Question

I ai une application qui enregistre des données à partir d'un processus de fabrication sur une base périodique (divers taux d'échantillonnage, au moins 1 seconde, l'habituel max est de 10 min ou plus). Le client souhaite savoir si les données ont été modifiées (changé en place, les documents ajoutés ou les enregistrements supprimés de).

Les données sont enregistrées comme un enregistrement binaire. Il peut y avoir plusieurs flux de données, chacun allant à son propre dossier, et chacun avec son propre format de données. Les données sont écrites un enregistrement à la fois, et si le PC de surveillance ou d'un procédé diminue, la fabrication ne j'arrête pas nécessairement, ne peut donc pas garantir le processus d'archivage restera en place. De toute évidence, je ne peux authentifier ce que j'enregistre en fait, mais l'enregistrement peut-être démarrer et arrêter.

Quelles méthodes peuvent être utilisées pour authentifier ces données? Je préfère utiliser un fichier « d'enregistrement » séparée pour valider les données pour maintenir la compatibilité en arrière, mais je ne suis pas sûr que ce soit possible. Bärring des réponses directes, y at-il des suggestions des termes de recherche pour trouver des suggestions?

Merci!

Était-ce utile?

La solution

Je besoin des signatures numériques, hash sécurisées pense pas que vous nécessairement (disons, SHA-256) devrait être suffisant.

Comme chaque enregistrement est écrit, calculer un hachage sécurisé de celui-ci, et de stocker la valeur de hachage dans votre fichier de journalisation. S'il y a une sorte d'ID d'enregistrement, magasin aussi. Vous devez trouver un moyen de faire correspondre le hachage avec l'enregistrement correspondant.

Maintenant, tant que personne ne trafique le fichier journal, toute modification des dossiers sera détectable. Pour falsification difficile, hachage périodiquement votre fichier journal et d'envoyer ce hachage et le nombre d'enregistrements dans le fichier journal en lieu sûr. Idéalement, envoyer plusieurs endroits, chacun sous le contrôle d'une autre personne.

Une approche un peu plus sophistiquée est d'utiliser un arbre Merkle, essentiellement un arbre binaire de hash, plutôt qu'un seul hachage du fichier journal. stocker ensuite l'arbre entier (ce qui est très grand) et envoyer le hachage « racine » à divers endroits. Le hachage racine vous permet de vérifier l'intégrité de l'arbre et l'arbre permet de vérifier l'intégrité du fichier journal -. Et si le contrôle d'intégrité échoue, il vous permet également de déterminer quels documents ont été modifiés

Autres conseils

Vous pouvez regarder timestamping numérique à la place. GuardTime a la technologie pour soutenir Horodatage de précision 1sec massivement évolutive qui garantit l'intégrité de l'information.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top