
TIÊU CHUẨN QUỐC GIA
TCVN 7818-2:2025
CÔNG NGHỆ THÔNG TIN - CÁC KỸ THUẬT AN TOÀN - DỊCH VỤ CẤP DẤU THỜI GIAN - PHẦN
2: CƠ CHẾ TẠO THẺ ĐỘC LẬP
Information technology - Security techniques - Time-stamping services - Part 2: Mechanisms
producing independent tokens
Lời nói đầu
TCVN 7818-2:2025 thay thế cho TCVN 7818-2:2007.
TCVN 7818-2:2025 tương đương có sửa đổi đối với ISO/IEC 18014- 2:2021.
TCVN 7818-2:2025 do Tiểu Ban kỹ thuật tiêu chuẩn quốc gia TCVN JTC1/SC 27 “Kỹ thuật an ninh"
biên soạn, Viện Tiêu chuẩn Chất lượng Việt Nam đề nghị, Bộ Khoa học và Công nghệ thẩm định và
công bố.
Bộ TCVN 7818 về Công nghệ thông tin - Các kỹ thuật an toàn - Dịch vụ cấp dấu thời gian gồm các
phần sau:
- TCVN 7818-1:2024 (ISO/IEC 18014-1:2008), Phần 1: Khung;
- TCVN 7818-2:2025, Phần 2: Cơ chế tạo thẻ độc lập;
- TCVN 7818-3:2025, Phần 3: Cơ chế tạo thẻ liên kết;
- TCVN 7818-4:2024 (ISO/IEC 18014-4:2015), Phần 4: Liên kết chuẩn nguồn thời gian.
Lời giới thiệu
Dịch vụ cấp dấu thời gian là một trong các dịch vụ tin cậy trong các giao dịch điện tử; Dịch vụ cấp dấu
thời gian là dịch vụ để gắn thông tin về thời gian vào thông điệp dữ liệu (dấu thời gian thường được
tạo ra dưới dạng chữ ký số) và thời gian được gắn vào thông điệp dữ liệu là thời gian mà tổ chức
cung cấp dịch vụ cấp dấu thời gian nhận được thông điệp dữ liệu đó và được chứng thực bởi tổ chức
cung cấp dịch vụ cấp dấu thời gian; nguồn thời gian của tổ chức cung cấp dịch vụ cấp dấu thời gian
phải theo quy định hiện hành về nguồn thời gian chuẩn quốc gia.
Khi bên xác thực dấu thời gian không cần quyền truy cập vào bất kỳ thẻ dấu thời gian nào khác; có
nghĩa là, các thẻ dấu thời gian như vậy không được liên kết (thẻ dấu thời gian độc lập). TCVN 7818-
2:2025 quy định các cơ chế tạo, gia hạn và xác thực các dấu thời gian độc lập.
Phiên bản TCVN 7818-2:2025 là tương đương có sừa đối với ISO/IEC 18014-2:2021 và có bổ sung
điều 4.2 Chữ viết tắt và Phụ lục tham khảo bổ sung thông tin cho dịch vụ cấp dấu thời gian áp dụng
tại Việt Nam.
CÔNG NGHỆ THÔNG TIN - CÁC KỸ THUẬT AN TOÀN - DỊCH VỤ CẤP DẤU THỜI GIAN - PHẦN
2: CƠ CHẾ TẠO THẺ ĐỘC LẬP
Information technology - Security techniques - Time-stamping services - Part 2: Mechanisms
producing independent tokens
1 Phạm vi áp dụng
Tiêu chuẩn này quy định các cơ chế tạo, gia hạn và xác thực các dấu thời gian độc lập. Để xác thực
thẻ dấu thời gian độc lập, bên xác thực dấu thời gian không cần quyền truy cập vào bất kỳ thẻ dấu
thời gian khác. Có nghĩa là, các thẻ dấu thời gian như vậy không được liên kết.
