revised version Pfit_96.)

Pfit9_93 Birgit Pfitzmann: Fail-Stop Signature Schemes; Doctoral thesis, Institut für Informatik, Universität Hildesheim, submitted Sept. 1993, accepted May 1994.
(Abstract available online; published revised version Pfit8_96.)

DaPP_94 Ivan B. Damgård, Torben P. Pedersen, Birgit Pfitzmann: On the Existence of Statistically Hiding Bit Commitment Schemes and Fail-Stop Signatures; Crypto '93, LNCS 773, Springer-Verlag, Berlin 1994, 250-265.
(Abstract and paper available online; revised version DaPP_97. Another section has evolved into DaPP_98.)

Pfit1_94 Birgit Pfitzmann: Fail-Stop Signatures Without Trees; Hildesheimer Informatik-Berichte 16/94 (Juni 1994), Institut für Informatik, Universität Hildesheim.
(Abstract and report available online; revision BaPf_97.)

Pfit_96 Birgit Pfitzmann: Sorting Out Signature Schemes; CWI Quarterly 8/2 (1995) 147-172 (appeared March 1996).
(Abstract and paper available online.)

Pfit8_96 Birgit Pfitzmann: Digital Signature Schemes -- General Framework and Fail-Stop Signatures; LNCS 1100, Springer-Verlag, August 1996.
(xvi + 396 pp., 78 DM; more information and table of contents available online.)

AsTW_96 N. Asokan, Gene Tsudik, Michael Waidner: Server-supported signatures; Computer Security -- ESORICS 96, LNCS 1146, Springer-Verlag, Berlin 1996, 131-143.
(Abstract and paper available online.)

PePf_97 Torben Pryds Pedersen, Birgit Pfitzmann: Fail-Stop Signatures; SIAM Journal on Computing 26/2 (1997) 291-330.
(Abstract available online.)

DaPP_97 Ivan B. Damgård, Torben P. Pedersen, Birgit Pfitzmann: On the Existence of Statistically Hiding Bit Commitment Schemes and Fail-Stop Signatures; Journal of Cryptology 10/3 (1997) 163-194.
(Revision of DaPP_94; Abstract available online.)

BaPf_97 Niko Bari'c, Birgit Pfitzmann: Collision-Free Accumulators and Fail-Stop Signature Schemes Without Trees; Eurocrypt '97, LNCS 1233, Springer-Verlag, Berlin 1997, 480-494.
(Abstract and paper (83 KByte) available online.)

PfWa1_98 Birgit Pfitzmann, Michael Waidner: Digital Signatures; to appear in Encyclopedia of Distributed Computing (ed.: Joseph Urban, Partha Dasgupta), Kluwer Academic Publishers, should have been 1998, see http://cactus.eas.asu.edu/EDC/.

 

1.3 Payment Systems and Electronic Markets

1.3.1 Fair Exchanges

BüPf_90 Holger Bürk, Andreas Pfitzmann: Value Exchange Systems Enabling Security and Unobservability; Computers & Security 9/8 (1990) 715-721.
(Abstract and paper available online.)

AsSW3_96 N. Asokan, Matthias Schunter, Michael Waidner: Optimistic Protocols for Fair Exchange; IBM Research Report RZ 2858 (#90806) 09/02/96, IBM Research Division, Zürich, Sept. 1996.
(Abstract and report available online: Postscript, 655 KByte, or PDF, 113 KByte, published version AsSW_97.)

AsSW2_96 N. Asokan, Matthias Schunter, Michael Waidner: Optimistic Protocols for Multi-Party Fair Exchange; IBM Research Report RZ 2892 29/11/96, IBM Research Division, Zürich, Nov. 1996.
(Abstract and report available online: Postscript, 630 KByte, or PDF, 85 KByte.)

AsSW_97 N. Asokan, Matthias Schunter, Michael Waidner: Optimistic Protocols for Fair Exchange; 4th ACM Conference on Computer and Communications Security, Zürich, April 1997, 7-17.
Revision of: Research Report RZ 2858 (#90806) 09/02/96, IBM Research Division, Zürich, Sept. 1996. (Abstract and paper available online.)

ABSW_98 N. Asokan, Birgit Baum-Waidner, Matthias Schunter, Michael Waidner: Optimistic Synchronous Mulit-Party Contract Signing; IBM Research Report RZ 3089 (#93135), 12/14/1998, IBM Research Division, Zürich 1998, 11 pages.

BaWa_98 Birgit Baum-Waidner, Michael Waidner: Optimistic Asynchronous Multi-Party Contract Signing; IBM Research Report RZ 3078 (#93124) 11/23/1998, IBM Research Division, Zürich, Nov. 1998, 11 pages.

PfSW1_98 Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Optimal Efficiency of Optimistic Contract Signing; IBM Research Report RZ 2994 (#93040) 20/04/98, IBM Research Division, Zürich, April 1998.
(Available online ps gz 222 KByte, ps letter 222 KByte, or PDF 480 KByte, PDF letter481 KByte. Published version PfSW_98.)

PfSW_98 Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Optimal Efficiency of Optimistic Contract Signing; 17th Symposium on Principles of Distributed Computing (PODC), ACM, New York 1998, 113-122.
Revision of: Research Report RZ 2994 (#93040) 20/04/98, IBM Research Division, Zürich, April 1998. (Abstract and paper available online: ps gz 155 KByte, ps letter gz 155 KByte, or PDF, 203 KByte. Revision of PfSW1_98.)

N. Asokan, Birgit Baum-Waidner, Matthias Schunter, Michael Waidner: Optimistic Synchronous Multi-Party Contract Signing;IBM Research Report RZ 3089 (\#93135) 12/14/1998, IBM Research Division, Zürich, Dec. 1998.
(Abstract and paper available online.)

AsSW1_98 N. Asokan, Victor Shoup, Michael Waidner: Optimistic Fair Exchange of Digital Signatures; Eurocrypt '98, LNCS 1403, Springer-Verlag, Berlin 1998, 591-606.
Revision of: Research Report RZ 2973 (#93019), IBM Research, November 1997.
(Abstract and paper available online. Journal version AsSW_00.)

Asok_98 N. Asokan: Fairness in Electronic Commerce; Ph.D. Thesis, University of Waterloo, Ontario, Canada, May 1998.
(Abstract and thesis available online.)

AsSW_98 N. Asokan, Victor Shoup, Michael Waidner: Asynchronous Protocols for Optimistic Fair Exchange; 1998 IEEE Symposium on Research in Security and Privacy, IEEE Computer Society Press, Los Alamitos 1998, 86-99.
Revision of: Research Report RZ 2976 (#93022), IBM Research, November 1997.
(Abstract and paper available online.)

Schu7_00 Matthias Schunter: Optimistic Fair Exchange; Dissertation, Saarland University, October 2000.
(Abstract and full version in ps (1.1MB) or PDF (2.5 MB) available online.)

AsSW_00 N. Asokan, Victor Shoup, Michael Waidner: Optimistic Fair Exchange of Digital Signatures; IEEE Journal on Selected Areas in Communications 18/4 (2000) 593-610.
(Revision of AsSW1_98; abstract and paper available online.)

BaWa_00 Birgit Baum-Waidner, Michael Waidner: Round-optimal and Abuse-free Optimistic Multi-Party Contract Signing; 27th International Colloquium on Automata, Languages and Programming (ICALP 2000), LNCS 1853, Springer-Verlag, Berlin 2000, 524-535.
(Abstract and paper and slides available online.)

 

1.3.2 Project Papers

BBCM_94 Jean-Paul Boly, Antoon Bosselaers, Ronald Cramer, Stig Mjølsnes, Frank Muller, Torben Pedersen, Birgit Pfitzmann, Peter de Rooij, Berry Schoenmaker, Luc Vallée, Michael Waidner: Digital Payment Systems in the ESPRIT Project CAFE; Securicom 94, Paris 1.-3.6.1994, 35-45.
(Revised version BBCM1_94.)

BBCM1_94 Jean-Paul Boly, Antoon Bosselaers, Ronald Cramer, Rolf Michelsen, Stig Mjølsnes, Frank Muller, Torben Pedersen, Birgit Pfitzmann, Peter de Rooij, Berry Schoenmakers, Matthias Schunter, Luc Vallée, Michael Waidner: The ESPRIT Project CAFE -- High Security Digital Payment Systems; ESORICS 94 (Third European Symposium on Research in Computer Security), Brighton, LNCS 875, Springer-Verlag, Berlin 1994, 217-230.
(Abstract and paper available online.)

WCPS_95 Arnd Weber, Bob Carter, Birgit Pfitzmann, Matthias Schunter, Chris Stanford, Michael Waidner: Secure International Payment and Information Transfer - Towards a Multi-Currency Electronic Wallet; Project CAFE, Conditional Access for Europe, Frankfurt 1995.

PfWe_95 Birgit Pfitzmann, Arnd Weber: News from CAFE -- High Security Digital Payment Systems --; Abstract of 5-minute Talk, distributed at 1995 IEEE Symposium on Research in Security and Privacy, Oakland.
(Abstract = paper available online.)

BCMM_95 Antoon Bosselaers, Ronald Cramer, Rolf Michelsen, Stig Mjølsnes, Frank Muller, Torben Pedersen, Birgit Pfitzmann, Cristian Radu, Peter de Rooij, Berry Schoenmakers, Matthias Schunter: Functionality of the Basic Protocols, CAFE Public Report IHS8341, CWI Amsterdam, October 7, 1995.

ScWe_95 Matthias Schunter, Arnd Weber: News from CAFE -- The High Security Digital Payment System; 2-page abstract, June 1995.
(Paper available online.)

ScWa_97 Matthias Schunter, Michael Waidner: Architecture and Design of a Secure Electronic Marketplace; Joint European Networking Conference (JENC8), Edinburgh, June 1997, 712.1-712.5.
(Abstract and paper available online.)

AASW_98 Jose L. Abad-Peiro, N. Asokan, Michael Steiner, Michael Waidner: Designing a generic payment service; IBM Systems Journal 37/1 (1998) 72-88.
Revision of: IBM Research Report RZ 2891 (# 90839), IBM Research, December 1996.
(Abstract and paper available online.)

ScWW_98 Matthias Schunter, Michael Waidner, Dale Whinnett: A status report on the SEMPER framework for secure electronic commerce; Computer Networks and ISDN Systems 30/ (1998) 1501-1510.
Presented at 1998 TERENA Networking Conference, Dresden, Germany, October 5-8, 1998.
(Abstract and paper available online.)

ScWW_99 Matthias Schunter, Michael Waidner, Dale Whinnett: The SEMPER Framework for Secure Electronic Commerce; Electronic Business Engineering, 4. Internationale Tagung Wirtschaftsinformatik 1999, Saarbrücken, März 1999; Physica-Verlag, Heidelberg 1999, 169-185.
(Abstract and paper available online: Postscript (1344 KB), PDF (264 KB).)

ScWW1_99 Matthias Schunter, Michael Waidner, Dale Whinnett: The SEMPER Framework for Secure Electronic Commerce; Wirtschaftsinformatik 41/3 (1999) 238-247.
(Abstract and paper available online: Postscript (1008 KB), PDF (184 KB).)

LaSt_99 Gérard Lacoste, Michael Steiner: SEMPER: A security framework for the global electronic marketplace; comtec - the magazine for telecommunications technology 77/9 (1999) 56-63.

LaWa_99 Gérard Lacoste, Michael Waidner: Secure electronic commerce: the SEMPER framework; Accepted for: Netnomics - Economic research and electronic networking; Baltzer Science Publishers, 1999.

LaWa_00 Gérard Lacoste, Michael Waidner: SEMPER - Security Framework for Electronic Commerce; in: T. Magedanz, A. Mullery, S. Rao, P. Rodier (ed.): On The Way To Information Society; IOS Press, Amsterdam 2000, 147-157.

LPSW_00 Gérard Lacoste, Birgit Pfitzmann, Michael Steiner, Michael Waidner (ed.): SEMPER - Secure Electronic Marketplace for Europe; LNCS 1854, Springer-Verlag, Berlin 2000.
(Blurb, ToC and Part I available online.)

 

1.3.3 Other Research Papers

BüPf_86 Holger Bürk, Andreas Pfitzmann: Value transfer systems enabling security and unobservability; Security and Protection in Information Systems (IFIP/Sec. '86), North-Holland, 1989, 225-237.
(Superseded by the following BüPf-papers.)

BüPf_87 Holger Bürk, Andreas Pfitzmann: Value Transfer Systems Enabling Security and Unobservability; Interner Bericht 2/87, Fakultät für Informatik, Universität Karlsruhe 1987.
(37 pages; Abstract and paper available online. See also BüPf_89, BüPf_90.)

(English abstract of PWP_87; approx.: Birgit Pfitzmann, Michael Waidner, Andreas Pfitzmann: Legal Security in spite of Anonymity in Open Digital Systems.)
(Recent translation in PWP_00.)

BüPf_89 Holger Bürk, Andreas Pfitzmann: Digital Payment Systems Enabling Security and Unobservability; Computers & Security 8/5 (1989) 399-416.
(Abstract and paper available online.)

WaPf2_89 Michael Waidner, Birgit Pfitzmann: Loss-tolerant Electronic Wallet; Proceedings Smart Card 2000, Amsterdam, 4.-6. October 1989; North-Holland, Amsterdam 1991, 127-150.
(Newer version WaPf_90.)

WaPf_90 Michael Waidner, Birgit Pfitzmann: Loss-Tolerance for Electronic Wallets; FTCS 20, 26-28th June 1990, Newcastle upon Tyne (UK), 140-147.
(Abstract and paper available online; very detailed German version WaP1_87)

(PfWa2_92 under cryptanalysis.)

(PfSW_95 under cryptanalysis.)

PfWa_95 Birgit Pfitzmann, Michael Waidner: Strong Loss Tolerance for Untraceable Electronic Coin Systems; Hildesheimer Informatik-Berichte 15/95 (June 1995), Institut für Informatik, Universität Hildesheim.
(42 pages; Abstract and report available online. Significantly shortened revision PfWa2_97.)

BGHH_95 Mihir Bellare, Juan A. Garay, Ralf Hauser, Amir Herzberg, Hugo Krawczyk, Michael Steiner, Gene Tsudik, Michael Waidner: iKP -- A Family of Secure Electronic Payment Protocols; Proc. First USENIX Workshop on Electronic Commerce, New York, July 1995.
(Abstract and paper available online. Journalversion BGHH_00.)

HaSW_96 Ralf Hauser, Michael Steiner, Michael Waidner: Micro-payments based on iKP; IBM Research Report RZ 2791 (#89269) 02/12/96, IBM Research Division, Zürich, Feb. 1996; also appeared at SECURICOM 96, 14th Worldwide Congress on Computer and Communications Security and Protection, Jun. 5-6, 1996, Paris, 67-82.
(Abstract and paper available online.)

PfWa_96 Birgit Pfitzmann, Michael Waidner: Properties of Payment Systems - General Definition Sketch and Classification; IBM Research Report RZ 2823 (#90126) 05/06/96, IBM Research Division, Zürich, May 1996.
(Abstract and paper available online.)

PfWa2_97 Birgit Pfitzmann, Michael Waidner: Strong Loss Tolerance of Electronic Coin Systems; ACM Transactions on Computer Systems 15/2 (1997) 194-213.
(Abstract and longer preliminary version PfWa_95 available online.)

AsHS_98 N. Asokan, Els Van Herreweghen, Michael Steiner: Towards A Framework for Handling Disputes in Payment Systems; Third Usenix Workshop on Electronic Commerce, pages 187--202, Boston Mass., September 1998.
(Abstract and paper available online. Preliminary version: IBM Research Report RZ 2996 (#93042) 03/09/98, IBM Research Division, Zürich, March 1998.)

