ट्रस्टेड टाइमस्टैम्पिंग
ट्रस्टेड टाइमस्टैम्पिंग किसी दस्तावेज़ के निर्माण और संशोधन समय का अनुपथ रखने वाली कंप्यूटर सुरक्षा की प्रक्रिया है। यहां सुरक्षा का मतलब यह है कि कोई भी - दस्तावेज़ का अधिष्ठाता भी नहीं - एक बार रिकॉर्ड हो जाने के बाद इसे बदलने में सक्षम नहीं होना चाहिए, बशर्ते कि टाइमस्टैम्पर की अखंडता से कभी समझौता न किया जाए।
प्रशासनिक पहलू में टाइमस्टैम्प एकत्र करने, संसाधित करने और नवीनीकृत करने के लिए सार्वजनिक रूप से उपलब्ध, ट्रस्टेड टाइमस्टैम्प प्रबंधन बुनियादी ढाँचा स्थापित करना सम्मिलित है।
इतिहास
टाइमस्टैम्पिंग जानकारी का विचार सदियों पुराना है। उदाहरण के लिए, जब रॉबर्ट हुक ने 1660 में हुक के नियम की खोज की, तो वह इसे अभी तक प्रकाशित नहीं करना चाहते थे, लेकिन प्राथमिकता का दावा करने में सक्षम होना चाहते थे। इसलिए उन्होंने अनाग्राम ceiiinosssttuv प्रकाशित किया और बाद में अनुवाद ut Tensio sic vis (लैटिन में जैसा विस्तार है, वैसा ही बल) प्रकाशित किया। इसी प्रकार, गैलीलियो गैलीली ने सबसे पहले शुक्र के चरणों की अपनी खोज को अनाग्राम रूप में प्रकाशित किया।
सर आइजैक न्यूटन ने 1677 में पत्र में गॉटफ्राइड विल्हेम लीबनिज़ के सवालों के जवाब में अपनी "फ्लक्सनल तकनीक" के विवरण को विपर्यय के साथ प्राच्छादित है:
- वास्तव में, इन ऑपरेशनों की नींव काफी स्पष्ट है; लेकिन क्योंकि मैं अब इसकी व्याख्या के साथ आगे नहीं बढ़ सकता, इसलिए मैंने इसे इस प्रकार छुपाना पसंद किया है: 6acdae13eff7i3l9n4o4qrr4s8t12ux। इस आधार पर मैंने उन सिद्धांतों को सरल बनाने का भी प्रयास किया है जो वक्रों के वर्गण से संबंधित हैं, और मैं कुछ सामान्य प्रमेयों पर पहुंचा हूं।
ट्रस्टेड डिजिटल टाइमस्टैम्पिंग की चर्चा सबसे पहले साहित्य में स्टुअर्ट हैबर और डब्ल्यू. स्कॉट स्टोर्नेटा द्वारा की गई है।[1]
वर्गीकरण
विभिन्न सुरक्षा लक्ष्यों वाली कई टाइमस्टैम्पिंग योजनाएँ हैं:
- सार्वजनिक कुंजी अवसंरचना-आधारित - टाइमस्टैम्प टोकन पीकेआई डिजिटल हस्ताक्षर का उपयोग करके संरक्षित है।
- लिंकिंग-आधारित योजनाएं - टाइमस्टैम्प इस तरह से उत्पन्न होता है कि यह अन्य टाइमस्टैम्प से संबंधित होता है।
- वितरित योजनाएं - टाइमस्टैम्प कई पार्टियों के सहयोग से उत्पन्न होता है।
- क्षणिक-कुंजी क्रिप्टोग्राफी योजना - अल्पकालिक हस्ताक्षर कुंजी के साथ पीकेआई का संस्करण।
- संदेश प्रमाणीकरण कोड - सरल गुप्त कुंजी आधारित योजना, एएनएसआई एएससी एक्स9.95 मानक में पाई गई।
- डेटाबेस - दस्तावेज़ हैश ट्रस्टेड संग्रह में संग्रहीत हैं; सत्यापन के लिए ऑनलाइन लुकअप सेवा है।
- हाइब्रिड योजनाएं - लिंक्ड और हस्ताक्षरित पद्धति प्रचलित है, एएनएसआई एएससी X9.95 मानक देखें।
मानकों में कवरेज:
योजना | आरएफसी 3161 | X9.95 | आईएसओ/आईईसी 18014 |
---|---|---|---|
पीकेआई | Yes | Yes | Yes |
लिंक | Yes | Yes | |
एमएसी | Yes | ||
डेटाबेस | Yes | ||
क्षणिक कुंजी | Yes | ||
लिंक किया गया तथा हस्ताक्षरित किया गया | Yes |
टाइमस्टैम्पिंग योजनाओं के व्यवस्थित वर्गीकरण और मूल्यांकन के लिए मसाशी उने के कार्य देखें।[2]
ट्रस्टेड (डिजिटल) टाइमस्टैम्पिंग
आरएफसी 3161 मानक के अनुसार, ट्रस्टेड टाइमस्टैम्प एक ट्रस्टेड तृतीय पक्ष (टी.टी.पी) द्वारा जारी किया गया टाइमस्टैम्प है जो टाइम स्टैम्पिंग अथॉरिटी (टीएसए) के रूप में कार्य करता है। इसका उपयोग निश्चित बिंदु से पहले कुछ आंकड़े के अस्तित्व को सिद्ध करने के लिए किया जाता है (उदाहरण के लिए अनुबंध, अनुसंधान आंकड़े, मेडिकल रिकॉर्ड, ...) इस संभावना के बिना कि अधिष्ठाता टाइमस्टैम्प को पिछली तारीख दे सकता है। ट्रस्टेडता बढ़ाने और भेद्यता को कम करने के लिए एकाधिक टीएसए का उपयोग किया जा सकता है।
