ट्रस्टेड टाइमस्टैम्पिंग: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Authentication method}} विश्वसनीय टाइमस्टैम्पिंग किसी दस्तावेज़ के निर्...")
 
(text)
Line 1: Line 1:
{{Short description|Authentication method}}
{{Short description|Authentication method}}
विश्वसनीय टाइमस्टैम्पिंग किसी दस्तावेज़ के निर्माण और संशोधन समय का ट्रैक रखने वाली [[कंप्यूटर सुरक्षा]] की प्रक्रिया है। यहां सुरक्षा का मतलब यह है कि कोई भी - दस्तावेज़ का मालिक भी नहीं - एक बार रिकॉर्ड हो जाने के बाद इसे बदलने में सक्षम नहीं होना चाहिए, बशर्ते कि टाइमस्टैम्पर की अखंडता से कभी समझौता न किया जाए।
विश्वसनीय टाइमस्टैम्पिंग किसी दस्तावेज़ के निर्माण और संशोधन समय का अनुपथ रखने वाली [[कंप्यूटर सुरक्षा]] की प्रक्रिया है। यहां सुरक्षा का मतलब यह है कि कोई भी - दस्तावेज़ का अधिष्ठाता भी नहीं - एक बार रिकॉर्ड हो जाने के बाद इसे बदलने में सक्षम नहीं होना चाहिए, बशर्ते कि टाइमस्टैम्पर की अखंडता से कभी समझौता न किया जाए।


प्रशासनिक पहलू में टाइमस्टैम्प एकत्र करने, संसाधित करने और नवीनीकृत करने के लिए सार्वजनिक रूप से उपलब्ध, विश्वसनीय टाइमस्टैम्प प्रबंधन बुनियादी ढाँचा स्थापित करना शामिल है।
प्रशासनिक पहलू में टाइमस्टैम्प एकत्र करने, संसाधित करने और नवीनीकृत करने के लिए सार्वजनिक रूप से उपलब्ध, विश्वसनीय टाइमस्टैम्प प्रबंधन बुनियादी ढाँचा स्थापित करना शामिल है।


==इतिहास==
==इतिहास==
टाइमस्टैम्पिंग जानकारी का विचार सदियों पुराना है। उदाहरण के लिए, जब [[रॉबर्ट हुक]] ने 1660 में हुक के नियम की खोज की, तो वह इसे अभी तक प्रकाशित नहीं करना चाहते थे, लेकिन प्राथमिकता का दावा करने में सक्षम होना चाहते थे। इसलिए उन्होंने [[अनाग्राम]] ceiiinosssttuv प्रकाशित किया और बाद में अनुवाद ut Tensio sic vis (लैटिन में जैसा विस्तार है, वैसा ही बल) प्रकाशित किया। इसी प्रकार, [[गैलीलियो गैलीली]] ने सबसे पहले शुक्र के चरणों की अपनी खोज को अनाग्राम रूप में प्रकाशित किया।
टाइमस्टैम्पिंग जानकारी का विचार सदियों पुराना है। उदाहरण के लिए, जब [[रॉबर्ट हुक]] ने 1660 में हुक के नियम की खोज की, तो वह इसे अभी तक प्रकाशित नहीं करना चाहते थे, लेकिन प्राथमिकता का दावा करने में सक्षम होना चाहते थे। इसलिए उन्होंने [[अनाग्राम]] ''ceiiinosssttuv'' प्रकाशित किया और बाद में अनुवाद ''ut Tensio sic vis'' (लैटिन में जैसा विस्तार है, वैसा ही बल) प्रकाशित किया। इसी प्रकार, [[गैलीलियो गैलीली]] ने सबसे पहले शुक्र के चरणों की अपनी खोज को अनाग्राम रूप में प्रकाशित किया।


[[सर आइजैक न्यूटन]] ने 1677 में एक पत्र में [[गॉटफ्राइड विल्हेम लीबनिज़]] के सवालों के जवाब में अपने हिस्ट्री_ऑफ_कैलकुलस#न्यूटन| विपर्यय के साथ प्रवाह संबंधी तकनीक:
[[सर आइजैक न्यूटन]] ने 1677 में पत्र में [[गॉटफ्राइड विल्हेम लीबनिज़]] के सवालों के जवाब में अपनी "फ्लक्सनल तकनीक" के विवरण को विपर्यय के साथ प्राच्छादित है:


:वास्तव में, इन ऑपरेशनों की नींव काफी स्पष्ट है; लेकिन क्योंकि मैं अब इसकी व्याख्या के साथ आगे नहीं बढ़ सकता, इसलिए मैंने इसे इस प्रकार छुपाना पसंद किया है: 6acdae13eff7i3l9n4o4qrr4s8t12ux। इस आधार पर मैंने उन सिद्धांतों को सरल बनाने का भी प्रयास किया है जो वक्रों के वर्गण से संबंधित हैं, और मैं कुछ सामान्य प्रमेयों पर पहुंचा हूं।
:''वास्तव में, इन ऑपरेशनों की नींव काफी स्पष्ट है; लेकिन क्योंकि मैं अब इसकी व्याख्या के साथ आगे नहीं बढ़ सकता, इसलिए मैंने इसे इस प्रकार छुपाना पसंद किया है: 6acdae13eff7i3l9n4o4qrr4s8t12ux। इस आधार पर मैंने उन सिद्धांतों को सरल बनाने का भी प्रयास किया है जो वक्रों के वर्गण से संबंधित हैं, और मैं कुछ सामान्य प्रमेयों पर पहुंचा हूं।''