Sass_98 Markus Sasse: Smartcard-Supported Internet Payments; Diplomarbeit, Institut für Informatik, Universität Hildesheim / IBM Zurich Research Laboratory, April 1998.
(Paper available online.)

ScSW_98 Matthias Schunter, Jan-Holger Schmidt, Arnd Weber: Is Electronic Cash Possible?; Technischer Bericht Nr. A/03/98, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken 1998.
(Abstract and report available online. Also as ps.gz.)

Waid6_98 Michael Waidner: Open Issues in Secure Electronic Commerce; IBM Research Report RZ 3070 26/10/1998, IBM Research Division, Zürich, Oct. 1998.

PfSa_00 Birgit Pfitzmann, Ahmad-Reza Sadeghi: Self-Escrowed Cash Against User Blackmailing; 4th International Conference on Financial Cryptography (FC '00), to appear in LNCS, Springer-Verlag, Berlin 2000.
(Abstract available online.)

Meie_00 Lennart Meier: Special Aspects of Escrowed Cash Systems; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, March 2000.

BGHH_00 Mihir Bellare, Juan A. Garay, Ralf Hauser, Amir Herzberg, Hugo Krawczyk, Michael Steiner, Gene Tsudik, Els Van Herreweghen, Michael Waidner: Design, implementation and deployment of the iKP secure electronic payment system; IEEE Journal on Selected Areas in Communications 18/4 (2000) 611-627.
(Abstract and paper (PDF,PS) available online. Journal version of BGHH_95.)

PWP_00 Birgit Pfitzmann, Michael Waidner, Andreas Pfitzmann: Secure and Anonymous Electronic Commerce: Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity; IBM Research Report RZ 3232 (#93278) 05/22/00, IBM Research Division, Zurich, May 2000.
(Translation of PWP_90. Abstract and paper available online.)

 

1.3.4 Overwiews

JaWa1_95 Phil Janson, Michael Waidner: Electronic Payment over Open Networks; SI Informatik/Informatique 3/ (1995) 10-15.
(Abstract and paper available online; extended in JaWa_96; newer similarly short paper AJSW_97.)

JaWa_96 Phil Janson, Michael Waidner: Electronic Payment Systems; Datenschutz und Datensicherheit DuD 20/6 (1996) 350-361.
(Abstract and paper available online. Extension of JaWa1_95, newer but shorter overview AJSW_97.)

Waid2_96 Michael Waidner: Electronic Payment Systems; Public Key Solutions 1996, Zurich, 30 Sep - 2 Oct 1996 (Slides).
(Abstract and slides available online.)

Waid_97 Michael Waidner: Secure Electronic Commerce; ERSADS '97, Proceedings of the 2nd European Research Seminar on Advances in Distributed Systems, Zinal, March 17-21, 1997, 47-89.
(Abstract and paper available online.)

Pfit2_97 Birgit Pfitzmann: Digital Cash; plenary talk at Grace Hopper Celebration of Women in Computing, San Jose, USA, 19.9.1997.
(Slides (2 pages on 1, 150K) available online, video to be available from University Video Communications, Stanford, #GHC-Pfitzmann.)

AJSW_97 N. Asokan, Phillipe A. Janson, Michael Steiner, Michael Waidner: The State of the Art in Electronic Payment Systems; IEEE Computer 30/9 (1997) 28-35.
(Abstract and paper (PDF, 612 KByte) available online. For continuity you can also still find the preliminary manuscript here.)

ScSW1_99 Jan Holger Schmidt, Matthias Schunter, Arnd Weber: Can Cash be Digitalised?; in: Günter Müller, Kai Rannenberg (ed.): Multilateral Security in Communications, Vol. 3: Technology, Infrastructure, Economy; Addison-Wesley, München 1999, 301-320. (Abstract and paper available online.)
Revision of: Max Schmidt, Matthias Schunter, Arnd Weber: Is Electronic Cash Possible?; Technischer Bericht Nr. A/03/98, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken 1998.

Pfit_98b.Ch17 Birgit Pfitzmann: Payment Systems; course chapter, Universität des Saarlandes, Saarbrücken, Version Feb. 2000. (Of the otherwise mostly German course Pfit_98.)
(Available online: PDF (180 KByte), Postscript (140 KByte).)

AJSW_00 N. Asokan, Phil Janson, Michael Steiner, Michael Waidner: State of the art in electronic payment systems; Advances in Computers, Volume 53, Academic Press, 2000.
(Update of AJSW_97.)

 

1.4 Copyright Protection

PfSc_96 Birgit Pfitzmann, Matthias Schunter: Asymmetric Fingerprinting; Eurocrypt '96, LNCS 1070, Springer-Verlag, Berlin 1996, 84-95.
(Abstract and paper available online.)

Pfit13_96 Birgit Pfitzmann: Trials of Traced Traitors; Information Hiding, LNCS 1174, Springer-Verlag, Berlin 1996, 49-64.
(Abstract and paper available online.)

Pfit12_96 Birgit Pfitzmann (collected by): Information Hiding Terminology -- Results of an informal plenary meeting and additional proposals; Information Hiding, LNCS 1174, Springer-Verlag, Berlin 1996, 347-350.
(Abstract and paper available online.)

PfWa1_96 Birgit Pfitzmann, Michael Waidner: Asymmetric Fingerprinting for Larger Collusions; IBM Research Report RZ 2857 (#90805) 08/19/96, IBM Research Division, Zurich, August 1996.
(Abstract and paper available online; revision PfWa_97.)

PfWa3_96 Birgit Pfitzmann, Michael Waidner: Anonymous Fingerprinting; IBM Research Report RZ 2881 (#90829) 11/18/96, IBM Research Division, Zürich, Nov. 1996.
(Abstract and report available online; revision PfWa1_97.)

PfWa_97 Birgit Pfitzmann, Michael Waidner: Asymmetric Fingerprinting for Larger Collusions; 4th ACM Conference on Computer and Communications Security, Zürich, April 1997, 151-160.
(Abstract and paper available online.)

PfWa1_97 Birgit Pfitzmann, Michael Waidner: Anonymous Fingerprinting; Eurocrypt '97, LNCS 1233, Springer-Verlag, Berlin 1997, 88-102.
(Abstract and paper (32 KByte) available online.)

PfSa_99 Birgit Pfitzmann, Ahmad-Reza Sadeghi: Coin-Based Anonymous Fingerprinting; Eurocrypt '99, LNCS 1434, Springer-Verlag, Berlin 1999, 150-164.
(Abstract and paper (PDF, letter, 48 KB) available online.)
There is a small mistake in the proceedings version. In one place it is incorrectly written that "The anonymity is information-theoretic....". The correct statement is "The anonymity is computationally... ".

AdPS_00 André Adelsbach, Birgit Pfitzmann, Ahmad-Reza Sadeghi: Proving Ownership of Digital Content; Information Hiding (IH '99), LNCS 1768, Springer-Verlag, Berlin 2000, 117-133.
(Abstract available online.)

GuPf_00 Jürgen Guth, Birgit Pfitzmann: Error- and Collusion-Secure Fingerprinting for Digital Data; Information Hiding (IH '99), LNCS 1768, Springer-Verlag, Berlin 2000, 134-145.
(Abstract available online.)

PfSa1_00 Birgit Pfitzmann, Ahmad-Reza Sadeghi: Anonymous Fingerprinting with Direct Non-Repudiation; Asiacrypt 2000, LNCS 1976, Springer-Verlag, Berlin 2000, 401-414.
(Abstract available online.)
Preliminary version as Cryptology ePrint Archive, Report 2000/032, http://eprint.iacr.org/, June 2000.

FrPf_00 Elke Franz, Andreas Pfitzmann: Steganography Secure against Cover-Stego-Attacks;
in: Information Hiding, 3rd Intern. Workshop, Sept. 29 - Okt.1, 1999, Dresden, LNCS 1768,
Springer-Verlag, Heidelberg 2000, 29-46.

WePf_00 Andreas Westfeld, Andreas Pfitzmann: Attacks on Steganographic Systems;
in: InformationHiding, 3rd Intern. Workshop, Sept. 29 - Oct. 1, 1999, Dresden, LNCS 1768,
Springer-Verlag, Heidelberg 2000, 61-76.

AdSa_01 André Adelsbach, Ahmad-Reza Sadeghi: Zero-Knowledge Watermark Detection and Proof of Ownership; accepted for 4th International Information Hiding Workshop (IH '01).
(Abstract available online.)

 

1.5 Key Agreement

StTW_95 Michael Steiner, Gene Tsudik, Michael Waidner: Refinement and Extension of Encrypted Key Exchange; Operating Systems Review 29/3 (1995) 22-30.
(Abstract and paper available online.)

StTW_96 Michael Steiner, Gene Tsudik, Michael Waidner: Diffie-Hellman Key Distribution Extended to Groups; 3rd ACM Conference on Computer and Communications Security, Delhi, India, ACM Press, 31-37.
(Abstract and paper available online.)

StTW_98 Michael Steiner, Gene Tsudik, Michael Waidner: CLIQUES: A New Approach to Group Key Agreement; 18th International Conference on Distributed Computing Systems (ICDCS), IEEE Computer Society, 1998, 380-387.
(Abstract and paper available online.)

AtST_98 Giuseppe Ateniese, Michael Steiner, Gene Tsudik: Authenticated Group Key Agreement and Related Protocols; Fifth ACM Conference on Computer and Communication Security, pages 17--26, San Franscisco, November 1998.
(Abstract available online. Preliminary version: IBM Research Report RZ 3063 (#93109), IBM Research, October 1998. Journal version AtST_00.)

BESW_00 Peter Buhler, Thomas Eirich, Michael Steiner, Michael Waidner: Secure password-based cipher suite for TLS; Symposium on Network and Distributed Systems Security (NDSS '00), San Diego, CA, February 2000; Internet Society.
(Abstract and Paper available online. Journal version SBEW_01.)

AtST_00 Giuseppe Ateniese, Michael Steiner, Gene Tsudik: New Multi-Party Authentication Services and Key Agreement Protocols; IEEE Journal on Selected Areas in Communications 18/4 (2000) 628-639.
(Abstract and paper (PDF, PS) available online. Preliminary version: IBM Research Report RZ 3115 (# 93161), IBM Research, March 1999. Journal version of AtST_98.)

StTW_00 Michael Steiner, Gene Tsudik, Michael Waidner: Key Agreement in Dynamic Peer Groups; IEEE Transactions on Parallel and Distributed Systems 11/8 (2000) 769-780.
(Abstract available online.)

SBEW_01 Michael Steiner, Peter Buhler, Thomas Eirich, Michael Waidner: Secure password-based cipher suite for TLS; ACM Transactions on Information and System Security, 4(2), 2001. (Abstract and Paper available online. Journal version of BESW_00)

LSSH_01 Chun-Li Lin, Hung-Min Sun, Michael Steiner and Tzonelih Hwan: Three-party Encrypted Key Exchange Without Server Public-Keys; IEEE Communications Letters, 5(12:497--499, December 2001.
(Abstract and Paper available online.)

Stei_02 Michael Steiner: Secure Group Key Agreement; Dissertation, Saarland University, March 2002.
(Abstract available online.)

 

1.6 Linking Cryptography and Formal Methods

(English abstract of Pfi1_88; approx.: Birgit Pfitzmann: Comparison of algebraic and cryptographic modeling of cryptoprotocols; study thesis.)

PfWa_94 Birgit Pfitzmann, Michael Waidner: A General Framework for Formal Notions of "Secure" System; Hildesheimer Informatik-Berichte 11/94 (April 1994), Institut für Informatik, Universität Hildesheim.
(Abstract and paper available online.)

PfWa3_98 Birgit Pfitzmann, Michael Waidner: Extensions to Multi-Party Computations; Slides, presented at: The 1998 Weizmann Workshop on Cryptography, June 16-18th, Weizmann Institute of Science, Rehovot, Israel.
(Abstract and slides available online: Postscript, 29 KByte, or PDF, 41 KByte.)

PfSW_00 Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Cryptographic Security of Reactive Systems; Workshop on Secure Architectures and Information Flow, Royal Holloway, University of London, December 1 - 3, 1999, Electronic Notes in Theoretical Computer Science (ENTCS) 32 (2000).
(Abstract and paper available online (external link).)

PfSW1_00 Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Secure Reactive Systems; IBM Research Report RZ 3206 (#93252) 02/14/00, IBM Research Division, Zürich, May 2000.
(Abstract and paper available online.)

PfSW2_00 Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Provably Secure Certified Mail; IBM Research Report RZ 3207 (#93253) 02/14/00, IBM Research Division, Zürich, August 2000.
(Abstract and paper available online.)

PfWa_00 Birgit Pfitzmann, Michael Waidner: Composition and Integrity Preservation of Secure Reactive Systems; 7th ACM Conference on Computer and Communications Security, Athens, November 2000, ACM Press, New York 2000, 245-254.
(Preliminary version: IBM Research Report RZ 3234 (#93280) 06/12/00, IBM Research Division, Zürich, June 2000.)
(Abstract and report available online.)

PfWa1_01 Birgit Pfitzmann, Michael Waidner: A Model for Asynchronous Reactive Systems and its Application to Secure Message Transmission; IEEE Symposium on Security and Privacy, IEEE Computer Society Press, Washington 2001, 184-200.
(Preliminary version: IBM Research Report RZ 3304 (#93350) 12/11/2000, IBM Research Division, Zürich, December 2000.)
(Abstract and report available online.)

AdPf_01 André Adelsbach, Birgit Pfitzmann (ed.): Formal Model of Basic Concepts; MAFTIA Deliverable D4, Project IST-1999-11583, July 2001.
(Abstract and Report available online.)

HePS_01 Maritta Heisel, Andreas Pfitzmann, Thomas Santen: Confidentiality-Preserving Refinement; CSFW-14, 14th IEEE Computer Security Foundations Workshop, 11-13 june 2001, Cape Breton, Canada, IEEE Computer Society, Los Alamitos, CA, 295-305.

AdSt_02 André Adelsbach, Michael Steiner (ed.): Cryptographic Semantics for the Algebraic Models; MAFTIA Deliverable D8, Project IST-1999-11583, February 2002.
(Abstract and Report available online.)

BPSW_02 Michael Backes, Birgit Pfitzmann, Michael Steiner, Michael Waidner: Polynomial Fairness and Liveness; accepted for IEEE Computer Security Foundations Workshop (CSFW), Cape Breton, June 2002.
(Abstract available online.)

BaJP_02 Michael Backes, Christian Jacobi, Birgit Pfitzmann: Deriving Cryptographically Sound Implementations Using Composition and Formally Verified Bisimulation; accepted for Formal Methods Europe (FME, part of FLoC), Copenhagen, July 2002.
(Abstract available online.)

BaPf_02 Michael Backes, Birgit Pfitzmann: Computational Probabilistic Non-Interference; accepted for ESORICS 2002, Zurich, October 2002.
(Abstract available online.)

SaPH_02 Thomas Santen, Andreas Pfitzmann, Maritta Heisel: Specification and Refinement of Secure IT-Systems (Extended Abstract); International Workshop on Refinement of Critical Systems: Methods, Tools and Experience (RCS'2002), M. Butler and T. Muntean (Eds.), Univéditerraée Marseille,

 

1.7 Cryptanalysis

PfPf_90 Birgit Pfitzmann, Andreas Pfitzmann: How to Break the Direct RSA-Implementation of MIXes; Eurocrypt '89, LNCS 434, Springer-Verlag, Berlin 1990, 373-381.
(Abstract and paper available online.)

PfWa_93 Birgit Pfitzmann, Michael Waidner: Attacks on protocols for server-aided RSA computation; Eurocrypt '92, LNCS 658, Springer-Verlag, Berlin 1993, 153-162.
(Abstract and paper available online.)

