2017
  • Dirk Fox: Bitcoin. DuD 8/2017, S. 507.
  • Kai Jendrian: Blog ohne WordPress. iX 8/2017, S. 128.
  • Dirk Fox: Trägheitsprinzip. DuD 5/2017, S. 275
  • Dr. Safuat Hamdy: Gut gesucht ist halb gefunden. iX 04/2017, S. 80.
  • Dirk Fox: Glückliche Sklaven. DuD 2/2017, S. 67
  • Dirk Fox: Rettungsleck. DuD 1/2017, S. 5
2016
2015
2014
2013
2012
2011
2010
2009
2008
  • Knopp, Michael; Wilke, Daniel; Hornung, Gerrit; Laue, Philip: Grunddienste für die Rechtssicherheit elektronischer Kommunikation - Rechtlicher Bedarf für eine gewährleistete Sicherheit, Multimedia und Recht (MMR) 11/2008, S. 723-728.
  • Fox, Dirk: Whistleblower-Hotline. Gateway, DuD 11/2008, S. 750.
  • Knopp, Michael; Roßnagel, Alexander; Hornung, Gerrit: Verfassungsrechtliche Visionen für E-Government, Gastkommentar zum Dritten Nationalen IT-Gipfel, in: BMWi, Arbeitsgruppe 3: Szenarien für die Zukunft - Anregungen für eine Deutsche E-Government-Gesamtstrategie, Berlin 2008, S. 11.
  • Barzin, Petra: International Secure Software Engineering Council(ISSECO): An approach to standardize education for secure development, Setting Quality Standards, Proceedings of the CONQUEST 2008 - 11th International Conference on Quality Engineering in Software Technology, Potsdam 2008, S. 221-226.
  • Fox, Dirk: GPGrelay. Best Practice, DuD 10/2008, S. 684.
  • Kelm, Stefan: Frisch geschnappt: Mit Honey-Clients Malware finden, iX Special Herbst 2008, S. 76-78
  • Knopp, Michael: Urteilsanmerkung - Beweis der Urheberschaft an Digitalfotos, Multimedia und Recht (MMR), 9/2008, S. 624.
  • Fox, Dirk: Entropie. Gateway, DuD 8/2008, S. 543.
  • Knopp, Michael: Elektronische Transaktionen - Anforderungen des Datenschutzes bei der Umsetzung der Dienstleistungsrichtlinie, Multimedia und Recht (MMR), 8/2008, S. 518.
  • Fox, Dirk: Datenverschlüsselung mit TrueCrypt. DuD 7/2008, S. 475-478.
  • Fox, Dirk: Compliance und Datenschutz. DuD 6/2008, S. 409-411.
  • Knopp, Michael: Digitalfotos als Beweismittel, Zeitschrift für Rechtspolitik (ZRP), 5/2008, S. 251.
  • Fox, Dirk: Die Mifare-Attacke. DuD 5/2008, S. 348-350.
  • Fox, Dirk: Linear Rückgekoppelte Schieberegister. Gateway, DuD 5/2008, S. 351.
  • Kelm, Stefan: Rausgefischt: Daten wiederherstellen mit Open-Source-Tools, iX 05/2008
  • Barzin, Petra; Kelm, Stefan: Das Policy-Rahmenwerk einer PKI: Certificate Policy, Certification Practice Statement, PKI Disclosure Statement. Secorvo White Paper, WP15, Version 1.1, 27.03.2008.
  • Fox, Dirk: Prioritäten der IT-Sicherheit im Jahr 2008, Datenschutz-Berater, 3/2008.
  • Kelm, Stefan: Forensik-Checkliste. Version 1.2 vom 05.03.2008
  • Fox, Dirk: Die "Online-Durchsuchung", Security Journal #35, Februar 2008, S. 1-7.
  • Fox, Dirk: Technische Realisierung, Grenzen und Risiken der "Online-Durchsuchung". 15. DFN-Workshop Sicherheit in vernetzten Systemen, DFN Berichte, S. J1-J16.
2007
2006
2005
  • Fox, Dirk: BlackBerry Security. Datenschutz und Datensicherheit (DuD), 11/2005, S. 647-650.
  • Fox, Dirk: Amtliche Geschäftsschädigung. Datenschutz und Datensicherheit (DuD), Editorial, 11/2005, S. 636.
