Diese Linkliste wurde manuell erfasst und kann Fehler und Lücken aufweisen, wir nehmen Ergänzungen und Fehlerhinweise gerne per E-Mail entgegen.

Geleitwort

Ohne Referenzen

Angriffe auf sichere Hardwarelösungen (Petr Hanáček, Martin Drahanský, Filip Orság)

[1]   ISO/IEC 15408, Information technology – Security techniques – Evaluation criteria for IT security.

[2]   Security Requirements for Cryptographic Modules, FIPS PUB 140-1, Federal Information Processing Standards Publication, National Institute of Standards and Technology, U. S. Department of Commerce, January 11, 1994.

[3]   ISO/IEC 7816, Identification cards – Integrated circuit(s) cards with contacts, 1998, International Organization for Standardization, Switzerland

[4]   Hanáček P., Peringer P., Rábová Z.: Využití modelů při analýze bezpečnosti kryptografických modulů (Verwendung von Modellen bei Sicherheitsanalyse der kryptographischen Modulen), In: NETSS2004, Ostrava, CZ, MARQ, 2004, s. 115-120, ISBN 80-85988-92-5.

[5]   Hanáček P., Peringer P., Rábová Z.: Analýza simulačních dat získaných z kryptografického modulu (Analyse der Simulationsdaten aus einem kryptographischen Modul), In: Proceedings of ASIS 2004, Ostrava, CZ, MARQ, 2004, S. 6, ISBN 80-86840-03.

[6]   Hanáček P., Peringer P., Rábová Z.: Získávání vstupních dat pro modely bezpečnosti (Gewinnung der Eingangsdaten für Sicherheitsmodelle), In: Proceedings of ASIS 2005, Ostrava, CZ, MARQ, 2005, S. 68-73, ISBN 80-86840-16-6.

Plastekarten im Nacktscanner (Björn Heller und Dexter)

[1]   http://www.vasco.com/products/digipass/digipass_go_range/digipass_go3.aspx

[2]   http://www.incard.com/products-ictkey.html

[3]   http://www.nagraid.com/

[4]   http://openauthentication.org/members/ncryptone

[5]   http://smartdisplayer.com/

[6]   http://www.sipix.com/

All Chips Reversed (Martin Schobert)

[1]   Sally Adee. „The hunt for the kill switch”. In: IEEE Spectrum (Mai 2008). URL: [12] Karsten Nohl. Reverse-Engineering Custom Logic (Part 1). Sep. 2008. URL: http://www.spectrum.ieee.org/print/6171

[2]   L. R. Avery u. a. Reverse Engineering Complex Application-Specific Integrated Circuits (ASICs). 2002. URL: http://www.gemes.com/ company_info/reverse_engineering_complex_ ASICS.pdf

[3]   Friedrich Beck. Präparationstechniken für die Fehleranalyse an integrierten Halbleiterschaltungen. VCH Verlagsgesellschaft mbH, 1998. ISBN: 3- 527-26879-9.

[4]   Inderpreet Bhasin und Joseph G. Tront. „Block-Level Logic Extraction from CMOS VLSI Layouts”. In: VLSI Design 1 (3 1994), S. 243–259. DOI: 10.1155/1994/67035. URL: http://www.hindawi.com/getarticle. aspx?doi=10.1155/1994/67035

[5]   Buehler GmbH. Phoenix Grinder-Polishers. 2008. URL: http://www.buehler-met.de/produkte/schleifenpolieren.html

[6]   Nick Chernyy. HOW TO: write an IC Friday post. 2008. URL: http://microblog.routed.net/2008/07/15/how-to-write-an-ic-friday-post/

[7]   Chipworks. Webseiten der Firma Chipworks. URL: http://www.chipworks.com/

[8]   Prof. Dr. rer. nat. H. Kück. Vorlesung: Aufbau- und Verbindungstechnik von Silizium-Mikrosystemen. 2002. URL: http://www.uni-stuttgart. de/izfm/lehre/AVT_Geh.pdf

[9]   Sven Kaden. Image stitching. 2009. URL: http://degate.zfch.de/HAR2009/

[10]   Samuel T. King u. a. Designing and implementing malicious hardware. 2008. URL: http://www.usenix.org/event/leet08/tech/full_ papers/king/king.pdf

[11]   Oliver Kömmerling und Markus G. Kuhn. Design Principles for Tamper-Resistant Smartcard Processors. 1999. URL: http://www.cl.cam.ac. uk/~mgk25/sc99-tamper.pdf

[12]   Karsten Nohl. Reverse-Engineering Custom Logic (Part 1). Sep. 2008. URL: http://www.flylogic.net/blog/?p=32