2 Tài liệu viện dẫn
Các tài liệu viện dẫn dưới đây là cần thiết cho việc áp dụng tiêu chuẩn này. Đối với các tài liệu ghi
năm công bố thì áp dụng phiên bản được nêu. Đối với các tài liệu không ghi năm công bố thì áp dụng
phiên bản mới nhất, bao gồm cả các sửa đổi, bổ sung (nếu có).
TCVN 7818-1:2024 (ISO/IEC 18014-1:2008), Công nghệ thông tin - Các kỹ thuật an toàn - Dịch vụ
cấp dấu thời gian - Phần 1: Khung.
3 Thuật ngữ và định nghĩa
Tiêu chuẩn này sử dụng các thuật ngữ và định nghĩa sau đây.
3.1
Thẻ dấu thời gian (time-stamp token)

TST
Cấu trúc dữ liệu chứa một liên kết có thể xác thực giữa sự biểu diễn của mục dữ liệu và giá trị thời
gian.
[NGUỒN: 3.15, TCVN 7818-1:2024 (ISO/IEC 18014-1:2008)]
3.2
Dịch vụ cấp dấu thời gian (time-stamping service)
TSS
Dịch vụ cung cấp bằng chứng rằng một mục dữ liệu đã tồn tại trước một thời điểm nào đó.
[NGUỒN: 3.18, TCVN 7818-1:2024 (ISO/IEC 18014-1:2008)]
3.3
Chính sách cấp dấu thời gian (time-stamping policy)
Bộ quy tắc cho biết khả năng áp dụng của thẻ dấu thời gian cho một cộng đồng cụ thể và/hoặc lớp
ứng dụng cụ thể với các yêu cầu an toàn chung.
[NGUỒN: 3.23, TCVN 7818-1:2024 (ISO/IEC 18014-1:2008) ]
3.4
Bên yêu cầu dấu thời gian (time-stamp requester)
Thực thể sở hữu dữ liệu, muốn được cấp dấu thời gian.
[NGUỒN: 3.14, TCVN 7818-1:2024 (ISO/IEC 18014-1:2008), đã sửa đổi - đã xóa chú thích gốc]
3.5
Bên xác thực dấu thời gian (time-stamp verifier)
Thực thể sở hữu dữ liệu và muốn xác thực rằng có một dấu thời gian hợp lệ gắn liền với thực thể đó.
CHÚ THÍCH: Quá trình xác thực có thể được thực hiện bởi chính bên xác thực hoặc bởi một bên thứ
ba tin cậy.
[NGUỒN: 3.16, TCVN 7818-1:2024 (ISO/IEC 18014-1:2008)]
3.6
Tổ chức cấp dấu thời gian (time-stamping authority)
TSA
Bên thứ ba tin cậy được tín nhiệm để cung cấp dịch vụ cấp dấu thời gian.
[NGUỒN: 3.17, TCVN 7818-1:2024 (ISO/IEC 18014-1:2008)]
3.7
Đơn vị cấp dấu thời gian (time-stamping unit)
TSU
Tập phần cứng và phần mềm được quản lý như một đơn vị và tạo các thẻ dấu thời gian.
3.8
Xác thực nguồn gốc dữ liệu (data origin authentication)
Chứng thực rằng nguồn dữ liệu nhận là đúng như tuyên bố.
CHÚ THÍCH 1: Nguồn gốc dữ liệu đôi khi được gọi là nguồn dữ liệu.
[NGUỒN: 3.3.22, TCVN 9696-2:2014 (ISO 7498-2:1989), đã sửa đổi - thêm CHÚ THÍCH 1]
3.9
Toàn vẹn dữ liệu (data integrity)
Tính chất của dữ liệu đã không bị thay đổi hay bị làm hư hại một cách trái phép.
[NGUỒN: 3.4, TCVN 11495-1:2016 (ISO/IEC 9797-1:2011)]
3.10
Cặp khóa phi đối xứng (asymmetric key pair)
Cặp khóa liên quan với nhau cho kỹ thuật mật mã phi đối xứng, ở đó khóa riêng xác định phép biến
đổi riêng và khóa công khai xác định phép biến đổi công khai.

