Informatik Spektrum - Meine GI
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Organ der Gesellschaft für Informatik e.V. Band 45 • Heft 6 • Dezember 2022 und mit ihr assoziierter Organisationen Informatik Spektrum „Steal Now, Decrypt Later“. Post-Quantum-Kryptografie & KI Die Zerstörung der Agilität 123 Task Mining. Definition und der Einsatz im Unternehmen
ZUM TITELBILD Informatik Spektrum Organ der Gesellschaft für Informatik e. V. und mit ihr assoziierter Organisationen AEROSOLAUSBREITUNG IM VIRTUELLEN KLASSENZIMMER Der Einsatz von Luftfiltern in Klassenzimmern zur Bekämpfung der COVID-19-Pandemie war und ist ein viel diskutiertes Thema. Mit Hilfe komplexer Strömungssimulationen untersucht das E.ON Energy Research Center der RWTH Aachen die Ausbreitung von Aerosolen in einem typischen Klassenzimmer, um wissenschaftliche Erkenntnisse über die Wirksamkeit solcher Luftfilter zu gewinnen. Die im Bild gezeigte Visualisierung in der AixCAVE des RWTH IT Centers ermöglicht eine gezielte Analyse der zeitlichen und räumlichen Dynamik der Aerosolkonzentration für jede Person im Raum. Die Virtuelle Realität erweist sich hier für die Wissenschaftler als wirkungsvolles Instrument und macht darüber hinaus das potenzielle Risiko einer Aerosolausbreitung in geschlossenen Räumen mit vielen Menschen auch für Laien intuitiv erfahrbar. Contact: Torsten Wolfgang Kuhlen, Visual Computing Institut, RWTH Aachen University (kuhlen@vr.rwth-aachen.de) Autoren: Marcel Krüger, krueger@vr.rwth-aachen.de (1) Simon Oehrl, oehrl@vr.rwth-aachen.de (1) Philipp Ostmann, philipp.ostmann@eonerc.rwth-aachen.de (2) Ali C. Demiralp, demiralp@vr.rwth-aachen.de (1) Dirk Müller, dmueller@eonerc.rwth-aachen.de (2) Torsten W. Kuhlen, kuhlen@vr.rwth-aachen.de (1) 1) Visual Computing Institut, RWTH Aachen University 2) RWTH Aachen University, E.ON Energy Research Center, Lehrstuhl für Gebäude- und Raumklimatechnik A2
INHALT Informatik Spektrum Band 45 | Heft 6 | Dezember 2022 Organ der Gesellschaft für Informatik e. V. und mit ihr assoziierter Organisationen EDITORIAL Christine Regitz · Thomas Ludwig · Peter Pagel 347 Editorial HAUPTBEITRÄGE Marco Barenkamp 349 „Steal Now, Decrypt Later“. Post-Quantum-Kryptografie & KI Wolfgang Bibel 356 Komputer kreiert Wissenschaft Dirk Wiesmann 366 Die Zerstörung der Agilität Johannes Reich 372 Verwirrende Informatik I – Systeme, Informationen, Berechenbarkeit und Daten Peter Mertens 381 IT-gestützte Aus- und Weiterbildung im tertiären Bildungsbereich – Informatik und Wirtschaftsinformatik Lars Kornahrens · Sebastian Kritzler · Sassan Torabi-Goudarzi 389 Task Mining. Definition und der Einsatz im Unternehmen René Theuerkauf · Stephan Daurer · Sayed Hoseini · Jens Kaufmann · Stephan Kühnel · Florian Schwade · Emal M. Alekozai · Uwe Neuhaus · Heiko Rohde · Michael Schulz 395 Vorschlag eines morphologischen Kastens zur Charakterisierung von Data-Science-Projekten KOLUMNE Edy Portmann 402 Der Megatechnische Pharao FORUM Christina B. Class · Wolfgang Coy · Constanze Kurz · Otto Obert · Rainer Rehak · Carsten Trinitis · Stefan Ullrich · Debora Weber-Wulff 404 13 Jahre Gewissensbits: Wir ziehen um! Ursula Sury 407 Metaverse – parallele Welt(en) Rolf Windenberg 410 Um etliche Ecken ged8. Gehirn-Jogging auf Basis der math.- und informatisch-orientierten Rechtschreibreform MITTEILUNGEN 412 Mitteilungen der GI im Informatik Spektrum 6/2022
Informatik Spektrum Organ der Gesellschaft für Informatik e. V. und mit ihr assoziierter Organisationen Hauptaufgabe dieser Zeitschrift ist die Weiterbil- Gemeinschaft ist, kann unter bestimmten Voraus- Prof. Dr. H. Federrath, Universität Hamburg dung aller Informatiker durch Veröffentlichung setzungen an der Ausschüttung der Bibliotheks- und Prof. O. Günther, Ph. D., Universität Potsdam aktueller, praktisch verwertbarer Informationen Fotokopietantiemen teilnehmen. Nähere Einzelhei- Prof. Dr. D. Herrmann, über technische und wissenschaftliche Fort- ten können direkt von der Verwertungsgesellschaft Otto-Friedrich-Universität Bamberg schritte aus allen Bereichen der Informatik und WORT, Abteilung Wissenschaft, Goethestr. 49, Prof. Dr. W. Hesse, Universität Marburg ihrer Anwendungen. Dies soll erreicht werden 80336 München, eingeholt werden. Dr. Agnes Koschmider, Universität Kiel durch Veröffentlichung von Übersichtsartikeln und Die Wiedergabe von Gebrauchsnamen, Han- Dr.-Ing. C. Leng, Google einführenden Darstellungen sowie Berichten über delsnamen, Warenbezeichnungen usw. in dieser Prof. Dr. F. Mattern, ETH Zürich Projekte und Fallstudien, die zukünftige Trends Zeitschrift berechtigt auch ohne besondere Kenn- Prof. Dr. Michael Meier, Uni Bonn, aufzeigen. zeichnung nicht zu der Annahme, dass solche Namen Lehrstuhls für IT-Sicherheit Es sollen damit unter anderem jene Leser an- im Sinne der Warenzeichen- und Markenschutz- Prof. Dr. K.-R. Müller, TU Berlin gesprochen werden, die sich in neue Sachgebiete Gesetzgebung als frei zu betrachten wären und daher Prof. Dr. W. Nagel, TU Dresden der Informatik einarbeiten, sich weiterbilden, sich von jedermann benutzt werden dürfen. Prof. Dr. E. Portmann, Universität Fribourg einen Überblick verschaffen wollen, denen aber Prof. Dr. F. Puppe, Universität Würzburg das Studium der Originalliteratur zu zeitraubend Vertrieb, Abonnement, Versand Prof. Dr. Kai Rannenberg, Uni Frankfurt, oder die Beschaffung solcher Veröffentlichungen Papierausgabe: ISSN 0170-6012 Mobile Business & Multilateral Security nicht möglich ist. Damit kommt als Leser nicht nur elektronische Ausgabe: ISSN 1432-122X Prof. Dr. R.H. Reussner, Universität Karlsruhe der ausgebildete Informatikspezialist in Betracht, Erscheinungsweise: zweimonatlich Prof. Dr. S. Rinderle-Ma, Universität Wien sondern vor allem der Praktiker, der aus seiner Ta- Prof. Dr. O. Spaniol, RWTH Aachen gesarbeit heraus Anschluss an die wissenschaftliche Den Bezugspreis können Sie beim Customer Dr. D. Taubner, München (bis 2020: msg systems ag) Entwicklung der Informatik sucht, aber auch der Service erfragen: customerservice@springernature. Sven Tissot, Iteratec GmbH, Hamburg Studierende an einer Fachhochschule oder Univer- com. Die Lieferung der Zeitschrift läuft weiter, wenn Prof. Dr. Herbert Weber, TU Berlin sität, der sich Einblick in Aufgaben und Probleme sie nicht bis zum 30.9. eines Jahres abbestellt wird. der Praxis verschaffen möchte. Mitglieder der Gesellschaft für Informatik und der Impressum Durch Auswahl der Autoren und der The- Schweizer Informatiker Gesellschaft erhalten die men sowie durch Einflussnahme auf Inhalt und Zeitschrift im Rahmen ihrer Mitgliedschaft. Verlag: Darstellung – die Beiträge werden von mehreren Bestellungen oder Rückfragen nimmt jede Springer, Tiergartenstraße 17, Herausgebern referiert – soll erreicht werden, dass Buchhandlung oder der Verlag entgegen. 69121 Heidelberg möglichst jeder Beitrag dem größten Teil der Le- SpringerNature, Kundenservice Zeitschriften, ser verständlich und lesenswert erscheint. So soll Tiergartenstr. 