Informatik Spektrum - Meine GI

Die Seite wird erstellt Hedda Schenk
 
WEITER LESEN
Informatik Spektrum - Meine GI
Organ der Gesellschaft für Informatik e.V.   Band 45 • Heft 6 • Dezember 2022
      und mit ihr assoziierter Organisationen

      Informatik
      Spektrum

            „Steal Now, Decrypt Later“. Post-Quantum-Kryptografie & KI
                                             Die Zerstörung der Agilität
123            Task Mining. Definition und der Einsatz im Unternehmen
Informatik Spektrum - Meine GI
ZUM TITELBILD
     Informatik
        Spektrum                                    Organ der Gesellschaft für Informatik e. V. und mit ihr assoziierter Organisationen

       AEROSOLAUSBREITUNG IM VIRTUELLEN KLASSENZIMMER
       Der Einsatz von Luftfiltern in Klassenzimmern zur Bekämpfung der COVID-19-Pandemie war und ist
       ein viel diskutiertes Thema. Mit Hilfe komplexer Strömungssimulationen untersucht das E.ON Energy
       Research Center der RWTH Aachen die Ausbreitung von Aerosolen in einem typischen
       Klassenzimmer, um wissenschaftliche Erkenntnisse über die Wirksamkeit solcher Luftfilter zu
       gewinnen. Die im Bild gezeigte Visualisierung in der AixCAVE des RWTH IT Centers ermöglicht eine
       gezielte Analyse der zeitlichen und räumlichen Dynamik der Aerosolkonzentration für jede Person im
       Raum. Die Virtuelle Realität erweist sich hier für die Wissenschaftler als wirkungsvolles Instrument
       und macht darüber hinaus das potenzielle Risiko einer Aerosolausbreitung in geschlossenen Räumen
       mit vielen Menschen auch für Laien intuitiv erfahrbar.
       Contact: Torsten Wolfgang Kuhlen, Visual Computing Institut, RWTH Aachen University (kuhlen@vr.rwth-aachen.de)
       Autoren:
       Marcel Krüger, krueger@vr.rwth-aachen.de (1)
       Simon Oehrl, oehrl@vr.rwth-aachen.de (1)
       Philipp Ostmann, philipp.ostmann@eonerc.rwth-aachen.de (2)
       Ali C. Demiralp, demiralp@vr.rwth-aachen.de (1)
       Dirk Müller, dmueller@eonerc.rwth-aachen.de (2)
       Torsten W. Kuhlen, kuhlen@vr.rwth-aachen.de (1)
       1) Visual Computing Institut, RWTH Aachen University
       2) RWTH Aachen University, E.ON Energy Research Center, Lehrstuhl für Gebäude- und Raumklimatechnik

A2
Informatik Spektrum - Meine GI
INHALT
                      Informatik
                         Spektrum
Band 45 | Heft 6 | Dezember 2022
                                                                            Organ der Gesellschaft für Informatik e. V. und mit ihr assoziierter Organisationen

                                   EDITORIAL
                                   Christine Regitz · Thomas Ludwig · Peter Pagel
                            347    Editorial

                                   HAUPTBEITRÄGE
                                   Marco Barenkamp
                            349    „Steal Now, Decrypt Later“. Post-Quantum-Kryptografie & KI
                                   Wolfgang Bibel
                            356    Komputer kreiert Wissenschaft
                                   Dirk Wiesmann
                            366    Die Zerstörung der Agilität
                                   Johannes Reich
                            372    Verwirrende Informatik I – Systeme, Informationen, Berechenbarkeit
                                   und Daten
                                   Peter Mertens
                            381    IT-gestützte Aus- und Weiterbildung im tertiären Bildungsbereich –
                                   Informatik und Wirtschaftsinformatik
                                   Lars Kornahrens · Sebastian Kritzler · Sassan Torabi-Goudarzi
                            389    Task Mining. Definition und der Einsatz im Unternehmen
                                   René Theuerkauf · Stephan Daurer · Sayed Hoseini · Jens Kaufmann · Stephan Kühnel ·
                                   Florian Schwade · Emal M. Alekozai · Uwe Neuhaus · Heiko Rohde · Michael Schulz
                            395    Vorschlag eines morphologischen Kastens zur Charakterisierung
                                   von Data-Science-Projekten

                                   KOLUMNE
                                   Edy Portmann
                            402    Der Megatechnische Pharao

                                   FORUM
                                   Christina B. Class · Wolfgang Coy · Constanze Kurz · Otto Obert · Rainer Rehak ·
                                   Carsten Trinitis · Stefan Ullrich · Debora Weber-Wulff
                            404    13 Jahre Gewissensbits: Wir ziehen um!
                                   Ursula Sury
                            407    Metaverse – parallele Welt(en)
                                   Rolf Windenberg
                            410    Um etliche Ecken ged8. Gehirn-Jogging auf Basis der math.-
                                   und informatisch-orientierten Rechtschreibreform

                                   MITTEILUNGEN
                            412    Mitteilungen der GI im Informatik Spektrum 6/2022
Informatik Spektrum - Meine GI
Informatik
                  Spektrum                                         Organ der Gesellschaft für Informatik e. V. und mit ihr assoziierter Organisationen