विश्वसनीय डिजिटल टाइमस्टैम्पिंग की चर्चा सबसे पहले साहित्य में [[स्टुअर्ट हैबर]] और डब्ल्यू. स्कॉट स्टोर्नेटा द्वारा की गई है।<ref>{{Cite journal | doi = 10.1007/BF00196791 | title = किसी डिजिटल दस्तावेज़ पर टाइम-स्टाम्प कैसे लगाएं| year = 1991 | last1 = Haber | first1 = S. | issue = 2 | last2 = Stornetta | first2 = W. S. | journal = Journal of Cryptology | volume = 3| pages = 99–111 | url = https://citeseer.ist.psu.edu/viewdoc/summary?doi=10.1.1.46.8740&rank=1 | citeseerx = 10.1.1.46.8740 | s2cid = 14363020 }}</ref>
विश्वसनीय डिजिटल टाइमस्टैम्पिंग की चर्चा सबसे पहले साहित्य में [[स्टुअर्ट हैबर]] और डब्ल्यू. स्कॉट स्टोर्नेटा द्वारा की गई है।<ref>{{Cite journal | doi = 10.1007/BF00196791 | title = किसी डिजिटल दस्तावेज़ पर टाइम-स्टाम्प कैसे लगाएं| year = 1991 | last1 = Haber | first1 = S. | issue = 2 | last2 = Stornetta | first2 = W. S. | journal = Journal of Cryptology | volume = 3| pages = 99–111 | url = https://citeseer.ist.psu.edu/viewdoc/summary?doi=10.1.1.46.8740&rank=1 | citeseerx = 10.1.1.46.8740 | s2cid = 14363020 }}</ref>
==वर्गीकरण==
==वर्गीकरण==
विभिन्न सुरक्षा लक्ष्यों वाली कई टाइमस्टैम्पिंग योजनाएँ हैं:
विभिन्न सुरक्षा लक्ष्यों वाली कई टाइमस्टैम्पिंग योजनाएँ हैं:


* सार्वजनिक कुंजी अवसंरचना-आधारित - टाइमस्टैम्प टोकन PKI डिजिटल हस्ताक्षर का उपयोग करके संरक्षित है।
* सार्वजनिक कुंजी अवसंरचना-आधारित - टाइमस्टैम्प टोकन पीकेआई डिजिटल हस्ताक्षर का उपयोग करके संरक्षित है।
* [[लिंक्ड टाइमस्टैम्पिंग]]|लिंकिंग-आधारित योजनाएं - टाइमस्टैम्प इस तरह से उत्पन्न होता है कि यह अन्य टाइमस्टैम्प से संबंधित होता है।
* लिंकिंग-आधारित योजनाएं - टाइमस्टैम्प इस तरह से उत्पन्न होता है कि यह अन्य टाइमस्टैम्प से संबंधित होता है।
* वितरित योजनाएं - टाइमस्टैम्प कई पार्टियों के सहयोग से उत्पन्न होता है।
* वितरित योजनाएं - टाइमस्टैम्प कई पार्टियों के सहयोग से उत्पन्न होता है।
* [[क्षणिक-कुंजी क्रिप्टोग्राफी]] योजना - अल्पकालिक हस्ताक्षर कुंजी के साथ पीकेआई का संस्करण।
* [[क्षणिक-कुंजी क्रिप्टोग्राफी]] योजना - अल्पकालिक हस्ताक्षर कुंजी के साथ पीकेआई का संस्करण।
* [[संदेश प्रमाणीकरण कोड]] - सरल गुप्त कुंजी आधारित योजना, एएनएसआई एएससी एक्स9.95 मानक में पाई गई।
* [[संदेश प्रमाणीकरण कोड]] - सरल गुप्त कुंजी आधारित योजना, एएनएसआई एएससी एक्स9.95 मानक में पाई गई।
* डेटाबेस - दस्तावेज़ हैश विश्वसनीय संग्रह में संग्रहीत हैं; सत्यापन के लिए ऑनलाइन लुकअप सेवा है।
* डेटाबेस - दस्तावेज़ हैश विश्वसनीय संग्रह में संग्रहीत हैं; सत्यापन के लिए ऑनलाइन लुकअप सेवा है।
* हाइब्रिड योजनाएं - लिंक्ड और हस्ताक्षरित पद्धति प्रचलित है, एएनएसआई एएससी X9.95 मानक|X9.95 देखें।
* हाइब्रिड योजनाएं - लिंक्ड और हस्ताक्षरित पद्धति प्रचलित है, एएनएसआई एएससी X9.95 मानक देखें।


