ट्रस्टेड टाइमस्टैम्पिंग
विश्वसनीय टाइमस्टैम्पिंग किसी दस्तावेज़ के निर्माण और संशोधन समय का ट्रैक रखने वाली कंप्यूटर सुरक्षा की प्रक्रिया है। यहां सुरक्षा का मतलब यह है कि कोई भी - दस्तावेज़ का मालिक भी नहीं - एक बार रिकॉर्ड हो जाने के बाद इसे बदलने में सक्षम नहीं होना चाहिए, बशर्ते कि टाइमस्टैम्पर की अखंडता से कभी समझौता न किया जाए।
प्रशासनिक पहलू में टाइमस्टैम्प एकत्र करने, संसाधित करने और नवीनीकृत करने के लिए सार्वजनिक रूप से उपलब्ध, विश्वसनीय टाइमस्टैम्प प्रबंधन बुनियादी ढाँचा स्थापित करना शामिल है।
इतिहास
टाइमस्टैम्पिंग जानकारी का विचार सदियों पुराना है। उदाहरण के लिए, जब रॉबर्ट हुक ने 1660 में हुक के नियम की खोज की, तो वह इसे अभी तक प्रकाशित नहीं करना चाहते थे, लेकिन प्राथमिकता का दावा करने में सक्षम होना चाहते थे। इसलिए उन्होंने अनाग्राम ceiiinosssttuv प्रकाशित किया और बाद में अनुवाद ut Tensio sic vis (लैटिन में जैसा विस्तार है, वैसा ही बल) प्रकाशित किया। इसी प्रकार, गैलीलियो गैलीली ने सबसे पहले शुक्र के चरणों की अपनी खोज को अनाग्राम रूप में प्रकाशित किया।
सर आइजैक न्यूटन ने 1677 में एक पत्र में गॉटफ्राइड विल्हेम लीबनिज़ के सवालों के जवाब में अपने हिस्ट्री_ऑफ_कैलकुलस#न्यूटन| विपर्यय के साथ प्रवाह संबंधी तकनीक:
- वास्तव में, इन ऑपरेशनों की नींव काफी स्पष्ट है; लेकिन क्योंकि मैं अब इसकी व्याख्या के साथ आगे नहीं बढ़ सकता, इसलिए मैंने इसे इस प्रकार छुपाना पसंद किया है: 6acdae13eff7i3l9n4o4qrr4s8t12ux। इस आधार पर मैंने उन सिद्धांतों को सरल बनाने का भी प्रयास किया है जो वक्रों के वर्गण से संबंधित हैं, और मैं कुछ सामान्य प्रमेयों पर पहुंचा हूं।
विश्वसनीय डिजिटल टाइमस्टैम्पिंग की चर्चा सबसे पहले साहित्य में स्टुअर्ट हैबर और डब्ल्यू. स्कॉट स्टोर्नेटा द्वारा की गई है।[1]
वर्गीकरण
विभिन्न सुरक्षा लक्ष्यों वाली कई टाइमस्टैम्पिंग योजनाएँ हैं:
- सार्वजनिक कुंजी अवसंरचना-आधारित - टाइमस्टैम्प टोकन PKI डिजिटल हस्ताक्षर का उपयोग करके संरक्षित है।
- लिंक्ड टाइमस्टैम्पिंग|लिंकिंग-आधारित योजनाएं - टाइमस्टैम्प इस तरह से उत्पन्न होता है कि यह अन्य टाइमस्टैम्प से संबंधित होता है।
- वितरित योजनाएं - टाइमस्टैम्प कई पार्टियों के सहयोग से उत्पन्न होता है।
- क्षणिक-कुंजी क्रिप्टोग्राफी योजना - अल्पकालिक हस्ताक्षर कुंजी के साथ पीकेआई का संस्करण।
- संदेश प्रमाणीकरण कोड - सरल गुप्त कुंजी आधारित योजना, एएनएसआई एएससी एक्स9.95 मानक में पाई गई।
- डेटाबेस - दस्तावेज़ हैश विश्वसनीय संग्रह में संग्रहीत हैं; सत्यापन के लिए ऑनलाइन लुकअप सेवा है।
- हाइब्रिड योजनाएं - लिंक्ड और हस्ताक्षरित पद्धति प्रचलित है, एएनएसआई एएससी X9.95 मानक|X9.95 देखें।
मानकों में कवरेज:
Scheme | RFC 3161 | X9.95 | ISO/IEC 18014 |
---|---|---|---|
PKI | Yes | Yes | Yes |
Linked | Yes | Yes | |
MAC | Yes | ||
Database | Yes | ||
Transient key | Yes | ||
Linked and signed | Yes |
टाइमस्टैम्पिंग योजनाओं के व्यवस्थित वर्गीकरण और मूल्यांकन के लिए मसाशी उने के कार्य देखें।[2]
विश्वसनीय (डिजिटल) टाइमस्टैम्पिंग
RFC 3161 मानक के अनुसार, एक विश्वसनीय TIMESTAMP एक विश्वसनीय तृतीय पक्ष (TTP) द्वारा जारी किया गया टाइमस्टैम्प है जो टाइम स्टैम्पिंग अथॉरिटी (TSA) के रूप में कार्य करता है। इसका उपयोग एक निश्चित बिंदु से पहले कुछ डेटा के अस्तित्व को साबित करने के लिए किया जाता है (उदाहरण के लिए अनुबंध, अनुसंधान डेटा, मेडिकल रिकॉर्ड, ...) इस संभावना के बिना कि मालिक टाइमस्टैम्प को पिछली तारीख दे सकता है। विश्वसनीयता बढ़ाने और भेद्यता को कम करने के लिए एकाधिक टीएसए का उपयोग किया जा सकता है।
