{"id":2202,"date":"2022-12-22T10:40:34","date_gmt":"2022-12-22T10:40:34","guid":{"rendered":"https:\/\/harpocrates-project.eu\/?page_id=2202"},"modified":"2023-09-07T07:34:20","modified_gmt":"2023-09-07T07:34:20","slug":"test-page","status":"publish","type":"page","link":"https:\/\/harpocrates-project.eu\/de\/test-page\/","title":{"rendered":"Test Seite"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; theme_builder_area=&#8220;post_content&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; custom_padding=&#8220;|1rem||1rem|false|true&#8220; custom_padding_last_edited=&#8220;on|phone&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243; custom_padding_tablet=&#8220;|2rem||2rem|false|true&#8220; custom_padding_phone=&#8220;|1rem||1rem|false|true&#8220; custom_margin=&#8220;-4rem||-4rem||false|false&#8220; custom_margin_last_edited=&#8220;on|phone&#8220; background_color=&#8220;#1f2437&#8243; custom_margin_tablet=&#8220;-4rem||-4rem||false|false&#8220; custom_margin_phone=&#8220;-4rem||-4rem||false|false&#8220;][et_pb_row _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; theme_builder_area=&#8220;post_content&#8220; width=&#8220;100%&#8220; max_width=&#8220;1540px&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;2rem||2rem||false|false&#8220; custom_padding_last_edited=&#8220;on|phone&#8220; custom_padding_tablet=&#8220;||3rem||false|false&#8220; custom_padding_phone=&#8220;||3rem||false|false&#8220;][et_pb_column _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; type=&#8220;4_4&#8243; theme_builder_area=&#8220;post_content&#8220;][lwp_divi_breadcrumbs _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; theme_builder_area=&#8220;post_content&#8220; hover_enabled=&#8220;0&#8243; sticky_enabled=&#8220;0&#8243; link_color=&#8220;#FFFFFF&#8220; separator_color=&#8220;#FFFFFF&#8220; current_text_color=&#8220;#dbdbdb&#8220;][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; custom_margin_tablet=&#8220;-5rem||||false|false&#8220; custom_margin_phone=&#8220;-5rem||||false|false&#8220; custom_margin_last_edited=&#8220;on|phone&#8220; custom_padding=&#8220;|1rem||1rem|false|false&#8220; custom_padding_tablet=&#8220;|2rem||2rem|false|false&#8220; custom_padding_phone=&#8220;|1rem||1rem|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; max_width=&#8220;1540px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; header_3_font=&#8220;Montserrat|700|||||||&#8220; header_3_text_color=&#8220;#1f2437&#8243; header_3_font_size=&#8220;24px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Herausforderungen<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=&#8220;1_2,1_2&#8243; make_equal=&#8220;on&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; max_width=&#8220;1540px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_blurb title=&#8220;Herausforderung Nr. 1 &#8211; Aufbau einer effizienten symmetrischen und asymmetrischen funktionalen Verschl\u00fcsselung&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;&#x39;||divi||400&#8243; icon_color=&#8220;#1f2437&#8243; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; header_font=&#8220;Montserrat|700|||||||&#8220; header_font_size=&#8220;20px&#8220; body_font=&#8220;Raleway||||||||&#8220; body_text_color=&#8220;#9b9b9b&#8220; body_font_size=&#8220;0.9rem&#8220; body_line_height=&#8220;1.5em&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\">Die erste Herausforderung, die das Projekt Harpocrates in Angriff nimmt, ist die Entwicklung effizienter symmetrischer und asymmetrischer funktionaler Verschl\u00fcsselungsverfahren (FE), die eine breite Palette statistischer Funktionen unterst\u00fctzen. Die Sicherheit von FE-Schemata muss verbessert werden, indem sowohl die Abfrage des Benutzers als auch die eigentliche Berechnung der Funktionen so wenig wie m\u00f6glich verraten werden. Dazu m\u00fcssen wir sicherstellen, dass unsere funktionalen Verschl\u00fcsselungsverfahren funktionsverbergend in dem Sinne sind, dass der CSP das korrekte Ergebnis ausgibt, ohne etwas \u00fcber die berechnete Funktion zu erfahren.