मानकों में कवरेज:
मानकों में कवरेज:
{| class="wikitable"
{| class="wikitable"
|-
|-
! Scheme
! योजना
! <nowiki>RFC 3161</nowiki>
!आरएफसी 3161
! [[ANSI ASC X9.95 Standard|X9.95]]  
! [[ANSI ASC X9.95 Standard|X9.95]]  
! [[ISO/IEC 18014]]
!आईएसओ/आईईसी 18014
|-
|-
| PKI
| पीकेआई
| {{yes}}
| {{yes}}
| {{yes}}
| {{yes}}
| {{yes}}
| {{yes}}
|-
|-
| Linked
|लिंक
|  
|  
| {{yes}}
| {{yes}}
| {{yes}}
| {{yes}}
|-
|-
| MAC
|एमएसी
|
|
| {{yes}}
| {{yes}}
|
|
|-
|-
| Database
|डेटाबेस
|
|
|
|
| {{yes}}
| {{yes}}
|-
|-
| Transient key
|क्षणिक कुंजी
|
|
| {{yes}}
| {{yes}}
|
|
|-
|-
| Linked and signed
|लिंक किया गया तथा हस्ताक्षरित किया गया
|
|
| {{yes}}
| {{yes}}
Line 72: Line 70:
  | citeseerx=10.1.1.23.7486
  | citeseerx=10.1.1.23.7486
  }}</ref>
  }}</ref>
==विश्वसनीय (डिजिटल) टाइमस्टैम्पिंग==
==विश्वसनीय (डिजिटल) टाइमस्टैम्पिंग==
[[Image:Trusted timestamping.svg|thumb|right|upright=1.5|किसी विश्वसनीय तृतीय पक्ष से टाइमस्टैम्प प्राप्त करना]]<nowiki>RFC 3161</nowiki> मानक के अनुसार, एक विश्वसनीय [[ TIMESTAMP ]] एक [[विश्वसनीय तृतीय पक्ष]] (TTP) द्वारा जारी किया गया टाइमस्टैम्प है जो टाइम स्टैम्पिंग अथॉरिटी (TSA) के रूप में कार्य करता है। इसका उपयोग एक निश्चित बिंदु से पहले कुछ डेटा के अस्तित्व को साबित करने के लिए किया जाता है (उदाहरण के लिए अनुबंध, अनुसंधान डेटा, मेडिकल रिकॉर्ड, ...) इस संभावना के बिना कि मालिक टाइमस्टैम्प को पिछली तारीख दे सकता है। विश्वसनीयता बढ़ाने और भेद्यता को कम करने के लिए एकाधिक टीएसए का उपयोग किया जा सकता है।
[[Image:Trusted timestamping.svg|thumb|right|upright=1.5|किसी विश्वसनीय तृतीय पक्ष से टाइमस्टैम्प प्राप्त करना]]आरएफसी 3161 मानक के अनुसार, विश्वसनीय [[ TIMESTAMP | टाइमस्टैम्प]] एक [[विश्वसनीय तृतीय पक्ष]] (टी.टी.पी) द्वारा जारी किया गया टाइमस्टैम्प है जो '''टाइम स्टैम्पिंग अथॉरिटी (टीएसए)''' के रूप में कार्य करता है। इसका उपयोग निश्चित बिंदु से पहले कुछ आंकड़े के अस्तित्व को साबित करने के लिए किया जाता है (उदाहरण के लिए अनुबंध, अनुसंधान आंकड़े, मेडिकल रिकॉर्ड, ...) इस संभावना के बिना कि अधिष्ठाता टाइमस्टैम्प को पिछली तारीख दे सकता है। विश्वसनीयता बढ़ाने और भेद्यता को कम करने के लिए एकाधिक टीएसए का उपयोग किया जा सकता है।


टाइमस्टैम्प के लिए नया ANSI ASC X9.95 मानक किसी विश्वसनीय समय स्रोत के विरुद्ध डेटा अखंडता सुनिश्चित करने के लिए डेटा-स्तरीय सुरक्षा आवश्यकताओं के साथ <nowiki>RFC 3161</nowiki> मानक को बढ़ाता है जो किसी भी तीसरे पक्ष के लिए सिद्ध हो सकता है। यह मानक नियामक अनुपालन, वित्तीय लेनदेन और कानूनी साक्ष्य के लिए डिजिटल रूप से हस्ताक्षरित डेटा को प्रमाणित करने के लिए लागू किया गया है।
टाइमस्टैम्प के लिए नया एएनएसआई एएससी X9.95 मानक किसी विश्वसनीय समय स्रोत के विरुद्ध आंकड़े अखंडता सुनिश्चित करने के लिए आंकड़े-स्तरीय सुरक्षा आवश्यकताओं के साथ आरएफसी 3161 मानक को बढ़ाता है जो किसी भी तीसरे पक्ष के लिए सिद्ध हो सकता है। यह मानक नियामक अनुपालन, वित्तीय लेनदेन और कानूनी साक्ष्य के लिए डिजिटल रूप से हस्ताक्षरित आंकड़े को प्रमाणित करने के लिए लागू किया गया है।


==टाइमस्टैम्प बनाना==
==टाइमस्टैम्प उत्पन्न करना==
यह तकनीक डिजिटल हस्ताक्षर और [[हैश फंकशन]] पर आधारित है। सबसे पहले डेटा से हैश की गणना की जाती है। हैश मूल डेटा का एक प्रकार का डिजिटल फ़िंगरप्रिंट है: बिट्स की एक स्ट्रिंग जिसे डेटा के किसी अन्य सेट के साथ डुप्लिकेट करना व्यावहारिक रूप से असंभव है। यदि मूल डेटा बदल दिया जाता है तो इसका परिणाम पूरी तरह से अलग हैश होगा। यह हैश टीएसए को भेजा जाता है। टीएसए एक टाइमस्टैम्प को हैश से जोड़ता है और इस संयोजन के हैश की गणना करता है। यह हैश बदले में टीएसए की निजी कुंजी के साथ डिजिटल हस्ताक्षर है। यह हस्ताक्षरित हैश + टाइमस्टैम्प टाइमस्टैम्प के अनुरोधकर्ता को वापस भेज दिया जाता है जो इन्हें मूल डेटा के साथ संग्रहीत करता है (आरेख देखें)।
यह तकनीक डिजिटल हस्ताक्षर और [[हैश फंकशन]] पर आधारित है। सबसे पहले आंकड़े से हैश की गणना की जाती है। हैश मूल आंकड़े का एक प्रकार का डिजिटल फ़िंगरप्रिंट है: बिट्स की स्ट्रिंग जिसे आंकड़े के किसी अन्य सेट के साथ अनुलिपि करना व्यावहारिक रूप से असंभव है। यदि मूल आंकड़े बदल दिया जाता है तो इसका परिणाम पूरी तरह से अलग हैश होगा। यह हैश टीएसए को भेजा जाता है। टीएसए टाइमस्टैम्प को हैश से जोड़ता है और इस संयोजन के हैश की गणना करता है। यह हैश बदले में टीएसए की निजी कुंजी के साथ डिजिटल हस्ताक्षर है। यह हस्ताक्षरित हैश + टाइमस्टैम्प, टाइमस्टैम्प के अनुरोधकर्ता को वापस भेज दिया जाता है जो इन्हें मूल आंकड़े के साथ संग्रहीत करता है (आरेख देखें)।


