In questi ultimi anni le organizzazioni e gli utenti finali si affidano sempre più spesso a provider esterni per la memorizzazione e la gestione dei propri dati. È quindi necessario sviluppare soluzioni per permettere a chi affida i propri dati in outsourcing di poterne mantenere il controllo e regolamentarne accessi e utilizzi. La potenziale esposizione impropria di dati, spesso sensibili, già critica in questo contesto è ulteriormente complicata dal fatto che lo sviluppo delle tecnologie di gestione delle informazioni rende oggi possibile la raccolta, l’aggregazione e l’analisi delle informazioni in modi che non erano possibili in passato. Dati potenzialmente protetti ed anonimi possono quindi essere facile oggetto di attacchi di linking che combinano le informazioni disponibili da diverse sorgenti per inferire informazioni sensibili non intese per il rilascio. Garantire la corretta protezione dei dati, spesso estremamente sensibili, nella società dell’informazione di oggi è un problema sempre più complesso e di cruciale importanza.
Scopo di questo progetto è lo studio dei fondamenti teorici, architetturali e metodologici per proteggere i dati sensibili da attacchi diretti ed indiretti e di offrire agli utenti la capacità di partecipare al processo di gestione dei propri dati, anche quando questi sono rilasciati ad altri. Tale studio si deve basare sul tipo di dati da proteggere perché tipi diversi sono soggetti a diversi rischi e quindi devono essere protetti tenendo conto delle loro peculiarità. Per esempio, i dati biometrici sono di carattere speciale in quanto riguardano le caratteristiche comportamentali e fisiologiche di un utente e possono consentire l'identificazione univoca. Questi dati possono pertanto essere sfruttati per collegare informazioni personali provenienti da diverse basi di dati dove sono usati come identificatori. Vi sono poi situazioni dove i dati non sono sensibili di per sé, ma lo sono le loro associazioni. Ad esempio, la lista dei nomi dei dipendenti di un'azienda e la lista degli stipendi possono essere di pubblico dominio, mentre l’associazione ''nome dipendente, stipendio'' deve essere protetta. Il progetto quindi studierà ed investigherà nuovi approcci per la protezione dei dati che saranno in funzione del tipo di dati da proteggere. In particolare, si studieranno tecniche per l’accesso selettivo a dati crittati (p.es., dati biometrici crittati) che combinano la crittografia con il controllo dell’accesso e che sono in grado di proteggere i dati anche in caso di smarrimento o furto. Inoltre si valuterà la possibilità di usare tecniche di frammentazione per ridurre l’uso della crittografia solo quando strettamente necessario. Si proporranno inoltre metriche per misurare il grado di protezione fornito e le prestazioni del sistema. Si prevede infine di considerare il trade-off tra la sicurezza e le prestazioni con i modelli formali utilizzati per ragionare sugli aspetti quantitativi di un sistema.