Hier werden Sicherheitsmechanismen, insbesondere zur Erkennung bzw. Verhinderung von betrügerischem Verhalten, in verteilten Systemen (z.B. Peer-To-Peer, Ad-Hoc-Netze, Grid-Systeme, oder Sensornetze) ohne dedizierte zentrale Instanz untersucht. Ein Anwendungsgebiet dafür sind sogenannte cyber-physikalische Systeme. Hier wird versucht, Systeme der realen Welt mittels Sensoren zu überwachen und mittels Aktuatoren zu manipulieren. Ein Beispiel für ein solches System ist ein Haus (physikalisch), dass von einem (Cyber-) System überwacht wird. Sensoren sind hier Kameras, Aktuatoren ein- und ausschaltbare Lichter, um die Umgebung auszuleuchten. Durch das Wegfallen der zentralen Instanz ergeben sich hier vielschichtige Herausforderungen, insbesondere im Bereich der IT-Sicherheit. Ein anderes Anwendungsgebiet ist durch das verteilte und dezentrale Volunteer Computing gegeben. Hier beteiligen sich Benutzer mit ihren Rechenressourcen auf freiwilliger Basis an der Berechnung einer sehr rechenintensiven Aufgabe. Auch dabei muss sichergestellt sein, dass Einzelne nicht das gesamte Ergebnis verfälschen können.
Projekte: CYPHOC, Secure Volunteer Computing Cloud