  • Kelm, Stefan: Honeypot, Honeynet und Honeywall. Gateway, Datenschutz und Datensicherheit (DuD), 11/2005, S. 673.
  • Fox, Dirk: BlackBerry Security. Secorvo White Paper, WP12, Version 1.0, 23.11.2005.
  • Fox, Dirk: ARP Poisoning. Gateway, Datenschutz und Datensicherheit (DuD), 10/2005, S. 614.
  • Völker, Jörg: BS 7799 - Von "Best Practice" zum Standard. Secorvo White Paper, WP10, Version 1.3, 27.09.2005.
  • Dumortier, Jos; Kelm, Stefan; Nilsson, Hans; Skouma, Georgia; van Eecke, Patrick: On the implementation of the 1999 European Directive on electronic signatures. e-Signature Law Journal, Volume 2, Number 1, 2005, S. 5-13
  • Fox, Dirk: IDS - Vision und Wirklichkeit. DuD Forum, Datenschutz und Datensicherheit (DuD), 07/2005, S. 422.
  • Kelm, Stefan: IT-Outsourcing - Nur mit dem geeigneten Dienstleister. WIK-Spezial "Outsourcing" (WIK), August 2005, S. 45-46.
  • Fox, Dirk: Phishing. Gateway, Datenschutz und Datensicherheit (DuD), 06/2005, S. 365.
  • Fox, Dirk; Kaun, Sven: Security Awareness-Kampagnen. In: IT-Sicherheit geht alle an, Tagungsband zum 9. Deutschen IT-Sicherheitskongress des BSI, SecuMedia Verlag, Ingelheim 2005, S. 329-337 .
  • Fox, Dirk: Hash-Funktionen unter Beschuss. KES, 2/2005, S. 10-11.
  • Fox, Dirk: Secure Hash Algorithm (SHA). Gateway, Datenschutz und Datensicherheit (DuD), 04/2005, S. 226.
  • Fox, Dirk: Virtuelle Grenzkontrolle. Kommune 21, 3/2005, S. 52-54.
  • Fox, Dirk: Personal Firewall. Gateway, Datenschutz und Datensicherheit (DuD), 01/2005, S. 33.
2004
2003
2002
2001
  • Bertsch, Andreas; Stark, Claus: Verschlüsselung und Inhaltssicherung. Datenschutz und Datensicherheit (DuD), 12/2001, S. 711-716.
  • Fox, Dirk: Technische Systeme zur Gewährleistung von Jugendschutz im Internet. Datenschutz und Datensicherheit (DuD), 12/2001, S. 717-722 .
  • Mack, Holger: PKI-Unterstützung in Windows 2000. Secorvo White Paper, WP02, Version 1.1, 29.11.2001.
  • Stark, Claus: Mehr Sicherheit in der Supply Chain. Logistik Heute, 11/2001, S. 26-27.
  • Kelm, Stefan: DNSSEC - Sicherheitsprotokoll für DNS. Datenschutz und Datensicherheit (DuD), 11/2001, S. 653-661.
  • Fox, Dirk: Geburtstagsparadoxon. Gateway, Datenschutz und Datensicherheit (DuD), 11/2001, S. 684.
  • Fox, Dirk: Technische Systeme zur Gewährleistung von Jugendschutz im Internet. In: Roßnagel, A. (Hrsg.): Allianz von Medienrecht und Informationstechnik. Ordnung in digitalen Medien durch Gestaltung der Technik am Beispiel von Urheberschutz, Datenschutz, Jugendschutz und Vielfaltsschutz, EMR-Schriftenreihe 24, Nomos-Verlag 2001, S. 79-90.
  • Hammer, Volker; Petersen, Holger: Aspekte der Cross-Zertifizierung. (Nachdruck) BSI-Forum, KES 5/2001, S. 52-57.
  • Barzin, Petra; Bauspieß, Fritz; Berger, Andreas; Bickenbach, Hans-Joachim; Biester, Jobst; Brauckmann, Jürgen; Fox, Dirk; Giessler, Alfred; Hammer, Volker; Horváth, Tamás; Höwel, Karl-Adolf; Korte, Ulrike; Pfeuffer, Dieter; Schmidt, Peter; Schneider, Wolfgang; Wirth, Klaus-Dieter: Common ISIS-MTT Specification for PKI Applications. Version 1.0, 30. September 2001 , pdf/zip, ca. 1,73 MB).
