KASTELPatrick Langer, KIT

IT-Sicherheit: Kryptographie - Prof. Jörn Müller-Quade

  • IT-Systeme und die Digitalisierung verändern unsere Wirtschaft und Gesellschaft, eröffnen aber auch neue Missbrauchsmöglichkeiten – nicht zuletzt durch die fortschreitende Entwicklung Künstlicher Intelligenz. Da Angreifende intelligent sind und stets neue Methoden entwickeln, müssen auch bisher unbekannte Angriffe abgewehrt werden können. Deshalb erforscht der Professor für IT-Sicherheit Jörn Müller-Quade neue kryptographische Verfahren und geht der Frage nach, inwieweit sich Sicherheitseigenschaften in mathematischen Modellen beweisen lassen.

Mit krytographischen Verfahren gegen intelligente Angreifende

Prof. Jörn Müller-Quade, ITI Amadeus Bramsiepe, KIT

Unsere Gesellschaft ist zunehmend abhängig von IT-Systemen. Versagen sie, kann das die gesamte Wirtschaft und sogar Menschenleben gefährden. Darüber hinaus müssen persönliche Daten und Betriebsgeheimnisse geschützt werden, etwa um Überwachung oder Industriespionage zu verhindern. Für all diese Schutzziele benötigt man kryptographische Methoden, wie sie Müller-Quade entwickelt und erforscht. Dabei gehen diese Praktiken heute weit über das bloße Verschlüsseln von Kommunikation hinaus. So kann mittels kryptographischer Wahlverfahren bewiesen werden, dass eine Stimme gezählt wurde und gleichzeitig das Wahlgeheimnis gewahrt bleiben.

Solche scheinbar widersprüchlichen Anforderungen stellen sich auch bei der Datenanalyse: Sensitive Daten sollen zugänglich und nutzbar sein, etwa beim Austausch medizinischer Erkenntnisse, gleichzeitig gelten aber für deren Schutz sehr hohe rechtliche Anforderungen. „Privacy Preserving Analytics“ heißt eine mögliche Lösung, die Müller-Quade im KASTEL - Institut für Informationssicherheit und Verlässlichkeit des KIT untersucht. Je nach Sicherheits- und Geschwindigkeitsanforderungen können die Daten in sicheren Enklaven verarbeitet oder sogar so verteilt werden, dass deren Vertraulichkeit und die Korrektheit der Berechnung gewährleistet ist, solange nicht alle Rechner korrumpiert sind. Expertinnen und Experten sprechen in diesem Zusammenhang von sicheren Mehrparteienberechnungen. „Gerade die paradoxen Anforderungen bringen die interessantesten Forschungserkenntnisse”, berichtet Jörn Müller-Quade. „Es ist sehr schön, wie nahe in diesem Bereich Forschung und Anwendung noch zusammenliegen.” Außerdem interessiert sich der Leiter der Arbeitsgruppe „IT-Sicherheit, Privacy, Recht und Ethik“ in der „Plattform Lernende Systeme“ dafür, wie künstlich intelligente Systeme in Zukunft die IT-Sicherheit verändern werden. Diese weisen völlig neue Verwundbarkeiten auf, etwa durch Angriffe auf die Trainingsdaten. KI-Systeme können aber auch missbraucht werden und automatisierte Angriffe mit diesen werden in Zukunft anders skalieren.

Verschärft werden die Anforderungen an die IT-Sicherheit durch intelligente Angreifende. „Sie sind adaptiv und haben einen sehr guten Plan, den man selbst aber nicht kennt. Es müssen also auch unbekannte Angriffe in Betracht gezogen werden“, sagt der Experte und vergleicht: „Einen Blitzableiter, der vor etwa zehn Jahren im Labor erfolgreich getestet wurde, würde ich kaufen, denn er verspricht Schutz für die Zukunft. Ein Verschlüsselungsverfahren, das gegen alle bekannten Angriffe von 2005 gehärtet wurde, allerdings nicht, da der Angreifer inzwischen dazugelernt hat.” IT-Sicherheit sei also gerade wegen des intelligenten Gegenspielers spannend und werde es deshalb auch zukünftig bleiben, so Müller-Quade.

Expertise in der IT-Sicherheit ist gefragt, wie der Erfolg von KASTEL zeigt. Im Jahr 2011 auf Initiative des Bundesministeriums für Bildung und Forschung als eines von drei nationalen Kompetenzzentren für Cybersicherheit am KIT gegründet, hat KASTEL die IT-Sicherheitsforschung erfolgreich vorangetrieben. Seit 2021 wird diese diese Arbeit im eigens gegründeten Institut für Informationssicherheit und Verlässlichkeit des KIT unbefristet fortgesetzt. Mit dem Ziel „Engineering Secure Systems“ sollen Sicherheitslösungen für die wirtschaftlich und gesellschaftlich relevanten Felder Energie, Mobilität und Produktion geschaffen werden. Ein wichtiger Aspekt hierbei ist, dass man die erreichte Sicherheit auch belastbar bewerten kann. Hier bedürfe es noch einiger Grundlagenforschung, erklärt Müller-Quade. „Da das Security Engineering und die Bewertung der Sicherheit idealerweise alle Aspekte umfassen sollten, ist eine Kooperation von Kryptographen, IT-Sicherheitsspezialisten, Softwareingenieuren, Juristen und Netzwerkexperten nötig, die in Forschungsgruppen und Laboren nahe an existierenden Infrastrukturen forschen.” (kes, red)

Expertenmails mit Prof. Jörn Müller-Quade:

Der Presseservice des KIT stellt gerne den Kontakt zwischen den Medien und Prof. Jörn Müller-Quade her.

 

Fotonachweis:
Foto KASTEL: Patrick Langer, KIT
Porträt Prof. Jörn Müller-Quade, ITI: Amadeua Bramsiepe, KIT