Export this record: EndNote BibTex

Please use this identifier to cite or link to this item: http://tede2.pucrs.br/tede2/handle/tede/8387
Document type: Tese
Title: Full-stack confidentiality cost modeling for cloud computing
Author: Storch, Mauro Strelow 
Advisor: De Rose, César Augusto Fonticielha
First advisor-co: Zorzo, Avelino Francisco
Abstract (native): Institutes, companies, and governments have increased the adoption of security principles when using cloud computing environments. From protocols and authentication methods to cryptography algorithms, confidentiality has gained attention from both cloud users and cloud providers for, on one hand, preventing data leakage, but, on the other hand, demanding extra computational resources. Due to the nature of the on-demand billing process applied by public cloud providers, considering the pay-as-yougo model, adding security mechanisms may impact the rented resources, increasing the overall costs and minimizing the feasibility for some applications. To better understand the adoption of confidentiality in a cloud environment, users and providers have to consider applying cryptography algorithms in its three main axes: (a) communication on public networks; (b) data storage on third-party services; and (c) data processing in shared virtual environment. A full-stack confidentiality solution, considering these three axes, allows users to have the benefits of cloud computing even if they have strict confidentiality concerns. However, the costs of adding such privacy for assets in a cloud environment should be estimated, giving support to the manager making decisions about the application’s availability and performance. This Ph.D. research presents (i) an architecture of full-stack confidentiality for cloud computing; and (ii) a model to estimate cryptography costs for communicating, storing, and processing in cloud computing environments. The axes can be combined to estimate users’ overheads according to their security needs. The predicted values can be used for resizing cloud resources or even recalculating rental costs of cloud services. The model’s evaluation presented an accuracy close to 95%. In the evaluation, we used a database-based benchmark in a cloud environment including standard cryptography algorithms, such as AES, and Querying over Encrypted Databases.
Abstract (english): A adoção de princípios de segurança em sistemas computacionais de nuvem é uma demanda crescente para diversas instituições, incluindo empresas e mesmo agências governamentais. A confidencialidade é o princípio de segurança que visa garantir acesso restrito à informações sensíveis. Esse princípio utiliza protocolos, métodos de autenticação e algoritmos de criptografia que demandam recursos computacionais, impactando tanto de usuários quanto de provedores. Pela natureza de precificação sob demanda dos provedores de nuvem, adicionar mecanismos de segurança para aplicações altera os custos totais dos serviços podendo até inviabilizar a adoção de computação em nuvem por algumas aplicações. Na intenção de mapear a adoção de confidencialidade em ambientes computacionais de nuvem, deve-se considerar a utilização de criptografia nos seus três principais eixos: (a) na comunicação em redes públicas; (b) no armazenamento de dados em serviços terceirizados; e (c) no processamento de dados em ambientes virtualizados e compartilhados. Quando aplicado nesses três eixos, o princípio de confidencialidade promove um ambiente com um maior nível de segurança permitindo que usuários usufruam dos benefícios da computação em nuvem, mesmo que possuam estritos requisitos de confidencialidade. No entanto, o custo de se adicionar confidencialidade nos serviços dos usuários em um ambiente de computação em nuvem deve ser estimado para dar suporte aos administradores tomarem decisões sobre suas aplicações. Considerando esse cenário, este trabalho propõe (i) um projeto de níveis de confidencialidade para computação em nuvem; e (ii) uma modelagem do custo do princípio de confidencialidade para os eixos comunicação, armazenamento e processamento. Considera-se também que esses eixos podem ser combinados para aumentar os níveis de segurança da aplicação do usuário. Os resultados preditos pela modelagem podem ser utilizados para redimensionar os recursos na nuvem, recalcular os custos da aplicação ou mesmo ajudar na tomada de decisão na escolha de provedores. Na avaliação do modelo feita neste trabalho, utilizou-se um benchmark para simulação de um ambiente de e-commerce onde foi possível predizer a sobrecarga dos mecanismos de segurança, por exemplo criptografia AES e busca em banco de dados encriptados, com uma precisão próxima a 95%.
Keywords: Security
Cryptography
Cost Modeling
Cloud Computing
Segurança da Informação
Criptografia
Modelagem de Custos
Computação em Nuvem
CNPQ Knowledge Areas: CIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAO
Language: eng
Country: Brasil
Publisher: Pontifícia Universidade Católica do Rio Grande do Sul
Institution Acronym: PUCRS
Department: Escola Politécnica
Program: Programa de Pós-Graduação em Ciência da Computação
Access type: Acesso Aberto
Fulltext access restriction: Trabalho não apresenta restrição para publicação
URI: http://tede2.pucrs.br/tede2/handle/tede/8387
Issue Date: 10-Aug-2017
Appears in Collections:Programa de Pós-Graduação em Ciência da Computação

Files in This Item:
File Description SizeFormat 
MAURO STRELOW STORCH.DIS.pdfMAURO_STRELOW_STORCH_TES1.83 MBAdobe PDFThumbnail

Download/Open Preview


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.