ट्रस्टेड टाइमस्टैम्पिंग: Difference between revisions

From Vigyanwiki
No edit summary
 
Line 120: Line 120:
[[Category:CS1 errors]]
[[Category:CS1 errors]]
[[Category:Created On 09/07/2023]]
[[Category:Created On 09/07/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors|Short description/doc]]
[[Category:Pages with script errors|Short description/doc]]
Line 127: Line 128:
[[Category:Templates that add a tracking category]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates that generate short descriptions]]
[[Category:Vigyan Ready]]
[[Category:Templates using TemplateData]]

Latest revision as of 10:08, 28 August 2023

ट्रस्टेड टाइमस्टैम्पिंग किसी दस्तावेज़ के निर्माण और संशोधन समय का अनुपथ रखने वाली कंप्यूटर सुरक्षा की प्रक्रिया है। यहां सुरक्षा का मतलब यह है कि कोई भी - दस्तावेज़ का अधिष्ठाता भी नहीं - एक बार रिकॉर्ड हो जाने के बाद इसे बदलने में सक्षम नहीं होना चाहिए, बशर्ते कि टाइमस्टैम्पर की अखंडता से कभी समझौता न किया जाए।

प्रशासनिक पहलू में टाइमस्टैम्प एकत्र करने, संसाधित करने और नवीनीकृत करने के लिए सार्वजनिक रूप से उपलब्ध, ट्रस्टेड टाइमस्टैम्प प्रबंधन बुनियादी ढाँचा स्थापित करना सम्मिलित है।

इतिहास

टाइमस्टैम्पिंग जानकारी का विचार सदियों पुराना है। उदाहरण के लिए, जब रॉबर्ट हुक ने 1660 में हुक के नियम की खोज की, तो वह इसे अभी तक प्रकाशित नहीं करना चाहते थे, लेकिन प्राथमिकता का दावा करने में सक्षम होना चाहते थे। इसलिए उन्होंने अनाग्राम ceiiinosssttuv प्रकाशित किया और बाद में अनुवाद ut Tensio sic vis (लैटिन में जैसा विस्तार है, वैसा ही बल) प्रकाशित किया। इसी प्रकार, गैलीलियो गैलीली ने सबसे पहले शुक्र के चरणों की अपनी खोज को अनाग्राम रूप में प्रकाशित किया।

सर आइजैक न्यूटन ने 1677 में पत्र में गॉटफ्राइड विल्हेम लीबनिज़ के सवालों के जवाब में अपनी "फ्लक्सनल तकनीक" के विवरण को विपर्यय के साथ प्राच्छादित है:

वास्तव में, इन ऑपरेशनों की नींव काफी स्पष्ट है; लेकिन क्योंकि मैं अब इसकी व्याख्या के साथ आगे नहीं बढ़ सकता, इसलिए मैंने इसे इस प्रकार छुपाना पसंद किया है: 6acdae13eff7i3l9n4o4qrr4s8t12ux। इस आधार पर मैंने उन सिद्धांतों को सरल बनाने का भी प्रयास किया है जो वक्रों के वर्गण से संबंधित हैं, और मैं कुछ सामान्य प्रमेयों पर पहुंचा हूं।

ट्रस्टेड डिजिटल टाइमस्टैम्पिंग की चर्चा सबसे पहले साहित्य में स्टुअर्ट हैबर और डब्ल्यू. स्कॉट स्टोर्नेटा द्वारा की गई है।[1]

वर्गीकरण

विभिन्न सुरक्षा लक्ष्यों वाली कई टाइमस्टैम्पिंग योजनाएँ हैं:

  • सार्वजनिक कुंजी अवसंरचना-आधारित - टाइमस्टैम्प टोकन पीकेआई डिजिटल हस्ताक्षर का उपयोग करके संरक्षित है।
  • लिंकिंग-आधारित योजनाएं - टाइमस्टैम्प इस तरह से उत्पन्न होता है कि यह अन्य टाइमस्टैम्प से संबंधित होता है।
  • वितरित योजनाएं - टाइमस्टैम्प कई पार्टियों के सहयोग से उत्पन्न होता है।
  • क्षणिक-कुंजी क्रिप्टोग्राफी योजना - अल्पकालिक हस्ताक्षर कुंजी के साथ पीकेआई का संस्करण।
  • संदेश प्रमाणीकरण कोड - सरल गुप्त कुंजी आधारित योजना, एएनएसआई एएससी एक्स9.95 मानक में पाई गई।
  • डेटाबेस - दस्तावेज़ हैश ट्रस्टेड संग्रह में संग्रहीत हैं; सत्यापन के लिए ऑनलाइन लुकअप सेवा है।
  • हाइब्रिड योजनाएं - लिंक्ड और हस्ताक्षरित पद्धति प्रचलित है, एएनएसआई एएससी X9.95 मानक देखें।

मानकों में कवरेज:

