❶ 可信时间戳的技术原理是什么
我们以密信可信时间戳为例:
密信可信时间戳为用户配套提供Adobe全球信任的时间戳服务,密信时间戳服务符合RFC3161国际标准和相应的国家标准。时间戳服务就是将经过时间戳服务器签名的一个可信赖的日期和时间与特定电子数据绑定在一起,为PDF签名应用提供可信的时间证明。
其工作原理示意图如下左图所示,用户对待签名文件生成摘要数据,并把此数据提交给时间戳服务器请求签名,时间戳服务器对摘要数据和一个来自权威时间源的一个日期/时间记录进行签名,生成时间戳签名数据返回给签名工具,签名工具把此时间戳数据写入到待签名的PDF文件即完成时间戳签名。密信时间戳服务时间源来自国家授时中心可靠计时系统。
用户在使用密信App的电子签名服务数字签名文档和签署电子合同时,密信App自动调用密信时间戳服务并自动把时间戳签名数据同文件签名数据和LTV数据一起按照国际标准写入到待签名的PDF文件中完成PDF文件数字签名。用户无需手动配置时间戳服务网址,无需另外花钱购买时间戳服务,使用密信App完成数字签名的时间戳服务完全免费和完全全自动。
❷ 数字时间戳的原理是什么
数字时间戳(digita1time-stamp service DTS):就是用来证明消息的收发时间的。用户首先将需要加时间戳的文件经加密后形成文档,然后将摘要发送到专门提供数字时间戳服务的权威机构,该机构对原摘要加上时间后,进行数字签名,用私钥加密,并发送给原用户。在书面合同中,文件签署的日期和签名一样均是十分重要的,防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务有效地为文件发表时间提供了佐证。
一般来说,时间戳产生的过程为:用户首先将需要加时间戳的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,而数字时间戳则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。
❸ 软件中有时用到时间戳,这个是什么呀,有什么用呀,我指听人说过
时间戳是指文件属性里的创建、修改、访问的时间。数字时间戳技术是数字签名技术一种变种的应用。
❹ 电子合同的时间戳是怎样的原理
时间戳(time-stamp)是一个经加密后形成的凭证文档,用来精确记录电子文件的生成时间,换句话说,可以和哈希值配合,表示自从时间戳记录的时间后,该文件未经篡改。电子合同中,一般与哈希值一起被发送方的私钥加密。
时间戳包括三个部分:
(1)需加时间戳的文件的摘要(digest);
(2)时间戳服务(DTS)收到文件的日期和时间;
(3)时间戳服务(DTS)的数字签名;
❺ 请问在PHP编程里面时间戳有什么用
为人节省空间与操作方便 加索引等 在数据库设计时一般用int型的时间戳来表示在前端要显示的时候自己再转换回来 date("Y-m-d H:i:s",$tiime);
❻ 签名程序代码添加时间戳有什么作用
沃通TSA服务是按照国内外相关时间戳技术与服务标准,根据我国可信时间戳服务体系规划建设的权威第三方公共可信时间戳服务,可广泛应用于知识产权保护、文化创意、电子政务等各类领域。沃通TSA服务由我国唯一法定时间源国家授时中心负责时间溯源、同步和监测,由国家权威机构确保时间源的公信力。
时间戳的作用
客户端在向服务端接口进行请求,如果请求信息进行了加密处理,被第三方截取到请求包,可以使用该请求包进行重复请求操作。如果服务端不进行防重放攻击,就会服务器压力增大,而使用时间戳的方式可以解决这一问题。
防篡改:一般使用的方式就是把参数拼接,当前项目AppKey,双方约定的“密钥”,加入到Dictionary字典集中,按ABCD顺序进行排序,最后在MD5+加密.客户端将加密字符串和请求参数一起发送给服务器。服务器按照上述规则拼接加密后,与传入过来的加密字符串比较是否相等.