  • Fox, Dirk; Köhntopp, Marit; Pfitzmann, Andreas (Hrsg.): Verläßliche IT-Systeme - VIS 2001, Vieweg Verlag, September 2001.
  • Kelm, Stefan: Zur Sicherheit von DNS (DNSSEC). Verläßliche IT-Systeme - VIS 2001, Vieweg Verlag, September 2001, S. 107-124.
  • Fox, Dirk: E-Mail-Sicherheit. Datenschutz und Datensicherheit (DuD), 8/2001, S. 452-458 .
  • Mack, Holger: Sperren von Zertifikaten in der Praxis - eine Fallanalyse. Datenschutz und Datensicherheit (DuD), 8/2001, S. 464 .
  • Fox, Dirk: Certificate Revocation List (CRL). Gateway, Datenschutz und Datensicherheit (DuD), 8/2001, S. 485 .
  • Stark, Claus: Mehr Unternehmenssicherheit durch Trustcenter? WIK - Zeitschrift für Sicherheit in der Wirtschaft, 4/2001, August 2001, S. 63-66.
  • Fox, Dirk: Digital Signature Standard (DSS). Gateway, Datenschutz und Datensicherheit (DuD), 6/2001, S. 353 .
  • Kelm, Stefan; Gerling, Rainer: PGP, quo vadis?. Datenschutz und Datensicherheit (DuD), 6/2001, S. 336-338 .
  • Knobloch, Hans-Joachim: Schwäche im OpenPGP-Standard. Datenschutz und Datensicherheit (DuD), 6/2001, S. 333-335 .
  • Kelm, Stefan; Sanz, Marcos: Einsatz von DNSSEC in der Domain .de. 8. DFN-CERT & PCA Workshop "Sicherheit in vernetzten Systemen", DFN-Bericht Nr. 92, Mai 2001.
  • Hammer, Volker; Petersen, Holger: Aspekte der Cross-Zertifizierung. In: Tagungsband des 7. Deutschen IT-Sicherheitskongress des BSI, SecuMedia Verlag, Ingelheim 2001, S. 281-296.
  • Fox, Dirk: E-Mail-Sicherheit: Kriterien, Standards, Lösungen. In: Tagungsband des 7. Deutschen IT-Sicherheitskongreß des BSI, SecuMedia Verlag, Ingelheim 2001, S. 23-40.
  • Hammer, Volker; Petersen, Holger: Aspekte der Cross-Zertifizierung. In: Horster, P. (Hrsg.): Kommunikationssicherheit, DuD-Fachbeiträge, Vieweg, Braunschweig 2001, S. 192-203.
  • Neundorf, Dörte: FDA Rule 11: Elektronische Signaturen für die Pharma-Branche. In: Geuhs, S.; Bizer, J.; Fox, D.: Fachkonferenz DuD 2001, S. 16.1-16.5.
  • Weinmann, Christoph: For your eyes only. LANline Spezial II/2001, S. 76-80.
  • Fox, Dirk: Cross-Zertifikat. Gateway, Datenschutz und Datensicherheit (DuD), 2/2001, S. 105 .
  • Hammer, Volker: Cross-Zertifikate verbinden. Datenschutz und Datensicherheit (DuD), 2/2001, S. 65-70 .
  • Stark, Claus; Biester, Jobst; Mack, Holger; Bauspieß, Fritz; Fell, Hans-Willi; Volk, Dietmar; Wielandt, Klaus; Beckmann, Thomas; Landwehr, Norbert: PKI Organisationshandbuch (zip), Version 4.1. SPHINX Pilotversuch Ende-zu-Ende-Sicherheit, BSI, Bonn, 25. Januar 2001.
2000
1999
1998
  • Fox, Dirk: Konzeption unternehmensinterner Public Key Infrastrukturen. In: Horster, P. (Hrsg.): SiSWV 98 - Sicherheitsinfrastrukturen für Wirtschaft und Verwaltung, Dezember 1998, S. 9.1-9.12.
  • Mack, Holger: Sicherheitsaspekte von Java-Applets. Datenschutz und Datensicherheit (DuD), 9/1998, S. 510-514.
