私は、デジタル整合性を提供するためにファイルにタイムスタンプを付けるプロセスに少し新しいです。テストの目的で、PDFファイルの場合は tsa.safecreative.org )を使用します。
これで、いくつかのPDFファイルに署名しました。PDFを開くと、タイムスタンプは有効であると表示されます(ファイルはタイムスタンプ証明書によって署名されているため)それでも、タイムスタンプの重要なアイデアの1つは証拠を証明することです。そのため、SafeCreative Webサイトのリストを使用して、ファイルのタイムスタンプを確認できます。
タイムスタンプの正確な時間を見ると、SafeCreativeが私の デモファイル の次のデータを保護していることがわかります。
2015-12-16 21:17:27 5488602bec5c55a91e474c2b79d6c1a02928d594c472be54307e3cc8cec3cd90 SHA256
ここで、このデモファイルが裁判所のプロセスの一部であると仮定します。ファイルのタイムスタンプがその正確な時刻であることを確認したいと思います。 defuse.ca によると、SHA256ハッシュはbc5886d2890da95d04b5ec4fbba7881a2cabb38ba87ae27daf5870c381facbbeですが、これは明らかにタイムスタンプ追加認証後のハッシュです。
PDF取得した時点でタイムスタンプが付けられていることを裁判所でどのように正確に証明しますか?ファイル?タイムスタンプサーバーはハッシュを保存しますか?ハッシュがある場合、それをチェックするAPIがないのはなぜですか?
私はほとんどそれに気が付いたように見え、使用された概念を簡単に誤解しました。私が想定した概念は、主にウェブサイトのリストのために、タイムスタンプのデータベースバージョンでした(はい、タイムスタンプにはさまざまな方法があります ここを参照 )。実際にはPKIが使用されています。 RFC 3161 。
コンセプトは この画像 で簡単に説明できます(ライセンスによりリンクのみ)。 TSAに問い合わせてタイムスタンプを確認する代わりに、すべてのデータが実際に(スターターポストで疑わしいように)新しいファイルに含まれます。そのときのファイルのハッシュとタイムスタンプはTSAによって署名され、ファイル。したがって、法廷で私はファイルを提供するだけでよく、その時点でファイルにこの特定のハッシュが含まれていて、それをテストすることができます。 TSAが危険にさらされない限り、署名された時間とハッシュは有効であり、誰もそれらを変更することはできません。
このようにして、1日あたりIPあたり5つの署名の制限が去勢されている理由(データベースの場合は理解可能だった)もわかり、他の無料サービスを使用する方が理にかなっています。