टाइमस्टैम्प के लिए नया ANSI ASC X9.95 मानक किसी विश्वसनीय समय स्रोत के विरुद्ध डेटा अखंडता सुनिश्चित करने के लिए डेटा-स्तरीय सुरक्षा आवश्यकताओं के साथ RFC 3161 मानक को बढ़ाता है जो किसी भी तीसरे पक्ष के लिए सिद्ध हो सकता है। यह मानक नियामक अनुपालन, वित्तीय लेनदेन और कानूनी साक्ष्य के लिए डिजिटल रूप से हस्ताक्षरित डेटा को प्रमाणित करने के लिए लागू किया गया है।
टाइमस्टैम्प बनाना
यह तकनीक डिजिटल हस्ताक्षर और हैश फंकशन पर आधारित है। सबसे पहले डेटा से हैश की गणना की जाती है। हैश मूल डेटा का एक प्रकार का डिजिटल फ़िंगरप्रिंट है: बिट्स की एक स्ट्रिंग जिसे डेटा के किसी अन्य सेट के साथ डुप्लिकेट करना व्यावहारिक रूप से असंभव है। यदि मूल डेटा बदल दिया जाता है तो इसका परिणाम पूरी तरह से अलग हैश होगा। यह हैश टीएसए को भेजा जाता है। टीएसए एक टाइमस्टैम्प को हैश से जोड़ता है और इस संयोजन के हैश की गणना करता है। यह हैश बदले में टीएसए की निजी कुंजी के साथ डिजिटल हस्ताक्षर है। यह हस्ताक्षरित हैश + टाइमस्टैम्प टाइमस्टैम्प के अनुरोधकर्ता को वापस भेज दिया जाता है जो इन्हें मूल डेटा के साथ संग्रहीत करता है (आरेख देखें)।
चूँकि मूल डेटा की गणना हैश से नहीं की जा सकती (क्योंकि हैश फ़ंक्शन एक तरफ़ा फ़ंक्शन है), टीएसए को कभी भी मूल डेटा देखने को नहीं मिलता है, जो गोपनीय डेटा के लिए इस पद्धति के उपयोग की अनुमति देता है।
टाइमस्टैम्प की जाँच
टाइमस्टैम्पर पर भरोसा करने वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि दस्तावेज़ टाइमस्टैम्पर द्वारा वाउचर की गई तारीख के बाद नहीं बनाया गया था। अब इस बात को भी अस्वीकार नहीं किया जा सकता कि टाइमस्टैम्प के अनुरोधकर्ता के पास टाइमस्टैम्प द्वारा दिए गए समय पर मूल डेटा था। इसे सिद्ध करने के लिए (आरेख देखें) मूल डेटा के क्रिप्टोग्राफ़िक हैश फ़ंक्शन की गणना की जाती है, टीएसए द्वारा दिए गए टाइमस्टैम्प को इसमें जोड़ा जाता है और इस संयोजन के परिणाम के हैश की गणना की जाती है, इस हैश ए को कॉल करें।
फिर टीएसए के डिजिटल हस्ताक्षर को सत्यापित करने की आवश्यकता है। यह टीएसए की सार्वजनिक कुंजी का उपयोग करके डिजिटल हस्ताक्षर को डिक्रिप्ट करके, हैश बी का उत्पादन करके किया जाता है। हैश ए की तुलना हस्ताक्षरित टीएसए संदेश के अंदर हैश बी के साथ की जाती है ताकि पुष्टि की जा सके कि वे बराबर हैं, यह साबित करते हुए कि टाइमस्टैम्प और संदेश अपरिवर्तित है और द्वारा जारी किया गया था टीएसए. यदि नहीं, तो या तो टाइमस्टैम्प बदल दिया गया था या टीएसए द्वारा टाइमस्टैम्प जारी नहीं किया गया था।
ब्लॉकचेन पर विकेंद्रीकृत टाइमस्टैम्पिंग
Bitcoin जैसी क्रिप्टोकरेंसी के आगमन के साथ, विकेंद्रीकृत कंप्यूटिंग और छेड़छाड़-प्रूफ तरीके से कुछ स्तर की सुरक्षित टाइमस्टैम्प सटीकता प्राप्त करना संभव हो गया है। डिजिटल डेटा को हैश किया जा सकता है और हैश को ब्लॉकचेन (डेटाबेस) में संग्रहीत लेनदेन में शामिल किया जा सकता है, जो उस समय के साक्ष्य के रूप में कार्य करता है जब वह डेटा मौजूद था।[3][4] ब्लॉकचेन के कार्य के प्रमाण के लिए, ब्लॉकचेन में हैश सबमिट किए जाने के बाद किए गए कम्प्यूटेशनल प्रयास की जबरदस्त मात्रा से सुरक्षा प्राप्त होती है। टाइमस्टैम्प के साथ छेड़छाड़ करने के लिए बाकी नेटवर्क की तुलना में अधिक कम्प्यूटेशनल संसाधनों की आवश्यकता होगी, और सक्रिय रूप से संरक्षित ब्लॉकचेन में इसे बिना ध्यान दिए नहीं किया जा सकता है।
