Forschungsdatenbank
der 365ÌåÓýͶע_365ÍøÇòͶע Osnabr¨¹ck
Alle ?ffentlich gef?rderten Forschungsprojekte von A - Z
Alle Forschungsprojekte, die zentral erfasst wurden, befinden sich in unserer Forschungsdatenbank. Sie k?nnen nach Stichw?rtern suchen oder Ihre Suche durch das Setzen von Filtern eingrenzen. Bei Fragen zur Forschungsdatenbank sprechen Sie bitte Svenja Kn¨¹ppe an.
Suchen
Geben Sie mindestens 3 Zeichen ein
Fakult?t
Drittmittelgeber
Forschungsschwerpunkte
Laufzeit
- Projektlaufzeit:
- 01.08.2022 - 31.07.2025
- Antragsteller/in:
- Prof. Dr. Ralf T?njes
- Drittmittelgeber/F?rderlinie:
- Bundesministerium f¨¹r Bildung und Forschung ¨C BMBF
- Fakult?t:
- Fakult?t Ingenieurwissenschaften und Informatik (IuI)
- F?rdersumme:
- € 507.231,07
- Projektzusammenfassung:
Die Lebensmittelindustrie und Lebensmittelversorgung ger?t verst?rkt in den Fokus von Cyberangriffen. Als Folge des Cyberangriffs auf die IT-Infrastruktur der Supermarktkette Tegut im April 2021 kam es wochenlang bei zahlreichen M?rkten der Kette zu leeren Verkaufsregalen. Die bereits kritische Angriffsfl?che in der Lebensmittelindustrie wird im Zuge der digitalen Transformation weiter vergr??ert. Neben der klassischen IT-Infrastruktur sind neue Technologien wie digitale Zwillinge auf Basis von maschinellem Lernen und k¨¹nstlicher Intelligenz, sowie Datenstr?me, die diese bedienen, neue potenzielle Angriffsziele.
Eine Manipulation der ?berwachungssensoren kann beispielsweise eine deutliche ?berschreitung der vorgeschriebenen Lagertemperaturen simulieren. Da somit die Lebensmittelsicherheit nicht mehr gew?hrleistet werden kann, mussten enorme Mengen an Lebensmitteln entsorgt werden. Schlimmere Konsequenzen sind noch in einem Szenario zu bef¨¹rchten, in dem Hacker die Systeme derart manipulieren, dass sich die Temperaturen der Lagerhallen deutlich erh?hen, die Monitoringsysteme aber weiterhin unkritische Werte anzeigen: Insbesondere bei Fleischprodukten kann dies zu einem starken Anstieg von Listeriose f¨¹hren. Da der Unterschied von +4 und +8 ¡ãC f¨¹r Menschen nicht leicht zu f¨¹hlen ist und Listeriose eine Inkubationszeit von 3 Wochen hat, ist davon auszugehen, dass ein derartiger Cyberangriff nicht schnell genug entdeckt wird. Das Ziel des Projektes DATACHAINSEC ist es, die gesamte Datenlieferkette einer KI-Anwendung abzusichern. Dazu wird ein L?sungsansatz entwickelt und als Demonstrator in der Praxis erprobt, welcher sich auf den Schutz der Daten ¨¹ber die gesamte ¡°Datenlieferkette¡± in der Lebensmittelindustrie erstreckt. Dies beinhaltet Methoden zum direkten Verarbeiten verschl¨¹sselter Daten (homomorphe/ funktionale Verschl¨¹sselung), Gew?hrleistung der Datenintegrit?t ¨¹ber verteilte Strukturen, Konsensmechanismen und der Annotierung von Datenquellen mittels ¡°Trustscores¡±.
Ein weiteres Augenmerk liegt auf der Konfiguration der Sicherheitsmechanismen f¨¹r den Einsatz auf ressourcenbeschr?nkten IoT-Ger?ten, beispielsweise Sensorik in der Lebensmittelk¨¹hlkette. Die gesammelten Daten sollen zum Erlernen von KI-basierten Vorhersagemodellen zur Lebensmittelhaltbarkeit genutzt werden. Des Weiteren werden Verfahren zur Absicherung lernender Systeme entwickelt. Insbesondere um Hintert¨¹ren in KI-Modellen aufzusp¨¹ren, zu entsch?rfen und zu entfernen, aber auch um Cyberangriffe auf Datenebene abzusichern. Die Erhebung der Daten erfolgt oft auf IoT-Ger?ten mit beschr?nkten Ressourcen und erfordert den Einsatz effizienter Algorithmen. Dabei spielt nicht nur die Wahl des Algorithmus selbst eine Rolle, sondern auch die konkrete Implementation und die Konfiguration, beispielsweise die Lange der kryptografischen Schl¨¹ssel, unterschiedlichen Modi und Rundenzahl.
Ziel der 365ÌåÓýͶע_365ÍøÇòͶע Osnabr¨¹ck innerhalb des Teilvorhabens DataChainSec-config ist daher die Untersuchung von Methoden zur Erfassung der in einem konkreten Szenario verf¨¹gbaren Ressourcen und geforderten Sicherheitslevel sowie Verfahren zur Ermittlung optimaler Konfigurationsparameter. Die entwickelten L?sungen werden es erlauben, bei dynamischen ?nderungen in der Prozess- bzw. Datenlieferkette eine ad?quate Rekonfiguration vorzunehmen. Eine besondere Herausforderung ist dabei die sichere Zugriffskontrolle auf erhobene Daten vor und nach einer ?nderung.
- Logo F?rdermittelgeber: