• Brain City Berlin, TU Berlin, Onur Günlü

    Ausloten der „ultimativen Grenze“

Ein Gastbeitrag von Brain City-Botschafter Dr.-Ing. Onur Günlü, Nachwuchsgruppenleiter und Dozent am Lehrstuhl für Informationstheorie und deren Anwendungen an der Technischen Universität Berlin, zum internationalen Kooperationsprojekt „Optimal Code Constructions for Private and Secure Function Computations“.

Die grundlegende Frage der drahtlosen Kommunikation lautet: Wie viel Information kann über ein Medium zuverlässig von Punkt A nach Punkt B übertragen werden?" Diese fundamentale Frage hatte sich noch niemand gestellt, bevor ein Genie namens Claude E. Shannon erkannte, dass dies exakt die Frage ist, die man als Nachrichtentechniker stellen muss. Im Jahr 1948 beantwortete er sie in einer einzigen Journal-Publikation. Er wandte zahlreiche Kniffe an, um die ultimative Grenze drahtloser Kommunikation zu ermitteln. Aber sein wohl ungewöhnlichster Trick bestand darin, die „semantische Bedeutung“ der zu übertragenden Information wegzulassen. In der Praxis bedeutet das: Es genügt, eine beliebige Information durch den ihr innewohnenden Grad an Ungewissheit darzustellen, der anhand der Entropie gemessen wird. 

Ein Beispiel: Die Botschaften „Ich möchte einen Apfel essen“ und „Ich möchte mich impfen lassen“ können den gleichen Entropiewert aufweisen. Das wiederum würde bedeuten, dass der Informationsgehalt beider Sätze (oder das Ausmaß der Überraschung, die wir empfinden, wenn wir diese Sätze hören oder lesen) ebenfalls gleich wäre. Dank dieses grundlegenden Kniffs gelang es Shannon, die ultimative Grenze drahtloser Kommunikation aufzuzeigen. Im Alleingang etablierte er damit den neuen Forschungsbereich der „Informationstheorie". 

Die ultimative Grenze drahtloser Kommunikation über einen verrauschten Kanal wird als „Kanalkapazität“ definiert. Man kann diese als die maximal erreichbare Dependenz von übermittelter und erhaltener Information betrachten. Wenn die Kanalkapazität steigt, kann mehr Information zuverlässig über einen verrauschten Kanal von Punkt A (Transmitter) zum Punkt B (Empfänger) übertragen werden. Darüber hinaus hängt die Kanalkapazität nicht von der semantischen Bedeutung der übertragenen Information ab. Jeder Satz wird z. B. in binären Zeichen (Bits) dargestellt, unabhängig davon, was er bedeutet.

Forscher*innen aus Berlin, Atlanta und Siegen

„Optimal Code Constructions for Private and Secure Function Computations“ („Optimale Code-Konstruktionen für private und sichere Funktionsberechnungen") heißt ein von der Deutschen Forschungsgemeinschaft (DFG) finanziertes internationales Kooperationsprojekt, das die Zusammenarbeit zwischen den Städten Berlin, Atlanta und Siegen fördern soll. Daran beteiligt sind  Dr. Onur Günlü (Technische Universität Berlin /Brain City Botschafter), Prof. Matthieu Bloch (Georgia Institute of Technology, USA) und Prof. Rafael F. Schaefer (Universität Siegen). Sämtliche Partner kommen aus dem Bereich Informationstheorie und Informationssicherheit. Die deutschen Partner konzentrieren sich allerdings stärker auf das praktische Codedesigns (TU Berlin) und gegnerische Perspektiven (Uni Siegen), während der Partner aus den USA sich besonders mit den quanteninspirierten asymptotisch optimalen Konstruktionen befasst. Das bedeutet, er entwirft optimale Methoden für reguläre Kommunikationssysteme (wie z.B. die drahtlose Kommunikation), indem er sich von Sicherheitsmethoden inspirieren lässt, die für die Quantenschlüsselverteilung vorgeschlagen wurden. Das gemeinsame Ziel aller Projektpartner: digitale Sicherheit und Privatsphäre belegbar bereitzustellen. Dabei lautet die wichtigste Frage, die im Rahmen des Projekts beantwortet werden soll: Wie sollte man Funktionen in einem Netzwerk mit Sicherheits- und Privatsphäregarantien berechnen?"

