Qu'est-ce qu'un hash ?
Une fonction de hachage cryptographique prend n'importe quelle entrée — un PDF, un contrat, une image — et produit une chaîne de longueur fixe appelée empreinte ou condensé. SHA-256 produit toujours une sortie de 256 bits, quel que soit la taille de l'entrée. La fonction est à sens unique : il est impossible de reconstituer le document original à partir de son hash. Le moindre changement dans le document produit une empreinte totalement différente — c'est l'effet avalanche.
Ce qui est réellement envoyé au TSA
Conformément au protocole RFC 3161, le client calcule le hash du document localement — sur sa propre machine — et n'envoie que cette empreinte à l'autorité d'horodatage (TSA). Le TSA reçoit une séquence de 32 ou 64 octets et n'a aucune connaissance du contenu du document qu'elle représente. Le TSA signe l'empreinte avec l'heure UTC courante et retourne le jeton signé. Le document original ne transite jamais sur le réseau vers le TSA. Cette architecture est une conception délibérée de RFC 3161, visant à protéger la confidentialité de l'émetteur.
Documents sensibles : contrats, propriété intellectuelle, dossiers médicaux
Cette conception rend l'horodatage idéal pour les documents hautement sensibles. Les cabinets d'avocats peuvent horodater des projets de contrats sans en exposer le contenu à un tiers. Les entreprises pharmaceutiques peuvent horodater des données de recherche et des formules brevetées. Les hôpitaux peuvent horodater des dossiers patients pour prouver leur existence à une date donnée, sans jamais transmettre des données de santé hors de leur périmètre. Les inventeurs peuvent créer des preuves d'antériorité pour des dépôts de brevets sans divulguer prématurément leur invention. Dans tous les cas, la confidentialité est absolue, garantie par les mathématiques des fonctions de hachage, et non par une simple promesse contractuelle.
La vérification est tout aussi confidentielle
Pour prouver ultérieurement la validité du timestamp, il suffit de recalculer le hash du document (non modifié) localement et de le comparer avec le hash intégré dans le jeton d'horodatage. Le vérificateur — tribunal, auditeur, partenaire commercial — peut contrôler la signature du TSA sur le jeton sans jamais voir le document lui-même. La confidentialité est préservée de bout en bout. Cela distingue fondamentalement l'horodatage RFC 3161 du séquestre ou des services de notarisation qui exigent le dépôt de l'original.