चूँकि मूल डेटा की गणना हैश से नहीं की जा सकती (क्योंकि [[हैश फ़ंक्शन]] एक तरफ़ा फ़ंक्शन है), टीएसए को कभी भी मूल डेटा देखने को नहीं मिलता है, जो गोपनीय डेटा के लिए इस पद्धति के उपयोग की अनुमति देता है।
चूँकि मूल आंकड़े की गणना हैश से नहीं की जा सकती (क्योंकि [[हैश फ़ंक्शन]] एकदिशिक फ़ंक्शन है), टीएसए को कभी भी मूल आंकड़े देखने को नहीं मिलता है, जो गोपनीय आंकड़े के लिए इस पद्धति के उपयोग की अनुमति देता है।


==टाइमस्टैम्प की जाँच==
==टाइमस्टैम्प की जाँच==
[[Image:Checking timestamp.svg|thumb|right|upright=1.5|टाइम स्टैम्पिंग अथॉरिटी (टीएसए) द्वारा उत्पन्न टाइमस्टैम्प की शुद्धता की जाँच करना]]टाइमस्टैम्पर पर भरोसा करने वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि दस्तावेज़ टाइमस्टैम्पर द्वारा वाउचर की गई तारीख के बाद नहीं बनाया गया था। अब इस बात को भी अस्वीकार नहीं किया जा सकता कि टाइमस्टैम्प के अनुरोधकर्ता के पास टाइमस्टैम्प द्वारा दिए गए समय पर मूल डेटा था। इसे सिद्ध करने के लिए (आरेख देखें) मूल डेटा के [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] की गणना की जाती है, टीएसए द्वारा दिए गए टाइमस्टैम्प को इसमें जोड़ा जाता है और इस संयोजन के परिणाम के हैश की गणना की जाती है, इस हैश को कॉल करें।
[[Image:Checking timestamp.svg|thumb|right|upright=1.5|टाइम स्टैम्पिंग अथॉरिटी (टीएसए) द्वारा उत्पन्न टाइमस्टैम्प की शुद्धता की जाँच करना]]टाइमस्टैम्पर पर भरोसा करने वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि दस्तावेज़ टाइमस्टैम्पर द्वारा वाउचर की गई तारीख के ''बाद'' ''नहीं'' बनाया गया था। अब इस बात को भी अस्वीकार नहीं किया जा सकता कि टाइमस्टैम्प के अनुरोधकर्ता के पास टाइमस्टैम्प द्वारा दिए गए समय पर मूल आंकड़े था। इसे सिद्ध करने के लिए (आरेख देखें) मूल आंकड़े के [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] की गणना की जाती है, टीएसए द्वारा दिए गए टाइमस्टैम्प को इसमें जोड़ा जाता है और इस संयोजन के परिणाम के हैश की गणना की जाती है, इस हैश A को कॉल करें।
 
फिर टीएसए के डिजिटल हस्ताक्षर को सत्यापित करने की आवश्यकता है। यह टीएसए की सार्वजनिक कुंजी का उपयोग करके डिजिटल हस्ताक्षर को डिक्रिप्ट करके, हैश बी का उत्पादन करके किया जाता है। हैश ए की तुलना हस्ताक्षरित टीएसए संदेश के अंदर हैश बी के साथ की जाती है ताकि पुष्टि की जा सके कि वे बराबर हैं, यह साबित करते हुए कि टाइमस्टैम्प और संदेश अपरिवर्तित है और द्वारा जारी किया गया था टीएसए. यदि नहीं, तो या तो टाइमस्टैम्प बदल दिया गया था या टीएसए द्वारा टाइमस्टैम्प जारी नहीं किया गया था।


==ब्लॉकचेन पर विकेंद्रीकृत टाइमस्टैम्पिंग==
फिर टीएसए के डिजिटल हस्ताक्षर को सत्यापित करने की आवश्यकता है। यह टीएसए की सार्वजनिक कुंजी का उपयोग करके डिजिटल हस्ताक्षर को विगुढ़न करके, हैश B का उत्पादन करके किया जाता है। हैश A की तुलना हस्ताक्षरित टीएसए संदेश के अंदर हैश B के साथ की जाती है ताकि पुष्टि की जा सके कि वे बराबर हैं, यह साबित करते हुए कि टाइमस्टैम्प और संदेश अपरिवर्तित है और टीएसए द्वारा जारी किया गया था। यदि नहीं, तो या तो टाइमस्टैम्प बदल दिया गया था या टीएसए द्वारा टाइमस्टैम्प जारी नहीं किया गया था।
[[ Bitcoin ]] जैसी क्रिप्टोकरेंसी के आगमन के साथ, विकेंद्रीकृत कंप्यूटिंग और छेड़छाड़-प्रूफ तरीके से कुछ स्तर की सुरक्षित टाइमस्टैम्प सटीकता प्राप्त करना संभव हो गया है। डिजिटल डेटा को हैश किया जा सकता है और हैश को [[ब्लॉकचेन (डेटाबेस)]] में संग्रहीत लेनदेन में शामिल किया जा सकता है, जो उस समय के साक्ष्य के रूप में कार्य करता है जब वह डेटा मौजूद था।<ref>{{Cite web|url=https://ws-dl.blogspot.de/2017/04/2017-04-20-trusted-timestamping-of.html|title=2017-04-20: Trusted Timestamping of Mementos|last=Jones|first=Shawn M.|date=2017-04-20|website=ws-dl.blogspot.de|access-date=2017-10-30}}</ref><ref>Gipp, B., Meuschke, N. and Gernandt, A., 2015 [https://www.gipp.com/wp-content/papercite-data/pdf/gipp15a.pdf "Decentralized Trusted Timestamping using the Crypto Currency Bitcoin."] in Proceedings of the iConference 2015. March 2015, Newport Beach, California.</ref> ब्लॉकचेन के कार्य के प्रमाण के लिए, ब्लॉकचेन में हैश सबमिट किए जाने के बाद किए गए कम्प्यूटेशनल प्रयास की जबरदस्त मात्रा से सुरक्षा प्राप्त होती है। टाइमस्टैम्प के साथ छेड़छाड़ करने के लिए बाकी नेटवर्क की तुलना में अधिक कम्प्यूटेशनल संसाधनों की आवश्यकता होगी, और सक्रिय रूप से संरक्षित ब्लॉकचेन में इसे बिना ध्यान दिए नहीं किया जा सकता है।