योजना आरएफसी 3161 X9.95 आईएसओ/आईईसी 18014
पीकेआई Yes Yes Yes
लिंक Yes Yes
एमएसी Yes
डेटाबेस Yes
क्षणिक कुंजी Yes
लिंक किया गया तथा हस्ताक्षरित किया गया Yes

टाइमस्टैम्पिंग योजनाओं के व्यवस्थित वर्गीकरण और मूल्यांकन के लिए मसाशी उने के कार्य देखें।[2]

ट्रस्टेड (डिजिटल) टाइमस्टैम्पिंग

किसी ट्रस्टेड तृतीय पक्ष से टाइमस्टैम्प प्राप्त करना

आरएफसी 3161 मानक के अनुसार, ट्रस्टेड टाइमस्टैम्प एक ट्रस्टेड तृतीय पक्ष (टी.टी.पी) द्वारा जारी किया गया टाइमस्टैम्प है जो टाइम स्टैम्पिंग अथॉरिटी (टीएसए) के रूप में कार्य करता है। इसका उपयोग निश्चित बिंदु से पहले कुछ आंकड़े के अस्तित्व को सिद्ध करने के लिए किया जाता है (उदाहरण के लिए अनुबंध, अनुसंधान आंकड़े, मेडिकल रिकॉर्ड, ...) इस संभावना के बिना कि अधिष्ठाता टाइमस्टैम्प को पिछली तारीख दे सकता है। ट्रस्टेडता बढ़ाने और भेद्यता को कम करने के लिए एकाधिक टीएसए का उपयोग किया जा सकता है।

टाइमस्टैम्प के लिए नया एएनएसआई एएससी X9.95 मानक किसी ट्रस्टेड समय स्रोत के विरुद्ध आंकड़े अखंडता सुनिश्चित करने के लिए आंकड़े-स्तरीय सुरक्षा आवश्यकताओं के साथ आरएफसी 3161 मानक को बढ़ाता है जो किसी भी तीसरे पक्ष के लिए सिद्ध हो सकता है। यह मानक नियामक अनुपालन, वित्तीय लेनदेन और कानूनी साक्ष्य के लिए डिजिटल रूप से हस्ताक्षरित आंकड़े को प्रमाणित करने के लिए लागू किया गया है।

टाइमस्टैम्प उत्पन्न करना

यह तकनीक डिजिटल हस्ताक्षर और हैश फंकशन पर आधारित है। सबसे पहले आंकड़े से हैश की गणना की जाती है। हैश मूल आंकड़े का एक प्रकार का डिजिटल फ़िंगरप्रिंट है: बिट्स की स्ट्रिंग जिसे आंकड़े के किसी अन्य सेट के साथ अनुलिपि करना व्यावहारिक रूप से असंभव है। यदि मूल आंकड़े बदल दिया जाता है तो इसका परिणाम पूरी तरह से अलग हैश होगा। यह हैश टीएसए को भेजा जाता है। टीएसए टाइमस्टैम्प को हैश से जोड़ता है और इस संयोजन के हैश की गणना करता है। यह हैश बदले में टीएसए की निजी कुंजी के साथ डिजिटल हस्ताक्षर है। यह हस्ताक्षरित हैश + टाइमस्टैम्प, टाइमस्टैम्प के अनुरोधकर्ता को वापस भेज दिया जाता है जो इन्हें मूल आंकड़े के साथ संग्रहीत करता है (आरेख देखें)।

चूँकि मूल आंकड़े की गणना हैश से नहीं की जा सकती (क्योंकि हैश फ़ंक्शन एकदिशिक फ़ंक्शन है), टीएसए को कभी भी मूल आंकड़े देखने को नहीं मिलता है, जो गोपनीय आंकड़े के लिए इस पद्धति के उपयोग की अनुमति देता है।

टाइमस्टैम्प की जाँच

टाइम स्टैम्पिंग अथॉरिटी (टीएसए) द्वारा उत्पन्न टाइमस्टैम्प की शुद्धता की जाँच करना

टाइमस्टैम्पर पर भरोसा करने वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि दस्तावेज़ टाइमस्टैम्पर द्वारा वाउचर की गई तारीख के नॉट क्रिएटेड आफ्टर बनाया गया था। अब इस बात को भी अस्वीकार नहीं किया जा सकता कि टाइमस्टैम्प के अनुरोधकर्ता के पास टाइमस्टैम्प द्वारा दिए गए समय पर मूल आंकड़े था। इसे सिद्ध करने के लिए (आरेख देखें) मूल आंकड़े के क्रिप्टोग्राफ़िक हैश फ़ंक्शन की गणना की जाती है, टीएसए द्वारा दिए गए टाइमस्टैम्प को इसमें जोड़ा जाता है और इस संयोजन के परिणाम के हैश की गणना की जाती है, इस हैश A को कॉल करें।