15, 69121 Heidelberg, Germany Redaktion: diese Zeitschrift das gesamte Spektrum der Infor- Tel. +49-6221-345-0, Fax: +49-6221-345-4229, Peter Pagel, Vanessa Keinert matik umfassen, aber nicht in getrennte Sparten e-mail: customerservice@springernature.com Tel.: +49 611 787 8329 mit verschiedenen Leserkreisen zerfallen. Da die Geschäftszeiten: Montag bis Freitag 8–20 h. e-mail: Peter.Pagel@springer.com Informatik eine sich auch weiterhin Bei Adressänderungen muss neben dem Ti- stark entwickelnde anwendungsorientierte tel der Zeitschrift die neue und die alte Adresse Wissenschaft ist, die ihre eigenen wissenschaft- angegeben werden. Adressänderungen sollten Herstellung: lichen und theoretischen Grundlagen zu einem mindestens 6 Wochen vor Gültigkeit gemeldet Sarah Kurila großen Teil selbst entwickeln muss, will die Zeit- werden. Hinweis gemäß §4 Abs. 3 der Postdienst- e-mail: sarah.kurila@springernature.com schrift sich an den Problemen der Praxis orien- Datenschutzverordnung: Bei Anschriftenänderung tieren, ohne die Aufgabe zu vergessen, ein solides des Beziehers kann die Deutsche Post AG dem Verlag Redaktion Gl-Mitteilungen: wissenschaftliches Fundament zu erarbeiten. Zur die neue Anschrift auch dann mitteilen, wenn kein Cornelia Winter Anwendungsorientierung gehört auch die Be- Nachsendeauftrag gestellt ist. Hiergegen kann der Gesellschaft für Informatik e.V. (GI) schäftigung mit den Problemen der Auswirkung Bezieher innerhalb von 14 Tagen nach Erscheinen Wissenschaftszentrum, der Informatikanwendungen auf den Einzelnen, dieses Heftes bei unserer Abonnementsbetreuung Ahrstraße 45, D-53175 Bonn, den Staat und die Gesellschaft sowie mit Fragen widersprechen. Tel.: +49 228-302-145, Fax: +49 228-302-167, der Informatik-Berufe einschließlich der Ausbil- Internet: http://www. gi.de, dungsrichtlinien und der Bedarfsschätzungen. e-mail: gs@gi.de Elektronische Version springerlink.com Urheberrecht Wissenschaftliche Kommunikation: Mit der Annahme eines Beitrags überträgt der Au- Hinweise für Autoren Anzeigen: Eva Hanenberg tor Springer (bzw. dem Eigentümer der Zeitschrift, http://springer.com/journal/00287 Abraham-Lincoln-Straße 46 sofern Springer nicht selbst Eigentümer ist) das 65189 Wiesbaden ausschließliche Recht zur Vervielfältigung durch Tel.: +49 (0)611/78 78-226 Druck, Nachdruck und beliebige sonstige Verfahren Hauptherausgeber Fax: +49 (0)611/78 78-430 das Recht zur Übersetzung für alle Sprachen und Prof. Dr. Dr. h. c.mult. Wilfried Brauer (1978–1998) eva.hanenberg@springer.com Länder. Prof. Dr. Dr. h. c. Arndt Bode, Die Zeitschrift sowie alle in ihr enthaltenen Technische Universität München (1999–2019) Prof. Dr. T. Ludwig, Satz: einzelnen Beiträge und Abbildungen sind urhe- le-tex publishing services GmbH, Leipzig berrechtlich geschützt. Jede Verwertung, die nicht Deutsches Klimarechenzentrum GmbH, Hamburg ausdrücklich vom Urheberrechtsgesetz zugelassen (seit 2019) ist, bedarf der vorherigen schriftlichen Zustim- Druck: mung des Eigentümers. Das gilt insbesondere für Herausgeber Printforce, Vervielfältigungen, Bearbeitungen, Übersetzungen, Prof. Dr. S. Albers, TU München The Netherlands Mikroverfilmungen und die Einspeicherung und Prof. A. Bernstein, Ph. D., Universität Zürich Verarbeitung in elektronischen Systemen. Jeder Prof. Dr. Dr. h. c. Arndt Bode, Technische springer.com Autor, der Deutscher ist oder ständig in der Bundes- Universität München Eigentümer und Copyright republik Deutschland lebt oder Bürger Österreichs, Prof. Dr. T. Braun, Universität Bern © Springer-Verlag GmbH Deutschland, der Schweiz oder eines Staates der Europäischen Prof. Dr. O. Deussen, Universität Konstanz ein Teil von Springer Nature, 2022 A4
Informatik Spektrum (2022) :347–348 https://doi.org/10.1007/s00287-022-01505-9 EDITORIAL Editorial Christine Regitz · Thomas Ludwig · Peter Pagel1 Angenommen: 17. Oktober 2022 © The Author(s), under exclusive licence to Der/die Autor(en), exklusiv lizenziert an Springer-Verlag GmbH Deutschland, ein Teil von Springer Nature 2022 Liebe Leserinnen und Leser, mit anderen Augen zu sehen. Offen machen für neu Per- gemeinsam mit der Gesellschaft für Informatik (GI) hat spektiven und Denkansätze. der Springer-Verlag im Jahr 1978 das Informatik Spektrum Eine wichtige Kategorie sind die seit 2007 erscheinenden aus der Taufe gehoben. Seit dieser Zeit gab es viele Umbrü- Themenhefte, die heute etwa die Hälfte aller Ausgaben aus- che und Veränderungen, aber vieles ist auch gleichgeblie- machen. Gastherausgeberinnen und -herausgeber betreuen ben. Bereits seit Heft 2 gibt es das Aktuelle Schlagwort, in ein ausgewähltes Thema und erstellen mit Autorinnen und Heft 1 hat Rudolf Bayer Betrachtungen zum Thema Bun- Autoren ein gesamtes Heft unter dieser Überschrift. Seinen desdatenschutzgesetz angestellt und schon im zweiten Jahr Ausgang fand das Konzept in einer damals noch Sonder- haben wir über das Thema „Informatik in der Schule“ ge- teil genannten Ausgabe im Dezember 2007, also vor genau sprochen. Schlägt man ein heutiges Informatik Spektrum 15 Jahren. Dr. Dirk Taubner widmete das Heft dem Thema auf, finden sich ganz ähnliche Themen. Das Spektrum war NetWeaver, einem Produkt der SAP AG. Dieser Praxisbe- somit schon zu seinem Beginn am Puls der Zeit und be- zug zieht sich durch die jüngeren Ausgaben des Spektrums gleitet die Entwicklungen unserer Disziplin unverändert in- und wir sind glücklich über das ebenfalls von Herrn Taubner tensiv. Sukzessive kamen neue Rubriken hinzu wie Pro & im Dezember 2021 herausgegebene Themenheft zur Grün- Contra, das Forum, die Gewissensbits und anderes. Wir dung und Entwicklung von IT-Häusern. freuen uns ganz besonders, dass wir in diesem Heft einen Die Qualität des Informatik Spektrums hinsichtlich wis- Beitrag zum Thema „IT-gestützt Ausbildung“ haben. Au- senschaftlicher und praxisbezogener Beiträge wird durch tor ist Prof. Peter Mertens, ein Mitherausgeber der ersten die Gruppe der Herausgeberinnen und Herausgeber gesi- Stunde unseres Journals. chert, die dem Verlag und dem Journal oft jahrzehntelang Informatik prägt heute unseren Alltag in weit größerem treu verbunden sind. Ausmaß, als das Ende der 70er-Jahre der Fall war. Sei es im Nun trennen sich die Wege von GI und dem Sprin- Beruflichen oder im Privaten – ohne den Einsatz von Soft- ger-Verlag. Die GI wird im Zuge ihrer breiteren Ausrich- ware ist unser modernes Leben nicht vorstellbar. Infolge tung von einer rein wissenschaftlich orientierten Fachge- der steigenden Bedeutung haben sich immer mehr Unter- sellschaft hin zu einer Vertretung für alle an der Informa- disziplinen der Informatik entwickelt. So viele, dass selbst tik Interessierten auch im Publikationswesen neue Wege Menschen die sich beruflich mit dem Thema beschäftigen, beschreiten und ein Mitgliedermagazin herausgeben. Der nicht mehr über alles Bescheid wissen, was in den unter- Springer-Verlag wird das Informatik Spektrum in bewähr- schiedlichen Bereichen passiert. Eine wichtige Aufgabe des ter Weise fortführen. Wir sind froh und stolz auf und über Informatik Spektrums, jetzt und in Zukunft, besteht darin, die Jahrzehnte der gemeinsamen, fruchtbaren Arbeit und Informatikfachleuten Wissen und Themen anderer Fachbe- werden einander bei anderen Publikationen auch in der Zu- reiche der Informatik nahezubringen. Fachleute schreiben kunft eng und konstruktiv verbunden bleiben. für interessierte Fachleute anderer informatischer Teildiszi- Christine Regitz, Thomas Ludwig, Peter Pagel plinen. Die Zeitschrift ermöglicht so Blicke über den Tel- Hinweis des Verlags Der Verlag bleibt in Hinblick auf geografische lerrand des eigenen Schwerpunkts – das ist nicht nur span- Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten nend, sondern kann auch dazu beitragen, das eigene Gebiet und Institutsadressen neutral. Peter Pagel peter.pagel@springer.com 1 Wiesbaden, Deutschland K