[NGUỒN: 3.3, TCVN 11817-1:2017 (ISO/IEC 9798-1:2010)]
3.11
Khóa riêng (private key)
Khóa thuộc cặp khóa phi đối xứng của một thực thể được giữ bí mật.
CHÚ THÍCH 1: An toàn của hệ thống chữ ký phi đối xứng phụ thuộc vào sự riêng tư của khóa này.
[NGUỒN: 2.35, ISO/IEC 11770-1:2010[1][1], đã sửa đổi - Định nghĩa này được giới hạn cho hệ thống
chữ ký phi đối xứng]
3.12
Khóa công khai (public key)
Khóa thuộc cặp khóa phi đối xứng (3.10) của một thực thể có thể công khai mà không ảnh hưởng đến
an toàn.
[NGUỒN: 2.36, ISO/IEC 11770-1:2010]
3.13
Chứng thư khóa công khai (public key certificate)
Thông tin khóa công khai của một thực thể được ký bởi tổ chức chứng thực.
[NGUỒN: 2.37, ISO/IEC 11770-1:2010]
3.14
Hạ tầng khóa công khai (public-key infrastructure)
PKI
Hạ tầng có khả năng quản lý các khóa công khai có thể hỗ trợ các dịch vụ về xác thực, mã hóa, tính
toàn vẹn hoặc chống chối bỏ.
[NGUỒN: 3.5.60, ISO/IEC 9594-8:2020]
3.15
Hệ thống chữ ký phi đối xứng (asymmetric signature system)
Hệ thống dựa trên kỹ thuật mật mã phi đối xứng mà phép biến đổi riêng được sử dụng để ký và phép
biến đổi công khai được sử dụng để xác thực.
[NGUỒN: 3.4, TCVN 11817-1:2017 (ISO/IEC 9798-1:2010)]
3.16
Chữ ký số (digital signature)
Dữ liệu được nối vào, hoặc một biến đổi mật mã của một đơn vị dữ liệu cho phép bên nhận đơn vị dữ
liệu chứng minh nguồn gốc và tính toàn vẹn của đơn vị dữ liệu và bảo vệ chống lại sự giả mạo (ví dụ:
bởi bên nhận).
[NGUỒN: 3.11, TCVN 11817-1:2017 (ISO/IEC 9798-1:2010)]
3.17
Hàm băm kháng va chạm (collision-resistant hash-function)
Hàm băm thỏa mãn tính chất sau: không thể tìm được 2 đầu vào khác nhau với cùng một giá trị đầu
ra.
[NGUỒN: 3.1, TCVN 11816-1:2017 (ISO/IEC 10118-1:2016), đã sửa đổi - xóa chú thích gốc]
3.18
Mã Băm (hash-code)
Xâu bit là đầu ra của hàm băm kháng va chạm.
CHÚ THÍCH 1: định nghĩa trong TCVN 11816-1:2017 (ISO/IEC 10118-1:2016) không yêu cầu khả
năng kháng va chạm. Trong tiêu chuẩn này, tất cả hàm băm các hàm là các hàm băm kháng va
chạm.
[NGUỒN: 3.3, TCVN 11816-1:2017 (ISO/IEC 10118-1:2016), đã sửa đổi - đã xóa chú thích ban đầu
và định nghĩa đã bị hạn chế đối với các hàm băm kháng va chạm như được chỉ ra bởi chú thích mới]
3.19
[1][1] Hiện nay, đã có TCVN 7817-1:2007 (ISO/IEC 11770-1:1996)

Thuật toán mã xác thực thông điệp (message authentication code algorithm)
MAC algorithm
Thuật toán để tính ra một hàm ánh xạ các xâu bit và một khóa thuật toán MAC thành các xâu bit có
chiều dài cố định, thỏa mãn hai tính chất sau:
- đối với khóa thuật toán MAC bất kỳ và xâu đầu vào bất kỳ, hàm có thể tính được một cách hiệu quả;
- đối với khóa thuật toán MAC cố định bất kỳ, khi không cho biết trước thông tin về khóa thuật toán
MAC về mặt tính toán là không thể tính ra giá trị của hàm trên bất kỳ chuỗi đầu vào mới nào, thậm chí
khỉ đã biết thông tin về tập chuỗi đầu vào và các giá trị hàm tương ứng, trong đó giá trị của chuỗi đầu
vào thứ i có thể được chọn sau khi quan sát i-1 giá trị hàm đầu tiên (đối với số nguyên i > 1).
