ट्रस्टेड टाइमस्टैम्पिंग: Difference between revisions

From Vigyanwiki
(text)
Line 2: Line 2:
विश्वसनीय टाइमस्टैम्पिंग किसी दस्तावेज़ के निर्माण और संशोधन समय का अनुपथ रखने वाली [[कंप्यूटर सुरक्षा]] की प्रक्रिया है। यहां सुरक्षा का मतलब यह है कि कोई भी - दस्तावेज़ का अधिष्ठाता भी नहीं - एक बार रिकॉर्ड हो जाने के बाद इसे बदलने में सक्षम नहीं होना चाहिए, बशर्ते कि टाइमस्टैम्पर की अखंडता से कभी समझौता न किया जाए।
विश्वसनीय टाइमस्टैम्पिंग किसी दस्तावेज़ के निर्माण और संशोधन समय का अनुपथ रखने वाली [[कंप्यूटर सुरक्षा]] की प्रक्रिया है। यहां सुरक्षा का मतलब यह है कि कोई भी - दस्तावेज़ का अधिष्ठाता भी नहीं - एक बार रिकॉर्ड हो जाने के बाद इसे बदलने में सक्षम नहीं होना चाहिए, बशर्ते कि टाइमस्टैम्पर की अखंडता से कभी समझौता न किया जाए।


प्रशासनिक पहलू में टाइमस्टैम्प एकत्र करने, संसाधित करने और नवीनीकृत करने के लिए सार्वजनिक रूप से उपलब्ध, विश्वसनीय टाइमस्टैम्प प्रबंधन बुनियादी ढाँचा स्थापित करना शामिल है।
प्रशासनिक पहलू में टाइमस्टैम्प एकत्र करने, संसाधित करने और नवीनीकृत करने के लिए सार्वजनिक रूप से उपलब्ध, विश्वसनीय टाइमस्टैम्प प्रबंधन बुनियादी ढाँचा स्थापित करना सम्मिलित है।


==इतिहास==
==इतिहास==
Line 71: Line 71:
  }}</ref>
  }}</ref>
==विश्वसनीय (डिजिटल) टाइमस्टैम्पिंग==
==विश्वसनीय (डिजिटल) टाइमस्टैम्पिंग==
[[Image:Trusted timestamping.svg|thumb|right|upright=1.5|किसी विश्वसनीय तृतीय पक्ष से टाइमस्टैम्प प्राप्त करना]]आरएफसी 3161 मानक के अनुसार, विश्वसनीय [[ TIMESTAMP | टाइमस्टैम्प]] एक [[विश्वसनीय तृतीय पक्ष]] (टी.टी.पी) द्वारा जारी किया गया टाइमस्टैम्प है जो '''टाइम स्टैम्पिंग अथॉरिटी (टीएसए)''' के रूप में कार्य करता है। इसका उपयोग निश्चित बिंदु से पहले कुछ आंकड़े के अस्तित्व को साबित करने के लिए किया जाता है (उदाहरण के लिए अनुबंध, अनुसंधान आंकड़े, मेडिकल रिकॉर्ड, ...) इस संभावना के बिना कि अधिष्ठाता टाइमस्टैम्प को पिछली तारीख दे सकता है। विश्वसनीयता बढ़ाने और भेद्यता को कम करने के लिए एकाधिक टीएसए का उपयोग किया जा सकता है।
[[Image:Trusted timestamping.svg|thumb|right|upright=1.5|किसी विश्वसनीय तृतीय पक्ष से टाइमस्टैम्प प्राप्त करना]]आरएफसी 3161 मानक के अनुसार, विश्वसनीय [[ TIMESTAMP | टाइमस्टैम्प]] एक [[विश्वसनीय तृतीय पक्ष]] (टी.टी.पी) द्वारा जारी किया गया टाइमस्टैम्प है जो '''टाइम स्टैम्पिंग अथॉरिटी (टीएसए)''' के रूप में कार्य करता है। इसका उपयोग निश्चित बिंदु से पहले कुछ आंकड़े के अस्तित्व को सिद्ध करने के लिए किया जाता है (उदाहरण के लिए अनुबंध, अनुसंधान आंकड़े, मेडिकल रिकॉर्ड, ...) इस संभावना के बिना कि अधिष्ठाता टाइमस्टैम्प को पिछली तारीख दे सकता है। विश्वसनीयता बढ़ाने और भेद्यता को कम करने के लिए एकाधिक टीएसए का उपयोग किया जा सकता है।