     Hauptaufgabe dieser Zeitschrift ist die Weiterbil-     Gemeinschaft ist, kann unter bestimmten Voraus-         Prof. Dr. H. Federrath, Universität Hamburg
     dung aller Informatiker durch Veröffentlichung         setzungen an der Ausschüttung der Bibliotheks- und      Prof. O. Günther, Ph. D., Universität Potsdam
     aktueller, praktisch verwertbarer Informationen        Fotokopietantiemen teilnehmen. Nähere Einzelhei-        Prof. Dr. D. Herrmann,
     über technische und wissenschaftliche Fort-            ten können direkt von der Verwertungsgesellschaft       Otto-Friedrich-Universität Bamberg
     schritte aus allen Bereichen der Informatik und        WORT, Abteilung Wissenschaft, Goethestr. 49,            Prof. Dr. W. Hesse, Universität Marburg
     ihrer Anwendungen. Dies soll erreicht werden           80336 München, eingeholt werden.                        Dr. Agnes Koschmider, Universität Kiel
     durch Veröffentlichung von Übersichtsartikeln und            Die Wiedergabe von Gebrauchsnamen, Han-           Dr.-Ing. C. Leng, Google
     einführenden Darstellungen sowie Berichten über        delsnamen, Warenbezeichnungen usw. in dieser            Prof. Dr. F. Mattern, ETH Zürich
     Projekte und Fallstudien, die zukünftige Trends        Zeitschrift berechtigt auch ohne besondere Kenn-        Prof. Dr. Michael Meier, Uni Bonn,
     aufzeigen.                                             zeichnung nicht zu der Annahme, dass solche Namen       Lehrstuhls für IT-Sicherheit
            Es sollen damit unter anderem jene Leser an-    im Sinne der Warenzeichen- und Markenschutz-            Prof. Dr. K.-R. Müller, TU Berlin
     gesprochen werden, die sich in neue Sachgebiete        Gesetzgebung als frei zu betrachten wären und daher     Prof. Dr. W. Nagel, TU Dresden
     der Informatik einarbeiten, sich weiterbilden, sich    von jedermann benutzt werden dürfen.                    Prof. Dr. E. Portmann, Universität Fribourg
     einen Überblick verschaffen wollen, denen aber                                                                 Prof. Dr. F. Puppe, Universität Würzburg
     das Studium der Originalliteratur zu zeitraubend       Vertrieb, Abonnement, Versand                           Prof. Dr. Kai Rannenberg, Uni Frankfurt,
     oder die Beschaffung solcher Veröffentlichungen        Papierausgabe: ISSN 0170-6012                           Mobile Business & Multilateral Security
     nicht möglich ist. Damit kommt als Leser nicht nur     elektronische Ausgabe: ISSN 1432-122X                   Prof. Dr. R.H. Reussner, Universität Karlsruhe
     der ausgebildete Informatikspezialist in Betracht,     Erscheinungsweise: zweimonatlich                        Prof. Dr. S. Rinderle-Ma, Universität Wien
     sondern vor allem der Praktiker, der aus seiner Ta-                                                            Prof. Dr. O. Spaniol, RWTH Aachen
     gesarbeit heraus Anschluss an die wissenschaftliche          Den Bezugspreis können Sie beim Customer          Dr. D. Taubner, München (bis 2020: msg systems ag)
     Entwicklung der Informatik sucht, aber auch der        Service erfragen: customerservice@springernature.       Sven Tissot, Iteratec GmbH, Hamburg
     Studierende an einer Fachhochschule oder Univer-       com. Die Lieferung der Zeitschrift läuft weiter, wenn   Prof. Dr. Herbert Weber, TU Berlin
     sität, der sich Einblick in Aufgaben und Probleme      sie nicht bis zum 30.9. eines Jahres abbestellt wird.
     der Praxis verschaffen möchte.                         Mitglieder der Gesellschaft für Informatik und der       Impressum
            Durch Auswahl der Autoren und der The-          Schweizer Informatiker Gesellschaft erhalten die
     men sowie durch Einflussnahme auf Inhalt und            Zeitschrift im Rahmen ihrer Mitgliedschaft.              Verlag:
     Darstellung – die Beiträge werden von mehreren               Bestellungen oder Rückfragen nimmt jede            Springer, Tiergartenstraße 17,
     Herausgebern referiert – soll erreicht werden, dass    Buchhandlung oder der Verlag entgegen.                   69121 Heidelberg
     möglichst jeder Beitrag dem größten Teil der Le-       SpringerNature, Kundenservice Zeitschriften,
     ser verständlich und lesenswert erscheint. So soll     Tiergartenstr. 15, 69121 Heidelberg, Germany             Redaktion:
     diese Zeitschrift das gesamte Spektrum der Infor-      Tel. +49-6221-345-0, Fax: +49-6221-345-4229,             Peter Pagel, Vanessa Keinert
     matik umfassen, aber nicht in getrennte Sparten        e-mail: customerservice@springernature.com               Tel.: +49 611 787 8329
     mit verschiedenen Leserkreisen zerfallen. Da die       Geschäftszeiten: Montag bis Freitag 8–20 h.              e-mail: Peter.Pagel@springer.com
     Informatik eine sich auch weiterhin                          Bei Adressänderungen muss neben dem Ti-
     stark entwickelnde anwendungsorientierte               tel der Zeitschrift die neue und die alte Adresse
     Wissenschaft ist, die ihre eigenen wissenschaft-       angegeben werden. Adressänderungen sollten               Herstellung:
     lichen und theoretischen Grundlagen zu einem           mindestens 6 Wochen vor Gültigkeit gemeldet              Sarah Kurila
     großen Teil selbst entwickeln muss, will die Zeit-     werden. Hinweis gemäß §4 Abs. 3 der Postdienst-          e-mail: sarah.kurila@springernature.com
     schrift sich an den Problemen der Praxis orien-        Datenschutzverordnung: Bei Anschriftenänderung
     tieren, ohne die Aufgabe zu vergessen, ein solides     des Beziehers kann die Deutsche Post AG dem Verlag       Redaktion Gl-Mitteilungen:
     wissenschaftliches Fundament zu erarbeiten. Zur        die neue Anschrift auch dann mitteilen, wenn kein        Cornelia Winter
     Anwendungsorientierung gehört auch die Be-             Nachsendeauftrag gestellt ist. Hiergegen kann der        Gesellschaft für Informatik e.V. (GI)
     schäftigung mit den Problemen der Auswirkung           Bezieher innerhalb von 14 Tagen nach Erscheinen          Wissenschaftszentrum,
     der Informatikanwendungen auf den Einzelnen,           dieses Heftes bei unserer Abonnementsbetreuung           Ahrstraße 45, D-53175 Bonn,
     den Staat und die Gesellschaft sowie mit Fragen        widersprechen.                                           Tel.: +49 228-302-145, Fax: +49 228-302-167,
     der Informatik-Berufe einschließlich der Ausbil-                                                                Internet: http://www. gi.de,
     dungsrichtlinien und der Bedarfsschätzungen.                                                                    e-mail: gs@gi.de
                                                            Elektronische Version
                                                            springerlink.com
     Urheberrecht                                                                                                    Wissenschaftliche Kommunikation:
     Mit der Annahme eines Beitrags überträgt der Au-       Hinweise für Autoren                                     Anzeigen: Eva Hanenberg
     tor Springer (bzw. dem Eigentümer der Zeitschrift,     http://springer.com/journal/00287                        Abraham-Lincoln-Straße 46
     sofern Springer nicht selbst Eigentümer ist) das                                                                65189 Wiesbaden
     ausschließliche Recht zur Vervielfältigung durch                                                                Tel.: +49 (0)611/78 78-226
     Druck, Nachdruck und beliebige sonstige Verfahren      Hauptherausgeber                                         Fax: +49 (0)611/78 78-430
     das Recht zur Übersetzung für alle Sprachen und        Prof. Dr. Dr. h. c.mult. Wilfried Brauer (1978–1998)     eva.hanenberg@springer.com
     Länder.                                                Prof. Dr. Dr. h. c. Arndt Bode,
            Die Zeitschrift sowie alle in ihr enthaltenen   Technische Universität München (1999–2019)
                                                            Prof. Dr. T. Ludwig,                                     Satz:
     einzelnen Beiträge und Abbildungen sind urhe-                                                                   le-tex publishing services GmbH, Leipzig
     berrechtlich geschützt. Jede Verwertung, die nicht     Deutsches Klimarechenzentrum GmbH, Hamburg
     ausdrücklich vom Urheberrechtsgesetz zugelassen        (seit 2019)
     ist, bedarf der vorherigen schriftlichen Zustim-                                                                Druck:
     mung des Eigentümers. Das gilt insbesondere für        Herausgeber                                              Printforce,
     Vervielfältigungen, Bearbeitungen, Übersetzungen,      Prof. Dr. S. Albers, TU München                          The Netherlands
     Mikroverfilmungen und die Einspeicherung und            Prof. A. Bernstein, Ph. D., Universität Zürich
     Verarbeitung in elektronischen Systemen. Jeder         Prof. Dr. Dr. h. c. Arndt Bode, Technische               springer.com
     Autor, der Deutscher ist oder ständig in der Bundes-   Universität München
                                                                                                                     Eigentümer und Copyright
     republik Deutschland lebt oder Bürger Österreichs,     Prof. Dr. T. Braun, Universität Bern
                                                                                                                     © Springer-Verlag GmbH Deutschland,
     der Schweiz oder eines Staates der Europäischen        Prof. Dr. O. Deussen, Universität Konstanz
                                                                                                                     ein Teil von Springer Nature, 2022

A4
Informatik Spektrum - Meine GI
Informatik Spektrum (2022) :347–348
https://doi.org/10.1007/s00287-022-01505-9

    EDITORIAL

Editorial
Christine Regitz · Thomas Ludwig · Peter Pagel1

Angenommen: 17. Oktober 2022
© The Author(s), under exclusive licence to Der/die Autor(en), exklusiv lizenziert an Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2022

Liebe Leserinnen und Leser,                                                    mit anderen Augen zu sehen. Offen machen für neu Per-
   gemeinsam mit der Gesellschaft für Informatik (GI) hat                      spektiven und Denkansätze.
der Springer-Verlag im Jahr 1978 das Informatik Spektrum                          Eine wichtige Kategorie sind die seit 2007 erscheinenden
aus der Taufe gehoben. Seit dieser Zeit gab es viele Umbrü-                    Themenhefte, die heute etwa die Hälfte aller Ausgaben aus-
che und Veränderungen, aber vieles ist auch gleichgeblie-                      machen. Gastherausgeberinnen und -herausgeber betreuen
ben. Bereits seit Heft 2 gibt es das Aktuelle Schlagwort, in                   ein ausgewähltes Thema und erstellen mit Autorinnen und
Heft 1 hat Rudolf Bayer Betrachtungen zum Thema Bun-                           Autoren ein gesamtes Heft unter dieser Überschrift. Seinen
desdatenschutzgesetz angestellt und schon im zweiten Jahr                      Ausgang fand das Konzept in einer damals noch Sonder-
haben wir über das Thema „Informatik in der Schule“ ge-                        teil genannten Ausgabe im Dezember 2007, also vor genau
sprochen. Schlägt man ein heutiges Informatik Spektrum                         15 Jahren. Dr. Dirk Taubner widmete das Heft dem Thema
auf, finden sich ganz ähnliche Themen. Das Spektrum war                        NetWeaver, einem Produkt der SAP AG. Dieser Praxisbe-
somit schon zu seinem Beginn am Puls der Zeit und be-                          zug zieht sich durch die jüngeren Ausgaben des Spektrums
gleitet die Entwicklungen unserer Disziplin unverändert in-                    und wir sind glücklich über das ebenfalls von Herrn Taubner
tensiv. Sukzessive kamen neue Rubriken hinzu wie Pro &                         im Dezember 2021 herausgegebene Themenheft zur Grün-
Contra, das Forum, die Gewissensbits und anderes. Wir                          dung und Entwicklung von IT-Häusern.
freuen uns ganz besonders, dass wir in diesem Heft einen                          Die Qualität des Informatik Spektrums hinsichtlich wis-
Beitrag zum Thema „IT-gestützt Ausbildung“ haben. Au-                          senschaftlicher und praxisbezogener Beiträge wird durch
tor ist Prof. Peter Mertens, ein Mitherausgeber der ersten                     die Gruppe der Herausgeberinnen und Herausgeber gesi-
Stunde unseres Journals.                                                       chert, die dem Verlag und dem Journal oft jahrzehntelang
   Informatik prägt heute unseren Alltag in weit größerem                      treu verbunden sind.
Ausmaß, als das Ende der 70er-Jahre der Fall war. Sei es im                       Nun trennen sich die Wege von GI und dem Sprin-
Beruflichen oder im Privaten – ohne den Einsatz von Soft-                      ger-Verlag. Die GI wird im Zuge ihrer breiteren Ausrich-
ware ist unser modernes Leben nicht vorstellbar. Infolge                       tung von einer rein wissenschaftlich orientierten Fachge-
der steigenden Bedeutung haben sich immer mehr Unter-                          sellschaft hin zu einer Vertretung für alle an der Informa-
disziplinen der Informatik entwickelt. So viele, dass selbst                   tik Interessierten auch im Publikationswesen neue Wege
Menschen die sich beruflich mit dem Thema beschäftigen,                        beschreiten und ein Mitgliedermagazin herausgeben. Der
nicht mehr über alles Bescheid wissen, was in den unter-                       Springer-Verlag wird das Informatik Spektrum in bewähr-
schiedlichen Bereichen passiert. Eine wichtige Aufgabe des                     ter Weise fortführen. Wir sind froh und stolz auf und über
Informatik Spektrums, jetzt und in Zukunft, besteht darin,                     die Jahrzehnte der gemeinsamen, fruchtbaren Arbeit und
Informatikfachleuten Wissen und Themen anderer Fachbe-                         werden einander bei anderen Publikationen auch in der Zu-
reiche der Informatik nahezubringen. Fachleute schreiben                       kunft eng und konstruktiv verbunden bleiben.
für interessierte Fachleute anderer informatischer Teildiszi-                     Christine Regitz, Thomas Ludwig, Peter Pagel
plinen. Die Zeitschrift ermöglicht so Blicke über den Tel-
                                                                               Hinweis des Verlags Der Verlag bleibt in Hinblick auf geografische
lerrand des eigenen Schwerpunkts – das ist nicht nur span-                     Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten
nend, sondern kann auch dazu beitragen, das eigene Gebiet                      und Institutsadressen neutral.

