
Book Titles Open Access Full access
Ethik der Kryptographie
- Authors:
- Series:
- Ethik | Ethics, Volume 3
- Publisher:
- 2025
Summary
Cryptography has been an integral part of everyday digital life for several decades. Information transmitted on the internet must be confidential, health data should remain private, and messenger services utilise end-to-end encryption. However, such technologies are also the subject of ongoing political debate. Should we restrict their use in the interest of national security? What do the cypherpunks have to do with this? And what role do human rights play in dealing with encryption? The “ethics of cryptography” provides technological, social, and ethical answers to these questions—ultimately arguing for the free and unregulated use of cryptography. This Title is also Available as Open Access.
Keywords
Search publication
Bibliographic data
- Copyright year
- 2025
- ISBN-Print
- 978-3-7560-3158-0
- ISBN-Online
- 978-3-7489-5500-9
- Publisher
- Nomos, Baden-Baden
- Series
- Ethik | Ethics
- Volume
- 3
- Language
- German
- Pages
- 309
- Product type
- Book Titles
Table of contents
ChapterPages
- Danksagung
- Inhaltsverzeichnis
- EinführungPages 9 - 14 Download chapter (PDF)
- 1.1 Die Anfänge von Kryptographie und Kryptoanalyse
- 1.2 Die Mechanisierung der Kryptographie
- 2.1 Ein neues Paradigma durch die Mathematik
- 2.2 Der Data Encryption Standard (DES)
- 2.3 Diffie-Hellman und RSA
- Vertraulichkeit
- Integrität
- Verfügbarkeit
- Authentizität
- Rechtsverbindlichkeit & Zurechenbarkeit
- 2.5 Quantum Computing und Verschlüsselung
- 3.1 Pretty Good Privacy (PGP)
- 3.2 Cryptoaktivismus
- 3.3 Cypherpunks und Crypto-Anarchie
- 4.1 Internet und Kryptographie
- 4.2 Warum das Internet doch regulierbar ist
- Beeinflussung der Forschung
- Exportbeschränkungen
- Backdoors
- Client-Side-Scanning
- Konsequentialismus
- Pflichtethik
- 5.2 Menschenrechte und Kryptographie
- 5.3 Werte, Normen und latent ambiguities
- 6.1 Kryptographie und Dual Use
- 6.2 Privacy vs. Sicherheit
- 6.3 Überwachung vs. Kryptographie
- 7.1 Transparenz und Verschlüsselung
- 7.2 Egalitäre Kryptographie
- 7.3 Identifikation mithilfe von Kryptographie
- 8.1 Client-Side-Scanning (CSS)
- 8.2 Regulierung über Intermediäre
- 8.3 Zukunft (einer Ethik) der Kryptographie
- Schluss und Ausblick
- Literatur




