dc.contributor.advisor | Wiese, Lena Dr. | |
dc.contributor.author | Waage, Tim | |
dc.date.accessioned | 2017-08-15T08:15:56Z | |
dc.date.available | 2017-08-15T08:15:56Z | |
dc.date.issued | 2017-08-15 | |
dc.identifier.uri | http://hdl.handle.net/11858/00-1735-0000-0023-3ED6-D | |
dc.identifier.uri | http://dx.doi.org/10.53846/goediss-6439 | |
dc.language.iso | eng | de |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject.ddc | 510 | de |
dc.title | A Framework for Property-preserving Encryption in Wide Column Store Databases | de |
dc.type | doctoralThesis | de |
dc.contributor.referee | Wiese, Lena Dr. | |
dc.date.examination | 2017-05-05 | |
dc.description.abstractger | Während traditionelle Datenbankanwendungen oftmals auf relationalen Tabellen
und SQL basieren, entstanden in den letzten Jahren viele alternative
Ansätze, die häufig unter dem Sammelbegriff NoSQL (kurz für "Not only SQL")
zusammengefasst werden. Ihr Bestreben ist es hauptsächlich den Anforderungen
moderner "Web 2.0" Services gerecht zu werden, die mit SQL Datenbanken nur
schwer erreicht werden können, vor allem in punkto Hochverfügbarkeit, Partitionstoleranz
und Skalierbarkeit.
Heutzutage nutzen Cloud-Speicher Anbieter insbesondere NoSQL Technologien
einer bestimmten Kategorie, namentlich der sogenannten Spaltenfamiliendatenbanken.
Sie ermöglichen die Auslagerung von Daten in die Cloud, sei
es für Backups oder einfach um die eigenen laufenden (Server-)Kosten zu senken.
Leider wurden diese Technologien jedoch nicht unter Sicherheitsaspekten
konzipiert. So wird in der Regel angenommen, dass der Datenbank ein Front-End vorgeschaltet ist, welches sich um Authentifizierung, Nutzerverwaltung etc.
kümmert. Der entfernte NoSQL Datenbankserver ist also erst einmal nicht vertrauenswürdig, wenn es darum geht sensible Daten zu speichern. So können
beispielsweise dessen Administratoren den Datenbestand ungehindert einsehen.
Einen wirksamen Schutz bietet in diesem Fall die Verschlüsselung der Daten
noch bevor diese in der Datenbank abgelegt werden. Leider büßt die Datenbank
damit aber auch Funktionalität ein, denn den Schlüsseltexten mangelt es in der
Regel an bestimmten Eigenschaften, welche die Datenbank zur Beantwortung
von Anfragen benötigt. So ändert sich beispielsweise die Ordnungsrelation von
numerischen Werten.
Es gibt jedoch viele Ansätze zur Durchführung von Verschlüsselung in einer
Art und Weise, die diese Eigenschaften erhält und somit die Datenbank trotz
Verschlüsselung weiterhin zur Beantwortung von Anfragen befähigt. Nur wenige
davon sind jedoch praktisch einsetzbar. Implementationen, die auch eine
Nutzbarkeit im Zusammenspiel mit den Datenbanksystemen bringen, existieren
kaum (bzw. in Kontext mit NoSQL Datenbanken gar nicht).
Die vorliegende Arbeit präsentiert daher eine benutzerfreundliche Programmierschnittstelle,
die es erlaubt eigenschaftsbewahrende Verschlüsselung in unmodifizierten Spaltenfamiliendatenbanken einzusetzen. Dafür wurden geeignete
Ansätze identifiziert und implementiert. Die Komplexität der Ver- und Entschlüsselungsprozesse bleibt dem Nutzer dabei verborgen, umfangreiche Möglichkeiten
zur Anpassung an konkrete Nutzungsszenarien sind aber trotzdem vorhanden,
um ein Maximum an Sicherheit, Funktionalität und Geschwindigkeit
zu erzielen. | de |
dc.description.abstracteng | While traditional database software usually relies on the relational SQL model,
a lot of alternative approaches, commonly referred to as NoSQL (short for \Not
only SQL") databases, occurred within the last years to meet the new requirements
of the so called "Web 2.0" services, that are hard to achieve with SQL
based systems, especially in terms of availability, partition tolerance and scalability.
Nowadays, cloud storage providers widely utilize a particular sub-category of
NoSQL databases, namely wide column stores, for outsourcing data, whether
it is for backups or reducing operational costs. Unfortunately security was not
a primary concern of the NoSQL system designers. In most cases some sort
of front end is assumed to take care of authentication, user management, etc.
Hence these remote cloud servers are not trustworthy when it comes to storing
sensitive data, since at least the administrators have full access. However, data
confidentiality can still be achieved by using encryption before outsourcing the
data, but that limits the options for interaction, since the encrypted data lacks
properties of the plaintext data that the database systems rely on. For instance,
equality checks or order comparisons are either not possible any more or lead
to wrong results.
Various schemes have been proposed for property-preserving encryption in
order to overcome these issues, allowing a database to process queries over encrypted
data. Only very few of them can be considered feasible or have ever
been practically implemented. Beside rare exceptions none of them have been
tested with existing database systems at all.
Hence, this thesis presents a simple to use a application programming interface
that allows using property-preserving encryption in unmodified wide column
stores. Therefore appropriate schemes have been identified and implemented.
It hides the complexity of the encryption and decryption process and allows
various adjustments on concrete use cases in order to achieve a maximum of
security, functionality and performance. | de |
dc.contributor.coReferee | Damm, Carsten Prof. Dr. | |
dc.subject.ger | NoSQL | de |
dc.subject.ger | Wide Colum Stores | de |
dc.subject.ger | Property-preserving Encryption | de |
dc.subject.ger | Database Security | de |
dc.subject.eng | NoSQL | de |
dc.subject.eng | Wide Colum Stores | de |
dc.subject.eng | Property-preserving Encryption | de |
dc.subject.eng | Database Security | de |
dc.identifier.urn | urn:nbn:de:gbv:7-11858/00-1735-0000-0023-3ED6-D-8 | |
dc.affiliation.institute | Fakultät für Mathematik und Informatik | de |
dc.subject.gokfull | Informatik (PPN619939052) | de |
dc.identifier.ppn | 895594358 | |