Eines der grosten Probleme, mit denen digitale Beweisstucke und Dokumente konfrontiert werden, ist das Feststellen der exakten Herstellungszeit. Viele Sicherheitsdienste bauen auf der Fahigkeit auf, die Zeit verschiedener Operationen feststellen zu konnen. Einfache, verknupfte und verteilte Schemen sind die heute verbreitetsten Methoden digitale Zeitstempel herzustellen. Sind diese aber dazu geeignet, sichere TSA Losungen zu gewahrleisten? Gibt es andere Ansatze, die Probleme der existierenden Methoden zu bewaltigen und eine Software-Architektur zu schaffen, die einen sicheren Zeitstempeldienst zur Verfugung stellt? Folgender State-of-the-ArtBericht setzt sich mit den Problemen der Zeitstempelschemen auseinander, versucht diese kurz zu analysieren und ein hybrides Zeitstempelsystem als neuen Losungsansatz zu erforschen. Stichworter: digitale Signaturen, hybrides Zeitstempelschema, Sicherheit, Zeitstempel, TSA. 1 Zeitstempelschemen und ihre Probleme Daten im elektronischen Format unterscheiden sich grundsatzlich von den herkommlichen Papierdokumenten. Es gibt keine Unterschiede zwischen Original und Kopie und die Herstellungszeit kann leider nicht uber traditionelle Methoden festgestellt werden. Um die Frage der Herstellungszeit zu beantworten, wurden die digitalen Zeitstempel erfunden. Sie gelten als elektronisches Beweismittel fur den Zeitpunkt, an dem gewisse Daten existierten, und stellen eine Verbindung zwischen einem Zeitparameter und einer Darstellung der Daten dar [Me00]. Zeitstempel werden von einer Zeitstempelautoritat (Time-Stamping Authority – TSA) erstellt, die die Echtheit des Zeitstempels und gegebenfalls des Zeitparameters garantiert. Die Zeitstempelprotokolle werden in einfache, verknupfte und verteilte Schemen klassifiziert [Wo04]. Die einfachen Schemen bestehen meistens aus synchronen Protokollen, in denen der Klient nach einem request-response-Modell mit dem Server kommuniziert. Das Resultat sind unabhangige Zeitstempel, die man anhand der inkludierten Zeitinformation und Genauigkeit vergleichen kann. Die Dokumente konnen anhand dieser Zeitinformation auf einer Zeitachse angeordnet werden. Die zentrale Schwache dieser Architektur ist die Tatsache, dass man der TSA uneingeschrankt vertrauen muss [MŢ05]. Einfache Schemen konnen die Richtigkeit des Zeitparameters nicht garantieren. Es gibt keine Moglichkeit einen ”Betrug“ des Servers zu erkennen oder den Zeitparameter zu ve-
[1]
Russell Housley,et al.
Planning for PKI: Best Practices Guide for Deploying Public Key Infrastructure
,
2001
.
[2]
Nicolae Tapus,et al.
Some Critical Aspects of the PKIX TSP
,
2005,
Communications and Multimedia Security.
[3]
Mike Just.
Some Timestamping Protocol Failures
,
1998,
NDSS.
[4]
宇根 正志,et al.
The security evaluation of time stamping schemes : the present situation and studies
,
2001
.
[5]
Josh Benaloh,et al.
Efficient Broadcast Time-Stamping
,
1991
.
[6]
Stuart Haber,et al.
How to time-stamp a digital document
,
1990,
Journal of Cryptology.
[7]
Nicolae Tapus,et al.
A survey of the problems of time-stamping or why it is necessary to have another time-stamping scheme
,
2007
.
[8]
Alexis Bonnecaze.
A distributed time stamping scheme
,
2005
.
[9]
Carlisle M. Adams,et al.
Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)
,
2001,
RFC.