Horodatage fiable - Trusted timestamping

L'horodatage de confiance est le processus de suivi sécurisé de l'heure de création et de modification d'un document. La sécurité signifie ici que personne, pas même le propriétaire du document, ne devrait pouvoir le modifier une fois qu'il a été enregistré à condition que l'intégrité de l'horodatage ne soit jamais compromise.

L'aspect administratif implique la mise en place d'une infrastructure de gestion d'horodatage fiable et accessible au public pour collecter, traiter et renouveler les horodatages.

Histoire

L'idée d'horodater les informations est vieille de plusieurs siècles. Par exemple, lorsque Robert Hooke a découvert la loi de Hooke en 1660, il ne voulait pas encore la publier, mais voulait pouvoir revendiquer la priorité. Il publia donc l' anagramme ceiiinosssttuv et publia plus tard la traduction ut tensio sic vis (latin signifiant « telle est l'extension, telle est la force »). De même, Galilée a d' abord publié sa découverte des phases de Vénus sous forme d'anagramme.

Sir Isaac Newton , en répondant aux questions de Leibniz dans une lettre en 1677, a caché les détails de sa « technique fluxionnelle » avec une anagramme :

Le fondement de ces opérations est assez évident, en effet ; mais parce que je ne peux pas en donner l'explication maintenant, j'ai préféré le cacher ainsi : 6accdae13eff7i3l9n4o4qrr4s8t12ux. Sur cette base j'ai aussi essayé de simplifier les théories qui concernent la quadrature des courbes, et je suis arrivé à certains théorèmes généraux.

L'horodatage numérique de confiance a été discuté pour la première fois dans la littérature par Haber et Stornetta.

Classification

Il existe de nombreux schémas d'horodatage avec différents objectifs de sécurité :

  • Basé sur PKI - le jeton d'horodatage est protégé à l'aide de la signature numérique PKI .
  • Schémas basés sur la liaison - l'horodatage est généré de manière à être lié à d'autres horodatages.
  • Schémas distribués - l'horodatage est généré en coopération de plusieurs parties.
  • Schéma de clé transitoire – variante de PKI avec clés de signature de courte durée.
  • MAC - schéma basé sur une clé secrète simple, trouvé dans la norme ANSI ASC X9.95 .
  • Base de données - les hachages de documents sont stockés dans une archive de confiance ; il existe un service de recherche en ligne pour vérification.
  • Schémas hybrides – la méthode liée et signée prévaut, voir X9.95 .

Couverture dans les normes :

Schème RFC 3161 X9.95 ISO/CEI 18014
ICP Oui Oui Oui
Lié Oui Oui
MAC Oui
Base de données Oui
Clé transitoire Oui
Lié et signé Oui

Pour une classification et une évaluation systématiques des schémas d'horodatage, voir les travaux de Masashi Une.

Horodatage (numérique) fiable

Obtenir un horodatage d'un tiers de confiance

Selon la norme RFC 3161, un horodatage de confiance est un horodatage émis par un tiers de confiance (TTP) agissant en tant qu'autorité d' horodatage ( TSA ). Il est utilisé pour prouver l'existence de certaines données avant un certain moment (par exemple les contrats, les données de recherche, les dossiers médicaux, ...) sans la possibilité que le propriétaire puisse antidater les horodatages. Plusieurs TSA peuvent être utilisés pour augmenter la fiabilité et réduire la vulnérabilité.

La nouvelle norme ANSI ASC X9.95 pour les horodatages de confiance augmente la norme RFC 3161 avec des exigences de sécurité au niveau des données pour garantir l'intégrité des données par rapport à une source de temps fiable qui peut être prouvée par un tiers. Cette norme a été appliquée à l'authentification des données signées numériquement pour la conformité réglementaire, les transactions financières et les preuves juridiques.

Création d'un horodatage

La technique est basée sur des signatures numériques et des fonctions de hachage . Tout d'abord, un hachage est calculé à partir des données. Un hachage est une sorte d'empreinte numérique des données d'origine : une chaîne de bits qu'il est pratiquement impossible de dupliquer avec un autre ensemble de données. Si les données d'origine sont modifiées, cela entraînera un hachage complètement différent. Ce hachage est envoyé à la TSA. La TSA concatène un horodatage au hachage et calcule le hachage de cette concaténation. Ce hachage est à son tour signé numériquement avec la clé privée de la TSA. Ce hachage signé + l'horodatage est renvoyé au demandeur de l'horodatage qui les stocke avec les données d'origine (voir schéma).