Pfit5_95 Birgit Pfitzmann: Breaking an Efficient Anonymous Channel; Eurocrypt '94, LNCS 950, Springer-Verlag, Berlin 1995, 332-340.
(Abstract and paper available online.)

PfWa2_92 Birgit Pfitzmann, Michael Waidner: How to Break and Repair a "Provably Secure" Untraceable Payment System; Crypto '91, LNCS 576, Springer Verlag, Berlin 1992, 338-350.
(Abstract and paper available online.)

PfSW_95 Birgit Pfitzmann, Matthias Schunter, Michael Waidner: How to Break Another "Provably Secure" Payment System; Eurocrypt '95, LNCS 921, Springer-Verlag, Berlin 1995, 121-132.
(Abstract and paper available online.)

PfWa4_97 Birgit Pfitzmann, Michael Waidner: How to Break "Fraud-Detectable Key-Escrow"; Rump Session of Eurocrypt '97, Konstanz, Germany, May 13, 1997.
(Abstract and slides available online; elaborated version PfWa5_97.)

PfWa5_97 Birgit Pfitzmann, Michael Waidner: How to Break Fraud-Detectable Key Recovery; IBM Research Report RZ 2970 11/03/1997, IBM Research Division, Zürich, Oct. 1997.
(Abstract and report available online: Postscript, 37 KByte, or PDF, 29 Kbyte, published as PfWa_98.)

PfWa_98 Birgit Pfitzmann, Michael Waidner: How to Break "Fraud-Detectable Key-Escrow"; Operating Systems Review 32/1 (1998) 23-28.
(See PfWa5_97).

 

1.8 Other (Theoretical) Cryptography and Distributed Algorithms

BaPW_91 Birgit Baum-Waidner, Birgit Pfitzmann, Michael Waidner: Unconditional Byzantine Agreement with Good Majority, STACS'91, LNCS 480, Springer-Verlag, Heidelberg 1991, 285-295.
(Abstract and paper available online.)

(English abstract of Waid_91; approx.: Michael Waidner: Byzantine Agreement Without Cryptographic Assumptions in spite of Any Number of Faults; Doctoral Thesis.)

PfWa_92 Birgit Pfitzmann, Michael Waidner: Unconditional Byzantine Agreement for any Number of Faulty Processors (Extended Abstract); STACS '92, LNCS 577, Springer-Verlag, Berlin 1992, 339-350.
(Abstract and paper available online; revision PfWa4_96.)

PfWa4_96 Birgit Pfitzmann, Michael Waidner: Information-Theoretic Pseudosignatures and Byzantine Agreement for t greater or equal n/3; IBM Research Report RZ 2882 (#90830) 11/18/96, IBM Research Division, Zürich, Nov. 1996.
(Revision of PfWa_92; Abstract and report available online.)

DaPP_96 Ivan B. Damgård, Torben P. Pedersen, Birgit Pfitzmann: Statistical Secrecy and Multi-Bit Commitments; BRICS Report Series RS-96-45, Computer Science Department, Aarhus University, Nov. 1996.
(Abstract and report available online (also on the BRICS server). Final version DaPP_98)

DaPf_97 Ivan B. Damgård, Birgit Pfitzmann: Sequential Iteration of Interactive Arguments and an Efficient Zero-Knowledge Argument for NP; BRICS Report Series RS-97-50, Computer Science Department, Aarhus University, Dec. 1997.
(Abstract and paper available online: Postscript, 147 KByte, or PDF, 169 KByte.)

GoPR_97 Oded Goldreich, Birgit Pfitzmann, Ronald L. Rivest: Self-Delegation with Controlled Propagation - or - What If You Lose Your Laptop; Theory of Cryptography Library 97-12, Revision August 6, 1998.
(Local copy of abstract and revised report available in Postscript gz, 106 KByte, or in ps letter gz, 53 KByte. Also the old version is available.)

DaPf_98 Ivan B. Damgård, Birgit Pfitzmann: Sequential Iteration of Interactive Arguments and an Efficient Zero-Knowledge Argument for NP; 25th International Colloquium on Automata, Languages and Programming (ICALP), LNCS 1443, Springer-Verlag, Berlin 1998, 772-783.
(Abstract and preliminary version (DaPf_97) are available online.)

DaPP_98 Ivan B. Damgård, Torben P. Pedersen, Birgit Pfitzmann: Statistical Secrecy and Multi-Bit Commitments; IEEE Transactions on Information Theory 44/3 (1998) 1143-1151.
(Preliminary version DaPP_96 available online; early sketch as one section in DaPP_94.)

GoPR_98 Oded Goldreich, Birgit Pfitzmann, Ronald L. Rivest: Self-Delegation with Controlled Propagation - or - What If You Lose Your Laptop; Crypto '98, HREF="http://www.springer.de/comp/lncs/index.html">LNCS, Springer-Verlag, Berlin 1998, 153-168.
(Abstract and preliminary version (GoPR_97) available online.)

AGPS_01 Ammar Alkassar, Alexander Geraldy, Birgit Pfitzmann, Ahmad-Reza Sadeghi: Optimized Self-Synchronizing Mode of Operation; 8th International Workshop on Fast Software Encryption (FSE), Yokohama, April 2001, LNCS, Springer-Verlag.
(Abstract available online.)

SaSt_01 Ahmad-Reza Sadeghi, Michael Steiner: Assumptions Related to Discrete Logarithms: Why Subtleties Make a Real Difference; Eurocrypt 2001, LNCS 2045, Springer-Verlag, May 2001, 243-260.
(Abstract and paper (PDF, PS) available online. See also the heavily revised and extended final version of the paper!)

PfWa_02 Birgit Pfitzmann, Michael Waidner: Privacy in Browser-Based Attribute Exchange; IBM Research Report RZ 3412 (#93644) 06/10/02, IBM Research Division, Zurich, June 2002.
(Abstract and paper available online.)

 

1.9 Secure Devices and Operating Systems

PPSW_96 Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Mobile User Devices and Security Modules: Design for Trustworthiness; IBM Research Report RZ 2784 (#89262) 02/05/96, IBM Research Division, Zurich, Feb. 1996.
(Abstract and paper available online. Much shorter final version PPSW_97, longer revision PPSW_99.)

PPSW_97 Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Trusting Mobile User Devices and Security Modules; IEEE Computer 30/2 (1997) 61-68.
(Abstract available online. Longer preliminary version PPSW_96, revision PPSW_99.)

ADSW_99 N. Asokan, Hervé Debar, Michael Steiner, Michael Waidner: Authenticating public terminals; Computer Networks 31 (1999) 861-870.
(Abstract and paper available online (external link).)

PPSW_99 Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Trustworthy User Devices; in: Günter Müller, Kai Rannenberg (ed.): Multilateral Security in Communications, Vol. 3: Technology, Infrastructure, Economy; Addison-Wesley, München 1999, 137-156.

Stüb_00 Christian Stüble: Development of a Prototype for a Security Platform for Mobile Devices; Diplomarbeit, Fachbereich Informatik, Universität Dortmund, April 2000.

WoPf_00 Gritta Wolf, Andreas Pfitzmann: Properties of protection goals their
integration into user interface; Computer Networks 32 (2000) 685-699.

PRSW_01 Birgit Pfitzmann, James Riordan, Christian Stüble, Michael Waidner, Arnd Weber: The PERSEUS System Architecture; IBM Research Report RZ 3335 (#93381) 04/09/01, IBM Research Division, Zurich, April 2001.
(Abstract and paper available online.)

 

1.10 Implementation Issues

PfAß_90 Andreas Pfitzmann, Ralf Aßmann: Efficient Software Implementations of (Generalized) DES; Proc. SECURICOM 90, Paris, March 1990, 139-158; Revision with more details and an even more efficient implementation: Interner Bericht 18/90, Fakultät für Informatik, Universität Karlsruhe, May 1990.
(Abstract and paper available online.)

(English abstract of FoPf_91; approx.: Dirk Fox, Birgit Pfitzmann: Efficient Software Implementation of the GMR Signature System.)

PfAß_93 Andreas Pfitzmann, Ralf Aßmann: Efficient Software Implementations of (Generalized) DES; Computers & Security 12/5 (1993) 477-500.
(Abstract and paper available online.)

BiBl2_95 Joachim Biskup, Gerrit Bleumer: SECURE Talk: A Software Demonstrator for Confidential and Authentic Transfer of electronic documents in Local Area Networks; exhibition catalogue, Interhospital '95, 19. Hospital Congress, Hannover 25.-28.04.1995, 33.

BiBB_95 Joachim Biskup, Gerrit Bleumer, Jürgen Brauckmann: Secure Talk: Security and Privacy at Your Fingertips; Brochure (in connection with BiBl2_95), Universität Hildesheim, 1995.

BaBl_96 Thilo Baldin, Gerrit Bleumer: CryptoManager++ -- An object oriented software library for cryptographic mechanisms; 12th IFIP International Conference on Information Security (IFIP/Sec '96), Chapman & Hall, London 1996, 489-491.
(Abstract and longer version of the paper available online.)

Frit_98 Lothar Fritsch: Secure Anonymous Communication in Electronic Marketplaces; Design and Implementation for SEMPER; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, August 1998.

PSWW_98 Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: A Java-based distributed platform for multilateral security; IFIP/GI Working Conference "Trends in Electronic Commerce", LNCS 1402, Springer-Verlag, Heidelberg 1998, 52-64.
(Paper available online: PDF (168 KB).)

Pfit1_99 Andreas Pfitzmann: Technologies for Multilateral Secuirty; in: Günter Müller, Kai Rannenberg (ed.): Multilateral Security in Communications, Vol. 3: Technology, Infrastructure, Economy; Addison-Wesley, München 1999, 85-91.

SaFP_99 Reiner Sailer, Hannes Federrath, Andreas Pfitzmann: Security Functions In Telecommunications - Placement & Achievable Security in: Günter Müller, Kai Rannenberg (ed.): Multilateral Security in Communications, Vol. 3: Technology, Infrastructure, Economy, Addison-Wesley, München 1999, 323-348.
(Paper available online: PDF (168 KB).)

ScKF_01 Thomas Schoch, Oliver Krone, Hannes Federrath: Making Jini Secure. Proc. 4th International Conference on Electronic Commerce Research (ICECR4) 2001, 276-286.
(Abstract and paper (PDF, 54 KB) available online.)

Fede1_02 Hannes Federrath: AN.ON -- Privacy Protection on the Internet. ERCIM News No. 49, April 2002, 11.
(Abstract and paper (PDF, 89 KB) available online.)

 

1.11 Health Care Informatics

PfPf1_90 Andreas Pfitzmann, Birgit Pfitzmann: Security in Medical Networks; Data Protection and Confidentiality in Health Informatics - Handling Health Data in Europe in the Future, Edited by the Commission of the European Communities DG XIII/F AIM, Proc. of the AIM Working Conference, Brussels, 19-21 March 1990, IOS Press, Amsterdam 1991, 231-248.

PfPf_92 Andreas Pfitzmann, Birgit Pfitzmann: Technical Aspects of Data Protection in Health Care Informatics; Advances in Medical Informatics, J. Noothoven van Goor and J. P. Christensen (Eds.), IOS Press, Amsterdam 1992, 368-386.
(Abstract and paper available online.)

Bleu3_93 Gerrit Bleumer: Specification of a prototype for secure communication: SECURE Talk (Doc: SP08 - 03 (20-03-1993)); Deliverable Nr. 12 of EC Project AIM.SEISMED(A2033), 20.03.1993.

Almå_93 Gaute Almås: A Study on Security Services of Medical Applications; Diplomarbeit, Institut für Informatik, Universität Hildesheim, April 1993 (with Svein J. Knapskog).

Bleu4_93 Gerrit Bleumer: Report on the presentation of the prototype for secure communication: SECURE Talk (Doc: SEISMED (A2033) / Del.-no. 15,17 / SP08.05 / HILD / gb / 15-12-1993); Deliverable Nr. 15+17 of EC Project AIM.SEISMED(A2033), 15.12.1993.

BlHü_93 Gerrit Bleumer, Henrik Hüne: Prototype for encryption: SECURE Talk - User Manual (Doc: SEISMED (A2033) / Del.-no. 16 / SP08.06 / HILD / gb / 15-12-1993); Deliverable Nr. 16 of EC Project AIM.SEISMED(A2033), 15.12.1993.

Bleu1_94 Gerrit Bleumer: Security for Decentralised Health Information Systems; in: Caring for Health Information -- Safety, Security, Secrecy; Elsevier Science, Amsterdam 1994, 139-146.
(Abstract and paper available online.)

Bleu2_94 Gerrit Bleumer: Security for Decentralised Health Information Systems; International Journal of Biomedical Computing 35/Suppl. 1 (Feb. 1994) 139-145.
(Abstract and paper available online.)

Bleu3_94 Gerrit Bleumer: Guideline on Cryptographic Mechanisms; Deliverable Nr. 29 of EC Project AIM.SEISMED(A2033), 1.6.1994.

BiBl_94 Joachim Biskup, Gerrit Bleumer: Reflections on Security of Database and Datatransfer Systems in Health Care; Proc. IFIP 13th World Computer Congress, Volume II: Applications and Impacts; North-Holland 1994, 549-556. Also published as Hildesheimer Informatik-Berichte 10/94 (April 1994).
(Abstract and paper available online.)

Bleu6_95 Gerrit Bleumer: Introduction to the SEISMED Guidelines; Deliverable Nr. 32 of EC Project AIM.SEISMED(A2033), 15.7.1995.

BBDL_95 Barry Barber, Gerrit Bleumer, John Davey, Kees Louwerse: How to Achieve Secure Environments for Information Systems in Medicine; MEDINFO 95, Proceedings, Part 1, International Medical Informatics Association (IMIA), Edmond, Canada, 1995, 635-639.
(Revision in TrBl_96).

BiBl3_95 Joachim Biskup, Gerrit Bleumer: Cryptographic Protection of Health Information: Cost and Benefit; IMIA, International Medical Information Association (WG4), Data Protection and Security Working Conference, Helsinki, 30.9.-3.10.1995, Preproceedings, 60-67.
(Abstract and paper available online. Final version BiBl_96)

BiBl_96 Joachim Biskup, Gerrit Bleumer: Cryptographic Protection of Health Information: Cost and Benefit; International Journal of Biomedical Computing 43 (1996) 61-68.
(Preliminary version BiBl3_95 available online.)

Bleu5_95 Gerrit Bleumer: Secure Environment for Information Systems in Medicine (SEISMED); Data Security Letter 66 (1995) 15.

Bleu_96 Gerrit Bleumer: Cryptographic Mechanisms for Health Care IT-Systems; Studies in Health Technology and Informatics, Volume 27, Towards Security in Medical Telematics, IOS Press, Amsterdam 1996, 233-237.

TrBl_96 Alison Treacher, Gerrit Bleumer: An Overview of SEISMED; Studies in Health Technology and Informatics, Volume 27, Towards Security in Medical Telematics, IOS Press, Amsterdam 1996, 4-8.
(Paper available online.)

Bleu2_96 Gerrit Bleumer: Introduction to the SEISMED Giudelines. The SEISMED Consortium (ed.), Studies in Health Technology and Informatics, Data Security for Health Care, Volume I: Managment Guidelines, IOS Press, Amsterdam, 1996, 1-10.

Bleu3_96 Gerrit Bleumer: Guideline for Cryptographic Mechanisms for Health Care Management; in: The SEISMED Consortium (ed.), Studies in Health Technology and Informatics, Data Security for Health Care, Volume I: Management Guidelines, IOS Press, Amsterdam, 1996, 227-234.