348 Informatik Spektrum (2022) 45:347–348 Christine Regitz Thomas Ludwig © GI Kathrin Richter Trendsetter Peter Pagel K
Informatik Spektrum (2022) 45:349–355 https://doi.org/10.1007/s00287-022-01474-z HAUPTBEITRAG „Steal Now, Decrypt Later“ Post-Quantum-Kryptografie & KI Marco Barenkamp1 Angenommen: 10. Juni 2022 / Online publiziert: 21. Juli 2022 © Der/die Autor(en) 2022 Zusammenfassung Gängige Verschlüsselungstechnologien können von herkömmlichen Computern nicht durchbrochen werden. Trotzdem werden heutzutage in großem Maße Daten abgegriffen und zunächst gespeichert, um sie in der Zukunft mithilfe von Quantencomputern zu entschlüsseln und gegebenenfalls missbräuchlich einzusetzen. In diesem Zusammenhang spricht man auch von der „Steal now, decrypt later“ (alternativ „Harvest now, decrypt later“)-Strategie. Experten gehen davon aus, dass dieser Zeitpunkt in 10–15 Jahren erreicht sein wird. Daher ist es bereits heute notwendig, auf diese Gefahr adäquat zu reagieren und einen Datenmissbrauch zu unterbinden. Zum einen ist es daher wichtig, einen Datendiebstahl frühzeitig zu erkennen und adäquat darauf zu reagieren. Hierfür bieten sich unterschiedlichen Möglichkeiten, wie beispielsweise die Visualisierung von Datenströmen sowie die Detektion von Anomalien innerhalb eines Netzwerks mithilfe von künstlicher Intelligenz an. Zum anderen müssen neue, hybride Verschlüsselungsverfahren (weiter-)entwickelt werden, die sowohl vor einer Entschlüsselung durch Quantencomputer als auch vor einer Entschlüsselung durch herkömmliche Computer schützen. Einleitung beiten und somit in der Lage sind, nicht wie herkömmliche Computer sequenziell zu arbeiten, sondern die Berechnun- Quantencomputer eröffnen der Menschheit neue Hand- gen simultan durchgeführt werden. Während somit in der lungsspielräume, die durch aktuelle Rechnerarchitekturen klassischen Computerarchitektur bei der Berechnung einer nicht umsetzbar sind. Durch die Einführung eines neuen optimalen Wegstrecke (beispielsweise in der Logistik) jede Paradigmas in den Computerwissenschaften können Lösun- erdenkliche Wegmöglichkeit im Kern nacheinander durch- gen für komplexe und bisher unlösbare Rechenprobleme gerechnet wird, um sich anschließend für die beste bzw. in kurzer Zeit gefunden werden, was positive Einflüsse auf kürzeste Strecke zu entscheiden, können mit dem Kon- die Entwicklungen in vielen Bereichen, wie beispielsweise zept der Quantencomputer alle dieser Wegmöglichkeiten künstliche Intelligenz (KI) und Bioinformatik, haben wird. gleichzeitig berechnet werden. Jedoch geht das Aufkommen leistungsstarker Quantencom- Zurzeit sind die verfügbaren Quantencomputer jedoch puter auch mit einem erheblichen Sicherheitsrisiko einher, noch nicht ausreichend leistungsstark, um die heutigen Ver- da viele der heutigen Verschlüsselungstechnologien auf schlüsselungsverfahren zu durchbrechen und Experten ge- mathematischen Problemen beruhen, die zwar von klassi- hen davon aus, dass es noch mindestens 10 Jahre dau- schen Computern kaum gelöst werden können, jedoch für ern wird, bis die mit konventioneller Verschlüsselungstech- Quantencomputer keine Schwierigkeit mehr darstellen [1]. nik gesicherten Daten von Quantencomputern entschlüsselt Ihre hohe Rechengeschwindigkeit erlangen Quanten- werden können. Grundlage ist hierbei vor allem, dass be- computer dadurch, dass sie Informationen unter Ausnut- reits seit 1994 mit dem sogenannten Shor-Algorithmus be- zung bestimmter quantenphysikalischer Phänomene verar- wiesen ist, dass in polynomieller Zeit gängige Konzepte ak- tueller Verschlüsselungskonzepte (die Primfaktorzerlegung sowie diskrete Logarithmen) mit Quantencomputer berech- Marco Barenkamp marco.barenkamp@lmis.de nen werden können [2]. Noch ist eine praktisch relevante Nutzung des Shor-Al- 1 Osnabrück, Deutschland gorithmus auf Basis heutiger Quantencomputer nicht mög- K
350 Informatik Spektrum (2022) 45:349–355 lich, wenn auch grundsätzlich diese unter Laborbedingun- Im folgenden Abschnitt wird zunächst aufgezeigt, wie gen sehr zuverlässig arbeiten können. Sie sind noch stets Quantencomputer funktionieren und warum sie bestimm- störanfällig, weswegen ihr Leistungspotenzial in einer sol- te Berechnungen schneller als herkömmliche Computer chen praktischen Nutzung noch nicht ausgeschöpft werden durchführen können. Anschließend werden im dritten Ab- kann. Damit ein Quantencomputer seine volle Leistung er- schnitt Handlungsempfehlungen präsentiert, die von Orga- bringen kann, muss er beispielsweise nahe an den absoluten nisationen ergriffen werden können, um einen Diebstahl Nullpunkt heruntergekühlt werden, was zurzeit technisch verschlüsselter Daten zu erkennen, der mit der Absicht nur schwer umsetzbar ist [3]. ausgeführt wird, diese zunächst zu speichern und erst dann Jedoch werden im Bereich der Quantencomputer stän- mutmaßlich missbräuchlich einzusetzen, sobald sie mithil- dig technische Fortschritte realisiert, die ihre Störanfällig- fe von Quantencomputern entschlüsselt werden können. keit senkt, weswegen die Leistungsfähigkeit kontinuierlich In diesem Zusammenhang werden 2 Ansätze betrachtet. ansteigt. Das China Internet Information Center gab bei- Dabei handelt es sich zum einen um die Visualisierung spielsweise im Jahr 2021 eine Reihe bahnbrechender Fort- von Datenflüssen und zum anderen um eine Detektion von schritte bekannt, die chinesischen Forschern zuletzt im Rah- Anomalien innerhalb eines Netzwerks, die mithilfe von KI men des Quantum Computing gelungen sind. So kann der durchgeführt werden kann. Daraufhin werden neue Ver- neu entwickelte Quantencomputer „Zuchongzhi 2.1“ ei- schlüsselungstechnologien und die damit einhergehenden nes chinesischen Forschungsteams unter der Leitung von Konzepte Post-Quanten-Verschlüsselung, Crypto-Agilität Pan Jianwei zum einen Berechnungen zehn Millionen Mal sowie Quantenkryptografie vorgestellt, um mit einem Fazit schneller durchführen als der leistungsfähigste existieren- abzuschließen. de Supercomputer und verfügt zum anderen um eine Be- rechnungskomplexität, die eine Million Mal größer ist als die des Sycamore-Prozessors von Google. Weiterhin kann Funktionsweise von Quantencomputern der neue lichtbasierte Quantencomputer „Jiuzhang 2.0“ ein umfangreiches Gauß-Boson-Sampling