Control de acceso mejorado para el almacenamiento cifrado en la nube
- Noticias y Actualidad
Investigadores Indios han desarrollado un modelo de control de acceso a datos cifrados en la nube que pretende facilitar a los usuarios el proceso sin sacrificar la seguridad. El esquema CEMAR se basa en ubicar parcialmente el proceso de descifrado en el servidor de la nube para reducir la carga computacional en el lado del usuario, acelerando el proceso.
El equilibrio entre seguridad y rendimiento es un desafío constante en los servicios de almacenamiento en la nube, donde es vital contar con unas garantías mínimas de protección para los datos, y en los procesos de acceso a ellos. Para ello se está valorando el uso de técnicas como el cifrado basado en atributos de política de texto cifrado (CP-ABE), que promete resolver los problemas de intercambio seguro de datos en la computación en la nube, evitando el acceso no autorizado a la información.
Pero esta tecnología, como otras con un enfoque similar, tienen una consecuencia indeseada, que es un aumento significativo de la carga computacional en el lado del usuario, lo que afecta al rendimiento general. Para resolver este problema, un equipo de investigadores del Silicon Institute of Technology, Bhubaneswar (India), del Instituto Indio de Tecnología de Patna, en Bhita (India) y de la Universidad KIIT han desarrollado un nuevo esquema de control de acceso a los datos cifrados con CP-ABE.
Su idea consiste en subcontratar en los servidores de la nube parte del proceso de descifrado de los datos, reduciendo la cantidad de cálculos necesarios para acceder a los datos cifrados sin perder seguridad. Lo han denominado esquema de almacenamiento en la nube centralizado de múltiples autoridades con revocación (CEMAR), y afirman que es capaz de resolver los problemas que se dan actualmente en estos entornos tan desafiantes.
Para ello, además de ubicar esta carga computacional en el servidor en la nube, proponen almacenar la clave re acceso en el mismo lugar, lo que en su opinión mejora el costo de comunicación durante el proceso de descifrado de los datos. En las pruebas que han realizado para demostrar la validez de este esquema han empleado la superposición de Random-Oracle para establecer la solidez del modelo bajo condiciones de ataque, y han podido demostrar que su seguridad es lo suficientemente robusta.