हालाँकि, विशेष रूप से बिटकॉइन का डिज़ाइन और कार्यान्वयन इसके टाइमस्टैम्प को कुछ हद तक हेरफेर के प्रति संवेदनशील बनाता है, जिससे भविष्य में दो घंटे तक के टाइमस्टैम्प की अनुमति मिलती है, और पिछले ब्लॉक की तुलना में पहले टाइमस्टैम्प के साथ नए ब्लॉक स्वीकार किए जाते हैं।[5] ब्लॉकचेन का उपयोग करने वाले विकेन्द्रीकृत टाइमस्टैम्पिंग दृष्टिकोण को रिकॉर्डिंग के समय वीडियो फ़ाइलों की अखंडता को सुरक्षित करने के लिए डैश कैम जैसे अन्य क्षेत्रों में भी एप्लिकेशन मिले हैं।[6] या सोशल मीडिया प्लेटफ़ॉर्म पर साझा की गई रचनात्मक सामग्री और विचारों के लिए प्राथमिकता साबित करना।[7]
यह भी देखें
- टाइमस्टैम्प
- टाइमस्टैम्पिंग (कंप्यूटिंग)
- क्रिप्टोग्राफी
- कंप्यूटर सुरक्षा
- अंगुली का हस्ताक्षर
- डिजिटल पोस्टमार्क
- स्मार्ट अनुबंध
- CAdES (कंप्यूटिंग)|CAdES - सीएमएस एडवांस्ड इलेक्ट्रॉनिक सिग्नेचर
- PAdES|PAdES - पीडीएफ उन्नत इलेक्ट्रॉनिक हस्ताक्षर
- XAdES|XAdES - XML उन्नत इलेक्ट्रॉनिक हस्ताक्षर
संदर्भ
- ↑ Haber, S.; Stornetta, W. S. (1991). "किसी डिजिटल दस्तावेज़ पर टाइम-स्टाम्प कैसे लगाएं". Journal of Cryptology. 3 (2): 99–111. CiteSeerX 10.1.1.46.8740. doi:10.1007/BF00196791. S2CID 14363020.
- ↑ Une, Masashi (2001). "The Security Evaluation of Time Stamping Schemes: The Present Situation and Studies". IMES Discussion Papers Series 2001-E-18: 100–8630. CiteSeerX 10.1.1.23.7486.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Jones, Shawn M. (2017-04-20). "2017-04-20: Trusted Timestamping of Mementos". ws-dl.blogspot.de. Retrieved 2017-10-30.
- ↑ Gipp, B., Meuschke, N. and Gernandt, A., 2015 "Decentralized Trusted Timestamping using the Crypto Currency Bitcoin." in Proceedings of the iConference 2015. March 2015, Newport Beach, California.
- ↑ Boverman, Alex (2011-05-25). "culubas: Timejacking & Bitcoin". culubas. Retrieved 2020-05-30.
- ↑ B. Gipp, J. Kosti, and C. Breitinger. 2016. "Securing Video Integrity Using Decentralized Trusted Timestamping on the Blockchain" in Proceedings of the 10th Mediterranean Conference on Information Systems (MCIS), Paphos, Cyprus.
- ↑ C. Breitinger, B. Gipp. 2017. "VirtualPatent – Enabling the Traceability of Ideas Shared Online using Decentralized Trusted Timestamping" in Proceedings of the 15th International Symposium of Information Science, Berlin, 2017.
बाहरी संबंध
- RFC 3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)
- RFC 3628 Policy Requirements for Time-Stamping Authorities (TSAs)
- Decentralized Trusted Timestamping (DTT) using the Crypto Currency Bitcoin
- ANSI ASC X9.95 Standard for Trusted Time Stamps
- ETSI TS 101 861 V1.4.1 Electronic Signatures and Infrastructures (ESI); Time stamping profile
- ETSI TS 102 023 V1.2.2 Electronic Signatures and Infrastructures (ESI); Policy requirements for time-stamping authorities
- Analysis of a Secure Time Stamp Device (2001) SANS Institute
- Implementation of TSP Protocol CMSC 681 Project Report, Youyong Zou