Informatik-Spektrum

, Volume 38, Issue 4, pp 277–282 | Cite as

Internet der Zukunft – sicher, schnell, vertrauenswürdig

  • Hannes Federrath
  • Jörg Desel
  • Albert Endres
  • Patrick Stoll
HAUPTBEITRAG INTERNET DER ZUKUNFT

Zusammenfassung

Die Gestaltung des zukünftigen Internets gehört zu den großen aktuellen Herausforderungen der Wissenschaft und insbesondere der Informatik. Bereits heute ist das Internet die wichtigste weltweite Kommunikationsinfrastruktur, seine Konzepte wurden aber nicht für diese Aufgabe entwickelt. Das Internet der Zukunft ist nicht nur schnell, sondern insbesondere sicher und vertrauenswürdig. Die Verwirklichung dieses Anspruchs ist die Hauptaufgabe bei der Gestaltung des Internets der Zukunft.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Appelbaum J, Horchert J, Stöcker C (2013) Shopping for Spy Gear: Catalog Advertises NSA Toolbox. Spiegel Online 29.12.2013. http://tinyurl.com/qa9vwzm, letzter Zugriff: 22.4.2015Google Scholar
  2. 2.
    Camenisch J, Lysyanskaya A (2004) Signature Schemes and Anonymous Credentials from Bilinear Maps. Advances in Cryptology – CRYPTO 2004, LNCS 3152. Springer, pp 56–72Google Scholar
  3. 3.
    Demonstration ,,Freiheit statt Angst“. http://blog.freiheitstattangst.de/bundnispartner-2013/, letzter Zugriff: 22.4.2015Google Scholar
  4. 4.
    Gentry C (2009) Fully homomorphic encryption using ideal lattices. Symposium on the Theory of Computing (STOC). STOC’09, 31 May–2 June 2009, Bethesda, MD, USA, 169–178Google Scholar
  5. 5.
    Greveler U, Justus B, Löhr D (2012) Identifikation von Videoinhalten über granulare Stromverbrauchsdaten. Proc. SICHERHEIT 2012, Lecture Notes in Informatics (LNI) P-195. http://1lab.de/pub/GrJuLo_Smartmeter.pdf, letzter Zugriff: 22.4.2015Google Scholar
  6. 6.
    Hamann G (2011) Baut ein neues Internet! Zeit Online 12.09.2011. http://tinyurl.com/plh4xoj, letzter Zugriff: 22.4.2015Google Scholar
  7. 7.
    Heise News (2015) Equation-Group: ,,Höchstentwickelte Hacker der Welt“ infizieren u. a. Festplatten-Firmware. Heise News 17.02.2015. http://heise.de/-2550779, letzter Zugriff: 22.4.2015Google Scholar
  8. 8.
    Lischka K (2011) Streit über Internet-Pseudonyme: Die Ignoranz der Mehrheit. Spiegel Online 09.08.2011. http://www.spiegel.de/netzwelt/netzpolitik/streit-ueber-internet-pseudonyme-die-ignoranz-der-mehrheit-a-778988.html, letzter Zugriff: 22.4.2015Google Scholar
  9. 9.
    Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik. Addison-Wesley-LongmanGoogle Scholar
  10. 10.
    Pfitzmann A, Federrath H, Kuhn M (2002) Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen. Studie im Auftrag des Deutschen Multimediaverbandes (dmmv) e. V. und des Verbandes Privater Rundfunk & Telekommunikation (VPRT) e. V. https://www2.informatik.uni-hamburg.de/svs/publ.php?search=PfFK2002, letzter Zugriff: 22.4.2015Google Scholar
  11. 11.
    Rost M, Bock K (2011) Privacy By Design und die Neuen Schutzziele – Grundsätze, Ziele und Anforderungen. Datenschutz und Datensicherheit DuD 35(1):30–35CrossRefGoogle Scholar
  12. 12.
    Stieler W (2013) Was wir brauchen, ist ein neues Internet. Technology Review 28.8.2013. http://heise.de/-1941083, letzter Zugriff: 22.4.2015Google Scholar
  13. 13.
    Voydock VL, Kent SK (1983) Security Mechanisms in High-Level Network Protocols. ACM Comput Surv 15(2):135–170CrossRefGoogle Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2015

Authors and Affiliations

  • Hannes Federrath
    • 1
  • Jörg Desel
    • 2
  • Albert Endres
    • 3
  • Patrick Stoll
    • 4
  1. 1.Fachbereich InformatikUniversität HamburgHamburgDeutschland
  2. 2.Fakultät für Mathematik und InformatikFernuniversität in HagenHagenDeutschland
  3. 3.SindelfingenDeutschland
  4. 4.Bad UrachDeutschland

Personalised recommendations