Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Considerações ao usar a computação criptográfica para Clean Rooms

Modo de foco
Considerações ao usar a computação criptográfica para Clean Rooms - AWS Clean Rooms

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Computação criptográfica para Clean Rooms (C3R) busca maximizar a proteção de dados. No entanto, alguns casos de uso podem se beneficiar de níveis mais baixos de proteção de dados em troca de funcionalidades adicionais. Você pode fazer essas compensações específicas modificando o C3R a partir de sua configuração mais segura. Como cliente, você deve estar ciente dessas desvantagens e determinar se elas são apropriadas para seu caso de uso. Compensações a serem consideradas incluem o seguinte:

Para obter mais informações sobre como definir parâmetros para esses cenários, consulte Parâmetros de computação criptográfica.

Permitindo misturar cleartext e dados criptografados em suas tabelas

Ter todos os dados criptografados do lado do cliente fornece a máxima proteção de dados. No entanto, isso limita certos tipos de consultas (por exemplo, o SUM função agregada). O risco de permitir cleartext Os dados mostram que é possível que qualquer pessoa com acesso às tabelas criptografadas possa inferir algumas informações sobre valores criptografados. Isso pode ser feito realizando uma análise estatística no cleartext e dados associados.

Por exemplo, imagine que você tivesse as colunas de City e State. A City coluna é cleartext e a State coluna é criptografada. Quando você vê o valor Chicago na coluna City, isso ajuda a determinar com alta probabilidade que State é Illinois. Por outro lado, se uma coluna for City e a outra coluna forEmailAddress, um cleartext Cityé improvável que revele algo sobre um criptografadoEmailAddress.

Para obter mais informações sobre o parâmetro para este cenário, consulte Permitir cleartext parâmetro de colunas.

Permitindo valores repetidos em fingerprint colunas

Para uma abordagem mais segura, presumimos que qualquer fingerprint a coluna contém exatamente uma instância de uma variável. Nenhum item pode ser repetido em um fingerprint coluna. O cliente de criptografia C3R mapeia esses cleartext valores em valores exclusivos que são indistinguíveis de valores aleatórios. Portanto, é impossível inferir informações sobre o cleartext a partir desses valores aleatórios.

O risco de valores repetidos em um fingerprint A coluna é que valores repetidos resultarão em valores repetidos de aparência aleatória. Assim, qualquer pessoa que tenha acesso às tabelas criptografadas poderia, em teoria, realizar uma análise estatística do fingerprint colunas que podem revelar informações sobre cleartext valores.

Novamente, suponha que o fingerprint A coluna éState, e cada linha da tabela corresponde a uma família dos EUA. Ao fazer uma análise de frequência, pode-se inferir qual estado é California e qual é Wyoming com alta probabilidade. Essa inferência é possível porque California tem muito mais residentes do que Wyoming. Em contraste, diga o fingerprint A coluna está em um identificador familiar e cada família apareceu no banco de dados entre 1 e 4 vezes em um banco de dados de milhões de entradas. É improvável que uma análise de frequência revele alguma informação útil.

Para obter mais informações sobre o parâmetro para este cenário, consulte Parâmetro Permitir duplicatas.

Afrouxando as restrições sobre como fingerprint as colunas são nomeadas

Por padrão, presumimos que quando duas tabelas são unidas usando criptografia fingerprint colunas, essas colunas têm o mesmo nome em cada tabela. A razão técnica para esse resultado é que, por padrão, derivamos uma chave criptográfica diferente para criptografar cada fingerprint coluna. Essa chave é derivada de uma combinação da chave secreta compartilhada para a colaboração e do nome da coluna. Se tentarmos unir duas colunas com nomes de colunas diferentes, derivaremos chaves diferentes e não conseguiremos calcular uma junção válida.

Para resolver esse problema, você pode desativar o atributo que deriva as chaves do nome de cada coluna. Em seguida, o cliente de criptografia C3R usa uma única chave derivada para todos fingerprint colunas. O risco é que outro tipo de análise de frequência possa ser feito para revelar informações.

Vamos usar o exemplo City e State novamente. Se derivarmos os mesmos valores aleatórios para cada fingerprint coluna (ao não incorporar o nome da coluna). New Yorktem o mesmo valor aleatório nas State colunas City e. Nova York é uma das poucas cidades dos EUA em que o City nome é igual ao nome State. Por outro lado, se seu conjunto de dados tiver valores completamente diferentes em cada coluna, nenhuma informação será vazada.

Para obter mais informações sobre o parâmetro para este cenário, consulte Permitir JOIN parâmetro de colunas com nomes diferentes.

Determinando como NULL valores são representados

A opção disponível para você é se deseja processar criptograficamente (criptografar e HMAC) NULL valores como qualquer outro valor. Se você não processar NULL valores como qualquer outro valor, as informações podem ser reveladas.

Por exemplo, suponha que NULL na Middle Name coluna do cleartext indica pessoas sem sobrenomes. Se você não criptografar esses valores, divulgará quais linhas na tabela criptografada são usadas por pessoas sem segundo nome. Essa informação pode ser um sinal de identificação para algumas pessoas em algumas populações. Mas se você processar criptograficamente NULL valores, certas consultas SQL agem de forma diferente. Por exemplo, GROUP BY as cláusulas não serão agrupadas fingerprint NULL valores em fingerprint colunas juntas.

Para obter mais informações sobre o parâmetro para este cenário, consulte Preservar NULL parâmetro de valores.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.