<\/span><span class=\"JsGRdQ white-space-prewrap\"> <\/span><span class=\"JsGRdQ\">Eine weitere wichtige Herausforderung ist die Entwicklung eines Mechanismus, der es dem Benutzer erm\u00f6glicht, die Eingabe einer Funktion explizit zu spezifizieren. Beim Standardmodell der funktionalen Verschl\u00fcsselung wird die Funktion auf alle Daten der Benutzer angewendet. Dies kann jedoch in vielen F\u00e4llen \u00e4u\u00dferst problematisch sein, wenn die Funktion nicht \u00fcber einen Teil der Daten definiert ist.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=&#8220;Herausforderung Nr. 2 Ineffizienzen des differenziellen Datenschutzes (DP)&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;&#x39;||divi||400&#8243; icon_color=&#8220;#1f2437&#8243; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; header_font=&#8220;Montserrat|700|||||||&#8220; header_font_size=&#8220;20px&#8220; body_font=&#8220;Raleway||||||||&#8220; body_text_color=&#8220;#9b9b9b&#8220; body_font_size=&#8220;0.9rem&#8220; body_line_height=&#8220;1.5em&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\">Der differenzierte Datenschutz (DP) ist zwar ein leistungsf\u00e4higes Instrument zur Wahrung der Privatsph\u00e4re des Einzelnen, weist aber derzeit erhebliche M\u00e4ngel auf, die im Rahmen von HARPOCRATES behoben werden sollen. Die erste Herausforderung, die wir angehen werden, ist der Entwurf einer privaten verschl\u00fcsselten Datenbank, die ein st\u00e4rkeres Bedrohungsmodell als das in der aktuellen Literatur vorgestellte voraussetzt. Genauer gesagt, wird in den neuesten Ans\u00e4tzen die Rolle der Einbettung von gut kalibriertem Rauschen in die Chiffretexte dem CSP zugewiesen. Folglich ist die Sicherheit solcher Ans\u00e4tze nur unter der Annahme eines ehrlichen CSP gegeben. In HARPOCRATES werden wir Verfahren entwerfen, die einen b\u00f6swilligen CSP ber\u00fccksichtigen. In einem n\u00e4chsten Schritt werden wir uns auf das Problem der Minimierung des gesamten akkumulierten Rauschens nach einer Reihe von Aktualisierungen in der Datenbank konzentrieren<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=&#8220;Herausforderung Nr. 3 &#8211; Unzul\u00e4nglichkeiten der homomorphen Verschl\u00fcsselung (HE)  &#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;&#x39;||divi||400&#8243; icon_color=&#8220;#1f2437&#8243; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; header_font=&#8220;Montserrat|700|||||||&#8220; header_font_size=&#8220;20px&#8220; body_font=&#8220;Raleway||||||||&#8220; body_text_color=&#8220;#9b9b9b&#8220; body_font_size=&#8220;0.9rem&#8220; body_line_height=&#8220;1.5em&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\"><\/span><\/p>\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\">Um die Unzul\u00e4nglichkeiten der homomorphen Verschl\u00fcsselung (HE) zu umgehen, wollen wir ein hybrides homomorphes Verschl\u00fcsselungsverfahren (HHE) entwickeln, indem wir ein symmetrisches Verschl\u00fcsselungsverfahren mit HE kombinieren. Symmetrische Systeme sind jedoch nicht mit HE kompatibel, vor allem wegen ihrer gro\u00dfen multiplikativen Tiefe. Der erste Schritt unserer Forschung wird sich auf den Vergleich der Kompatibilit\u00e4t verschiedener symmetrischer Systeme mit HE konzentrieren. Daher planen wir, ein symmetrisches Verfahren zu entwickeln, das auf die Bed\u00fcrfnisse von HE zugeschnitten ist, wobei der Schwerpunkt auf der Arithmetik gro\u00dfer Ganzzahlen liegt.