Rabu, 07 Desember 2011

2 Kriptografi pada Media Penyimpanan Cloud Computing

Oleh: Eko Setia Pinardi
Sekolah Teknik Elektro dan Informatika
Institut Teknologi Bandung 

 Abstrak
Banyak anggapan bahwa masalah pembangunan layanan cloud storage yang aman pada level atas infrastruktur  public cloud adalah dimana  service provider kurang dipercaya oleh pelanggan. Dideskripsikan di level atas, banyak arsitektur yang mengkombinasikan kesederhanaan kriptografi yang baru dan non-standar untuk mencapai tujuan. Survei dilakukan terhadap manfaat arsitektur yang mendukung aktivitas para pelanggan dan service provider, serta hasil ringkasan perkembangan terbaru dalam kriptografi yang didukung khusus oleh cloud storage.



1.  Pendahuluan
Perkembangan dalam teknologi jaringan dan peningkatan kebutuhan terhadap sumber daya komputer telah menginspirasi banyak organisasi untuk memperhatikan kebutuhan atas penyimpanan dan komputasinya. Model ekonomis dan komputasional baru ini biasanya mengacu pada komputasi cloud dan mencakup beberapa jenis layanan seperti: infrastructure as a service (IaaS), di mana pelanggan memanfaatkan komputasi service provider, storage atau infrastruktur jaringan, platform as a service (PaaS), di mana pelanggan mempengaruhi sumber daya provider untuk menjalankan aplikasi biasa; dan terakhir software as a service (SaaS), di mana pelanggan menggunakan software yang dijalankan pada infrastruktur provider.
gambar 1 eko
Infrastruktur  cloud bisa dikategorikan secara pribadi atau publik (umum). Dalam  cloud pribadi, infrastruktur di-manage dan dimiliki oleh pelanggan serta diletakkan dengan alasan yang tepat (yakni, di daerah kontrol pelanggan). Faktanya, ini berarti bahwa akses terhadap data pelanggan di bawah kontrolnya dan hanya diberikan kepada kelompok-kelompok yang dapat dipercaya. Dalam cloud publik, infrastruktur dimiliki dan di-manage oleh cloud service provider serta diletakkan dengan alasan yang tepat (yakni, di daerah kontrol service provider). Ini berarti bahwa data pelanggan di luar kontrolnya dan secara potensial bisa diakses oleh kelompok yang tidak dapat dipercaya.


Layanan  storage berbasis  cloud publik seperti layanan  storage Microsoft’s Azure dan Amazon’s S3 memfasilitasi pelanggan berupa  storage yang terukur dan dinamis. Dengan memindahkan datanya ke  cloud, para pelanggan dapat menghindari biaya pembangunan dan pemeliharaan infrastruktur  storage pribadi, pilihan untuk membayar  service provider sebagai sebuah fungsi dari kebutuhannya. Untuk banyak pelanggan, hal ini memberikan banyak manfaat, mencakup ketersediaan (yakni, bisa mengakses data dari manapun) dan reliabilitas (yakni, tidak seharusnya mengkhawatirkan tentang backup data) dengan biaya yang relatif rendah.

Setelah manfaat penggunaan infrastruktur  cloud publik sudah jelas, maka akan diperkenalkan keamanan yang signifikan dan risiko privacy. Faktanya, nampak bahwa rintangan yang sangat besar terhadap adopsi  cloud storage (dan komputasi  cloud pada umumnya) fokus pada kerahasiaan dan integritas data. Lebih jauh lagi, para pelanggan ingin memperdagangkan privacy untuk kepuasan layanan software (contoh, untuk e-mail berbasis web, kalender, gambar, dll), ini bukan masalah bagi perusahaan-perusahaan dan organisasi-organisasi pemerintah.
Keengganan (rintangan) ini dapat dihubungkan dengan banyak faktor yang bergerak dari
keinginan untuk memproteksi data bermisi penting hingga kewajiban pengaturan untuk memelihara kerahasiaan dan integritas data. Yang akhirnya bisa terjadi ketika pelanggan bertanggung jawab untuk menjaga informasi, laporan medis atau keuangan, yang bisa diidentifikasi secara pribadi (personally identifiable information - PII). Sehingga ketika  cloud storage memiliki jaminan yang baik, jika isu-isu kerahasiaan dan integritas itu tidak dibebankan kepada banyak pelanggan potensial, akan menyebabkan pelanggan enggan untuk berpindah.

Mengacu pada pokok pembahasan di atas dan meningkatkan pemakaian  cloud storage, akan diperlihatkan desain  virtual private storage service berbasis teknik kriptografi yang
dikembangkan baru-baru ini. Layanan ini harus bertujuan untuk mencapai dunia terbaik dengan menyediakan keamanan  cloud  pribadi dan kemampuan serta penghematan biaya (cost savings) untuk cloud publik. Lebih tepatnya, layanan seperti ini harus menyediakan setidaknya:
  • Kerahasiaan:  cloud storage provider tidak mengkaji informasi apapun tentang data pelanggan;
  • Integritas: apapun perubahan pada data pelanggan yang tidak sah oleh  cloud storage provider bisa dideteksi oleh pelanggan bersangkutan. Sementara pemeliharaan manfaat utama dari layanan storage publik:
  • Ketersediaan: data pelanggan dapat diakses dari mesin apapun dan kapanpun;
  • Reliabilitas: data pelanggan di-backup dengan handal;
  • Retrieval yang efisien: data retrieval (penyelamatan data) sebanding dengan layanan cloud storage publik;
  • Berbagi data: pelanggan dapat berbagi data dengan kelompok-kelompok yang dapat dipercaya
Aspek penting dari layanan  kriptografi storage adalah bahwa properties keamanan yang dideskripsikan di atas diperoleh dengan jaminan kriptografi handal yang bertentangan dengan mekanisme kontrol legal, psikis dan akses. Kami yakin hal  ini memiliki beberapa manfaat penting yang akan dibahas lebih jauh pada bagian 3.

