Künstliche Intelligenz in der Medizin braucht sensible Patientendaten – und steht vor einem Dilemma: Wie trainiert man leistungsfähige Modelle, ohne Datenschutz zu gefährden? Ein neues Konzept verbindet Federated Learning mit Blockchain-Identitäten und zeigt, dass sich technische Sicherheit und praktische Anwendbarkeit nicht ausschließen müssen.


Das Problem: Medizinische KI zwischen Datenhunger und Datenschutz

Die Entwicklung leistungsfähiger KI-Systeme für die Gesundheitsversorgung scheitert regelmäßig an einem fundamentalen Widerspruch. Einerseits benötigen maschinelle Lernverfahren große, diverse Datensätze – idealerweise aus verschiedenen Kliniken, Regionen und Bevölkerungsgruppen. Andererseits unterliegen Patientendaten strengsten Schutzbestimmungen, und eine zentrale Zusammenführung elektronischer Gesundheitsakten ist aus regulatorischen und ethischen Gründen kaum durchführbar.

Föderiertes Lernen (Federated Learning, FL) hat sich als technische Antwort auf dieses Dilemma etabliert: Statt Daten zu zentralisieren, bleibt jeder Datensatz bei der jeweiligen Institution. Nur die Modell-Parameter werden ausgetauscht und zentral aggregiert. Doch dieser Ansatz öffnet neue Schwachstellen: Wer garantiert, dass nur legitime Institutionen teilnehmen? Wie verhindert man, dass manipulierte Modellbeiträge das Gesamtsystem vergiften? Und wie lässt sich nachweisen, dass Teilnehmer tatsächlich die behaupteten Qualifikationen besitzen?

TBFL: Identitätsbasierte Vertrauensbildung

Hier setzt das Konzept des Trustworthy Blockchain-based Federated Learning (TBFL) an[1]Trustworthy Blockchain-based Federated Learning for Electronic Health Records: Securing Participant Identity with Decentralized Identifiers and Verifiable Credentials. Die Autoren kombinieren drei technologische Bausteine zu einem hybriden System:

Erstens eine permissionierte Ethereum-Blockchain als verteiltes Koordinations-Ledger. Anders als bei öffentlichen Blockchains können nur vorab autorisierte Knoten teilnehmen – ein Kompromiss zwischen Dezentralisierung und Zugangs­kontrolle.

Zweitens Self-Sovereign Identity (SSI)-Technologien als Identitätsschicht. Jeder Teilnehmer generiert einen Decentralized Identifier (DID) – eine kryptografische Identität, die ohne zentrale Autorität funktioniert. Regulierungsbehörden oder Zertifizierungsstellen (sogenannte Trusted Anchors) st…