<\/span><span class=\"JsGRdQ white-space-prewrap\"><\/span><\/p>\n<p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_blurb title=&#8220;Herausforderung Nr. 4 &#8211; Entwicklung von Anwendungen f\u00fcr maschinelles Lernen (ML) mit verbesserter Sicherheit und st\u00e4rkerem Datenschutz&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;&#x39;||divi||400&#8243; icon_color=&#8220;#1f2437&#8243; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; header_font=&#8220;Montserrat|700|||||||&#8220; header_font_size=&#8220;20px&#8220; body_font=&#8220;Raleway||||||||&#8220; body_text_color=&#8220;#9b9b9b&#8220; body_font_size=&#8220;0.9rem&#8220; body_line_height=&#8220;1.5em&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\">In HARPOCRATES wollen wir sichere Multiparty Computation (MPC)-Protokolle in Kombination mit f\u00f6derierten und geteilten Lerntechniken einsetzen, um Machine Learning (ML)-Anwendungen mit verbesserter Sicherheit und st\u00e4rkeren Datenschutzgarantien zu entwickeln. Dar\u00fcber hinaus ist im Bereich der funktionalen Verschl\u00fcsselung<\/span><span class=\"JsGRdQ white-space-prewrap\"> <\/span><span class=\"JsGRdQ\">(FE), und im Gegensatz zum aktuellen Stand der Technik, bei dem eine unrealistische, voll vertrauensw\u00fcrdige Partei funktionale Entschl\u00fcsselungsschl\u00fcssel erzeugt und verteilt, k\u00f6nnen MPC-Techniken den Benutzern die M\u00f6glichkeit bieten, diese Schl\u00fcssel selbst zu erzeugen und somit die Notwendigkeit einer voll vertrauensw\u00fcrdigen dritten Partei zu vermeiden. Daher werden wir in HARPOCRATES untersuchen, wie wir MPC nutzen k\u00f6nnen, um die Notwendigkeit einer vertrauensw\u00fcrdigen Beh\u00f6rde zu beseitigen.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=&#8220;Herausforderung #5 Herausforderung mit datenschutzgerechtem maschinellem Lernen&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;&#x39;||divi||400&#8243; icon_color=&#8220;#1f2437&#8243; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; header_font=&#8220;Montserrat|700|||||||&#8220; header_font_size=&#8220;20px&#8220; body_font=&#8220;Raleway||||||||&#8220; body_text_color=&#8220;#9b9b9b&#8220; body_font_size=&#8220;0.9rem&#8220; body_line_height=&#8220;1.5em&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><span class=\"JsGRdQ\"><\/span><\/p>\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\">Die gr\u00f6\u00dfte Herausforderung bei der Wahrung der Privatsph\u00e4re durch maschinelles Lernen (ML) besteht darin, dass homomorphe Verschl\u00fcsselungs- (HE) und funktionale Verschl\u00fcsselungsverfahren (FE) derzeit keine Unterst\u00fctzung f\u00fcr nichtlineare Funktionen bieten. Zu diesem Zweck werden wir uns darauf konzentrieren, die bestm\u00f6glichen polynomialen Approximationen f\u00fcr die in ML verwendeten Aktivierungsfunktionen zu finden. Au\u00dferdem wollen wir die M\u00f6glichkeit erforschen, datenschutzfreundliche Modelle f\u00fcr die Klassifizierung verschl\u00fcsselter Dateien (Bilder, Audiodateien und Videos) zu entwickeln &#8211; ein Problem, von dem wir glauben, dass es einen echten Unterschied machen wird, wenn es darum geht, den Endnutzern Garantien f\u00fcr ihre Privatsph\u00e4re zu geben.<\/span><\/p>\n<p>[\/et_pb_blurb][et_pb_blurb title=&#8220;Herausforderung #6 Herausforderungen beim f\u00f6derierten Lernen&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;&#x39;||divi||400&#8243; icon_color=&#8220;#1f2437&#8243; icon_placement=&#8220;left&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; header_font=&#8220;Montserrat|700|||||||&#8220; header_font_size=&#8220;20px&#8220; body_font=&#8220;Raleway||||||||&#8220; body_text_color=&#8220;#9b9b9b&#8220; body_font_size=&#8220;0.9rem&#8220; body_line_height=&#8220;1.5em&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\"><\/span><\/p>\n<p class=\"_04xlpA direction-ltr align-start para-style-body\" style=\"text-align: justify;\"><span class=\"JsGRdQ\">Trotz vielversprechender Aussichten f\u00fcr die Analyse von Daten in dezentralen Umgebungen und f\u00f6derierten Datenr\u00e4umen,  <\/span><span class=\"JsGRdQ\">F\u00f6deriertes Lernen (FL) stellt in dreierlei Hinsicht eine gro\u00dfe Herausforderung dar: Datenschutz, Modellvertraulichkeit und Robustheit gegen\u00fcber byzantinischen Angriffen. In HARPOCRATES werden wir ein FL-Schema entwerfen, das bestehende Ans\u00e4tze zum Schutz des Datenschutzes (durch sichere Mehrparteien-Aggregation), der Modellvertraulichkeit (mit vertraulichen Berechnungen) und der byzantinischen Robustheit kombiniert.