Algoritmo per implementare la timbratura in sicurezza informatica
L’obiettivo della tecnica di timbratura, nel contesto della sicurezza informatica, è quello di associare in modo incontestabile un riferimento temporale (data ed ora esatta) ad un dato documento. Affinché questo servizio sia di qualche utilità è essenziale che venga svolto da un soggetto al di sopra degli altri e da tutti ritenuto autorevole e fidato. Questo soggetto, spesso indicato come terza parte fidata, dovrà naturalmente gestire autonomamente ed in modo sicuro un orologio di sistema. I passi di cui si compone il servizio di timbratura sono elencati di qui seguito e sintetizzati nella figura mostrata successivamente.
- Alla informazione da timbrare (tecnica di timbratura) viene applicato SHA al fine di ottenerne il digest. Questa operazione è tipicamente compiuta dal soggetto che richiede il servizio di timbratura.
- La terza parte fidata accoda al digest la data e l’ora dell’orologio di sistema da essa gestito autonomamente.
- La terza parte fidata cifra RSA (algoritmo asimmetrico), il digest e la sequenza temporale utilizzando la propria chiave privata. Il risultato della cifratura è il timbro, la cui validità è verificabile da chiunque semplicemente decifrando il timbro stesso con la chiave pubblica della terza parte fidata.