Časové razítko (také časové razítko nebo časové razítko z angličtiny - „dočasná pečeť“) je posloupnost znaků nebo zakódovaných informací ukazujících, kdy došlo k určité události. Obvykle zobrazuje datum a čas (někdy s přesností na zlomky sekundy).
Termín pochází z voskových pečetí používaných na úřadech / poštách k vyražení aktuálního data (někdy i času) do podpisů na papírových dokumentech nebo k záznamu, kdy byl dokument přijat. Typickými příklady časového razítka jsou poštovní razítko na dopise.
Nyní se použití tohoto termínu rozšířilo o digitální informace. Například počítačové soubory obsahují štítky ukazující, kdy byl soubor naposledy upraven; digitální fotoaparáty přidávají k obrázkům časová razítka. V BSOD se také používá časové razítko . Například:
***nvlddmkm.sys – Adresa základny FFFFFFFF na FFFFF000, časové razítko 53ad7b60Časové razítko se používá pro digitální podepisování a pro protokolování událostí .
Příklady
2005-10-30 10:45 So 23. července 02:16:57 2005 20140812003842Mnoho zdrojů také používá termín časové razítko k označení času POSIX , což je počet sekund od 00:00:00 UTC 1. ledna 1970.
Myšlenka použití dočasného tisku informací je relevantní již dlouhou dobu. Když například Robert Hooke v roce 1660 objevil svůj zákon , nechtěl ho zveřejnit, ale chtěl mít právo na autorství. Nejprve tedy vydal anagram ceiiinosssttuv a později vydal překlad ut tensio sic vis (latinsky: odolnost, jako síla). Podobná situace se stala s Galileem , v jeho studiích fází Venuše byl poprvé publikován anagram.
Moderním příkladem je, že výzkumná organizace může potřebovat prokázat, že její nápad byl vyvinut před určitým datem. Jedním z řešení je přenést vše do počítače a zapsat šifrovaný klíč integrity dat do laboratorního notebooku. Chcete-li v budoucnu zkontrolovat, zda se soubor v úložišti nezměnil, budete muset přepočítat šifrovaný klíč a porovnat jej s klíčem v laboratorním notebooku.
Elektronické razítko je způsob, jak spolehlivě sledovat čas vytvoření a úpravy dokumentu. „Spolehlivě“ zde znamená, že nikdo, ani vlastník tohoto dokumentu, není schopen jednou vytvořenou informaci změnit tak, aby nebyla narušena její integrita. Administrativní stránka zahrnuje přehledné sestavení správy časových razítek, jejich tvorbu a aktualizaci.
Bezpečné časové razítko je časové razítko vydávané před svědky. Důvěryhodná třetí strana (TTP) se chová jako úřad pro časové razítko (TSA) . To se používá k potvrzení existence určitých údajů před určitým časovým okamžikem (smlouvy, studijní údaje, lékařské záznamy atd.) bez možnosti zpětného datování . Sofistikované TSA lze použít ke zlepšení spolehlivosti a snížení zranitelnosti.
Když digitálně podepsané časové razítko odkazuje na časový kód nebo digitálně podepsané časové razítko , které jsou určeny k potvrzení existence určitého dokumentu v určitém čase
Tato technika se opírá o digitální podpisy a hashovací funkce . Nejprve se z dat vypočítá hash. Hash je druh digitálního kontrolního součtu původního datového souboru: další řetězec bitů pro nastavená data. Pokud byla původní data změněna, získá se úplně jiný hash. Tento hash je odeslán do TSA, TSA vygeneruje časové razítko pro hash a vypočítá hash tohoto spojení. Tento hash lze například digitálně podepsat soukromým klíčem TSA . Tento podepsaný hash a časové razítko se vrátí na stranu s podpisem časového razítka, která je uloží s původními daty (viz diagram).
Následně nelze z hashe vypočítat původní data (protože hashovací funkce je jednosměrná (nevratná) funkce ), TSA nikdy nevidí původní data, která je v této metodě povoleno použít pro citlivá data.
Každý, kdo důvěřuje tvůrci časového razítka (TSA), může ověřit, že dokument již existoval v okamžiku , který tvůrce předložil. Je rovněž nevyvratitelné, že původní údaje patřily osobě žádající o elektronické časové razítko již v okamžiku vytvoření elektronického časového razítka. Abychom to dokázali (viz diagram), vypočítá se hash původních dat, přidá se k němu časové razítko přijaté od TSA a vypočítá se hash tohoto spojení, nazvěme ho hash A.
Digitální podpis TSA je poté ověřen dešifrováním podepsaného hashe přijatého od TSA pomocí veřejného klíče TSA. Výsledkem je dešifrovaný hash, který budeme nazývat hash B. Pokud je hash A shodný s hashem B, pak elektronické časové razítko nebylo upraveno a bylo vydáno TSA. Pokud se hashe neshodují, lze namítnout, že buď bylo elektronické časové razítko upraveno, nebo nebylo vydáno TSA.