Fakultät für Informatik | KIT |  Deutsch  | English

Kontakt

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44205
Fax: + 49 721 608-55022

E-Mail: crypto-info(at)iti.kit.edu

Aktuelles

Interview mit Jörn Müller-Quade zur IT-Sicherheit in Zeiten der KI

KASTEL-Sprecher Prof. Jörn Müller-Quade gab auf dem Digitalgipfel dem HPI-Digitalblog ein Interview über IT-Sicherheit in Zeiten von Künstlicher Intelligenz. Dabei ging er insbesondere auf die Kryptographie zur Vorbeugung von Cyberangriffen ein. Ebenfalls Thema ist die Künstliche Intelligenz zur Verhinderung der Angriffe. Dabei sei auch das Zusammenspiel von künstlicher Intelligenz und Mensch interessant, da dadurch auf Angriffe und Verwundbarkeiten aufmerksam gemacht werden könne, die sonst nicht aufgefallen wären.

KASTEL-Mitarbeiter erzielt ersten Platz beim CAST-Förderpreis für IT-Sicherheit

Am 29.11.18 wurde zum 18. Mal der CAST-Förderpreis IT-Sicherheit an herausragende Arbeiten auf dem Gebiet der IT- und Informationssicherheit verliehen.
Beim diesjährigen CAST-Preis konnte sich Herr Michael Klooß in der Kategorie Masterarbeiten mit seiner Arbeit "On the Efficiency of Non-Interactive Zero-Knowledge Proof Systems" durchsetzen.
Herr Klooß fertigte seine Arbeit in der KASTEL-Nachwuchsgruppe "CyPhyCrypt" an in welcher er aktuell als Doktorand tätig ist

Molekülabfolge als Passwort

Jeder hat sie in mehreren Ausführungen und in unterschiedlichen Sicherheitsstufen: Passwörter. Sie gelten als Schutz wichtiger Daten und sind aus unserem Leben nicht wegzudenken. Wurde das Passwort jedoch gestohlen, erraten oder errechnet liegen diese vermeintlich geschützten Daten offen. KIT- und ITI-Mitarbeiter  arbeiten derzeit an einer neuen Idee: der Verschlüsselung durch organische Moleküle. In der Abfolge der einzelnen Bausteine soll das Passwort als Binärcode verschlüsselt werden.

21. E-Voting Kolloquium in Karlsruhe

Am 9.-10.April 2018 findet am Karlsruher Institut für Technologie das 21. E-Voting Kolloquium statt. Die seit 2006 europaweit stattfindende Tagung thematisiert verschiedene Aspekte des E-Voting wie rechtliche Hürden, Identitätsmanagement, technische Aspekte und die Verifizierung der Wahl. Die Veranstaltung wird von Prof. Dr. Bernhard Beckert, Prof. Dr. Jörn Müller-Quade und Prof. Dr. Melanie Volkamer sowie Dr. Oskana Kulyk mitorganisiert.

Die Arbeit eines Kryptologen

Am 02.Februar wurde ITI-Mitarbeiter Andy Rupp in die Podcast-Reihe „Resonator“  ,einen Audio-Podcast der Helmholtz-Gemeinschaft Deutscher Forschungszentren aufgenommen. Die Podcast-Reihe befasst sich mit Forscherinnen, Forschern und deren Themengebieten. Andy Rupp gibt Aufschluss über die Arbeit eines Theoretikers an Systemen wie Bonuskarten oder Mautsystemen, die die Privatsphäre der User schützen können. Zum Podcast .

Lernende Systeme - Die Plattform für künstliche Intelligenz

KIT-Präsident Holger Hanselka und ITI-Professor Jörn Müller-Quade sind an der BMBF-initiierten Plattform Lernende System beteiligt. Die Plattform soll dazu beitragen, künstliche Intelligenz im Sinne von Mensch und Gesellschaft zu gestalten und so die Lebensqualität zu verbessern. Während der KIT Präsident im Lenkungskreis wirkt, ist Herr Müller-Quade Leiter der Arbeitsgruppe 3, die Fragen zu den Gebieten Sicherheit, Zuverlässigkeit und dem Umgang mit Privatheit thematisiert. Weitere Infos zur Plattform  und zur Arbeitsgruppe .

