La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,

Présentations similaires


Présentation au sujet: "Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,"— Transcription de la présentation:

1 Confidentialité et disponibilité des données entreposées dans les nuages
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin, 2012, Bordeaux, France. Réalisé par: NAIT ABDELLAH OUALI Ismail OUFQIR Anouar Encadré par: Pr. Lamrini Loubna

2 Plan Cloud Computing secret sharing Implémentation
Services Avantages Inconvénients Problème de disponibilité Motivation: sécurité & disponibilité Solution proposé secret sharing Implémentation Conclusion & Perspectives Plan

3

4 Cloud Computing Définition : L’informatique dans les nuages:
« L’informatique en nuage est une informatique offerte en tant que service plutôt qu’en tant que produit, dans laquelle des ressources, des logiciels et de l’information partagés sont fournis aux ordinateurs et autres appareils sous forme d’un service général (comme le service public d’électricité) par l’intermédiaire d’un réseau (généralement Internet). » Cloud Computing

5 Cloud Computing: Services
Cloud Computing: Services

6 Cloud computing: Services

7 Cloud computing: Exemples
Amazon Elastic Compute Cloud Cloud computing: Exemples

8 Avantages Simplicité Faible prix Haute performances Evolutif
Avantages

9 Inconvenions Sécurité & confidentialité Disponibilité Assurance & lois
Inconvenions

10

11 Problème de disponibilité
En 2008: le service a rester hors-ligne environs 4.5heurs Selon eBay (qui détient PayPal), environ dollars en paiements s’écoulent à travers les systèmes de PayPal dans chaque seconde. (2008) 1 heure -> ~7Million de dollars de paiements perduent Problème de disponibilité

12 Problème de sécurité Confidentialité des données:
Intrusion Le fournisseur à la main sur les données Transfert de données: Interception des données sur le réseaux Problème de sécurité

13 Solutions adoptées Confidentialité des données:
Cryptographie cryptage et de décryptage des données.. gaspillage des ressources fournisseurs  Sécurisation du transfert: Utilisation des protocoles sécurisés (TLS / SSL) Généralement les solutions existantes pour sécuriser le transfert et les traitements des données sont basées sur la cryptographie des données qui n’est pas toujours une solution complète pour protéger les données, en plus le mécanisme de cryptage et de décryptage des données peut être intensive sur les processeurs ce qui engendre un gaspillage des ressources une chose que les fournisseurs des nuages ne veulent pas (Grange 2010). Solutions adoptées

14 Solution proposé Sécurisation des données par le secret sharing
Garantir le confidentialité des données Garantir la disponibilité des données Solution proposé

15 Chaque fournisseur des nuages possède une copie de l’architecture de l’entrepôt du client.
Chaque donnée de l’entreprise est partagée et stockée chez les différents fournisseurs de manière à la rendre inexploitable par chaque fournisseur car non significative. Le nombre de fragments dépend du nombre de fournisseurs choisis par le client. Pour la restauration d’une donnée, le client doit récupérer les fragments stockés chez les différents fournisseurs pour reconstituer la donnée initiale. Ismail Proposition

16 Proposition

17 Le niveau de sécurité attendu
Capacité de restauration des données en cas de non disponibilité du service ou de la disparition d’un fournisseur Sécurité des transactions entre le client et les fournisseurs puisque les données qui transitent sur le réseau sont partielles et inexploitables. Sécurité des données stockées chez les différents fournisseurs puisque chacun d’eux n’a qu’une partie d’une donnée non significative. Le niveau de sécurité attendu

18 secret sharing Algorithme de cryptographie Crée par Shamir Adi (1979)
Co-fondateur de l l'algorithme RSA secret sharing

19 Définition mathématique
Formellement, l’objectif est de diviser certaines données D (un entier par exemple) en n pièces D1,D2,…,Dn de telle sorte que: 1- La connaissance de k ou plus Di pièces rend D facilement calculable. 2- La connaissance de k-1 ou moins Di pièces rend D complètement indéterminée Ce régime est appelé schéma seuil (k;n) Si k=n alors tous les participants sont nécessaires pour reconstituer le secret on peut Définition mathématique

20 Système de partage de secret de Shamir
L'idée essentielle d'Adi Shamir est que 2 points sont suffisants pour définir une ligne, 3 points suffisent à définir une parabole, 4 points pour définir une courbe cubique, etc. Autrement dit, il faut k points pour définir un polynôme de degré k-1. Supposons que nous voulons utiliser un schéma de seuil ( k , n) pour partager notre secret S Choisir au hasard (k-1) coefficients 𝒂 𝟏 , ..., 𝒂 𝒌−𝟏 dans F, et poser 𝒂 𝟎 = S. Système de partage de secret de Shamir