Es gibt zahlreiche Anwendungen, bei denen eine solche sicherheits- und privatsphärenbezogene Frage gestellt wird. Das betrifft auch Trendthemen wie verteiltes maschinelles Lernen (ML) und Internet-of-Things (IoT)-Netzwerke mit smarten Sensoren. Da es sich bei „Optimal Code Constructions for Private and Secure Function Computations“ um ein informationstheoretisches Projekt handelt, geht es zunächst darum, das Problem so zu definieren, dass es bestmöglich gelöst werden kann. Dies wiederum bedeutet, dass die Projektpartner Shannons Methodik folgen und die „nicht essenziellen“ Komplikationen der realen Anwendungen so beseitigen, dass sie wieder in das Problem eingefügt werden können, nachdem die ultimativen Grenzen bewiesen wurden.

Informationstheorie garantiert Sicherheit, selbst gegenüber Angreifer*innen mit unbegrenzter Rechenleistung und Zeit

Doch warum ist diese Zusammenarbeit so wichtig – jenseits der  Befriedigung wissenschaftlicher Neugier und des „hübschen“ Auslotens von Grenzen? Anstatt die Frage „Wie sollte man Funktionen in einem Netzwerk mit Sicherheits- und Privatsphäregarantien berechnen?“ für jede Anwendung einzeln zu beantworten, kann man für Anwendungen der Sicherheits- und Privatsphäre eine allgemeine Antwort geben: Eine der größten Stärken informationstheoretischer Sicherheit besteht darin, dass sie Sicherheit garantiert – selbst gegenüber Angreifer*innen mit unbegrenzter Rechenleistung und Zeit. Um eine solche Garantie bieten zu können, wird ein wahrscheinlichkeitstheoretisches Modell der jeweiligen Anwendung benötigt. 

Nehmen wir beispielsweise an, dass wir alle ein aufrichtiges Interesse an der Sicherheit und Privatsphäre von Personen, z. B. in der Europäischen Union (EU), haben. Wir sollten realisieren, dass Sicherheits- und Privatsphäre-Garantien auch mittels umfangreicher Simulationen nicht nachgewiesen werden können – im Gegensatz zu Verlässlichkeits-Garantien. Ein Grund dafür ist, dass wir nie sicher sein können, ob ein/e Angreifer*in möglicherweise nicht doch in der Lage sein wird, eine neue Angriffsmethode zu entwickeln, die zuvor nicht in Betracht gezogen wurde. 

Zum Beispiel würde die Überzeugung, dass kein Land jemals über einen Quantencomputer verfügen wird, der mit vielen Qubits zurechtkommt, zu der Annahme führen, dass wir die derzeitigen kryptographischen Primitive weiterhin nutzen können, um für digitale Sicherheit zu sorgen. Eine solche Überzeugung kann jedoch Schaden nach sich ziehen – wenn jemand es schaffen sollte, einen mächtigen Quantencomputer zu bauen, der diverse heute verwendete kryptographische Primitive knacken könnte. Alternativ werden daher von den Projektpartnern informationstheoretische Methoden genutzt, um jegliche unerwartete Lecks in der Sicherheits- und Privatsphäre nachweisbar zu beseitigen. Ein richtig modelliertes System kann kein/e Angreifer*in (auch nicht mit der gesamten Rechenleistung und Zeit des Universums) knacken. Ein interessanter Punkt ist in diesem Zusammenhang, dass wir seit 2008 sogar wissen, wie man die ultimativen Grenzen (von Sicherheit und Privatsphäre) erreicht. Dass wir diese im Laufe des Projekts bestimmen können, verdanken wir den polaren Codes von Prof. Erdal Arikan (Bilkent-Universität, Türkei), die bereits in 5G-Netzwerken zum Einsatz kommen. 

Das Projekt „Optimal Code Constructions for Private and Secure Function Computations“ wird Berlin, Atlanta und Siegen durch gegenseitige Besuche der Forscher*innen näher zusammenbringen. Es veranschaulicht außerdem, dass jeder wissenschaftliche Erfolg das Ergebnis von akkumuliertem menschlichen Wissen ist. Und dieses Wissen wird von Natur aus durch Diversität genährt.

Mehr Stories