Artikel: homomorphe Verschlüsselung # blau

Zwischen NIS-2, Cloud-Abhängigkeit und digitaler Souveränität

Wie Energie- und Telekommunikationsunternehmen homomorphe Verschlüsselung strategisch nutzen

Die Energie- und Telekommunikationsindustrie operiert mit hochsensiblen Daten. Deshalb hat die Frage, wie moderne cloud-basierte Datenanalyse- und KI-Technologien genutzt werden können, ohne die Kontrolle über die Daten zu verlieren oder die gesetzlich geforderte Vertraulichkeit zu gefährden, für die Unternehmen hohe Relevanz. Einen Lösungsweg bietet die homomorphe Verschlüsselung (Homomorphic Encryption, oder HE). Im Gegensatz zur klassischen Verschlüsselung, die es erforderlich macht, die Daten für die Verarbeitung zu entschlüsseln, ermöglicht das homomorphe Model Berechnungen direkt auf verschlüsselten Daten. Der Betreiber und der Cloud-Dienstleister sehen deshalb an keinem Punkt im Prozess die Rohdaten. Anders formuliert, verlassen die Daten niemals ihren Schutzraum. Hinzu kommt: Da die homomorphen Verfahren auf sog. mathematischen Gitterproblemen basieren, sind sie resistent gegen Angriffe durch künftige Quantencomputer.

  

Entwicklungsstand und Grenzen der homomorphen Verschlüsselung

Noch vor wenigen Jahren galten voll homomorphe Verfahren als extrem rechenaufwendig und deshalb kaum praxistauglich. Doch inzwischen stehen Bibliotheken und Plattformen zur Verfügung, die als technische Grundlage für erste produktive und nun deutlich schnellere Anwendungen dienen:

  • Microsoft SEAL gilt hier als besonders ausgereift und bietet die wichtigsten Bausteine, die Entwickler für eigene Anwendungen benötigen.
  • IBM HElib war eines der ersten praktischen Projekte und ist weiterhin Referenz für viele Forschungsteams.
  • OpenFHE kombiniert als Nachfolger der PALISADE-Bibliothek mehrere Verfahren in einem Framework. Die Bibliothek ist offen, modular und für moderne Hardware optimiert.
  • Kommerzielle Anbieter wie Duality, Enveil oder Zama ergänzen das Bild mit Plattformen, die Supportverträge, SLAs und Hardwarebeschleunigung bieten.

Trotz dieser Fortschritte verweisen Forschungsergebnisse sowohl auf nach wie vor bestehende Schwachstellen einiger Bibliotheken als auch auf zum Teil fehlende formale Verifizierung einiger  sicherheitskritischer Parameter. Auch erfordern die Verfahren fundiertes Fachwissen, da die technischen Einstellungen sehr genau abgestimmt werden müssen. Dazu gehört auch die Auswahl jener Werte, die bestimmen, wie viel unvermeidbares mathematisches Hintergrundrauschen ein Verfahren verkraftet, bevor die Ergebnisse unzuverlässig werden (Rauschbudgets). Zudem existieren Unterschiede in Stabilität und Sicherheit der verschiedenen Implementierungen.

Das bedeutet: HE ist einsatzbereit, aber nicht für jeden Zweck. Sie ist dort eine Option, wo Datenschutz und Vertraulichkeit wichtiger sind als Verarbeitungsgeschwindigkeit, Analysen über Organisationsgrenzen hinweg notwendig sind oder Daten besonders schützenswert in der Cloud verarbeitet werden sollen. Sie ist jedoch noch nicht tragfähig für Echtzeit-Netzregelung oder Millisekunden-Analysen. Darüber hinaus ist in vielen Fällen klassische Verschlüsselung kombiniert mit Trusted Execution Environments ausreichend.