  • Fox, Dirk: Sicherheitsaudit fürs interne Netz. Special Sicherheit, 9/1998, S. 18.
  • Schlichting, Jochen; Hoensbroech, Branco Graf von: Wie sicher ist eigentlich Windows NT?. KES 98/4.
  • Fox, Dirk: Eine "PGP-Policy" für Unternehmen. Datenschutz und Datensicherheit (DuD), 9/1998, S. 520-521.
  • Fox, Dirk: Datenschutzbeauftragte als Trusted Third Parties. In: Bäumler, H. (Hrsg.): Der neue Datenschutz. Luchterhand, Neuwied 1998, S. 81-91.
  • Fox, Dirk: Zu einem prinzipiellen Problem digitaler Signaturen. Datenschutz und Datensicherheit (DuD), 7/1998, S. 386-388.
  • Fox, Dirk: Chaffing und Winnowing. Gateway, Datenschutz und Datensicherheit (DuD), 7/1998, S. 409.
  • Grimm, Rüdiger; Fox, Dirk: Entwurf einer EU-Richtlinie zu Rahmenbedingungen "elektronischer Signaturen". Datenschutz und Datensicherheit (DuD), 7/1998, S. 407-408.
  • Biester, Jobst; Scheerhorn, Alfred; Gärtner, Mathias: Einsatz von Chipkarten in Trust Centern. In: Horster, P. (Hrsg.): Chipkarten. Vieweg, Braunschweig 1998, S. 218-226.
  • Hammer, Volker: Wie nennen wir Infrastrukturen für die Schlüsselverwaltung?, Datenschutz und Datensicherheit (DuD), 2/1998, S. 91 f.
  • Fox, Dirk: Sandbox-Modell. Gateway, Datenschutz und Datensicherheit (DuD), 2/1998, S. 96 .
  • Fox, Dirk: Das Royal Holloway-System. Datenschutz und Datensicherheit (DuD), 1/1998, S. 24-27 .
  • Fox, Dirk: Sicherheit in Netzen – Gefahren und Lösungen. In: Tagungsunterlagen zur Fachkonferenz NetSiKom 98, Sicherheit in Rechnernetzen und Kommunikationssystemen. Köln, 1/1998, S. 1.1-1.22.
1997
  • Fox, Dirk: Spoofing. Gateway, Datenschutz und Datensicherheit (DuD), 12/1997, S. 724 .
  • Fox, Dirk: Digitale Signaturen. Unterschriften auf der Datenautobahn. iX – Magazin für professionelle Informationstechnik, 12/1997, S. 98-100.
  • Fox, Dirk: Krankenversichertenkarte. Gateway, Datenschutz und Datensicherheit (DuD), 10/1997, S. 600 .
  • Fox, Dirk: IMSI-Catcher. Gateway, Datenschutz und Datensicherheit (DuD), 9/1997, S. 539 .
  • Fox, Dirk: Sicherungsinfrastrukturen. FIfF-Kommunikation 3/1997, S. 11-13.
  • Damker, Herbert; Fox, Dirk: Sicherheit in Internet und WWW. In: Tutoriumsunterlagen zur Fachkonferenz "Verläßliche IT-Systeme" (VIS 97). Freiburg, 9/1997.
  • Fox, Dirk: Ein effizientes und sicheres digitales Signatursystem. In: Müller, G.; Rannenberg, K.; Reitenspieß, M.; Stiegler, H. (Hrsg.): Verläßliche IT-Systeme - Zwischen Key Escrow und elektronischem Geld, Vieweg, Braunschweig 1997, S. 121-137.
  • Fox, Dirk: Sichere digitale Signatursysteme. In: Mit Sicherheit in die Informationsgesellschaft. Tagungsband 5. Deutscher IT-Sicherheitskongreß des BSI 1997, SecuMedia Verlag, Ingelheim 1997, S. 61-76.
  • Fox, Dirk: Sicherheit in Internet und Intranet. In: Tagungsunterlagen zum IBM-Symposium "Multimedia und Datenautobahn". Herrenberg, 6/1997.
  • Wohlmacher, Petra; Fox, Dirk: Hardwaresicherheit von Smartcards. Datenschutz und Datensicherheit (DuD), 5/1997, S. 260-265.
