Return to search

Soluções para DBaaS com dados encriptados: mapeando arquiteturas

Submitted by Fabio Sobreira Campos da Costa (fabio.sobreira@ufpe.br) on 2016-04-07T12:42:11Z
No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
MarceloLima-MestradoCIn-2015.pdf: 2673877 bytes, checksum: 7fed7c87bd80e3d1226642662bc3f739 (MD5) / Made available in DSpace on 2016-04-07T12:42:11Z (GMT). No. of bitstreams: 2
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
MarceloLima-MestradoCIn-2015.pdf: 2673877 bytes, checksum: 7fed7c87bd80e3d1226642662bc3f739 (MD5)
Previous issue date: 2015-08-11 / Com a popularização crescente do modelo de computação em nuvem oferecendo
serviços em cada uma das camadas de Software-as-a-Service (SaaS), Platform-asa-
Service (PaaS) e Infrastructure-as-a-Service (IaaS), começaram a surgir
provedores que disponibilizam o serviço específico de Database-as-a-Service
(DBaaS), cuja ideia básica é disponibilizar bancos de dados na nuvem. Entretanto,
a inviabilidade de execução de operações, consultas e alterações, sobre dados
encriptados em serviços DBaaS é um fator que afasta os clientes da possibilidade
de levar seus dados para a nuvem. Proprietários de dados e provedores de nuvem
anseiam por sistemas criptográficos completamente homomórficos como uma
solução. Mas não existe qualquer perspectiva a curto ou médio prazo de que estes
sistemas possam ser computacionalmente viáveis. Atualmente pesquisas buscam
construir soluções que utilizam sistemas criptográficos viáveis que possibilitem a
execução de operações sobre dados encriptados no provedor de DBaaS. Um
estudo, precursor e destacado, baseia sua solução em uma arquitetura Proxy,
modelo que não é unanimidade para este tipo de solução. Esta pesquisa, baseada
em mapeamento sistemático, busca iniciar uma discussão mais profunda sobre
modelos de arquitetura para DBaaS e apresenta como principais contribuições: (i)
um catálogo de estudos com propostas de soluções, organizado por modelo de
arquitetura, (ii) a determinação de uma tendência na escolha de arquiteturas,
considerando o estado da arte, (iii) uma investigação de um direcionamento
concreto, apontando vantagens e desvantagens, com base nos estudos
catalogados, sobre a adoção da arquitetura Proxy em soluções encriptadas de
computação em nuvem para DBaaS e (iv) apontar uma lista consistente de questões
em aberto acerca das soluções para banco de dados encriptados, com base em
dados extraídos dos estudos catalogados. / With the growing popularity of cloud computing model, offering services in each of
the layers of Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) and
Infrastructure-as-a-Service (IaaS), began to emerge providers that provide the
specific service Database-as-a-Service (DBaaS), whose basic idea is to provide
databases in the cloud. However, the impossibility of executing operations, queries
and changes on encrypted data in DBaaS services is a factor that keeps customers
the possibility to bring your data to the cloud. Owners of data and cloud providers
crave fully homomorphic cryptosystems as a solution. But there is no prospect in the
short or medium term that these systems can be computationally feasible. Currently
research seek to build solutions using viable cryptographic systems that allow the
execution of operations on encrypted data on DBaaS provider. One study, precursor
and highlighted, bases its solution on a Proxy architecture model, that is no unanimity
for this type of solution. This research, based on systematic mapping, search start a
deeper discussion of architectural models for DBaaS and presents as main
contributions: (i) a catalog of studies with proposed solutions, organized by
architectural model, (ii) the determination of a tendency in choosing architectures,
considering the state of the art and (iii) an investigation of a concrete direction,
pointing advantages and disadvantages, based on cataloged studies, on the
adoption of Proxy architecture over cloud computing encrypted solutions to DBaaS
and (iv) point to a consistent list of open questions about the solutions for encrypted
database, based on data extracted from cataloged studies.

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.ufpe.br:123456789/16369
Date11 August 2015
CreatorsLIMA, Marcelo Ferreira de
Contributorshttp://lattes.cnpq.br/1825502153580661, QUEIROZ, Ruy José Guerra Barretto de
PublisherUniversidade Federal de Pernambuco, Programa de Pos Graduacao em Ciencia da Computacao, UFPE, Brasil
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguageEnglish
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Sourcereponame:Repositório Institucional da UFPE, instname:Universidade Federal de Pernambuco, instacron:UFPE
RightsAttribution-NonCommercial-NoDerivs 3.0 Brazil, http://creativecommons.org/licenses/by-nc-nd/3.0/br/, info:eu-repo/semantics/openAccess

Page generated in 0.0029 seconds