Il protocollo RFC 3161
RFC 3161, pubblicato dall'IETF, definisce il Time-Stamp Protocol (TSP). Il funzionamento è il seguente: il client calcola un'impronta crittografica (hash) del documento, invia solo quell'impronta all'Autorità di Marcatura Temporale (TSA), che la combina con l'ora UTC corrente, firma i dati con la propria chiave privata e restituisce un token firmato. Il documento stesso non lascia mai il sistema client — viene trasmessa solo la sua impronta, garantendo la totale riservatezza del contenuto. Il token può essere verificato in modo indipendente da chiunque disponga della chiave pubblica della TSA.
Garanzie crittografiche
La sicurezza del protocollo RFC 3161 si fonda su due pilastri complementari: le funzioni hash e le firme digitali. La funzione hash garantisce che qualsiasi modifica al documento — anche un solo bit — produca un'impronta completamente diversa, rendendo impossibile qualsiasi falsificazione non rilevabile. La firma digitale della TSA certifica che il token è stato genuinamente emesso dall'autorità fidata e non è stato alterato dall'emissione. Questi meccanismi combinati offrono garanzie di non ripudio che superano ampiamente i metodi documentali tradizionali.
Processo di verifica
La verifica di una marca temporale segue un protocollo rigoroso. Il verificatore ricalcola prima l'impronta del documento, estrae l'impronta contenuta nel token e le confronta — devono essere perfettamente identiche. Verifica quindi la firma digitale della TSA con la sua chiave pubblica. Se tutte le verifiche hanno esito positivo, il verificatore dispone della prova che il documento esisteva nella sua forma attuale alla data indicata. Questo processo può essere completamente automatizzato e costituisce una prova ammissibile dinanzi ai tribunali europei ai sensi del regolamento eIDAS.
Algoritmi e dimensioni delle chiavi
Le implementazioni moderne usano SHA-256 o SHA-512 per l'hashing e RSA-2048 o ECDSA P-256 per le firme digitali. SHA-1 è considerato obsoleto per vulnerabilità di collisione ora sfruttabili e non dovrebbe più essere utilizzato nei nuovi sistemi. I QTSP seri impiegano generalmente RSA-4096 o ECDSA P-384 per le proprie chiavi di firma, offrendo margini di sicurezza calcolati per rimanere robusti ben oltre il 2030.