<\/span><\/p>\n<p>[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; background_image=&#8220;http:\/\/harpocrates-project.eu\/wp-content\/uploads\/2022\/11\/section-background03.jpg&#8220; background_position=&#8220;center_right&#8220; background_horizontal_offset=&#8220;100%&#8220; custom_margin_tablet=&#8220;-4rem||||false|false&#8220; custom_margin_phone=&#8220;-4rem||||false|false&#8220; custom_margin_last_edited=&#8220;on|tablet&#8220; custom_padding=&#8220;|1rem||1rem|false|false&#8220; custom_padding_tablet=&#8220;|2rem||2rem|false|false&#8220; custom_padding_phone=&#8220;|1rem||1rem|false|false&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; title_text=&#8220;section-background03&#8243; sticky_enabled=&#8220;0&#8243;][et_pb_row column_structure=&#8220;1_2,1_2&#8243; make_equal=&#8220;on&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; max_width=&#8220;1540px&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; title_text=&#8220;section-background03&#8243; background_position=&#8220;center_right&#8220; custom_padding=&#8220;3rem|2rem|3rem|2rem|true|true&#8220; sticky_enabled=&#8220;0&#8243; background_enable_image=&#8220;off&#8220;][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;][et_pb_text _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;Raleway||||||||&#8220; text_text_color=&#8220;#9b9b9b&#8220; header_3_font=&#8220;Montserrat|700|||||||&#8220; header_3_text_color=&#8220;#1f2437&#8243; header_3_font_size=&#8220;24px&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h3 style=\"text-align: justify;\">Auswirkungen<\/h3>\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<ul>\n<li><span class=\"JsGRdQ\">Verbesserte skalierbare und zuverl\u00e4ssige Technologien zur Wahrung der Privatsph\u00e4re f\u00fcr die f\u00f6derierte Verarbeitung personenbezogener Daten und ihre Integration in reale Systeme.<\/span><span class=\"JsGRdQ\"><\/span><span class=\"JsGRdQ\"><\/span><\/li>\n<\/ul>\n<\/ul>\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<ul>\n<li><span class=\"JsGRdQ\">Benutzerfreundlichere L\u00f6sungen f\u00fcr die datenschutzkonforme Verarbeitung von f\u00f6derierten Personenregistern durch Forscher. Verbesserung datenschutzfreundlicher Technologien f\u00fcr die Aufkl\u00e4rung von Cyberbedrohungen und die gemeinsame Nutzung von Daten. St\u00e4rkung des europ\u00e4ischen \u00d6kosystems von Open-Source-Entwicklern und -Forschern f\u00fcr L\u00f6sungen zur Wahrung der Privatsph\u00e4re.<\/span><\/li>\n<\/ul>\n<\/ul>\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<ul>\n<li><span class=\"JsGRdQ\">Beitrag zur F\u00f6rderung von GDPR-konformen europ\u00e4ischen Datenr\u00e4umen f\u00fcr digitale Dienste und Forschung (in Synergie mit dem Thema DATA-01-2021 von Horizon Europe Cluster 4)<\/span><\/li>\n<\/ul>\n<\/ul>\n<p style=\"text-align: justify;\">\n<ul style=\"text-align: justify;\">\n<ul>\n<li><span class=\"JsGRdQ\">St\u00e4rkung der EU-Kapazit\u00e4ten f\u00fcr Cybersicherheit und der Souver\u00e4nit\u00e4t der Europ\u00e4ischen Union im Bereich der digitalen Technologien. Widerstandsf\u00e4higere digitale Infrastrukturen, Systeme und Prozesse. Erh\u00f6hte Sicherheit von Software, Hardware und Lieferkette. Gesicherte bahnbrechende Technologien. Intelligente und quantifizierbare Sicherheitsgew\u00e4hrleistung und -zertifizierung in der gesamten EU.