टाइमस्टैम्प के लिए नया एएनएसआई एएससी X9.95 मानक किसी विश्वसनीय समय स्रोत के विरुद्ध आंकड़े अखंडता सुनिश्चित करने के लिए आंकड़े-स्तरीय सुरक्षा आवश्यकताओं के साथ आरएफसी 3161 मानक को बढ़ाता है जो किसी भी तीसरे पक्ष के लिए सिद्ध हो सकता है। यह मानक नियामक अनुपालन, वित्तीय लेनदेन और कानूनी साक्ष्य के लिए डिजिटल रूप से हस्ताक्षरित आंकड़े को प्रमाणित करने के लिए लागू किया गया है।
टाइमस्टैम्प के लिए नया एएनएसआई एएससी X9.95 मानक किसी विश्वसनीय समय स्रोत के विरुद्ध आंकड़े अखंडता सुनिश्चित करने के लिए आंकड़े-स्तरीय सुरक्षा आवश्यकताओं के साथ आरएफसी 3161 मानक को बढ़ाता है जो किसी भी तीसरे पक्ष के लिए सिद्ध हो सकता है। यह मानक नियामक अनुपालन, वित्तीय लेनदेन और कानूनी साक्ष्य के लिए डिजिटल रूप से हस्ताक्षरित आंकड़े को प्रमाणित करने के लिए लागू किया गया है।
Line 83: Line 83:
[[Image:Checking timestamp.svg|thumb|right|upright=1.5|टाइम स्टैम्पिंग अथॉरिटी (टीएसए) द्वारा उत्पन्न टाइमस्टैम्प की शुद्धता की जाँच करना]]टाइमस्टैम्पर पर भरोसा करने वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि दस्तावेज़ टाइमस्टैम्पर द्वारा वाउचर की गई तारीख के ''बाद'' ''नहीं'' बनाया गया था। अब इस बात को भी अस्वीकार नहीं किया जा सकता कि टाइमस्टैम्प के अनुरोधकर्ता के पास टाइमस्टैम्प द्वारा दिए गए समय पर मूल आंकड़े था। इसे सिद्ध करने के लिए (आरेख देखें) मूल आंकड़े के [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] की गणना की जाती है, टीएसए द्वारा दिए गए टाइमस्टैम्प को इसमें जोड़ा जाता है और इस संयोजन के परिणाम के हैश की गणना की जाती है, इस हैश A को कॉल करें।
[[Image:Checking timestamp.svg|thumb|right|upright=1.5|टाइम स्टैम्पिंग अथॉरिटी (टीएसए) द्वारा उत्पन्न टाइमस्टैम्प की शुद्धता की जाँच करना]]टाइमस्टैम्पर पर भरोसा करने वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि दस्तावेज़ टाइमस्टैम्पर द्वारा वाउचर की गई तारीख के ''बाद'' ''नहीं'' बनाया गया था। अब इस बात को भी अस्वीकार नहीं किया जा सकता कि टाइमस्टैम्प के अनुरोधकर्ता के पास टाइमस्टैम्प द्वारा दिए गए समय पर मूल आंकड़े था। इसे सिद्ध करने के लिए (आरेख देखें) मूल आंकड़े के [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] की गणना की जाती है, टीएसए द्वारा दिए गए टाइमस्टैम्प को इसमें जोड़ा जाता है और इस संयोजन के परिणाम के हैश की गणना की जाती है, इस हैश A को कॉल करें।


