Le protocole RFC 3161
RFC 3161, publié par l'IETF, définit le protocole de service d'horodatage (Time-Stamp Protocol, TSP). Son fonctionnement est le suivant : le client calcule une empreinte cryptographique (hash) du document, envoie uniquement cette empreinte à l'autorité d'horodatage (TSA), qui la combine avec l'heure UTC courante, signe les données avec sa clé privée et retourne un jeton signé. Le document lui-même ne quitte jamais le système client — seule son empreinte est transmise, garantissant la confidentialité totale du contenu. Ce jeton constitue une preuve cryptographiquement vérifiable par quiconque dispose de la clé publique de la TSA.
Garanties cryptographiques
La sécurité du protocole RFC 3161 repose sur deux piliers complémentaires : les fonctions de hachage et les signatures numériques. La fonction de hachage garantit que toute modification du document — même d'un seul bit — produit une empreinte radicalement différente, rendant toute falsification indétectable impossible. La signature numérique de la TSA certifie que le jeton a bien été émis par l'autorité de confiance et n'a pas été altéré depuis son émission. Ces mécanismes combinés offrent des garanties de non-répudiation qui surpassent largement les méthodes documentaires traditionnelles.
Processus de vérification
La vérification d'un horodatage suit un protocole rigoureux. Le vérificateur recalcule d'abord l'empreinte du document, extrait l'empreinte contenue dans le jeton et les compare — elles doivent être parfaitement identiques. Il vérifie ensuite la signature numérique de la TSA à l'aide de sa clé publique. Si toutes les vérifications réussissent, le vérificateur dispose de la preuve que le document existait dans sa forme actuelle à la date indiquée. Ce processus peut être entièrement automatisé et constitue une preuve admissible devant les tribunaux européens au titre du règlement eIDAS.
Algorithmes et tailles de clés
Les implémentations modernes utilisent SHA-256 ou SHA-512 pour le hachage et RSA-2048 ou ECDSA P-256 pour les signatures numériques. SHA-1 est considéré comme obsolète en raison de vulnérabilités de collision désormais exploitables et ne doit plus être utilisé dans les nouveaux systèmes. Les QTSP sérieux emploient généralement RSA-4096 ou ECDSA P-384 pour leurs clés de signature, offrant des marges de sécurité calculées pour rester robustes bien au-delà de 2030 et garantissant la valeur probante à long terme des jetons.