हालाँकि, विशेष रूप से बिटकॉइन का डिज़ाइन और कार्यान्वयन इसके टाइमस्टैम्प को कुछ हद तक हेरफेर के प्रति संवेदनशील बनाता है, जिससे भविष्य में दो घंटे तक के टाइमस्टैम्प की अनुमति मिलती है, और पिछले ब्लॉक की तुलना में पहले टाइमस्टैम्प के साथ नए ब्लॉक स्वीकार किए जाते हैं।<ref>{{Cite web|title=culubas: Timejacking & Bitcoin|url=http://culubas.blogspot.com/2011/05/timejacking-bitcoin_802.html|last=Boverman|first=Alex|date=2011-05-25|website=culubas|access-date=2020-05-30}}</ref>
==खण्डशृंखला पर विकेंद्रीकृत टाइमस्टैम्पिंग==
ब्लॉकचेन का उपयोग करने वाले विकेन्द्रीकृत टाइमस्टैम्पिंग दृष्टिकोण को रिकॉर्डिंग के समय वीडियो फ़ाइलों की अखंडता को सुरक्षित करने के लिए [[ डैश कैम ]] जैसे अन्य क्षेत्रों में भी एप्लिकेशन मिले हैं।<ref>B. Gipp, J. Kosti, and C. Breitinger. 2016. [https://www.gipp.com/wp-content/papercite-data/pdf/gipp2016a.pdf "Securing Video Integrity Using Decentralized Trusted Timestamping on the Blockchain"] in Proceedings of the 10th Mediterranean Conference on Information Systems (MCIS), Paphos, Cyprus.</ref> या सोशल मीडिया प्लेटफ़ॉर्म पर साझा की गई रचनात्मक सामग्री और विचारों के लिए प्राथमिकता साबित करना।<ref>C. Breitinger, B. Gipp. 2017. [https://www.gipp.com/wp-content/papercite-data/pdf/breitinger2017.pdf "VirtualPatent – Enabling the Traceability of Ideas Shared Online using Decentralized Trusted Timestamping"] in Proceedings of the 15th International Symposium of Information Science, Berlin, 2017.</ref>
[[ Bitcoin |बिटकॉइन]] जैसी क्रिप्टो मुद्रा के आगमन के साथ, विकेंद्रीकृत कंप्यूटिंग और हस्तक्षेप-रोधी तरीके से कुछ स्तर की सुरक्षित टाइमस्टैम्प सटीकता प्राप्त करना संभव हो गया है। डिजिटल आंकड़े को हैश किया जा सकता है और हैश को [[ब्लॉकचेन (डेटाबेस)|खण्डशृंखला (डेटाबेस)]] में संग्रहीत लेनदेन में शामिल किया जा सकता है, जो उस समय के साक्ष्य के रूप में कार्य करता है जब वह आंकड़े मौजूद था।<ref>{{Cite web|url=https://ws-dl.blogspot.de/2017/04/2017-04-20-trusted-timestamping-of.html|title=2017-04-20: Trusted Timestamping of Mementos|last=Jones|first=Shawn M.|date=2017-04-20|website=ws-dl.blogspot.de|access-date=2017-10-30}}</ref><ref>Gipp, B., Meuschke, N. and Gernandt, A., 2015 [https://www.gipp.com/wp-content/papercite-data/pdf/gipp15a.pdf "Decentralized Trusted Timestamping using the Crypto Currency Bitcoin."] in Proceedings of the iConference 2015. March 2015, Newport Beach, California.</ref> खण्डशृंखला के कार्य के प्रमाण के लिए, खण्डशृंखला में हैश प्रस्तुत किए जाने के बाद किए गए संगणनात्मक प्रयास की जबरदस्त परिमाण से सुरक्षा प्राप्त होती है। टाइमस्टैम्प के साथ छेड़छाड़ करने के लिए बाकी नेटवर्क की तुलना में अधिक संगणनात्मक संसाधनों की आवश्यकता होगी, और सक्रिय रूप से संरक्षित खण्डशृंखला में इसे बिना ध्यान दिए नहीं किया जा सकता है।


हालाँकि, विशेष रूप से बिटकॉइन का डिज़ाइन और कार्यान्वयन इसके टाइमस्टैम्प को कुछ हद तक परिचालन के प्रति संवेदनशील बनाता है, जिससे भविष्य में दो घंटे तक के टाइमस्टैम्प की अनुमति मिलती है, और पिछले ब्लॉक की तुलना में पहले टाइमस्टैम्प के साथ नए ब्लॉक स्वीकार किए जाते हैं।<ref>{{Cite web|title=culubas: Timejacking & Bitcoin|url=http://culubas.blogspot.com/2011/05/timejacking-bitcoin_802.html|last=Boverman|first=Alex|date=2011-05-25|website=culubas|access-date=2020-05-30}}</ref>


