Menu responsive
Home 9 Herausforderungen

Herausforderungen

9

Herausforderung Nr. 1 - Aufbau einer effizienten symmetrischen und asymmetrischen funktionalen Verschlüsselung

Die erste Herausforderung, die das Projekt Harpocrates in Angriff nimmt, ist die Entwicklung effizienter symmetrischer und asymmetrischer funktionaler Verschlüsselungsverfahren (FE), die eine breite Palette statistischer Funktionen unterstützen. Die Sicherheit von FE-Schemata muss verbessert werden, indem sowohl die Abfrage des Benutzers als auch die eigentliche Berechnung der Funktionen so wenig wie möglich verraten werden. Dazu müssen wir sicherstellen, dass unsere funktionalen Verschlüsselungsverfahren funktionsverbergend in dem Sinne sind, dass der CSP das korrekte Ergebnis ausgibt, ohne etwas über die berechnete Funktion zu erfahren. Eine weitere wichtige Herausforderung ist die Entwicklung eines Mechanismus, der es dem Benutzer ermöglicht, die Eingabe einer Funktion explizit zu spezifizieren. Beim Standardmodell der funktionalen Verschlüsselung wird die Funktion auf alle Daten der Benutzer angewendet. Dies kann jedoch in vielen Fällen äußerst problematisch sein, wenn die Funktion nicht über einen Teil der Daten definiert ist.

9

Herausforderung Nr. 2 Ineffizienzen des differenziellen Datenschutzes (DP)

Der differenzierte Datenschutz (DP) ist zwar ein leistungsfähiges Instrument zur Wahrung der Privatsphäre des Einzelnen, weist aber derzeit erhebliche Mängel auf, die im Rahmen von HARPOCRATES behoben werden sollen. Die erste Herausforderung, die wir angehen werden, ist der Entwurf einer privaten verschlüsselten Datenbank, die ein stärkeres Bedrohungsmodell als das in der aktuellen Literatur vorgestellte voraussetzt. Genauer gesagt, wird in den neuesten Ansätzen die Rolle der Einbettung von gut kalibriertem Rauschen in die Chiffretexte dem CSP zugewiesen. Folglich ist die Sicherheit solcher Ansätze nur unter der Annahme eines ehrlichen CSP gegeben. In HARPOCRATES werden wir Verfahren entwerfen, die einen böswilligen CSP berücksichtigen. In einem nächsten Schritt werden wir uns auf das Problem der Minimierung des gesamten akkumulierten Rauschens nach einer Reihe von Aktualisierungen in der Datenbank konzentrieren

9

Herausforderung Nr. 3 - Unzulänglichkeiten der homomorphen Verschlüsselung (HE)

Um die Unzulänglichkeiten der homomorphen Verschlüsselung (HE) zu umgehen, wollen wir ein hybrides homomorphes Verschlüsselungsverfahren (HHE) entwickeln, indem wir ein symmetrisches Verschlüsselungsverfahren mit HE kombinieren. Symmetrische Systeme sind jedoch nicht mit HE kompatibel, vor allem wegen ihrer großen multiplikativen Tiefe. Der erste Schritt unserer Forschung wird sich auf den Vergleich der Kompatibilität verschiedener symmetrischer Systeme mit HE konzentrieren. Daher planen wir, ein symmetrisches Verfahren zu entwickeln, das auf die Bedürfnisse von HE zugeschnitten ist, wobei der Schwerpunkt auf der Arithmetik großer Ganzzahlen liegt.

9

Herausforderung Nr. 4 - Entwicklung von Anwendungen für maschinelles Lernen (ML) mit verbesserter Sicherheit und stärkerem Datenschutz

In HARPOCRATES wollen wir sichere Multiparty Computation (MPC)-Protokolle in Kombination mit föderierten und geteilten Lerntechniken einsetzen, um Machine Learning (ML)-Anwendungen mit verbesserter Sicherheit und stärkeren Datenschutzgarantien zu entwickeln. Darüber hinaus ist im Bereich der funktionalen Verschlüsselung (FE), und im Gegensatz zum aktuellen Stand der Technik, bei dem eine unrealistische, voll vertrauenswürdige Partei funktionale Entschlüsselungsschlüssel erzeugt und verteilt, können MPC-Techniken den Benutzern die Möglichkeit bieten, diese Schlüssel selbst zu erzeugen und somit die Notwendigkeit einer voll vertrauenswürdigen dritten Partei zu vermeiden. Daher werden wir in HARPOCRATES untersuchen, wie wir MPC nutzen können, um die Notwendigkeit einer vertrauenswürdigen Behörde zu beseitigen.

9

Herausforderung #5 Herausforderung mit datenschutzgerechtem maschinellem Lernen

Die größte Herausforderung bei der Wahrung der Privatsphäre durch maschinelles Lernen (ML) besteht darin, dass homomorphe Verschlüsselungs- (HE) und funktionale Verschlüsselungsverfahren (FE) derzeit keine Unterstützung für nichtlineare Funktionen bieten. Zu diesem Zweck werden wir uns darauf konzentrieren, die bestmöglichen polynomialen Approximationen für die in ML verwendeten Aktivierungsfunktionen zu finden. Außerdem wollen wir die Möglichkeit erforschen, datenschutzfreundliche Modelle für die Klassifizierung verschlüsselter Dateien (Bilder, Audiodateien und Videos) zu entwickeln – ein Problem, von dem wir glauben, dass es einen echten Unterschied machen wird, wenn es darum geht, den Endnutzern Garantien für ihre Privatsphäre zu geben.

9

Herausforderung #6 Herausforderungen beim föderierten Lernen

Trotz vielversprechender Aussichten für die Analyse von Daten in dezentralen Umgebungen und föderierten Datenräumen, Föderiertes Lernen (FL) stellt in dreierlei Hinsicht eine große Herausforderung dar: Datenschutz, Modellvertraulichkeit und Robustheit gegenüber byzantinischen Angriffen. In HARPOCRATES werden wir ein FL-Schema entwerfen, das bestehende Ansätze zum Schutz des Datenschutzes (durch sichere Mehrparteien-Aggregation), der Modellvertraulichkeit (mit vertraulichen Berechnungen) und der byzantinischen Robustheit kombiniert.

Auswirkungen

 

  • Verbesserte skalierbare und zuverlässige Technologien zur Wahrung der Privatsphäre für die föderierte Verarbeitung personenbezogener Daten und ihre Integration in reale Systeme.
  •  

  • Benutzerfreundlichere Lösungen für die datenschutzkonforme Verarbeitung von föderierten Personenregistern durch Forscher. Verbesserung datenschutzfreundlicher Technologien für die Aufklärung von Cyberbedrohungen und die gemeinsame Nutzung von Daten. Stärkung des europäischen Ökosystems von Open-Source-Entwicklern und -Forschern für Lösungen zur Wahrung der Privatsphäre.
  •  

  • Beitrag zur Förderung von GDPR-konformen europäischen Datenräumen für digitale Dienste und Forschung (in Synergie mit dem Thema DATA-01-2021 von Horizon Europe Cluster 4)
  •  

  • Stärkung der EU-Kapazitäten für Cybersicherheit und der Souveränität der Europäischen Union im Bereich der digitalen Technologien. Widerstandsfähigere digitale Infrastrukturen, Systeme und Prozesse. Erhöhte Sicherheit von Software, Hardware und Lieferkette. Gesicherte bahnbrechende Technologien. Intelligente und quantifizierbare Sicherheitsgewährleistung und -zertifizierung in der gesamten EU.