 Peter Pagel
     peter.pagel@springer.com

1
     Wiesbaden, Deutschland

                                                                                                                                             K
Informatik Spektrum - Meine GI
348                                                   Informatik Spektrum (2022) 45:347–348

                                   Christine Regitz       Thomas Ludwig

© GI Kathrin Richter Trendsetter

                                                          Peter Pagel

K
Informatik Spektrum - Meine GI
Informatik Spektrum (2022) 45:349–355
https://doi.org/10.1007/s00287-022-01474-z

    HAUPTBEITRAG

„Steal Now, Decrypt Later“

Post-Quantum-Kryptografie & KI

Marco Barenkamp1

Angenommen: 10. Juni 2022 / Online publiziert: 21. Juli 2022
© Der/die Autor(en) 2022

Zusammenfassung
Gängige Verschlüsselungstechnologien können von herkömmlichen Computern nicht durchbrochen werden. Trotzdem
werden heutzutage in großem Maße Daten abgegriffen und zunächst gespeichert, um sie in der Zukunft mithilfe von
Quantencomputern zu entschlüsseln und gegebenenfalls missbräuchlich einzusetzen. In diesem Zusammenhang spricht
man auch von der „Steal now, decrypt later“ (alternativ „Harvest now, decrypt later“)-Strategie. Experten gehen davon aus,
dass dieser Zeitpunkt in 10–15 Jahren erreicht sein wird. Daher ist es bereits heute notwendig, auf diese Gefahr adäquat
zu reagieren und einen Datenmissbrauch zu unterbinden.
Zum einen ist es daher wichtig, einen Datendiebstahl frühzeitig zu erkennen und adäquat darauf zu reagieren. Hierfür
bieten sich unterschiedlichen Möglichkeiten, wie beispielsweise die Visualisierung von Datenströmen sowie die Detektion
von Anomalien innerhalb eines Netzwerks mithilfe von künstlicher Intelligenz an. Zum anderen müssen neue, hybride
Verschlüsselungsverfahren (weiter-)entwickelt werden, die sowohl vor einer Entschlüsselung durch Quantencomputer als
auch vor einer Entschlüsselung durch herkömmliche Computer schützen.

Einleitung                                                     beiten und somit in der Lage sind, nicht wie herkömmliche
                                                               Computer sequenziell zu arbeiten, sondern die Berechnun-
Quantencomputer eröffnen der Menschheit neue Hand-             gen simultan durchgeführt werden. Während somit in der
lungsspielräume, die durch aktuelle Rechnerarchitekturen       klassischen Computerarchitektur bei der Berechnung einer
nicht umsetzbar sind. Durch die Einführung eines neuen         optimalen Wegstrecke (beispielsweise in der Logistik) jede
Paradigmas in den Computerwissenschaften können Lösun-         erdenkliche Wegmöglichkeit im Kern nacheinander durch-
gen für komplexe und bisher unlösbare Rechenprobleme           gerechnet wird, um sich anschließend für die beste bzw.
in kurzer Zeit gefunden werden, was positive Einflüsse auf     kürzeste Strecke zu entscheiden, können mit dem Kon-
die Entwicklungen in vielen Bereichen, wie beispielsweise      zept der Quantencomputer alle dieser Wegmöglichkeiten
künstliche Intelligenz (KI) und Bioinformatik, haben wird.     gleichzeitig berechnet werden.
Jedoch geht das Aufkommen leistungsstarker Quantencom-            Zurzeit sind die verfügbaren Quantencomputer jedoch
puter auch mit einem erheblichen Sicherheitsrisiko einher,     noch nicht ausreichend leistungsstark, um die heutigen Ver-
da viele der heutigen Verschlüsselungstechnologien auf         schlüsselungsverfahren zu durchbrechen und Experten ge-
mathematischen Problemen beruhen, die zwar von klassi-         hen davon aus, dass es noch mindestens 10 Jahre dau-
schen Computern kaum gelöst werden können, jedoch für          ern wird, bis die mit konventioneller Verschlüsselungstech-
Quantencomputer keine Schwierigkeit mehr darstellen [1].       nik gesicherten Daten von Quantencomputern entschlüsselt
   Ihre hohe Rechengeschwindigkeit erlangen Quanten-           werden können. Grundlage ist hierbei vor allem, dass be-
computer dadurch, dass sie Informationen unter Ausnut-         reits seit 1994 mit dem sogenannten Shor-Algorithmus be-
zung bestimmter quantenphysikalischer Phänomene verar-         wiesen ist, dass in polynomieller Zeit gängige Konzepte ak-
                                                               tueller Verschlüsselungskonzepte (die Primfaktorzerlegung
                                                               sowie diskrete Logarithmen) mit Quantencomputer berech-
 Marco Barenkamp
     marco.barenkamp@lmis.de                                   nen werden können [2].
                                                                  Noch ist eine praktisch relevante Nutzung des Shor-Al-
1
     Osnabrück, Deutschland                                    gorithmus auf Basis heutiger Quantencomputer nicht mög-

                                                                                                                K
Informatik Spektrum - Meine GI
350                                                                                         Informatik Spektrum (2022) 45:349–355

