Protection des données dans les environnements distribués (Cloud)

Encadrants : 

Gérard Memmi (C226), Katarzyna Kapusta (site Italie)

Occurrences : 

2016

Nombre d'étudiants minimum: 

2

Nombre d'étudiants maximum: 

5

Nombre d'instances : 

1

Les solutions d'hébergement de données gagnent de plus en plus en popularité en permettant aux entreprises et particuliers de réduire leurs coûts. Se pose alors le double problème de la protection des données hébergées et de leur résilience.

La protection des données hébergées restent toujours une question critique pour le déploiement dans l’entreprise de telles solutions. Les moyens classiques pour assurer la confidentialité se basent sur les algorithmes de chiffrement comme l'AES. Cependant, la fiabilité de ces techniques dépend seulement de la sécurité et de la force de la clé choisie. De plus, l'utilisation du chiffrement implique la maintenance d'un système de gestion de clés parfois très complexe.

Le second problème se situe au niveau de la résilience des données hébergées, c'est-à-dire de leur résistance à une défaillance du système distribué d’hébergement. La simple réplication de données semble une méthode facile et efficace, néanmoins elle est gourmande en utilisation de la mémoire des serveurs.

Récemment, plusieurs pistes les unes académiques les autres industrielles convergent autour de l'amélioration des stratégies d'hébergement pour minimaliser les efforts connectés à la gestion des clés, ainsi que d'optimiser la mémoire utilisée.

Le projet proposé consiste à analyser et comparer les différentes méthodes de protections de données dans les environnements distribués, notamment le Cloud.

Description des travaux

Dans la première phase, le ou les étudiants utiliseront le cluster de l'école pour réaliser les manipulations suivantes:

  1. Mettre en œuvre une simple fragmentation et réplication des données

  2. Ajouter du chiffrement à la technique nr 1

  3. Réaliser une implémentation de la technique de Krawczyk (réf.1) utilisant une clé distribuée

  4. Remplacer la réplication des données par l'utilisation des codes correcteurs (Reed-Solomon)

  5. Réaliser une implémentation de la technique AONT-RS (réf.2) de protection-résilience de données inventée par l'entreprise Cleversafe (réf.5)

  6. (Option 1) Réaliser une implémentation de la protection des données utilisant l'XOR splitting

  7. (Option 2) Réaliser une implémentation de la protection des données utilisant le Shamir Secret Sharing (réf.3)

Dans la deuxième phase, les manipulations ci-dessus seront développées sur la plateforme TerraLab.

Les étudiants compareront les résultats en terme de mémoire, de performance et de latence.

Références

  1. H. Krawczyk, "Secret Sharing Made Short", in Proceedings of the 13th Annual International Cryptology Conference on Advances in Cryptology (CRYPTO ’93), Douglas R. Stinson (Ed.). Springer-Verlag, pp 136-146, London, UK, 1993.

  2. R.Rivest, "All-or-nothing encryption and the package transform", in FSE ’97 Proceedings of the 4th International Workshop on Fast Software Encryption, pp 210–218, 1997.

  3. Shamir, "How to share a secret", in Communications of the ACM 22 (11), pp 612–613, November 1979.

  4. http://www.symform.com/

  5. https://www.cleversafe.com/