<\/span><\/li>\n<\/ul>\n<\/ul>\n<p style=\"text-align: justify;\">[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_2&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_module lwp_divi_breadcrumbs lwp_divi_breadcrumbs_0\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"lwp-breadcrumbs\"> <span class=\"before\"><\/span> <span vocab=\"https:\/\/schema.org\/\" typeof=\"BreadcrumbList\"><span property=\"itemListElement\" typeof=\"ListItem\"><a property=\"item\" typeof=\"WebPage\" href=\"https:\/\/harpocrates-project.eu\/de\/\" class=\"home\"><span property=\"name\">Home<\/span><\/a><meta property=\"position\" content=\"1\"><\/span> <span class=\"separator et-pb-icon\">&amp;#x39;<\/span> <\/span><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>Herausforderungen Die erste Herausforderung, die das Projekt Harpocrates in Angriff nimmt, ist die Entwicklung effizienter symmetrischer und asymmetrischer funktionaler Verschl\u00fcsselungsverfahren (FE), die eine breite Palette statistischer Funktionen unterst\u00fctzen. Die Sicherheit von FE-Schemata muss verbessert werden, indem sowohl die Abfrage des Benutzers als auch die eigentliche Berechnung der [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"[et_pb_section fb_built=\"1\" theme_builder_area=\"post_content\" _builder_version=\"4.19.1\" _module_preset=\"default\" custom_padding=\"|1rem||1rem|false|true\" custom_padding_last_edited=\"on|phone\" hover_enabled=\"0\" sticky_enabled=\"0\" custom_padding_tablet=\"|2rem||2rem|false|true\" custom_padding_phone=\"|1rem||1rem|false|true\" custom_margin=\"-4rem||-4rem||false|false\" custom_margin_last_edited=\"on|phone\" background_color=\"#1f2437\" custom_margin_tablet=\"-4rem||-4rem||false|false\" custom_margin_phone=\"-4rem||-4rem||false|false\"][et_pb_row _builder_version=\"4.19.1\" _module_preset=\"default\" theme_builder_area=\"post_content\" width=\"100%\" max_width=\"1540px\" hover_enabled=\"0\" sticky_enabled=\"0\" custom_margin=\"||||false|false\" custom_padding=\"2rem||2rem||false|false\" custom_padding_last_edited=\"on|phone\" custom_padding_tablet=\"||3rem||false|false\" custom_padding_phone=\"||3rem||false|false\"][et_pb_column _builder_version=\"4.19.1\" _module_preset=\"default\" type=\"4_4\" theme_builder_area=\"post_content\"][lwp_divi_breadcrumbs _builder_version=\"4.19.1\" _module_preset=\"default\" theme_builder_area=\"post_content\" hover_enabled=\"0\" sticky_enabled=\"0\" link_color=\"#FFFFFF\" separator_color=\"#FFFFFF\" current_text_color=\"#dbdbdb\"][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\"1\" custom_padding_last_edited=\"on|phone\" _builder_version=\"4.19.1\" _module_preset=\"default\" custom_margin_tablet=\"-5rem||||false|false\" custom_margin_phone=\"-5rem||||false|false\" custom_margin_last_edited=\"on|phone\" custom_padding=\"|1rem||1rem|false|false\" custom_padding_tablet=\"|2rem||2rem|false|false\" custom_padding_phone=\"|1rem||1rem|false|false\" global_colors_info=\"{}\"][et_pb_row _builder_version=\"4.19.1\" _module_preset=\"default\" width=\"100%\" max_width=\"1540px\" global_colors_info=\"{}\"][et_pb_column type=\"4_4\" _builder_version=\"4.19.1\" _module_preset=\"default\" global_colors_info=\"{}\"][et_pb_text _builder_version=\"4.19.1\" _module_preset=\"default\" header_3_font=\"Montserrat|700|||||||\" header_3_text_color=\"#1f2437\" header_3_font_size=\"24px\" global_colors_info=\"{}\"]<h3>Challenges<\/h3>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\"1_2,1_2\" make_equal=\"on\" _builder_version=\"4.19.1\" _module_preset=\"default\" width=\"100%\" max_width=\"1540px\" global_colors_info=\"{}\"][et_pb_column type=\"1_2\" _builder_version=\"4.19.1\" _module_preset=\"default\" global_colors_info=\"{}\"][et_pb_blurb title=\"Challenge #1  - Build efficient symmetric and asymmetric Functional Encryption\" use_icon=\"on\" font_icon=\"9||divi||400\" icon_color=\"#1f2437\" icon_placement=\"left\" _builder_version=\"4.19.1\" _module_preset=\"default\" header_font=\"Montserrat|700|||||||\" header_font_size=\"20px\" body_font=\"Raleway||||||||\" body_text_color=\"#9b9b9b\" body_font_size=\"0.9rem\" body_line_height=\"1.5em\" hover_enabled=\"0\" global_colors_info=\"{}\" sticky_enabled=\"0\"]<p><span