lich, wenn auch grundsätzlich diese unter Laborbedingun-            Im folgenden Abschnitt wird zunächst aufgezeigt, wie
gen sehr zuverlässig arbeiten können. Sie sind noch stets        Quantencomputer funktionieren und warum sie bestimm-
störanfällig, weswegen ihr Leistungspotenzial in einer sol-      te Berechnungen schneller als herkömmliche Computer
chen praktischen Nutzung noch nicht ausgeschöpft werden          durchführen können. Anschließend werden im dritten Ab-
kann. Damit ein Quantencomputer seine volle Leistung er-         schnitt Handlungsempfehlungen präsentiert, die von Orga-
bringen kann, muss er beispielsweise nahe an den absoluten       nisationen ergriffen werden können, um einen Diebstahl
Nullpunkt heruntergekühlt werden, was zurzeit technisch          verschlüsselter Daten zu erkennen, der mit der Absicht
nur schwer umsetzbar ist [3].                                    ausgeführt wird, diese zunächst zu speichern und erst dann
   Jedoch werden im Bereich der Quantencomputer stän-            mutmaßlich missbräuchlich einzusetzen, sobald sie mithil-
dig technische Fortschritte realisiert, die ihre Störanfällig-   fe von Quantencomputern entschlüsselt werden können.
keit senkt, weswegen die Leistungsfähigkeit kontinuierlich       In diesem Zusammenhang werden 2 Ansätze betrachtet.
ansteigt. Das China Internet Information Center gab bei-         Dabei handelt es sich zum einen um die Visualisierung
spielsweise im Jahr 2021 eine Reihe bahnbrechender Fort-         von Datenflüssen und zum anderen um eine Detektion von
schritte bekannt, die chinesischen Forschern zuletzt im Rah-     Anomalien innerhalb eines Netzwerks, die mithilfe von KI
men des Quantum Computing gelungen sind. So kann der             durchgeführt werden kann. Daraufhin werden neue Ver-
neu entwickelte Quantencomputer „Zuchongzhi 2.1“ ei-             schlüsselungstechnologien und die damit einhergehenden
nes chinesischen Forschungsteams unter der Leitung von           Konzepte Post-Quanten-Verschlüsselung, Crypto-Agilität
Pan Jianwei zum einen Berechnungen zehn Millionen Mal            sowie Quantenkryptografie vorgestellt, um mit einem Fazit
schneller durchführen als der leistungsfähigste existieren-      abzuschließen.
de Supercomputer und verfügt zum anderen um eine Be-
rechnungskomplexität, die eine Million Mal größer ist als
die des Sycamore-Prozessors von Google. Weiterhin kann           Funktionsweise von Quantencomputern
der neue lichtbasierte Quantencomputer „Jiuzhang 2.0“ ein
umfangreiches Gauß-Boson-Sampling eine Quadrillion Mal           Wie bereits eingangs erwähnt, beruht die Funktionswei-
schneller durchführen als der leistungsfähigste Supercom-        se eines Quantencomputers auf einem neuen Paradigma.
puter der Welt [4].                                              Während ein konventioneller Computer auf Grundlage der
   Indes ist bereits heute die Sicherheit von Informatio-        Gesetze der klassischen Physik Berechnungen durchführt,
nen bedroht, die mit konventionellen Verfahren verschlüs-        arbeitet ein Quantencomputer auf Grundlage der Gesetze
selt sind. Hacker, Unternehmen oder auch Geheimdienste           der Quantenphysik. Insbesondere unterscheidet sich die Art
stehlen und speichern große Mengen verschlüsselter Daten         und Weise, wie Informationen gespeichert und verarbeitet
mit der Absicht, diese in naher Zukunft mithilfe von Quan-       werden grundlegend. Vor allem sind es drei Besonderhei-
tencomputern zu entschlüsseln, sobald diese die notwendi-        ten, die einen Quantencomputer von einem herkömmlichen
ge Leistung aufbringen. Diese Vorgehensweise wird in der         Computer unterscheiden. Dabei handelt es sich um die Su-
Fachwelt als „Steal now, decrypt later“-Strategie bezeichnet     perposition, die Verschränkung und den sogenannten Be-
[5]. Hiervon betroffen sind staatliche und personenbezoge-       obachtereffekt. Diese drei Konzepte werden im Folgenden
ne Daten sowie Unternehmensdaten. Es ist offensichtlich,         erläutert.
dass der Missbrauch dieser sensitiven Daten, auch wenn er           In einem klassischen Computer werden Informationen
erst in der Zukunft erfolgt, eine große Gefahr und ein enor-     in Bits und in einem Quantencomputer werden Informatio-
mes Schadenpotenzial in sich birgt und in jedem Fall durch       nen in Quantenbits, auch Qubits genannt, gespeichert. Der
die Computersicherheit verhindert werden muss [6].               grundlegende Unterschied zwischen einem Bit und einem
   Waren in der Vergangenheit Hacker noch hoch qualifi-          Qubit besteht darin, dass ein Bit entweder eine Eins (wie
zierte Programmierer mit hohem Verständnis für ausgefeilte
Sicherheitsprotokolle, so ist dies heute nicht mehr der Fall.
Schadsoftware kann nunmehr als Cloud-basierte, „ready-to-
use“ Lösung konsumiert werden, sodass auch Nichtcompu-
terexperten die Anzahl der Hacker und damit der Angriffs-
wahrscheinlichkeit erhöhen.
   Daher ist es bereits heute von großer Bedeutung, sich
mit den Gefahren für die IT-Sicherheit zu beschäftigen, die
aus dem Aufkommen von Quantencomputern resultieren,
sowie Möglichkeiten bereitzustellen, auch in Zukunft die
Datensicherheit vollumfänglich gewährleisten zu können.
Dies ist Anliegen des vorliegenden Papers.                       Abb. 1 Bit- und Qubit-Darstellung

K
Informatik Spektrum - Meine GI
Informatik Spektrum (2022) 45:349–355                                                                                    351

in Abb. 1) oder eine Null enthält, während ein Qubit, eben-
falls wie in Abb. 1 zu sehen, gleichzeitig beide Zustände
annehmen kann, d. h. es enthält zugleich eine Eins und eine
Null.
   Diese Eigenschaft der Qubits wird als Superposition be-
zeichnet und ist einer der Gründe für die schnelle Rechen-
leistung von Quantencomputern, denn dadurch sind sie in
der Lage, Berechnungen parallel durchzuführen und nicht
wie bei aktuellen Rechnerarchitekturen lediglich „quasi-
parallel“, also sequenziell. Daher sind dadurch bestimmte       Abb. 2 Verschränkung
mathematische Probleme, die vor allem in der Kryptografie
eingesetzt werden, wie beispielsweise Primzahlenzerlegung
und diskrete Logarithmen, signifikant schneller zu lösen als    infolgedessen auch Zeitaufwand. Doch genau hier sind
auf klassischen Computern mit den besten zur Verfügung          Quantencomputer besonders leistungsstark. Sie können
stehenden Algorithmen [7].                                      die zur Verschlüsselung eingesetzten Einwegfunktionen in
   In einem konventionellen Computer können mit zwei            deutlich kürzerer Zeit umkehren und somit die gängigen
Bits die Zahlen von Null bis Drei abgebildet werden. Da-        Verschlüsselungsverfahren durchbrechen. Während bei-
bei entspricht eine bestimmte Bitfolge genau einer Zahl.        spielsweise die Umkehrung einer Primzahlmultiplikation
[0,0] steht für die Null, [0,1] steht für die Eins, [1,0] für   (also eine Primzahlzerlegung) oder einer Exponentialfunk-
die Zwei und [1,1] steht für die Drei. Jede dieser Bitfolgen    tion (also ein diskreter Logarithmus) bei einer 2048 Bit
entspricht somit immer genau einer Zahl. Dagegen können         Zahl mit einem klassischen Computer mehrere Millionen
Qubits (theoretisch) gleichzeitig unendlich viele Zustände      Jahre benötigt, kann dies mithilfe eines Quantencomputers
annehmen und somit zugleich unendlich viele Zahlen re-          innerhalb weniger Minuten durchgeführt werden [9].
präsentieren. Es ergibt sich bereits durch die Verwendung          Neben der Superposition besitzen Quanten zudem eine
von Qubits, die lediglich die „zwei“ Zustände Null und          Eigenschaft, die als Quantenverschränkung bezeichnet wird
Eins annehmen können, ein großer Vorteil gegenüber einem        und die ebenfalls auf quantenphysikalischen Gesetzen be-
konventionellen Bit, da sich durch jedes weitere Qubit die      ruht. Diese Eigenschaft der Qubits verleiht dem Quanten-
Anzahl der gleichzeitig darstellbaren Zustände verdoppelt,      computer einen weiteren Vorteil in Bezug auf die Rechen-
wodurch die Rechengeschwindigkeit exponentiell steigt [8].      geschwindigkeit im Vergleich zu klassischen Computern.
(Tab. 1).                                                       Wenn Qubits miteinander verschränkt werden, bedeutet das,
   Die heute gängigen Verschlüsselungstechnologien ba-          dass sie quasi miteinander verbunden sind (Abb. 2). Wird
sieren auf sogenannten Einwegfunktionen. Dabei handelt          nun der Zustand eines Qubits auf beispielsweise 1 verän-
es sich um mathematische Funktionen, die zwar schnell           dert, so ändert sich gleichzeitig der Zustand des anderen mit
berechnet werden können, deren Umkehrung jedoch einen           diesem Qubit verschränkten Qubits auf 0. Dieser Vorgang
enormen Rechenaufwand erfordert. Hierzu zählen bei-             erfolgt ohne jede (zeitliche) Verzögerung. Oder anders for-
spielsweise die Multiplikation von Primzahlen sowie die         muliert: Das Messen des eines Qubits legt den Zustand des
Berechnung bestimmter Exponentialfunktionen. So stellt          anderen verschränkten Qubits fest. Somit können Berech-
die Multiplikation von vier Primzahlen, wie beispielsweise      nungen in einem Quantencomputer in Überlichtgeschwin-
2  3  5  7 = 210, für einen herkömmlichen Compu-             digkeit durchgeführt werden, was mithilfe eines klassischen
ter keinerlei Probleme dar und kann schnell durchgeführt        Computers nicht möglich ist [8].
werden, jedoch verursacht die Ermittlung der Primfakto-            Die dritte Besonderheit der Quantencomputer wird Be-
ren der Zahl 210 dagegen sehr viel mehr Rechen- und             obachtereffekt genannt. Wird ein Qubit als Lichtphoton