eine Quadrillion Mal Wie bereits eingangs erwähnt, beruht die Funktionswei- schneller durchführen als der leistungsfähigste Supercom- se eines Quantencomputers auf einem neuen Paradigma. puter der Welt [4]. Während ein konventioneller Computer auf Grundlage der Indes ist bereits heute die Sicherheit von Informatio- Gesetze der klassischen Physik Berechnungen durchführt, nen bedroht, die mit konventionellen Verfahren verschlüs- arbeitet ein Quantencomputer auf Grundlage der Gesetze selt sind. Hacker, Unternehmen oder auch Geheimdienste der Quantenphysik. Insbesondere unterscheidet sich die Art stehlen und speichern große Mengen verschlüsselter Daten und Weise, wie Informationen gespeichert und verarbeitet mit der Absicht, diese in naher Zukunft mithilfe von Quan- werden grundlegend. Vor allem sind es drei Besonderhei- tencomputern zu entschlüsseln, sobald diese die notwendi- ten, die einen Quantencomputer von einem herkömmlichen ge Leistung aufbringen. Diese Vorgehensweise wird in der Computer unterscheiden. Dabei handelt es sich um die Su- Fachwelt als „Steal now, decrypt later“-Strategie bezeichnet perposition, die Verschränkung und den sogenannten Be- [5]. Hiervon betroffen sind staatliche und personenbezoge- obachtereffekt. Diese drei Konzepte werden im Folgenden ne Daten sowie Unternehmensdaten. Es ist offensichtlich, erläutert. dass der Missbrauch dieser sensitiven Daten, auch wenn er In einem klassischen Computer werden Informationen erst in der Zukunft erfolgt, eine große Gefahr und ein enor- in Bits und in einem Quantencomputer werden Informatio- mes Schadenpotenzial in sich birgt und in jedem Fall durch nen in Quantenbits, auch Qubits genannt, gespeichert. Der die Computersicherheit verhindert werden muss [6]. grundlegende Unterschied zwischen einem Bit und einem Waren in der Vergangenheit Hacker noch hoch qualifi- Qubit besteht darin, dass ein Bit entweder eine Eins (wie zierte Programmierer mit hohem Verständnis für ausgefeilte Sicherheitsprotokolle, so ist dies heute nicht mehr der Fall. Schadsoftware kann nunmehr als Cloud-basierte, „ready-to- use“ Lösung konsumiert werden, sodass auch Nichtcompu- terexperten die Anzahl der Hacker und damit der Angriffs- wahrscheinlichkeit erhöhen. Daher ist es bereits heute von großer Bedeutung, sich mit den Gefahren für die IT-Sicherheit zu beschäftigen, die aus dem Aufkommen von Quantencomputern resultieren, sowie Möglichkeiten bereitzustellen, auch in Zukunft die Datensicherheit vollumfänglich gewährleisten zu können. Dies ist Anliegen des vorliegenden Papers. Abb. 1 Bit- und Qubit-Darstellung K
Informatik Spektrum (2022) 45:349–355 351 in Abb. 1) oder eine Null enthält, während ein Qubit, eben- falls wie in Abb. 1 zu sehen, gleichzeitig beide Zustände annehmen kann, d. h. es enthält zugleich eine Eins und eine Null. Diese Eigenschaft der Qubits wird als Superposition be- zeichnet und ist einer der Gründe für die schnelle Rechen- leistung von Quantencomputern, denn dadurch sind sie in der Lage, Berechnungen parallel durchzuführen und nicht wie bei aktuellen Rechnerarchitekturen lediglich „quasi- parallel“, also sequenziell. Daher sind dadurch bestimmte Abb. 2 Verschränkung mathematische Probleme, die vor allem in der Kryptografie eingesetzt werden, wie beispielsweise Primzahlenzerlegung und diskrete Logarithmen, signifikant schneller zu lösen als infolgedessen auch Zeitaufwand. Doch genau hier sind auf klassischen Computern mit den besten zur Verfügung Quantencomputer besonders leistungsstark. Sie können stehenden Algorithmen [7]. die zur Verschlüsselung eingesetzten Einwegfunktionen in In einem konventionellen Computer können mit zwei deutlich kürzerer Zeit umkehren und somit die gängigen Bits die Zahlen von Null bis Drei abgebildet werden. Da- Verschlüsselungsverfahren durchbrechen. Während bei- bei entspricht eine bestimmte Bitfolge genau einer Zahl. spielsweise die Umkehrung einer Primzahlmultiplikation [0,0] steht für die Null, [0,1] steht für die Eins, [1,0] für (also eine Primzahlzerlegung) oder einer Exponentialfunk- die Zwei und [1,1] steht für die Drei. Jede dieser Bitfolgen tion (also ein diskreter Logarithmus) bei einer 2048 Bit entspricht somit immer genau einer Zahl. Dagegen können Zahl mit einem klassischen Computer mehrere Millionen Qubits (theoretisch) gleichzeitig unendlich viele Zustände Jahre benötigt, kann dies mithilfe eines Quantencomputers annehmen und somit zugleich unendlich viele Zahlen re- innerhalb weniger Minuten durchgeführt werden [9]. präsentieren. Es ergibt sich bereits durch die Verwendung Neben der Superposition besitzen Quanten zudem eine von Qubits, die lediglich die „zwei“ Zustände Null und Eigenschaft, die als Quantenverschränkung bezeichnet wird Eins annehmen können, ein großer Vorteil gegenüber einem und die ebenfalls auf quantenphysikalischen Gesetzen be- konventionellen Bit, da sich durch jedes weitere Qubit die ruht. Diese Eigenschaft der Qubits verleiht dem Quanten- Anzahl der gleichzeitig darstellbaren Zustände verdoppelt, computer einen weiteren Vorteil in Bezug auf die Rechen- wodurch die Rechengeschwindigkeit exponentiell steigt [8]. geschwindigkeit im Vergleich zu klassischen Computern. (Tab. 1). Wenn Qubits miteinander verschränkt werden, bedeutet das, Die heute gängigen Verschlüsselungstechnologien ba- dass sie quasi miteinander verbunden sind (Abb. 2). Wird sieren auf sogenannten Einwegfunktionen. Dabei handelt nun der Zustand eines Qubits auf beispielsweise 1 verän- es sich um mathematische Funktionen, die zwar schnell dert, so ändert sich gleichzeitig der Zustand des anderen mit berechnet werden können, deren Umkehrung jedoch einen diesem Qubit verschränkten Qubits auf 0. Dieser Vorgang enormen Rechenaufwand erfordert. Hierzu zählen bei- erfolgt ohne jede (zeitliche) Verzögerung. Oder anders for- spielsweise die Multiplikation von Primzahlen sowie die muliert: Das Messen des eines Qubits legt den Zustand des Berechnung bestimmter Exponentialfunktionen. So stellt anderen verschränkten Qubits fest. Somit können Berech- die Multiplikation von vier Primzahlen, wie beispielsweise nungen in einem Quantencomputer in Überlichtgeschwin- 2 3 5 7 = 210, für einen herkömmlichen Compu- digkeit durchgeführt werden, was mithilfe eines klassischen ter keinerlei Probleme dar und kann schnell durchgeführt Computers nicht möglich ist [8]. werden, jedoch verursacht die Ermittlung der Primfakto- Die dritte Besonderheit der Quantencomputer wird Be- ren der Zahl 210 dagegen sehr viel mehr Rechen- und obachtereffekt genannt. Wird ein Qubit als Lichtphoton Tab. 1 Anzahl Zustände Qubits vs. Bits n Qubits (2n) Bits (2n) 2 4 4 3 8 6 4 16 8 5 32 10 6 64 12 ... ... ... 16 65536 32 Abb. 3 Qubit unbeobachtet vs. beobachtet K
