ARCHISTAR zielt auf die Entwicklung von vertrauenswürdigen und sicheren Archivierungssystemen zur Speicherung sensibler Informationen bei externen Dienstleistern ab, bei denen auch Defizite in der Vertrauenswürdigkeit bestehen können. Dazu baut ARCHISTAR einerseits auf einer verteilten Struktur und andererseits auf einem weitgehenden Einsatz von nachweisbar sicheren kryptographischen Verfahren auf. Diese Kombination erlaubt es, private Informationen für lange Zeit sicher in einem Speicherverbund zu hinterlegen, ohne dass die Integrität oder Vertrauenswürdigkeit verletzt wird, dies mit einer hohen Robustheit, Fehlertoleranz und Verfügbarkeit. Die Daten werden durch Verfahren der Geheimnisteilung in einzelne Teile aufgeteilt und auf verschiedenen Speicherknoten hinterlegt, wobei auch wieder mehrere Teile notwendig sind, um die Daten zu lesen. Ein einzelner Speicherknoten hat somit keine Information über die von ihm gehaltenen Daten und kann damit das Gesamtsystem auch nicht korrumpieren. Ein Speicherverbund im Sinne von ARCHISTAR wird also bestmöglichen Schutz der Daten gegen externe und interne Angreifer bieten, im Gegensatz zu heute hauptsächlich verwendeten Systemen, die nur Schutz gegen externe Attacken bieten.

VORTEILE:

  • Verteiltes Speichersystem hat geringere Anforderungen an die Vertrauenswürdigkeit einzelner Speicherknoten (Rechenzentren, Hoster, Storage Provider, Storage Clouds)
  • Einzelne Speicherknoten können Daten selbst nicht lesen; weder reguläre Administratoren noch (digitale) Einbrecher haben Daten im Klartext
  • Nachweisbare informationstheoretische Sicherheit; solange nur eine geringe Anzahl an Speicherknoten kompromittiert wird gibt es für die Angreifer auch langfristig keine Möglichkeit die Daten zu entschlüsseln
  • Die Speicherknoten sind nur noch für die Verfügbarkeit verantwortlich
  • Es kommt keine direkte Verschlüsselung zum Einsatz, d.h. es wird kein aufwändiges Schlüsselmanagement benötigt und es kommt beim Verlust des Schlüssels auch zu keinem Totalverlust der Daten
  • System kann über Anzahl der Speicherknoten und die minimale für das Lesen notwendige Teilmenge beliebig konfiguriert werden (hohe Ausfallsicherheit versus hohe Datensicherheit)
  • Gute Skalierbarkeit und Konfigurierbarkeit; auch zur Laufzeit können dynamisch Knoten hinzugefügt oder entfernt werden können
  • Beglaubigte Hinterlegung von Dokumenten möglich bei vertrauenswürdigen Knoten (z.B. Digitales Testament oder geheime Verträge hinterlegt bei „Datennotaren“)

TECHNIK:

  • Durch Geheimnisteilung wird die ursprüngliche Nachricht in mehrere n Teile zerlegt, wobei eine vorgegebene Anzahl t wieder notwendig ist um die originalen Daten zu  rekonstruieren
  • Die Daten werden dann auf verschiedene Speicherknoten verteilt
  • Zum Lesen der Daten müssen mindestens Speicherknoten ihre Teile zur Verfügung stellen, um den Klartext wieder rekonstruieren zu können
  • Die zusätzliche Verwendung von Verfahren zur Integritätsüberprüfung und Fehlerkorrektur sollen auch korrupte Knoten identifiziert können
  • Durch eine Konfiguration mit n>t kann eine erhöhte Verfügbarkeit des Gesamtsystems gegenüber der Einzelsysteme erreicht werden
  • Anwendungsmöglichkeiten im Speicher-Backend von Unternehmen (relativ statische Konfiguration mit wenigen gut geschützten Knoten) genauso wie für Daten von Endanwendern (dynamische und stark verteilte Lösung fürs Internet)