
Ethik der Kryptographie
- Autor:innen:
- Reihe:
- Ethik | Ethics, Band 3
- Verlag:
- 2025
Zusammenfassung
Kryptographie ist seit einigen Jahrzehnten aus dem digitalen Alltag nicht mehr wegzudenken: Im Internet müssen Informationen vertraulich übertragen werden, Gesundheitsdaten sollten privat sein und Messengerdienste verwenden eine Ende-zu-Ende-Verschlüsselung. Solche Technologien werden aber auch immer wieder politisch diskutiert. Sollen wir deren Anwendung beschränken, etwa im Sinne der nationalen Sicherheit? Was haben die Cypherpunks damit zu tun? Und welche Rolle spielen die Menschenrechte im Umgang mit Verschlüsselungstechnologien? Auf diese Fragen findet die „Ethik der Kryptographie“ technologische, gesellschaftliche und ethische Antworten – um schließlich für eine freie und unregulierte Nutzung von Kryptographie argumentieren zu können. Dieser Titel erscheint auch Open Access.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2025
- ISBN-Print
- 978-3-7560-3158-0
- ISBN-Online
- 978-3-7489-5500-9
- Verlag
- Nomos, Baden-Baden
- Reihe
- Ethik | Ethics
- Band
- 3
- Sprache
- Deutsch
- Seiten
- 309
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Danksagung
- Inhaltsverzeichnis
- EinführungSeiten 9 - 14 Download Kapitel (PDF)
- 1.1 Die Anfänge von Kryptographie und Kryptoanalyse
- 1.2 Die Mechanisierung der Kryptographie
- 2.1 Ein neues Paradigma durch die Mathematik
- 2.2 Der Data Encryption Standard (DES)
- 2.3 Diffie-Hellman und RSA
- Vertraulichkeit
- Integrität
- Verfügbarkeit
- Authentizität
- Rechtsverbindlichkeit & Zurechenbarkeit
- 2.5 Quantum Computing und Verschlüsselung
- 3.1 Pretty Good Privacy (PGP)
- 3.2 Cryptoaktivismus
- 3.3 Cypherpunks und Crypto-Anarchie
- 4.1 Internet und Kryptographie
- 4.2 Warum das Internet doch regulierbar ist
- Beeinflussung der Forschung
- Exportbeschränkungen
- Backdoors
- Client-Side-Scanning
- Konsequentialismus
- Pflichtethik
- 5.2 Menschenrechte und Kryptographie
- 5.3 Werte, Normen und latent ambiguities
- 6.1 Kryptographie und Dual Use
- 6.2 Privacy vs. Sicherheit
- 6.3 Überwachung vs. Kryptographie
- 7.1 Transparenz und Verschlüsselung
- 7.2 Egalitäre Kryptographie
- 7.3 Identifikation mithilfe von Kryptographie
- 8.1 Client-Side-Scanning (CSS)
- 8.2 Regulierung über Intermediäre
- 8.3 Zukunft (einer Ethik) der Kryptographie
- Schluss und Ausblick
- Literatur