  

Relevante Einsatzfelder der homomorphen Verschlüsselung

Vor diesem Hintergrund gibt es Stand heute für KRITIS-Unternehmen aus der Energie- und Telekommunikationsindustrie drei relevanten HE-Einsatzfelder:

  1. Datenschutzkonforme Analysen im Smart Grid: Energieversorger arbeiten zunehmend mit hochfrequenten Messdaten aus intelligenten Zählern. Diese Daten sind sensibel, da sie Rückschlüsse auf das Verhalten einzelner Haushalte zulassen. HE ermöglicht es, Verbrauchswerte verschlüsselt zu aggregieren und auszuwerten. Der Cloud-Dienst oder das Rechenzentrum erhält niemals Einsicht in einzelne Datensätze.
     
  2. Vertrauliche Roaming- und Netzanalysen: Telekommunikationsunternehmen müssen Netzlasten analysieren, Roaming-Bewegungen verstehen und Betrugsversuche erkennen. Übergreifende Analysen sind wertvoll, aber direkter Austausch von Kundendaten ist rechtlich heikel und wettbewerblich problematisch. HE ermöglicht Analysen, bei denen jeder Anbieter nur seine Daten sieht, das Gesamtergebnis aber dennoch von allen genutzt wird.
     
  3. Predictive Maintenance mit Wahrung von Betriebsgeheimnissen: Hersteller von Netzkomponenten, Turbinen oder Basisstationen brauchen Betriebsdaten zur Optimierung der Wartungsmodelle. Dort wo Betreiber diese Daten nicht vollständig preisgeben wollen, bietet HE eine Lösung. Der Hersteller berechnet Modelle, der Betreiber hält sensible Prozessdaten vertraulich.

  

Was Entscheider jetzt tun sollten

Der Einstieg in diese Szenarien sollte in vier grundsätzlichen Schritten erfolgen:

  • Standortbestimmung: Welche Daten werden heute und künftig in der Cloud verarbeitet, welche davon sind besonders sensibel und wo können Cloud-Abhängigkeiten kritisch werden?
  • Klar strukturierte Pilotprojekte: Sinnvoll sind zum Beispiel aggregierte Smart-Meter-Analysen, Prognosen zu Netzlasten oder gemeinsame Telekommunikationsanalysen.
  • Vertrauensarchitektur definieren: Schlüsselhoheit bleibt im Unternehmen, Verarbeitung wird so gestaltet, dass Dienstleister rechnen, aber nicht lesen können. Viele Unternehmen nutzen Sovereign-Cloud-Zonen oder europäische Anbieter als Basis und ergänzen diese um HE-Technologien.
  • Kompetenzaufbau sichern: Kryptographie, Datenarchitektur und Zero-Trust-Prinzipien gehören künftig untrennbar zusammen.

  

Prozessstärke als Grundlage für nachhaltige Wirksamkeit

HE ermöglicht moderne Datenanalyse, ohne dass vertrauliche Informationen sichtbar werden, stärkt digitale Souveränität durch Entschärfung von Cloud-Abhängigkeiten und schafft Vertrauen zwischen Partnern, die gemeinsam Daten nutzen wollen, ohne sie auszutauschen. Das macht sie für Energie- und Telekommunikationsunternehmen, die unter NIS-2 und KRITIS-Anforderungen arbeiten, zu einem wichtigen Werkzeug für klar definierte Anwendungsfälle. Es zahlt sich deshalb aus, frühzeitig den Grundstein für eine technische Architektur zu legen, die sowohl leistungsfähig ist als auch den höchsten Grad an Vertraulichkeit bietet. Dafür gilt es die richtigen Anwendungen zu identifizieren, Pilotprojekte zu starten und mit strategischer Weitsicht die notwendigen Kompetenzen aufzubauen.

In diesem Spannungsfeld zwischen Technologie, Regulierung und Souveränität ist m3 ein erfahrener Partner: Wir begleiten bei der Bewertung von Use Cases, entwerfen Architekturen für „Data in Use Security“ und entwickeln Pilotierungen, die messbaren Mehrwert liefern.

Kontakt

Portrait Köster Marcel

Marcel Köster

Senior Consultant