Sichere, autonome und KI-basierte Systeme

Sichere, autonome und KI-basierte Systeme

Die digitale Transformation und der Ausbau cyber-physischer Systeme erfordern zunehmend kollaborative Lösungen und Mensch-Maschine-Interaktion. Cognitive Computing erhöht zugleich die Autonomie der Systeme (zum Beispiel autonome Fahrzeuge und Flugobjekte). Damit verbunden sind auch die Herausforderungen der Kommunikation und Schnittstellengestaltung zwischen den Komponenten und Systemen, die Datenerfassung und -analyse mittels Künstlicher Intelligenz (u.a. Big Data, Maschinelles Lernen) sowie die IT-Sicherheit.

Geforscht wird hierzu vor allem am Affective and Cognitive Institute (ACI), am Institute for Machine Learning and Analytics (IMLA), am Institute for Unmanned Aerial Systems (IUAS) und am Institut für verlässliche Embedded Systems und Kommunikationselektronik (ivESK).

Title Promotionsvorhaben zur Erarbeitung von Sicherheitserweiterungen für das Cloud Computing
Short Name ProSecCo
Short Description Ausgehend von dem Risikoszenario einer bereits partiell kompromittierten Cloud Umgebung sollen zukünftige Cloud Lösungen konzipiert, implementiert und evaluiert werden, in denen das Privacy-by-Design Konzept und die Integration von PET idealerweise schon in der Konzeptionsphase proaktiv umgesetzt oder aber zumindest PET Lösungen auf ein bestehendes System nachträglich aufgesetzt werden. Bei der Erarbeitung solcher Technologien zur Erhöhung der Privatheit, aber auch der Transparenz zukünftiger Cloud-Dienste, wird insbesondere auch ’Data Leakage’ hin zu anderen Cloudanwendern, welche sich zeitgleich auf dem gleichen physikalischen System befinden, berücksichtigt. Ziel ist es, die zu erarbeitenden Verfahren als Positive-Sum umzusetzen, also ohne die Nutzbarkeit, Effizienz, Kontrollierbarkeit einzuschränken: Einsatz homomorpher Verschlüsselungstransformationen, homomorpher MACs sowie homomorphe Signaturen für ein Privacyby-Design von IaaS Cloud Diensten. Überwachungs- und Attestierungsmaßnahmen seitens des Cloudanbieters, und seitens der Cloudanwender: Für den Cloudanbieter soll das Monitoring von Informationsflüssen zwischen VMs erarbeitet werden. Als Maßnahme seitens der Cloudanwender werden jederzeit initiierbare Attestierungen basierend auf schwacher Code-Migration implementiert.
Year Of Acquisition 2014
Start Date 2015-01-01
End Date 2017-10-31
Project Managers Westhoff, Dirk, Prof. Dr.
Faculties M
Institution ivESK