खण्डशृंखला का उपयोग करने वाले विकेन्द्रीकृत टाइमस्टैम्पिंग दृष्टिकोण को रिकॉर्डिंग के समय वीडियो फ़ाइलों की अखंडता को सुरक्षित करने के लिए [[ डैश कैम |डैश कैम]] जैसे अन्य क्षेत्रों में भी अनुप्रयोग मिले हैं।<ref>B. Gipp, J. Kosti, and C. Breitinger. 2016. [https://www.gipp.com/wp-content/papercite-data/pdf/gipp2016a.pdf "Securing Video Integrity Using Decentralized Trusted Timestamping on the Blockchain"] in Proceedings of the 10th Mediterranean Conference on Information Systems (MCIS), Paphos, Cyprus.</ref> या सोशल मीडिया प्लेटफ़ॉर्म पर साझा की गई रचनात्मक सामग्री और विचारों के लिए प्राथमिकता साबित करना हैं।<ref>C. Breitinger, B. Gipp. 2017. [https://www.gipp.com/wp-content/papercite-data/pdf/breitinger2017.pdf "VirtualPatent – Enabling the Traceability of Ideas Shared Online using Decentralized Trusted Timestamping"] in Proceedings of the 15th International Symposium of Information Science, Berlin, 2017.</ref>
==यह भी देखें==
==यह भी देखें==
* टाइमस्टैम्प
* टाइमस्टैम्प
Line 115: Line 110:
* {{IETF RFC|3161|link=no}} Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)
* {{IETF RFC|3161|link=no}} Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)
* {{IETF RFC|3628|link=no}} Policy Requirements for Time-Stamping Authorities (TSAs)
* {{IETF RFC|3628|link=no}} Policy Requirements for Time-Stamping Authorities (TSAs)
* [http://www.gipp.com/wp-content/papercite-data/pdf/gipp15a.pdf Decentralized Trusted Timestamping (DTT) using the Crypto Currency<!--sic, not a typo..--> Bitcoin]
* [http://www.gipp.com/wp-content/papercite-data/pdf/gipp15a.pdf Decentralized Trusted Timestamping (DTT) using the Crypto Currency<!--sic, not a typo..-->बिटकॉइन]
* [http://www.techstreet.com/cgi-bin/detail?product_id=1327239 ANSI ASC X9.95 Standard for Trusted Time Stamps]
* [http://www.techstreet.com/cgi-bin/detail?product_id=1327239 एएनएसआई एएससी X9.95 Standard for Trusted Time Stamps]
* [http://www.etsi.org/deliver/etsi_ts/101800_101899/101861/01.04.01_60/ts_101861v010401p.pdf ETSI TS 101 861 V1.4.1] Electronic Signatures and Infrastructures (ESI); Time stamping profile
* [http://www.etsi.org/deliver/etsi_ts/101800_101899/101861/01.04.01_60/ts_101861v010401p.pdf ETSI TS 101 861 V1.4.1] Electronic Signatures and Infrastructures (ESI); Time stamping profile
* [http://www.etsi.org/deliver/etsi_ts/102000_102099/102023/01.02.02_60/ts_102023v010202p.pdf ETSI TS 102 023 V1.2.2] Electronic Signatures and Infrastructures (ESI); Policy requirements for time-stamping authorities
* [http://www.etsi.org/deliver/etsi_ts/102000_102099/102023/01.02.02_60/ts_102023v010202p.pdf ETSI TS 102 023 V1.2.2] Electronic Signatures and Infrastructures (ESI); Policy requirements for time-stamping authorities

Revision as of 12:25, 21 July 2023

विश्वसनीय टाइमस्टैम्पिंग किसी दस्तावेज़ के निर्माण और संशोधन समय का अनुपथ रखने वाली कंप्यूटर सुरक्षा की प्रक्रिया है। यहां सुरक्षा का मतलब यह है कि कोई भी - दस्तावेज़ का अधिष्ठाता भी नहीं - एक बार रिकॉर्ड हो जाने के बाद इसे बदलने में सक्षम नहीं होना चाहिए, बशर्ते कि टाइमस्टैम्पर की अखंडता से कभी समझौता न किया जाए।

प्रशासनिक पहलू में टाइमस्टैम्प एकत्र करने, संसाधित करने और नवीनीकृत करने के लिए सार्वजनिक रूप से उपलब्ध, विश्वसनीय टाइमस्टैम्प प्रबंधन बुनियादी ढाँचा स्थापित करना शामिल है।

इतिहास

टाइमस्टैम्पिंग जानकारी का विचार सदियों पुराना है। उदाहरण के लिए, जब रॉबर्ट हुक ने 1660 में हुक के नियम की खोज की, तो वह इसे अभी तक प्रकाशित नहीं करना चाहते थे, लेकिन प्राथमिकता का दावा करने में सक्षम होना चाहते थे। इसलिए उन्होंने अनाग्राम ceiiinosssttuv प्रकाशित किया और बाद में अनुवाद ut Tensio sic vis (लैटिन में जैसा विस्तार है, वैसा ही बल) प्रकाशित किया। इसी प्रकार, गैलीलियो गैलीली ने सबसे पहले शुक्र के चरणों की अपनी खोज को अनाग्राम रूप में प्रकाशित किया।

सर आइजैक न्यूटन ने 1677 में पत्र में गॉटफ्राइड विल्हेम लीबनिज़ के सवालों के जवाब में अपनी "फ्लक्सनल तकनीक" के विवरण को विपर्यय के साथ प्राच्छादित है:

वास्तव में, इन ऑपरेशनों की नींव काफी स्पष्ट है; लेकिन क्योंकि मैं अब इसकी व्याख्या के साथ आगे नहीं बढ़ सकता, इसलिए मैंने इसे इस प्रकार छुपाना पसंद किया है: 6acdae13eff7i3l9n4o4qrr4s8t12ux। इस आधार पर मैंने उन सिद्धांतों को सरल बनाने का भी प्रयास किया है जो वक्रों के वर्गण से संबंधित हैं, और मैं कुछ सामान्य प्रमेयों पर पहुंचा हूं।