फिर टीएसए के डिजिटल हस्ताक्षर को सत्यापित करने की आवश्यकता है। यह टीएसए की सार्वजनिक कुंजी का उपयोग करके डिजिटल हस्ताक्षर को विगुढ़न करके, हैश B का उत्पादन करके किया जाता है। हैश A की तुलना हस्ताक्षरित टीएसए संदेश के अंदर हैश B के साथ की जाती है ताकि पुष्टि की जा सके कि वे बराबर हैं, यह साबित करते हुए कि टाइमस्टैम्प और संदेश अपरिवर्तित है और टीएसए द्वारा जारी किया गया था। यदि नहीं, तो या तो टाइमस्टैम्प बदल दिया गया था या टीएसए द्वारा टाइमस्टैम्प जारी नहीं किया गया था।
फिर टीएसए के डिजिटल हस्ताक्षर को सत्यापित करने की आवश्यकता है। यह टीएसए की सार्वजनिक कुंजी का उपयोग करके डिजिटल हस्ताक्षर को विगुढ़न करके, हैश B का उत्पादन करके किया जाता है। हैश A की तुलना हस्ताक्षरित टीएसए संदेश के अंदर हैश B के साथ की जाती है जिससे कि पुष्टि की जा सके कि वे बराबर हैं, यह सिद्ध करते हुए कि टाइमस्टैम्प और संदेश अपरिवर्तित है और टीएसए द्वारा जारी किया गया था। यदि नहीं, तो या तो टाइमस्टैम्प बदल दिया गया था या टीएसए द्वारा टाइमस्टैम्प जारी नहीं किया गया था।


==खण्डशृंखला पर विकेंद्रीकृत टाइमस्टैम्पिंग==
==खण्डशृंखला पर विकेंद्रीकृत टाइमस्टैम्पिंग==
[[ Bitcoin |बिटकॉइन]] जैसी क्रिप्टो मुद्रा के आगमन के साथ, विकेंद्रीकृत कंप्यूटिंग और हस्तक्षेप-रोधी तरीके से कुछ स्तर की सुरक्षित टाइमस्टैम्प सटीकता प्राप्त करना संभव हो गया है। डिजिटल आंकड़े को हैश किया जा सकता है और हैश को [[ब्लॉकचेन (डेटाबेस)|खण्डशृंखला (डेटाबेस)]] में संग्रहीत लेनदेन में शामिल किया जा सकता है, जो उस समय के साक्ष्य के रूप में कार्य करता है जब वह आंकड़े मौजूद था।<ref>{{Cite web|url=https://ws-dl.blogspot.de/2017/04/2017-04-20-trusted-timestamping-of.html|title=2017-04-20: Trusted Timestamping of Mementos|last=Jones|first=Shawn M.|date=2017-04-20|website=ws-dl.blogspot.de|access-date=2017-10-30}}</ref><ref>Gipp, B., Meuschke, N. and Gernandt, A., 2015 [https://www.gipp.com/wp-content/papercite-data/pdf/gipp15a.pdf "Decentralized Trusted Timestamping using the Crypto Currency Bitcoin."] in Proceedings of the iConference 2015. March 2015, Newport Beach, California.</ref> खण्डशृंखला के कार्य के प्रमाण के लिए, खण्डशृंखला में हैश प्रस्तुत किए जाने के बाद किए गए संगणनात्मक प्रयास की जबरदस्त परिमाण से सुरक्षा प्राप्त होती है। टाइमस्टैम्प के साथ छेड़छाड़ करने के लिए बाकी नेटवर्क की तुलना में अधिक संगणनात्मक संसाधनों की आवश्यकता होगी, और सक्रिय रूप से संरक्षित खण्डशृंखला में इसे बिना ध्यान दिए नहीं किया जा सकता है।
[[ Bitcoin |बिटकॉइन]] जैसी क्रिप्टो मुद्रा के आगमन के साथ, विकेंद्रीकृत कंप्यूटिंग और हस्तक्षेप-रोधी तरीके से कुछ स्तर की सुरक्षित टाइमस्टैम्प सटीकता प्राप्त करना संभव हो गया है। डिजिटल आंकड़े को हैश किया जा सकता है और हैश को [[ब्लॉकचेन (डेटाबेस)|खण्डशृंखला (डेटाबेस)]] में संग्रहीत लेनदेन में सम्मिलित किया जा सकता है, जो उस समय के साक्ष्य के रूप में कार्य करता है जब वह आंकड़े सम्मिलित था।<ref>{{Cite web|url=https://ws-dl.blogspot.de/2017/04/2017-04-20-trusted-timestamping-of.html|title=2017-04-20: Trusted Timestamping of Mementos|last=Jones|first=Shawn M.|date=2017-04-20|website=ws-dl.blogspot.de|access-date=2017-10-30}}</ref><ref>Gipp, B., Meuschke, N. and Gernandt, A., 2015 [https://www.gipp.com/wp-content/papercite-data/pdf/gipp15a.pdf "Decentralized Trusted Timestamping using the Crypto Currency Bitcoin."] in Proceedings of the iConference 2015. March 2015, Newport Beach, California.</ref> खण्डशृंखला के कार्य के प्रमाण के लिए, खण्डशृंखला में हैश प्रस्तुत किए जाने के बाद किए गए संगणनात्मक प्रयास की जबरदस्त परिमाण से सुरक्षा प्राप्त होती है। टाइमस्टैम्प के साथ छेड़छाड़ करने के लिए बाकी नेटवर्क की तुलना में अधिक संगणनात्मक संसाधनों की आवश्यकता होगी, और सक्रिय रूप से संरक्षित खण्डशृंखला में इसे बिना ध्यान दिए नहीं किया जा सकता है।


