Skip to Main Content (Press Enter)

Logo UNIMI
  • ×
  • Home
  • People
  • Projects
  • Fields
  • Units
  • Outputs
  • Third Mission

Expertise & Skills
Logo UNIMI

|

Expertise & Skills

unimi.it
  • ×
  • Home
  • People
  • Projects
  • Fields
  • Units
  • Outputs
  • Third Mission
  1. Projects

Basi di dati in outsourcing: modelli e tecniche per la protezione dei dati

Project
La continua crescita di Internet e lo sviluppo delle tecnologie di rete hanno portato ad un uso sempre maggiore di service provider esterni per la gestione delle basi di dati e delle tecnologie correlate. Di conseguenza anche informazioni sensibili, che dovrebbero essere adeguatamente protette, vengono rese facilmente disponibili alla semplice pressione di un tasto. L'interesse in questo nuovo tipo di basi di dati fornite in outsourcing è testimoniato dal notevole numero di progetti di ricerca e di prototipi in via di sviluppo sull'argomento. L'applicazione di questo nuovo paradigma di gestione dati introduce però una serie di nuovi problemi, di cui il più significativo è probabilmente rappresentato dalla necessità di garantire protezione (segretezza e integrità) dei dati memorizzati in remoto. Uno dei servizi di base per garantire la sicurezza dei dati è il controllo dell'accesso. Le soluzioni di controllo dell'accesso esistenti, non sono applicabili allo scenario da noi considerato. La definizione e lo sviluppo di un sistema di controllo dell'accesso per basi di dati fornite in outsourcing rimane quindi un problema aperto che richiede estensioni e ripensamenti significativi delle soluzioni esistenti.

In questo progetto verranno sviluppati nuovi approcci di autorizzazione per permettere l'esecuzione del controllo dell'accesso al client stesso dove l'utente effettua la richiesta di accesso ai dati forniti in outsourcing. Si dovrà pertanto sviluppare una architettura software sicura che sfrutterà il fatto che i dati stessi sono crittati incorporando le autorizzazioni nella stessa cifratura dei dati. L'idea sulla quale il lavoro verrà sviluppato è quella di utilizzare differenti chiavi di cifratura per diverse tuple (o gruppi di tuple nella base di dati). L'accesso alle chiavi di decifratura per specifiche tuple potrebbe quindi essere limitato a specifici utenti, permettendo quindi un accesso selettivo. La nostra soluzione per la definizione e la distribuzione di chiavi di cifratura/decifratura sfrutterà le strutture gerarchiche che si possono definire sugli utenti/tuple e loro gruppi. In particolare, il calcolo delle chiavi verrà effettuato partendo dai nodi foglia e risalendo nella gerarchia fino alla radice. Verrà inoltre analizzato il problema delle possibili modifiche a utenti (o gruppi di), ai dati, o alle autorizzazioni e proposte tecniche per implementare gli stessi cercando di limitare il più possibile il costo in termini di chiavi da distribuire e/o revocare e di operazioni di cifratura/decifratura da eseguire sui dati. Un approccio che si pensa di sfruttare a tale scopo è la sovracifratura che potrebbe permettere l'implementazione della revoca semplicemente sovrapponendo un nuovo livello di cifratura ai dati interessati. Infine, si prevede di considerare gli aspetti legati al trade-off tra la sicurezza e le prestazioni con i modelli formali utilizzati per ragionare sugli aspetti quantitativi di un sistema.
  • Overview

Overview

Contributors (12)

SAMARATI PIERANGELA   Scientific Manager  
ANISETTI MARCO   Participant  
ARDAGNA CLAUDIO AGOSTINO   Participant  
BELLANDI VALERIO   Participant  
CERAVOLO PAOLO   Participant  
CIMATO STELVIO   Participant  
CIRIANI VALENTINA   Participant  
CREMONINI MARCO   Participant  
DAMIANI ERNESTO   Participant  
DE CAPITANI DI VIMERCATI SABRINA   Participant  
FORESTI SARA   Participant  
RICCOBENE ELVINIA MARIA   Participant  

Type

PUR20062008 - PUR 2006-2008

Date/time interval

April 15, 2007 -
  • Guide
  • Help
  • Accessibility
  • Privacy
  • Use of cookies
  • Legal notices

Powered by VIVO | Designed by Cineca | 26.5.1.0