विश्वसनीय डिजिटल टाइमस्टैम्पिंग की चर्चा सबसे पहले साहित्य में स्टुअर्ट हैबर और डब्ल्यू. स्कॉट स्टोर्नेटा द्वारा की गई है।[1]

वर्गीकरण

विभिन्न सुरक्षा लक्ष्यों वाली कई टाइमस्टैम्पिंग योजनाएँ हैं:

  • सार्वजनिक कुंजी अवसंरचना-आधारित - टाइमस्टैम्प टोकन पीकेआई डिजिटल हस्ताक्षर का उपयोग करके संरक्षित है।
  • लिंकिंग-आधारित योजनाएं - टाइमस्टैम्प इस तरह से उत्पन्न होता है कि यह अन्य टाइमस्टैम्प से संबंधित होता है।
  • वितरित योजनाएं - टाइमस्टैम्प कई पार्टियों के सहयोग से उत्पन्न होता है।
  • क्षणिक-कुंजी क्रिप्टोग्राफी योजना - अल्पकालिक हस्ताक्षर कुंजी के साथ पीकेआई का संस्करण।
  • संदेश प्रमाणीकरण कोड - सरल गुप्त कुंजी आधारित योजना, एएनएसआई एएससी एक्स9.95 मानक में पाई गई।
  • डेटाबेस - दस्तावेज़ हैश विश्वसनीय संग्रह में संग्रहीत हैं; सत्यापन के लिए ऑनलाइन लुकअप सेवा है।
  • हाइब्रिड योजनाएं - लिंक्ड और हस्ताक्षरित पद्धति प्रचलित है, एएनएसआई एएससी X9.95 मानक देखें।

मानकों में कवरेज:

योजना आरएफसी 3161 X9.95 आईएसओ/आईईसी 18014
पीकेआई Yes Yes Yes
लिंक Yes Yes
एमएसी Yes
डेटाबेस Yes
क्षणिक कुंजी Yes
लिंक किया गया तथा हस्ताक्षरित किया गया Yes

टाइमस्टैम्पिंग योजनाओं के व्यवस्थित वर्गीकरण और मूल्यांकन के लिए मसाशी उने के कार्य देखें।[2]

विश्वसनीय (डिजिटल) टाइमस्टैम्पिंग

किसी विश्वसनीय तृतीय पक्ष से टाइमस्टैम्प प्राप्त करना

आरएफसी 3161 मानक के अनुसार, विश्वसनीय टाइमस्टैम्प एक विश्वसनीय तृतीय पक्ष (टी.टी.पी) द्वारा जारी किया गया टाइमस्टैम्प है जो टाइम स्टैम्पिंग अथॉरिटी (टीएसए) के रूप में कार्य करता है। इसका उपयोग निश्चित बिंदु से पहले कुछ आंकड़े के अस्तित्व को साबित करने के लिए किया जाता है (उदाहरण के लिए अनुबंध, अनुसंधान आंकड़े, मेडिकल रिकॉर्ड, ...) इस संभावना के बिना कि अधिष्ठाता टाइमस्टैम्प को पिछली तारीख दे सकता है। विश्वसनीयता बढ़ाने और भेद्यता को कम करने के लिए एकाधिक टीएसए का उपयोग किया जा सकता है।

टाइमस्टैम्प के लिए नया एएनएसआई एएससी X9.95 मानक किसी विश्वसनीय समय स्रोत के विरुद्ध आंकड़े अखंडता सुनिश्चित करने के लिए आंकड़े-स्तरीय सुरक्षा आवश्यकताओं के साथ आरएफसी 3161 मानक को बढ़ाता है जो किसी भी तीसरे पक्ष के लिए सिद्ध हो सकता है। यह मानक नियामक अनुपालन, वित्तीय लेनदेन और कानूनी साक्ष्य के लिए डिजिटल रूप से हस्ताक्षरित आंकड़े को प्रमाणित करने के लिए लागू किया गया है।

टाइमस्टैम्प उत्पन्न करना

यह तकनीक डिजिटल हस्ताक्षर और हैश फंकशन पर आधारित है। सबसे पहले आंकड़े से हैश की गणना की जाती है। हैश मूल आंकड़े का एक प्रकार का डिजिटल फ़िंगरप्रिंट है: बिट्स की स्ट्रिंग जिसे आंकड़े के किसी अन्य सेट के साथ अनुलिपि करना व्यावहारिक रूप से असंभव है। यदि मूल आंकड़े बदल दिया जाता है तो इसका परिणाम पूरी तरह से अलग हैश होगा। यह हैश टीएसए को भेजा जाता है। टीएसए टाइमस्टैम्प को हैश से जोड़ता है और इस संयोजन के हैश की गणना करता है। यह हैश बदले में टीएसए की निजी कुंजी के साथ डिजिटल हस्ताक्षर है। यह हस्ताक्षरित हैश + टाइमस्टैम्प, टाइमस्टैम्प के अनुरोधकर्ता को वापस भेज दिया जाता है जो इन्हें मूल आंकड़े के साथ संग्रहीत करता है (आरेख देखें)।

चूँकि मूल आंकड़े की गणना हैश से नहीं की जा सकती (क्योंकि हैश फ़ंक्शन एकदिशिक फ़ंक्शन है), टीएसए को कभी भी मूल आंकड़े देखने को नहीं मिलता है, जो गोपनीय आंकड़े के लिए इस पद्धति के उपयोग की अनुमति देता है।

टाइमस्टैम्प की जाँच

टाइम स्टैम्पिंग अथॉरिटी (टीएसए) द्वारा उत्पन्न टाइमस्टैम्प की शुद्धता की जाँच करना

