Aus der Vortragsreihe von Emanuel Lonz
"Was, wenn Hacker hacken – aber keiner gehackt wird ? - IT-Sicherheit in der Medizin"
Kliniken München/Berlin, 2024/2025
Die Verarbeitung sensibler Patientendaten stellt eine der größten Herausforderungen der modernen Gesundheits-IT dar. Während klassische Verschlüsselungstechniken wie AES-256 oder RSA einen hohen Schutz für gespeicherte und übertragene Daten bieten, erfordert die Verarbeitung dieser Daten oft deren temporäre Entschlüsselung. Dies öffnet eine potenzielle Angriffsebene für Bedrohungsakteure, insbesondere in Cloud-Umgebungen oder bei der Datenanalyse durch Drittanbieter.
Homomorphe Verschlüsselung (Fully Homomorphic Encryption, FHE) verspricht hier einen radikalen Sicherheitsgewinn: Berechnungen können direkt auf verschlüsselten Daten durchgeführt werden, ohne dass eine Entschlüsselung notwendig ist. Dies ermöglicht eine datenschutzfreundliche Nutzung von Cloud-Computing und KI-gestützter Diagnostik, ohne regulatorische Risiken.
Die Idee der homomorphen Verschlüsselung ist nicht neu – bereits in den 1970er Jahren wurden erste theoretische Modelle skizziert. Der entscheidende Durchbruch gelang jedoch erst 2009 mit Craig Gentrys erstem praktikablen FHE-Ansatz.
Die heute am häufigsten genutzten FHE-Frameworks sind:
Diese Frameworks ermöglichen die Anwendung von FHE auf realistische Szenarien, insbesondere im Bereich der sicheren medizinischen Datenanalyse.
Die Einführung von FHE kann verschiedene sicherheitskritische Anwendungsbereiche im Gesundheitssektor transformieren:
Machine-Learning-Modelle für Krankheitsprognosen (z.B. Krebsfrüherkennung) könnten auf verschlüsselten Datensätzen trainiert und ausgeführt werden, ohne dass Patientendaten offengelegt werden. Insbesondere CKKS ermöglicht effizientere Berechnungen auf Floating-Point-Daten, was für neuronale Netzwerke essenziell ist.
Forscher in der Epidemiologie oder Pharmakologie können anonymisierte, aber dennoch verschlüsselte Datensätze analysieren. Dies wäre ein entscheidender Fortschritt für den internationalen Datenaustausch in der medizinischen Forschung, ohne dass regulatorische Vorgaben wie die DSGVO verletzt werden.
Die sichere Weitergabe von Patientendaten zwischen medizinischen Einrichtungen ist oft regulatorisch eingeschränkt. Durch FHE können Berechnungen zu Krankheitsmustern oder Medikamenteneffekten durchgeführt werden, ohne dass sensible Rohdaten offengelegt werden müssen.
Obwohl FHE enormes Potenzial besitzt, bleibt es eine rechenintensive Technologie mit nicht zu vernachlässigenden Herausforderungen:
FHE-Operationen sind um Größenordnungen langsamer als Berechnungen auf unverschlüsselten Daten. Beispielsweise benötigt eine einfache Addition in FHE je nach Implementierung zwischen 10 und 100 ms, während eine klassische Addition im Mikrosekundenbereich liegt. Moderne Ansätze wie Bootstrapping-Optimierungen und Hardware-Beschleunigung (z.B. durch GPUs oder spezielle ASICs) zeigen jedoch vielversprechende Fortschritte.
Ciphertext-Größen sind im Vergleich zu symmetrischer Verschlüsselung extrem groß. Beispielsweise kann eine einfache 128-Bit-verschlüsselte Zahl in einer FHE-Umgebung mehrere Megabyte groß sein. Kompakte Ciphertext-Formate und Fortschritte in der Lattice-Kryptographie könnten hier in den kommenden Jahren Abhilfe schaffen.
Während klassische Kryptosysteme gut erforscht sind, stehen FHE-Verfahren noch am Anfang der umfassenden Sicherheitsanalyse. Besonders der Schutz gegen Side-Channel-Angriffe und Key-Recovery-Techniken muss weiter untersucht werden.
Um die Anwendbarkeit von FHE in der medizinischen Praxis zu demonstrieren, betrachten wir eine einfache homomorphe Berechnung des Mittelwerts von Blutwerten mit der Python-Bibliothek TenSEAL:
import tenseal as ts
import numpy as np
# Erstellen eines TenSEAL-Contexts mit CKKS-Verschlüsselung
context = ts.context(
scheme=ts.SCHEME_TYPE.CKKS,
poly_modulus_degree=8192,
coeff_mod_bit_sizes=[60, 40, 40, 60]
)
context.global_scale = 2**40
context.generate_galois_keys()
# Verschlüsselte Blutwerte
plain_data = [5.1, 4.8, 5.3, 4.9]
enc_vector = ts.ckks_vector(context, plain_data)
# Berechnung des Mittelwerts auf verschlüsselten Daten
mean_encrypted = enc_vector.sum() / len(plain_data)
# Entschlüsselung des Ergebnisses
decrypted_result = mean_encrypted.decrypt()
print(f"Homomorph entschlüsselter Mittelwert: {decrypted_result}")
Dieser einfache Code demonstriert, dass FHE eine vollständig verschlüsselte Berechnung auf Patientendaten ermöglicht, ohne deren Entschlüsselung.
Aktuelle Entwicklungen lassen erwarten, dass FHE durch Hardware-Beschleunigung (Google TPU, Intel HEXL) und bessere Algorithmen in den kommenden Jahren signifikant effizienter wird.
Parallel dazu gibt es hybride Ansätze, bei denen FHE mit Secure Multi-Party Computation (MPC) kombiniert wird, um die Berechnungslast auf mehrere Parteien zu verteilen. Diese Kombination könnte FHE schneller in produktive Systeme bringen.
Zudem sind neue Forschungsprojekte im Gange, die homomorphe Berechnungsmethoden speziell für medizinische KI-Modelle und Cloud-Computing optimieren. In den nächsten 5-10 Jahren könnte FHE ein fester Bestandteil sicherer Gesundheitsanwendungen werden.
Homomorphe Verschlüsselung bietet eine revolutionäre Möglichkeit zur sicheren Verarbeitung medizinischer Daten, insbesondere für Cloud- und KI-Anwendungen. Dennoch stehen wir noch vor Herausforderungen in Performance, Speicherbedarf und Standardisierung.
Die nächsten Jahre werden entscheidend sein, um FHE aus dem Forschungsstadium in produktive Umgebungen zu überführen. Bis dahin könnte ein hybrider Ansatz aus FHE, MPC und klassischer Verschlüsselung den bestmöglichen Kompromiss für sichere medizinische Datenverarbeitung bieten.