Tulisan ini diorganisir sebagai berikut. Pada bagian 2, dideskripsikan, pada tingkat atas, arsitektur yang memungkinkan untuk layanan   kriptografi storage. Kami mempertimbangkan skenario konsumen dan perusahaan. Kami menekankan bahwa desain ini tidak ditujukan untuk menjadi spesifikasi formal (pertanyaan-pertanyaan bisnis dan  engineering yang penting harus jelas pengalamatannya), tapi hanya ditujukan untuk melayani ilustrasi bagaimana sebagian teknik kriprografi yang baru dan non-standar yang dikembangkan baru-baru ini bisa dikombinasikan untuk mencapai tujuan.
Pada Bagian 3 kami memberikan gambaran umum manfaat layanan   kriptografi storage, contoh mereduksi  legal exposure  (pembagian data ke banyak  user) dari pelanggan dan  cloud provider, dan mencapai  regulatory compliance (pelaksanaan aturan).
Pada bagian 4 kami mendeskripsikan lebih detail teknik-teknik kriptografi yang relevan, mencakup  searchable encryption (enkripsi yang dapat dicari),  proofs of storage (pembuktian penyimpanan) dan  attribute-based encryption (enkripsi berdasarkan atribut).

Terakhir, bagian 5 kami menyebutkan beberapa layanan cloud yang bisa dibangun pada puncak layanan   kriptografi storage seperti  back-up keamanan, pengarsipan, sistem laporan kesehatan, pertukaran data keamanan dan e-discovery.

 Unduh file lengkap : link belum tersedia

Referensi
  1. Abdalla, M., Bellare, M., Catalano, D., Kiltz, E., Kohno, T., Lange, T., Lee, J.M., Neven, G., Paillier, P., Shi, H.: Searchable encryption revisited: Consistency properties, relation to anonymous IBE, and extensions. In: Shoup, V. (ed.) CRYPTO 2005. LNCS, vol. 3621, pp. 205–222. Springer, Heidelberg (2005).
  2. Baek, J., Safavi-Naini, R., Susilo, W.: Public key encryption with keyword search revisited. In: Gervasi, O., Murgante, B., Lagan`a, A., Taniar, D., Mun, Y., Gavrilova, M.L. (eds.) ICCSA 2008, Part I. LNCS, vol. 5072, pp. 1249–1259. Springer, Heidelberg (2008).
  3. Bellare, M., Boldyreva, A., O’Neill, A.: Deterministic and efficiently searchable encryption. In: Menezes, A. (ed.) CRYPTO 2007. LNCS, vol. 4622, pp. 535–552. Springer, Heidelberg (2007).
  4. Boneh, D., di Crescenzo, G., Ostrovsky, R., Persiano, G.: Public key encryption with keyword search. In: Cachin, C., Camenisch, J.L. (eds.) EUROCRYPT 2004. LNCS, vol. 3027, pp. 506–522. Springer, Heidelberg (2004).
  5. Curtmola, R., Garay, J., Kamara, S., Ostrovsky, R.: Searchable symmetric encryption: Improved definitions and efficient constructions. In: Juels, A., Wright, R., De Capitani di Vimercati, S. (eds.) ACM Conference on Computer and Communications Security (CCS 2006), pp. 79–88. ACM, New York (2006).
  6. Goh, E.-J.: Secure indexes. Technical Report 2003/216, IACR ePrint Cryptography Archive (2003), http://eprint.iacr.org/2003/216 .
  7. Golle, P., Staddon, J., Waters, B.: Secure conjunctive keyword search over encrypted data. In: Jakobsson, M., Yung, M., Zhou, J. (eds.) ACNS 2004. LNCS, vol. 3089, pp. 31–45. Springer, Heidelberg (2004).
  8. Kamara, S., Lauter, K.: Cryptographic Cloud Storage. In: R. Sion et. Al. (eds.) FC 2010 Workshops, LNCS vol. 6054. Pp 136-149. Springer, Heidelberg (2010).
  9. Sahai, A., Waters, B.: Fuzzy identity-based encryption. In: Cramer, R. (ed.) EUROCRYPT 2005. LNCS, vol. 3494, pp. 457–473. Springer, Heidelberg (2005)
  10. Song, D., Wagner, D., Perrig, A.: Practical techniques for searching on encrypted data. In: IEEE Symposium on Research in Security and Privacy, pp. 44–55. IEEE Computer Society, Los Alamitos (2000)

Artikel Terkait perkategori

2 komentar:

  1. Gan, ada dok lengkap g? klo ada di share dong!!!!!
    ni E-mail aku : jho.langkie@gmail.com

    BalasHapus
  2. Terima kasih atas kunjungan anda. Dokumen lengkap belum dapat diunduh, karena belum ada ijin dari si empunya.

    BalasHapus

 

Blog CIO Indonesia Copyright © 2011 - |- Template created by O Pregador - |- Powered by Blogger Templates