  • Fox, Dirk: Schutzmechanismen fürs Internet. iX - Magazin für professionelle Informationstechnik, 5/1997, S. 148-153.
  • Fox, Dirk; Böttger, Manfred: Sicheres Booten. In: Müller, G.; Pfitzmann, A. (Hrsg.): Mehrseitige Sicherheit in der Kommunikationstechnik; Band 1: Verfahren, Komponenten, Integration. Addison Wesley, Bonn 1997, S. 309-324.
  • Fox, Dirk: Netzwerksicherheit im Internet und Intranet. In: Tagungsunterlagen zum Datenschutzkongreß 1997, "Herausforderung betrieblicher Datenschutz". Frankfurt, 6/1997.
  • Fox, Dirk: Key Recovery. Gateway, Datenschutz und Datensicherheit (DuD), 4/1997, S. 227.
  • Fox, Dirk: Fälschungssicherheit digitaler Signaturen. Datenschutz und Datensicherheit (DuD), 2/1997, S. 69-74 .
  • Fox, Dirk: Signaturschlüssel-Zertifikat. Gateway, Datenschutz und Datensicherheit (DuD), 2/1997, S. 106.
  • Knobloch, Hans-Joachim: Was können Internet-Firewalls wirklich leisten?.In: Online'97 Congressband III, Online GmbH, Velbert 1997, S. C342.01-C342.12.
  • Fox, Dirk: Das Internet: Gefahren und Sicherheitslösungen. In: Horster, P. (Hrsg.): Tagungsunterlagen zur Fachkonferenz NetKom 97, Sicherheit in Rechnernetzen und Kommunikationssystemen. Köln, 1/1997, S. 11.1-11.20.
1996
  • Bauspieß, Fritz: MailTrusT-Spezifikation. Version 1.1, 18.12.1996.
  • Fox, Dirk: Digitale Signaturen. Verbindliche Kommunikation im Multimediagesetz. iX - Multiuser Multitasking Magazin, 11/1996, S. 18-19.
  • Fox, Dirk: Netzwerksicherheit und Datenschutz. In: Tagungsunterlagen zur Konferenz "Die Zukunft des betrieblichen Datenschutzes". Würzburg, 9/1996, S. 12.1-12.14.
  • Fox, Dirk; Röhm, Alexander W.: Effiziente Digitale Signatursysteme auf der Basis Elliptischer Kurven. In: Horster, P. (Hrsg.): Digitale Signaturen. Proceedings der Arbeitstagung Digitale Signaturen 96, Vieweg-Verlag, Braunschweig, September 1996, S. 201-220.
  • Knobloch, Hans-Joachim: Telekooperation und Verbindlichkeit. In: Fachkonferenz SIUK 96, Düsseldorf/Neuss 1996.
  • Fox, Dirk: Digitale Signaturen: Rechtsverbindlichkeit und technische Grundlagen. ORGA-Handbuch Informationsverarbeitung, 3/1996, S. 5.1-5.10.
  • Hammer, Volker: Sicherungsinfrastrukturen und rechtliche Rahmenbedingungen. Datenschutz und Datensicherheit (DuD), 3/1996, S. 147 ff.
  • Fox, Dirk: Integrierter Schutz für Rechnernetze. In: Horster, P. (Hrsg.): Tagungsunterlagen zur Fachkonferenz NetKom 96, Sicherheit in Rechnernetzen und Kommunikationssystemen. Köln, 1/1996, S. 3.1-3.13.
1995
  • Fox, Dirk: Euro-KES. Europa ahmt US-Lauschinitiative nach. c't - magazin für computertechnik, 12/1995, S. 43-44.
  • Fox, Dirk: Kommt der Euro-Clipper? c't - magazin für computertechnik, 11/1995, S. 33.
  • Fox, Dirk: Sicherheitsmechanismen für rechnerbasierte ISDN-Anwendungen. Datenschutz Berater 10/1995, S. 1-4.
  • Fox, Dirk: Zeitabhängiges Key Escrowing. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig, 1995, S. 232-245.
  • Fox, Dirk; Horster, Patrick; Kraaibeek, Peter: Grundüberlegungen zu Trust Centern. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig, 1995, S. 1-10.
