12. fejezet - Irodalom

[1] Johannes Buchmann, Introduction to cryptography, Second edition. Undergraduate Texts in Mathematics. Springer-Verlag, New York, 2004.

[2] Budai Balázs Benjámin, E-Government, avagy kormányzati és önkormányzati kihívások az on-line demokrácia korában, Aula Kiadó, 2002.

[3] Buttyán Levente és Vajda István, Kriptográfia és alkalmazásai, Typotex, 2004.

[4] Joan Daemen és Vincent Rijmen, The Design of Rijndael: AES - The Advanced Encryption Standard, Springer Verlag, 2002.

[5] P.J. Denning, ed., Computers under attack: intruders, worms, and viruses, ACM Press, 1990.

[6] Whitfried Diffie and Martin Hellman, New direction in cryptography, IEEE Trans. onInformation Theory, 22 (1976), 644-654.

[7] T. ElGamal, A public key cryptosystem and a signature scheme based on discrete logarithms, IEEE Trans. Inform. Theory, 31 (1985), 469-472.

Gál Zoltán, A Kossuth Lajos Tudományegyetem elektronikus levelező rendszere, Informatika a Felsőoktatásban, Szerkesztők: Herdon Miklós és Pethő Attila, Debreceni Universitas, 1993, 684-690.

[8] J. Folláth, A.Huszti and A. Pethő, DESignIn asymmetric authentication system, ICAI 2007, 55-64.

[9] Dömölki Bálint, szerkesztő, Információs Társadalom Technológiai Távlatai, 2. kötet, Technológiai jelenségek részletes elemzése, NHIT, 2005.

[10] John M.D. Hunter, An information security handbook, Springer, 2001.

Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai, IHM-MTA SZTAKI, 2004.

[11] Ködmön József, kriptográfia: Az informatikai biztonság alapjai, a PGP kriptorendszer használata, ComputerBooks, 1999/2000

[12] A.J. Menezes, P.C. van Oorshot and S.A. Vanstone, Handbook of applied cryptography, CRC, 1996.

[13] R. C. Merkle and Martin Hellman, Hiding information and signatures in trapdoor knapsacks, IEEE Trans. on Information Theory, 24 (1978), 525-530. 15.

[14] R.J. McEllice, A public-key cryptosytem based on algebraic coding theory, DSN progress report 42-44, Jet Propulsion Laboratory, Pasadena, 1978. 21.

[15] Kevin D. Mitnick és William L. Simon, A legendás hacker: A behatolás művészete, perfact kiadó, 2006.

[16] The Orange Book: Management of Risk - Principles and Concepts, 2004, http://www.hm-treasury.gov.uk/media/3/5/FE66035B-BCDC-D4B3-11057A7707D2521F.pdf

[17] RFC-1321: The MD5 Message-Digest Algorithm, http://www.faqs.org/rfcs/rfc1321.html 23.

[18] RFC-2251: Lightweight Directory Access Protocol v3, http://www.faqs.org/rfcs/rfc2251.html

[19] RFC 2459: Internet X.509 Public Key Infrastructure Certificate and CRL Profile, http://www.faqs.org/rfcs/rfc2459.html

[20] RFC 2559: Internet X.509 Public Key Infrastructure Operational Protocols - LDAPv2

[21] RFC-3174: US Secure Hash Algorithm (SHA1), http://www.faqs.org/rfcs/rfc3174.html

[22] Ronald Rivest, Adi Shamir, Leonard Adleman, A method for obtaining digital signature and public-key cryptosystems, Communications of the ACM, 21 (1978), 120-126.

[23] Z. Rjaśková, Electronic Voting Schemes, diplomamunka, Comenius University, Bratislava, 2002.

[24] Saliné Czinkóczy Anna, Az Internet lehetőségei és veszélyei a felsőoktatásban, Informatika a Felsőoktatásban’ 99, Szerkesztők: Csirik János és Herdon Miklós, Debreceni Egyetemi Szövetség, 1999, 49-54.

[25] B. Schneier, Applied cryptography: protocols, algorithms and source code in C, 1996.

[26] Adi Shamir, A polynomial-time algorithm for breaking the basic Merkel-Hellman cryptosystem, IEEE Trans. on Information Theory, 30 (1984) 699-704.

[27] Stinson, Douglas R. Cryptography. Theory and practice. Third edition. Discrete Mathematics and its Applications (Boca Raton). Chapman & Hall/CRC, Boca Raton, FL, 2006.

[28] Rogaway, P. and T. Shrimpton, Cryptographic hash function basics: Definitions, implications, and separations for preimage resistance, and collision resistance. Berlin : Springer-Verlag, 2004., Fast Software Encryption, LNCS.

[29] http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf.

[30] Tilborg, Henk C. A. van, [szerk.], Encyclopedia of Cryptography and Security. Berlin : Springer-Verlag, 2005.

[31] Rogaway, M. Bellare and P., The exact security of digital signatures - How to sign with RSA and Rabin. Berlin : Springer-Verlag, 1996., Eurocrypt '96, LNCS, 1070. 399-416.

[32] ElGamal, T. Cryptography and Logaritms over Finite Fields, PhD Thesis. Stanford University : 1984.

[33] Chaum, David. Blind Signatures for Untraceable Payments. New York : Plenum Press, 1983., Proceedings of Crypto '82, old.: 199-203.

[34] The National Election Committee: E-Voting System. Overview. http://www.vvk.ee/public/dok/Yldkirjeldus-eng.pdf., 2005.

[35] Catalano, Dario. Contemporary Cryptology. : Springer, 2005.