Интеллектуальный анализ зашифрованных данных в базе данных - PullRequest
3 голосов
/ 04 ноября 2011

Я заинтересован в создании веб-сайта для интеллектуального анализа данных. Данные в БД действительно чувствительны.

Я хотел бы найти способ шифрования данных в БД и доказать своим клиентам, что даже я не могу читать данные.

Проблема в том, что я смогу "пакетировать" раппорты в ночное время на стороне сервера, и мое программное обеспечение должно иметь возможность считывать данные в открытом виде.

У вас есть идея?

Ответы [ 4 ]

1 голос
/ 28 февраля 2012

Вы не описали, что вам нужно сделать с точки зрения отчетов.Есть много подходов для выполнения вычислений на зашифрованных данных.Я предлагаю вам начать с этих двух подходов.

  1. Ознакомьтесь с книгой Полупрозрачные базы данных, 2-е издание Питера Уэйнера .Цитата Уэйнера: «Книга все еще предназначена для того, чтобы помочь миру создавать базы данных, которые отвечают на полезные вопросы, не сохраняя при этом никакой полезной информации. Примеры показывают, как большинство баз данных не нужно заполнять мировыми секретами и личной информацией.клиент использует правильное количество шифрования, базы данных не должны быть опасными, совершая покупки в одном месте для воров и других лиц, умышленных со злым умыслом. "в криптографии, и у вас есть несколько миллиардов циклов для записи, вы должны прочитать о Гомоморфное шифрование .

0 голосов
/ 12 ноября 2014

Как упоминалось @ vy32 Гомоморфное шифрование предоставляет теоретический способ сделать это, но сегодня это не практично.

Как насчет запроса анонимных , а не зашифрованных данных?

Например, вам не нужны имена клиентов или национальные идентификаторы, чтобы отличать их друг от друга - подойдут анонимные идентификаторы. Другой пример: некоторые значения данных могут быть хэшированы, так что вы можете различать разные объекты, но не то, что они есть. Числовые значения могут быть заданы в порядке, чтобы вы знали для каждой пары больше, чем точные суммы. Поля, которые вам не важны, например личные имена в большинстве приложений, можно просто пропустить.

Существует целый ряд работ, посвященных анонимизации, и другой объем работ, посвященных деанонимизации анонимизированных наборов данных, но вы можете пройти долгий путь с некоторыми простыми преобразованиями.

0 голосов
/ 28 ноября 2011

Невозможно, чтобы вы не могли расшифровать данные, но ваше программное обеспечение может это делать, если вы контролируете свое программное обеспечение.

Где-то должен быть ключ, чтобы программа могла расшифровать данные, и если программа работает на компьютере, к которому у вас есть доступ, вы можете получить ключ.Обойти это невозможно.

Ваши клиенты должны либо доверять вам, чтобы вы не делали ничего плохого в отношении данных, либо они должны выполнять обработку самостоятельно (или с помощью другой службы).

Возможно,некоторые способы использования гомоморфного шифрования (т.е. когда у вас есть enc(f1(a,b)) = f2(enc(a), enc(b)) для пары функций f1, f2), но это будет сделано только для некоторых очень ограниченных операций, схем шифрования, специально созданных для поддержки этого, и весьма вероятно,не для вещей, где необходим ваш "интеллектуальный анализ данных".

0 голосов
/ 04 ноября 2011

Вы должны рассмотреть самый простой способ шифрования данных: RSA.Google это, это просто, есть два ключа для шифрования, один - открытый ключ, другой - закрытый ключ.Дайте нам знать, как это работает для вас.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...