TU Darmstadt / ULB / TUprints

Trustworthy and Efficient Protection Schemes for Digital Archiving

Gagliotti Vigil, Martín Augusto (2015)
Trustworthy and Efficient Protection Schemes for Digital Archiving.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

[img]
Preview
Text
main.pdf
Copyright Information: CC BY-NC-ND 3.0 Unported - Creative Commons, Attribution, NonCommercial, NoDerivs.

Download (932kB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Trustworthy and Efficient Protection Schemes for Digital Archiving
Language: English
Referees: Buchmann, Dr. Johannes ; Custódio, Dr. Ricardo
Date: 24 July 2015
Place of Publication: Darmstadt
Date of oral examination: 14 July 2015
Abstract:

The amount of information produced in the last decades has grown notably. Much of this information only exists in the form of electronic documents and it has often to be stored for long periods. Therefore, digital archives are increasingly needed. However, for the documents to remain trustworthy while they are archived, they need to be protected by the archivists. Important protection goals that must be guaranteed are integrity, authenticity, non-repudiation, and proof of existence.

To address these goals, several protection schemes for digital archives have been designed. These schemes are usually based on cryptographic primitives, namely digital signatures and hash functions. However, since documents can be archived for decades or even indefinitely, the used cryptographic primitives can become insecure during the archival time. This is a serious issue because it can be exploited by attackers to compromise the protection goals of the archived documents. Therefore, a requirement for long-term protection schemes is to address the aging of cryptography, i.e. replacing the used primitives properly before they become insecure.

In this work we analyze and improve long-term protection schemes for digital archives. More precisely, we aim at answering three questions. (1) How do long-term protection schemes compare with respect to trustworthiness? (2) How do they differ in performance? (3) Can new schemes be designed, which generate more efficient and trustworthy evidence needed to establish the protection goals?

Although several protection schemes can be found in the literature, many of them fail in addressing the aging of cryptography. Therefore, our first step is to identify which existing schemes provide long-term protection with respect to integrity, authenticity, non-repudiation, and proof of existence.

Afterwards, to answer question (1) we analyze the trustworthiness of the long-term protection schemes using two approaches. In the first approach, we initially identify the required trust assumptions. Then, based on these assumptions, we compare the protection schemes.

In the second approach, we turn to quantifying the trustworthiness of the evidence generated by time-stamping and notarial schemes. To this end, we use a belief trust model and design a reputation system. This leads to two further, more detailed answers to question (1). First, that trustworthiness depends on the reputation of the involved parties rather than the protection schemes themselves. Second, the trustworthiness of evidence tends to degrade in the long term. Therefore, we propose to use the reputation system to create incentives for the involved parties to build good reputation. This raises the trustworthiness of generated evidence, hence addressing question (3).

Next, we address question (2) by analyzing how schemes differ in performance using an analytical evaluation and experiments. More precisely, we measure the times needed to create and verify evidence, the space required to store evidence, and the communication necessary to generate evidence. Moreover, this analysis shows that while verifying evidence most of the time is spent on checking certificate chains.

The findings in the performance analysis provide us with directions for addressing question (3). We propose three new solutions that provide more efficient evidence. The first solution is a new notarial scheme that generates smaller evidence and that communicates less data than the existing notarial scheme. Novelties in our scheme include balancing the numbers of signatures that users and notaries verify, and using notaries as time-stamp authorities to provide proof of existence.

The second solution is based on the time-stamping scheme Content Integrity Service (CIS) and allows for faster evidence verification. To the best of our knowledge, CIS is the only scheme designed for an archive where documents are submitted and time-stamped sequentially but share the same sequence of time-stamps. However, in this case the validities of several time-stamps in this sequence may overlap. Consequently, many of these time-stamps need not be checked when verifying the time-stamp sequence for one document. We address this issue in our new scheme by using a data structure called skip list. The result is a time-stamp sequence where users can skip the time-stamps that are not necessary to guarantee the protection goals of one document. Using an analytical evaluation and experiments, we show that our scheme is notably faster than CIS.

The third solution is intended to reduce time spent on checking certificate chains when verifying evidence generated by time-stamping schemes. More precisely, we improve an existing public key infrastructure-based solution where the root certification authority generates smaller verification information for time-stamps. This verification information can be used to replace the certificate chains needed to verify time-stamps. However, this solution requires extra work from time-stamp authorities and the root certification authority, especially when the number of time-stamps grows significantly. In our solution, this issue is addressed such that this extra work is independent of the number of time-stamps. Using an analytical evaluation we demonstrate the advantage of our solution.

Finally, we provide our conclusions and future work. In this thesis we design new solutions that allow for more efficient and trustworthy evidence of protection for archived documents. As future work, we suggest conducting more research in the direction of developing methods that address the decay of the trustworthiness of evidence over time.