  • Hammer, Volker (Hrsg.): Sicherungsinfrastrukturen - Gestaltungsvorschläge für Technik, Organisation und Recht. Springer, Heidelberg 1995.
  • Fox, Dirk: Unterschrift aus der Retorte: Mit digitalen Signaturen von der Datei zur Urkunde. c't - magazin für computertechnik, 10/1995, S. 278-284.
  • Bizer, Johann; Hammer, Volker; Pordesch, Ulrich: Gestaltungsvorschläge zur Verbesserung des Beweiswerts digital signierter Dokumente. In: Pohl, H.; Weck, G. (Hrsg.): Beiträge zur Informationssicherheit: Strategische Aspekte der Informationssicherheit und staatliche Reglementierung, München, 1995, S. 99 ff.
  • Fox, Dirk; Horster, Patrick: Fernmeldeverkehr-Überwachungs-Verordnung - Auswirkungen auf Trust Center. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig 1995, S. 219-226.
  • Fox, Dirk; Müller, Maik: Neue Zertifikate für asymmetrische Sicherheitsprotokolle. In: Horster, P. (Hrsg.): Trust Center. Proceedings der Arbeitstagung Trust Center 95, Vieweg-Verlag, Braunschweig 1995, S. 165-172.
  • Hammer, Volker: Vertrauensinstanz. Gateway, Datenschutz und Datensicherung (DuD), 10/1995, S. 614.
  • Fox, Dirk: Schlüsseldienst. Private Kommunikation mit PEM und PGP. c't - magazin für computertechnik, 9/1995, S. 184-187.
  • Hammer, Volker: Vor- und Nachteile von Mehrfachzertifikaten für öffentliche Schlüssel. In: Bundesamt für Sicherheit in der Informationstechnik (Hrsg.): Fachvorträge 4. Deutscher IT-Sicherheitskongreß 1995, Bonn, 1995.
  • Fox, Dirk: Regierungen wehren sich gegen allzu vertrauliche Kommunikation. c't - magazin für computertechnik, 7/1995, S. 72-78.
  • Fox, Dirk: Abhöreinrichtungen per Verordnung. c't - magazin für computertechnik, 7/1995, S. 16-17.
  • Fox, Dirk: Staatliche Standpunkte zur sicheren Kommunikation. c't - magazin für computertechnik, 6/1995, S. 46.
  • Hammer, Volker: Infrastruktur. Gateway, Datenschutz und Datensicherung (DuD), 5/1995, S. 293f.
  • Fox, Dirk; Henn, Torsten; Reichel, Klaus; Ruland, Christoph: Guarded Authentic Local Area Network - GALAN. In: Brüggemann, H.-H.; Gerhardt, W. (Hrsg.): Proceedings der Fachtagung Verläßliche IT-Systeme - VIS '95, Vieweg Verlag, Braunschweig/Wiesbaden, 1995, S. 163-180.
  • Hammer, Volker: Digitale Signaturen mit integrierter Zertifikatkette - Gewinne für den Urheberschafts- und Autorisierungsnachweis. In: Brüggemann, Gerhardt-Häckl (Hrsg.): Verläßliche IT-Systeme - VIS '95, Vieweg Verlag, Braunschweig/Wiesbaden, 1995, S. 265 ff.
1994
  • Fox, Dirk: Sichere Kommunikation via ISDN. In: Haas, D. (Hrsg.): Sicherheit in Netzwerken. Tagungsband FORUM '94, Zürich, 11/1994, S. 3-19.
  • Fox, Dirk; Ruland, Christoph: Secure Common ISDN Application Programming Interface. In: Fumy, W.; Meister, G.; Reitenspieß, M.; Schäfer, W. (Hrsg.): Sicherheitsschnittstellen - Konzepte, Anwendungen und Einsatzbeispiele. Proceedings des VIS-Workshops Security APIs '94, Deutscher Universitäts-Verlag, Wiesbaden 1994, S. 195-210.
  • Beth, Thomas; Bauspieß, Fritz; Knobloch, Hans-Joachim; Stempel, Steffen: TESS - A Security System based on Discrete Exponentiation. Computer Communication, Volume 17(7), 1994, S. 466-475.
  • Beth, Thomas; Knobloch, Hans-Joachim; Otten, Marcus; Simmons, Gustavus J.; Wichmann, Peer: Towards Acceptable Key Escrow Systems. Proc. 2nd ACM Computer and Communications Security Conference, Fairfax, ACM Press, 1994, S. 51-58.