हालाँकि, विशेष रूप से बिटकॉइन का डिज़ाइन और कार्यान्वयन इसके टाइमस्टैम्प को कुछ हद तक परिचालन के प्रति संवेदनशील बनाता है, जिससे भविष्य में दो घंटे तक के टाइमस्टैम्प की अनुमति मिलती है, और पिछले ब्लॉक की तुलना में पहले टाइमस्टैम्प के साथ नए ब्लॉक स्वीकार किए जाते हैं।<ref>{{Cite web|title=culubas: Timejacking & Bitcoin|url=http://culubas.blogspot.com/2011/05/timejacking-bitcoin_802.html|last=Boverman|first=Alex|date=2011-05-25|website=culubas|access-date=2020-05-30}}</ref>
हालाँकि, विशेष रूप से बिटकॉइन का डिज़ाइन और कार्यान्वयन इसके टाइमस्टैम्प को कुछ हद तक परिचालन के प्रति संवेदनशील बनाता है, जिससे भविष्य में दो घंटे तक के टाइमस्टैम्प की अनुमति मिलती है, और पिछले ब्लॉक की तुलना में पहले टाइमस्टैम्प के साथ नए ब्लॉक स्वीकार किए जाते हैं।<ref>{{Cite web|title=culubas: Timejacking & Bitcoin|url=http://culubas.blogspot.com/2011/05/timejacking-bitcoin_802.html|last=Boverman|first=Alex|date=2011-05-25|website=culubas|access-date=2020-05-30}}</ref>