Bleu4_96 Gerrit Bleumer: Guideline for Cryptographic Mechanisms for Health Care IT and Security Personnel; in: The SEISMED Consortium (ed.), Studies in Health Technology and Informatics, Data Security for Health Care, Volume II: Technical Guidelines, IOS Press, Amsterdam, 1996, 450-521.

Bleu5_96 Gerrit Bleumer: Guideline for Cryptographic Mechanisms for Health Care Systems Users; in: The SEISMED Consortium (ed.), Studies in Health Technology and Informatics, Data Security for Health Care, Volume III: Users Guidelines, IOS Press, Amsterdam, 1996, 115-165.

BlSc1_97 Gerrit Bleumer, Matthias Schunter: Privacy Oriented Clearing for the German Healthcare System; Personal Medical Information -- Security, Engineering, and Ethics, Springer-Verlag, Berlin 1997, 175-194.
(Abstract and paper (756 KByte) available online.)

BlSc_98 Gerrit Bleumer, Matthias Schunter: Digital Patient Assistants — Privacy vs. Cost in Compulsory Health Insurance —; Health Informatics Journal 4 (1998) 138-156. (Abstract and preprint available online.)

 

1.12 Security Criteria

Pfit2_90 Andreas Pfitzmann: Statement of Observations concerning the Draft of the Information Technology Security Evaluation Criteria (ITSEC) Version 1, 02 May 1990; Institut für Rechnerentwurf und Fehlertoleranz, University of Karlsruhe, Sept. 3, 1990.

Pfit2_91 Andreas Pfitzmann: Statement of Observations concerning the Draft of the Information Technology Security Evaluation Criteria (ITSEC) Version 1.1, 10 January 1991; Institut für Rechnerentwurf und Fehlertoleranz, University of Karlsruhe, March 29, 1991.

Pfit10_91 Andreas Pfitzmann: Statement of Observations concerning the Information Technology Security Evaluation Criteria (ITSEC) Version 1.2, 28 June 1991; Institut für Informatik, University of Hildesheim, Germany, November 29, 1991; except for the cover letter, published in ACM SIGSAC Review 10/1 (1992) 44-53.
(Paper available online.)

GePR_92 Michael Gehrke, Andreas Pfitzmann, Kai Rannenberg: Information Technology Security Evaluation Criteria (ITSEC) - a Contribution to Vulnerability?; Education and Society, R. Aiken (ed.), Proc. 12th IFIP World Computer Congress 1992, Information Processing 92, Vol. II, Elsevier Science Publishers B.V. (North-Holland), 1992, 579-587.
(Abstract and paper available online.)

Pfit3_92 Andreas Pfitzmann: Statement of Observations concerning the Information Technology Security Evaluation Manual (ITSEM) Version 0.2, 2 April 1992; Institut für Informatik, University of Hildesheim, Germany, May 28, 1992.
(Paper available online.)

 

1.13 Miscellaneous

HäPT_82 Hermann Härtig, Andreas Pfitzmann, Leo Treff:
Task State Transitions in Ada; Ada LETTERS, A Bimonthly Publication of AdaTEC, theSIGPLAN Technical Committee on Ada,
I/1 ( July, August 1981) 31-42 und II/1 (July, August 1982) 6-7.

HaSt_95 Ralf Hauser, Michael Steiner: Generic Extensions of WWW Browsers; First {USENIX} Workshop on Electronic Commerce, New York, July 1995.
(Abstract and paper available online.)

FJMP_96 Elke Franz, Anja Jerichow, Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Computer Based Steganography: How it works and why therefore any restrictions on cryptography are nonsense, at best; Information Hiding, LNCS 1174, Springer-Verlag, Berlin 1996, 7-21.
(Abstract and paper available online.)

RDFR_97 Martin Reichenbach, Herbert Damker, Hannes Federrath, Kai Rannenberg: Individual Management of Personal Reachability in Mobile Communication; Proc. 13th IFIP International Conference on Information Security (IFIP/Sec '97), Chapman & Hall, London 1997, 164-174.
(Abstract and paper (534 KByte) available online.)

RiSP_98 Andreas Rieke, Ahmad-Reza Sadeghi, Werner Poguntke: On Primitivity Tests for Polynomials; Proceedings of the 1998 IEEE International Symposium on Information Theory, Cambridge, MA, August 1998, 53.
(Abstract and paper (19 KB) available online.)

ZFKP_98 J. Zöllner, H. Federrath, H. Klimant, A. Pfitzmann, R. Piotraschke, A. Westfeld, G. Wicke, G. Wolf: Modeling the security of steganographic systems; 2nd Workshop on Information Hiding, LNCS 1525, Springer-Verlag, Berlin 1998, 345-355.
(Abstract and paper available online.)

Pfit1_99 Andreas Pfitzmann: Technologies for Multilateral Security; in: G. Müller, K. Rannenberg (Eds.): Multilateral Security in Communications, Addison-Wesley 1999, 85-91.
(Abstract available online .)

Veit_99 Jörg Veit: Formal Fairness Proofs for Optimistic Contract Signing Protocols; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, October 1999.

RaPM_99 Kai Rannenberg, Andreas Pfitzmann, Günter Müller: IT Security and Multilateral Security; in: Günter Müller, Kai Rannenberg (ed.): Multilateral Security in Communications, Vol. 3: Technology, Infrastructure, Economy; Addison-Wesley, München 1999, 21-29.

WoPf_99 Gritta Wolf, Andreas Pfitzmann: Empowering Users to Set Their Protection Goals; in: Günter Müller, Kai Rannenberg (ed.): Multilateral Security in Communications, Vol. 3: Technology, Infrastructure, Economy; Addison-Wesley, München 1999, 113-135.

PWP_00 Birgit Pfitzmann, Michael Waidner, Andreas Pfitzmann: Secure and Anonymous Electronic Commerce: Providing Legal Certainty in Open Digital Systems Without Compromising Anonymity; IBM Research Report RZ 3232 (#93278) 05/22/00 Computer Science/Mathematics, IBM Research Division, Zurich, May 2000.
(Paper available online: Postscript (376 KB).)

MAFT_00 MAFTIA Consortium: Reference Model and Use Cases; MAFTIA Deliverable D1, Project IST-1999-11583, August 2000.
(Abstract and Report available online.)

VeFe_01 Paulo Veríssimo, Nuno Ferreira Neves (ed.): Service and Protocol Architecture for the MAFTIA Middleware; MAFTIA Deliverable D23, Project IST-1999-11583, January 2001, Technical Report DI/FCUL TR-01-1, University of Lisboa.
(Abstract and Report available online.)

PACC_01 David Powell, André Adelsbach, Christian Cachin, Sadie Creese, Marc Dacier, Yves Deswarte, Tom McCutcheon, Nuno Neves, Birgit Pfitzmann, Brian Randell, Robert Stroud, Paulo Veríssimo, Michael Waidner: MAFTIA (Malicious- and Accidental-Fault Tolerance for Internet Applications); Supplement of the 2001 Int. Conf. on Dependable Systems and Networks, Göteborg, 2001, D32-D35.
(Abstract available online.)

PoSt_01 David Powell, Robert Stroud (ed.): Conceptual Model and Architecture; MAFTIA Deliverable D2, Project IST-1999-11583, November 2001, Technical Report CS-TR-749,University of Newcastle upon Tyne.
(Report available online.)

Pfit_01 Andreas Pfitzmann: Multilateral Security: Enabling Technologies and Their Evaluation; in:
R. Wilhelm (Ed.): Informatics - 10 Years Back, 10 Years Ahead, August 27-31, 2000, Schloss Dagstuhl, LNCS 2000, Springer-Verlag, Heidelberg 2001, 50-62.

KaSW_02 Günter Karjoth, Matthias Schunter, Michael Waidner: Privacy-enabled Services for Enterprises; IBM Research Report RZ 3391 (#93437) 01/21/02, IBM Research Division, Zürich, January 2002.
(Abstract and report available online.)

AlSt_02 Ammar Alkassar, Christian Stüble: Towards Secure IFF - Preventing Mafia Fraud Attacks; MILCOM 2002 IEEE Military Communications Conference, Anaheim, October 2002.
(Abstract available online.)

PfKö_02 Andreas Pfitzmann, Marit Köhntopp: Striking a Balance between Cyber-Crime Prevention and Privacy;
The IPTS Report 57 (September 2001) 9-17. (Veröffentlichung der EU, auch in Deutsch,Französisch und Spanisch erhältlich)

 

2 Deutsch

2.1 Datenschutz garantierende Kommunikationsnetze

Pfit_83 Andreas Pfitzmann: Ein Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes in Bildschirmtext-ähnlichen Neuen Medien; GI '83 13. Jahrestagung der Gesellschaft für Informatik, Universität Hamburg, IFB 73, Springer-Verlag, Heidelberg 1983, 411-418.

Pfi1_83 Andreas Pfitzmann: Ein dienstintegriertes digitales Vermittlungs-/Verteilnetz zur Erhöhung des Datenschutzes; Fakultät für Informatik, Universität Karlsruhe, Interner Bericht 18/83, Dezember 1983.

Bürl_84 Gabriele Bürle: Leistungsvergleich von Sternnetz und Schieberegister-Ringnetz; Studienarbeit, Institut für Informatik IV, Universität Karlsruhe, 1984.

Waid_84 Michael Waidner: Datenschutz in Kommunikationsnetzen - Ein Modellierungsansatz; Studienarbeit, Institut für Informatik IV, Universität Karlsruhe, Oktober 1984.

Bürl_85 Gabriele Bürle: Leistungsbewertung von Vermittlungs-/Verteilnetzen; Diplomarbeit, Institut für Informatik IV, Universität Karlsruhe, Mai 1985.

Höck_85 Gunter Höckel: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen; Diplomarbeit, Institut für Informatik IV, Universität Karlsruhe, August 1985.

Pfit_85 Andreas Pfitzmann: Technischer Datenschutz in diensteintegrierenden Digitalnetzen - Problemanalyse, Lösungsansätze und eine angepaßte Systemstruktur; Proc. 1. GI Fachtagung Datenschutz und Datensicherung im Wandel der Informationstechnologien, München, Oktober 1985, P.P.Spies (ed.), IFB 113, Springer-Verlag, Berlin 1985, 96-112.

HöPf_85 Gunter Höckel, Andreas Pfitzmann: Untersuchung der Datenschutzeigenschaften von Ringzugriffsmechanismen; 1. GI Fachtagung Datenschutz und Datensicherung im Wandel der Informationstechnologien, IFB 113, Springer-Verlag, Berlin 1985, 113-127.

Mann_85 Andreas Mann: Fehlertoleranz und Datenschutz in Ringnetzen; Diplomarbeit, Institut für Informatik IV, Universität Karlsruhe, Oktober 1985.

PfPW_86 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Technischer Datenschutz in diensteintegrierenden Digitalnetzen - Warum und wie?; Datenschutz und Datensicherung DuD /3 (1986) 178-191.

MaPf_87 Andreas Mann, Andreas Pfitzmann: Technischer Datenschutz und Fehlertoleranz in Kommunikationssystemen; Kommunikation in Verteilten Systemen, GI/NTG-Fachtagung, Aachen 1987, IFB 130, Springer-Verlag, Heidelberg 1987, 16-30; Überarbeitung in: Datenschutz und Datensicherung DuD /8 (1987) 393-405.
(Abstract online verfügbar.)

PfPW_87 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner:
Technischer Datenschutz in offenen dienstintegrierenden Digitalnetzen;
Tutorium: Kommunikation in Verteilten Systemen; 16. und 17. Februar 1987,RWTH Aachen,
GI - Deutsche Informatik Akademie; O. Spaniol (Hrsg.), 281-312.

Marc_88 Eckhard Marchel: Leistungsbewertung von überlagerndem Empfangen bei Mehrfachzugriffsverfahren mittels Kollisionsauflösung; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, April 1988.

PfPW_88 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Datenschutz garantierende offene Kommunikationsnetze; Informatik-Spektrum 11/3 (1988) 118-142.

PfPW_89 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Garantierter Datenschutz für zwei 64-kbit/s-Duplexkanäle über den (2*64 + 16)-kbit/s-Teilnehmeranschluß durch Telefon-MIXe; Tagungsband 3 der 4. SAVE-Tagung, 19.-21. April 1989, Köln, 1417-1447.
(Zeitschriftenfassung PfPW1_89.)

PfPW1_89 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Telefon-MIXe: Schutz der Vermittlungsdaten für zwei 64-kbit/s-Duplexkanäle über den (2*64 + 16)-kbit/s-Teilnehmeranschluß; Datenschutz und Datensicherung DuD /12 (1989) 605-622.
(Abstract und Artikel online verfügbar.)

Pfit_90 Andreas Pfitzmann: Diensteintegrierende Kommunikationsnetze mit teilnehmerüberprüfbarem Datenschutz; IFB 234, Springer-Verlag, Heidelberg 1990.

(Bött_89, PfWa1_91 unter theoretischer Kryptographie.)

PfPW2_91 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Datenschutz garantierende offene Kommunikationsnetze; Teletech NRW, Landesinitiative Telekommunikation des Ministeriums für Wirtschaft, Mittelstand und Technologie des Landes Nordrhein-Westfalen; März 1991, Vortragsausarbeitung Nr. 2, Präsentation auf CeBIT'91.
Überarbeitungen in:

(Abstract und Artikel online verfügbar.)

LuPW_91 Jörg Lukat, Andreas Pfitzmann, Michael Waidner: Effizientere fail-stop Schlüsselerzeugung für das DC-Netz; Datenschutz und Datensicherung DuD 15/2 (1991) 71-75.
(Abstract und Artikel online verfügbar.)

PfWa4_92 Andreas Pfitzmann, Michael Waidner: Netze mit unbeobachtbarer Kommunikation; Symposium "Datenschutz: Komfort und Freiheit des Kunden in der Telekommunikation", 2. Sept. 1991, Materialien zum Datenschutz 15, Herausgeber: Berliner Datenschutzbeauftragter, Hildegardstr. 28/29, 1000 Berlin 31, Mai 1992, 209-235. (Leicht überarbeitete Übersetzung von PfWa_86.)

Pfit8_93 Andreas Pfitzmann: Technischer Datenschutz in öffentlichen Funknetzen; Datenschutz und Datensicherung DuD 17/8 (1993) 451-463.
(Abstract und Artikel online verfügbar.)

ThFe_95 Jürgen Thees, Hannes Federrath: Methoden zum Schutz von Verkehrsdaten in Funknetzen; Proc. Verläßliche Informationssysteme (VIS'95), Vieweg 1995, 181-192.
(Abstract und Artikel online verfügbar.)

FJKP1_95 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann: Technischer Datenschutz in öffentlichen Mobilkommunikationsnetzen; Wissenschaftliche Zeitschrift der TU Dresden 44/6 (1995) 4-9.
(Abstract und Artikel online verfügbar.)

Römh_95 Dirk Römhild: Das Universal Mobile Telecommunication System (UMTS) aus der Sicht des Technischen Datenschutzes; Studienarbeit, TU Dresden, Inst. f. Theoretische Informatik, September 1995.

FeTh_95 Hannes Federrath, Jürgen Thees: Schutz der Vertraulichkeit des Aufenthaltsorts von Mobilfunkteilnehmern; Datenschutz und Datensicherung DuD 6 (1995) 338-348.
(Abstract und Artikel online verfügbar.)

Fede_95 Hannes Federrath: Technischer Datenschutz in der Mobilkommunikation - Analyse von Sicherheitsproblemen in existierenden Netzen; Arbeitspapier, Oktober 1995.
(Abstract und Artikel online verfügbar.)

DaFS_96 DaFS_96 Herbert Damker, Hannes Federrath, Michael J. Schneider: Maskerade-Angriffe im Internet; Datenschutz und Datensicherung DuD 20/5 (1996) 286-294.
(Abstract und Artikel online verfügbar.)

