Защита облачной базы персональных данных с использованием гомоморфного шифрования

Людмила Викторовна Астахова, Денис Радикович Султанов, Никита Андреевич Ашихмин

Аннотация


Обоснована возможность использования гомоморфного шифрования для защиты облачной базы персональных данных при соблюдении действующих нормативных правовых актов по защите персональных данных. Рассмотрены существующие варианты реализации алгоритмов гомоморфного шифрования. Обоснован амбивалентный подход к использованию виртуального сервера для хранения персональных данных и других ценных информационных активов организации на основе гомоморфного шифрования и ГОСТ Р 34.12–2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». Проведен анализ экономической эффективности обоснованной модели в организации без использования и с использованием облачных технологий. Обоснованный подход не только соответствует всем требованиям российского законодательства по персональным данным, но и дает возможность получить экономическую выгоду, позволяя масштабировать сервер с меньшими затратами.


Ключевые слова


персональные данные; облачные технологии; гомоморфное шифрование; CryptoDB; базы данных

Полный текст:

PDF

Литература


The Business Perspective of Cloud Computing: Actors, Roles and Value Networks / S. Leimeister, M. Böhm, C. Riedl, H. Krcmar // Proceedings of 18th European Conference on Information Systems (ECIS’10), Pretoria, South Africa, June 7–9 2010. – Pretoria, 2010. – P. 245–256.

Executing SQL over Encrypted Data in the Database-Service-Provider Model / H. Hacigümüş, B. Iyer, C. Li, S. Mehrotra // Proceedings of the 2002 ACM SIGMOD international conference on Management of data. – ACM, 2002. – P. 216–227. DOI: 10.1145/564691.564717

Rivest, R.L. On data banks and privacy homomorphisms / R.L. Rivest, L. Adleman, M.L. Dertouzos. // Foundations of secure computation. – 1978. – Vol. 32, no. 4. – P. 169–178.

Gentry, С. A fully homomorphic encryption scheme / C. Gentry. – Stanford University, Ph.D. thesis, 2009.

Макаревич, О.Б. Полностью гомоморфное шифрование с использованием матричных уравнений, не имеющих корней / О.Б. Макаревич, Ф.Б. Буртыка // Информационное противодействие угрозам терроризма. – 2014. – № 23. – С. 219–224.

Полностью гомоморфное шифрование (обзор) / Л.К. Бабенко, Ф.Б. Буртыка, О.Б. Макаревич, А.В. Трепачева // Вопросы защиты информации. – 2015. – № 3. – С. 3–26.

Федеральный закон от 21.07.2014 N 242-ФЗ (ред. от 31.12.2014) «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях». – https://www.consultant.ru/document/cons_doc_LAW_165838 (дата обращения: 20.05.2016).

Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных» (с изм. и доп., вступ. в силу с 01.09.2015). – http://www.consultant.ru/document/cons_doc_LAW_61801 (дата обращения: 20.05.2016).

Приказ Федеральной службы безопасности Российской Федерации от 9 февраля 2005 г. N 66 г. Москва «Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)». – http://www.consultant.ru/document/Cons_doc_LAW_52098 (дата обращения: 20.05.2016).

Постановление Правительства РФ от 16.04.2012 N 313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)». – http://www.consultant.ru/document/cons_doc_LAW_128739 (дата обращения: 20.05.2016).

ГОСТ Р 34.12–2015 «Информационная технология. Криптографическая защита информации. Блочные шифры». – М.: Стандартинформ, 2015. – 25 с. – http://www.tc26.ru/standard/gost/GOST_R_3412-2015.pdf (дата обращения: 20.05.2016).

CryptDB: Protecting Confidentiality with Encrypted Query Processing / R.A. Popa, C.M.S. Redfield, N. Zeldovich, H. Balakrishnan // Proceedings of the 23rd ACM Symposium on Operating Systems Principles (SOSP). – Cascais, Portugal, October 2011. – P. 85–100.

Трепечева, А.В. Дерандомизационная криптостойкость гомоморфного шифрования / А.В. Трепечева // Труды Института системного программирования РАН. – 2015 – Т. 27, вып. 6. – С. 381–394. DOI: 10.15514/ispras-2015-27(6)-24

Трепечева, А.В. Криптоанализ полностью гомоморфных текстов / А.В. Трепечева // 18-я Международная телекоммуникационная конференция молодых ученых и студентов «Молодежь и наука»: тр. конф., Москва, 1 октября – 20 декабря 2014 г. – М., 2014. – С. 245–256.

Егорова, В.В. Схема адаптивного шифрования для эффективного хранения зашифрованных данных в защищенной базе данных / В.В. Егорова // Материалы 52-й Международной научной студенческой конференции «Студент и научно-технический прогресс». Информационные технологии: материалы конф., Новосибирск, 11–18 апреля 2014 г. – Новосибирск, 2014. – С. 48.




DOI: http://dx.doi.org/10.14529/ctcr160306

Ссылки

  • На текущий момент ссылки отсутствуют.