防复用:上面的方式进行加密,就无法解决防复用的问题,这时需要在客户端和服务端分别生成UTC的时间戳,这个UTC是防止你的客户端与服务端不在同一个时区,然后把时间戳timestamp拼在密文里就可以了。
❼ 时间戳是什么意思启到什么作用
什么是时间戳?时间戳就是一份能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。
沃通CA时间戳服务是按照国内外相关时间戳技术与服务标准,根据我国可信时间戳服务体系规划建设的权威第三方公共可信时间戳服务。为我国重点行业提供具有法律效力的第三方可信时间戳签发服务,解决各类电子数据、电子文件的法律效力问题。
基本功能
支持多种时间戳协议:RFC3161 和 RFC5816
同时支持SHA1 和 SHA256 时间戳证书及时间戳签名,根据摘要智能适配
支持RSA和ECC加密算法的证书
RFC3161支持sha1和sha2时间戳签名
支持多时间源联合校对与同步(包括国家授时中心的硬件时间源和国际权威时间源)
核心优势
支持HSM、Windows证书库
根据摘要算法智能识别多种签名类型及签名证书
时间戳并发效率1000-2000bps
智能识别 RFC3161并提供响应
支持一键部署时间戳服务
支持分布式部署,可部署多台时间戳服务器
支持自检与告警功能、支持周期业务报表功能
支持用户限制,IP限制及访问量限制功能
时间戳签名数据Adobe信任,并支持Adobe LTV(长期有效验证)
时间戳的作用
客户端在向服务端接口进行请求,如果请求信息进行了加密处理,被第三方截取到请求包,可以使用该请求包进行重复请求操作。如果服务端不进行防重放攻击,就会服务器压力增大,而使用时间戳的方式可以解决这一问题。
防篡改:一般使用的方式就是把参数拼接,当前项目AppKey,双方约定的“密钥”,加入到Dictionary字典集中,按ABCD顺序进行排序,最后在MD5+加密.客户端将加密字符串和请求参数一起发送给服务器。服务器按照上述规则拼接加密后,与传入过来的加密字符串比较是否相等
防复用:上面的方式进行加密,就无法解决防复用的问题,这时需要在客户端和服务端分别生成UTC的时间戳,这个UTC是防止你的客户端与服务端不在同一个时区,然后把时间戳timestamp拼在密文里就可以了,至于防复用的有效性。
TSA可信时间戳服务解决方案:https://www.wosign.com/solution/tsa-timestamp.htm?tg=zd
❽ 时间戳是什么,通俗解释
时间戳是指格林威治时间自1970年1月1日(00:00:00 GMT)至当前时间的总秒数。通俗的讲,时间戳是一份能够表示一份数据在一个特定时间点已经存在的完整的可验证的数据。
时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:
1、需加时间戳的文件的摘要(digest);
2、DTS收到文件的日期和时间;
3、DTS的数字签名。
一般来说,时间戳产生的过程为:用户首先将需要加时间的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。
书面签署文件的时间是由签署人知己写上的,而数字时间戳则不然,它是有认证单位DTS来加的,以DTS收到文件的时间为依据。
(8)前端为啥加密时间戳扩展阅读
《时间戳规范》的标准中规定了时间戳的保存、 时间戳的备份、 时间戳的检索、 时间戳的删除和销毁、 时间戳的查看和验证。
时间戳的保存包括在TSA (时间戳机构)方的保存和在用户方的保存。 在TSA方的保存涉及到时间戳数据库的管理和时间戳。
记录应当包含的信息项, 一般最少应包括入库时间、 序列号、 完整编码等。 时间戳在用户方一般由用户自行保存。
时间戳的备份在标准中规定了一系列要求, 如定期备份、 备份介质等。
时间戳的检索在标准中规定了至少三种检索方式, 包括分别按照入库时间、 序列号、 完整编码检索。
当TSA系统由于内部错误或者外部攻击导致产生错误的时间戳时, 标准规定了删除时应遵循的要求。 在确定某时间戳已经丧失其价值后, 标准规定了销毁时应遵循的要求。
❾ Web前端密码加密是否有意义
密码在前端加密完全没有意义,对密码系统的安全性不会有任何提高,反而会引发不必要的麻烦。
(1)加密了也无法解决重放的问题,你发给服务器端的虽然是加密后的数据,但是黑客拦截之后,把加密之后的数据重发一遍,依然是验证通过的。直接监听到你所谓的密文,然后用脚本发起一个http请求就可以登录上去了。
http在网络上是明文传输的,代理和网关都能够看到所有的数据,在同一局域网内也可以被嗅探到,你可以开个wireshark抓下局域网的包试试看。加密也没有提高什么攻击难度,因为攻击者就没必要去解密原始密码,能登录上去就表示目标已经实现了,所以,难度没有提高。
(2)既然是加密,那么加密用的密钥和算法肯定是保存在前端的,攻击者通过查看源码就能得到算法和密钥。除非你是通过做浏览器插件,将算法和密钥封装在插件中,然后加密的时候明文混淆上时间戳,这样即使黑客拦截到了请求数据,进行重放过程时,也会很快失效。