खण्डशृंखला का उपयोग करने वाले विकेन्द्रीकृत टाइमस्टैम्पिंग दृष्टिकोण को रिकॉर्डिंग के समय वीडियो फ़ाइलों की अखंडता को सुरक्षित करने के लिए [[ डैश कैम |डैश कैम]] जैसे अन्य क्षेत्रों में भी अनुप्रयोग मिले हैं।<ref>B. Gipp, J. Kosti, and C. Breitinger. 2016. [https://www.gipp.com/wp-content/papercite-data/pdf/gipp2016a.pdf "Securing Video Integrity Using Decentralized Trusted Timestamping on the Blockchain"] in Proceedings of the 10th Mediterranean Conference on Information Systems (MCIS), Paphos, Cyprus.</ref> या सोशल मीडिया प्लेटफ़ॉर्म पर साझा की गई रचनात्मक सामग्री और विचारों के लिए प्राथमिकता साबित करना हैं।<ref>C. Breitinger, B. Gipp. 2017. [https://www.gipp.com/wp-content/papercite-data/pdf/breitinger2017.pdf "VirtualPatent – Enabling the Traceability of Ideas Shared Online using Decentralized Trusted Timestamping"] in Proceedings of the 15th International Symposium of Information Science, Berlin, 2017.</ref>
खण्डशृंखला का उपयोग करने वाले विकेन्द्रीकृत टाइमस्टैम्पिंग दृष्टिकोण को रिकॉर्डिंग के समय वीडियो फ़ाइलों की अखंडता को सुरक्षित करने के लिए [[ डैश कैम |डैश कैम]] जैसे अन्य क्षेत्रों में भी अनुप्रयोग मिले हैं।<ref>B. Gipp, J. Kosti, and C. Breitinger. 2016. [https://www.gipp.com/wp-content/papercite-data/pdf/gipp2016a.pdf "Securing Video Integrity Using Decentralized Trusted Timestamping on the Blockchain"] in Proceedings of the 10th Mediterranean Conference on Information Systems (MCIS), Paphos, Cyprus.</ref> या सोशल मीडिया प्लेटफ़ॉर्म पर साझा की गई रचनात्मक सामग्री और विचारों के लिए प्राथमिकता सिद्ध करना हैं।<ref>C. Breitinger, B. Gipp. 2017. [https://www.gipp.com/wp-content/papercite-data/pdf/breitinger2017.pdf "VirtualPatent – Enabling the Traceability of Ideas Shared Online using Decentralized Trusted Timestamping"] in Proceedings of the 15th International Symposium of Information Science, Berlin, 2017.</ref>
==यह भी देखें==
==यह भी देखें==
* टाइमस्टैम्प
* टाइमस्टैम्प

Revision as of 12:30, 21 July 2023

विश्वसनीय टाइमस्टैम्पिंग किसी दस्तावेज़ के निर्माण और संशोधन समय का अनुपथ रखने वाली कंप्यूटर सुरक्षा की प्रक्रिया है। यहां सुरक्षा का मतलब यह है कि कोई भी - दस्तावेज़ का अधिष्ठाता भी नहीं - एक बार रिकॉर्ड हो जाने के बाद इसे बदलने में सक्षम नहीं होना चाहिए, बशर्ते कि टाइमस्टैम्पर की अखंडता से कभी समझौता न किया जाए।

प्रशासनिक पहलू में टाइमस्टैम्प एकत्र करने, संसाधित करने और नवीनीकृत करने के लिए सार्वजनिक रूप से उपलब्ध, विश्वसनीय टाइमस्टैम्प प्रबंधन बुनियादी ढाँचा स्थापित करना सम्मिलित है।

इतिहास

टाइमस्टैम्पिंग जानकारी का विचार सदियों पुराना है। उदाहरण के लिए, जब रॉबर्ट हुक ने 1660 में हुक के नियम की खोज की, तो वह इसे अभी तक प्रकाशित नहीं करना चाहते थे, लेकिन प्राथमिकता का दावा करने में सक्षम होना चाहते थे। इसलिए उन्होंने अनाग्राम ceiiinosssttuv प्रकाशित किया और बाद में अनुवाद ut Tensio sic vis (लैटिन में जैसा विस्तार है, वैसा ही बल) प्रकाशित किया। इसी प्रकार, गैलीलियो गैलीली ने सबसे पहले शुक्र के चरणों की अपनी खोज को अनाग्राम रूप में प्रकाशित किया।

सर आइजैक न्यूटन ने 1677 में पत्र में गॉटफ्राइड विल्हेम लीबनिज़ के सवालों के जवाब में अपनी "फ्लक्सनल तकनीक" के विवरण को विपर्यय के साथ प्राच्छादित है:

