TimestampCompare
Zurück zu Artikeln
timestamping · 8 Min. Lesezeit

Wie Zeitstempel funktionieren: RFC 3161 erklärt

RFC 3161 ist der Internetstandard für vertrauenswürdige Zeitstempel. Erfahren Sie, wie dieses Protokoll einen kryptographisch sicheren Beweis für die Existenz eines Dokuments zu einem bestimmten Zeitpunkt erstellt.

Das RFC 3161-Protokoll

RFC 3161, veröffentlicht von der IETF, definiert das Time-Stamp Protocol (TSP). Der Ablauf ist wie folgt: Der Client berechnet einen kryptographischen Hash des Dokuments, sendet ausschließlich diesen Hash an die Time Stamping Authority (TSA), die ihn mit der aktuellen UTC-Zeit kombiniert, die Daten mit ihrem privaten Schlüssel signiert und ein signiertes Token zurückgibt. Das Dokument selbst verlässt niemals den Client — nur sein Fingerabdruck wird übertragen, was vollständige Vertraulichkeit gewährleistet. Das Token kann von jedem mit dem öffentlichen Schlüssel der TSA unabhängig verifiziert werden.

Kryptographische Garantien

Die Sicherheit von RFC 3161 beruht auf zwei komplementären Säulen: Hash-Funktionen und digitale Signaturen. Die Hash-Funktion stellt sicher, dass jede Änderung am Dokument — selbst ein einziges Bit — einen völlig anderen Hash-Wert erzeugt und damit jede unerkannte Fälschung unmöglich macht. Die digitale Signatur der TSA zertifiziert, dass das Token tatsächlich von der vertrauenswürdigen Behörde ausgestellt und seit der Ausstellung nicht verändert wurde. Diese kombinierten Mechanismen bieten Nichtabstreitbarkeitsgarantien, die traditionelle Dokumentenmethoden weit übertreffen.

Verifikationsprozess

Die Verifikation eines Zeitstempels folgt einem strengen Protokoll. Der Verifizierer berechnet zunächst den Hash des Dokuments neu, extrahiert den Hash aus dem Zeitstempel-Token und vergleicht sie — sie müssen exakt übereinstimmen. Anschließend wird die digitale Signatur der TSA mithilfe ihres öffentlichen Schlüssels überprüft. Wenn alle Prüfungen bestanden werden, liegt der Beweis vor, dass das Dokument in seiner aktuellen Form zum angegebenen Zeitpunkt existierte. Dieser Prozess kann vollständig automatisiert werden und stellt einen zulässigen Beweis vor europäischen Gerichten im Rahmen der eIDAS-Verordnung dar.

Algorithmen und Schlüsselgrößen

Moderne Implementierungen verwenden SHA-256 oder SHA-512 für das Hashing und RSA-2048 oder ECDSA P-256 für digitale Signaturen. SHA-1 gilt aufgrund inzwischen ausnutzbarer Kollisionsschwachstellen als veraltet und sollte in neuen Systemen nicht mehr eingesetzt werden. Seriöse QTSPs verwenden typischerweise RSA-4096 oder ECDSA P-384 für ihre Signierschlüssel, was Sicherheitsmargen bietet, die weit über 2030 hinaus robust bleiben.