टाइमस्टैम्प के लिए नया एएनएसआई एएससी X9.95 मानक किसी ट्रस्टेड समय स्रोत के विरुद्ध आंकड़े अखंडता सुनिश्चित करने के लिए आंकड़े-स्तरीय सुरक्षा आवश्यकताओं के साथ आरएफसी 3161 मानक को बढ़ाता है जो किसी भी तीसरे पक्ष के लिए सिद्ध हो सकता है। यह मानक नियामक अनुपालन, वित्तीय लेनदेन और कानूनी साक्ष्य के लिए डिजिटल रूप से हस्ताक्षरित आंकड़े को प्रमाणित करने के लिए लागू किया गया है।
टाइमस्टैम्प उत्पन्न करना
यह तकनीक डिजिटल हस्ताक्षर और हैश फंकशन पर आधारित है। सबसे पहले आंकड़े से हैश की गणना की जाती है। हैश मूल आंकड़े का एक प्रकार का डिजिटल फ़िंगरप्रिंट है: बिट्स की स्ट्रिंग जिसे आंकड़े के किसी अन्य सेट के साथ अनुलिपि करना व्यावहारिक रूप से असंभव है। यदि मूल आंकड़े बदल दिया जाता है तो इसका परिणाम पूरी तरह से अलग हैश होगा। यह हैश टीएसए को भेजा जाता है। टीएसए टाइमस्टैम्प को हैश से जोड़ता है और इस संयोजन के हैश की गणना करता है। यह हैश बदले में टीएसए की निजी कुंजी के साथ डिजिटल हस्ताक्षर है। यह हस्ताक्षरित हैश + टाइमस्टैम्प, टाइमस्टैम्प के अनुरोधकर्ता को वापस भेज दिया जाता है जो इन्हें मूल आंकड़े के साथ संग्रहीत करता है (आरेख देखें)।
चूँकि मूल आंकड़े की गणना हैश से नहीं की जा सकती (क्योंकि हैश फ़ंक्शन एकदिशिक फ़ंक्शन है), टीएसए को कभी भी मूल आंकड़े देखने को नहीं मिलता है, जो गोपनीय आंकड़े के लिए इस पद्धति के उपयोग की अनुमति देता है।
टाइमस्टैम्प की जाँच
टाइमस्टैम्पर पर भरोसा करने वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि दस्तावेज़ टाइमस्टैम्पर द्वारा वाउचर की गई तारीख के नॉट क्रिएटेड आफ्टर बनाया गया था। अब इस बात को भी अस्वीकार नहीं किया जा सकता कि टाइमस्टैम्प के अनुरोधकर्ता के पास टाइमस्टैम्प द्वारा दिए गए समय पर मूल आंकड़े था। इसे सिद्ध करने के लिए (आरेख देखें) मूल आंकड़े के क्रिप्टोग्राफ़िक हैश फ़ंक्शन की गणना की जाती है, टीएसए द्वारा दिए गए टाइमस्टैम्प को इसमें जोड़ा जाता है और इस संयोजन के परिणाम के हैश की गणना की जाती है, इस हैश A को कॉल करें।
फिर टीएसए के डिजिटल हस्ताक्षर को सत्यापित करने की आवश्यकता है। यह टीएसए की सार्वजनिक कुंजी का उपयोग करके डिजिटल हस्ताक्षर को विगुढ़न करके, हैश B का उत्पादन करके किया जाता है। हैश A की तुलना हस्ताक्षरित टीएसए संदेश के अंदर हैश B के साथ की जाती है जिससे कि पुष्टि की जा सके कि वे बराबर हैं, यह सिद्ध करते हुए कि टाइमस्टैम्प और संदेश अपरिवर्तित है और टीएसए द्वारा जारी किया गया था। यदि नहीं, तो या तो टाइमस्टैम्प बदल दिया गया था या टीएसए द्वारा टाइमस्टैम्प जारी नहीं किया गया था।
खण्डशृंखला पर विकेंद्रीकृत टाइमस्टैम्पिंग
बिटकॉइन जैसी क्रिप्टो मुद्रा के आगमन के साथ, विकेंद्रीकृत कंप्यूटिंग और हस्तक्षेप-रोधी तरीके से कुछ स्तर की सुरक्षित टाइमस्टैम्प सटीकता प्राप्त करना संभव हो गया है। डिजिटल आंकड़े को हैश किया जा सकता है और हैश को खण्डशृंखला (डेटाबेस) में संग्रहीत लेनदेन में सम्मिलित किया जा सकता है, जो उस समय के साक्ष्य के रूप में कार्य करता है जब वह आंकड़े सम्मिलित था।[3][4] खण्डशृंखला के कार्य के प्रमाण के लिए, खण्डशृंखला में हैश प्रस्तुत किए जाने के बाद किए गए संगणनात्मक प्रयास की जबरदस्त परिमाण से सुरक्षा प्राप्त होती है। टाइमस्टैम्प के साथ छेड़छाड़ करने के लिए बाकी नेटवर्क की तुलना में अधिक संगणनात्मक संसाधनों की आवश्यकता होगी, और सक्रिय रूप से संरक्षित खण्डशृंखला में इसे बिना ध्यान दिए नहीं किया जा सकता है।