वास्तव में, इन ऑपरेशनों की नींव काफी स्पष्ट है; लेकिन क्योंकि मैं अब इसकी व्याख्या के साथ आगे नहीं बढ़ सकता, इसलिए मैंने इसे इस प्रकार छुपाना पसंद किया है: 6acdae13eff7i3l9n4o4qrr4s8t12ux। इस आधार पर मैंने उन सिद्धांतों को सरल बनाने का भी प्रयास किया है जो वक्रों के वर्गण से संबंधित हैं, और मैं कुछ सामान्य प्रमेयों पर पहुंचा हूं।

विश्वसनीय डिजिटल टाइमस्टैम्पिंग की चर्चा सबसे पहले साहित्य में स्टुअर्ट हैबर और डब्ल्यू. स्कॉट स्टोर्नेटा द्वारा की गई है।[1]

वर्गीकरण

विभिन्न सुरक्षा लक्ष्यों वाली कई टाइमस्टैम्पिंग योजनाएँ हैं:

  • सार्वजनिक कुंजी अवसंरचना-आधारित - टाइमस्टैम्प टोकन पीकेआई डिजिटल हस्ताक्षर का उपयोग करके संरक्षित है।
  • लिंकिंग-आधारित योजनाएं - टाइमस्टैम्प इस तरह से उत्पन्न होता है कि यह अन्य टाइमस्टैम्प से संबंधित होता है।
  • वितरित योजनाएं - टाइमस्टैम्प कई पार्टियों के सहयोग से उत्पन्न होता है।
  • क्षणिक-कुंजी क्रिप्टोग्राफी योजना - अल्पकालिक हस्ताक्षर कुंजी के साथ पीकेआई का संस्करण।
  • संदेश प्रमाणीकरण कोड - सरल गुप्त कुंजी आधारित योजना, एएनएसआई एएससी एक्स9.95 मानक में पाई गई।
  • डेटाबेस - दस्तावेज़ हैश विश्वसनीय संग्रह में संग्रहीत हैं; सत्यापन के लिए ऑनलाइन लुकअप सेवा है।
  • हाइब्रिड योजनाएं - लिंक्ड और हस्ताक्षरित पद्धति प्रचलित है, एएनएसआई एएससी X9.95 मानक देखें।

मानकों में कवरेज:

योजना आरएफसी 3161 X9.95 आईएसओ/आईईसी 18014
पीकेआई Yes Yes Yes
लिंक Yes Yes
एमएसी Yes
डेटाबेस Yes
क्षणिक कुंजी Yes
लिंक किया गया तथा हस्ताक्षरित किया गया Yes

टाइमस्टैम्पिंग योजनाओं के व्यवस्थित वर्गीकरण और मूल्यांकन के लिए मसाशी उने के कार्य देखें।[2]

विश्वसनीय (डिजिटल) टाइमस्टैम्पिंग

किसी विश्वसनीय तृतीय पक्ष से टाइमस्टैम्प प्राप्त करना

आरएफसी 3161 मानक के अनुसार, विश्वसनीय टाइमस्टैम्प एक विश्वसनीय तृतीय पक्ष (टी.टी.पी) द्वारा जारी किया गया टाइमस्टैम्प है जो टाइम स्टैम्पिंग अथॉरिटी (टीएसए) के रूप में कार्य करता है। इसका उपयोग निश्चित बिंदु से पहले कुछ आंकड़े के अस्तित्व को सिद्ध करने के लिए किया जाता है (उदाहरण के लिए अनुबंध, अनुसंधान आंकड़े, मेडिकल रिकॉर्ड, ...) इस संभावना के बिना कि अधिष्ठाता टाइमस्टैम्प को पिछली तारीख दे सकता है। विश्वसनीयता बढ़ाने और भेद्यता को कम करने के लिए एकाधिक टीएसए का उपयोग किया जा सकता है।