class=\"JsGRdQ\"><\/span><\/p>\r\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\">The first challenge that project Harpocrates considers is how to build efficient symmetric and asymmetric Functional Encryption (FE) schemes to support a wide range of statistical functions. Security of FE schemes must be improved by minimising the leakage associated with both the user's query and the actual computation of the functions. To do so, we must ensure that our Functional Encryption schemes will be function- hiding in the sense that the CSP will output the correct result, without learning anything about the computed function.<\/span><span class=\"JsGRdQ white-space-prewrap\"> <\/span><span class=\"JsGRdQ\">Another important challenge is designing a mechanism allowing users to explicitly specify the input of a function. In the standard Functional Encryption model, the function is applied to all of the users' data. However, this may be extremely problematic in many cases when the function is not defined over some of the data.<\/span><\/p>[\/et_pb_blurb][et_pb_blurb title=\"Challenge #2    Inefficiencies of Differential Privacy (DP)\" use_icon=\"on\" font_icon=\"9||divi||400\" icon_color=\"#1f2437\" icon_placement=\"left\" _builder_version=\"4.19.1\" _module_preset=\"default\" header_font=\"Montserrat|700|||||||\" header_font_size=\"20px\" body_font=\"Raleway||||||||\" body_text_color=\"#9b9b9b\" body_font_size=\"0.9rem\" body_line_height=\"1.5em\" hover_enabled=\"0\" global_colors_info=\"{}\" sticky_enabled=\"0\"]<p><span class=\"JsGRdQ\"><\/span><\/p>\r\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\">While Differential Privacy (DP) is a powerful tool for preserving the privacy of individuals, it currently suffers from important inefficiencies that will be addressed within the framework of HARPOCRATES. The first challenge that we will address is the design of a private encrypted database assuming a stronger threat model than the one presented in current literature. More precisely, in recent state-of-the-art approaches, the role of embedding well-calibrated noise to the ciphertexts, is given to the CSP. As a result, the security of such approaches is only satisfied under the assumption of an honest CSP. In HARPOCRATES, we will design schemes considering a malicious CSP. As a next step we will focus on the problem of minimising of the total accumulated noise after a sequence of updates in the database<\/span><\/p>[\/et_pb_blurb][et_pb_blurb title=\"Challenge #3 - Homomorphic Encryption (HE) inefficiencies    \" use_icon=\"on\" font_icon=\"9||divi||400\" icon_color=\"#1f2437\" icon_placement=\"left\" _builder_version=\"4.19.1\" _module_preset=\"default\" header_font=\"Montserrat|700|||||||\" header_font_size=\"20px\" body_font=\"Raleway||||||||\" body_text_color=\"#9b9b9b\" body_font_size=\"0.9rem\" body_line_height=\"1.5em\" hover_enabled=\"0\" global_colors_info=\"{}\" sticky_enabled=\"0\"]<p style=\"text-align: justify;\"><span class=\"JsGRdQ\"><\/span><\/p>\r\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\">To bypass Homomorphic Encryption (HE) inefficiencies we aim at designing an Hybrid Homomorphic Encryption (HHE) scheme, by combining a symmetric-key encryption scheme with HE. However, symmetric schemes are not compatible with HE, mainly due to their large multiplicative depth. The first step of our research will revolve around comparing the compatibility of different symmetric schemes with HE. Consequently, we plan to design a symmetric scheme tailored around the needs of HE, with a strong focus on large integer arithmetic.