FJKP_96 Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann, Otto Spaniol: Mobilkommunikation ohne Bewegungsprofile; it+ti 38/4 (1996) 24-29.
Nachgedruckt in: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik; Addison-Wesley-Longman, 1997, 169-180.
(Abstract und Artikel -- altes (218 KByte) und neues (236 KByte) Format -- online verfügbar.)

FFJM_97 Hannes Federrath, Elke Franz, Anja Jerichow, Jan Müller, Andreas Pfitzmann: Ein Vertraulichkeit gewährendes Erreichbarkeitsverfahren -- Schutz des Aufenthaltsortes in künftigen Mobilkommunikationssystemen; Kommunikation in Verteilten Systemen (KiVS) 97, Informatik aktuell, Springer-Verlag, Heidelberg 1997, 77-91.
(Abstract und Artikel online verfügbar.)

Müll_97 Jan Müller: Anonyme Signalisierung in Kommunikationsnetzen; Diplomarbeit, TU Dresden, Institut für Theoretische Informatik, Februar 1997.
(Abstract und Arbeit (375 KByte) online verfügbar. Teile in JMPP_98 und FJMP_97 eingegangen.)

FJMP_97 Hannes Federrath, Anja Jerichow, Jan Müller, Andreas Pfitzmann: Unbeobachtbarkeit in Kommunikationsnetzen; Verläßliche IT-Systeme, GI-Fachtagung VIS '97, DuD Fachbeiträge, Vieweg, Braunschweig 1997, 191-210.
(Abstract und Artikel (250 KByte) online verfügbar.)

FrJP_97 Elke Franz, Anja Jerichow, Andreas Pfitzmann: Systematisierung und Modellierung von Mixen; Verläßliche IT-Systeme, GI-Fachtagung VIS '97, DuD Fachbeiträge, Vieweg, Braunschweig 1997, 172-190.
(Abstract und Artikel (310 KByte) online verfügbar.)

RaPM_97 Kai Rannenberg, Andreas Pfitzmann, G&uouml;nter M&uouml;ller:
Sicherheit, insbesondere mehrseitige IT-Sicherheit; in: G.M&uouml;ller, A. Pfitzmann (Hrsg.),
Mehrseitige Sicherheit in der Kommunikationstechnik; Addison-Wesley-Longmann 1997, 21-29.

FGJP1_98 Elke Franz, Andreas Graubner, Anja Jerichow, Andreas Pfitzmann: Einsatz von Dummies im Mixnetz zum Schutz der Kommunikationsbeziehungen; K. Bauknecht, A. Büllesbach, H. Pohl, S. Teufel (Hrsg.): Sicherheit in Informationssystemen, Proc. der Fachtagung SIS '98, Univ. Hohenheim, März 1998, Hochschulverlag AG an der ETH Zürich, 65-94.

FeMa1_98 Hannes Federrath, Kai Martius: Anonymität und Authentizität im World Wide Web; ITG-Fachbericht 153, Vorträge der ITG-Fachtagung "Internet - frischer Wind in der Telekommunikation", VDE-Verlag, 1998, 91-101.
(Paper available online: PDF (328 KB).)

FeMa_98 Hannes Federrath, Kai Martius: Mehrseitig sicherer Web-Zugriff; KES Zeitschrift für Kommunikations- und EDV-Sicherheit 14/4 (1998) 10-12.

FePf2_98 Hannes Federrath, Andreas Pfitzmann: "Neue" Anonymitätstechniken - Eine vergleichende Übersicht; Datenschutz und Datensicherheit, Vieweg-Verlag 22/11 (1998) 628-632.
(Abstract and paper available online: PDF (176 KB).)

Fede2_98 Hannes Federrath: Mobilkommunikation ohne Spuren; Funkschau 71/12 (1998), 60-63.

Fede3_98 Hannes Federrath: Selbstschutz im Internet; Datenschutz und Datensicherheit DuD, BvD-Kolumne, 22/10 (1998) 608-609.
(Paper available online: PDF (9 KB).)

DFKK_99 Uwe Danz, Hannes Federrath, Marit Köhntopp, Huberta Kritzenberger, Uwe Ruhl: Anonymer und unbeobachtbarer Webzugriff für die Praxis; IT-Sicherheit ohne Grenzen? Tagungsband 6. Deutscher IT-Sicherheitskongreß des BSI 1999, SecuMedia-Verlag, Ingelheim 1999, 59-70.
(Paper available online: PDF.)

Fede_99 Hannes Federrath: Sicherheit mobiler Kommunikation; DuD Fachbeiträge, Vieweg, Wiesbaden 1999. ISBN 3-528-05695-9.
(Abstract available online .)

PSWW_99 Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: Flexible mehrseitige Sicherheit für verteilte Anwendungen; Kommunikation in Verteilten Systemen (KiVS), 11. ITG/GI-Fachtagung, Springer, Heidelberg 1999, 130-143.
(Paper available online: Postscript (320 KB).)

BeFe_00 Oliver Berthold, Hannes Federrath: Identitämanagement. in: Helmut Bäumler (Hrsg.): E-Privacy, Vieweg, Wiesbaden, 2000.
(Artikel (PDF, 231 KB) online verfügbar.)

PSWW_00 Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Gritta Wolf:
Mehrseitige Sicherheit in offenen Netzen; Grundlagen, praktische Umsetzung und in Java implementierte Demonstrationssoftware;
DuD-Fachbeitr&aouml;ge, Vieweg-Verlag, Wiesbaden 2000.

BeFK1_01 Oliver Berthold, Hannes Federrath, Stefan Köpsell: Praktischer Schutz vor Flooding-Angriffen bei Chaumschen Mixen. in: Patrick Horster (Hrsg.): Kommunikationssicherheit im Zeichen des Internet. DuD-Fachbeiträge, Vieweg, Wiesbaden, 2001, 235-249.
(Zusammenfassung und Artikel (PDF, 115 KB) online verfügbar.)

Pfit_01 Andreas Pfitzmann: Entwicklung der Informations- und Kommunikationstechnik;
DuD, Datenschutz und Datensicherheit, Wieweg-Verlag 25/4 (2001) 194-195.

 

2.2 Digitale Signatursysteme

Pfit1_89 Birgit Pfitzmann: Für den Unterzeichner sichere digitale Signaturen und ihre Anwendung; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe 1989.

Bleu_90 Gerrit Bleumer: Vertrauenswürdige Schlüssel für ein Signatursystem, dessen Brechen beweisbar ist; Studienarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe 1990.

PfWa_91 Birgit Pfitzmann, Michael Waidner: Fail-stop-Signaturen und ihre Anwendung; GI-Fachtagung Verläßliche Informationssysteme (VIS '91), Informatik-Fachberichte 271, Springer-Verlag, Heidelberg 1991, 289-301.
(Abstract online verfügbar.)

(FoPf_91 unter Implementierungen.)

Pfit7_91 Birgit Pfitzmann: Neu und sicher: Digitale Fail-stop-Signaturen; KES - Zeitschrift für Kommunikations- und EDV-Sicherheit 7/5 (1991) 321-326.
(Abstract und Artikel online verfügbar.)

Wilh_94 Jan-Peter Wilhelms: Effizienzuntersuchungen neuerer Fail-stop-Signaturschemata; Diplomarbeit, Institut für Informatik, Universität Hildesheim, Juni 1994.

Bari_96 Niko Bari'c: Digitale Signaturen mit Fail-stop-Sicherheit ohne Baumauthentifizierung; Diplomarbeit, Institut für Informatik, Universität Hildesheim, Juli 1996.
(Erweiterung von Pfit1_94, Kurzfassung BaPf_97.)

Stei_99 Sandra Steinbrecher: Informationstheoretisch sichere Authentikation; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, Dezember 1999.

 

2.3 Zahlungssysteme und Wertetransfer

Waid_85 Michael Waidner: Datenschutz und Betrugssicherheit garantierende Kommunikationsnetze. Systematisierung der Datenschutzmaßnahmen und Ansätze zur Verifikation der Betrugssicherheit; Diplomarbeit, Institut für Informatik IV, Universität Karlsruhe, August 1985, Interner Bericht 19/85 der Fakultät für Informatik.

WaPf_85 Michael Waidner, Andreas Pfitzmann: Betrugssicherheit trotz Anonymität. Abrechnung und Geldtransfer in Netzen; 1. GI Fachtagung Datenschutz und Datensicherung im Wandel der Informationstechnologien, IFB 113, Springer-Verlag, Berlin 1985, 128-141;
Überarbeitung in: Datenschutz und Datensicherung DuD /1 (1986) 16-22.

Bürk_86 Holger Bürk: Digitale Zahlungssysteme und betrugssicherer, anonymer Wertetransfer; Studienarbeit, Institut für Informatik IV, Universität Karlsruhe, April 1986.

Bürk_87 Holger Bürk: Modellierung und Verifikation der Sicherheit und Lebendigkeit von Kryptoprotokollen; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, März 1987.

PWP_87 Birgit Pfitzmann, Michael Waidner, Andreas Pfitzmann: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen; Computer und Recht 3/10,11,12 (1987) 712-717, 796-803, 898-904.
(Überarbeitung PWP_90)

WaPf_87 Michael Waidner, Birgit Pfitzmann: Verlusttolerante elektronische Brieftaschen; 3rd International Conference on Fault-Tolerant Computing-Systems, IFB 147, Springer-Verlag, Berlin 1987, 36-50;
Überarbeitung in: Datenschutz und Datensicherung DuD /10 (1987) 487-497.
(Ausführlicher in WaP1_87)

WaP1_87 Michael Waidner, Birgit Pfitzmann: Anonyme und verlusttolerante elektronische Brieftaschen; Interner Bericht 1/87 der Fakultät für Informatik, Universität Karlsruhe 1987 (80 Seiten).
(Abstract und Bericht online verfügbar.)

Bura_88 Axel Burandt: Informationstheoretisch unverkettbare Beglaubigung von Pseudonymen mit beliebigen Signatursystemen; Studienarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, Mai 1988.

Wai1_88 Michael Waidner: Betrugssicherheit durch kryptographische Protokolle beim Wertetransfer über Kommunikationsnetze; Datenschutz und Datensicherung DuD /9 (1988) 448-459.
(Abstract und Artikel online verfügbar.)

PWP_90 Birgit Pfitzmann, Michael Waidner, Andreas Pfitzmann: Rechtssicherheit trotz Anonymität in offenen digitalen Systemen; Datenschutz und Datensicherung DuD 14/5-6 (1990) 243-253, 305-315.
Nachgedruckt in: Kongreßband 1. Kieler Netztage '93, Verlag Claus Schönleber, Kiel, ISBN 3-926986-18-2, 1993, 55-93.
(Abstract und Artikel online verfügbar.)

Waid_94 Michael Waidner: Das ESPRIT-Projekt "Conditional Access for Europe"; 4. GMD-SmartCard Workshop, Darmstadt, 8.-9.2.1994, Tagungsband (Hrsg. Bruno Struif);
und: Multicard '94, Elektronische Kartensysteme - Anspruch und Wirklichkeit, Kongreßdokument II, 23.-25. Februar 1994, Berlin, 236-249.
(Abstract und Artikel online verfügbar.)

WaWe_94 Michael Waidner, Arnd Weber: Europäisches Industrie- und Forschungskonsortium entwickelt neuartiges Zahlungsverfahren; à la Card aktuell 5/94 (1994) 13-19 und Datenschutzberater 18/10 (1994) 4-7.
(Abstract und Artikel online verfügbar.)

Krüg_95 Jens Krüger: Sicherheitsanforderungen an digitale Zahlungssysteme und ihr Bezug zu Sicherheitskriterien; Diplomarbeit, Institut für Informatik, Universität Hildesheim, März 1995.

ScWe1_95 Matthias Schunter, Arnd Weber: CAFE --- Ein sicheres datenschutzorientiertes Zahlungssystem; 2-seitiger Überblick, Juni 1995.
(Artikel online verfügbar.)

Waid_95 Michael Waidner: Sichere Verrechnung und Bezahlung auf dem Internet; Rapperswil Networking Forum 1995.
(Folien online verfügbar.)

Pfit9_95 Birgit Pfitzmann: Zahlungssysteme im INTERNET; 23. DFN-Betriebstagung, Berlin, 11.10.1995.
(Folien online verfügbar; Querformat -- mit Ghostview 1.5 benötige ich "Seaview, A3"; Ausdrucken geht ganz normal.)

Pfit3_96 Birgit Pfitzmann: Elektronische Zahlungssysteme; GI-Regionalgruppe Braunschweig, 31.1.1996.
(Abstract und Folien online verfügbar -- mit Ghostview 1.5 benötige ich "Seaview, A3"; Ausdrucken geht ganz normal.)

Waid3_96 Michael Waidner: Keine Angst um Ihr Geld! -- Entwicklung des sicheren Zahlungsverkehrs im Internet; erschien mit wenigen Veränderungen in Neue Zürcher Zeitung (NZZ), 8. Oktober 1996, Nr. 234, Seite B51.
(Abstract und Artikel online verfügbar.)

Schm_98 Jan Holger Schmidt: Spezielle Aspekte münzartiger elektronischer Zahlungssysteme; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, November 1998.

N. Asokan, Birgit Baum-Waidner, Matthias Schunter, Michael Waidner: Optimistische Mehrparteien-Vertragsunterzeichnung; Verläßliche IT-Systeme, GI-Fachtagung VIS '99, DuD Fachbeiträge, Vieweg, Braunschweig 1999, 49-66. (Abstract and paper available online.)

PfSa2_99 Birgit Pfitzmann, Ahmad-Reza Sadeghi: Selbst-Deanonymisierbarkeit gegen Benutzererpressung in digitalen Münzsystemen; Verläßliche IT-Systeme, GI-Fachtagung VIS '99, DuD Fachbeiträge, Vieweg, Braunschweig 1999, 35-48.
(Abstract available online.)

PfSc_99 Birgit Pfitzmann, Matthias Schunter: Die SEMPER Sicherheitsarchitektur für elektronischen Handel im Internet; Magazin Forschung 1/1999, Universität des Saarlandes 1999, 22-26.

ScSW_99 Jan Holger Schmidt, Matthias Schunter, Arnd Weber: Ist elektronisches Geld realisierbar?; Verläßliche IT-Systeme, GI-Fachtagung VIS '99, DuD Fachbeiträge, Vieweg, Braunschweig 1999, 1-18.
(Zusammenfassung und Artikel available online.)

FePf_02 Hannes Federrath, Andreas Pfitzmann: A. Einf%uouml;hrung in die Grundlagen des elektronischen Gesch&aouml;ftsverkehrs
- I. Technische Grundlagen des Internets - II. Die wichtigsten Anwendungen; F. Sicherheit im Netz - I. Datensicherheit;
in: Hans-Werner Moritz, Thomas Dreier (Hrsg.): Rechtshandbuch zum E-Commerce, Verlag Dr. Otto Schmidt KG, K&oouml;ln 2002, 1-17, 805-819.

 

2.4 Sonstige (theoretische) Kryptographie und verteilte Algorithmen

Pfi1_88 Birgit Pfitzmann: Vergleich der algebraischen und kryptographischen Modellierung von Kryptoprotokollen; Studienarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe 1988.
(52 Seiten, Abstract und Artikel online verfügbar.)

Bött_89 Manfred Böttger: Untersuchung der Sicherheit von asymmetrischen Kryptosystemen und MIX-Implementierungen gegen aktive Angriffe; Studienarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe 1989.

PfWa1_91 Birgit Pfitzmann, Michael Waidner: Unbedingte Unbeobachtbarkeit mit kryptographischer Robustheit; GI-Fachtagung Verläßliche Informationssysteme (VIS '91), Informatik-Fachberichte 271, Springer-Verlag, Heidelberg 1991, 302-320.
(Abstract und Artikel online verfügbar.)