Alternative Abstract:
Alternative AbstractLanguage

Ein großer Teil der in den letzten Jahrzehnten erzeugten Daten existiert nur noch in elektronischer Form und muss für einen langen Zeitraum gespeichert werden. Aus diesem Grund ist die Entwicklung sicherer elektronischer Archive wichtig. Dabei ist es erforderlich die Integrität, Authentizität und Nichtabstreitbarkeit von Dokumenten zu gewährleisten sowie einen Beweis für deren Existenz zu liefern.

Um diese Schutzziele zu erfüllen wurden verschiedene Verfahren entwickelt. Diese erzeugen in der Regel entsprechende Beweise mit Hilfe von kryptographischen Primitiven, wie beispielsweise digitale Signaturen oder Hashfunktionen. Allerdings müssen Dokumente oft für mehrere Jahrzehnte oder sogar für einen unbegrenzten Zeitraum aufbewahrt werden. Durch diese lange Speicherung der Dokumente ist anzunehmen, dass die Sicherheit der verwendeten kryptographischen Primitive nicht für den gesamten Zeitraum gewährleistet werden kann. Dies ist ein ernst zu nehmendes Risiko für die Langzeitsicherheit von archivierten Dokumenten, da es Angreifern die Möglichkeit bietet ein oder mehrerer Schutzziele zu verletzen. Aus diesem Grund ist eine wichtige Anforderung an die verwendeten Verfahren auch das Altern der eingesetzten kryptographischen Primitive zu berücksichtigen. Ein möglicher, häufig verwendeter, Ansatz ist die kryptographischen Primitive regelmäßig durch neuere und sicherere zu ersetzen und die entsprechenden Beweise zu aktualisieren, bevor die Sicherheit der alten Beweise gebrochen werden kann.

Diese Arbeit analysiert und verbessert Verfahren, die für die Gewährleistung von Langzeitsicherheit digitaler Archive entwickelt wurden. Dabei werden insbesondere drei Forschungsfragen adressiert: (1) Wie unterscheiden sich die einzelnen Verfahren bezüglich ihrer Vertrauensannahmen? (2) Wie unterscheiden sich die einzelnen Verfahren bezüglich ihrer Effizienz? (3) Könne neue effizientere und vertrauenswürdigere Verfahren entwickeln werden?

Obwohl in den letzten Jahren bereits mehrere Verfahren zum Schutz von Dokumenten in Archiven entwickelt wurden adressieren viele nicht das Altern der verwendeten kryptographischen Primitive und sind daher nicht für die Langzeitarchivierung geeignet. Aus diesem Grund wird in dieser Arbeit zunächst identifiziert, welche Systeme die Integrität, Authentizität und Nichtabstreitbarkeit von Dokumenten auf Dauer sicherstellen und einen entsprechenden Existenzbeweis liefern.

Danach, um Forschungsfrage (1) zu beantworten, werden die Vertrauensannahmen der einzelnen Schutzmechanismen analysiert. Hier verfolgt diese Arbeit zwei Ansätze. Zum einen werden die benötigten Vertrauensannahmen identifiziert und anschließend, basierend auf diesen Annahmen, die existierenden Verfahren miteinander verglichen.

Zum anderen wird die Vertrauenswürdigkeit in die zur Gewährleistung der Schutzziele verwendeten Beweise quantifiziert. Hierbei konzentriert sich diese Arbeit auf Verfahren, die Zeitstempel oder eine notarielle Beglaubigung zur Erstellung der Beweise verwenden. Dafür wird ein Reputationssystem vorgeschlagen, welches die Vertrauenswerte mit Hilfe eines so genannte „belief trust models“ berechnet. Dieser Ansatz erlaubt zwei detaillierte Antworten auf Frage (1) zu geben. Erstens, dass die Vertrauenswürdigkeit eines Beweises von der Reputation der bei der Erzeugung involvierten Parteien abhängt und nicht von dem verwendeten Schutzmechanismus selbst. Zweitens, dass die Vertrauenswürdigkeit des erzeugten Beweises abnimmt, je häufiger dieser aktualisiert wird. Darüber hinaus animiert das entwickelte Reputationssystem die involvierten Parteien sich vertrauenswürdig zu verhalten, um eine gute Reputation aufzubauen. Dies erhöht auch indirekt die Vertrauenswürdigkeit in die Gewährleistung der Schutzziele und adressiert somit ebenfalls Frage (3).

