Offene Software-Werkzeuge zur Forschung an privaten Daten ohne Aufgabe der Privatsphäre
Hendrik Ballhausen |
Medizinische Erkenntnis durch Auswertung von Patientendaten aus verschiedenen Quellen – oder Schutz sensibler, persönlicher Informationen vor Weitergabe an Dritte: Das sind zwei berechtigte Anliegen, die meist nur schwer unter einen Hut zu bekommen sind. Der Weg, alle relevanten Daten in einen Topf zu werfen und auszuwerten, ist oft aus rechtlichen Gründen verbaut.
Doch es gibt eine Alternative, die den Konflikt zwischen Kollaboration und Datenschutz auflösen kann. Das Federated Secure Computing genannte Verfahren setzt darauf, dass die Daten quasi ihren Heimathafen gar nicht verlassen. Wenn etwa mehrere Forschungseinrichtungen ihre jeweiligen Datenbestände analysieren, tun sie das für sich parallel auf dieselbe Methode und führen dann ihre Ergebnisse zusammen. Das ist kryptografisch abgesichert, so dass sich keine Rückschlüsse auf einzelne Originaldaten ziehen lassen. Und die Resultate sind im Endeffekt genauso gut wie bei einer gemeinsamen Datenbasis.
Hendrik Ballhausen von der Ludwig-Maximilians-Universität München ist einer der Köpfe dieses innovativen Projekts, das vom Stifterverband im Rahmen der Initiative „Wirkung hoch 100“ gefördert wird. Die zugrunde liegenden mathematischen Verfahren gibt es schon seit den 1970er-Jahren. Neu ist der Open-Source-Ansatz, dieses verteilte Rechnen in schlanke, effiziente Anwendungen zu verpacken, um zum Beispiel Korrelationen in Daten zu erkennen. Dies nutzt nicht nur der medizinischen Forschung, sondern könnte etwa auch in der Wirtschaft zur Erstellung von Branchen-Benchmarks dienen – wenn Unternehmen, die miteinander im Wettbewerb stehen, ihre Daten einfließen lassen, ohne sie aus der Hand zu geben.
Sie möchten diese Ausgabe von Forschergeist anderen empfehlen? Hier können Sie sich ein einfaches PDF mit einer Inhaltsangabe der Sendung herunterladen und diese dann für ein schwarzes Brett ausdrucken oder auch per E-Mail weiterleiten.
Transkript
Shownotes
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License
Hallo,
wieder einmal eine ganz tolle Sendung (auch die Sendung zuvor mit den Vulkanen hat mir sehr gut gefallen), voll angenehmer und intelligenter Gesprächspartner, vor allem einmal einen einfachen, sehr einfachen Einblick zu erhalten, wie Kryptographie funktionieren kann, ist interessant.
Danke
Kann mir bitte jemand sagen, wie man das Verfahren nennt, dass ab Min. 14 beschrieben wird?
– 3 Teilnehmer
– 3 geheime Zahlen
– 3 Würfel-Zufallszahlen
– 1 Operation (z.B. Addition)
– am Ende ist die Summe bekannt, aber keiner kennt die Summanden der anderen
Es gibt dafür einen Namen, das weiß ich. Ich würde nämlich gerne danach Web-suchen. Es gab auch mal einen Artikel in einer c’t vor drölfzig Jahren, aber es ist unauffindbar. (Kann Silicon Valley bitte GPT-4 und LaMDA befreien, dass die für mich im Gespräch solche Dinge auffindbar machen können? Danke! ;-) )
Sprichst Du von Zero-Knowledge-Proofs? Vielleicht noch Merkle-Tree?
Ich spreche von exakt dem, was ich beschrieben habe; weder von Zero-Knowledge-Proofs und schon gar nicht von Merkle-Trees. …Merkle-Trees…Häh…WTF?
(Keine Macht den Drogen! – und – Keine Kommentare nach durchgemachter Nacht verfassen!)
Secure multi party computation sagen die shownotes
1:02:43 öffentlich rechtlich @ Tim **wink** **wink**
Die Gesundheitsdaten in iOS sind Ende-zu-Ende verschlüsselt und auch im iCloud Backup für Apple oder andere nicht lesbar:
https://support.apple.com/de-de/HT202303
(Und bevor es jemand bemängelt: ja, so zumindest die offizielle Aussage)
Äh, wo finde ich denn Code und vor allem Dokumentation (jenseits des business speak auf der Webseite), wo man mal einen Blick auf die verwendeten Algorithmen werfen kann? Im GitHub repository sehe ich nur boiler plate code. Es gibt da Beispiele und die verweisen auf ein Wiki bei GitHub, aber das ist 404.
Hallo, welcher Podcast ist denn mit der Apple Watch gemeint?
Vielen Dank und weiter so!
Tom
Pingback: FG095 Federated Secure Computing – lammel.ch