21 Système de partage de secret de Shamir
Construire le polynôme 𝐟 𝐱 = 𝒂 𝟎 + 𝒂 𝟏 𝒙+ 𝒂 𝟐 𝒙 𝟐 + 𝒂 𝟑 𝒙 𝟑 +…+ 𝒂 𝒌−𝟏 𝒙 𝒌−𝟏 Soient n'importe quels n points calculés à partir de lui, par exemple i = 1, ... , n qui donnent ( i, f ( i ) ). Chaque participant se voit attribuer un point (un couple d'antécédent et de l'image correspondante par la fonction polynôme). Étant donné un sous-ensemble de k de ces couples, nous pouvons trouver les coefficients du polynôme à l'aide de l'interpolation polynomiale, le secret étant le terme constant 𝒂 𝟎 . Système de partage de secret de Shamir

22 Exemple: Préparation Supposons que notre secret est 5 ( S = 5 )
Nous tenons à partager le secret en 6 parties (n = 6), où une réunion quelconque de 3 parties (k = 3) suffit pour reconstruire le secret. Au hasard, on obtient 2 numéros: 166, 94. Le polynôme pour produire les clés est donc: ( a1 = 3 ; a2 = 2 ) Nous avons construit 6 points à l'aide du polynôme : f(x) = 5 + 3x + 2x² Nous donnons à chaque participant un point différent (à la fois x et f ( x )). (1,10);(2,19);(3,32);(4,49);(5,70);(6,95) Exemple Exemple: Préparation

23 Exemple: reconstruction
Afin de reconstituer le secret, 3 points seront suffisants. Par exemple : (x0,y0) = (1,10) ; (x1,y1) = (3,32) ; (x2,y2) = (5,70) Le polynôme de Lagrange associé s'écrit : => 𝑓 0 = 𝟏𝟎∗3∗5 (𝟏−3)(𝟏−5) + 𝟑𝟐∗1∗5 (𝟑−1)(𝟑−5) + 𝟕𝟎∗1∗3 (𝟓−1)(𝟓−3) 𝑓 0 = 150 (−2)(−4) (2)(−2) (4)(2) 𝑓 0 = − = – = 5 Rappelons que le secret est le premier coefficient, ce qui signifie que S = 5, et on a fini. Exemple: reconstruction

24 Complexité temporelle
Supposant qu’un attaquant envahit un nœud de stockage, et vole un bloc de donnée 𝑟 𝑖 Pour restaurer la donnée d’origine D avec les méthodes agressives basées sur 𝑟 𝑖 et décode les coefficients: Il a besoin de [ 𝑃 𝐾−1 /(K-1) !] complexité temporelle Un tel rapport ne peut pas être calculé avec les capacités des traitements actuels des ordinateurs! Complexité temporelle

25 Complexité temporelle
L’augmentation de la complexité temporelle en fonction du nombre des Fournisseurs Complexité temporelle

26 Résultats théoriques : Rapport coût/risque
Avantage: “pay as you go” Le coût de consommation est en fonction de l’espace mémoire consommé, des accès sur le réseau et du temps de traitement des requêtes: D* C 𝐒 +T* C 𝒕 + T 𝐫𝐪 * C 𝒕𝒓 = C 𝒕𝒐𝒕 => 𝑖=1 𝑛 ( D 𝐢 ∗ C 𝐒𝐢 + T 𝐢 ∗ C 𝒕𝒊 + T 𝐫𝐪𝐢 ∗ C 𝒕𝒓𝒊 )= C 𝒕𝒐𝒕 D : les données stockées chez le fournisseur de nuage C 𝐒 : Coût de stockage qui dépend de chaque fournisseur T : Temps de traitement des requêtes C 𝒕 : Coût de traitements de requêtes qui dépend de chaque fournisseur T 𝐫𝐪 : Taille de la requête et le résultat C 𝒕𝒓 : Coût de transfert sur le réseau qui dépend de chaque fournisseur Résultats théoriques : Rapport coût/risque

27 Mise en pratique: partition de données

28 Mise en pratique: restitution de données

29 On peut facilement faire des additions sur les données partagées
les analyses OLAP nécessitent d’autre types d’agrégation : moyenne, écart-type, min, max... Prototype: implémentation de la variance et du maximum analyses OLAP

30 analyses OLAP

31 L’implémentation de la variance et du maximum nécessite l’ajout d’une colonne pour chacun.
L’ajout des colonnes entraîne une nouvelle augmentation du volume de données => augmentation du coût de la solution DiscuSSion

32 Conclusion et perspectives
Etudier la possibilité d’intégrer la cryptographie traditionnelle pour sécuriser le transfert des requêtes sur les réseaux. Implémenter d’autres opérateur d’agrégation :exemple le Min qui est nécessaires pour les analyses OLAP. Appliquer une méthode de gestion des risques pour déterminer le coût de risque réel. Renforcer la sécurité des accès en intégrant dans la solution la gestion des accès à l’entrepôt dans le cloud computing en fonction des profits utilisateurs de l’entreprise. Anouar Conclusion et perspectives

33 Merci pour votre attention


Télécharger ppt "Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,"

Présentations similaires


Annonces Google