[13]   Karsten Nohl. The Silicon Zoo. 2008. URL: http://www.siliconzoo.org/

[14]   Karsten Nohl und Henryk Plötz. 24C3 Video Recordings: Mifare – Little Security, Despite Obscurity. Dez. 2007. URL: http://chaosradio.ccc. de/24c3_m4v_2378.html

[15]   Karsten Nohl und Henryk Plötz. 24th Chaos Communication Congress: Mifare – Little Security, Despite Obscurity. Dez. 2007. URL: http://events.ccc.de/congress/2007/Fahrplan/events/2378.en.html

[16]   Karsten Nohl und Henryk Plötz. 26th Chaos Communication Congress: Legic Prime – Obscurity in Depth. Dez. 2009. URL: http://events.ccc.de/congress/2009/Fahrplan/events/3709.en.html

[17]   Olympus Europa Holding GmbH. Olympus – Motorisiertes Forschungsmikroskop BX61. 2008. URL: http://www.olympus.de/microscopy/22_BX61.htm

[18]   Panorama Tools Portal. 2008. URL: http://www.panotools.org/

[19]   PanaVue. PanaVue ImageAssembler 3. 2008. URL: http://www.panavue.com/en/products/index.htm

[20]   Martin Schobert. Experiment: IC-Entkap- selung mit Kolophonium. 2010. URL: https://berlin.ccc.de/mediawiki/index.php?title=Experiment:_IC-Entkapselung_mit_Kolophonium&oldid=7463

[21]   Br uce Schnei- er. Angewandte Kryptographie. Protokolle, Algorithmen und Sourcecode in C. 1. Auflage 1996 / 1., korrigierter Nachdruck 1997. Addison-Wesley, 1997. ISBN: 3-89319-854-7.

[22]   Sergei P. Skoro- bogatov. Semi-invasive attacks. A new approach to hardware security analysis. Techn. Ber. UCAM-CL-TR-630. University of Cambridge, Computer Laboratory, 2005. URL: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf

[23]   Der Spiegel. “Tip von Urmel”. In: Der SPIEGEL, 38/1995 http://www.spiegel.de/spiegel/print/d-9221784.html

[24]   Res Strehle. Verschlüsselt – Der Fall Hans Bühler. Werd Verlag, Zürich, 1994. ISBN: 978-3859321410.

[25]   Erik Tews. 26th Chaos Communication Congress: DECT (part II). What has changed in DECT security after one year. Dez. 2009. URL: http://events.ccc.de/congress/2009/Fahrplan/events/3648.en.html

[26]   David Tschumperlé. GREYCstoration. Open source algorithms for image denoising and interpolation. 2008. URL: http://cimg.sourceforge. net/greycstoration/

[27]   Neil H. E. Weste und David Harris. CMOS VLSI Design. A Circuits and Systems Perspective / International Edition. 3. Aufl. Pearson Education, 2005. ISBN: 0-321-26977-2.

Zweites Leben für C-Netz-Telefone (Philipp Fabian Benedikt Maier)

[1]   http://www.digisolutions.de/

The dark side of cyberspace: Keine Ausbeutung mit Steuergeldern – für den fairen öffentlichen Einkauf von PCs (Sarah Bormann und Johanna Kusch)

[1]   Stellungnahme des wissenschaftlichen Beirats beim Bundesministerium für Wirtschaft und Technologie: „Öffentliches Beschaffungswesen“, Mai 2007

[2]   http://www.pcglobal.org/ und http://www.procureitfair.org/

Demogrundregeln für Nerds (Noch keine Terroristen)

   http://events.ccc.de/congress/2006/Fahrplan/events/1346.en.html

Psychologische Grundlagen des Social Engineering (Stefan Schumacher)

[1]   Hans Helmut Kirst: 08/15 in der Kaserne, 08/15 im Krieg, 08/15 bis zum Ende. Verlag Kurt Desch, 1954.

[2]   Miller, R. et al.: Perceptual contrast versus reciprocal concession as mediators of induced compliance. In: Canadian Journal of Behavioural Science 8, S. 401-409, 1976.

[3]   Knox, R. E., Inkster, J. A.: „Postdecision dissonance a post time“. In: Journal of Personality and Social Psychology 8.4, Part 1, 1968, S. 319– 323, http://www.sciencedirect.com/science/article/B6X014NPKJ71-1/2/63bf229ea9ee2a8c8e0cd86005ffe926 vom 27. Juli 2009

[4]   Cialdini, R. B.: Die Psychologie des Überzeugens. Verlag Hans Huber, 2007.

[5]   Evans, F. B. (1963). „Selling as a Dyadic Relationship: A New Approach.“ In: American Behavioral Scientist 6, Seiten 76 – 79.