Sichere, autonome und KI-basierte Systeme
Sichere, autonome und KI-basierte Systeme
Die digitale Transformation und der Ausbau cyber-physischer Systeme erfordern zunehmend kollaborative Lösungen und Mensch-Maschine-Interaktion. Cognitive Computing erhöht zugleich die Autonomie der Systeme (zum Beispiel autonome Fahrzeuge und Flugobjekte). Damit verbunden sind auch die Herausforderungen der Kommunikation und Schnittstellengestaltung zwischen den Komponenten und Systemen, die Datenerfassung und -analyse mittels Künstlicher Intelligenz (u.a. Big Data, Maschinelles Lernen) sowie die IT-Sicherheit.
Geforscht wird hierzu vor allem am Affective and Cognitive Institute (ACI), am Institute for Machine Learning and Analytics (IMLA), am Institute for Unmanned Aerial Systems (IUAS) und am Institut für verlässliche Embedded Systems und Kommunikationselektronik (ivESK).
Titel | Promotionsvorhaben zur Erarbeitung von Sicherheitserweiterungen für das Cloud Computing |
Kurzname | ProSecCo |
Kurzbeschreibung | Ausgehend von dem Risikoszenario einer bereits partiell kompromittierten Cloud Umgebung sollen zukünftige Cloud Lösungen konzipiert, implementiert und evaluiert werden, in denen das Privacy-by-Design Konzept und die Integration von PET idealerweise schon in der Konzeptionsphase proaktiv umgesetzt oder aber zumindest PET Lösungen auf ein bestehendes System nachträglich aufgesetzt werden. Bei der Erarbeitung solcher Technologien zur Erhöhung der Privatheit, aber auch der Transparenz zukünftiger Cloud-Dienste, wird insbesondere auch ’Data Leakage’ hin zu anderen Cloudanwendern, welche sich zeitgleich auf dem gleichen physikalischen System befinden, berücksichtigt. Ziel ist es, die zu erarbeitenden Verfahren als Positive-Sum umzusetzen, also ohne die Nutzbarkeit, Effizienz, Kontrollierbarkeit einzuschränken: Einsatz homomorpher Verschlüsselungstransformationen, homomorpher MACs sowie homomorphe Signaturen für ein Privacyby-Design von IaaS Cloud Diensten. Überwachungs- und Attestierungsmaßnahmen seitens des Cloudanbieters, und seitens der Cloudanwender: Für den Cloudanbieter soll das Monitoring von Informationsflüssen zwischen VMs erarbeitet werden. Als Maßnahme seitens der Cloudanwender werden jederzeit initiierbare Attestierungen basierend auf schwacher Code-Migration implementiert. |
Jahr der Einwerbung | 2014 |
Laufzeit Beginn | 01.01.2015 |
Laufzeit Ende | 31.10.2017 |
Projektleitung | Westhoff, Dirk, Prof. Dr. |
Fakultät | M |
Institut | ivESK |