La continua crescita di Internet e lo sviluppo delle tecnologie di rete hanno portato ad un uso sempre maggiore di service provider per la gestione dei dati; questo anche per quanto riguarda dati sensibili. In tale contesto, l¿utilizzo di tecniche crittografiche garantisce che i dati siano intelleggibili solo agli utenti autorizzati (che possiedono la chiave di decifratura corrispondente). Mentre le tecniche crittografiche proteggono i dati da possibili accessi di terze parti maliziose, lasciano però aperto il problema di proteggere i dati dal server stesso che li ha in gestione (che deve tipicamete decifrarli per poter eseguire interrogazioni poste dagli utenti). Per risolvere questo problema si stanno oggi studiando approcci basati sulla combinazione di tecniche crittografiche e tecniche di indicizzazione (per poter eseguire le interrogazioni senza necessità di decrittare i dati). Gli approcci esistenti si basano sull¿assunzione che tutta la base di dati sia crittata con una singola chiave, sotto il controllo del proprietario dei dati, che deve quindi essere coinvolto nella esecuzione di ogni singola interrogazione.
Questa assunzione è chiaramente limitativa e non soddisfa gli scenari attuali ed emergenti. Questo progetto di ricerca ha lo scopo di studiare e sviluppare nuove tecniche per la protezione e la gestione di dati forniti in outsourcing, che permettano l¿outsourcing, oltre che dei dati, della politica di sicurezza associata ad essi. Il progetto estenderà precedenti studi del gruppo di ricerca sulla crittazione e indicizzazione dei dati alla loro combinazione con politiche di controllo dell¿accesso. A tale scopo dovranno essere sviluppate ed estese le tecniche crittografiche e la loro particolare applicazione (anche congiunta). La soluzione combinerà crittografia e politica di controllo fornendo un approccio sicuro e flessibile grazie al quale la politica di rilascio delle informazioni agli utenti sarà implementata dal server che memorizza i dati, al quale potrà essere anche affidata parte della amministrazione della politica stessa. Tutto questo salvaguardando la privatezza dei dati che non potranno essere accessibili (in chiaro) nè dal server nè da utenti non esplicitamente autorizzati. La ricerca coprirà sia aspetti di base e teorici sia aspetti applicativi e implementativi.