Skip to Main Content (Press Enter)

Logo UNIMI
  • ×
  • Home
  • Persone
  • Attività
  • Ambiti
  • Strutture
  • Pubblicazioni
  • Terza Missione

Expertise & Skills
Logo UNIMI

|

Expertise & Skills

unimi.it
  • ×
  • Home
  • Persone
  • Attività
  • Ambiti
  • Strutture
  • Pubblicazioni
  • Terza Missione
  1. Attività

Controllo dell'accesso a dati forniti in outsourcing

Progetto
La continua crescita di Internet e lo sviluppo delle tecnologie di rete hanno portato ad un uso sempre maggiore di service provider per la gestione dei dati; questo anche per quanto riguarda dati sensibili. In tale contesto, l¿utilizzo di tecniche crittografiche garantisce che i dati siano intelleggibili solo agli utenti autorizzati (che possiedono la chiave di decifratura corrispondente). Mentre le tecniche crittografiche proteggono i dati da possibili accessi di terze parti maliziose, lasciano però aperto il problema di proteggere i dati dal server stesso che li ha in gestione (che deve tipicamete decifrarli per poter eseguire interrogazioni poste dagli utenti). Per risolvere questo problema si stanno oggi studiando approcci basati sulla combinazione di tecniche crittografiche e tecniche di indicizzazione (per poter eseguire le interrogazioni senza necessità di decrittare i dati). Gli approcci esistenti si basano sull¿assunzione che tutta la base di dati sia crittata con una singola chiave, sotto il controllo del proprietario dei dati, che deve quindi essere coinvolto nella esecuzione di ogni singola interrogazione. Questa assunzione è chiaramente limitativa e non soddisfa gli scenari attuali ed emergenti. Questo progetto di ricerca ha lo scopo di studiare e sviluppare nuove tecniche per la protezione e la gestione di dati forniti in outsourcing, che permettano l¿outsourcing, oltre che dei dati, della politica di sicurezza associata ad essi. Il progetto estenderà precedenti studi del gruppo di ricerca sulla crittazione e indicizzazione dei dati alla loro combinazione con politiche di controllo dell¿accesso. A tale scopo dovranno essere sviluppate ed estese le tecniche crittografiche e la loro particolare applicazione (anche congiunta). La soluzione combinerà crittografia e politica di controllo fornendo un approccio sicuro e flessibile grazie al quale la politica di rilascio delle informazioni agli utenti sarà implementata dal server che memorizza i dati, al quale potrà essere anche affidata parte della amministrazione della politica stessa. Tutto questo salvaguardando la privatezza dei dati che non potranno essere accessibili (in chiaro) nè dal server nè da utenti non esplicitamente autorizzati. La ricerca coprirà sia aspetti di base e teorici sia aspetti applicativi e implementativi.
  • Dati Generali

Dati Generali

Partecipanti (9)

SAMARATI PIERANGELA   Responsabile scientifico  
ARDAGNA CLAUDIO AGOSTINO   Partecipante  
CERAVOLO PAOLO   Partecipante  
CIMATO STELVIO   Partecipante  
CREMONINI MARCO   Partecipante  
DAMIANI ERNESTO   Partecipante  
DE CAPITANI DI VIMERCATI SABRINA   Partecipante  
FORESTI SARA   Partecipante  
RICCOBENE ELVINIA MARIA   Partecipante  

Tipo

PUR20062008 - PUR 2006-2008

Periodo di attività

Giugno 19, 2006 -
  • Informazioni
  • Assistenza
  • Accessibilità
  • Privacy
  • Utilizzo dei cookie
  • Note legali

Realizzato con VIVO | Progettato da Cineca | 25.6.1.0