6.3.25 Intégrité et Checksums

6.3.25.1 Le checksum est une valeur calculée pour vérifier qu'aucune donnée stockée, transmise et dupliquée ne comporte d'erreurs. La valeur est calculée selon un algorithme approprié puis transmise ou stockée avec les données. Par la suite, quand on accède à une donnée, un nouveau checksum est calculé et comparé à celui de l'original et si les valeurs concordent, aucune erreur n'est déclarée. L'utilisation d'algorithmes de checksums, dont Il existe de nombreux types et de nombreuses versions, est recommandée sous une forme normalisée pour effectuer la détection des erreurs accidentelles ou intentionnelles des fichiers archivés.

6.3.25.2 Les versions cryptées sont les seules offrant une protection avérée des données vis-à-vis des dégradations intentionnelles de données, alors que même les plus simples d’entre-elles sont en danger On a récemment montré qu'il y avait différentes façons de créer des bits dépourvus de signification permettant d'effectuer des calculs à la manière d'un checksum MD5 donné. Une intrusion de provenance externe ou interne peut ainsi remplacer une partie du contenu numérique avec des données dépourvues de signification sans que cette attaque ne soit signalée par le dispositif de contrôle jusqu'à l'activation des fichiers. MD5, encore utile à des fins de transmission, ne comporte que 124 bits et ne doit pas être utilisé à des fins de sécurité. SHA-1, autre algorithme de cryptage, menace d'être déclassé, il a déjà été montré qu'il pouvait théoriquement être mis en défaut. SHA-1 a une longueur de 160 bits; SHA-2, similaire aux algorithmes SHA-1, est proposé dans les versions 224, 256, 384 et 512 bits. L'accroissement régulier de la puissance de calcul peut compromettre, à long terme, le dispositif de checksum.

6.3.25.3 Même avec de tels compromis, le décompte de checksums reste une approche viable de détections d'erreurs accidentelles ; s'il est incorporé dans un dépôt numérique sûr, il sera en mesure de découvrir des dégradations de fichiers intentionnelles dans des scénarios à faible risque. Néanmoins, lorsque des risques existent, et peut-être lorsqu'ils n'existent pas, le contrôle des checksum et de leur viabilité doit faire partie de la planification des opérations de conservation.