![Loading...](https://link.springer.com/static/c4a417b97a76cc2980e3c25e2271af3129e08bbe/images/pdf-preview/spacer.gif)
-
Article
Signaturen durch elektronische Agenten
Elektronische Agenten können auf sämtlichen Stufen elektronischer Geschäftsprozesse eingesetzt werden, wodurch die Transaktionskosten gesenkt und der elektronische Geschäftsverkehr insgesamt besc...
-
Chapter and Conference Paper
A Reputation-Based System for Confidentiality Modeling in Peer-to-Peer Networks
The secure transmission of messages via computer networks is, in many scenarios, considered to be a solved problem. However, a related problem, being almost as crucial, has been widely ignored: To whom to entr...
-
Article
Distributed ascending proxy auction — A cryptographic approach
In recent years, auctions have become a very popular price discovery mechanism in the Internet. The common auction formats are typically centralized in nature. The peer-to-peer paradigm demands gearing up auct...
-
Article
eIDs und Identitätsmanagement
Mit der Einführung des elektronischen Personalausweises steht in Deutschland eine eID-Lösung mit potentiell sehr weiter Verbreitung vor der Tür. Der Beitrag diskutiert, wie solche Lösungen im Identitätsmanagem...
-
Article
Key-Substitution-Angriffe und das Signaturgesetz
Der vorliegende Beitrag widerlegt die gängige Annahme, nahezu jedes kryptographische Signaturverfahren erfülle die Anforderungen an fortgeschrittene elektronische Signaturen. Auch Algorithmen, die nach übliche...
-
Article
Bitcoin: Eine erste Einordnung
Bitcoins bewegen seit Anfang 2009 die Gemüter: Wie ist das System zu bewerten? Welche Risiken birgt die Nutzung als Zahlungssystem — und was steckt technisch dahinter? Die Autoren stellen das Bitcoin-Verfahren...
-
Article
WSANRep, WSAN Reputation-Based Selection in Open Environments
Wireless Sensor and Actuator Networks (WSAN) are becoming more and more relevant and are likely to spread everywhere, due to their numerous applications and benefits. In fact, they are a key element in the vis...
-
Article
Privacy-enhanced architecture for smart metering
The recent deployment of smart grids promises to bring numerous advantages in terms of energy consumption reduction in both homes and businesses. A more transparent and instantaneous measurement of electricity...
-
Article
Bitcoin — das Zahlungsmittel der Zukunft?
-
Article
Kurz kommentiert
-
Article
Mit Bargeld zahlen – ein Auslaufmodell?
Die Digitalisierung hat neben Kreditkarten auch unterschiedliche Bezahlsysteme möglich gemacht. Mittlerweile sind diese neuen Systeme auf dem Weg, das Bargeld abzulösen. Tatsächlich gibt es aus der Wissenschaf...
-
Chapter and Conference Paper
Deducing User Presence from Inter-Message Intervals in Home Automation Systems
Privacy in Home Automation Systems is a topic of increasing importance, as the number of installed systems constantly grows. In this paper we investigate the ability of an outside observer to link sets of mess...
-
Chapter
Zusammenfassung und Ausblick
Nachdem wir uns in diesem Lehrbuch mit den unterschiedlichsten Themen beschäftigt haben, ist es nun an der Zeit, ein Fazit zu ziehen. Welche spannenden Aufgaben erwarten uns in Zukunft und wie können wir „Priv...
-
Chapter
Anonymes Bezahlen
Nicht erst durch die Popularität von „Bitcoin“ – als vermeintlich anonymen Bezahlsystems – in der jüngsten Vergangenheit steht das Thema Anonymes Bezahlen immer wieder auch im Fokus gesellschaftlicher Debatten, z...
-
Chapter
Instant Messaging
Beim Instant Messaging (IM) unterhalten sich („chatten“) Kommunikations-Teilnehmer klassischerweise mittels Textnachrichten in Echtzeit. ICQ gilt als eines der ersten IM-Dienste im Internet. Es erfreute sich vor ...
-
Chapter
Einführung
Warum ist Datenschutz eigentlich wichtig? Und was hat es damit auf sich? Und ist der Datenschutz relevant, wenn wir doch nichts zu verbergen haben? Dies sind Fragen, denen wir in diesem Kapitel auf den Grund g...
-
Chapter
Identitätsmanagement
Identitätsmanagement (IdM) ist die Verwaltung mehrerer partieller Identitäten von Subjekten (Personen). Es geht dabei also um eine Verwaltung von Attributwerten und die Auswahl einer zu verwendenden Iden...
-
Chapter
Datenschutz im World Wide Web
Das Thema Datenschutz verbinden viele Menschen zunächst mit dem World Wide Web. Täglich nutzen wir Social Media-Dienste und kaufen in Online-Shops ein. Zielgerichtete Werbung ist ein ständiger Begleiter. In diese...
-
Chapter
Weitere kryptographische Verfahren für PETs
Bisher haben wir in diesem Buch datenschutzfördernde Verfahren vorgestellt, die bereits Einzug in die Praxis erhalten haben. In diesem Kapitel beschäftigen wir uns nun mit weiteren kryptographischen Ansätzen, ...
-
Chapter
Einführung in den Technischen Datenschutz
Für das Verständnis des Technischen Datenschutzes sind zunächst einige Grundlagen wichtig. Deshalb wenden wir uns in diesem Kapitel zuerst in Abschn. 2.1 den grundlegenden Schutzzielen im Bereich der IT-Sicherhei...