352 Informatik Spektrum (2022) 45:349–355 übertragen, weist es die Besonderheit auf, dass es im Falle erreicht und jederzeit sichergestellt werden. Dazu können der Messung oder Beobachtung seines Zustandes einen der eine Vielzahl an Datenpunkten und Kennzahlen des Netz- beiden Zustände Null oder Eins annimmt, d. h. es kollabiert werks in Echtzeit analysiert und abgebildet werden. Die in einen der beiden Zustände, die es zugleich repräsentiert. Abbildungen ermöglichen es dem Anwender, im Falle eines Somit beeinflusst der Beobachter durch die Messung den Fehlers sofort einzuschreiten und die notwendigen Schritte Zustand der Qubits und somit den Ausgang des Experi- einzuleiten, um ein reibungsloses Funktionieren der Organi- ments [7]. (Abb. 3). sation und seines Netzwerks jederzeit zu gewährleisten. Die Diese Besonderheit der Qubits hat zwar keinen Einfluss Visualisierung der Datenströme ermöglicht es dem Anwen- auf die Rechengeschwindigkeit der Quantencomputer, doch der, einen unbefugten Zugriff auf verschlüsselte Daten oder sie hat einen großen Einfluss auf künftige Potenziale und deren unerlaubten Abfluss zu erkennen. Daher ist der Ein- neue Ansätze in der Kryptografie [10]. Hierbei macht man satz moderner Technologien zur Visualisierung von Daten- es sich zunutze, dass ein unerwünschtes Abgreifen von In- strömen ein sehr nützliches Werkzeug, um einen Diebstahl formationen durch eine dritte Partei genau diesem Beob- verschlüsselter Daten zu entdecken, der mit der Absicht achtereffekt entspricht. Das bedeutet, sobald zwischen der durchgeführt wird, diese später mithilfe von Quantencom- Kommunikation von zwei Endpunkten ein Mitschnitt dieser putern zu entschlüsseln, um sie daraufhin gegebenenfalls (verschlüsselten) Informationen geschieht, die Qubits kol- zu missbrauchen [12]. labierten und somit nicht in der erwarteten Art und Weise beim Empfänger eintreffen. Detektion von Anomalien mithilfe von KI Unter dem Begriff KI werden eine Reihe mathematischer Erkennung von Datendiebstahl Verfahren zusammengefasst, die es Computern erlauben, selbstständig und ohne das Eingreifen des Menschen aus Vorgestellt werden zwei mögliche Verfahren, die die Erken- Daten zu lernen. KI ermöglicht die Erkennung von Ano- nung eines Diebstahls verschlüsselter Daten ermöglichen. malien innerhalb eines Netzwerks, die auf einen Diebstahl Dabei handelt es sich um die Visualisierung von Daten- verschlüsselter Daten hindeuten und kann somit gewinn- strömen und die Detektion von Anomalien innerhalb eines bringend im Rahmen der Internetsicherheit eingesetzt Computernetzwerks mithilfe von KI. werden. Ganz allgemein bezeichnet eine Anomalie eine Beobachtung innerhalb eines Datensatzes, die signifikant Visualisierung von Datenflüssen vom Durchschnitt aller Beobachtungen abweicht. Das Ziel der Anomalie-Erkennung besteht nun darin, ungewöhnliche Während die Verarbeitung großer Datenmengen für einen Ausprägungen unterschiedlichster Kennzahlen des Systems Computer kein Problem darstellt, bereitet dies dem mensch- zu erkennen, die auf Probleme innerhalb des Netzwerks, lichen Gehirn umso mehr Schwierigkeiten. Die Visualisie- wie beispielsweise den Abfluss verschlüsselter Daten, hin- rung von Daten ist ein wichtiges Werkzeug, um dem Men- deuten. Ein Beispiel für eine solche Kennzahl besteht in schen die Informationen, die in großen Datenmengen ent- einer ungewöhnlich langen Rechenzeit der CPU bei einem halten sind, so darzustellen, dass er sie zum einen verste- bestimmten Vorgang [13]. hen und zum anderen darauf aufbauend die richtigen Rück- Dazu lernt die KI selbstständig typische Muster, die schlüsse daraus ziehen und diese dann auch an andere Per- üblicherweise innerhalb des Systems auftreten. Dazu zäh- sonen kommunizieren kann. Daher ist die Visualisierung len beispielsweise die Verhaltensmuster der Anwender, die von Daten heute aus der Business Intelligence nicht mehr durch die Verfahren der KI auch mit den Anwendungen wegzudenken [11]. des Process Minings kombiniert werden. Dazu werden die Die Visualisierung von Daten mithilfe geeigneter Gra- Prüfprotokolle eines Netzwerks auf ungewöhnliche Mus- fiken und Schaubilder kann auch auf die Datenströme in- ter hin überprüft [20] und sie nehmen an Endpunkten eine nerhalb einer Organisation ausgeweitet werden. Auf die- Vielzahl von Daten in der Organisation auf, um eine Ver- se Weise können diese Datenströme abgebildet und ver- haltensgrundlinie zu ermitteln. Sollte es also zu einer statis- anschaulicht werden. Dadurch wird der Anwender in die tisch signifikanten Abweichung von dieser Norm kommen, Lage versetzt, alle Datenströme schnell und leicht zu erken- wird diese vom Algorithmus zur weiteren Untersuchung nen sowie die notwendigen Rückschlüsse daraus zu ziehen. gekennzeichnet. Die Visualisierung von Datenströmen kann mithilfe moder- Sobald eine Abweichung von diesen typischen Verhal- ner Softwarelösungen (beispielsweise ThousandEyes von tensmustern stattfindet, kann diese von der KI identifiziert Cisco o. ä.), vollautomatisch durchgeführt werden. Mithilfe werden, wodurch der Diebstahl (verschlüsselter) Daten eines solchen Werkzeugs kann eine umfassende Transpa- nicht nur erkannt, sondern sogar abgewendet werden kann. renz aller Datenströme und aller Schichten des Netzwerks Bei der Erkennung einer Anomalie, die auf einen uner- K
Informatik Spektrum (2022) 45:349–355 353 laubten Datenzugriff oder -abfluss hindeutet, kann die KI gewachsen zu sein, die dann entsteht, wenn ausreichend sofort die erforderlichen Sicherheitsprozeduren einleiten, leistungsstarke Quantencomputer verfügbar sind [22]. Doch um einen Diebstahl zu unterbinden oder das Sicherheits- allein dieser Ansatz wird nicht ausreichen, um die Sicher- personal benachrichtigen [21]. heit sensibler Daten auch zukünftig zu gewährleisten, da Der Einsatz von KI im Rahmen der Erkennung eines derartige Verschlüsselungstechnologien oftmals wiede- Datendiebstahls bietet große Potenziale. KI ermöglicht die rum durch herkömmliche Computer entschlüsselt werden Erkennung von Anomalien innerhalb riesiger Datenmen- können. Daher werden neue Technologien in Form eines gen in Echtzeit, ohne dabei eine Vielzahl an Ressourcen hybriden Ansatzes benötigt, die weder von Quantencompu- zu benötigen. Die Erkennung von Anomalien kann zudem tern noch durch klassische Computer entschlüsselt werden weitgehend automatisiert werden, sodass ein Mensch in der können [23]. Regel gar nicht mehr einschreiten muss [13]. Der hybride Ansatz im Rahmen der Post-Quanten- Es gibt bereits eine Vielzahl von Ansätzen, die eine Ano- Verschlüsselung bietet jedoch lediglich eine mathematische malie-Detektion mithilfe von KI ermöglichen. Diese An- Lösung zur Aufrechterhaltung der Internetsicherheit. Daher sätze werden in Abhängigkeit der eingesetzten Lerntechnik ist ein weitergehender, physikalischer Ansatz notwendig, fünf unterschiedlichen Bereichen zugeordnet. Dabei han- welcher eine weitreichende Sicherheit gegen Cyberangriffe delt es sich um das überwachte Lernen, das unüberwachte bieten kann. Bei diesem Ansatz handelt es sich um die Lernen, das probabilistische Lernen, das Soft Computing Quantenkryptografie (Quantum Key Distribution). Wie der und das kombinierte Lernen [14]. Im Folgenden wird je- Quantencomputer macht sich die Quantenkryptografie die weils ein Beispiel für jede der fünf