Direkt zu


Informationen für Studierende

zur Startseite

Fachstudie

Methoden zur Gewährleitung der Datensicherheit beim Data Mining
Projekt Privacy in Stream Processing
Betreuer Dr. rer. nat. Christoph Stach
Prüfer Prof. Dr.-Ing. habil. Bernhard Mitschang
Ende2018/10/09
Beschreibung

 

Ausgangssituation

Bereits im Jahr 2006 beschrieb Clive Humby den Wert von Daten treffend mit dem Vergleich „Data is the new oil.“. Unverarbeitet sind sie quasi wertlos. Verwendet man allerdings die richtigen Techniken, um sie zu raffinieren, so erlangen sie einen unschätzbaren Wert. Aufgrund der großen Verbreitung von Smart Devices und im Kontext des Internets der Dinge (engl. Internet of Things, IoT), nimmt die Menge an Daten, die über jeden Aspekt unseres Alltags existieren, täglich zu. Eric Schmidt und Jared Cohen sehen in diesem digitalen Zeitalter, einen großen Nutzen für alle Menschen. Indem Daten aus unterschiedlichen Domänen (z.B. Gesundheits-, Arbeits- oder Kontaktdaten) gesammelt, verknüpft und dauerhaft gespeichert werden, ist es möglich, Prozesse speziell auf die Nutzer auszurichten [8]. Allerdings sind diese Daten auch für Kriminelle von zunehmendem Interesse [6]. Insbesondere Insider-Angriffe stellen dabei eine große Bedrohung dar [5]. Schutzmaßnahmen gegen solche Angriffe stehen vor dem Problem, dass einerseits die Daten Dritten zur Verarbeitung zur Verfügung stehen müssen, damit diese sie aufbereiten können, andererseits diese aber nach Möglichkeit keinen Zugriff auf die Daten haben sollten [4].

Ziel und Aufgabenstellung

Im Rahmen dieser Fachstudie sollen daher Schutzverfahren untersucht und verglichen werden, mit denen dennoch eine Verarbeitung von Daten möglich ist. Die Literatur unterscheidet dabei drei Kategorien von Verfahren: interaktive Verfahren, Hardware-basierte Verfahren und homomorphe Verfahren [7]. Als interaktive Verfahren werden im Wesentlichen Secure Two-Party (bzw. Multi-Party) Computation Verfahren subsummiert, d.h. Verfahren, bei denen die Verarbeitung der Daten auf mehrere Parteien aufgeteilt wird, so dass jede davon zwar ihre jeweilige Aufgabe erfüllen kann, aber keinen sensitiven Informationen preisgegeben werden [2]. Hardware-basierte Verfahren implementieren sämtliche sicherheitskritische Verarbeitungsfunktionen in Hardware, die gegen Angriffe physische abgesichert ist [1]. Bei homomorphen Verfahren wird eine homomorphe Verschlüsselung auf den Daten angewandt, wodurch bestimmte Berechnungen auch auf den verschlüsselten Daten möglich sind [3].

Ziel der Fachstudie soll es sein, einen umfassenden Überblick über die existierenden Vertreter dieser drei Kategorien zu liefern. Hierbei sollen sowohl Ansätze aus der Wissenschaft als auch aus der Praxis betrachtet werden. Untersucht werden soll insbesondere a) technische Anforderungen, b) mögliche Einsatzszenarien und c) inhärente Limitationen. Zu diesem Zweck sollen jeweils Angriffsvektoren diskutiert werden.

Zu bearbeitende Teilaufgaben

  • Umfassende Literaturrecherche
  • Entwurf von Einsatzszenarien und Angriffsvektoren
  • Analyse und Vergleich der gefundenen Verfahren anhand der entworfenen Szenarien
  • Evaluation und Diskussion der Ergebnisse
  • Vorstellung der Ergebnisse in einem wissenschaftlichen Vortrag

Literatur

[1]           Aman, M. N., Chua, K. C., and Sikdar, B. Position Paper: Physical Unclonable Functions for IoT Security. In IoTPTS ’16 (2016).

[2]           Du, W., and Atallah, M. J. Secure Multi-party Computation Problems and Their Applications: A Review and Open Problems. In NSPW ’01 (2001).

[3]           Gentry, C. Computing Arbitrary Functions of Encrypted Data. Commun. ACM 53, 3 (2010), 97–105.

[4]           Gruschka, N., and Jensen, M. Wasch mich, aber mach mich nicht nass – Anonymisierungsverfahren als Schlüssel zur datenschutzkonformen E-Mail-Filterung. In INFORMATIK ’13 (2013).

[5]           McCormick, M. Data Theft: A Prototypical Insider Threat. Springer US, Boston, MA, 2008, pp. 53–68.

[6]           Patel-Predd, P. Data Theft by Partner Companies on the Rise. IEEE Spektrum 9 (2008).

[7]           Sahai, A. Computing on Encrypted Data. In ICISS ’08 (2008).

[8]           Schmidt, E., and Cohen, J. The New Digital Age: Reshaping the Future of People, Nations and Business. Knopf Publishing Group, New York City, NY, USA, 2013.