Fermer

janvier 19, 2022

Comprendre le chiffrement consultable dans le cloud7 minutes de lecture



De nombreuses entreprises ont du mal à stocker des PII dans le cloud. Lorsque vous stockez des données sensibles dans le cloud, il est essentiel de garantir qu'elles restent privées. Chiffrer les données avant de les envoyer au serveur de stockage cloud est une approche pour y parvenir. Cela protégera vos informations et garantira que personne ne puisse y accéder. Cependant, une fois les données chiffrées, la recherche de mots-clés spécifiques implique généralement le déchiffrement, et donc potentiellement l'exposition, de données sensibles. Cela peut entraîner des problèmes de conformité, en particulier avec les PHI/PII. Le chiffrement consultable (SE) est une primitive cryptographique bien connue qui fournit cette fonctionnalité.

Chiffrement consultable

Pour récupérer des données de manière sûre et efficace, il est nécessaire de s'assurer que l'utilisateur peut rechercher les données chiffrées sans en révéler le contenu ou termes clés au serveur. Le chiffrement consultable (SE) est une primitive cryptographique bien connue qui fournit cette fonctionnalité. Le chiffrement consultable est une technique qui permet aux utilisateurs autorisés de rechercher des données chiffrées sans les déchiffrer. Cela se fait en indexant les données de manière à ce qu'elles puissent être recherchées sans compromettre la sécurité des données.

Le cryptage consultable est utile dans les scénarios où les données qui doivent être stockées cryptées sont trop non structurées pour le cryptage homomorphe standard, mais il existe des moyens de l'indexer afin qu'il puisse ensuite être recherché. Les clés utilisées pour chiffrer les données doivent être partagées avec les parties autorisées qui souhaitent rechercher les données.

Parties SE

Le propriétaire des données est l'entité qui crée et chiffre les données et les télécharge sur le serveur cloud. Il peut s'agir d'une entreprise ou d'un particulier. Pour utiliser le service, le propriétaire des données utilise une application de traitement de données pour télécharger de nouveaux documents sur le cloud. Les données et les métadonnées sont cryptées à l'aide d'une méthode de cryptage complexe qui permet la recherche par l'application de traitement de données.

L'utilisateur des données envoie des requêtes cryptées au fournisseur de services cloud pour rechercher une donnée cryptée spécifiée. Le système peut avoir plus d'un utilisateur de données et, dans certains cas, le propriétaire des données et l'utilisateur des données peuvent être la même personne ou entité. ]Avec quelques conseils, vous pouvez créer une plate-forme de données adaptée aux besoins de votre organisation et tirer le meilleur parti de votre capital de données.

Obtenez le guide

Le fournisseur de services cloud fournit un service de stockage et de récupération de données. Ce service est composé du serveur de données cloud et du gestionnaire de services cloud. Le serveur de données cloud est responsable du stockage des données cryptées externalisées, tandis que le gestionnaire de services cloud gère ces données dans le cloud. Le fournisseur de services cloud ne doit apprendre aucune information des opérations de recherche du propriétaire des données ou de l'utilisateur des données à la suite de la recherche de documents :

  • Le fournisseur ne doit rien savoir du mot-clé utilisé
  • Le fournisseur ne doit pas être en mesure de faire la distinction entre les documents en fonction de la recherche
  • Le fournisseur ne doit pas être en mesure de déterminer le contenu de la recherche à partir d'un document
  • Le fournisseur ne doit rien savoir du contenu d'un résultat de recherche
  • Le fournisseur ne doit pas savoir les séquences et les fréquences des documents consultés par un utilisateur
  • Le fournisseur ne doit pas savoir si plusieurs jetons étaient destinés pour la même requête

Les schémas de chiffrement

SE peuvent être modélisés à l'aide de clés asymétriques/publiques ou de clés symétriques/secrètes.

Wit h Asymmetric Searchable Encryption (ASE), le propriétaire des données chiffre les données à l'aide de schémas de chiffrement à clé asymétrique/publique avant de les externaliser vers le serveur cloud. Ce paramètre est approprié pour un scénario où l'utilisateur effectuant une recherche dans les données est différent de l'utilisateur qui génère les données. Le principal avantage d'ASE est sa fonctionnalité alors que l'inconvénient est son inefficacité. ASE autorise plusieurs utilisateurs de données, ce qui est un scénario courant. Cependant, les mécanismes de cryptage ASE sont relativement lents et coûteux.

Avec Symmetric Searchable Encryption, le propriétaire des données crypte les données à l'aide de schémas de cryptage à clé symétrique/privée avant de les externaliser vers le serveur cloud. Ce paramètre est approprié lorsque l'utilisateur qui recherche les données est également celui qui génère les données. Le principal avantage de SSE est l'efficacité fournie par la faible surcharge de calcul, mais le manque de fonctionnalité d'un scénario d'utilisateur unique peut être perçu comme un problème.

Approche de conception

– approche par mots-clés ou approche par index/mots-clés. L'approche sans mots clés analyse l'ensemble du document mot par mot pour trouver un terme spécifique. Cela vous permet de rechercher n'importe quel mot dans le document. Un long temps de recherche est nécessaire pour un grand nombre de documents. Une recherche basée sur des mots-clés est un bon moyen de trouver des choses. Vous n'avez pas besoin de rechercher tous les documents. Recherchez simplement les mots que vous recherchez et vous pourrez les trouver rapidement. Lorsqu'il y a beaucoup de documents, cela peut être difficile à faire, donc la solution basée sur l'index/les mots-clés permet de gagner du temps. Mais la maintenance de l'index peut nécessiter beaucoup d'efforts.

Approche commune

Les entreprises stockent généralement beaucoup de données semi-structurées et non structurées dans le cloud. Avoir à rechercher chaque document dans les compartiments Amazon AWS S3 prend probablement trop de temps pour une considération pratique. Un index peut être créé en utilisant un crawler commercial ou même un script Python. Pour cette raison, les objections aux solutions basées sur l'index/les mots-clés peuvent être surmontées dans le but d'améliorer fondamentalement les performances. Encore une fois, dans un souci de performance, SSE surpasse ASE. L'utilisation d'un seul compte de service pour publier et rechercher des données sensibles peut être une alternative pour surmonter le déficit d'utilité de SSE par rapport à ASE à cet égard. compte pour publier et rechercher des données sensibles (éventuellement à l'aide d'une API RESTful), et un mécanisme de création d'index automatisé semble être le moyen performant de fournir un chiffrement consultable dans le cloud.

Si vous êtes prêt à passer au niveau supérieur de votre parcours d'entreprise axé sur les données, contactez Bill.Busch@perficient.com avec Data Solutions.

À propos de l'auteur <!– :   dcallaghan, Solutions Architect– ->

En tant qu'architecte de solutions chez Perficient, j'apporte vingt ans d'expérience en développement et je suis actuellement sur le terrain avec Hadoop/Spark, blockchain et cloud, codage en Java, Scala et Go. Je suis certifié et travaille beaucoup avec Hadoop, Cassandra, Spark, AWS, MongoDB et Pentaho. Plus récemment, j'ai apporté des solutions intégrées de blockchain (en particulier Hyperledger et Ethereum) et de Big Data dans le cloud en mettant l'accent sur l'intégration de produits de données modernes tels que HBase, Cassandra et Neo4J en tant que référentiel hors blockchain. cet auteur




Source link

0 Partages
Revenir vers le haut