<\/span><span class=\"JsGRdQ white-space-prewrap\"><\/span><\/p>[\/et_pb_blurb][\/et_pb_column][et_pb_column type=\"1_2\" _builder_version=\"4.19.1\" _module_preset=\"default\" global_colors_info=\"{}\"][et_pb_blurb title=\"Challenge #4 - Design Machine Learning (ML) applications with enhanced security and stronger privacy\" use_icon=\"on\" font_icon=\"9||divi||400\" icon_color=\"#1f2437\" icon_placement=\"left\" _builder_version=\"4.19.1\" _module_preset=\"default\" header_font=\"Montserrat|700|||||||\" header_font_size=\"20px\" body_font=\"Raleway||||||||\" body_text_color=\"#9b9b9b\" body_font_size=\"0.9rem\" body_line_height=\"1.5em\" hover_enabled=\"0\" global_colors_info=\"{}\" sticky_enabled=\"0\"]<p><span class=\"JsGRdQ\"><\/span><\/p>\r\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\">In HARPOCRATES, we aim to deploy Secure Multiparty Computation (MPC) protocols in combination with federated and split learning techniques, in an attempt to design Machine Learning (ML) applications with enhanced security and stronger privacy guarantees. Apart from that, in the field of Functional Encryption<\/span><span class=\"JsGRdQ white-space-prewrap\"> <\/span><span class=\"JsGRdQ\">(FE), and in contrast with current state-of-the-art literature where an unrealistic fully trusted party generates and distributes functional decryption keys, MPC techniques can offer users the ability to generate those keys themselves and thus obviate the need of a fully trusted third party. Hence, in HARPOCRATES we will examine how to utilise MPC to eliminate the need for any trusted authority.<\/span><\/p>[\/et_pb_blurb][et_pb_blurb title=\"Challenge #5 Challenge with privacy-preserving Machine Learning\" use_icon=\"on\" font_icon=\"9||divi||400\" icon_color=\"#1f2437\" icon_placement=\"left\" _builder_version=\"4.19.1\" _module_preset=\"default\" header_font=\"Montserrat|700|||||||\" header_font_size=\"20px\" body_font=\"Raleway||||||||\" body_text_color=\"#9b9b9b\" body_font_size=\"0.9rem\" body_line_height=\"1.5em\" hover_enabled=\"0\" global_colors_info=\"{}\" sticky_enabled=\"0\"]<p><span class=\"JsGRdQ\"><\/span><\/p>\r\n<p style=\"text-align: justify;\"><span class=\"JsGRdQ\">The main challenge with privacy-preserving Machine Learning (ML), is that Homomorphic Encryption (HE) and Functional Encryption (FE) schemes do not currently provide support for non-linear functions. To this end, we will focus on finding the best possible polynomial approximations for the activation functions used in ML. Apart from that, we seek to explore the possibility of designing privacy-preserving models for the classification of encrypted files (image, audio and video) - a problem we believe will make a real difference in providing guarantees to end users about their privacy.<\/span><\/p>[\/et_pb_blurb][et_pb_blurb title=\"Challenge #6  Challenges with Federated learning\" use_icon=\"on\" font_icon=\"9||divi||400\" icon_color=\"#1f2437\" icon_placement=\"left\" _builder_version=\"4.19.1\" _module_preset=\"default\" header_font=\"Montserrat|700|||||||\" header_font_size=\"20px\" body_font=\"Raleway||||||||\" body_text_color=\"#9b9b9b\" body_font_size=\"0.9rem\" body_line_height=\"1.5em\" hover_enabled=\"0\" global_colors_info=\"{}\" sticky_enabled=\"0\"]<p style=\"text-align: justify;\"><span class=\"JsGRdQ\"><\/span><\/p>\r\n<p class=\"_04xlpA direction-ltr align-start para-style-body\" style=\"text-align: justify;\"><span class=\"JsGRdQ\">Despite a promising outlook for analysing data in decentralised settings and federated data spaces, <\/span><span class=\"JsGRdQ\">Federated Learning (FL) presents important challenges in three dimensions: data privacy, model confidentiality, and robustness to Byzantine attacks. In HARPOCRATES we will design an FL scheme combining existing approaches to protect data privacy (through multi-party secure aggregation), model confidentiality (with confidential computing) and Byzantine robustness.