Informatique cryptographique pour Clean Rooms - AWS Clean Rooms

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Informatique cryptographique pour Clean Rooms

L'informatique cryptographique pour Clean Rooms (C3R) est une fonctionnalité AWS Clean Rooms qui peut être utilisée en plus des règles d'analyse. Avec C3R, les entreprises peuvent rassembler des données sensibles pour tirer de nouvelles informations de l'analyse des données tout en limitant cryptographiquement ce que les parties prenantes peuvent apprendre au cours du processus. Le C3R peut être utilisé par deux ou plusieurs parties qui souhaitent collaborer avec leurs données sensibles, mais doivent uniquement utiliser des données cryptées dans le cloud.

Le client de chiffrement C3R est un outil de chiffrement côté client que vous pouvez utiliser pour chiffrer vos données à utiliser. AWS Clean Rooms Lorsque vous utilisez le client de chiffrement C3R, les données restent protégées cryptographiquement pendant leur utilisation dans le cadre d'une AWS Clean Rooms collaboration. Comme dans le cas d'une AWS Clean Rooms collaboration normale, les données d'entrée sont des tables de base de données relationnelles, et le calcul est exprimé sous forme de requête SQL. Cependant, C3R ne prend en charge qu'un sous-ensemble limité de requêtes SQL sur des données chiffrées.

Plus précisément, C3R prend en charge le SQL JOIN et les SELECT instructions relatives aux données protégées par cryptographie. Chaque colonne de la table d'entrée peut être utilisée dans exactement l'un des types d'instructions SQL suivants :

  • Les colonnes protégées par cryptographie pour être utilisées dans JOIN des instructions sont appelées fingerprintcolonnes.

  • Les colonnes protégées par cryptographie pour être utilisées dans SELECT des instructions sont appelées sealedcolonnes.

  • Les colonnes qui ne sont pas protégées cryptographiquement pour être utilisées dans SELECT des instructions JOIN OR sont appelées cleartextcolonnes.

Dans certains cas, les GROUP BY instructions sont prises en charge sur fingerprint des colonnes. Pour plus d’informations, consultez Fingerprintcolonnes. Actuellement, C3R ne prend pas en charge l'utilisation d'autres constructions SQL sur des données chiffrées, telles que des WHERE clauses ou des fonctions d'agrégation telles que SUM etAVERAGE, même si elles seraient autrement autorisées par les règles d'analyse pertinentes.

Le C3R est conçu pour protéger les données contenues dans les cellules individuelles d'un tableau. En utilisant la configuration par défaut de C3R, les données sous-jacentes qu'un client met à la disposition de tiers dans le cadre d'une collaboration restent cryptées tant que le contenu est utilisé dans le cadre AWS Clean Rooms de cette collaboration. C3R utilise le cryptage AES-GCM standard pour toutes les sealed colonnes et une fonction pseudo-aléatoire standard, connue sous le nom de code d'authentification des messages basé sur le hachage (HMAC), pour protéger les colonnes. fingerprint

Même si C3R chiffre les données de vos tables, les informations suivantes peuvent toujours être déduites :

  • Informations sur les tables elles-mêmes, notamment le nombre de colonnes, les noms des colonnes et le nombre de lignes de votre tableau.

  • Comme pour la plupart des formes de chiffrement standard, C3R n'essaie pas de masquer la longueur des valeurs chiffrées. C3R offre la possibilité de compléter des valeurs chiffrées pour masquer la longueur exacte des textes en clair. Cependant, une limite supérieure de la longueur des textes en clair dans chaque colonne pourrait tout de même être révélée à une autre partie.

  • Informations au niveau de la journalisation, telles que le moment où une ligne particulière a été ajoutée à une table C3R cryptée.

Pour plus d'informations sur le C3R, consultez les rubriques suivantes.