Bereiche angeführt. Gesetze der Quantenphysik zunutze; insbesondere den be- Zu den Verfahren aus dem Bereich des überwachten Ler- reits im zweiten Kapitel beschriebenen Beobachtereffekt. nens, mit deren Hilfe Anomalien im Rahmen der Internet- Dadurch wird der Aufbau von Netzwerken ermöglicht, der sicherheit festgestellt werden können, sind beispielsweise die sichere Übermittlung von Daten ermöglicht. Im Rah- Support Vector Machines [15]. Im Bereich des unüber- men herkömmlicher Verschlüsselungstechnologien werden wachten Lernens können beispielsweise Clustering-Verfah- sowohl Daten als auch Verschlüsselungscode als Bits, d. h. ren eingesetzt werden, um Anomalien in Netzwerken er- als Nullen und Einsen, übertragen. Der Nachteil dieser folgreich festzustellen [16]. Aung & Oo beschreiben meh- Vorgehensweise besteht darin, dass sie von einem Drit- rere Verfahren aus dem Bereich des probabilistischen Ler- ten gelesen und kopiert werden können, ohne dass es nens, mit deren Hilfe Anomalien im Datenstrom eines Netz- vom Sender oder Empfänger bemerkt wird. Dagegen wer- werks erfolgreich festgestellt werden können [17]. Verfah- den bei der Quantenkryptografie die Daten mithilfe von ren aus dem Bereich des Soft Computing umfassen bei- Qubits übermittelt und darin liegt der große Vorteil der spielsweise solche Verfahren, die auf dem mathematischen Quantenkryptografie im Vergleich zu herkömmlichen Ver- Konzept der unscharfen Logik beruhen. Ein solches Ver- schlüsselungstechnologien. Unternimmt ein Angreifer den fahren wird von Hamamoto et al. beschrieben [18]. Ver- Versuch, Daten in Form von Qubits zu lesen oder zu ko- fahren des kombinierten Lernens umfassen, wie der Name pieren, kollabiert ihr Quantenzustand. Dadurch erkennt der schon vermuten lässt, diejenigen Verfahren, welche meh- Empfänger unzweifelhaft, dass ein Angriff auf die Daten rere Lerntechniken miteinander kombinieren. Ein solches stattgefunden hat. Die Quantenkryptografie bietet somit Verfahren, welches erfolgreich in der Anomalie-Erkennung eine fundamental neue und unglaublich sichere Methode im Rahmen der Internetsicherheit eingesetzt werden kann, zur sicheren Datenübertragung, die bereits heute von Ge- wird von Pham et al. [19] beschrieben. heimdiensten und Finanzinstitutionen erfolgreich in der Praxis eingesetzt wird [10]. Neue kryptografische Ansätze Fazit Das Aufkommen des Quantencomputers führt zu gro- ßen Umbrüchen in der IT-Sicherheit. Es werden neue Aufgrund des technischen Fortschritts werden Quanten- Verschlüsselungstechnologien benötigt, die von Quanten- computer in den nächsten 10–15 Jahren in der Lage sein, computern nicht entschlüsselt werden können. In diesem alle gängigen Verschlüsselungstechnologien zu durchbre- Zusammenhang spricht man auch von Post-Quanten-Ver- chen. Daher stellen sie für die Computersicherheit bereits schlüsselung. Die Fähigkeit, konventionelle durch quanten- heute eine große Bedrohung dar, auf die entsprechend sichere Verschlüsselungsalgorithmen auszutauschen, wird reagiert werden muss. Daten werden mit der Absicht abge- Crypto-Agilität genannt. Crypto-Agilität ist insbesondere griffen, diese vorerst zu speichern, bis sie in naher Zukunft bei Produkten mit einem langen Lebenszyklus von Bedeu- mithilfe von Quantencomputern entschlüsselt werden kön- tung, um einer möglichen Bedrohung der Datensicherheit K
354 Informatik Spektrum (2022) 45:349–355 nen, um sie dann zielgerichtet einzusetzen. Dieses Vorgehen sich aus der Abbildungslegende nichts anderes ergibt. Sofern das be- treffende Material nicht unter der genannten Creative Commons Lizenz wird „Steal now, decrypt later“-Strategie genannt. steht und die betreffende Handlung nicht nach gesetzlichen Vorschrif- Es gibt bereits effiziente Möglichkeiten, einen Diebstahl ten erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des verschlüsselter Daten zu erkennen, um adäquat darauf re- Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen. agieren zu können. Zudem können Datenströme mithilfe Weitere Details zur Lizenz entnehmen Sie bitte der Lizenzinformation moderner Softwarelösungen visualisiert werden, die das Er- auf http://creativecommons.org/licenses/by/4.0/deed.de. kennen eines unerlaubten Datenabflusses ermöglichen. Eine weitere Möglichkeit bieten neue Verfahren aus dem Bereich der KI, welche die Detektion von Anomalien innerhalb ei- Literatur nes Netzwerks, die auf einen Datendiebstahl hindeuten, zur Verfügung stellen. Für diesen Zweck stellt die Wissenschaft 1. SATW (2020) Cybersecurity – Herausforderungen für die politi- sche Schweiz: Quantum Computing bereits eine Vielzahl an Verfahren bereit, die sich hinsicht- 2. Ruhlig K (2016) Post-Quantum-Kryptografie. https://www.int. lich der Lerntechnik unterscheiden und somit in Abhän- fraunhofer.de/content/dam/int/de/documents/EST/EST-0616-Post- gigkeit der vorliegenden Rahmenbedingungen in der Praxis Quantum-Kryptografie.pdf. Zugegriffen: 18. Jul. 2022 erfolgreich eingesetzt werden können. 3. Mullane M (2021) Fünf Dinge, die jeder über Quantencomputing wissen sollte. https://www.dke.de/de/arbeitsfelder/cybersecurity/ Zudem ist es notwendig, neue Verschlüsselungsverfahren news/fuenf-dinge-die-jeder-ueber-quantencomputing-wissen- zu entwickeln, die zum einen eine Entschlüsselung durch sollte. Zugegriffen: 16. Apr. 2022 Quantencomputer und zum anderen auch eine Entschlüsse- 4. China.org (2021) Chinesische Forscher erreichen Quantenvorteil lung durch herkömmliche Computer verhindert. Ein solches auf zwei Mainstream-Technikrouten. http://german.china.org.cn/ txt/2021-10/28/content_77838792.htm. Zugegriffen: 16. Apr. 2022 Verfahren wird als hybride Verschlüsselungsmethode be- 5. Townsend K (2022) Solving the quantum decryption ‘harvest now, zeichnet. In diesem Zusammenhang ist die neue OpenSSH decrypt later’ problem. https://www.securityweek.com/solving- 9 Version zu nennen, die durch die Adaption einer hybriden quantum-decryption-harvest-now-decrypt-later-problem. Zuge- Verschlüsselungsmethode standardmäßig gegen eine uner- griffen: 5. Apr. 2022 6. O’Neill PH (2021) The US is worried that hackers are stealing data wünschte Entschlüsselung sowohl durch Quantencomputer today so quantum computers can crack it in a decade. https://www. als auch durch herkömmliche Computer schützt. Der Test- technologyreview.com/2021/11/03/1039171/hackers-quantum- lauf des neuen Programmpakets wurde zu Beginn des Jahres computers-us-homeland-security-cryptography/. Zugegriffen: 3. 2022 erfolgreich abgeschlossen [24]. Apr. 2022 7. ETSI (2015) Quantum safe cryptography and security—an intro- Im Kontext der Quantencomputer in Verbindung mit KI duction, benefits, enablers and challenges. ETSI White Paper No. ist ein neues Forschungsgebiet von immer größer werden- 8, S 8–10 der Bedeutung, welches abschließend noch Erwähnung fin- 8. Kopf I, Funk S (2021) So funktioniert ein Quantencomputer. https:// den soll. Dabei handelt es sich um das sogenannte Quantum www.quarks.de/technik/faq-so-funktioniert-ein-quantencomputer/. Zugegriffen: 10. Apr. 2022 Machine Learning. Dieses stellt ein neues Forschungsgebiet 9. Cryptovision (2021) Post-Quanten-Kryptografie – Vertrauliche Da- im Bereich der Quanteninformatik dar, wobei Quantencom- ten auch für die Zukunft schützen. Whitepaper, S 6–9 puter zum Trainieren von künstlicher Intelligenz eingesetzt 10. Hoefnagerls J (2020) The future of cybersecurity. 