Waid_91 Michael Waidner: Byzantinische Verteilung ohne kryptographische Annahmen trotz beliebig vieler Fehler; Doctoral Thesis, Universität Karlsruhe 1991.
(Abstract und Artikel online verfügbar.)

Schu_94 Matthias Schunter: Spezifikation von Geheimhaltungseigenschaften für reaktive kryptologische Systeme; Diplomarbeit, Institut für Informatik, Universität Hildesheim, Januar 1994.

Pfit3_95 Birgit Pfitzmann: Kryptographie; Skripten des Fachbereichs Mathematik, Informatik, Naturwissenschaften Nr. 5, Universität Hildesheim, April 1995.
(Vorwort online verfügbar, und die Vorlesungsfolien, Teil 1-3, in den Formaten Postscript (zusammen 340 KByte) und PDF (zusammen 660 KByte).)

Schu_95 Matthias Schunter: Vertrauen als integraler Bestandteil kryptografischer Spezifikationen; angenommener Kurzbeitrag zu Trust Center 95, Gemeinsame Proc. Arbeitskonferenz Trust Center 95, DuD Fachbeiträge, Vieweg, Wiesbaden 1995, 173-179.
(Abstract und Artikel online verfügbar.)

PfWa3_97 Birgit Pfitzmann, Michael Waidner: Kopierschutz durch asymmetrische Schlüsselkennzeichnung mit Signeten; Verläßliche IT-Systeme, GI-Fachtagung VIS '97, DuD Fachbeiträge, Vieweg, Braunschweig 1997, 17-32.
(Abstract online verfügbar.)

KlPi_97 Herbert Klimant, Rudi Piotraschke: Informationstheoretische Bewertung steganographischer Konzelationssysteme; Verläßliche IT-Systeme, GI-Fachtagung VIS '97, DuD Fachbeiträge, Vieweg, Braunschweig 1997, 225-232.
(Artikel online verfügbar.)

ZFPW_97 Jan Zöllner, Hannes Federrath, Andreas Pfitzmann, Andreas Westfeld, Guntram Wicke, Gritta Wolf: Über die Modellierung steganographischer Systeme; GI-Fachtagung Verläßliche IT-Systeme (VIS'97), DuD Fachbeiträge, Vieweg 1997, 211-223. .
(Abstract and paper available online: PDF (168 KB).)

Guth_98 Hans-Jürgen Guth: Fingerprinting -- geheime, fehler- und kollusionstolerante Identifizierung mittels Watermarking; Diplomarbeit, Institut für Informatik, Universität Hildesheim, Oktober 1998.

PfWa2_98 Birgit Pfitzmann, Michael Waidner: Kopierschutz durch asymmetrisches Fingerprinting; Datenschutz und Datensicherheit DuD 22/5 (1998) 258-264.
(Abstract online verfügbar.)

 

2.5 Sichere Geräte und Betriebssysteme

PPSW_95 Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule; Proc. Verläßliche Informationssysteme (VIS'95), Vieweg 1995, 329-350.
(Abstract und Artikel online verfügbar.)

Özal_95 Nilgün Özalp: Entwurf von portablen Benutzerendgeräten für elektronische Zahlungssysteme; Diplomarbeit, Fachbereich Produktgestaltung, Fachhochschule Hildesheim/Holzminden/Göttingen, Betreuer: Prof. Werner Sauer, Matthias Schunter, 1995.

PRSW1_01 Birgit Pfitzmann, James Riordan, Christian Stüble, Michael Waidner, Arnd Weber: Die PERSEUS System-Architektur; Verläßliche IT-Systeme, GI-Fachtagung VIS '01, Vieweg, Braunschweig 2001, 1-17.
(Abstract online verfügbar, vgl. auch PRSW_01.)

 

2.6 Implementierungen

Aßma_88 Ralf Aßmann: Effiziente Software-Implementierung von verallgemeinertem DES; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, Februar 1989.

Aßma_89 Ralf Aßmann: Assembler-Implementierung von modularer Langzahlarithmetik; Studienarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe 1989.

Fox_90 Dirk Fox: Implementierung digitaler Signatursysteme; Studienarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, Juni 1990.

Bött_90 Manfred Böttger: Realisierung des DC-Netz-Versuchs und einer einheitlichen Praktikums-Netzschnittstelle; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, Juli 1990.

Luka_91 Jörg Lukat: Effizienzverbesserung und Implementierung einiger Verfahren zur fail-stop Schlüsselgenerierung im DC-Netz; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, Januar 1991.

Bleu_91 Gerrit Bleumer: Eine Praktikumsumgebung für Kryptoprotokolle sowie Erstellung der Versuche "Zahlentheoretische Algorithmen" und "Asymmetrische Konzelationssysteme"; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe 1991.

Ort_91 Andreas Ort: Implementierung eines MIX-Netzes sowie Konzeption und Realisierung des MIX-Netz-Versuchs; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, März 1991.

FoPf_91 Dirk Fox, Birgit Pfitzmann: Effiziente Software-Implementierung des GMR-Signatursystems; GI-Fachtagung Verläßliche Informationssysteme (VIS'91), März 1991, Darmstadt, Informatik-Fachberichte 271, Springer-Verlag, Heidelberg 1991, 329-345.
(Abstract und Artikel online verfügbar.)

Fox_91 Dirk Fox: Effiziente Softwareimplementierung asymmetrischer Kryptosysteme und der zugrundeliegenden modularen Langzahlarithmetik; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, April 1991.

Schm_91 Andreas Schmidt: Softwareimplementierung unbeobachtbarer und sicherer Zahlungssysteme in einer Versuchsumgebung; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, September 1991.

Hay_92 Friedgard Hay: Implementierung der Schlüsselinitialisierung für eine Ende-zu-Ende-Schutz-Anwendung; Studienarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe 1992.

Rieg_92 Ullrich Rieger: Implementierung einer dateiorientierten Ende-zu-Ende-Schutz-Anwendung; Studienarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe 1992.

OABB_92 Andreas Ort, Ralf Aßmann, Gerrit Bleumer, Manfred Böttger, Dirk Fox, Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Schutz in verteilten Systemen durch Kryptologie - Ein Praktikum im Informatik-Hauptstudium; Datenschutz und Datensicherung DuD 16/11 (1992) 571-579.
(Abstract und Artikel online verfügbar.)

Ort_93 Andreas Ort: Das Mixnetz und seine Bedeutung für die Lehre; Datenschutz und Datensicherung DuD 17/1 (1993) 28-32.

Hamm_93 Charlie Hammerer: Vermittlung der Problematik des sicheren Schlüssel-Verteilens als Lehrprogramm; Datenschutz und Datensicherung DuD 17/1 (1993) 33-39.

Hess2_93 Dirk Hesse: Langzahlarithmetik mit kleinem Assemblerkern; Diplomarbeit, Institut für Informatik, Universität Hildesheim, 1993.

Hüne_93 Henrik Hüne: The Manual for SECURE Talk; Studienarbeit, Institut für Informatik, Universität Hildesheim, Dezember 1993.

Scha1_94 Axel Scharff: Konzeption und Implementierung einer Programmierschnittstelle für den Filetransfer in einem AppleTalk-Netz; Studienarbeit, Institut für Informatik, Universität Hildesheim, Januar 1994.

Schü_94 Ulrike Schütte: Konzeption und Implementierung von dateiorientierten, kryptograhischen Diensten in einer objektorientierten Umgebung; Studienarbeit, Institut für Informatik, Universität Hildesheim, Januar 1994.

Sudh_94 Frank Sudholt: Implementierung des "International Data Encryption Algorithm" ( IDEA) und Einbindung in den CryptoManager++; Studienarbeit, Institut für Informatik, Universität Hildesheim, März 1994.

Weis_94 Matthias Weise: Implementierung höherer zahlentheoretischer Algorithmen in C++; Studienarbeit, Institut für Informatik, Universität Hildesheim, Juni 1994.

Bald_94 Thilo Baldin: Konzeption und Implementierung einer Programmierschnittstelle für kryptographische Systeme; Diplomarbeit, Institut für Informatik, Universität Hildesheim, August 1994.

Bohn_94 Andreas Bohne: Effiziente Implementierung und Anwendung des "International Data Encryption Algorithm"; 2 Studienarbeiten, Institut für Informatik, Universität Hildesheim, 1994.

BaBK_94 Thilo Baldin, Gerrit Bleumer, Ralf Kanne: CryptoManager - Eine intuitive Programmierschnittstelle für kryptographische Systeme; Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele, Proc. Workshop Security Application Programming Interfaces 94, Deutscher Universitäts Verlag, München 1994, 79-94.
(Abstract und Artikel online verfügbar.)

Kann_94 Ralf Kanne: Eine objektorientierte Klassenbibliothek für kryptographische Systeme; Diplomarbeit, Institut für Informatik, Universität Hildesheim, Dezember 1994.

BiBl1_95 Joachim Biskup, Gerrit Bleumer: SECURE Talk: Softwareprototyp zum vertraulichen und authentischen Transfer elektronischer Dokumente in lokalen Netzwerken; Ausstellungskatalog, Interhospital '95, 19. Hospital Congress, Hannover 25.-28.04.1995, 33.

BiBB1_95 Joachim Biskup, Gerrit Bleumer, Jürgen Brauckmann: Secure Talk: Datensicherheit ohne Ballast; Faltblatt (im Zusammenhang mit BiBl1_95), Universität Hildesheim, 1995.

Pätz_95 Volker Pätzold: Eine Testumgebung für Langzahlarithmetiken; Diplomarbeit, Institut für Informatik, Universität Hildesheim, Mai 1995.

Günt1_95 Andreas Günther: Sichere Kommunikation und Interaktion durch Integration von mobilen Benutzergeräten; Diplomarbeit, Institut für Informatik, Universität Hildesheim, September 1995.

Scha3_95 Steffen Schaarschmidt: Entwurf und Implementierung eines anonymen Remailers mit MIX-Funktionalität; Studienarbeit, TU Dresden, Institut für Theoretische Informatik, September 1995.

Weis_95 Matthias Weise: Interaktive kryptographische Protokolle unter UNIX; Diplomarbeit, Institut für Informatik, Universität Hildesheim, November 1995.

Schw_96 Martin Schwetje: Austauschformate in einer kryptographischen Klassenbibliothek; Diplomarbeit, Institut für Informatik, Universität Hildesheim, 1996.

Holl_96 Frank Hollemann: Integration von Zufallsgeneratoren in eine objektorientierte, kryptographische Klassenbibliothek; Studienarbeit, Institut für Informatik, Universität Hildesheim, März 1996.

Sudh_96 Frank Sudholt: Objektorientierte Implementierung von Fail-Stop-Signaturen; Diplomarbeit, Institut für Informatik, Universität Hildesheim, August 1996.

Teic_96 Rüdiger Teichert: Gruppenorientierte Signaturverfahren -- Klassifikation und objektorientierte Implementierung; Diplomarbeit, Institut für Informatik, Universität Hildesheim, September 1996.

Brau_97 Jürgen Brauckmann: Kryptographischer Schutz für einen Erreichbarkeitsmanager; Diplomarbeit, Institut für Informatik, Universität Hildesheim, April 1997.

Beil_98 Thomas Beiler: Design einer Architektur zum Austausch elektronischer Güter; Diplomarbeit, Institut für Informatik, Universität Hildesheim, Februar 1998.

Krüg_99 Michael Krüger: Design und Implementierung eines anonymen Zahlungssystems; Dipomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, April 1999

Berw_99 Frank Berwanger: Entwurf und Implementierung einer verteilten Literaturdatenbank mit Lotus Notes; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, September 1999.

PSWW1_99 Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: SSONET: Systemunterstützung fŽür mehrseitige Sicherheit in offenen Datennetzen; Informatik, Forschung und Entwicklung 14/2 (1999) 95-108.
(Abstract available online .)

PSWW_99 Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Gritta Wolf, Jan Zöllner: Flexible mehrseitige Sicherheit für verteilte Anwendungen; in: R. Steinmetz (Hrsg.): Kommunikation in Verteilten Systemen (KiVS), 11. ITG/GI-Fachtagung Darmstadt, 2.-5. März 1999, Springer, Heidelberg 1999, 130-143.
(Paper available online: PDF (73 KB).)

ScSt_99 Matthias Schunter, Christian Stüble: Effiziente Implementierung von kryptographischen Datenaustauschformaten am Beispiel von S/MIME und OpenPGP; Sicherheitsinfrastrukturen, DuD Fachbeiträge, Vieweg 1999, 272-284. (Abstract und Artikel online verfügbar.)

Mohr_99 Torsten Mohr: Geheimniszerlegung - objektorientierter Entwurf und Implementierung; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, Dezember 1999.

Gera_00 Alexander Geraldy: Entwurf und Entwicklung eines ISDN-S_0-Verschlüsselungssystems; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, Februar 2000.

Alka_00 Ammar Alkassar: Entwurf und Entwicklung eines ISDN-S_0-Verschlüsselungssystems; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, März 2000.

Groß_00 Stefan Groß: Commitments - objektorientierter Entwurf und Implementierung; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, März 2000.

WPSW1_99 Gritta Wolf, Andreas Pfitzmann, Alexander Schill, Andreas Westfeld, Guntram Wicke, Jan Zöllner: SSONET - Diskussion der Ergebnisse; GI-Fachtagung Verläßliche IT-Systeme (VIS'99), DuD-Fachbeiträge, Vieweg 1999, 287-311.
(Abstract and paper available online: PDF (200 KB).)

Wohl_00 Sven Wohlgemuth: Schlüsselverwaltung - objektorientierter Entwurf und Implementierung; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, März 2000.

Datk_00 Uwe Datky: Credentials - objektorientierter Entwurf und Implementierung; Diplomarbeit, Fachbereich Informatik, Universität des Saarlandes, Saarbrücken, Mai 2000.

 

2.7 Gesellschaftliche und juristische Aspekte

Pfit_86 Andreas Pfitzmann: Die Infrastruktur der Informationsgesellschaft: Zwei getrennte Fernmeldenetze beibehalten oder ein wirklich datengeschütztes errichten ?; Datenschutz und Datensicherung DuD /6 (1986) 353-359.

Pfi2_87 Andreas Pfitzmann: Experten warnen vor der Geheimhaltung von Kryptosystemen; Computer und Recht, 3. Jahrgang, Heft 4, April 1987, 272.

Pfi3_87 Andreas Pfitzmann: Anmerkungen aus Anlaß der 2. Auflage von Duncan Campbell, "The Unsinkable Aircraft Carrier"; Computer und Recht, 3. Jahrgang, Heft 8, August 1987, 560.

WaPP_87 Michael Waidner, Birgit Pfitzmann, Andreas Pfitzmann: Über die Notwendigkeit genormter kryptographischer Verfahren; Datenschutz und Datensicherung DuD /6 (1987) 293-299.
(Abstract und Artikel online verfügbar.)

PPfW_88 Andreas Pfitzmann, Birgit Pfitzmann, Michael Waidner: Weitere Aspekte fernmeldetechnischer Alternativen zum ISDN; PIK, Praxis der Informationsverarbeitung und Kommunikation 11/1 (1988) 5-7.
(Artikel online verfügbar.)

Pfit1_90 Andreas Pfitzmann: Entwicklungslinien der Informationstechnik und Informatik und ihre Auswirkungen auf rechtliche Beherrschung; Datenschutz und Datensicherung DuD 14/12 (1990) 620-627.
(Abstract und Artikel online verfügbar.)