[NGUỒN: 3.10, TCVN 11495-1:2016 (ISO/IEC 9797-1:2011), đã sửa đổi - - Trong định nghĩa, "khóa bí
mật" đã được thay thế bằng "thuật toán MAC" và "khóa" đã được thay thế bằng "khóa thuật toán
MAC". Cuối cùng, các dấu ngoặc đơn đã được gỡ bỏ.]
3.20
Khóa thuật toán MAC (MAC algorithm key)
Khóa dùng để điều khiển hoạt động của một thuật toán MAC.
[NGUỒN: 3.8, TCVN 11495-1:2016 (ISO/IEC 9797-1:2011)1
3.21
Mã xác thực thông điệp (message authentication code)
MAC
Xâu các bit là đầu ra của thuật toán MAC.
[NGUỒN: 3.9, TCVN 11495-1:2016 (ISO/IEC 9797-1:2011), đã sửa đổi - đã xóa chú thích gốc]
3.22
Quy tắc chuyển mã phân biệt (distinguished encoding rules)
DER
Các quy tắc chuyển mã có thể được áp dụng cho các giá trị của kiểu được định nghĩa bằng ký pháp
ASN.1.
CHÚ THÍCH 1: Việc áp dụng các quy tắc chuyển mã này tạo ra cú pháp chuyển đổi cho các giá trị đó.
Rõ ràng là các quy tắc tương tự cũng được sử dụng để giải mã. DER phù hợp hơn nếu giá trị được
mã hóa đủ nhỏ để vừa với bộ nhớ khả dụng và cần nhanh chóng bỏ qua một số giá trị lồng nhau.
4 Ký hiệu và chữ viết tắt
4.1 Ký hiệu
ASN.1 Ký pháp cú pháp trừu tượng ASN.1; là một tiêu chuẩn cho ngôn ngữ định nghĩa
vào năm 1984 cho các cấu trúc dữ liệu đại diện, mã hóa, giải mã và truyền dữ
liệu.
Phụ lục A đưa ra các định nghĩa ASN.1 được mô tả trong phần nội dung của
tiêu chuẩn này.
HiHàm băm kháng va chạm
Hi(X) Mã băm được tính trên dữ liệu X
isValid(TST(t), tv) Vị từ (tức là Đúng hoặc Sai) cho biết tại thời điểm tv liệu thẻ TST(t) có hợp lệ
hay không
TST(t) Thẻ dấu thời gian được tạo tại thời điểm t
t, tvCác thời điểm
t1 < t2 Bên xác thực dấu thời gian coi ti là một thời điểm trước t2. Thời gian chính xác
sớm hơn không phải lúc nào cũng bắt buộc và bên xác thực dấu thời gian có
thể quy định biên độ lỗi có thể chấp nhận hoặc dung sai theo đơn vị thời gian.
Khi cho phép dung sai như vậy, giá trị cho phép ε phải là một số dương và phải
được nêu trong khai báo thực tiễn của bên xác thực dấu thời gian. Trong trường
hợp như vậy, bên xác thực dấu thời gian phải chấp nhận t1 trước t2 miễn là
không quá ε đơn vị thời gian trôi qua từ t2 đến t1.