फिर टीएसए के डिजिटल हस्ताक्षर को सत्यापित करने की आवश्यकता है। यह टीएसए की सार्वजनिक कुंजी का उपयोग करके डिजिटल हस्ताक्षर को विगुढ़न करके, हैश B का उत्पादन करके किया जाता है। हैश A की तुलना हस्ताक्षरित टीएसए संदेश के अंदर हैश B के साथ की जाती है जिससे कि पुष्टि की जा सके कि वे बराबर हैं, यह सिद्ध करते हुए कि टाइमस्टैम्प और संदेश अपरिवर्तित है और टीएसए द्वारा जारी किया गया था। यदि नहीं, तो या तो टाइमस्टैम्प बदल दिया गया था या टीएसए द्वारा टाइमस्टैम्प जारी नहीं किया गया था।

खण्डशृंखला पर विकेंद्रीकृत टाइमस्टैम्पिंग

बिटकॉइन जैसी क्रिप्टो मुद्रा के आगमन के साथ, विकेंद्रीकृत कंप्यूटिंग और हस्तक्षेप-रोधी तरीके से कुछ स्तर की सुरक्षित टाइमस्टैम्प सटीकता प्राप्त करना संभव हो गया है। डिजिटल आंकड़े को हैश किया जा सकता है और हैश को खण्डशृंखला (डेटाबेस) में संग्रहीत लेनदेन में सम्मिलित किया जा सकता है, जो उस समय के साक्ष्य के रूप में कार्य करता है जब वह आंकड़े सम्मिलित था।[3][4] खण्डशृंखला के कार्य के प्रमाण के लिए, खण्डशृंखला में हैश प्रस्तुत किए जाने के बाद किए गए संगणनात्मक प्रयास की जबरदस्त परिमाण से सुरक्षा प्राप्त होती है। टाइमस्टैम्प के साथ छेड़छाड़ करने के लिए बाकी नेटवर्क की तुलना में अधिक संगणनात्मक संसाधनों की आवश्यकता होगी, और सक्रिय रूप से संरक्षित खण्डशृंखला में इसे बिना ध्यान दिए नहीं किया जा सकता है।

हालाँकि, विशेष रूप से बिटकॉइन का डिज़ाइन और कार्यान्वयन इसके टाइमस्टैम्प को कुछ हद तक परिचालन के प्रति संवेदनशील बनाता है, जिससे भविष्य में दो घंटे तक के टाइमस्टैम्प की अनुमति मिलती है, और पिछले ब्लॉक की तुलना में पहले टाइमस्टैम्प के साथ नए ब्लॉक स्वीकार किए जाते हैं।[5]

खण्डशृंखला का उपयोग करने वाले विकेन्द्रीकृत टाइमस्टैम्पिंग दृष्टिकोण को रिकॉर्डिंग के समय वीडियो फ़ाइलों की अखंडता को सुरक्षित करने के लिए डैश कैम जैसे अन्य क्षेत्रों में भी अनुप्रयोग मिले हैं।[6] या सोशल मीडिया प्लेटफ़ॉर्म पर साझा की गई रचनात्मक सामग्री और विचारों के लिए प्राथमिकता सिद्ध करना हैं।[7]

यह भी देखें

संदर्भ

  1. Haber, S.; Stornetta, W. S. (1991). "किसी डिजिटल दस्तावेज़ पर टाइम-स्टाम्प कैसे लगाएं". Journal of Cryptology. 3 (2): 99–111. CiteSeerX 10.1.1.46.8740. doi:10.1007/BF00196791. S2CID 14363020.
  2. Une, Masashi (2001). "The Security Evaluation of Time Stamping Schemes: The Present Situation and Studies". IMES Discussion Papers Series 2001-E-18: 100–8630. CiteSeerX 10.1.1.23.7486. {{cite journal}}: Cite journal requires |journal= (help)
  3. Jones, Shawn M. (2017-04-20). "2017-04-20: Trusted Timestamping of Mementos". ws-dl.blogspot.de. Retrieved 2017-10-30.
  4. Gipp, B., Meuschke, N. and Gernandt, A., 2015 "Decentralized Trusted Timestamping using the Crypto Currency Bitcoin." in Proceedings of the iConference 2015. March 2015, Newport Beach, California.
  5. Boverman, Alex (2011-05-25). "culubas: Timejacking & Bitcoin". culubas. Retrieved 2020-05-30.
  6. B. Gipp, J. Kosti, and C. Breitinger. 2016. "Securing Video Integrity Using Decentralized Trusted Timestamping on the Blockchain" in Proceedings of the 10th Mediterranean Conference on Information Systems (MCIS), Paphos, Cyprus.
  7. C. Breitinger, B. Gipp. 2017. "VirtualPatent – Enabling the Traceability of Ideas Shared Online using Decentralized Trusted Timestamping" in Proceedings of the 15th International Symposium of Information Science, Berlin, 2017.


बाहरी संबंध