Pfit_91 Andreas Pfitzmann: Soziale Telekommunikationsgestaltung durch technischen Datenschutz oder durch Verzicht auf Netzintegration?; Soziale Gestaltung der Telekommunikation, Johann Welsch (Hrsg.), Dokumentation einer gemeinsamen Fachtagung des DGB und der Hans Böckler Stiftung, Düsseldorf, 7./8. Dez. 1989; Graue Reihe - Neue Folge 31, ISSN 0932-1586, 1991, 177-196.

Pfit6_91 Andreas Pfitzmann: Zur Verantwortung der Informatiker; Datenschutz-Berater 14/8-9 (1991) 2-7. Mit aktualisierten Literaturhinweisen nachgedruckt in: Informatik Forum 7/1-2 (1993) 28-32.

Pfit9_91 Andreas Pfitzmann: Für rechtliche Regelungen relevante Eigenschaften der Informationstechnik und die daraus resultierenden Chancen und Gestaltungsmöglichkeiten; Diskurs-Protokoll zur Technikfolgenabschätzung der Informationstechnik III-4, Vorhaben "Rechtliche Beherrschung der Informationstechnik", Herausgeber: Dr. Reinhard Stransfeld, VDI/VDE-Technologiezentrum, Informationstechnik GmbH, Budapester Str. 40, W-1000 Berlin 30, Dezember 1991, 69-73.

Pfit2_93 Andreas Pfitzmann: Stellungnahme zum politischen Handlungsbedarf; in: Bernd Lutterbeck, Rudolf Wilhelm: Rechtsgüterschutz in der Informationsgesellschaft; TU Berlin, Forschungsberichte des Fachbereichs Informatik, Bericht 1993/5 (1993) 104-106.

Bleu5_93 Gerrit Bleumer: Von "gläsernen Patienten" kann keine Rede sein; Hildesheimer Allgemeine Zeitung, 25.06.1993.

BiBl_95 Joachim Biskup, Gerrit Bleumer: Kryptographische Mechanismen; Technologie-Informationen Niedersächsischer Hochschulen 1 (1995) 2.

FJPP_95 Hannes Federrath, Anja Jerichow, Andreas Pfitzmann, Birgit Pfitzmann: Mehrseitig sichere Schlüsselerzeugung; Proc. Arbeitskonferenz Trust Center 95, DuD Fachbeiträge, Vieweg, Wiesbaden 1995, 117-131.
(Abstract und Artikel online verfügbar.)

HuPf_96 Michaela Huhn, Andreas Pfitzmann: Technische Randbedingungen jeder Kryptoregulierung; Datenschutz und Datensicherheit DuD 20/1 (1996) 23-26.
(Abstract und Artikel online verfügbar; neuere Verion HuPf_97.)

HuPf1_96 Michaela Huhn, Andreas Pfitzmann: Plädoyer gegen verbindliche staatliche Kryptoregulierung; Datenschutz-Berater 20/1 (1996) 2-5.

Pfit16_96 Andreas Pfitzmann: Für Krypto-Deregulierung; LOG IN 16/5-6 (1996), 40-41.
(Paper available online: Postscript (17 KB).)

Pfit9_96 Andreas Pfitzmann: Mehrseitige Sicherheit in verteilten IT-Systemen; Tagung "Rechtliche Gestaltung der Informationstechnik, Zwischen rechtlicher Regulierung und technischem Selbstschutz", TH Darmstadt, Alcatel SEL Stiftung, Stiftungsreihe 22, 1996, 21-23.
(Abstract und Artikel online verfügbar.)

HuPf2_96 Michaela Huhn, Andreas Pfitzmann: Krypto(de)regulierung; DANA, Datenschutz-Nachrichten 19/6 (1996) 4-13.
(Abstract und Artikel online verfügbar.)

HuPf_97 Michaela Huhn, Andreas Pfitzmann: Technische Randbedingungen jeder Kryptoregulierung; in: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik; Addison-Wesley-Longman, 1997, 497-506.
(Abstract und Artikel (18 KByte) online verfügbar.)

HuPf1_97 Michaela Huhn, Andreas Pfitzmann: Kryptographie und Internet -- Stand der Diskussion; Beitrag zum IBM-Symposium "Internet und Security", 25.-26.09.1997 in Herrenberg.
(Abstract und Artikel online verfügbar.)

BiBl_97 Johann Bizer, Gerrit Bleumer: Gateway: Pseudonym; Datenschutz und Datensicherheit DuD 21/1 (1997) 46.

Fede_97 Hannes Federrath: DuD-Forum Schlüsselgenerierung: Einseitig sicher ist nicht sicher genug; Datenschutz und Datensicherung DuD 21/2 (1997) 98-99.
(Abstract und Artikel (200 KBytes) online verfügbar.)

FePf1_98 Hannes Federrath, Andreas Pfitzmann: Die Rolle der Datenschutzbeauftragten bei der Aushandlung von mehrseitiger Sicherheit; H. Bäer (Hrsg.): Der neue Datenschutz - Datenschutz in der Informationsgesellschaft von morgen; Luchterhand, Berlin 1998, 166-172..
(Abstract and paper available online: PDF (16 KB).)

FePf_98 Hannes Federrath, Andreas Pfitzmann: Anonymität, Authentizität und Identifizierung im Internet; Michael Bartsch, Bernd Lutterbeck (Hrsg.): Neues Recht für neue Medien; Informationstechnik und Recht 7, Schriftenreihe der DGRI, Verlag Dr. Otto Schmidt, Kön 1998, 319-328.
(Paper available online: PDF (26 KB).)

HuPf_98 Michaela Huhn, Andreas Pfitzmann: Verschlüsselungstechniken für das Netz; Claus Leggewie, Christa Maar (Hrsg.), Bollmann Verlag, Köln 1998, 438-456.
(Paper available online: Postscript (41 KB).)

Pfit6_98 Andreas Pfitzmann: Warum brauchen wir wir Technik?; Bettina Sokol (Hrsg.): 20 Jahre Datenschutz - Individualismus oder Gemeinschaftssinn? ISSN 0179-2431, Düsseldorf 1998, 131-135..
(Paper available online: Postscript (14 KB).)

Pfit7_98 Andreas Pfitzmann: Sicherheitskonzepte im Internet und die Kryptokontroverse; in: Reiner Hamm, Klaus Peter Möller (Hrsg.), Datenschutz durch Kryptographie - ein Sicherheitsrisiko? Nomos Verlagsgesellschaft Baden-Baden 1998, 51-85.

Fede2_99 Hannes Federrath: Zur Kontrollierbarkeit des Internet; Zeitschrift für Urheber- und Medienrecht ZUM 43/3 (1999) 177-180.
(Paper available online: PDF (23 KB).)

Pfit_99 Andreas Pfitzmann: Datenschutz durch Technik; H. Bäumler, A. von Mutius (Hrsg.): Datenschutzgesetze der dritten Generation, Texte und Materialien zur Modernisierung des Datenschutzrechts; Luchterhand, Neuwied 1999, 18-27.
(Paper available online: Postscript (19 KB).)

KöKP_00 Kristian Köhntopp, Marit KŽöhntopp, Andreas Pfitzmann: Sicherheit durch Open Source? Chancen und Grenzen; Datenschutz und Datensicherheit, Vieweg-Verlag 24/9 (2000) 508-513.
(Abstract and paper available online (PDF, 320 KB).)

KöPf_00 Marit Köhntopp, Andreas Pfitzmann: Datenschutz Next Generation; in: H. Bäumler (Hrsg.): E-Privacy - Datenschutz im Internet, DuD-Fachbeiträge, Vieweg-Verlag, Wiesbaden 2000, 316-322.

FePf_01 Hannes Federrath, Andreas Pfitzmann: Neues Datenschutzrecht und die Technik. in: Kubicek et. al. (Hrsg.): "Internet @ Future", Jahrbuch Telekommunikation und Gesellschaft 2001, Hüthig Verlag, 2001, 252-259.
( Artikel (PDF, 26 KB) online verfügbar.)

RoPG_01 Alexander Roßnagel, Andreas Pfitzmann, Hansj&uouml;rgen Garstka:
Modernisierung des Datenschutzrechtes; Gutachten im Auftrag des Bundesministeriums des Innern; September 2001.

FePf_02 Hannes Federrath, Andreas Pfitzmann: Einführung in die Grundlagen des elektronischen Gesch&aumL;ftsverkehrs. in: Hans-Werner Moritz, Thomas Dreier (Hg.): Rechts-Handbuch zum E-Commerce, Verlag Dr. Otto Schmidt KG, Köln 2002, 1-17.
( Artikel (PDF, 26 KB) online verfügbar.)

FePf1_02 Hannes Federrath, Andreas Pfitzmann: Sicherheit im Netz -- Datensicherheit. in: Hans-Werner Moritz, Thomas Dreier (Hg.): Rechts-Handbuch zum E-Commerce, Verlag Dr. Otto Schmidt KG, Köln 2002, 805-817.
( Artikel (PDF, 167 KB) online verfügbar.)

BBDG_02 Gerhard Banse, Helmut Bäumler, Jos Dumortier, Riccardo Genghini, Andrzej Kiepas,
Christian Langenbach, Bernd Lutterbeck, Petr Machleidt, Andreas Pfitzmann, Georg Rudinger, Otto Ulrich, Reinhard Voßbein:
Elektronische Signaturen, Kulturelle Rahmenbedingungen einer technischen Entwicklung;
Wissenschaftsethik und Technikfolgenbeurteilung Band 12, Springer-Verlag Heidelberg, 2002.

 

2.8 Sicherheitskriterien

Pfit1_93 Andreas Pfitzmann: Leserbrief zu "Zur Diskussion der Sicherheitskriterien, speziell der ITSEC" (KES 92/6); KES /1 (1993) 49.

PfRa_93 Andreas Pfitzmann, Kai Rannenberg: Staatliche Initiativen und Dokumente zur IT-Sicherheit - Eine kritische Würdigung; Computer und Recht 9/3 (1993) 170-179.
(Abstract und Artikel online verfügbar.)

 

2.9 Buchbesprechungen

Pfit1_87 Andreas Pfitzmann: IFIP/Sec'86: Tagung &uouml;ber Rechnersicherheit; Computer und Recht 3/2 (Feb. 1987) 141-142.

Pfit2_87 Andreas Pfitzmann: Experten warnen vor der Geheimhaltung von Kryptosystemen; Computer und Recht 3/4 (April 1987) 272.

Pfit3_87 Andreas Pfitzmann: Anmerkungen aus Anlaß der 2. Auflage von Duncan Campbell, "The Unsinkable Aircraft"; Computer und Recht, 3/8 (August 1987) 560.

Pfit4_91 Andreas Pfitzmann: Buchbesprechung: "Dietrich Cerny und Heinrich Kersten (Hrsg.), Sicherheitsaspekte in der Informationstechnik; Proceedings der 1. Deutschen Konferenz über Computersicherheit; Vieweg, Braunschweig 1991, ISBN 3-528-05157-4"; Datenschutz-Berater 14/5 (1991) 26.

Bleu_92 Gerrit Bleumer: Buchbesprechung: "Maurice Mignotte: Mathematics for Computer Algebra"; Datenschutz und Datensicherung DuD 16/11 (1992) 610.

Pfit1_92 Andreas Pfitzmann: Buchbesprechung: "Heiko Lippold, Paul Schmitz und Heirich Kersten (Hrsg.), Sicherheit in Informationssystemen; Proceedings des gemeinsamen Kongresses SECUNET'91 (des BIFOA) und 2. Deutsche Konferenz &uouml; Computersicherheit (des BSI); Vieweg, Braunschweig 1991, ISBN 3-528-05178-7"; Datenschutz und Datensicherung DuD 16/4 (1992) 210-211.

Pfit2_92 Andreas Pfitzmann: Vergleichende Besprechung von 4 Informatik-Lexika: Datenschutz-Berater 15/5 (1992) 30-31 und Datenschutz und Datensicherung DuD 16/7 (1992) 389-390.

Pfit3_92 Andreas Pfitzmann: Buchbesprechung: "Albrecht Beutelsbacher, Annette Kersten, Axel Pfau: Chipkarten als Sicherheitswerkzeug; Grundlagen und Anwendungen; Springer-Verlag, Heidelberg1991, ISBN 3-540-54140-3"; Datenschutz und Datensicherung DuD 16/10 (1992) 556-557.

Pfit6_93 Andreas Pfitzmann: Buchbesprechung "Jean-Claude Laprie (ed.): Dependability: Basic Concepts and Terminology in English, French, German, Italian and Japanese; Springer-Verlag, Wien 1992"; Datenschutz und Datensicherung DuD 17/9 (1993) 539-540.

Pfit7_93 Andreas Pfitzmann: Buchbesprechung "John F. Meyer, Richard D. Schlichting: Dependable Computing for Critical Applications 2; Springer-Verlag, Wien 1992, ISBN 3-211-82330-1, XIII+439 Seiten, DM 172,--"; Datenschutz und Datensicherung DuD 17/8 (1993) 483-484.

Pfit0_93 Andreas Pfitzmann: Buchbesprechung: "Harald Faust: Datenschutz und Arbeitsplatzrechner; Sicherheit in der Informationstechnik, Schriftenreihe Band 2, R. Oldenbourg Verlag, München 1991, ISBN 3-486-21883-2, 137 Seiten, DM 48,--"; Datenschutz und Datensicherung DuD 17/10 (1993) 594.

Bleu_93 Gerrit Bleumer: Buchbesprechung: "Thomas Beth, Markus Frisch, Gustavus J. Simmons: Public-Key Cryptography: State of the Art and Future Directions"; Datenschutz und Datensicherung DuD 17/6 (1993) 372.

Bleu_94 Gerrit Bleumer: Buchbesprechung: "S. Muftic, A. Patel, P. Sanders, R. Colon, J. Heijnskijk, U. Pulkkinen: Security Architecture for Open Distributed Systems"; Datenschutz und Datensicherung DuD 18/1 (1994) 58-59.

Bleu_95 Gerrit Bleumer: Buchbesprechung: "Fumy, Rieß: Kryptographie"; Datenschutz und Datensicherung DuD 19/1 (1995), 59-60.

Bleu1_95 Gerrit Bleumer: Buchbesprechung: "Neumann: Computer Related Risks"; Datenschutz und Datensicherung DuD 19/5 (1995), 313.

Bleu2_95 Gerrit Bleumer: Buchbesprechung: "Garfinkel: PGP"; Datenschutz und Datensicherung DuD 19/6 (1995), 373.

Bleu3_95 Gerrit Bleumer: Buchbesprechung: "Greenfield: Distributed Programming Paradigms with Cryptography Applications"; Datenschutz und Datensicherung DuD 19/6 (1995), 374.

Fede1_95 Hannes Federrath: Buchbesprechung: "Wilfried Dankmeier: Codierung - Fehlerbeseitigung und Verschlüsselung. Friedr. Vieweg, Braunschweig 1994", Datenschutz und Datensicherung DuD 19/6 (1995) 374.

Bleu4_95 Gerrit Bleumer: Buchbesprechung: "Tinnefeld, Philipps, Weis: Machtpositionen und Rechte"; iX Multiuser Multitasking Magazin 10 (1995) 208.

Schu_97 Matthias Schunter: Buchbesprechung: "Ed Dawson, Jovan Goli´c: Cryptography: Policy and Algorithms, International Conference, LNCS 1029, Springer-Verlag, Berlin 1996." Datenschutz und Datensicherung DuD 21/5 (1997) 309.

 

2.10 Verschiedenes

PfTr_80 Andreas Pfitzmann, Leo Treff: Anforderungen von ADA an eine Rechnerstruktur; Interner Bericht Nr. 20/80, Studienarbeit am Institut für Informatik IV, Fakultät Informatik, Universität Karlsruhe, Juni 1980.