  • Fox, Dirk: Sicherheitstechnik bei ISDN. Datenschutz-Berater, 6/1994, S. 4-6.
    • Knobloch, Hans-Joachim; Stempel, Steffen: Netzwerksicherheit durch Authentifikationsverfahren.In: Spektrum der Wissenschaft, Mai 1994, S. 70-71.
    • Dienst, Detlef; Fox, Dirk; Ruland, Christoph: Transparente Sicherheitsmechanismen für ISDN-Anwendungen. In: ITG-Fachbericht 131, ITG-Fachtagung Nutzung und Technik von Kommunikationsendgeräten. vde-verlag, Offenbach 1994, S. 81-95.
    • Beth, Thomas; Bauspieß, Fritz; Knobloch, H.-J.; Stempel, Steffen: TESS: A Security System based on discrete Exponentiation. Computer Communication, Volume 17(7), 1994, S. 466-475.
    • Fox, Dirk; Böttger, Manfred: SecuBoot - Authentisches remote boot für Client-Server-Netzwerke. In: Bauknecht, K.; Teufel, S. (Hrsg.): Sicherheit in Informationssystemen. Proceedings der Fachtagung SIS '94, vdf-Verlag, Zürich 1994, S. 161-173.
    • Fox, Dirk; Böttger, Manfred: Technische Schutzmechanismen für heterogene LANs. In: Horster, P. (Hrsg.): Dokumentation zur Fachkonferenz Sicherheit in der Informations- und Kommunikationstechnik. Boorberg-Verlag, München 1994, S. 11.1-11.13.
1993
  • Hammer, Volker; Bizer, Johann: Beweiswert elektronisch signierter Dokumente. Datenschutz und Datensicherung (DuD), 12/1993, S. 689 ff.
  • Beth, Thomas; Knobloch, Hans-Joachim; Otten, Marcus: Verifiable Secret Sharing for Monotone Access Structures.In: Proceedings of the 1st ACM Conference on Computer and Communications Security, acm Press, New York 1993, S. 189-194.
  • Hammer, Volker: Elektronische Signaturen. Gateway, Datenschutz und Datensicherung (DuD), 11/1993, S. 636 ff.
  • Bizer, Johann; Hammer, Volker: Elektronisch signierte Dokumente als Beweismittel. Datenschutz und Datensicherung (DuD), 11/1993, S. 619 ff.
  • Klein, Birgit; Knobloch, Hans-Joachim: verschiedene Beiträge, In: Sicherheitsmechanismen, R. Oldenbourg Verlag, München, 1993.
  • Hammer, Volker: Beweiswert elektronischer Signaturen. In: Weck, G.; Horster, P. (Hrsg.): Verläßliche Informationssysteme - Proceedings der GI-Fachtagung VIS '93, Vieweg, Braunschweig/Wiesbaden 1993, S. 269 ff.
  • Fox, Dirk: Sicherheit in der Telekommunikation. Diskussionsbeitrag, Datenverarbeitung-Steuer-Wirtschaft-Recht (DSWR), 6/1993, S. 145 ff.
  • Hammer, Volker; Pordesch, Ulrich; Roßnagel, Alexander: Betriebliche Telefon- und ISDN-Anlagen rechtsgemäß gestaltet. Springer, Heidelberg 1993.
  • Fox, Dirk: Der 'Digital Signature Standard'. Aufwand, Implementierung und Sicherheit. In: Weck, G.; Horster, P. (Hrsg.): Proceedings der GI-Fachtagung VIS '93, DuD-Fachbeiträge 16, Verlag Vieweg, Braunschweig 1993, S. 333-352.
  • Böttger, Manfred; Fox, Dirk: SECUVISOR - ein technisches Schutzkonzept für lokale Netzwerke. In: Löw, H.-P.; Partosch, G. (Hrsg.): Verteilte Systeme - Organisation und Betrieb. Proceedings des 10. Fachgesprächs über Rechenzentren in Gießen, Deutscher Universitäts-Verlag, Wiesbaden 1993, S. 248-262.