Tab. 1 Anzahl Zustände Qubits vs. Bits
n        Qubits (2n)                     Bits (2n)
2        4                               4
3        8                               6
4        16                              8
5        32                              10
6        64                              12
...      ...                             ...
16       65536                           32                     Abb. 3 Qubit unbeobachtet vs. beobachtet

                                                                                                                  K
Informatik Spektrum - Meine GI
352                                                                                      Informatik Spektrum (2022) 45:349–355

übertragen, weist es die Besonderheit auf, dass es im Falle    erreicht und jederzeit sichergestellt werden. Dazu können
der Messung oder Beobachtung seines Zustandes einen der        eine Vielzahl an Datenpunkten und Kennzahlen des Netz-
beiden Zustände Null oder Eins annimmt, d. h. es kollabiert    werks in Echtzeit analysiert und abgebildet werden. Die
in einen der beiden Zustände, die es zugleich repräsentiert.   Abbildungen ermöglichen es dem Anwender, im Falle eines
Somit beeinflusst der Beobachter durch die Messung den         Fehlers sofort einzuschreiten und die notwendigen Schritte
Zustand der Qubits und somit den Ausgang des Experi-           einzuleiten, um ein reibungsloses Funktionieren der Organi-
ments [7]. (Abb. 3).                                           sation und seines Netzwerks jederzeit zu gewährleisten. Die
   Diese Besonderheit der Qubits hat zwar keinen Einfluss      Visualisierung der Datenströme ermöglicht es dem Anwen-
auf die Rechengeschwindigkeit der Quantencomputer, doch        der, einen unbefugten Zugriff auf verschlüsselte Daten oder
sie hat einen großen Einfluss auf künftige Potenziale und      deren unerlaubten Abfluss zu erkennen. Daher ist der Ein-
neue Ansätze in der Kryptografie [10]. Hierbei macht man       satz moderner Technologien zur Visualisierung von Daten-
es sich zunutze, dass ein unerwünschtes Abgreifen von In-      strömen ein sehr nützliches Werkzeug, um einen Diebstahl
formationen durch eine dritte Partei genau diesem Beob-        verschlüsselter Daten zu entdecken, der mit der Absicht
achtereffekt entspricht. Das bedeutet, sobald zwischen der     durchgeführt wird, diese später mithilfe von Quantencom-
Kommunikation von zwei Endpunkten ein Mitschnitt dieser        putern zu entschlüsseln, um sie daraufhin gegebenenfalls
(verschlüsselten) Informationen geschieht, die Qubits kol-     zu missbrauchen [12].
labierten und somit nicht in der erwarteten Art und Weise
beim Empfänger eintreffen.                                     Detektion von Anomalien mithilfe von KI

                                                               Unter dem Begriff KI werden eine Reihe mathematischer
Erkennung von Datendiebstahl                                   Verfahren zusammengefasst, die es Computern erlauben,
                                                               selbstständig und ohne das Eingreifen des Menschen aus
Vorgestellt werden zwei mögliche Verfahren, die die Erken-     Daten zu lernen. KI ermöglicht die Erkennung von Ano-
nung eines Diebstahls verschlüsselter Daten ermöglichen.       malien innerhalb eines Netzwerks, die auf einen Diebstahl
Dabei handelt es sich um die Visualisierung von Daten-         verschlüsselter Daten hindeuten und kann somit gewinn-
strömen und die Detektion von Anomalien innerhalb eines        bringend im Rahmen der Internetsicherheit eingesetzt
Computernetzwerks mithilfe von KI.                             werden. Ganz allgemein bezeichnet eine Anomalie eine
                                                               Beobachtung innerhalb eines Datensatzes, die signifikant
Visualisierung von Datenflüssen                                vom Durchschnitt aller Beobachtungen abweicht. Das Ziel
                                                               der Anomalie-Erkennung besteht nun darin, ungewöhnliche
Während die Verarbeitung großer Datenmengen für einen          Ausprägungen unterschiedlichster Kennzahlen des Systems
Computer kein Problem darstellt, bereitet dies dem mensch-     zu erkennen, die auf Probleme innerhalb des Netzwerks,
lichen Gehirn umso mehr Schwierigkeiten. Die Visualisie-       wie beispielsweise den Abfluss verschlüsselter Daten, hin-
rung von Daten ist ein wichtiges Werkzeug, um dem Men-         deuten. Ein Beispiel für eine solche Kennzahl besteht in
schen die Informationen, die in großen Datenmengen ent-        einer ungewöhnlich langen Rechenzeit der CPU bei einem
halten sind, so darzustellen, dass er sie zum einen verste-    bestimmten Vorgang [13].
hen und zum anderen darauf aufbauend die richtigen Rück-          Dazu lernt die KI selbstständig typische Muster, die
schlüsse daraus ziehen und diese dann auch an andere Per-      üblicherweise innerhalb des Systems auftreten. Dazu zäh-
sonen kommunizieren kann. Daher ist die Visualisierung         len beispielsweise die Verhaltensmuster der Anwender, die
von Daten heute aus der Business Intelligence nicht mehr       durch die Verfahren der KI auch mit den Anwendungen
wegzudenken [11].                                              des Process Minings kombiniert werden. Dazu werden die
   Die Visualisierung von Daten mithilfe geeigneter Gra-       Prüfprotokolle eines Netzwerks auf ungewöhnliche Mus-
fiken und Schaubilder kann auch auf die Datenströme in-        ter hin überprüft [20] und sie nehmen an Endpunkten eine
nerhalb einer Organisation ausgeweitet werden. Auf die-        Vielzahl von Daten in der Organisation auf, um eine Ver-
se Weise können diese Datenströme abgebildet und ver-          haltensgrundlinie zu ermitteln. Sollte es also zu einer statis-
anschaulicht werden. Dadurch wird der Anwender in die          tisch signifikanten Abweichung von dieser Norm kommen,
Lage versetzt, alle Datenströme schnell und leicht zu erken-   wird diese vom Algorithmus zur weiteren Untersuchung
nen sowie die notwendigen Rückschlüsse daraus zu ziehen.       gekennzeichnet.
Die Visualisierung von Datenströmen kann mithilfe moder-          Sobald eine Abweichung von diesen typischen Verhal-
ner Softwarelösungen (beispielsweise ThousandEyes von          tensmustern stattfindet, kann diese von der KI identifiziert
Cisco o. ä.), vollautomatisch durchgeführt werden. Mithilfe    werden, wodurch der Diebstahl (verschlüsselter) Daten
eines solchen Werkzeugs kann eine umfassende Transpa-          nicht nur erkannt, sondern sogar abgewendet werden kann.
renz aller Datenströme und aller Schichten des Netzwerks       Bei der Erkennung einer Anomalie, die auf einen uner-

K
Informatik Spektrum (2022) 45:349–355                                                                                   353

