Fondamentalmente, non c'è nulla che possa risolvere questo problema in assoluto. Ti stai imbattendo nel problema del DRM, ovvero che hai bisogno dell'accesso in testo normale ad alcuni dati su un sistema per soddisfare alcune funzionalità, ma stai anche ponendo il sistema sotto il controllo di una parte che non è affidabile. Il meglio che puoi fare è renderlo incredibilmente difficile per tutti tranne che per gli attaccanti più determinati e abili, il che li rende essenzialmente un cattivo rapporto costo / beneficio per loro.
In termini di soluzioni che lo rendono difficile, dispositivi come Hardware Security Modules (HSM) dovrebbero essere più o meno in cima alla tua lista. Utilizzano una serie di funzionalità progettate per rendere estremamente difficile il recupero delle informazioni da loro illegittimamente. Ad esempio, una caratteristica comune è quella di crittografare i dati con una chiave memorizzata nella memoria volatile (ad esempio DRAM) su una scheda separata, fisicamente collegata alla parte superiore del dispositivo. Le connessioni di alimentazione e dati per questa scheda vengono fornite tramite un connettore di contatto (spesso realizzato in polimero conduttivo o schiuma) tramite pastiglie sulla scheda principale, che è fisicamente collegata alla parte inferiore del dispositivo. Se si tenta di aprire il dispositivo, si separano le schede, scollegando quindi l'alimentazione dalla DRAM e perdendo le chiavi. Possono essere presenti sensori aggiuntivi come luce, temperatura, pressione, accelerazione e posizione (incluso GPS) e persino campi magnetici o radiazioni per rilevare diversi tipi di manomissione.
Un altro potenziale sistema che potrebbe, in alcune circostanze, essere utile per te è il concetto di sistemi di crittografia omomorfici . L'omomorfismo, in parole povere, è essenzialmente di proprietà di un crittosistema che consente di eseguire determinate operazioni sui dati in forma crittografata, senza dover prima decodificare i dati. Esistono vari schemi disponibili, alcuni dei quali sono addirittura pratici per determinati tipi di scenari, ma sono di solito piuttosto complessi e possono essere particolarmente lenti. Sono inconsapevole di qualsiasi crittosistema esistente che fornisce l'omomorfismo in modo da favorire le applicazioni di cloud storage.