Datenschleuder Smartphone

Das Smartphone sammelt Daten- immer und überall. Doch was genau das Gerät alles aufzeichnet und wer alles an diese Daten kommen kann ist den meisten nicht bewusst. In der Landesschau Baden-Württemberg erschien am 29.01.2018 ein Beitrag zu diesem Thema , der auch ITI-Mitarbeiter Professor Jörn Müller-Quade als Experten zu diesem Thema befragt.

Link zum Beitrag

Seminar: Computer Science meets Philosophy – the Future of AI

Betreuende

Prof. Dr. Bernhard Beckert, Prof. Dr. Gregor Betz, Prof. Dr. Jörn Müller-Quade, Brandon Broadnax, Michael Kirsten, Alexander Koch. Bei Fragen zum Seminar oder zur Anmeldung bitte an Alexander Koch wenden. Das Seminar ist leider schon sehr voll: Wenn Sie auf die Warteliste möchten, schreiben Sie eine E-Mail.

Thema

Was passiert, wenn wir in der Lage sind, eine KI zu erschaffen, die in puncto allgemeine Intelligenz mit uns Menschen gleichzieht? Wenn diese Intelligenz versucht – um unsere vermeintlichen Ziele besser zu erreichen – ihre Intelligenz zu optimieren, und diese Optimierung selbst immer besser wird, könnte mit exponentieller Geschwindigkeit eine Superintelligenz entstehen, für die es ein Leichtes wäre, unbezwingbare Machtmittel anzuhäufen und die eingepflanzten Ziele komme-was-wolle durchzusetzen. Gleichzeitig ist es äußerst schwierig, Ziele so zu formulieren, dass sie nicht perverse/unintendierte Folgen haben, wenn sie von wirklich mächtigen Akteuren maximal durchgesetzt werden. Die These, das diese Gefahr sogar das „default“-Szenario einer solchen Intelligenzexplosion wäre, wenn wir uns nicht wirklich darum bemühen, dies zu verhindern, vertritt der Philosoph Nick Bostrom (Oxford University) in seinem 2013 erschienen Buch „Superintelligence“.

Im Seminars möchten wir dieses Buch gemeinsam lesen und diskutieren, dabei einzelne Aspekte aus philosophischer und informatischer Perspektive vertiefen und neuere Ansätze des „KI-Kontroll-Problems“ betrachten. Insgesamt geht es um Chancen und Risiken der künstlichen Intelligenz in globalen Maßstab.  Das Buch liefert darüber hinaus zahlreiche Anknüpfungspunkte an philosophische Grundlagenfragen, wie z.B. zur Theorie des Geistes („Hat eine orginalgetreue Simulation unseres Gehirns ein Bewusstsein und Leidempfinden?”) und zu risikoethischen Positionen („wie moralisch handeln unter Unsicherheit?“). Als Einstieg/Überblick ist eine der unten angegebenen Video-Quellen empfohlen.

Das Seminar soll ermöglichen über den Rand der Disziplin Informatik hinaus zu blicken, in gewissem Sinne also Out-of-the-Box-Thinking darüber zu betreiben, wie die Menschheit die „Büchse der Pandora“ öffnen kann, ohne, dass Dinge passieren, die wir nicht wollen (was das wiederum heißt, wird dann im Seminar erörtert). Am Ende möchten wir auch die Frage stellen, in wieweit Kryptographie und formale Verifikation für die Lösung des „KI-Kontroll-Problem“ interessant sein kann. An einigen Stellen wird es zudem darum gehen Methodik und Vorgehensweise der Philosophie, sowie der Technikfolgenabschätzung zu erleben.

Das Seminar richtet sich vorrangig an Studierende der Informatik mit Interesse an philosophischen Fragestellungen und Studierende im Fachbereich Philosophie mit Interesse an Fragen der angewandten Ethik und Technikfolgenabschätzung oder der Rekonstruktion von Argumentstrukturen. Es sind auch Bachelor-Studierende willkommen, diese sollten sich aber bewusst sein, dass das Seminar vom Anspruch her als Hauptseminar konzipiert ist.