टाइमस्टैम्पर पर भरोसा करने वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि दस्तावेज़ टाइमस्टैम्पर द्वारा वाउचर की गई तारीख के बाद नहीं बनाया गया था। अब इस बात को भी अस्वीकार नहीं किया जा सकता कि टाइमस्टैम्प के अनुरोधकर्ता के पास टाइमस्टैम्प द्वारा दिए गए समय पर मूल आंकड़े था। इसे सिद्ध करने के लिए (आरेख देखें) मूल आंकड़े के क्रिप्टोग्राफ़िक हैश फ़ंक्शन की गणना की जाती है, टीएसए द्वारा दिए गए टाइमस्टैम्प को इसमें जोड़ा जाता है और इस संयोजन के परिणाम के हैश की गणना की जाती है, इस हैश A को कॉल करें।

फिर टीएसए के डिजिटल हस्ताक्षर को सत्यापित करने की आवश्यकता है। यह टीएसए की सार्वजनिक कुंजी का उपयोग करके डिजिटल हस्ताक्षर को विगुढ़न करके, हैश B का उत्पादन करके किया जाता है। हैश A की तुलना हस्ताक्षरित टीएसए संदेश के अंदर हैश B के साथ की जाती है ताकि पुष्टि की जा सके कि वे बराबर हैं, यह साबित करते हुए कि टाइमस्टैम्प और संदेश अपरिवर्तित है और टीएसए द्वारा जारी किया गया था। यदि नहीं, तो या तो टाइमस्टैम्प बदल दिया गया था या टीएसए द्वारा टाइमस्टैम्प जारी नहीं किया गया था।

खण्डशृंखला पर विकेंद्रीकृत टाइमस्टैम्पिंग

बिटकॉइन जैसी क्रिप्टो मुद्रा के आगमन के साथ, विकेंद्रीकृत कंप्यूटिंग और हस्तक्षेप-रोधी तरीके से कुछ स्तर की सुरक्षित टाइमस्टैम्प सटीकता प्राप्त करना संभव हो गया है। डिजिटल आंकड़े को हैश किया जा सकता है और हैश को खण्डशृंखला (डेटाबेस) में संग्रहीत लेनदेन में शामिल किया जा सकता है, जो उस समय के साक्ष्य के रूप में कार्य करता है जब वह आंकड़े मौजूद था।[3][4] खण्डशृंखला के कार्य के प्रमाण के लिए, खण्डशृंखला में हैश प्रस्तुत किए जाने के बाद किए गए संगणनात्मक प्रयास की जबरदस्त परिमाण से सुरक्षा प्राप्त होती है। टाइमस्टैम्प के साथ छेड़छाड़ करने के लिए बाकी नेटवर्क की तुलना में अधिक संगणनात्मक संसाधनों की आवश्यकता होगी, और सक्रिय रूप से संरक्षित खण्डशृंखला में इसे बिना ध्यान दिए नहीं किया जा सकता है।

हालाँकि, विशेष रूप से बिटकॉइन का डिज़ाइन और कार्यान्वयन इसके टाइमस्टैम्प को कुछ हद तक परिचालन के प्रति संवेदनशील बनाता है, जिससे भविष्य में दो घंटे तक के टाइमस्टैम्प की अनुमति मिलती है, और पिछले ब्लॉक की तुलना में पहले टाइमस्टैम्प के साथ नए ब्लॉक स्वीकार किए जाते हैं।[5]

खण्डशृंखला का उपयोग करने वाले विकेन्द्रीकृत टाइमस्टैम्पिंग दृष्टिकोण को रिकॉर्डिंग के समय वीडियो फ़ाइलों की अखंडता को सुरक्षित करने के लिए डैश कैम जैसे अन्य क्षेत्रों में भी अनुप्रयोग मिले हैं।[6] या सोशल मीडिया प्लेटफ़ॉर्म पर साझा की गई रचनात्मक सामग्री और विचारों के लिए प्राथमिकता साबित करना हैं।[7]

यह भी देखें

संदर्भ

  1. Haber, S.; Stornetta, W. S. (1991). "किसी डिजिटल दस्तावेज़ पर टाइम-स्टाम्प कैसे लगाएं". Journal of Cryptology. 3 (2): 99–111. CiteSeerX 10.1.1.46.8740. doi:10.1007/BF00196791. S2CID 14363020.
  2. Une, Masashi (2001). "The Security Evaluation of Time Stamping Schemes: The Present Situation and Studies". IMES Discussion Papers Series 2001-E-18: 100–8630. CiteSeerX 10.1.1.23.7486. {{cite journal}}: Cite journal requires |journal= (help)
  3. Jones, Shawn M. (2017-04-20). "2017-04-20: Trusted Timestamping of Mementos". ws-dl.blogspot.de. Retrieved 2017-10-30.
  4. Gipp, B., Meuschke, N. and Gernandt, A., 2015 "Decentralized Trusted Timestamping using the Crypto Currency Bitcoin." in Proceedings of the iConference 2015. March 2015, Newport Beach, California.
  5. Boverman, Alex (2011-05-25). "culubas: Timejacking & Bitcoin". culubas. Retrieved 2020-05-30.
  6. B. Gipp, J. Kosti, and C. Breitinger. 2016. "Securing Video Integrity Using Decentralized Trusted Timestamping on the Blockchain" in Proceedings of the 10th Mediterranean Conference on Information Systems (MCIS), Paphos, Cyprus.
  7. C. Breitinger, B. Gipp. 2017. "VirtualPatent – Enabling the Traceability of Ideas Shared Online using Decentralized Trusted Timestamping" in Proceedings of the 15th International Symposium of Information Science, Berlin, 2017.


बाहरी संबंध