  • Fox, Dirk: Sicherheit in lokalen Rechnernetzen. In: Dierstein, R. (Hrsg.): Dokumentation zum Fachseminar Sicherheit in Netzen. Deutsche Informatik Akademie (DIA), Bonn 1993, S. 33-46.
  • Böttger, Manfred; Fox, Dirk: SECUVISOR - ein technisches Schutzkonzept für lokale Netzwerke. In: Horster, P. (Hrsg.): Dokumentation zur Fachkonferenz Sicherheit in der Informations- und Kommunikationstechnik. Boorberg Verlag, Hanau 1993, S. 10.1-10.10.
1992
  • Ort, Andreas; Aßmann, Ralf; Bleumer, Gerrit; Böttger, Manfred; Fox, Dirk; Pfitzmann, Andreas; Pfitzmann, Birgit; Waidner, Michael: Schutz in verteilten Systemen durch Kryptologie. Datenschutz und Datensicherung (DuD), 11/1992, S. 571-579.
  • Knobloch, Hans-Joachim: MacInScribe - Ein System zur automatischen Tutorienorganisation. In: Computer, Software und Vernetzungen für die Lehre, Springer, Berlin 1992, S. 134-137.
  • Knobloch, Hans-Joachim; Horster, Patrick: Eine Krypto-Toolbox für Smartcards. Datenschutz und Datensicherung (DuD), 7/1992, S. 353-361.
1991
  • Fox, Dirk; Pfitzmann, Birgit: Effiziente Softwareimplementierung des GMR-Signatursystems. In: Proceedings der GI-Fachtagung VIS '91, Informatik Fachberichte Nr. 271, Springer Verlag, Heidelberg 1991, S. 329-345.
  • Horster, Patrick; Knobloch, Hans-Joachim: Protokolle zum Austausch authentischer Schlüssel. In: Proceedings der GI-Fachtagung VIS '91, Informatik Fachberichte Nr. 271, Springer Verlag, Heidelberg 1991, S. 321-328.
  • Horster, Patrick; Knobloch, Hans-Joachim: Discrete Logarithm Based Protocols. In: Adv. in Cryptology - EUROCRYPT '91, Springer, Berlin 1991, S. 399-408.
  • Horster, Patrick; Knobloch, Hans-Joachim: Sichere und authentische Kommunikation in Netzwerken. In: GI '91 Jahrestagung, Springer, Berlin 1991, S. 219-236.
  • Horster, Patrick; Knobloch, Hans-Joachim: Protocols for Secure Networks. In: Proceedings of SECURICOM '91. Paris 1991, S. 27-35.
  • Horster, Patrick; Klein, Birgit; Knobloch, Hans-Joachim: Authentifikation als Basis sicherer Kommunikation. In: Tagungsband Datasafe 1991, vde-verlag, Berlin 1991, S. 219-236.
  • Pordesch, Ulrich; Hammer, Volker; Roßnagel, Alexander: Prüfung des rechtsgemäßen Betriebs von ISDN-Anlagen. Vieweg, Braunschweig 1991.
1990 und früher
  • Hammer, Volker; Roßnagel, Alexander: Datensicherung in ISDN-Telefonanlagen. Datenschutz und Datensicherung (DuD), 8/1990, S. 394-406.
  • Roßnagel, Alexander; Wedde, Peter; Hammer, Volker; Pordesch, Ulrich: Die Verletzlichkeit der 'Informationsgesellschaft'. Opladen, 1990.
  • Beth, Thomas; Knobloch, Hans-Joachim: Open Network Authentication Without an Online Server. In: Proceedings of the Symposium on Computer Security '90, Rom 1990, S. 160-165.
  • Knobloch, Hans-Joachim; Gollmann, Dieter: Notes on Stream Ciphers. In: Note, Recensioni e Notizie, vol. XXXIX, 1990, S. 65-70.
  • Bauspieß, Fritz; Knobloch, Hans-Joachim: How to keep authenticitiy alive in a computer network. In: Quisquater, J.-J.; Vandewalle, J. (Hrsg.): Proceedings of Eurocrypt '89, LNCS 434, Springer, Berlin 1989, S. 38-46.
  • Knobloch, Hans-Joachim: A Smart Card Implementation of the Fiat-Shamir Identification Scheme. In: Adv. in Cryptology - EUROCRYPT '88, Springer, Berlin 1988, S. 87-95.