20100113 cc i det offentlige

Post on 24-Dec-2014

275 views 2 download

description

 

Transcript of 20100113 cc i det offentlige

2

Mere af det samme klarer ikke opgaven

- tanker om nye løsninger i skyen

Jakob I. Pagter

Forsknings- og Innovationschef

Center for it-sikkerhed

Alexandra Instituttet A/S

3

Alexandra Instituttet A/S

4

Teknologihorisont

apod.nasa.gov

5

Cloud Computing

Computerkraft som forsyningsvare (vision: 1966)

Armbrust et al.: Above The Clouds, Berkeley 2009

6

Grundlæggende udfordringer

Kontrol over SW

· Stole på fremmed SW

· Multi-tennancy

Kontrol over data

· Placering

· Adgangskontrol (fysisk/logisk)· Hvilke brugere?

· Hvilke data?

-- “Architecture Strategies for Catching the Long Tail”, Microsoftmsdn.microsoft.com/en-us/library/aa479069.aspx

7

Principper

· Drop perimeteren· Jens’ argument

· Datacentrisk sikkerhed

· De store tals lov-paradokset

· Del-og-hersk

8

Datacentrisk sikkerhed

Sikker kode på usikre platforme!“If you love somebody – set them free”-politikken

9

Distribueret lagring (Del-og-hersk I)

http://allmydata.org/source/tahoe/trunk/docs/about.html

10

Special-purpose SMC (Del-og-hersk II)

Udvalgte data permanent krypteret

Beregning på krypterede data

11

Del-og-hersk

13

Public-key kryptografi

• Sender og modtager har hver deres nøgle, en til at låse og en til at låse op

• Ex: hængelåsalle kan smække låsen (kryptere) kun indehaver af nøgle kan låse op (dekryptere)

14

“Overfladisk” fortrolighed af input

input1

input2

input3

input4

input5

Epk(input2)

Epk(input3)

Epk(input4)

Epk(input5)

Epk(input1)

resultat

Betroet tredjepart

1. Dekrypter

2. Beregn

15

“Dyb” fortrolighed af input

resultat

Epk(resultat)

TTP1

TTP2

TTP3

TTP4

TTP5

input1

input2

input3

input4

input5

Epk(input2)

Epk(input3)

Epk(input4)

Epk(input1)

Epk(input5)

16

Systemarkitektur

DB

budafgivning beregning

SIMAP

DKS

Danisco

LAN

Danisco

SIMAP web-server

dyrker

Java-applet

Krypteret bud

log-in

session

DB

DB

DB