<a, b, c> Bộ ba, đó là một chuỗi các giá trị được gọi là các cấu phần của bộ ba đó
Λ Liên kết logic, tức là toán tử ‘and’ của đại số Boolean

4.2 Chữ viết tắt
DER Distinguished encoding rules Quy tắc chuyển mã phân biệt
MAC Message authentication code Mã xác thực thông điệp
OID Object identifier Định danh đối tượng
PKI Public-key infrastructure Hạ tầng khóa công khai
TSA Time-stamping authority Tổ chức cấp dấu thời gian
TSS Time-stamping service Dịch vụ cấp dấu thời gian
TST Time-stamp token Thẻ cấp dấu thời gian
TSU Time-stamp unit Đơn vị cấp dấu thời gian
5 Thẻ dấu thời gian
5.1 Nội dung
Thẻ dấu thời gian là một cấu trúc dữ liệu chứa ràng buộc có thể xác thực giữa biểu diễn của mục dữ
liệu và một thời điểm. Thẻ dấu thời gian cũng có thể ràng buộc các mục bổ sung với biểu diễn của
mục dữ liệu và thời điểm.
Thẻ dấu thời gian phải chứa:
- Một hoặc nhiều mã băm của dữ liệu được cấp dấu thời gian;
- Một thời điểm;
- Tham chiếu đến chính sách cấp dấu thời gian để tạo thẻ dấu thời gian;
cùng với bất kỳ thông tin bổ sung nào có thể được coi là hữu ích cho việc cung cấp thực tế dịch vụ
cấp dấu thời gian, như:
- định danh tổ chức cấp dấu thời gian (để giúp bên xác thực dấu thời gian tìm kiếm thêm bằng
chứng);
- chỉ báo về độ chính xác của thời điểm (nghĩa là sai số lớn nhất trong biểu diễn thời điểm);
- chỉ báo về thứ tự (nghĩa là liệu tổ chức cấp dấu thời gian có đảm bảo thứ tự tương đối của các thẻ
được tạo hay không);
- định danh phiên bản của định dạng (biết trước những thay đổi về cú pháp trong tương lai);
- số sê-ri (để cho phép tạo tham chiếu đến thẻ);
- tham chiếu đến yêu cầu của người dùng[2][2], để giúp người dùng so khớp các yêu cầu và đáp ứng.
5.2 Quá trình tạo
Gọi Hi(D) là mã băm được tính trên dữ liệu D bằng cách sử dụng hàm băm kháng va chạm Hi.
Thẻ dấu thời gian TST(t) bao gồm bộ ba:
TST(t) := < { Hi(D) }, t, P >
trong đó (Hi(D)} là tập của một hoặc nhiều mã băm trên dữ liệu D. P cho biết chính sách cấp dấu thời
gian mà theo đó thẻ dấu thời gian được tạo. Mỗi mã băm Hi(D) phải mô tả cả mã băm và hàm băm
kháng va chạm được sử dụng để sinh ra mã băm đó, cùng với bất kỳ thông tin bổ sung nào có thể
cần thiết để tạo lại mã băm trong tương lai (ví dụ: tham số hàm băm kháng va chạm).
CHÚ THÍCH: Các hàm băm kháng va chạm được tiêu chuẩn hóa trong bộ TCVN 11816 (ISO/IEC
10118).
5.3 Quá trình xác thực
Đặt tv là thời điểm khi thẻ dấu thời gian được xác thực, trong đó tv được đo bởi bên xác thực dấu thời
gian. Tính hợp lệ của thẻ dấu thời gian được xác thực bằng cách kiểm tra rằng:
- thẻ dấu thời gian t được định dạng tốt về mặt cú pháp;
- t < tv;
- giá trị của mọi cấu phần trong {Hi(D)} của thẻ dấu thời gian khớp với mã băm của D được đánh giá
tại tv qua dữ liệu cần giám sát, sử dụng hoàn toàn cùng một hàm băm kháng va chạm Hi với bất kỳ
phần bổ sung nào thông tin đã được sử dụng để tạo mã băm;
- ban hành chính sách cấp dấu thời gian P được chấp nhận cho mục đích của bên xác thực dấu thời
[2][2] Thường được gọi là "nonce", một số hoặc xâu bít chỉ sử dụng một lần, do đó không bị nhầm lẫn
về những gì đang được tham chiếu.

