Zusammenfassung
Künstliche Intelligenz und maschinelles Lernen sind omnipräsent. Dieser Aufsatz beleuchtet die Frage, ob und inwieweit diese neuen Techniken auch bei Sicherheitsevaluierungen und in Zulassungsverfahren nutzbringend eingesetzt werden können. Zum gegenwärtigen Zeitpunkt sind noch keine abschließenden Antworten möglich.
Literaturverzeichnis
[BoDL97] Boneh, D., DeMillo, R., Lipton, R: On the Importance of Checking Cryptographic Protocols for Faults (Extended Abstract). In: Fumy, W. (Hrsg.): Eurocrypt ‘97, LNCS 1233, Springer, 1997, 37-51.
[BPS+17] Benadjila, R., Prouff, E., Strullu, R., Cagli, E., Dumas, C.: Study of Deep Learning Techniques for Side-Channel Analysis and Introduction to ASCAD Database – Long Paper. IACR Cryptology ePrint Archive, Version of February 13, 2018, https://eprint.iacr.org/2018/053
Cagli, E., Dumas, C., Prouff, E.: Convolutional Neural Networks with Data Augmentation Against Jitter-Based Countermeasures – Profiling Attacks without Pre-Prepocessing. In: Fischer, W., Homma, N.: Cryptographic Hardware and Embedded Systems – CHES 2017, LNCS 10529, Springer, Berlin 2017, 45-68.
[CCC+19] Carbone, M.; Conin, V.; Cornelie, M.-A.; Dassance, F.; Dufresne, G.; Dumas, C.; Prouff, E.; Venelli, A.: Deep Learning to Evaluate Secure RSA Implementations. IACR Transactions on Cryptographic Hardware and Embedded Systems – TCHES 2019, 132-161.
[DuD18] Buchner, B., Fox, D., Mester, B.A., Reimer, H. (Hrsg.): DuD – Datenschutz und Datensicherheit 42, 10 / 2018, Springer Gabler, Wiesbaden 2018.
Gohr, A.: Improving Attacks on Round-Reduced Speck32/64 Using Deep Learning. Erscheint in: Boldyreva, A., Miccianco, D. (Hrsg.): Crypto 2019, Springer, Berlin 2019. Vorversion: IACR Cryptology ePrint Archive, Version of May 31, 2019, https://eprint.iacr.org/2019/037
[GoJS19a] Gohr, A., Jacob, S., Schindler, W.: CHES 2018 Side Channel Contest CTF – Solution of the AES Challenges. IACR Cryptology ePrint Archive, Version of January 31, 2019, https://eprint.iacr.org/2019/094
[GoJS19b] Gohr, A., Jacob, S., Schindler, W.: Künstliche Intelligenz in der IT-Sicherheit – Kompetenzzentrum im Aufbau. BSI-Magazin „Mit Sicherheit“ 2019/1, Bundesamt für Sicherheit in der Informationstechnik (BSI), 2019, 32-33.
[Hamb19] Hambacher Erklärung zur Künstlichen Intelligenz. Sieben datenschutzrechtliche Anforderungen. Entschließung der 97. Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder Hambacher Schloss 3. April 2019 https://www.datenschutzkonferenz-online.de/media/en/20190405_hambacher_erklaerung.pdf
[heis16] heise online (04.11.2016): Buntes Brillengestell soll zuverlässig Gesichtserkennung austricksen. https://www.heise.de/newsticker/meldung/Buntes-Brillengestell-soll-zuverlaessig-Gesichtserkennung-austricksen-3456711.html
Kocher, P: Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems. In: Koblitz, N. (Hrsg.): Advances in Cryptology – Crypto 1996. Springer, LNCS 1109, Berlin, 1996, 104–113.
Kocher, P., Jaffe, J., Jun, B.: Differential Power Analysis. In: Wiener, M. (Hrsg.): Advances in Cryptology – Crypto 1999, Springer, LNCS 1666, Berlin 1999, 388-397.
Kruse, R., Borgelt, C., Braune, C., Klawonn, F., Moewes, C. Steinbrecher, M.: Computational Intelligence. 2. Auflage, Springer Vieweg, Wiesbaden 2015.
[MMH+19] Müller-Quade, J., Meister, G., Holz, T., Houdeau, D., Rieck, K., Rost, P., Schauf, T., Schindler, W., Melzer, J. (Redaktion): Künstliche Intelligenz und IT-Sicherheit. Bestandsaufnahme und Lösungsansätze. Whitepaper, Lernende Systeme – Die Plattform für Künstliche Intelligenz, 2019, https://www.plattform-lernende-systeme.de/files/Downloads/Publikationen/20190403_Whitepaper_AG3_final.pdf
[Schi19] Schindler, W.: Maschinelles Lernen in kryptographischen Anwendungen. In Waldmann, U. (Hrsg.): Fraunhofer SmartCard Workshop 2019, Fraunhofer Verlag, 2019, 156-166.
Sharif, M., Bhagavatula, S., Bauer, L., Reiter, M.K.: Accessorize to a Crime: Real and Stealthy Attacks on State-of-the-Art Face Recognition. In: Weippl, E.R., Katzenbeisser, S., Kruegel, C. Myers, A.C., Halevi, S. (Hrsg.): CCS’16 – ACM SIGSAC Conference on Computer and Communications Security. ACM, New York 2016, 1528-1540.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Rohde, M., Schindler, W. Künstliche Intelligenz in Evaluierung und Zulassung . Datenschutz Datensich 43, 627–630 (2019). https://doi.org/10.1007/s11623-019-1177-4
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-019-1177-4