laubten Datenzugriff oder -abfluss hindeutet, kann die KI      gewachsen zu sein, die dann entsteht, wenn ausreichend
sofort die erforderlichen Sicherheitsprozeduren einleiten,     leistungsstarke Quantencomputer verfügbar sind [22]. Doch
um einen Diebstahl zu unterbinden oder das Sicherheits-        allein dieser Ansatz wird nicht ausreichen, um die Sicher-
personal benachrichtigen [21].                                 heit sensibler Daten auch zukünftig zu gewährleisten, da
   Der Einsatz von KI im Rahmen der Erkennung eines            derartige Verschlüsselungstechnologien oftmals wiede-
Datendiebstahls bietet große Potenziale. KI ermöglicht die     rum durch herkömmliche Computer entschlüsselt werden
Erkennung von Anomalien innerhalb riesiger Datenmen-           können. Daher werden neue Technologien in Form eines
gen in Echtzeit, ohne dabei eine Vielzahl an Ressourcen        hybriden Ansatzes benötigt, die weder von Quantencompu-
zu benötigen. Die Erkennung von Anomalien kann zudem           tern noch durch klassische Computer entschlüsselt werden
weitgehend automatisiert werden, sodass ein Mensch in der      können [23].
Regel gar nicht mehr einschreiten muss [13].                      Der hybride Ansatz im Rahmen der Post-Quanten-
   Es gibt bereits eine Vielzahl von Ansätzen, die eine Ano-   Verschlüsselung bietet jedoch lediglich eine mathematische
malie-Detektion mithilfe von KI ermöglichen. Diese An-         Lösung zur Aufrechterhaltung der Internetsicherheit. Daher
sätze werden in Abhängigkeit der eingesetzten Lerntechnik      ist ein weitergehender, physikalischer Ansatz notwendig,
fünf unterschiedlichen Bereichen zugeordnet. Dabei han-        welcher eine weitreichende Sicherheit gegen Cyberangriffe
delt es sich um das überwachte Lernen, das unüberwachte        bieten kann. Bei diesem Ansatz handelt es sich um die
Lernen, das probabilistische Lernen, das Soft Computing        Quantenkryptografie (Quantum Key Distribution). Wie der
und das kombinierte Lernen [14]. Im Folgenden wird je-         Quantencomputer macht sich die Quantenkryptografie die
weils ein Beispiel für jede der fünf Bereiche angeführt.       Gesetze der Quantenphysik zunutze; insbesondere den be-
   Zu den Verfahren aus dem Bereich des überwachten Ler-       reits im zweiten Kapitel beschriebenen Beobachtereffekt.
nens, mit deren Hilfe Anomalien im Rahmen der Internet-        Dadurch wird der Aufbau von Netzwerken ermöglicht, der
sicherheit festgestellt werden können, sind beispielsweise     die sichere Übermittlung von Daten ermöglicht. Im Rah-
Support Vector Machines [15]. Im Bereich des unüber-           men herkömmlicher Verschlüsselungstechnologien werden
wachten Lernens können beispielsweise Clustering-Verfah-       sowohl Daten als auch Verschlüsselungscode als Bits, d. h.
ren eingesetzt werden, um Anomalien in Netzwerken er-          als Nullen und Einsen, übertragen. Der Nachteil dieser
folgreich festzustellen [16]. Aung & Oo beschreiben meh-       Vorgehensweise besteht darin, dass sie von einem Drit-
rere Verfahren aus dem Bereich des probabilistischen Ler-      ten gelesen und kopiert werden können, ohne dass es
nens, mit deren Hilfe Anomalien im Datenstrom eines Netz-      vom Sender oder Empfänger bemerkt wird. Dagegen wer-
werks erfolgreich festgestellt werden können [17]. Verfah-     den bei der Quantenkryptografie die Daten mithilfe von
ren aus dem Bereich des Soft Computing umfassen bei-           Qubits übermittelt und darin liegt der große Vorteil der
spielsweise solche Verfahren, die auf dem mathematischen       Quantenkryptografie im Vergleich zu herkömmlichen Ver-
Konzept der unscharfen Logik beruhen. Ein solches Ver-         schlüsselungstechnologien. Unternimmt ein Angreifer den
fahren wird von Hamamoto et al. beschrieben [18]. Ver-         Versuch, Daten in Form von Qubits zu lesen oder zu ko-
fahren des kombinierten Lernens umfassen, wie der Name         pieren, kollabiert ihr Quantenzustand. Dadurch erkennt der
schon vermuten lässt, diejenigen Verfahren, welche meh-        Empfänger unzweifelhaft, dass ein Angriff auf die Daten
rere Lerntechniken miteinander kombinieren. Ein solches        stattgefunden hat. Die Quantenkryptografie bietet somit
Verfahren, welches erfolgreich in der Anomalie-Erkennung       eine fundamental neue und unglaublich sichere Methode
im Rahmen der Internetsicherheit eingesetzt werden kann,       zur sicheren Datenübertragung, die bereits heute von Ge-
wird von Pham et al. [19] beschrieben.                         heimdiensten und Finanzinstitutionen erfolgreich in der
                                                               Praxis eingesetzt wird [10].

Neue kryptografische Ansätze
                                                               Fazit
Das Aufkommen des Quantencomputers führt zu gro-
ßen Umbrüchen in der IT-Sicherheit. Es werden neue             Aufgrund des technischen Fortschritts werden Quanten-
Verschlüsselungstechnologien benötigt, die von Quanten-        computer in den nächsten 10–15 Jahren in der Lage sein,
computern nicht entschlüsselt werden können. In diesem         alle gängigen Verschlüsselungstechnologien zu durchbre-
Zusammenhang spricht man auch von Post-Quanten-Ver-            chen. Daher stellen sie für die Computersicherheit bereits
schlüsselung. Die Fähigkeit, konventionelle durch quanten-     heute eine große Bedrohung dar, auf die entsprechend
sichere Verschlüsselungsalgorithmen auszutauschen, wird        reagiert werden muss. Daten werden mit der Absicht abge-
Crypto-Agilität genannt. Crypto-Agilität ist insbesondere      griffen, diese vorerst zu speichern, bis sie in naher Zukunft
bei Produkten mit einem langen Lebenszyklus von Bedeu-         mithilfe von Quantencomputern entschlüsselt werden kön-
tung, um einer möglichen Bedrohung der Datensicherheit

                                                                                                                 K
354                                                                                                 Informatik Spektrum (2022) 45:349–355

nen, um sie dann zielgerichtet einzusetzen. Dieses Vorgehen            sich aus der Abbildungslegende nichts anderes ergibt. Sofern das be-
                                                                       treffende Material nicht unter der genannten Creative Commons Lizenz
wird „Steal now, decrypt later“-Strategie genannt.
                                                                       steht und die betreffende Handlung nicht nach gesetzlichen Vorschrif-
    Es gibt bereits effiziente Möglichkeiten, einen Diebstahl          ten erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des
verschlüsselter Daten zu erkennen, um adäquat darauf re-               Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
agieren zu können. Zudem können Datenströme mithilfe                   Weitere Details zur Lizenz entnehmen Sie bitte der Lizenzinformation
moderner Softwarelösungen visualisiert werden, die das Er-             auf http://creativecommons.org/licenses/by/4.0/deed.de.
kennen eines unerlaubten Datenabflusses ermöglichen. Eine
weitere Möglichkeit bieten neue Verfahren aus dem Bereich
der KI, welche die Detektion von Anomalien innerhalb ei-               Literatur
nes Netzwerks, die auf einen Datendiebstahl hindeuten, zur
Verfügung stellen. Für diesen Zweck stellt die Wissenschaft             1. SATW (2020) Cybersecurity – Herausforderungen für die politi-
                                                                           sche Schweiz: Quantum Computing
bereits eine Vielzahl an Verfahren bereit, die sich hinsicht-           2. Ruhlig K (2016) Post-Quantum-Kryptografie. https://www.int.
lich der Lerntechnik unterscheiden und somit in Abhän-                     fraunhofer.de/content/dam/int/de/documents/EST/EST-0616-Post-
gigkeit der vorliegenden Rahmenbedingungen in der Praxis                   Quantum-Kryptografie.pdf. Zugegriffen: 18. Jul. 2022
erfolgreich eingesetzt werden können.                                   3. Mullane M (2021) Fünf Dinge, die jeder über Quantencomputing
                                                                           wissen sollte. https://www.dke.de/de/arbeitsfelder/cybersecurity/
    Zudem ist es notwendig, neue Verschlüsselungsverfahren                 news/fuenf-dinge-die-jeder-ueber-quantencomputing-wissen-
zu entwickeln, die zum einen eine Entschlüsselung durch                    sollte. Zugegriffen: 16. Apr. 2022
Quantencomputer und zum anderen auch eine Entschlüsse-                  4. China.org (2021) Chinesische Forscher erreichen Quantenvorteil
lung durch herkömmliche Computer verhindert. Ein solches                   auf zwei Mainstream-Technikrouten. http://german.china.org.cn/
                                                                           txt/2021-10/28/content_77838792.htm. Zugegriffen: 16. Apr. 2022
Verfahren wird als hybride Verschlüsselungsmethode be-                  5. Townsend K (2022) Solving the quantum decryption ‘harvest now,
zeichnet. In diesem Zusammenhang ist die neue OpenSSH                      decrypt later’ problem. https://www.securityweek.com/solving-
9 Version zu nennen, die durch die Adaption einer hybriden                 quantum-decryption-harvest-now-decrypt-later-problem. Zuge-
Verschlüsselungsmethode standardmäßig gegen eine uner-                     griffen: 5. Apr. 2022
                                                                        6. O’Neill PH (2021) The US is worried that hackers are stealing data
wünschte Entschlüsselung sowohl durch Quantencomputer                      today so quantum computers can crack it in a decade. https://www.
als auch durch herkömmliche Computer schützt. Der Test-                    technologyreview.com/2021/11/03/1039171/hackers-quantum-
lauf des neuen Programmpakets wurde zu Beginn des Jahres                   computers-us-homeland-security-cryptography/. Zugegriffen: 3.
2022 erfolgreich abgeschlossen [24].                                       Apr. 2022
                                                                        7. ETSI (2015) Quantum safe cryptography and security—an intro-
    Im Kontext der Quantencomputer in Verbindung mit KI                    duction, benefits, enablers and challenges. ETSI White Paper No.
ist ein neues Forschungsgebiet von immer größer werden-                    8, S 8–10
der Bedeutung, welches abschließend noch Erwähnung fin-                 8. Kopf I, Funk S (2021) So funktioniert ein Quantencomputer. https://
den soll. Dabei handelt es sich um das sogenannte Quantum                  www.quarks.de/technik/faq-so-funktioniert-ein-quantencomputer/.
                                                                           Zugegriffen: 10. Apr. 2022
Machine Learning. Dieses stellt ein neues Forschungsgebiet              9. Cryptovision (2021) Post-Quanten-Kryptografie – Vertrauliche Da-
im Bereich der Quanteninformatik dar, wobei Quantencom-                    ten auch für die Zukunft schützen. Whitepaper, S 6–9
puter zum Trainieren von künstlicher Intelligenz eingesetzt            10. Hoefnagerls J (2020) The future of cybersecurity. 2b AHEAD
werden. Wie im Bereich der Kryptografie ist auch hier die                  ThinkTank, Halle
                                                                       11. Talend (2022) Datenvisualisierung: Definition, Funktionen und
Leistungsfähigkeit der Quantencomputer noch nicht ausrei-                  Vorteile.             https://www.talend.com/de/resources/was-ist-
chend gut, um mit den Verfahren der klassischen KI mit-                    datenvisualisierung/. Zugegriffen: 17. Apr. 2022
halten zu können. Es wird jedoch davon ausgegangen, dass               12. ThousandEyes (2022) Internet und WAN: Sichtbarkeit in jedes
sich dies in den nächsten Jahren ändert und die Leistungsfä-               Netzwerk, das Sie verwenden. https://www.thousandeyes.com/de/
                                                                           product/internet-and-wan. Zugegriffen: 16. Apr. 2022
higkeit der Quantencomputer rapide ansteigen wird. Dieses              13. Wardell I (2018) AI Machine learning and its uses in anomaly de-
Beispiel zeigt umso mehr, wie wichtig es ist, sich bereits                 tection. White Paper, S 1–3
heute mit dem Thema Quantencomputer und KI in puncto                   14. Tufan E, Tezcan C, Acartürk C (2021) Anomaly-based intrusion
der Datensicherheit auseinanderzusetzen, um diese auch in                  detection by machine learning: a case study on probing attacks to
                                                                           an institutional network. In: IEEE Accress 9
der Zukunft gewährleisten zu können [25].                              15. Chitrakar R, Chuanhe H (2012) Anomaly detection using support
Open Access Dieser Artikel wird unter der Creative Commons Na-             vector machine classification with k-medoids clustering. In: Pro-
mensnennung 4.0 International Lizenz veröffentlicht, welche die Nut-       ceedings 3rd Asian Himalayas International Conference of Internet
zung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in     16. Syarif I, Prugel-Bennett A, Wills G (2012) Unsupervised clustering
jeglichem Medium und Format erlaubt, sofern Sie den/die ursprüng-          approach for network anomaly detection. In: Proceedings of Inter-
lichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link           national Conference of Network and Digital Technologies
zur Creative Commons Lizenz beifügen und angeben, ob Änderungen        17. Aung KM, Oo NN (2015) Association rule pattern mining approa-
vorgenommen wurden.                                                        ches network anomaly detection. In: Proceedings of 2015 Interna-
                                                                           tional Conference on Future Computational Technologies
Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial
unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern

