ArticleOriginal scientific text

Title

Cryptographic techniques used to provide integrity of digital content in long-term storage

Authors , ,

Abstract

Wzrastająca ilość informacji tworzonej i/lub gromadzonej elektronicznie pociąga za sobą potrzebę konstruowania systemów o różnych okresach ich przechowywania. Ze względu na okres przechowywania systemy te dzielą się na systemy zapewniające: przechowywanie krótkoterminowe - na okres poniżej trzech lat (np. w systemach billingowych, Internecie), przechowywanie średnioterminowe - na okres od 3 do 10 lat (np. dane podatkowe), przechowywanie długoterminowe - na okres powyżej 10 lat, ale z określonym końcowym terminem tego okresu, przechowywanie bezterminowowe - na okres powyżej 10 lat, bez oznaczenia końcowego terminu tego okresu (np. dane historyczne, dane rządowe, rejestracje audiowizualne, rodzinne archiwa osób prywatnych, itp.). Bezterminowe przechowywanie danych nazywane jest umownie przechowywaniem ,,wieczystym''. W przypadku przechowywania wieczystego szczególnego znaczenia nabiera kwestia wierności (integralności) przechowywanych zasobów cyfrowych. Z tego powodu konieczne jest poddawanie zbiorów danych cyfrowych przeznaczonych do wieczystego przechowywania operacji cechowania w wyniku której możliwa jest, nawet po wielu latach, weryfikacja zachowania integralności (wierności) przechowywanych danych cyfrowych. Problemem, który stanowi zadanie dla uczestników 77th ESGI, jest zbadanie możliwości wykorzystania zaawansowanych metod matematycznych, w tym zwłaszcza wykorzystujących techniki kryptograficzne, w procesach cechowania zasobów cyfrowych pod kątem zagwarantowania możliwości weryfikacji integralności długotrwale przechowywanych zasobów cyfrowych. Problem ten powinno się rozważyć biorąc pod uwagę rodzaje (klasy) przechowywanych zasobów (np. dobra kultury, dokumentacje procesów sądowych, dokumenty księgowe, itd.), objętości zasobów, intensywności dostępu do tych zasobów. Bardzo ważnym aspektem tego problemu jest określenie granic stosowania zaawansowanych metod matematycznych, w tym zwłaszcza opartych na technikach kryptograficznych, oraz możliwości tych metod w zakresie diagnozy zakresu ubytków długotrwale przechowywanych danych (np. na skutek ,,korozji'' nośników) oraz możliwości odtwarzania tych ubytków. Szczególną uwagę należy zwrócić na: Systemy i schematy kodowania umożliwiające detekcję i korektę błędów zapisu; Techniki kryptograficzne, a zwłaszcza: klucz publiczny i szyfrowanie asymetryczne oraz metody dzielenia sekretu i prowadzenia bezpiecznych obliczeń wielopodmiotowych.
Main language of publication
English
Published
2011
Published online
2011-06-20
Exact and natural sciences