Fraunhofer-Gesellschaft

Publica

Hier finden Sie wissenschaftliche Publikationen aus den Fraunhofer-Instituten.

Authentication and searchable symmetric encryption for cloud-based storage of geospatial data

Authentifizierung und Searchable Symmetric Encryption für raumbezogene Daten im cloudbasierten Speicher
 
: Hiemenz, Benedikt
: Kuijper, Arjan; Krämer, Michel

Darmstadt, 2016, 87 S.
Darmstadt, TU, Master Thesis, 2016
Englisch
Master Thesis
Fraunhofer IGD ()
Fraunhofer IGD-R ()
cryptography; data security; geographic information systems (GIS); Cloud Computing; Guiding Theme: Smart City; Guiding Theme: Visual Computing as a Service; Research Area: Computer graphics (CG); Research Area: Modeling (MOD)

Abstract
Many companies outsource their data and computations to the cloud to benefit from a worldwide data access and economic advantages such as a flexible storage management. Since cloud infrastructures are usually provided by third parties, companies must protect their private data before moving them. An example are geospatial data sets storing confidential information about urban areas.
To secure these data, we present two security extensions for cloud-based geospatial data storages. First, we introduce an authentication process enabling applications to securely identify their users. We build our approach on token-based techniques but enhance them by essential features such as a revocation mechanism allowing administrators to block certain users at any time. Our extension requires minimal information on the server side and is suitable for distributed environments like a cloud infrastructure. Our main security extension allows users to encrypt their geospatial data and make them searchable at the same time. We develop a Searchable Symmetric Encryption protocol using an index to provide search features on encrypted data. Our approach is dynamic as we do not require an initialization phase and allow users to constantly add new data to the index or remove existing records. In the course of this thesis, we design multiple versions of our protocol differing in their level of security and performance respectively. All of them support boolean expressions as part of the query and geospatial-related search criteria such as bounding boxes. On the client side, our protocol facilitates multi-device support because we only expect cryptographic keys. Our findings indicate that both extensions are suitable for real-world applications in distributed systems but the search in encrypted data requires some more runtime than in plaintext data.

 

Das Auslagern von Daten und Prozessen in die Cloud ist ein wachsender Trend bei Unternehmen, welche sich hierdurch vor allem wirtschaftliche Vorteile versprechen. Weil die Cloud Infrastruktur oftmals von externen Dienstleister bereitgestellt wird, müssen Unternehmen ihre vertraulichen Daten in der Cloud schützen. Ein Beispiel dafür sind raumbezogene Daten, welche sensible Informationen über Stadtgebiete enthalten.
Zur Absicherung solcher Daten präsentieren wir zwei Sicherheitserweiterungen für cloudbasierte Datenspeicher. Zuerst stellen wir ein Authentifizierungsverfahren vor, das Anwendungen eine sichere Identifizierung seiner Nutzer ermöglicht. Dabei erweitern wir tokenbasierte Verfahren um wesentliche Eigenschaften wie den Widerruf von Token und erlauben so die gezielte Sperrung von Benutzern. Gleichzeitig benötigt unser Verfahren nur minimale Informationen innerhalb der Anwendung und ist damit für den Einsatz in verteilten Systemen geeignet. Unsere Haupterweiterung behandelt die Durchsuchbarkeit von verschlüsselten, raumbezogenen Daten. Wir entwickeln ein Searchable Symmetric Encryption Verfahren bei dem ein Index für die Suche genutzt wird. Unser dynamisches System erlaubt es jederzeit dem Index neue Daten hinzuzufügen und zu löschen. Wir präsentieren mehrere Versionen unseres Verfahrens mit denen Nutzer verschiedene Sicherheitsstufen erreichen und davon abhängig auch die Performanz bestimmen. Alle Versionen unterstützen spezifische Suchkriterien wie die Anfrage anhand einer Bounding Box und erlauben darüber hinaus boolesche Ausdrücke. Zudem benötigt unser Verfahren nur kryptographische Schlüssel auf Client Seite und ist somit für den Einsatz auf mehreren Geräten ausgelegt. Die Evaluierung beider Sicherheitserweiterungen zeigt, dass diese geeignet sind für cloudbasierte Anwendungen aber die Suche in verschlüsselten Daten die Laufzeit beeinträchtigt.

: http://publica.fraunhofer.de/dokumente/N-470442.html

<