K
Informatik Spektrum (2022) 45:349–355                                                                                                  355

18. Hamamoto AH, Carvalho LF, Sampaio LDH, Abrao T, Proenca ML              nagement 4:144–152. https://doi.org/10.1365/s35764-022-00395-
    (2018) Network anomaly detection system using genetic algorithm         6
    and fuzzy logic. Expert Systems with Applications 92:90–402
19. Pham NT, Foo E, Suriadi JH, Lahza HFM (2018) Improving perfor-       Hinweis des Verlags Der Verlag bleibt in Hinblick auf geografische
    mance of intrusion detection system using ensemble methods and       Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten
    feature selection. In: Proceedings of Australia’s Computer Science   und Institutsadressen neutral.
    Week Multiconference
20. Van der Aalst, De Medeiros (2005) Process mining and security:                                       Marco Barenkamp
    detecting anomalous process executions and checking process con-
    formance. Electron Notes Theor Comput Sci 121:3–21
21. Kaur J (2021) Overview of anomaly detection for cyber network
    security.     https://www.xenonstack.com/insights/cyber-network-
    security. Zugegriffen: 15. Apr. 2022
22. Utimaco (2018) Post-Quanten-Kryptografie – Sichere Verschlüsse-
    lung für das Quanten-Zeitalter. Whitepaper, S 1–2
23. QED-C (2021) A guide to a quantum-safe organization—transitio
    ning from today’s cybersecurity to a quantum-resilient environ-
    ment, S 1
24. Duckett C (2022) OpenSSH now defaults to protecting against
    quantum computer attacks. https://www.zdnet.com/article/openssh-
    now-defaults-to-protecting-against-quantum-computer-attacks/.
    Zugegriffen: 16. Apr. 2022
25. Sultanow E, Bauckhage C, Knopf C, Piatkowski N (2022) Sicher-
    heit von quantum machine learning. Wirtschaftsinformatik & Ma-

                                                                                                                               K
Informatik Spektrum (2022) 45:356–365
https://doi.org/10.1007/s00287-022-01456-1

    HAUPTBEITRAG

Komputer kreiert Wissenschaft
Wolfgang Bibel1

Angenommen: 30. März 2022 / Online publiziert: 19. Mai 2022
© Der/die Autor(en) 2022

Zusammenfassung
Die Erfindung des universellen Komputers hat für die Naturwissenschaft insgesamt eine völlig neue Welt eröffnet, in der
eine neue Naturwissenschaft entstanden ist, die vor allem von der Künstlichen Intelligenz (KI) als Disziplin repräsentiert
wird. In dieser Arbeit wird sie inhaltlich genauer als Theoriebildung über repräsentierende Objekte (ROBs) charakterisiert,
welche sich umfassend nur mit Komputern experimentell überprüfen läßt. Dies wird an unterschiedlichsten Beispielen
illustriert, herausragende Aspekte ihrer historischen Entwicklung in den letzten hundert Jahren werden aufgezeigt und ihr
aktueller Status wird problematisiert.

Einleitung                                                           Zu einem solchen wissenschaftshistorischen Überblick über
                                                                     die Geschichte der KID möchte der vorliegende Text beitra-
Die Informationstechnologie (IT) prägt die Entwicklung               gen.
der Weltgesellschaft in einem vergleichsweise noch nie                  Geschichtsschreibung mit entsprechendem Anspruch ist
erfahrenen Ausmaß und dies seit Jahrzehnten. Einen stark             ein extrem schwieriges Unterfangen. Denn sie versucht, das
wachsenden Anteil an dieser Entwicklung hat die KI-                  von Personen und deren Vorstellungen geprägte Gesche-
Technologie (KIT), die aus den Erkenntnissen der naturwis-           hen zu einem Zeitpunkt nachzuvollziehen, an dem diese
senschaftlichen Disziplin der Künstlichen Intelligenz (KID)          Personen selbst nicht mehr zu Rate gezogen werden kön-
hervorgeht.1 Im Gefolge wächst in weiten Teilen der Ge-              nen. Man ist infolgedessen dabei auf tradierte Dokumente,
sellschaft das Bedürfnis nach einem breiteren und tieferen           Erinnerungen etc. angewiesen, um daraus auf ein gewis-
Verständnis dieser Disziplin und der aus ihr hervorgehenden          ses Verständnis des vergangenen Geschehens schließen zu
Technologie.                                                         können. Bis heute steht für ein solches Unterfangen kein
   Jede Naturwissenschaft baut auf dem in ihr über lan-              naturwissenschaftlich fundiertes Verfahren zur Verfügung.
ge Zeiträume erarbeiteten und angesammelten Wissen auf.              Geschichtsschreibung ist daher zu einem beachtlichen Teil
Ein tieferes Verständnis ihrer längerfristigen Entwicklung           spekulative Interpretation geblieben, die unvermeidbar von
erfordert daher neben dem Studium ihrer Inhalte auch einen           den Vorstellungen des Schreibers gefärbt ist.
ausreichenden Überblick über ihre historische Entwicklung.              Unter diesem Vorbehalt soll in dieser Arbeit die Ge-
                                                                     schichte der KID unter bestimmten Aspekten skizziert wer-
1 Stephen Muggleton, London, trifft die gleiche Unterscheidung in-
                                                                     den. Der Blick wird dabei auf die letzten 100 Jahre die-
nerhalb AI mit den spezifizierenden Bezeichnungen „engineering“      ser Entwicklung gerichtet, wobei dieser Zeitraum nur zur
(KIT) und „science“ (KID) (persönliche Mitteilung von Ute Schmid,
26.11.2021).                                                         Orientierung in 4 Zeitabschnitte grob unterteilt wird, de-
Der Autor verwendet konsequent auch Regeln aus der
                                                                     nen dann die 4 nachfolgenden Abschnitte der Arbeit ent-
vorangegangenen deutschen Rechtschreibung und hat die                sprechen: 1920–1930, 1930–1950, 1950–1970 und 1970 bis
Redaktion um Tolerierung dieser schriftstellerischen Einstellung     heute. Der Autor hat den letzten dieser Zeitabschnitte haut-
gebeten. Er teilt die Überzeugung, beispielsweise des inzwischen     nah miterleben dürfen. Er hatte in dieser Zeit aber auch
verstorbenen Bundespräsidenten Roman Herzog dahingehend,
dass die – seinerzeit gegen erhebliche inhaltliche Vorbehalte
                                                                     – teilweise engeren – Kontakt zu Personen, die die bei-
durchgesetzte – „Reform“ bzgl. dieser Regeln sprach- und             den vorangehenden Abschnitte mitgeprägt hatten, und von
kognitionswissenschaftlich als Fehlentscheidung zu beurteilen ist.   diesen auch das eine oder andere über den erstgenannten
                                                                     Abschnitt mitgeteilt bekommen. Überdies gründen meine
 Wolfgang Bibel
     bibel@gmx.net                                                   Einschätzungen auf der angegebenen Literatur.
                                                                        Einer der spezifischen Aspekte dieser Arbeit besteht
1
     Technische Universität Darmstadt, Darmstadt, Deutschland        in der zentralen Rolle, die die Erfindung des universellen

