Más seguridad para los datos deduplicados en la nube
- Noticias y Actualidad
En el almacenamiento en la nube se emplean técnicas de deduplicación para reducir el espacio que consumen los datos duplicados, pero esto complica la administración de los datos y requiere auditorías constantes para garantizar la protección de los datos modificados. Ahora, un grupo de investigadores chinos ha presentado un esquema de auditoría y eliminación de datos que promete garantizar la protección del cifrado y la propiedad de la información a medida que es modificada por los usuarios.
La deduplicación permite a los proveedores de la nube optimizar el espacio de almacenamiento que consumen sus clientes, eliminando la mayor parte de los datos duplicados que suben los diferentes usuarios. Pero el reto de almacenar solo una copia de los datos es enorme y plantea riesgos de seguridad y privacidad de los datos. Además, la nube está demostrando ser poco segura para los clientes, por lo que están implementando técnicas de cifrado que les permitan proteger los datos.
Esto añade aún más complejidad a la deduplicación, porque el cifrado supone una gran barrera para la identificación de los datos, que retrasa el proceso de auditar los datos para identificar las copias. Así es con los esquemas tradicionales, por lo que la industria está buscando nuevas soluciones. Siguiendo este camino, un grupo de investigadores de diversas instituciones de investigación de China han presentado un nuevo esquema de auditoría y deduplicación que promete ser mucho más eficiente y seguro que los tradicionales.
En su artículo, publicado en el medio Soft Computing, señalan que con los esquemas tradicionales, cuando el propietario de los datos elimina o modifica la información de terceros, supuestamente debería perder la propiedad de los datos originales y no debería poder recuperarlos con éxito. Este conflicto sobre la propiedad de los datos impide el uso efectivo de técnicas de deduplicación, y estos científicos plantean un nuevo esquema capaz de abordar el problema.
Su propuesta es, en sus palabras, el primer esquema de auditoría de integridad de datos deduplicados capaz de respaldar la modificación de propiedad. Afirman que garantiza la integridad de los datos tercerizados y admite el control de acceso dinámico sobre los datos externalizados. Para ello emplean un algoritmo de reencriptación y la tecnología de encriptación de difusión basada en identidad. Con ello evitan que los datos queden expuestos ante los anteriores propietarios, cuando estos ya no tienen permiso para verlos.
Más información
¿Cuál es el futuro del mercado de almacenamiento? ¿Qué tecnologías son las más adecuadas para las empresas? Si quieres obtener más información sobre un segmento en crecimiento puedes visitar la página de nuestro colaborador HPE.