Skip to main content
Log in

Künstliche Intelligenz in Evaluierung und Zulassung

Bestandsaufnahme und Ausblicke

  • Schwerpunkt
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Künstliche Intelligenz und maschinelles Lernen sind omnipräsent. Dieser Aufsatz beleuchtet die Frage, ob und inwieweit diese neuen Techniken auch bei Sicherheitsevaluierungen und in Zulassungsverfahren nutzbringend eingesetzt werden können. Zum gegenwärtigen Zeitpunkt sind noch keine abschließenden Antworten möglich.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literaturverzeichnis

  1. [BoDL97] Boneh, D., DeMillo, R., Lipton, R: On the Importance of Checking Cryptographic Protocols for Faults (Extended Abstract). In: Fumy, W. (Hrsg.): Eurocrypt ‘97, LNCS 1233, Springer, 1997, 37-51.

  2. [BPS+17] Benadjila, R., Prouff, E., Strullu, R., Cagli, E., Dumas, C.: Study of Deep Learning Techniques for Side-Channel Analysis and Introduction to ASCAD Database – Long Paper. IACR Cryptology ePrint Archive, Version of February 13, 2018, https://eprint.iacr.org/2018/053

  3. Cagli, E., Dumas, C., Prouff, E.: Convolutional Neural Networks with Data Augmentation Against Jitter-Based Countermeasures – Profiling Attacks without Pre-Prepocessing. In: Fischer, W., Homma, N.: Cryptographic Hardware and Embedded Systems – CHES 2017, LNCS 10529, Springer,  Berlin 2017, 45-68.

    Google Scholar 

  4. [CCC+19] Carbone, M.; Conin, V.; Cornelie, M.-A.; Dassance, F.; Dufresne, G.; Dumas, C.; Prouff, E.; Venelli, A.: Deep Learning to Evaluate Secure RSA Implementations. IACR Transactions on Cryptographic Hardware and Embedded Systems – TCHES 2019, 132-161.

  5. [DuD18] Buchner, B., Fox, D., Mester, B.A., Reimer, H. (Hrsg.): DuD – Datenschutz und Datensicherheit 42, 10 / 2018, Springer Gabler, Wiesbaden 2018.

  6. Gohr, A.: Improving Attacks on Round-Reduced Speck32/64 Using Deep Learning. Erscheint in: Boldyreva, A., Miccianco, D. (Hrsg.): Crypto 2019, Springer, Berlin 2019. Vorversion: IACR Cryptology ePrint Archive, Version of May 31, 2019, https://eprint.iacr.org/2019/037

    Google Scholar 

  7. [GoJS19a] Gohr, A., Jacob, S., Schindler, W.: CHES 2018 Side Channel Contest CTF – Solution of the AES Challenges. IACR Cryptology ePrint Archive, Version of January 31, 2019, https://eprint.iacr.org/2019/094

  8. [GoJS19b] Gohr, A., Jacob, S., Schindler, W.: Künstliche Intelligenz in der IT-Sicherheit – Kompetenzzentrum im Aufbau. BSI-Magazin „Mit Sicherheit“ 2019/1, Bundesamt für Sicherheit in der Informationstechnik (BSI), 2019, 32-33.

  9. [Hamb19] Hambacher Erklärung zur Künstlichen Intelligenz. Sieben datenschutzrechtliche Anforderungen. Entschließung der 97. Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder Hambacher Schloss 3. April 2019 https://www.datenschutzkonferenz-online.de/media/en/20190405_hambacher_erklaerung.pdf

  10. [heis16] heise online (04.11.2016): Buntes Brillengestell soll zuverlässig Gesichtserkennung austricksen. https://www.heise.de/newsticker/meldung/Buntes-Brillengestell-soll-zuverlaessig-Gesichtserkennung-austricksen-3456711.html

  11. Kocher, P: Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems. In: Koblitz, N. (Hrsg.): Advances in Cryptology – Crypto 1996. Springer, LNCS 1109, Berlin, 1996, 104–113.

    Google Scholar 

  12. Kocher, P., Jaffe, J., Jun, B.: Differential Power Analysis. In: Wiener, M. (Hrsg.): Advances in Cryptology – Crypto 1999, Springer, LNCS 1666, Berlin 1999, 388-397.

    Chapter  Google Scholar 

  13. Kruse, R., Borgelt, C., Braune, C., Klawonn, F., Moewes, C. Steinbrecher, M.: Computational Intelligence. 2. Auflage, Springer Vieweg, Wiesbaden 2015.

    Book  MATH  Google Scholar 

  14. [MMH+19] Müller-Quade, J., Meister, G., Holz, T., Houdeau, D., Rieck, K., Rost, P., Schauf, T., Schindler, W., Melzer, J. (Redaktion): Künstliche Intelligenz und IT-Sicherheit. Bestandsaufnahme und Lösungsansätze. Whitepaper, Lernende Systeme – Die Plattform für Künstliche Intelligenz, 2019, https://www.plattform-lernende-systeme.de/files/Downloads/Publikationen/20190403_Whitepaper_AG3_final.pdf

  15. [Schi19] Schindler, W.: Maschinelles Lernen in kryptographischen Anwendungen. In Waldmann, U. (Hrsg.): Fraunhofer SmartCard Workshop 2019, Fraunhofer Verlag, 2019, 156-166.

  16. Sharif, M., Bhagavatula, S., Bauer, L., Reiter, M.K.: Accessorize to a Crime: Real and Stealthy Attacks on State-of-the-Art Face Recognition. In: Weippl, E.R., Katzenbeisser, S., Kruegel, C. Myers, A.C., Halevi, S. (Hrsg.): CCS’16 – ACM SIGSAC Conference on Computer and Communications Security. ACM, New York 2016, 1528-1540.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Martina Rohde.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Rohde, M., Schindler, W. Künstliche Intelligenz in Evaluierung und Zulassung . Datenschutz Datensich 43, 627–630 (2019). https://doi.org/10.1007/s11623-019-1177-4

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-019-1177-4

Navigation