K
Informatik Spektrum (2022) 45:356–365                                                                                             357

Komputers für das Aufkeimen einer neuen Naturwissen-                     meßlichen Fülle solcher Phänomene zur ersten Illustration
schaft gespielt hat, innerhalb derer die KID eine führende               ein Beispiel der Kommunikation. Wie vom Nobelpreisträ-
Rolle spielt. Umfang und Strukturen dieser Wissenschaft                  ger für Physiologie Karl Ritter von Frisch ab 1920 erforscht,
sind bis heute aber nur inhaltlich sichtbar. Auch wurde sie              teilen Bienen ihren Stockgenossinnen Informationen über
bis heute nicht mit einem angemessenen Namen bedacht. In                 Richtung, Entfernung und Ergiebigkeit einer Futterquelle
diesem Kontext wird dann im Abschnitt „Vorahnungen der                   in Form eines Schwänzeltanzes mit [36]. Zwar können wir
neuen Naturwissenschaft“ auch erklärt, was – ausführlicher               mit unseren Sinnen die Tanzbewegungen sehen und Laut-
formuliert – der Titel der Arbeit zum Ausdruck bringen                   signale hören, die damit überbrachten Informationen, al-
will.                                                                    so der eigentlich intendierte Gegenstand der Beobachtung,
                                                                         sind mit keinem unserer Sinnesorgane erkennbar: Informa-
                                                                         tionen kann man nicht sehen, hören, riechen, schmecken
Die Ausgangslage                                                         oder tasten.
                                                                             Was hier beispielhaft für Informationen illustriert wur-
In diesem Abschnitt skizzieren wir den einschlägigen wis-                de, gilt genauso für Sprachen allgemein, für Gefühle,
senschaftlichen Erkenntnisstand des dritten Jahrzehnts im                Erinnerungen, Vorstellungen, für alle geistigen Leistungen
vorigen Jahrhundert (1920–1930) vor allem auch mit dem                   wie Planen, Verhandeln, Wirtschaften, Denken, Erkennen,
Ziel, die aus heutiger Sicht damals noch bestehende gra-                 Schließen, Mathematik, naturwissenschaftliche Theorien
vierende naturwissenschaftliche Erkenntnislücke klar vor                 und unzähliges Weiteres mehr. Die Objekte der Beobach-
Augen zu führen.                                                         tung in all diesen Bereichen sind sinnlich nicht erfaßbar.
   Zu jener Zeit erfreute sich die Physik einer besonderen               Im Gefolge war am Beginn des letzten Jahrhunderts keiner
Blüte und galt allgemein als beispielhaft und vorbildlich für            dieser Bereiche einer naturwissenschaftlichen Erforschung
alle damaligen Naturwissenschaften (die jeweils bereits auf              zugänglich.
eine lange, hier aber nicht weiter berücksichtigte Geschich-                 Was genau versteht man generell unter einer Naturwis-
te zurückblicken konnten). Auf der Grundlage des von Niels               senschaft? Sie fokussiert auf bestimmte Objekte der Beob-
Bohr entworfenen Atommodells [12] entwickelte beispiels-                 achtung (OBs), wie der Materie und Energie samt deren
weise Werner Heisenberg die Quantenmechanik2 [20] und,                   Ausprägungen im physikalischen Weltenraum im Falle der
unabhängig davon aber mit gleicher Zielsetzung, Erwin                    Physik. Bezüglich deren Eigenschaften, Verhalten etc. pos-
Schrödinger die im Vergleich völlig andersartige Wellen-                 tuliert sie formal präzise Theorien, beispielsweise in Form
mechanik [31], um die auf der Ebene von Atomen beob-                     mathematischer Gleichungen. Solche Theorien werden ex-
achteten Phänomene naturwissenschaftlich zu erklären.3                   perimentell verifiziert. Der Dreiklang OBs, Theorien und
   Gemessen an dem weit fortgeschrittenen Stand der Phy-                 Experimente in dem beschriebenen Sinne charakterisiert
sik waren in der Biologie grundlegende Fragen damals noch                jede Naturwissenschaft (und grenzt sie von anderen Diszi-
völlig unbeantwortet. So waren beispielsweise zwar die                   plinen, wie etwa den traditionellen Geisteswissenschaften,
Mendelschen Vererbungsregeln ebenso wie die Zelltheo-                    ab).
rie bereits etabliert; genauere Vorstellungen von den Zellen                 Nehmen wir zur Illustration von einer bestimmten Pflan-
(Struktur, Zellteilung, Vererbung usw.) mußten aber noch                 ze an, sie weise bei allen beobachteten Instanzen 3 Blüten-
auf spätere Entdeckungen warten [44]. Auch bei vielen an-                blätter auf. Dann postuliert die Naturwissenschaft der Bo-
deren natürlichen Phänomenen mußte man sich auf äußere                   tanik (oder allgemeiner der Biologie) die Theorie, daß die
Beobachtungen, daraus resultierende Klassifikationen und                 Anzahl der Blütenblätter dieser Pflanze immer 3 ist; formal
dgl. beschränken.                                                        etwa #(Bb,P) = 3. Diese Gleichung ist dann Teil der Theorie
   Vor allem fehlte damals jegliches tiefere Verständnis für             der Botanik. Sie läßt sich experimentell von jedermann ve-
alle natürlichen Phänomene, die sich der Beobachtung mit                 rifizieren und hat solange Bestand, bis solche Experimente
unseren Sinnen völlig entziehen. Wählen wir aus der uner-                sie ggf. als unzutreffend widerlegen.
                                                                             Eine solche Gleichung verknüpft abstrahierte Repräsen-
                                                                         tanten von beobachtbaren Objekten in dieser Welt, beob-
2 Im Hinblick auf die im dritten Abschnitt beschriebene Rolle Hilberts
                                                                         achtbar mit unseren Sinnen. Auch die Zahl 3 ist ein sol-
ist es erwähnenswert, dass dessen mathematische Erfindung der „Hil-
bert-Räume“ das entscheidende formale Werkzeug für Heisenbergs Er-       ches repräsentierendes Objekt, denn es repräsentiert eine
folg darstellte.                                                         bestimmte Eigenschaft jedes Objekts aus der Menge aller
3 Eine überzeugende und allgemein geteilte Interpretation der Diskre-    aus drei Teilobjekten bestehenden Mengen (beispielsweise
panz dieser 2 theoretischen Modelle, die beide experimentell voll be-    der Menge bestehend aus Daumen, Zeige- und Mittelfinger
stätigt wurden und als solche daher keinem Zweifel unterliegen, ist in
                                                                         meiner rechten Hand). Während eine gegebene derartige
Bezug auf die Konsequenzen in den Details bis heute nicht völlig ge-
lungen (worauf wir im fünften Abschnitt nochmals zu sprechen kom-        Dreiermenge (etwa von Fingern) beobachtbar ist, kann man
men werden).                                                             die 3 als solche – wie alles in der Mathematik – mit unse-

                                                                                                                           K
Sie können auch lesen