टाइमस्टैम्प के लिए नया एएनएसआई एएससी X9.95 मानक किसी विश्वसनीय समय स्रोत के विरुद्ध आंकड़े अखंडता सुनिश्चित करने के लिए आंकड़े-स्तरीय सुरक्षा आवश्यकताओं के साथ आरएफसी 3161 मानक को बढ़ाता है जो किसी भी तीसरे पक्ष के लिए सिद्ध हो सकता है। यह मानक नियामक अनुपालन, वित्तीय लेनदेन और कानूनी साक्ष्य के लिए डिजिटल रूप से हस्ताक्षरित आंकड़े को प्रमाणित करने के लिए लागू किया गया है।

टाइमस्टैम्प उत्पन्न करना

यह तकनीक डिजिटल हस्ताक्षर और हैश फंकशन पर आधारित है। सबसे पहले आंकड़े से हैश की गणना की जाती है। हैश मूल आंकड़े का एक प्रकार का डिजिटल फ़िंगरप्रिंट है: बिट्स की स्ट्रिंग जिसे आंकड़े के किसी अन्य सेट के साथ अनुलिपि करना व्यावहारिक रूप से असंभव है। यदि मूल आंकड़े बदल दिया जाता है तो इसका परिणाम पूरी तरह से अलग हैश होगा। यह हैश टीएसए को भेजा जाता है। टीएसए टाइमस्टैम्प को हैश से जोड़ता है और इस संयोजन के हैश की गणना करता है। यह हैश बदले में टीएसए की निजी कुंजी के साथ डिजिटल हस्ताक्षर है। यह हस्ताक्षरित हैश + टाइमस्टैम्प, टाइमस्टैम्प के अनुरोधकर्ता को वापस भेज दिया जाता है जो इन्हें मूल आंकड़े के साथ संग्रहीत करता है (आरेख देखें)।

चूँकि मूल आंकड़े की गणना हैश से नहीं की जा सकती (क्योंकि हैश फ़ंक्शन एकदिशिक फ़ंक्शन है), टीएसए को कभी भी मूल आंकड़े देखने को नहीं मिलता है, जो गोपनीय आंकड़े के लिए इस पद्धति के उपयोग की अनुमति देता है।

टाइमस्टैम्प की जाँच

टाइम स्टैम्पिंग अथॉरिटी (टीएसए) द्वारा उत्पन्न टाइमस्टैम्प की शुद्धता की जाँच करना

टाइमस्टैम्पर पर भरोसा करने वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि दस्तावेज़ टाइमस्टैम्पर द्वारा वाउचर की गई तारीख के बाद नहीं बनाया गया था। अब इस बात को भी अस्वीकार नहीं किया जा सकता कि टाइमस्टैम्प के अनुरोधकर्ता के पास टाइमस्टैम्प द्वारा दिए गए समय पर मूल आंकड़े था। इसे सिद्ध करने के लिए (आरेख देखें) मूल आंकड़े के क्रिप्टोग्राफ़िक हैश फ़ंक्शन की गणना की जाती है, टीएसए द्वारा दिए गए टाइमस्टैम्प को इसमें जोड़ा जाता है और इस संयोजन के परिणाम के हैश की गणना की जाती है, इस हैश A को कॉल करें।

फिर टीएसए के डिजिटल हस्ताक्षर को सत्यापित करने की आवश्यकता है। यह टीएसए की सार्वजनिक कुंजी का उपयोग करके डिजिटल हस्ताक्षर को विगुढ़न करके, हैश B का उत्पादन करके किया जाता है। हैश A की तुलना हस्ताक्षरित टीएसए संदेश के अंदर हैश B के साथ की जाती है जिससे कि पुष्टि की जा सके कि वे बराबर हैं, यह सिद्ध करते हुए कि टाइमस्टैम्प और संदेश अपरिवर्तित है और टीएसए द्वारा जारी किया गया था। यदि नहीं, तो या तो टाइमस्टैम्प बदल दिया गया था या टीएसए द्वारा टाइमस्टैम्प जारी नहीं किया गया था।