Anschließend widmet sich die Arbeit Frage (2), indem mit Hilfe einer analytischen Evaluation und entsprechenden Laufzeitexperimenten analysiert wird, wie sich die einzelnen Verfahren bezüglich der Effizienz unterscheiden. Dabei wird zum einen die Zeit gemessen, die benötigt wird um einen Beweis zu erzeugen und zu verifizieren. Zum anderen werden auch der Speicherbedarf der Beweise und die Komplexität der Kommunikation beim Erzeugen der Beweise ermittelt. Diese Analyse hat unter anderem gezeigt, dass bei der Verifizierung eines Beweises die Verifizierung der Zertifikatsketten den höchsten Rechenaufwand hat.

Auf diesem und anderen Ergebnissen der Effizienzanalyse aufbauend wurde Frage (3) adressiert. Um die Effizienz aktueller Verfahren zu verbessern werden drei neue Verbesserungsansätze vorgeschlagen. Der erste Ansatz ist ein neues notarielles Verfahren, welches kürzere Beweise erzeugt und einen geringeren Kommunikationsaufwand hat, als die bestehenden Ansätze. Eine wichtige Neuerung dieses Verfahrens ist eine Balance zwischen der Anzahl von Signaturen, die Benutzer verifizieren und denen die Notare überprüfen müssen zu schaffen. Darüber hinaus werden Notare als Zeitstempeldienste eingesetzt.

Die zweite Lösung baut auf dem Content Integrity Service (CIS) auf, bietet jedoch einen effizienteren Verifizierungsprozess von Beweisen. CIS ist unserem Kenntnisstand nach das einzige Verfahren für Archive, das sequentiell erzeugte und gespeicherte Dokumente mit Hilfe eines einzelnen Beweises schützt. Dieser besteht aus einer Sequenz von Zeitstempeln. Daher kann es bei einer sequentiellen Generierung und Archivierung von Dokumenten dazu kommen, dass Zeitstempel für diese generiert werden, deren Gültigkeitsdauer sich aber überschneidet. Bei der Verifizierung wird jedoch standardmäßig die Korrektheit aller Zeitstempel überprüft, obwohl dies bei Überschneidungen nicht nötig ist. Das in dieser Arbeit vorgestellte neue Verfahren adressiert diesen Aspekt, indem eine Datenstruktur in Form von Skip-Listen zur Verwaltung der Zeitstempel eingesetzt wird. Dadurch werden bei der Verifizierung nur die Zeitstempel ausgewählt und überprüft, die entscheidend für die Gewährleistung der Schutzziele sind. Basierend auf einer analytischen Evaluation und Laufzeitexperimenten zeigen wir, dass der Verifizierungsprozess des in diese Arbeit vorgestellten Verfahrens deutlich effizienter ist als der von CIS.

Die dritte Lösung hat als Ziel den Aufwand beim Überprüfen der Zertifikatsketten für die einzelnen Zeitstempel signifikant zu reduzieren. Ein Ansatz ist, dass die Autoritäten von Wurzelzertifikaten kompaktere Informationen für die Verifikation erzeugen und diese anschließend verwendet werden, um die langen Zertifikatsketten zu ersetzen. Dieser Ansatz bedeutet jedoch nicht nur einen Mehraufwand für die Zertifizierungsauthoritäten, sondern auch für die Zeitstempeldienste, die die Zeitstempel erzeugen. Erschwerend kommt hinzu, dass dieser Aufwand in Abhängigkeit von der Anzahl von Zeitstempel wächst. Die in dieser Arbeit vorgestellte Lösung verbessert diesen Ansatz, so dass der zusätzliche Aufwand unabhängig von der Anzahl der Zeitstempel ist. Die Vorteile dieser Lösung werden anhand einer analytischen Evaluation demonstriert.

Abschließend bietet diese Arbeit eine Zusammenfassung und einen Ausblick auf weitere Forschungsfragen. Im Rahmen dieser Arbeit wurde eine Vielzahl neuer Lösungen für Verfahren zum Schutz der Langzeitsicherheit von Dokumenten entwickelt, welche die aktuellen Verfahren bezüglich Effizienz und Vertrauenswürdigkeit verbessern. Eine mögliche zukünftige Forschungsaufgabe ist beispielsweise Methoden zu entwickeln, die den Verlust der Vertrauenswürdigkeit bei der Langzeitspeicherung adressieren.

German
URN: urn:nbn:de:tuda-tuprints-46690
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science > Theoretical Computer Science - Cryptography and Computer Algebra
20 Department of Computer Science > Cryptography and Complexity Theory
20 Department of Computer Science > Kryptographische Protokolle
20 Department of Computer Science > Security Engineering
Date Deposited: 03 Aug 2015 08:38
Last Modified: 09 Jul 2020 00:59
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/4669
PPN: 362715688
Export:
Actions (login required)
View Item View Item