Strategie di crittografia per l'accesso di più utenti nei sistemi di produzione

18

Sono piuttosto sconosciuto alle strategie di crittografia negli ambienti di produzione. Quindi la mia preoccupazione è trovare una soluzione su come crittografare strongmente i dati, ma renderli disponibili a più utenti con chiavi diverse.

Più specifico, è uno scenario paziente-materiale medico, in cui i dati dei pazienti vengono memorizzati crittografati su un server e possono essere consultati, quindi decrittografati, dalla chiave del paziente o dalla sua chiave medici o da qualsiasi altra entità autorizzata.

Quali concetti sono disponibili? E che vengono utilizzati nei sistemi di produzione, cioè implementati per database (come mysql) o archiviazione di file, ecc. Quali librerie sono disponibili (java, c / c ++) o quali concetti simili sono noti.

Spero che la mia domanda non sia stata aspecifica, se sì, per favore chiedi.

    
posta joecks 15.06.2011 - 16:34
fonte

2 risposte

16

Un modo comune di lavorare per l'accesso di più utenti ai dati crittografati è questo, che è una descrizione semplificata di uno scenario di cifratura dell'intero disco (un sistema reale potrebbe avere più livelli di quelli qui descritti).

  • I dati stessi sono crittografati con un tasto contenuto , K c .
  • K c è memorizzato sul computer n orari separati, uno per utente. Ogni istanza è crittografata da un diverso tasto utente K u1 ... K u n .
  • Ciascuno dei tasti utente i K u i deriva dalle credenziali dell'utente i .

Ciò che ti dà è che è facile cambiare le credenziali di un utente o revocare l'accesso di quell'utente senza influire su tutti gli altri.

Un altro modo che è disponibile per cose come i database MySQL (ed è vicino a come funziona la protezione dei file in iOS) è questo:

  • Dati crittografati dal codice contenuto.
  • Chiave del contenuto protetta da chiave di accesso, derivata dalle credenziali dell'utente.
  • mysqld riceve la chiave di accesso e fornisce tutti i controlli di accesso ai dati dell'utente.

In questo caso devi essere sicuro che il tuo controllo di accesso non possa essere ignorato.

    
risposta data 15.06.2011 - 16:56
fonte
0

Se stai sviluppando o acquistando un sistema da utilizzare con i dati dei pazienti negli Stati Uniti, c'è molto di più di cui devi occuparti oltre alla semplice crittografia data-at-rest. Se sei un entità coperta , hai un lot di studio da fare , con sanzioni di grandi dimensioni per errori di conformità in il tuo database .

    
risposta data 16.06.2011 - 20:17
fonte

Leggi altre domande sui tag