TimestampCompare
Powrót do artykułów
timestamping · 8 min czytania

Jak działa znakowanie czasem: RFC 3161 wyjaśnione

RFC 3161 to standard internetowy dla zaufanego znakowania czasem. Dowiedz się, jak protokół ten tworzy kryptograficznie niepodważalny dowód istnienia dokumentu w określonym momencie.

Protokół RFC 3161

RFC 3161, opublikowany przez IETF, definiuje protokół usługi znakowania czasem (Time-Stamp Protocol, TSP). Działa on następująco: klient oblicza kryptograficzny skrót (hash) dokumentu, wysyła wyłącznie ten skrót do Urzędu Znakowania Czasem (TSA), który łączy go z bieżącym czasem UTC, podpisuje dane swoim kluczem prywatnym i zwraca podpisany token. Sam dokument nigdy nie opuszcza systemu klienta — przesyłany jest tylko jego odcisk, co gwarantuje pełną poufność treści. Token ten może być niezależnie weryfikowany przez każdego, kto dysponuje kluczem publicznym TSA.

Gwarancje kryptograficzne

Bezpieczeństwo protokołu RFC 3161 opiera się na dwóch uzupełniających się filarach: funkcjach skrótu i podpisach cyfrowych. Funkcja skrótu gwarantuje, że jakakolwiek modyfikacja dokumentu — nawet zmiana jednego bitu — powoduje całkowicie inną wartość skrótu, uniemożliwiając niewykrywalny fałszerstwo. Podpis cyfrowy TSA certyfikuje, że token został faktycznie wystawiony przez zaufany urząd i nie był modyfikowany od czasu wystawienia. Te połączone mechanizmy zapewniają gwarancje niezaprzeczalności znacznie przewyższające tradycyjne metody dokumentacyjne.

Proces weryfikacji

Weryfikacja znacznika czasu przebiega według rygorystycznego protokołu. Weryfikator najpierw ponownie oblicza skrót dokumentu, wyodrębnia skrót zawarty w tokenie i porównuje je — muszą być identyczne. Następnie weryfikuje podpis cyfrowy TSA za pomocą jej klucza publicznego. Jeśli wszystkie sprawdzenia zakończą się pomyślnie, weryfikator dysponuje dowodem, że dokument istniał w swojej obecnej formie w dniu wskazanym przez znacznik czasu. Proces ten może być w pełni zautomatyzowany i stanowi dopuszczalny dowód przed sądami europejskimi w ramach rozporządzenia eIDAS.

Algorytmy i rozmiary kluczy

Nowoczesne implementacje używają SHA-256 lub SHA-512 do haszowania oraz RSA-2048 lub ECDSA P-256 do podpisów cyfrowych. SHA-1 jest uważany za przestarzały ze względu na podatności kolizyjne i nie powinien być stosowany w nowych systemach. Poważne QTSP zazwyczaj używają RSA-4096 lub ECDSA P-384 do swoich kluczy podpisujących, zapewniając margines bezpieczeństwa sięgający daleko poza 2030 rok.