PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Secure Archive for Long-Term Electronic Document Storage with Provable Authenticity

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Bezpieczne archiwum do długotrwałego przechowywania dokumentów elektronicznych z dowodliwą autentycznością
Języki publikacji
EN
Abstrakty
EN
In this paper there is presented an archive system architecture designed for retaining encrypted electronic documents and ensuring their availability and provable authenticity over long periods. The general approach focuses on eliminating single points of trust and single points of failure. The elimination of single points of trust for electronically stored documents allows increasing their legal effectiveness and admissibility as an evidence in legal proceedings. On the other hand, the information splitting among many system nodes protects against information loss and allows recovering it in the event of failure. In order to achieve these features, there were used many mechanisms, including secret sharing, methods for shares distribution and redistribution, archive timestamps and methods of their renewal in the case when the shares, encryption keys and hash values were also renewed.
PL
W tym artykule przedstawiono architekturę systemu archiwalnego przeznaczonego do przechowywania zaszyfrowanych dokumentów elektronicznych i zapewnienia ich dostępności oraz dowodliwej autentyczności przez długi okres czasu. Ogólne podejście polega na wyeliminowaniu pojedynczych punktów zaufania i pojedynczych punktów awarii. Wyeliminowanie pojedynczych punktów zaufania do dokumentów przechowywanych elektronicznie pozwala na zwiększenie ich wartości prawnej oraz na dopuszczanie ich jako dowodu w postępowaniu sądowym. Z drugiej strony, podział informacji pomiędzy wiele węzłów systemu chroni przed utratą informacji i pozwala na ich odtworzenie w przypadku awarii. W celu osiągnięcia tych funkcji zastosowano wiele mechanizmów, w tym schematy podziału sekretów, metody dystrybucji udziałów i ich redystrybucji, znaczniki czasu archiwum oraz metody odnawiania w przypadku, gdy niezbędne jest również odnowienie udziałów, kluczy szyfrowania i wartości skrótów kryptograficznych.
Wydawca
Rocznik
Strony
764--769
Opis fizyczny
Bibliogr. 18 poz., rys., wzory
Twórcy
autor
autor
  • West Pomeranian University of Technology, Faculty of Computer Science and Information Technoilogy, 49 Żołnierska St., 71-200 Szczecin, wmackow@wi.zut.edu.pl
Bibliografia
  • [1] Wallace C., Brandner R. and Pordesch U.: Long-term Archive Service Requirements, Internet Draft, draft-ietf-ltans-reqs-10.txt, 2006.
  • [2] Wong T. M., Wang C. and Wing J. M.: Verifiable Secret Redistribution for Archive Systems, Proceedings of the First International IEEE Security in Storage Workshop, 2002.
  • [3] Shamir A.: How to share a secret. Communication of the ACM 22, 1979, pp. 612-613.
  • [4] Masinter L. and Welch M.: A System for Long-Term Document Preservation, Proceedings of Archiving 2006 Conference, Ottawa, Canada, May 23, 2006 , Volume 3, pp. 61-68.
  • [5] CWA 15579 E-invoices and digital signatures, July 2006.
  • [6] ETSI TS 101 903 XML Advanced Electronic Signatures (XAdES), v. 1.3.2, March 2006.
  • [7] ETSI TS 101 733 Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES), v. 1.7.3, January 2007.
  • [8] Feldman P.: A practical scheme for non-interactive verifiable secret sharing, in Proc. of 28th IEEE Ann. Symp. on Foundations of Computer Science, IEEE, 1987, pp. 427-437.
  • [9] Desmedt Y. and Jajodia S.: Redistributing secret shares to new access structures and its applications, Technical Report ISSE TR-97-01, George Mason University, Fairfax, VA, 1997.
  • [10] Schoenmakers B.: A Simple Publicly Verifiable Secret Sharing Scheme and its Application to Electronic Voting, in Advances in Cryptology - CRYPTO’99, Vol. 1666 of Lecture Notes in Computer Science, Springer-Verlag, 1999, pp. 148-164.
  • [11] Tang C., Pei D., Liu Z. and He Y.: Non-Interactive and Information-Theoretic Secure Publicly Verifiable Secret Sharing, Cryptology ePrint Archive, Report 2004/201.
  • [12] Pedersen T. P.: Non-interactive and information-theoretic secure verifiable secret sharing, Advances in Cryptology-CRYPTO’91, 1992, pp. 129-140.
  • [13] Stadler M.: Publicly Veriable Secret Sharing, Advances in Cryptology-EUROCRYPT’96, 1996, pp. 190-199.
  • [14] Adams C. and Lloyd S.: Understanding PKI (second edition), Addison-Wesley, 2003.
  • [15] Haber S. and Stornetta W. S.: How to time-stamp a digital document, Journal of Cryptology, vol. 3, no. 2, 1991, pp. 99-111.
  • [16] Ensuring Record Integrity with AbsoluteProofSM, Technical Whitepaper, Surety, LLC, 2003.
  • [17] RFC 4998: Evidence Record Syntax (ERS), T. Gondrom, R. Brandner, U. Pordesch, August 2007.
  • [18] RFC 6283: Extensible Markup Language Evidence Record Syntax (XMLERS), A. Jerman Blazic, S. Saljic, T. Gondrom, July 2011.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0103-0019
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.