Vortragsthemen und Termine

Es gibt fünf Blöcke mit üblicherweise jeweils drei Vorträgen.

  • Block 1: Mo, 15. Mai, 9:45 – 13:00 Uhr

    1. Pfade zur Superintelligenz (Inf.)
    2. Formen von Superintelligenz (Inf.)
    3. Komplexitätstheoretische Betrachtungen/AI-completeness (Inf.)


  • Block 2: Mo, 22. Mai, 9:45 – 13:00 Uhr

    1. Cognitive Superpowers (Inf.)
    2. Zusammenhang Intelligenz und Ziele/Motivation (SQ oder Inf.)
    3. Sind Auslöschungsszenarien/Dystopien der „default“? (SQ)


  • Block 3: Mo, 29. Mai, 9:45 – 13:00 Uhr

    1. Fähigkeitsbeschränkungen zur KI-Kontrolle (Inf.)
    2. Motivationsauswahl zur KI-Kontrolle (Inf.)
    3. i) Mind Crime – „Können (Gehirn-)Simulationen Leid empfinden?“ (SQ)
      ii) Risikoethik, Formalisierung/von Neumann–Morgenstern Axiome (Inf.)


  • Block 4: Fr, 2. Juni, 9:45 – 11:15 Uhr, 14:00 – 15:30 Uhr

    1. Ansätze um KIs Werte beizubringen (Inf. oder SQ)
    2. Axiomatisierung von Werteauswahlkriterien, Entscheidungsverfahren (Inf.)
    3. Analyse der coherent extrapolated volition (SQ)


  • Block 5: Mo, 12. Juni, 9:45 – 13:00 Uhr

    1. Kartierung möglicher Strategien (SQ)
    2. Technikfolgenabschätzung (SQ)

Material

Vorbesprechung:

Ablauf und Anforderungen

Von allen, die einen Seminarschein erhalten möchten, wird erwartet, dass sie einen 20-minütigen Einführungsvortrag zu einem Thema des Seminars halten, sowie mindestens fünf interessante Diskussionsfragen formulieren und eine 30-minütige Diskussion über das Thema (an-)leiten. Zum jeweiligen Seminarvortrag, der entweder ein Kapitel des Buches zur Grundlage hat, oder aus einer Liste von Ergänzungsthemen entspringt, muss selbstständig weitere Literatur gefunden und hinzugezogen werden. Darüber hinaus wird Anwesenheit bei allen anderen Vorträgen und eine gründliche Lektüre der jeweils zu behandelnden Kapitel vorausgesetzt – diese Vorbereitung sollte mindestens soweit gehen, dass es allen Teilnehmenden möglich sein sollte, auf Aufforderung eine dreiminütige Zusammenfassung des Kapitels vorzutragen. Darüber hinaus wird von allen Teilnehmenden eine Ausarbeitung, bzw. eine Hausarbeit verlangt, sowie ein kurzes Review über die schriftliche Arbeit eines*einer anderen Seminarteilnehmers*in zu verfassen.

Die Sprache des Seminars ist Deutsch, jedoch ist es auf Anfrage auch möglich den Einführungsvortrag auf Englisch zu halten.

Mögliche Module

Das Seminar ist für Informatik-Studierende im Master als „Seminar Informatik 1/2/3“ (alte SPO) oder „Seminar Sicherheit“, „Seminar Kryptographie“ bzw. „Seminar Formale Verifikation“ (neue SPO) belegbar, wenn ein Informatik-nahes Thema/Vortrag gewählt wird. Darüber hinaus ist das Seminar als Teilleistung im Modul „Praktische Philosophie A/B“ des Masterstudiengangs Europäische Kultur- und Ideengeschichte (EUKLID), sowie dem „interdisziplinären Modul“ der alten SPO in EUKLID belegbar. Im Falle eines Philosophie-nahen (und Informatik-fernen) Themas ist das Seminar darüber auch als Schlüsselqualifikation in den Master Informatik anrechenbar. Alle Angaben ohne Gewähr, für genauere Informationen oder weitere Fälle, bitte an Alexander Koch wenden.

Zusätzliches Material

Video-Quellen:

Quellen allgemeiner Art: