Page 251 - Handbuch Digitalisierung (2. Ausgabe)
P. 251

HANDBUCH DIGITALISIERUNG Kapitel 3.11 / IT-Security überhaupt nicht mehr an sto iche Artefakte gebunden ist, dennoch einen Wert hat. Neben der Blockchain gibt es aber noch viele ande- re kryptographische Verfahren, die manch- mal sogar viel geeigneter sind, all die Prob- leme zu lösen, für die zurzeit die Blockchain vorgeschlagen wird. Prinzipiell kann man sich vorstellen, dass all die Aufgaben, für die zur Zeit ein vertrauenswürdiger Vermittler nötig ist, etwa ein Auktionator, ein Notar oder eine Bank, auch von verteilten kryptographischen Verfahren gelöst werden können. Sichere Verschlüssungsverfahren? Was ra- ten Sie an? Bei Verschlüsselungsverfahren wird der Er- folg der Kryptographie besonders deutlich. Die Snowden-Enthüllungen haben gezeigt, dass selbst die NSA moderne Verschlüsse- lungsverfahren nicht brechen konnte und Hintertürchen benutzen musste. Wie KI-Sys- teme die IT-Sicherheit in Zukun  verändern werden, ist eine der Fragen, der die nationa- le Plattform Lernende Systeme nachgeht. Bei Verschlüsselungsverfahren bin ich aber opti- mistisch, dass keine Gefahr besteht. Trotzdem gibt es selbst hier noch Forschungsbedarf, etwa an Verfahren, die auch langfristig sicher bleiben, etwa, wenn Quantencomputer mög- lich werden. Die eigentliche Schwachstelle bei der sicheren Kommunikation sind die Endge- räte, mein Rat wäre also, verstärkt auch End- gerätesicherheit systematisch zu erforschen. Kryptographie: Welche Chancen und Mög- lichkeiten bringt in diesem Kontext das For- schungsgebiet der „sicheren Mehrparteien- berechnung“? Sichere Mehrparteienberechnungen erlauben es mehreren sich gegenseitig misstrauenden Teilnehmern, gemeinsam etwas auszurechnen. Die geheimen Eingaben der Teilnehmer blei- ben geschützt und das Ergebnis kann nicht ma- nipuliert werden, selbst wenn einige der Teil- nehmer beliebig vom Protokoll abweichen. An- wendungen hierfür wären etwa Berechnungen auf Medizindaten, die in verschiedenen Klini- ken vorliegen, aber die Klinik nicht verlassen dürfen, oder automatisierte Verhandlungen, bei denen nichts bekannt wird, außer dem Ge- schä sabschluss, wenn er zustande kommt. Auch denkbar ist, dass man mit diesem Para- digma sichere Systeme aus nicht vertrauens- würdigen Komponenten au aut und so digi- tale Souveränität erreichen könnte, ohne alles selber machen zu müssen. //  Über Prof. Dr. Jörn Müller-Quade Prof. Dr. Jörn Müller-Quade war 1999-2001 in Tokyo, dann Emmy-Noether-Stipendiat in Karlsruhe und ist seit 2008 Professor am KIT. Er ist Sprecher von KASTEL, Direktor am FZI und Arbeitsgruppenleiter in der Plattform Lernende Systeme der Bundesregierung. @ www.handbuch-digitalisierung.de/autoren/j_mueller_quade Der Text ist unter der Lizenz CC BY-SA 3.0 DE verfügbar. Lizenzbestimmungen: https://creativecommons.org/licenses/by-sa/3.0/de/ 251 Herausforderungen 


































































































   249   250   251   252   253