TimestampCompare
Voltar aos artigos
timestamping · 8 min de leitura

Como funciona o carimbo de tempo: RFC 3161 explicado

RFC 3161 é o padrão Internet para carimbos de tempo de confiança. Descubra como este protocolo cria uma prova criptográfica inviolável da existência de um documento num instante preciso.

O protocolo RFC 3161

RFC 3161, publicado pela IETF, define o Time-Stamp Protocol (TSP). O seu funcionamento é o seguinte: o cliente calcula uma impressão criptográfica (hash) do documento, envia apenas essa impressão à Autoridade de Carimbo de Tempo (TSA), que a combina com a hora UTC atual, assina os dados com a sua chave privada e devolve um token assinado. O documento em si nunca sai do sistema do cliente — apenas a sua impressão é transmitida, garantindo a confidencialidade total do conteúdo. O token pode ser verificado de forma independente por qualquer pessoa que possua a chave pública da TSA.

Garantias criptográficas

A segurança do protocolo RFC 3161 assenta em dois pilares complementares: funções hash e assinaturas digitais. A função hash garante que qualquer modificação no documento — mesmo de um único bit — produz uma impressão completamente diferente, tornando impossível qualquer falsificação não detetável. A assinatura digital da TSA certifica que o token foi genuinamente emitido pela autoridade de confiança e não foi adulterado desde a emissão. Estes mecanismos combinados oferecem garantias de não-repúdio que superam amplamente os métodos documentais tradicionais.

Processo de verificação

A verificação de um carimbo de tempo segue um protocolo rigoroso. O verificador recalcula primeiro a impressão do documento, extrai a impressão contida no token e compara-as — devem ser perfeitamente idênticas. De seguida verifica a assinatura digital da TSA com a sua chave pública. Se todas as verificações forem bem-sucedidas, o verificador dispõe da prova de que o documento existia na sua forma atual na data indicada. Este processo pode ser totalmente automatizado e constitui uma prova admissível perante os tribunais europeus ao abrigo do regulamento eIDAS.

Algoritmos e tamanhos de chave

As implementações modernas usam SHA-256 ou SHA-512 para o hash e RSA-2048 ou ECDSA P-256 para as assinaturas digitais. SHA-1 é considerado obsoleto por vulnerabilidades de colisão já exploráveis e não deve ser usado em novos sistemas. Os QTSPs sérios empregam geralmente RSA-4096 ou ECDSA P-384 para as suas chaves de assinatura, oferecendo margens de segurança calculadas para permanecerem robustas muito além de 2030.