Étant donné que les données d'origine ne peuvent pas être calculées à partir du hachage (car la fonction de hachage est une fonction à sens unique ), la TSA ne voit jamais les données d'origine, ce qui permet l'utilisation de cette méthode pour les données confidentielles.

Vérification de l'horodatage

Vérification de l'exactitude d'un horodatage généré par une autorité d'horodatage (TSA)

Toute personne faisant confiance à l'horodatage peut alors vérifier que le document n'a pas été créé après la date à laquelle l'horodatage se porte garant. Il ne peut plus non plus être répudié que le demandeur de l'horodatage était en possession des données originales à l'heure indiquée par l'horodatage. Pour le prouver (voir schéma) le hachage des données d'origine est calculé, l'horodatage donné par le TSA lui est ajouté et le hachage du résultat de cette concaténation est calculé, appelez ce hachage A.

Ensuite, la signature numérique du TSA doit être validée. Cela se fait en déchiffrant la signature numérique à l'aide de la clé publique de la TSA, produisant le hachage B. Le hachage A est ensuite comparé au hachage B à l'intérieur du message TSA signé pour confirmer qu'ils sont égaux, prouvant que l'horodatage et le message ne sont pas modifiés et ont été émis par le TSA. Sinon, soit l'horodatage a été modifié, soit l'horodatage n'a pas été émis par la TSA.

Horodatage décentralisé sur la blockchain

Avec l'avènement des crypto-monnaies comme le bitcoin , il est devenu possible d'obtenir un certain niveau de précision d'horodatage sécurisé de manière décentralisée et inviolable. Les données numériques peuvent être hachées et le hachage peut être incorporé dans une transaction stockée dans la blockchain , qui sert de preuve de l'époque à laquelle ces données existaient. Pour les blockchains de preuve de travail , la sécurité découle de l'énorme quantité d'effort de calcul effectué après que le hachage a été soumis à la blockchain. La falsification de l'horodatage nécessiterait plus de ressources de calcul que le reste du réseau combiné, et ne peut pas passer inaperçu dans une blockchain activement défendue.

Cependant, la conception et la mise en œuvre de Bitcoin en particulier rendent ses horodatages vulnérables à un certain degré de manipulation, permettant des horodatages jusqu'à deux heures dans le futur et acceptant de nouveaux blocs avec des horodatages antérieurs au bloc précédent.

L'approche d'horodatage décentralisée utilisant la blockchain a également trouvé des applications dans d'autres domaines, comme dans les caméras de tableau de bord , pour sécuriser l'intégrité des fichiers vidéo au moment de leur enregistrement, ou pour prouver la priorité pour le contenu créatif et les idées partagées sur les plateformes de médias sociaux.

Il existe un service gratuit et open source nommé OpenTimestamps que tout le monde peut utiliser pour ajouter des horodatages dans la blockchain bitcoin.

Voir également

Les références

  1. ^ Haber, S.; Stornetta, WS (1991). "Comment horodater un document numérique" . Journal de Cryptologie . 3 (2) : 99-111. CiteSeerX  10.1.1.46.8740 . doi : 10.1007/BF00196791 . S2CID  14363020 .
  2. ^ Une, Masashi (2001). « L'évaluation de la sécurité des schémas d'horodatage : la situation actuelle et les études ». Série de documents de discussion IMES 2001-E-18 : 100–8630. CiteSeerX  10.1.1.23.7486 . Citer le journal nécessite |journal=( aide )
  3. ^ Jones, Shawn M. (2017-04-20). "2017-04-20: Horodatage de confiance des souvenirs" . ws-dl.blogspot.de . Récupéré le 2017-10-30 .
  4. ^ Gipp, B., Meuschke, N. et Gernandt, A., 2015 "Horodatage de confiance décentralisé à l'aide de la crypto-monnaie Bitcoin". dans Actes de la iConference 2015. Mars 2015, Newport Beach, Californie.
  5. ^ Boverman, Alex (2011-05-25). "culubas: Timejacking & Bitcoin" . culubas . Récupéré le 2020-05-30 .
  6. ^ B. Gipp, J. Kosti et C. Breitinger. 2016. "Securing Video Integrity Using Decentralized Trusted Timesting on the Blockchain" dans Actes de la 10e Conférence méditerranéenne sur les systèmes d'information (MCIS), Paphos, Chypre.
  7. ^ C. Breitinger, B. Gipp. 2017. "VirtualPatent - Enabling the Traceability of Ideas Shared Online using Decentralized Trusted Timestamping" dans Actes du 15e Symposium international des sciences de l'information, Berlin, 2017.

Liens externes