Forschung

Die Professur für Datenschutz und Compliance unter der Leitung von Prof. A. Wacker beschäftigt sich mit der Analyse und Entwicklung von sicheren Informationssystemen. Ein besonderer Fokus liegt dabei auf Privatheit&Datenschutz-unterstüzende Methoden und Mechanismen. Die Forschung der Professur gliedert sich hierbei in drei unterschiedliche Forschungsschwerpunkte: 

Forschungsschwerpunkte der Professur

Forschungsschwerpunkte der Professur für Datenschutz und Compliance

Forschungsschwerpunkte im Detail

Privatheit-unterstützende Mechanismen

Privatheit-unterstützende MechanismenIn diesem Forschungsschwerpunkt werden Verfahren und Algorithmen untersucht und entwickelt, welche die Privatheit eines jeden Einzelnen stärken sollen. Ein behandeltes Thema ist hier das „Löschen im Internet“: Spätestens seit der Veröffentlichung des Entwurfs für die EU-weite Datenschutzregelung ist ausgiebig diskutiert worden, dass die im Artikel 17 beschriebenen Regelungen für das Löschen, insbesondere die Pflicht, Dritte über die gewünschte Löschung zu informieren, aufgrund der fehlenden technischen Lösung in der Praxis nicht umsetzbar sind. Seit Mai 2014 hat die öffentliche Diskussion eine neue Wendung genommen, als Google gerichtlich verurteilt wurde, auf Antrag bestimmte Links zu löschen. Verallgemeinert kann gesagt werden, dass es an Kritik an dem Artikel 17 wegen der Schwierigkeit, ihn in der Praxis zu realisieren, nicht mangelt. Es mangelt jedoch an konkreten Lösungsvorschlägen für die technische Umsetzung, sodass Dienstanbieter ein Werkzeug zur Verfügung hätten, das Gesetz umzusetzen. In diesem Themengebiet wird ein solches System entwickelt, welches den Internet-Nutzer unterstützt und dem Dienstanbieter ein Werkzeug zur Umsetzung des Gesetzes zur Verfügung stellt.

Des Weiteren werden technische Sicherheitsmechanismen zum Schutz von personenbezogenen Daten bzw. der Privatsphäre des Einzelnen untersucht. Dadurch, dass man mit unterschiedlichen Geräten wie Smartphones oder Notebooks kontinuierlich untereinander und mit dem Internet verbunden ist, fallen Daten an, welche z.B. zur Überwachung des Einzelnen missbraucht werden können. Darüber hinaus muss auch die kontinuierlich steigende Anzahl an Sensoren in unserer alltäglichen Umgebung berücksichtigt werden. All diese Informationsquellen können missbraucht werden, um Daten über Einzelne zu sammeln. Das Ziel ist dabei die Entwicklung von technischen Lösungen, um solche Profilbildung des Einzelnen bzw. die Weitergabe solcher personenbezogener Daten zu verhindern.

Projekte: SecAwa, „Löschen im Internet“, Social Link

Erhöhung des IT-Sicherheitsbewusstseins

Bild zu Erhöhung des IT-Sicherheitsbewusstseins.jpg

Ein weiteres Thema ist der Bereich „Selbstdatenschutz". Hierbei wird durch Schulung und Aufklärung der allgemeinen Öffentlichkeit Möglichkeiten aufgezeigt, was man selbst tun kann, um die eigenen (privaten) Daten im Internet zu schützen. Dazu entwickelt und erforscht das Fachgebiet u.a. Verfahren und Werkzeuge zur Steigerung des Sicherheitsbewusstseins bei der Entwicklung von Softwarewerkzeugen bzw. im Umgang mit diesen. Dies wird insbesondere durch das Open-Source e-Learning Projekt CrypTool 2 verfolgt. Mit diesem Werkzeug werden unterschiedliche kryptographische und kryptoanalytische Primitiven und Protokolle visuell anspruchsvoll und verständlich dargestellt, wodurch der Einsatz z.B. in Vorlesungen oder Schulungen aber auch zum selbständigen Lernen möglich ist. Ein anderer Ansatz zur Steigerung des Sicherheitsbewusstseins wird bei MysteryTwister C3 verfolgt: hier werden kryptographische Rätsel für Jedermann zum Brechen angeboten. Durch das aktive Brechen eines solchen Rätsels bekommt man ein deutlich gesteigertes Gefühl für die Sicherheit bzw. Unsicherheit eines bestimmten Verfahrens. Des Weiteren wird über sichere E-Mail sowohl aufgeklärt (regelmäßige Lehrveranstaltungen für „den Bürger“) als auch aktiv mitentwickelt und geforscht. So arbeitet das Fachgebiet u.a. daran, E-Mails nicht nur mittels PGP und S/MIME zu verschlüsseln, sondern entwickelt aktuell auch ein einfaches Verfahren zur Verschlüsselung einer E-Mail mittels eines, z.B. per Telefon ausgetauschten, Passworts. Der Hauptvorteil dieses Ansatzes ist die einfachere Benutzerhandhabung.

Projekte: CrypTool 2, MysteryTwister C3, Schülerkrypto, Sichere E-Mail

Kryptoanalyse Klassischer Chiffren

Bild zu Kryptoanalyse Klassischer Chiffren.jpg

Dieser Forschungsschwerpunkt liefert neue Ergebnisse und Erkenntnisse, die nicht nur für die Informatik von Bedeutung sind. Bei der „Kryptoanalyse Klassischer Chiffren“ untersucht die Professur klassische Verschlüsselungsverfahren (M-209, einfache und doppelte Spaltentransposition, Chaocipher, ADFGVX und weitere) mit Hilfe von modernen (meta) heuristischen Verfahren, wie z.B. Hill-Climbing. So werden unter anderem die Wirksamkeit der Analysen als auch die die Sicherheit der Algorithmen untersucht. Gerade durch das „Brechen“ von noch erhaltenen historischen Geheimtexten können Historiker und Geschichtsforscher neue Erkenntnisse erlangen, die ohne die Dechiffrierung der Texte nicht möglich gewesen wären. Die Ergebnisse, Verfahren und Algorithmen fließen zumeist auch in die Entwicklung von CrypTool 2 ein.

Projekt: DECRYPT, Analyse klassischer Chiffren mit (meta) heuristischen Verfahren
Konferenz: International Conference on Historical Cryptology