Pfit_82 Andreas Pfitzmann: Konfigurierung und Modellierung von Mehrmikrorechnern aus um Zuverlässigkeitsanforderungen erweiterten ADA Programmen; Interner Bericht Nr. 8/82, Diplomarbeit am Institut für Informatik, Universität Karlsruhe, Interner Bericht 18/83, Dezember 1983.

EcPf_84 Klaus Echtle, Andreas Pfitzmann: Software Maßnahmen zur Fehlertoleranz; Skriptum zur Vorlesung, Institut für Informatik IV, Universität Karlsruhe, Wintersemester 1984/1985.

Cles_88 Wolfgang Clesle: Schutz auch vor Herstellern und Betreibern von Informationssystemen; Diplomarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, Juni 1988.

PfP1_89 Birgit Pfitzmann, Andreas Pfitzmann: Anmerkungen zu "Matthias Leclerc: Schlüsselmanagement durch Teilschlüssel, DuD 12/88"; Datenschutz und Datensicherung DuD /3 (1989) 116.

ClPf_91 Wolfgang Clesle, Andreas Pfitzmann: Rechnerkonzept mit digital signierten Schnittstellenprotokollen erlaubt individuelle Verantwortungszuweisung; Datenschutz-Berater 14/8-9 (1991) 8-38.
(Abstract und Artikel online verfügbar.)

PfRa_91 Andreas Pfitzmann, Echart Raubold (Hrsg.): Proc. GI-Fachtagung Verl&aouml;liche Informationssysteme (VIS'91), M&aouml;rz, Darmstadt, Informatik-Fachberichte 271, Springer-Verlag, Heidelberg 1991.

Kroh_92 Johannes Krohn: Verhinderung unerkannter anonymer Programmodifikation mittels digitaler Signaturen; Studienarbeit, Institut für Rechnerentwurf und Fehlertoleranz, Universität Karlsruhe, November 1992.

Pfit5_92 Andreas Pfitzmann: Informationsverarbeitung in Netzen - alte und neue Probleme der Sicherheit; Vernetzte Systeme und Sicherheit der Informationsverarbeitung, Deutsche Informatik Akademie, Begleitunterlage zu einem Tutorium der GI-Jahrestagung 1992, Karlsruhe, 13-38.
Nachgedruckt in: Dokumentation Fachseminar Sicherheit in Netzen, 21. Okt. 1993, SYSTEMS 93, München, 7-32

MöPS_94 Steffen Möller, Andreas Pfitzmann, Ingo Stierand: Rechnergestützte Steganographie: Wie sie funktioniert und warum folglich jede Reglementierung von Verschlüsselung unsinnig ist; Datenschutz und Datensicherung DuD 18/6 (1994) 318-326.
(Abstract und Artikel online verfügbar; englische Überarbeitung FJMP_96.)

StKH_95: Michael Steiner, Günter Karjoth, Ralf Hauser: Management von Sicherheitsdiensten in verteilten Systemen; Datenschutz und Datensicherheit (DuD) 19/3 (1995) 150-155.
(Abstract und Artikel online verfügbar. Eine frühere Version erschien in der Fachtagung SIS'94, pp 7-21, vdf Verlag der Fachvereine Zürich, Zürich, March 1994)

PPSW_95 Andreas Pfitzmann, Birgit Pfitzmann, Matthias Schunter, Michael Waidner: Vertrauenswürdiger Entwurf portabler Benutzerendgeräte und Sicherheitsmodule; Proc. Verläßliche Informationssysteme (VIS'95), Vieweg 1995, 329-350.
(Abstract und Artikel online verfügbar.)

BDFK_95 Andreas Bertsch, Herbert Damker, Hannes Federrath, Dogan Kesdogan, Michael J. Schneider: Erreichbarkeitsmanagement; PIK, Praxis der Informationsverarbeitung und Kommunikation 18/4 (1995) 231-234.
(Abstract und Artikel online verfügbar.)

Pfit10_95 Andreas Pfitzmann: Wie es zum Schlüsselhinterlegungs- und Aufbewahrungs-Gesetz (SchlAG) kam; PIK, Praxis der Informationsverarbeitung und Kommunikation, 18/4 (1995) 246.
(Artikel online verfügbar.)

Hoha_96 Michael Hohaus: Sicherheit von modernen Softwarearchitekturen für verteilte Systeme; Diplomarbeit, Institut für Informatik, Universität Hildesheim, Januar 1996.

RaPM_96 Kai Rannenberg, Andreas Pfitzmann, Günter Müller: Sicherheit, insbesondere mehrseitige IT-Sicherheit; it+ti 38/4 (1996) 7-10.
(Abstract und Artikel online verfügbar.)

BeDF_96 Andreas Bertsch, Herbert Damker, Hannes Federrath: Persönliches Erreichbarkeitsmanagement; it+ti 38/4 (1996) 20-23.
(Abstract und Artikel online verfügbar.)

BlSc_97 Gerrit Bleumer, Matthias Schunter: Datenschutzorientierte Abrechnung medizinischer Leistungen; Datenschutz und Datensicherung DuD 21/2 (1997) 88-97.
(Abstract und Artikel (1 MByte) online verfügbar.)

FeWi_97 Hannes Federrath, Guntram Wicke: Vertrauliche Kommunikation mit Steganographie; PIK, Praxis der Informationsverarbeitung und Kommunikation 20/3 (1997) 134-137.
(Abstract und Artikel (611 KByte) online verfügbar.)

FFWW_97 Hannes Federrath, Elke Franz, Andreas Westfeld, Guntram Wicke: Steganographie zur vertraulichen Kommunikation; IT-Sicherheit 3/3 (1997) 10-13.
(Abstract und Artikel (965 KByte) online verfügbar.)

FePf_97 Hannes Federrath, Andreas Pfitzmann: Bausteine zur Realisierung mehrseitiger Sicherheit; in: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley-Longman, 1997, 83-104.
(Abstract und Artikel (112 KByte) online verfügbar.)

DFRB_97 Herbert Damker, Hannes Federrath, Martin Reichenbach, Andreas Bertsch: Persönliches Erreichbarkeitsmanagement; in: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley-Longman, 1997, 207-217.
(Abstract und Artikel (250 KByte) online verfügbar.)

SFJK_97 Reiner Sailer, Hannes Federrath, Anja Jerichow, Dogan Kesdogan, Andreas Pfitzmann: Allokation von Sicherheitsfunktionen in Telekommunikationsnetzen; in: G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley-Longman, 1997, 325-357.
(Abstract und Artikel (93 KByte) online verfügbar.)

SeFG_97 Martin Seeger, Hannes Federrath, Gritta Wolf: Firewallsysteme zur Reduzierung von Risiken beim Einsatz der Internet-Technologie. Untersuchung über Risiken und ihre Minimierung bei Verwendung des Internet und der Internet-Technologie in der öffentlichen Verwaltung in Schleswig-Holstein. Studie im Auftrag der Datenzentrale Schleswig-Holstein, 1997.

FeMü_97 Hannes Federrath, Jan Müller: Ende-zu-Ende-Verschlüsselung in GSM-Mobilfunknetzen; Datenschutz und Datensicherheit DuD 21/6 (1997) 328-333.
(Abstract und Artikel (37 KByte) online verfügbar.)

WHPS_97 Guntram Wicke, Michaela Huhn, Andreas Pfitzmann, Peter Stahlknecht: Kryptoregulierung; Wirtschaftsinformatik 39/3 (1997) 279-282.

WPSW_97 Gritta Wolf, Andreas Pfitzmann, Alexander Schill, Guntram Wicke, Jan Zöllner: Sicherheitsarchitekturen: Überblick und Optionen; G. Müller, A. Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik, Addison-Wesley-Longman 1997, 221-251.
(Artikel online verfügbar: Postscript (330 KB).)

ZFPW_97 Jan Zöllner, Hannes Federrath, Andreas Pfitzmann, Andreas Westfeld, Guntram Wicke, Gritta Wolf: Über die Modellierung stenographischer Systeme; Verläßliche IT-Systeme, GI-Fachtagung VIS '97, DuD Fachbeiträge, Vieweg, Braunschweig 1997, 211-223.
(Abstract und Artikel (176 KB) online verfügbar.)

MüPf_97 Günter Müller, Andreas Pfitzmann (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik; Band 1: Verfahren, Komponenten, Integration; Addison-Wesley-Longman 1997.

Eile_98 Carsten Eilers: Kryptographie- und Sicherheitsstandards; Diplomarbeit, Institut für Informatik, Universität Hildesheim, März 1998.

Fede1_98 Hannes Federrath: Steganographie - Vertrauliche Kommunikation ohne Kryptographie; Rainer Hamm, Klaus Peter Möller (Hrsg.): Datenschutz durch Kryptographie - ein Sicherheitsrisiko? Nomos Verlagsgesellschaft, Baden-Baden 1998, 42-51.

FrPf_98 Elke Franz, Andreas Pfitzmann: Einführung in die Steganographie und Ableitung eines neuen Stegoparadigmas; Informatik-Spektrum 21/4 (1998) 183-193.
(Abstract available online .)

Pfit_98 Birgit Pfitzmann: Sicherheit; Folienskript zur Vorlesung im Wintersemester 97/98, Universität des Saarlandes, Saarbrücken, Februar 1998. Mit signifikanten Änderungen WS 98/99.
(Abstract und Folien online verfügbar.)

Pfit1_98 Birgit Pfitzmann: Höhere kryptographische Protokolle; Skript zur Vorlesung im Sommersemester 98, Universität des Saarlandes, Saarbrücken, Juli 1998. Kleines Update SS 99.
(Skript online verfügbar.)

FePf_99 Hannes Federrath, Andreas Pfitzmann: Stand der Sicherheitstechnik; Kubicek et al (Hrsg.): "Multimedia@Verwaltung", Jahrbuch Telekommunikation und Gesellschaft 1999, Hüthig, 124-13.
(Artikel online verfügbar: PDF (112 KB).)

Fede1_99 Hannes Federrath: Steganographie in Rechnernetzen; Tutorium "Sicherheit in Netzen" der 13. DFN-Arbeitstagung über Kommunikationsnetze, 26.-28. Mai 1999, Düsseldorf, 1999.
(Artikel online verfügbar: PDF (80 KB).)

FePf1_99 Hannes Federrath, Andreas Pfitzmann: Interception of Short Message Service in GSM mobile communication systems. Gutachten im Auftrag der Data-Protect GmbH München, Dezember 1999.

WFPS_99 Gritta Wolf, Hannes Federrath, Andreas Pfitzmann, Alexander Schill: Endbenutzer- und Entwicklerunterstützung bei der Durchsetzung mehrseitiger Sicherheit; Sicherheitsinfrastrukturen, DuD Fachbeiträge, Vieweg 1999, 17-30.
(Artikel online verfügbar: PDF (128 KB).)

BFNS_00 Katrin Borcea, Hannes Federrath, Olaf Neumann, Alexander Schill: Entwicklung und Einsatz multimedialer Werkzeuge für die Internet-unterstützte Lehre. Praxis der Informationsverarbeitung und Kommunikation PIK 23/3 (2000) 164-168.
(Zusammenfassung und Artikel (PDF, 378 KB) online verfügbar.)

Fede_00 Hannes Federrath: Multimediale Inhalte und technischer Urheberrechtsschutz im Internet. Zeitschrift für Urheber- und Medienrecht ZUM 44/10 (2000) 804-810.
(Zusammenfassung und Artikel (PDF, 175 KB) online verfügbar.)

FePf1_00 Hannes Federrath, Andreas Pfitzmann: Gliederung und Systematisierung von Schutzzielen in IT-Systemen; DuD, Datenschutz und Datensicherheit, Vieweg-Verlag 24/12 (2000) 704-710.
(Abstract and paper available online: PDF (19 KB).)

FePf_00 Hannes Federrath, Andreas Pfitzmann: Datenschutz und Datensicherheit; in: Uwe Schneider, Dieter Werner (Hrsg.): Taschenbuch der Informatik; 3. Auflage, Fachbuchverlag Leipzig im Carl Hanser Verlag, München 2000, 586-604.

WoPf1_00 Gritta Wolf, Andreas Pfitzmann: Charakteristika von Schutzzielen und Konsequenzen für Benutzungsschnittstellen; Informatik-Spektrum 23/3 (2000) 173-191.
(Abstract available online .)

Pfit_00 Andreas Pfitzmann (ed.): Information Hiding, 3rd. Intern. Workshop, Sept. 29 - Oct. 1, 1999, Dresden, LNCS 1768, Springer-Verlag, Heidelberg 2000.

Günter Karjoth, Matthias Schunter, Michael Waidner: Unternehmensweites Datenschutzmanagement, Datenschutz Sommerakademie 2001, Kiel, Germany, September 18, 2001 (invited).(Abstract und Artikel online verfügbar.)

Fede1_01 Hannes Federrath: Mehrseitige Sicherheitsfunktionen in Telekommunikationsnetzen. in: Safety of Modern Technical Systems -- Congress Documentation Saarbrücken 2001, TÜV-Verlag, Köln 2001, 485-489.
(Zusammenfassung und Artikel (PDF, 118 KB) online verfügbar.)

Fede2_01 Hannes Federrath: Mobile Computing. in: Helmut Bäumler, Astrid Breinlinger und Hans-Hermann Schrader (Hrsg.): Datenschutz von A-Z; Erg. Lfg. 4, Luchterhand, Neuwied 2001.
( Artikel online verfügbar.)

FoKP Dirk Fox, Marit K&oouml;hntopp, Andreas Pfitzmann (Hrsg.): Verl&aouml;ssliche Systeme 2001; Sicherheitin Komplexen IT-Infrastrukturen; DuD-Fachbeiträge, Vieweg-Verlag, Wiesbaden 2001.

Pfit_01 Andreas Pfitzmann: TK&Uouml;V ohne Effizienz; Computer@Banking, Das Online-Magazin der Sparkassen-Finanzgruppe /8-9 (2001) 17.

KöPf_01 Marit Köhntopp, Andreas Pfitzmann: Gibt es einen sinnvollen Kompromiss zwischen der Verhinderung von Cybercrime und Datenschutz?; DANA, Datenschutz-Nachrichten 24/2 (2001) 21-27.

Pfit_02 Andreas Pfitzmann: Sicherheit in Rechnernetzen: Mehrseitige Sicherheit in verteilten und durch verteilte Systeme; Skript zu den Vorlesungen Datensicherheit und Kryptographie, TU Dresden,
(Artikel online verfügbar)

Fede1_02 Hannes Federrath: Die bedrohte Sicherheit von Informationsnetzen. in: Felicitas von Aretin, Bernd Wannenmacher (Hrsg.): Weltlage -- Der 11. September, die Politik und die Kulturen, Verlag Leske + Budrich, Opladen 2002, 163-173.
( Artikel (PDF, 59 KB) online verfügbar.)

Fede_02 Hannes Federrath: Schwachstelle Schnittstelle -- Angriffspunkt für Datenspione? in: Bernd Holznagel, Ursula Nelles, Bettina Sokol (Hrsg.): Die neue TKÜV (Telekommunikations-Überwachungs-Verordnung) -- Die Probleme in Recht und Praxis, Schriftenreihe Information und Recht, Bd. 27, Verlag C. H. Beck, München 2002, 115-123.
( Artikel (PDF, 287 KB) online verfügbar.)

PfFK_02 Andreas Pfitzmann, Hannes Federrath, Markus Kuhn: Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen (Technischer Teil). Studie im Auftrag des Deutschen Multimediaverbandes (dmmv) e.V. und des Verbandes Privater Rundfunk \& Telekommunikation (VPRT) e.V., März 2002.


Back to SIRENE's Home or Pointers to the Outside World.
Last modified Mon Jul 22 16:55:26 MET 2002 by Sandra Steinbrecher <steinbrecher@inf.tu-dresden.de>.