हालाँकि, विशेष रूप से बिटकॉइन का डिज़ाइन और कार्यान्वयन इसके टाइमस्टैम्प को कुछ हद तक परिचालन के प्रति संवेदनशील बनाता है, जिससे भविष्य में दो घंटे तक के टाइमस्टैम्प की अनुमति मिलती है, और पिछले ब्लॉक की तुलना में पहले टाइमस्टैम्प के साथ नए ब्लॉक स्वीकार किए जाते हैं।[5]
खण्डशृंखला का उपयोग करने वाले विकेन्द्रीकृत टाइमस्टैम्पिंग दृष्टिकोण को रिकॉर्डिंग के समय वीडियो फ़ाइलों की अखंडता को सुरक्षित करने के लिए डैश कैम जैसे अन्य क्षेत्रों में भी अनुप्रयोग मिले हैं।[6] या सोशल मीडिया प्लेटफ़ॉर्म पर साझा की गई रचनात्मक सामग्री और विचारों के लिए प्राथमिकता सिद्ध करना हैं।[7]
यह भी देखें
- टाइमस्टैम्प
- टाइमस्टैम्पिंग (कंप्यूटिंग)
- क्रिप्टोग्राफी
- कंप्यूटर सुरक्षा
- डिजिटल हस्ताक्षर
- डिजिटल पोस्टमार्क
- स्मार्ट अनुबंध
- CAdES - सीएमएस एडवांस्ड इलेक्ट्रॉनिक सिग्नेचर
- PAdES - पीडीएफ उन्नत इलेक्ट्रॉनिक हस्ताक्षर
- XAdES - एक्सएमएल उन्नत इलेक्ट्रॉनिक हस्ताक्षर
संदर्भ
- ↑ Haber, S.; Stornetta, W. S. (1991). "किसी डिजिटल दस्तावेज़ पर टाइम-स्टाम्प कैसे लगाएं". Journal of Cryptology. 3 (2): 99–111. CiteSeerX 10.1.1.46.8740. doi:10.1007/BF00196791. S2CID 14363020.
- ↑ Une, Masashi (2001). "The Security Evaluation of Time Stamping Schemes: The Present Situation and Studies". IMES Discussion Papers Series 2001-E-18: 100–8630. CiteSeerX 10.1.1.23.7486.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Jones, Shawn M. (2017-04-20). "2017-04-20: Trusted Timestamping of Mementos". ws-dl.blogspot.de. Retrieved 2017-10-30.
- ↑ Gipp, B., Meuschke, N. and Gernandt, A., 2015 "Decentralized Trusted Timestamping using the Crypto Currency Bitcoin." in Proceedings of the iConference 2015. March 2015, Newport Beach, California.
- ↑ Boverman, Alex (2011-05-25). "culubas: Timejacking & Bitcoin". culubas. Retrieved 2020-05-30.
- ↑ B. Gipp, J. Kosti, and C. Breitinger. 2016. "Securing Video Integrity Using Decentralized Trusted Timestamping on the Blockchain" in Proceedings of the 10th Mediterranean Conference on Information Systems (MCIS), Paphos, Cyprus.
- ↑ C. Breitinger, B. Gipp. 2017. "VirtualPatent – Enabling the Traceability of Ideas Shared Online using Decentralized Trusted Timestamping" in Proceedings of the 15th International Symposium of Information Science, Berlin, 2017.
बाहरी संबंध
- RFC 3161 Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)
- RFC 3628 Policy Requirements for Time-Stamping Authorities (TSAs)
- Decentralized Trusted Timestamping (DTT) using the Crypto Currencyबिटकॉइन
- एएनएसआई एएससी X9.95 Standard for Trusted Time Stamps
- ETSI TS 101 861 V1.4.1 Electronic Signatures and Infrastructures (ESI); Time stamping profile
- ETSI TS 102 023 V1.2.2 Electronic Signatures and Infrastructures (ESI); Policy requirements for time-stamping authorities
- Analysis of a Secure Time Stamp Device (2001) SANS Institute
- Implementation of TSP Protocol CMSC 681 Project Report, Youyong Zou