2b AHEAD werden. Wie im Bereich der Kryptografie ist auch hier die ThinkTank, Halle 11. Talend (2022) Datenvisualisierung: Definition, Funktionen und Leistungsfähigkeit der Quantencomputer noch nicht ausrei- Vorteile. https://www.talend.com/de/resources/was-ist- chend gut, um mit den Verfahren der klassischen KI mit- datenvisualisierung/. Zugegriffen: 17. Apr. 2022 halten zu können. Es wird jedoch davon ausgegangen, dass 12. ThousandEyes (2022) Internet und WAN: Sichtbarkeit in jedes sich dies in den nächsten Jahren ändert und die Leistungsfä- Netzwerk, das Sie verwenden. https://www.thousandeyes.com/de/ product/internet-and-wan. Zugegriffen: 16. Apr. 2022 higkeit der Quantencomputer rapide ansteigen wird. Dieses 13. Wardell I (2018) AI Machine learning and its uses in anomaly de- Beispiel zeigt umso mehr, wie wichtig es ist, sich bereits tection. White Paper, S 1–3 heute mit dem Thema Quantencomputer und KI in puncto 14. Tufan E, Tezcan C, Acartürk C (2021) Anomaly-based intrusion der Datensicherheit auseinanderzusetzen, um diese auch in detection by machine learning: a case study on probing attacks to an institutional network. In: IEEE Accress 9 der Zukunft gewährleisten zu können [25]. 15. Chitrakar R, Chuanhe H (2012) Anomaly detection using support Open Access Dieser Artikel wird unter der Creative Commons Na- vector machine classification with k-medoids clustering. In: Pro- mensnennung 4.0 International Lizenz veröffentlicht, welche die Nut- ceedings 3rd Asian Himalayas International Conference of Internet zung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in 16. Syarif I, Prugel-Bennett A, Wills G (2012) Unsupervised clustering jeglichem Medium und Format erlaubt, sofern Sie den/die ursprüng- approach for network anomaly detection. In: Proceedings of Inter- lichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link national Conference of Network and Digital Technologies zur Creative Commons Lizenz beifügen und angeben, ob Änderungen 17. Aung KM, Oo NN (2015) Association rule pattern mining approa- vorgenommen wurden. ches network anomaly detection. In: Proceedings of 2015 Interna- tional Conference on Future Computational Technologies Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern K
Informatik Spektrum (2022) 45:349–355 355 18. Hamamoto AH, Carvalho LF, Sampaio LDH, Abrao T, Proenca ML nagement 4:144–152. https://doi.org/10.1365/s35764-022-00395- (2018) Network anomaly detection system using genetic algorithm 6 and fuzzy logic. Expert Systems with Applications 92:90–402 19. Pham NT, Foo E, Suriadi JH, Lahza HFM (2018) Improving perfor- Hinweis des Verlags Der Verlag bleibt in Hinblick auf geografische mance of intrusion detection system using ensemble methods and Zuordnungen und Gebietsbezeichnungen in veröffentlichten Karten feature selection. In: Proceedings of Australia’s Computer Science und Institutsadressen neutral. Week Multiconference 20. Van der Aalst, De Medeiros (2005) Process mining and security: Marco Barenkamp detecting anomalous process executions and checking process con- formance. Electron Notes Theor Comput Sci 121:3–21 21. Kaur J (2021) Overview of anomaly detection for cyber network security. https://www.xenonstack.com/insights/cyber-network- security. Zugegriffen: 15. Apr. 2022 22. Utimaco (2018) Post-Quanten-Kryptografie – Sichere Verschlüsse- lung für das Quanten-Zeitalter. Whitepaper, S 1–2 23. QED-C (2021) A guide to a quantum-safe organization—transitio ning from today’s cybersecurity to a quantum-resilient environ- ment, S 1 24. Duckett C (2022) OpenSSH now defaults to protecting against quantum computer attacks. https://www.zdnet.com/article/openssh- now-defaults-to-protecting-against-quantum-computer-attacks/. Zugegriffen: 16. Apr. 2022 25. Sultanow E, Bauckhage C, Knopf C, Piatkowski N (2022) Sicher- heit von quantum machine learning. Wirtschaftsinformatik & Ma- K
Informatik Spektrum (2022) 45:356–365 https://doi.org/10.1007/s00287-022-01456-1 HAUPTBEITRAG Komputer kreiert Wissenschaft Wolfgang Bibel1 Angenommen: 30. März 2022 / Online publiziert: 19. Mai 2022 © Der/die Autor(en) 2022 Zusammenfassung Die Erfindung des universellen Komputers hat für die Naturwissenschaft insgesamt eine völlig neue Welt eröffnet, in der eine neue Naturwissenschaft entstanden ist, die vor allem von der Künstlichen Intelligenz (KI) als Disziplin repräsentiert wird. In dieser Arbeit wird sie inhaltlich genauer als Theoriebildung über repräsentierende Objekte (ROBs) charakterisiert, welche sich umfassend nur mit Komputern experimentell überprüfen läßt. Dies wird an unterschiedlichsten Beispielen illustriert, herausragende Aspekte ihrer historischen Entwicklung in den letzten hundert Jahren werden aufgezeigt und ihr aktueller Status wird problematisiert. Einleitung Zu einem solchen wissenschaftshistorischen Überblick über die Geschichte der KID möchte der vorliegende Text beitra- Die Informationstechnologie (IT) prägt die Entwicklung gen. der Weltgesellschaft in einem vergleichsweise noch nie Geschichtsschreibung mit entsprechendem Anspruch ist erfahrenen Ausmaß und dies seit Jahrzehnten. Einen stark ein extrem schwieriges Unterfangen. Denn sie versucht, das wachsenden Anteil an dieser Entwicklung hat die KI- von Personen und deren Vorstellungen geprägte Gesche- Technologie (KIT), die aus den Erkenntnissen der naturwis- hen zu einem Zeitpunkt nachzuvollziehen, an dem diese senschaftlichen Disziplin der Künstlichen Intelligenz (KID) Personen selbst nicht mehr zu Rate gezogen werden kön- hervorgeht.1 Im Gefolge wächst in weiten Teilen der Ge- nen. Man ist infolgedessen dabei auf tradierte Dokumente, sellschaft das Bedürfnis nach einem breiteren und tieferen Erinnerungen etc. angewiesen, um daraus auf ein gewis- Verständnis dieser Disziplin und der aus ihr hervorgehenden ses Verständnis des vergangenen Geschehens schließen zu Technologie. können. Bis heute steht für ein solches Unterfangen kein Jede Naturwissenschaft baut auf dem in ihr über lan- naturwissenschaftlich fundiertes Verfahren zur Verfügung. ge Zeiträume erarbeiteten und angesammelten Wissen auf. Geschichtsschreibung ist daher zu einem beachtlichen Teil Ein tieferes Verständnis ihrer längerfristigen Entwicklung spekulative Interpretation geblieben, die unvermeidbar von erfordert daher neben dem Studium ihrer Inhalte auch einen den Vorstellungen des Schreibers gefärbt ist. ausreichenden Überblick über ihre historische Entwicklung. Unter diesem Vorbehalt soll in dieser Arbeit die Ge- schichte der KID unter bestimmten Aspekten skizziert wer- 1 Stephen Muggleton, London, trifft die gleiche Unterscheidung in- den. Der Blick wird dabei auf die letzten 100 Jahre die- nerhalb AI mit