खण्डशृंखला पर विकेंद्रीकृत टाइमस्टैम्पिंग

बिटकॉइन जैसी क्रिप्टो मुद्रा के आगमन के साथ, विकेंद्रीकृत कंप्यूटिंग और हस्तक्षेप-रोधी तरीके से कुछ स्तर की सुरक्षित टाइमस्टैम्प सटीकता प्राप्त करना संभव हो गया है। डिजिटल आंकड़े को हैश किया जा सकता है और हैश को खण्डशृंखला (डेटाबेस) में संग्रहीत लेनदेन में सम्मिलित किया जा सकता है, जो उस समय के साक्ष्य के रूप में कार्य करता है जब वह आंकड़े सम्मिलित था।[3][4] खण्डशृंखला के कार्य के प्रमाण के लिए, खण्डशृंखला में हैश प्रस्तुत किए जाने के बाद किए गए संगणनात्मक प्रयास की जबरदस्त परिमाण से सुरक्षा प्राप्त होती है। टाइमस्टैम्प के साथ छेड़छाड़ करने के लिए बाकी नेटवर्क की तुलना में अधिक संगणनात्मक संसाधनों की आवश्यकता होगी, और सक्रिय रूप से संरक्षित खण्डशृंखला में इसे बिना ध्यान दिए नहीं किया जा सकता है।

हालाँकि, विशेष रूप से बिटकॉइन का डिज़ाइन और कार्यान्वयन इसके टाइमस्टैम्प को कुछ हद तक परिचालन के प्रति संवेदनशील बनाता है, जिससे भविष्य में दो घंटे तक के टाइमस्टैम्प की अनुमति मिलती है, और पिछले ब्लॉक की तुलना में पहले टाइमस्टैम्प के साथ नए ब्लॉक स्वीकार किए जाते हैं।[5]

खण्डशृंखला का उपयोग करने वाले विकेन्द्रीकृत टाइमस्टैम्पिंग दृष्टिकोण को रिकॉर्डिंग के समय वीडियो फ़ाइलों की अखंडता को सुरक्षित करने के लिए डैश कैम जैसे अन्य क्षेत्रों में भी अनुप्रयोग मिले हैं।[6] या सोशल मीडिया प्लेटफ़ॉर्म पर साझा की गई रचनात्मक सामग्री और विचारों के लिए प्राथमिकता सिद्ध करना हैं।[7]

यह भी देखें

संदर्भ

  1. Haber, S.; Stornetta, W. S. (1991). "किसी डिजिटल दस्तावेज़ पर टाइम-स्टाम्प कैसे लगाएं". Journal of Cryptology. 3 (2): 99–111. CiteSeerX 10.1.1.46.8740. doi:10.1007/BF00196791. S2CID 14363020.
  2. Une, Masashi (2001). "The Security Evaluation of Time Stamping Schemes: The Present Situation and Studies". IMES Discussion Papers Series 2001-E-18: 100–8630. CiteSeerX 10.1.1.23.7486. {{cite journal}}: Cite journal requires |journal= (help)
  3. Jones, Shawn M. (2017-04-20). "2017-04-20: Trusted Timestamping of Mementos". ws-dl.blogspot.de. Retrieved 2017-10-30.
  4. Gipp, B., Meuschke, N. and Gernandt, A., 2015 "Decentralized Trusted Timestamping using the Crypto Currency Bitcoin." in Proceedings of the iConference 2015. March 2015, Newport Beach, California.
  5. Boverman, Alex (2011-05-25). "culubas: Timejacking & Bitcoin". culubas. Retrieved 2020-05-30.
  6. B. Gipp, J. Kosti, and C. Breitinger. 2016. "Securing Video Integrity Using Decentralized Trusted Timestamping on the Blockchain" in Proceedings of the 10th Mediterranean Conference on Information Systems (MCIS), Paphos, Cyprus.
  7. C. Breitinger, B. Gipp. 2017. "VirtualPatent – Enabling the Traceability of Ideas Shared Online using Decentralized Trusted Timestamping" in Proceedings of the 15th International Symposium of Information Science, Berlin, 2017.


बाहरी संबंध