Caminho para a Divisão de Dados de Criptografia de Computação em Nuvem - II

Caminho para Cloud Computing - Quais são os problemas? - Parte II
Author

Sandeep Sehgal

Last updated October 31, 2016


  • 402 Views

Encriptação

O principal método usado para garantir a segurança de dados na nuvem é por criptografia. A criptografia parece ser a solução perfeita para garantir a segurança dos dados; no entanto, não é sem suas desvantagens. A criptografia leva consideravelmente mais poder computacional, e isso é multiplicado por vários fatores no caso de bancos de dados. A criptografia afeta bastante o desempenho do banco de dados, pois cada vez que uma consulta é executada, uma grande quantidade de dados deve ser descriptografada; e como a operação principal em um banco de dados está executando consultas, a quantidade de operações de descriptografia rapidamente se torna excessiva. Existem várias abordagens desenvolvidas para lidar com criptografia de dados; cada um com seus próprios comprometimentos e desvantagens, alguns fornecem melhores mecanismos de segurança e alguns se concentram em facilitar mais operações para os clientes. Alguns desses métodos são mencionados abaixo:

Abordagens Antecipadas

As abordagens iniciais usavam extensões para a linguagem de consulta que simplesmente aplicava criptografia antes de gravar no banco de dados e aplica a descriptografia antes de ler o banco de dados.

Consultando Dados Criptografados

Existem vários métodos que foram propostos para lidar com o Querying of Encrypted Data, um desses métodos foi proposto por Purushothama BR e BB Amberker. No esquema proposto, vários métodos criptográficos foram usados ​​para criptografar os dados em cada célula de cada tabela a ser armazenada na nuvem. Isso requer profissionais que tenham concluído com êxito o treinamento na nuvem . Quando um usuário precisa consultar esses dados, os parâmetros da consulta são criptografados e verificados em relação aos dados armazenados. Nenhuma descriptografia de dados é feita na nuvem, protegendo assim a autenticidade e a integridade das informações. Quando os resultados da consulta são retornados (de forma criptografada) para o usuário, o usuário então descriptografa os dados e os usa. Esse esquema também possui melhorias significativas para consultas selecionadas em relação a esquemas relacionados anteriores.

Gerenciamento de chaves

Como a criptografia é o principal método usado para garantir a segurança dos dados, naturalmente nos depararíamos com o problema do gerenciamento de chaves. As chaves de criptografia não podem ser armazenadas na nuvem, portanto, o cliente deve gerenciar e controlar um sistema de gerenciamento de chaves para qualquer método criptográfico usado. Para esquemas simples de criptografia, como as “Early Approaches” descritas acima, pode não haver um problema, pois uma única chave de criptografia e descriptografia pode ser usada para todo o sistema.

No entanto, quase qualquer banco de dados real requer um sistema mais complexo. Este sistema simples para gerenciar chaves pode até ter que assumir a forma de um pequeno banco de dados que teria que ser um banco de dados local seguro; que, novamente, pode anular o propósito de mover o banco de dados original para a nuvem. Claramente, o gerenciamento de chaves é um problema real para sistemas em nuvem que usam criptografia, e pesquisas recentes foram feitas sobre o uso de criptografia de dois níveis, que permite que o sistema de gerenciamento de chaves seja armazenado na nuvem. Esse esquema é eficiente e pode ser a solução para os problemas de gerenciamento de chaves que os sistemas de nuvem enfrentam; no entanto, ele ainda não foi aplicado especificamente à criptografia do banco de dados.

Divisão de dados

Alguns métodos foram desenvolvidos e servem como alternativas à criptografia. Esses métodos geralmente são mais rápidos que a criptografia, mas têm suas próprias desvantagens. O Data Splitting foi inicialmente desenvolvido por Divyakant Agrawal e seus colegas. A ideia é dividir os dados em vários hosts que não podem se comunicar uns com os outros; somente o proprietário que pode acessar os dois hosts pode coletar e combinar os conjuntos de dados separados para recriar o original. Este método é extremamente rápido em comparação com a criptografia, mas requer pelo menos dois serviços separados, mas homogêneos fornecedores.

About the Author

Sandeep Sehgal, PMP, Passed CISSP Exam ,IBM Certified Sr. Project Manager, has 22 years industry experience. Currently he is Head Consulting and Training at Pallas Athena. He is a passionate trainer and consultant in the field of leadership/soft skills, project management and information security. Previously he has worked for Sify, IBM and CSC.


{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}