den spezifizierenden Bezeichnungen „engineering“ ser Entwicklung gerichtet, wobei dieser Zeitraum nur zur (KIT) und „science“ (KID) (persönliche Mitteilung von Ute Schmid, 26.11.2021). Orientierung in 4 Zeitabschnitte grob unterteilt wird, de- Der Autor verwendet konsequent auch Regeln aus der nen dann die 4 nachfolgenden Abschnitte der Arbeit ent- vorangegangenen deutschen Rechtschreibung und hat die sprechen: 1920–1930, 1930–1950, 1950–1970 und 1970 bis Redaktion um Tolerierung dieser schriftstellerischen Einstellung heute. Der Autor hat den letzten dieser Zeitabschnitte haut- gebeten. Er teilt die Überzeugung, beispielsweise des inzwischen nah miterleben dürfen. Er hatte in dieser Zeit aber auch verstorbenen Bundespräsidenten Roman Herzog dahingehend, dass die – seinerzeit gegen erhebliche inhaltliche Vorbehalte – teilweise engeren – Kontakt zu Personen, die die bei- durchgesetzte – „Reform“ bzgl. dieser Regeln sprach- und den vorangehenden Abschnitte mitgeprägt hatten, und von kognitionswissenschaftlich als Fehlentscheidung zu beurteilen ist. diesen auch das eine oder andere über den erstgenannten Abschnitt mitgeteilt bekommen. Überdies gründen meine Wolfgang Bibel bibel@gmx.net Einschätzungen auf der angegebenen Literatur. Einer der spezifischen Aspekte dieser Arbeit besteht 1 Technische Universität Darmstadt, Darmstadt, Deutschland in der zentralen Rolle, die die Erfindung des universellen K
Informatik Spektrum (2022) 45:356–365 357 Komputers für das Aufkeimen einer neuen Naturwissen- meßlichen Fülle solcher Phänomene zur ersten Illustration schaft gespielt hat, innerhalb derer die KID eine führende ein Beispiel der Kommunikation. Wie vom Nobelpreisträ- Rolle spielt. Umfang und Strukturen dieser Wissenschaft ger für Physiologie Karl Ritter von Frisch ab 1920 erforscht, sind bis heute aber nur inhaltlich sichtbar. Auch wurde sie teilen Bienen ihren Stockgenossinnen Informationen über bis heute nicht mit einem angemessenen Namen bedacht. In Richtung, Entfernung und Ergiebigkeit einer Futterquelle diesem Kontext wird dann im Abschnitt „Vorahnungen der in Form eines Schwänzeltanzes mit [36]. Zwar können wir neuen Naturwissenschaft“ auch erklärt, was – ausführlicher mit unseren Sinnen die Tanzbewegungen sehen und Laut- formuliert – der Titel der Arbeit zum Ausdruck bringen signale hören, die damit überbrachten Informationen, al- will. so der eigentlich intendierte Gegenstand der Beobachtung, sind mit keinem unserer Sinnesorgane erkennbar: Informa- tionen kann man nicht sehen, hören, riechen, schmecken Die Ausgangslage oder tasten. Was hier beispielhaft für Informationen illustriert wur- In diesem Abschnitt skizzieren wir den einschlägigen wis- de, gilt genauso für Sprachen allgemein, für Gefühle, senschaftlichen Erkenntnisstand des dritten Jahrzehnts im Erinnerungen, Vorstellungen, für alle geistigen Leistungen vorigen Jahrhundert (1920–1930) vor allem auch mit dem wie Planen, Verhandeln, Wirtschaften, Denken, Erkennen, Ziel, die aus heutiger Sicht damals noch bestehende gra- Schließen, Mathematik, naturwissenschaftliche Theorien vierende naturwissenschaftliche Erkenntnislücke klar vor und unzähliges Weiteres mehr. Die Objekte der Beobach- Augen zu führen. tung in all diesen Bereichen sind sinnlich nicht erfaßbar. Zu jener Zeit erfreute sich die Physik einer besonderen Im Gefolge war am Beginn des letzten Jahrhunderts keiner Blüte und galt allgemein als beispielhaft und vorbildlich für dieser Bereiche einer naturwissenschaftlichen Erforschung alle damaligen Naturwissenschaften (die jeweils bereits auf zugänglich. eine lange, hier aber nicht weiter berücksichtigte Geschich- Was genau versteht man generell unter einer Naturwis- te zurückblicken konnten). Auf der Grundlage des von Niels senschaft? Sie fokussiert auf bestimmte Objekte der Beob- Bohr entworfenen Atommodells [12] entwickelte beispiels- achtung (OBs), wie der Materie und Energie samt deren weise Werner Heisenberg die Quantenmechanik2 [20] und, Ausprägungen im physikalischen Weltenraum im Falle der unabhängig davon aber mit gleicher Zielsetzung, Erwin Physik. Bezüglich deren Eigenschaften, Verhalten etc. pos- Schrödinger die im Vergleich völlig andersartige Wellen- tuliert sie formal präzise Theorien, beispielsweise in Form mechanik [31], um die auf der Ebene von Atomen beob- mathematischer Gleichungen. Solche Theorien werden ex- achteten Phänomene naturwissenschaftlich zu erklären.3 perimentell verifiziert. Der Dreiklang OBs, Theorien und Gemessen an dem weit fortgeschrittenen Stand der Phy- Experimente in dem beschriebenen Sinne charakterisiert sik waren in der Biologie grundlegende Fragen damals noch jede Naturwissenschaft (und grenzt sie von anderen Diszi- völlig unbeantwortet. So waren beispielsweise zwar die plinen, wie etwa den traditionellen Geisteswissenschaften, Mendelschen Vererbungsregeln ebenso wie die Zelltheo- ab). rie bereits etabliert; genauere Vorstellungen von den Zellen Nehmen wir zur Illustration von einer bestimmten Pflan- (Struktur, Zellteilung, Vererbung usw.) mußten aber noch ze an, sie weise bei allen beobachteten Instanzen 3 Blüten- auf spätere Entdeckungen warten [44]. Auch bei vielen an- blätter auf. Dann postuliert die Naturwissenschaft der Bo- deren natürlichen Phänomenen mußte man sich auf äußere tanik (oder allgemeiner der Biologie) die Theorie, daß die Beobachtungen, daraus resultierende Klassifikationen und Anzahl der Blütenblätter dieser Pflanze immer 3 ist; formal dgl. beschränken. etwa #(Bb,P) = 3. Diese Gleichung ist dann Teil der Theorie Vor allem fehlte damals jegliches tiefere Verständnis für der Botanik. Sie läßt sich experimentell von jedermann ve- alle natürlichen Phänomene, die sich der Beobachtung mit rifizieren und hat solange Bestand, bis solche Experimente unseren Sinnen völlig entziehen. Wählen wir aus der uner- sie ggf. als unzutreffend widerlegen. Eine solche Gleichung verknüpft abstrahierte Repräsen- tanten von beobachtbaren Objekten in dieser Welt, beob- 2 Im Hinblick auf die im dritten Abschnitt beschriebene Rolle Hilberts achtbar mit unseren Sinnen. Auch die Zahl 3 ist ein sol- ist es erwähnenswert, dass dessen mathematische Erfindung der „Hil- bert-Räume“ das entscheidende formale Werkzeug für Heisenbergs Er- ches repräsentierendes Objekt, denn es repräsentiert eine folg darstellte. bestimmte Eigenschaft jedes Objekts aus der Menge aller 3 Eine überzeugende und allgemein geteilte Interpretation der Diskre- aus drei Teilobjekten bestehenden Mengen (beispielsweise panz dieser 2 theoretischen Modelle, die beide experimentell voll be- der Menge bestehend aus Daumen, Zeige- und Mittelfinger stätigt wurden und als solche daher keinem Zweifel unterliegen, ist in meiner rechten Hand). Während eine gegebene derartige Bezug auf die Konsequenzen in den Details bis heute nicht völlig ge- lungen (worauf wir im fünften Abschnitt nochmals zu sprechen kom- Dreiermenge (etwa von Fingern) beobachtbar ist, kann man men werden). die 3 als solche – wie alles in der Mathematik – mit unse- K
Sie können auch lesen