<\/span><\/p>[\/et_pb_blurb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\"1\" custom_padding_last_edited=\"on|phone\" _builder_version=\"4.19.1\" _module_preset=\"default\" background_image=\"http:\/\/harpocrates-project.eu\/wp-content\/uploads\/2022\/11\/section-background03.jpg\" background_position=\"center_right\" background_horizontal_offset=\"100%\" custom_margin_tablet=\"-4rem||||false|false\" custom_margin_phone=\"-4rem||||false|false\" custom_margin_last_edited=\"on|tablet\" custom_padding=\"|1rem||1rem|false|false\" custom_padding_tablet=\"|2rem||2rem|false|false\" custom_padding_phone=\"|1rem||1rem|false|false\" hover_enabled=\"0\" global_colors_info=\"{}\" title_text=\"section-background03\" sticky_enabled=\"0\"][et_pb_row column_structure=\"1_2,1_2\" make_equal=\"on\" _builder_version=\"4.19.1\" _module_preset=\"default\" width=\"100%\" max_width=\"1540px\" hover_enabled=\"0\" global_colors_info=\"{}\" title_text=\"section-background03\" background_position=\"center_right\" custom_padding=\"3rem|2rem|3rem|2rem|true|true\" sticky_enabled=\"0\" background_enable_image=\"off\"][et_pb_column type=\"1_2\" _builder_version=\"4.19.1\" _module_preset=\"default\" hover_enabled=\"0\" global_colors_info=\"{}\" sticky_enabled=\"0\"][et_pb_text _builder_version=\"4.19.1\" _module_preset=\"default\" text_font=\"Raleway||||||||\" text_text_color=\"#9b9b9b\" header_3_font=\"Montserrat|700|||||||\" header_3_text_color=\"#1f2437\" header_3_font_size=\"24px\" hover_enabled=\"0\" global_colors_info=\"{}\" sticky_enabled=\"0\"]<h3 style=\"text-align: justify;\">Impact<\/h3>\r\n<p style=\"text-align: justify;\">\r\n<ul style=\"text-align: justify;\">\r\n<ul>\r\n<li><span class=\"JsGRdQ\">Improved scalable and reliable privacy-preserving technologies for federated processing of personal data and their integration in real-world systems.<\/span><span class=\"JsGRdQ\"><\/span><span class=\"JsGRdQ\"><\/span><\/li>\r\n<\/ul>\r\n<\/ul>\r\n<p style=\"text-align: justify;\">\r\n<ul style=\"text-align: justify;\">\r\n<ul>\r\n<li><span class=\"JsGRdQ\">More user-friendly solutions for privacy-preserving processing of federated personal data registries by researchers. Improving privacy-preserving technologies for cyber threat intelligence and data sharing solution. Strengthened European ecosystem of open-source developers and researchers of privacy-preserving solutions.<\/span><\/li>\r\n<\/ul>\r\n<\/ul>\r\n<p style=\"text-align: justify;\">\r\n<ul style=\"text-align: justify;\">\r\n<ul>\r\n<li><span class=\"JsGRdQ\">Contribution to promotion of GDPR compliant European data spaces for digital services and research (in synergy with topic DATA-01-2021 of Horizon Europe Cluster 4)<\/span><\/li>\r\n<\/ul>\r\n<\/ul>\r\n<p style=\"text-align: justify;\">\r\n<ul style=\"text-align: justify;\">\r\n<ul>\r\n<li><span class=\"JsGRdQ\">Strengthened EU cybersecurity capacities and European Union sovereignty in digital technologies. More resilient digital infrastructures, systems and processes. Increased software, hardware and supply chain security. Secured disruptive technologies. Smart and quantifiable security assurance and certification shared across the EU.<\/span><\/li>\r\n<\/ul>\r\n<\/ul>\r\n<p style=\"text-align: justify;\">[\/et_pb_text][\/et_pb_column][et_pb_column type=\"1_2\" _builder_version=\"4.19.1\" _module_preset=\"default\" global_colors_info=\"{}\"][\/et_pb_column][\/et_pb_row][\/et_pb_section]","_et_gb_content_width":"","footnotes":""},"class_list":["post-2202","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/pages\/2202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/comments?post=2202"}],"version-history":[{"count":5,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/pages\/2202\/revisions"}],"predecessor-version":[{"id":2208,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/pages\/2202\/revisions\/2208"}],"wp:attachment":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/media?parent=2202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}