Al proteger los archivos de datos con una clave de descifrado de "necesidad de saber", los investigadores de la Agencia de Ciencia, Tecnología e Investigación de Singapur A * STAR han desarrollado una forma de controlar el acceso a los datos alojados en la nube en tiempo real, agregandouna capa adicional de seguridad para compartir datos a través de Internet.
El almacenamiento de archivos basado en la nube se ha convertido rápidamente en uno de los usos más populares de Internet, permitiendo que los archivos se guarden de forma segura en una unidad virtual que a menudo se replica en numerosos servidores de todo el mundo. El almacenamiento en la nube teóricamente proporciona copias de seguridad casi sin problemas yredundancia de datos, evitando la pérdida de datos y también permitiendo que los archivos se compartan entre los usuarios en casi cualquier lugar. Sin embargo, el tratamiento adecuado de la información confidencial o confidencial almacenada en la nube no puede darse por sentado: la seguridad del entorno de la nube no es inmune a los ataques de piratas informáticos omal uso por un proveedor de la nube.
"Los servicios de almacenamiento en la nube hacen que el almacenamiento y el intercambio de datos sean más eficientes y rentables, pero su uso requiere confianza en la seguridad de la nube", explica Jianying Zhou, del Instituto A * STAR para la Investigación de Infocomunicaciones. "Queríamos encontrar una manera dealivie las preocupaciones de seguridad creando un sistema que no requiera que el propietario de los datos confíe en el servicio en la nube o asuma una protección perfecta contra la piratería ".
El esquema que Zhou y su equipo desarrollaron permite el acceso o la revocación de un archivo individual alojado en un servicio en la nube en tiempo real, y elimina la posibilidad de que los archivos se puedan desconectar y acceder sin autorización.
Zhou explica el proceso. "El propietario del archivo, Alice, genera las claves proxy, que definen quién puede descifrar el archivo, por ejemplo Bob, y se las entrega al servidor de la nube. Cuando Bob quiere acceder al archivo cifrado en la nube, el servidor en la nube primero debe descifrar el archivo para Bob usando la clave proxy y la clave privada del servidor en la nube. Esto da como resultado un descifrado intermedio que el servidor en la nube pasa a Bob. Luego usa su clave privada para descifrar el archivoobtenga el archivo de texto sin formato. Si Alice quiere revocar el acceso de Bob, simplemente informa al servidor de la nube para que elimine su clave de proxy ".
El esquema permite al propietario de los datos mantener el control sobre el acceso a los archivos mientras hace uso de todos los otros beneficios del alojamiento en la nube. Es importante destacar que es aplicable a nivel de archivo y por usuario, y tiene un descifrado de usuario 'ligero',lo que significa que los archivos se pueden abrir rápidamente incluso en dispositivos móviles como teléfonos inteligentes.
"Nuestra tecnología podría utilizarse para proporcionar un control de acceso escalable y detallado a varios cuerpos de datos recopilados por diferentes organizaciones y compartidos a través de la nube, con aplicaciones en áreas tales como aplicaciones de salud, finanzas y aplicaciones en la nube centradas en datos", diceZhou.
Fuente de la historia :
Materiales proporcionado por Agencia de Ciencia, Tecnología e Investigación A * STAR . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :