证书学习(六)TSA 时间戳服务器原理 + 7 个免费时间戳服务器地址

embedded/2024/11/14 15:29:44/

目录

    • 一、简介
      • 1.1 什么是时间戳服务器
      • 1.2 名词扩展
      • 1.3 用时间戳标记顺序
      • 1.4 7 个免费TSA时间戳服务器地址(亲测可用)
      • 1.5 RFC 3161 标准
    • 二、时间戳原理
      • 2.1 时间戳服务工作流程
      • 2.2 验证工作流程
      • 2.3 举个例子
      • 2.4 时间戳原理总结
    • 三、代码实现
      • 3.1 curl 命令请求时间戳
      • 3.2 java 代码请求、校验时间戳

在这里插入图片描述

  • 时间戳在线工具: https://www.freetsa.org/index_zh.php#tcp

背景:

当我们在浏览器上进行数字签名的时候,时间戳服务(TSA)可以帮我们解决了如何证明签署时间的有效性问题,签名时间不可篡改。那么它的实现原理是什么呢?让我们一起来看下。

一、简介

1.1 什么是时间戳服务器

  • 时间戳服务器,即 Time-Stamp Authority(TSA),是一种 用于为数字签名或其他数据提供时间戳的服务。时间戳服务器的主要作用是 确保数据在特定时间点的存在性和完整性,从而增加数字签名的法律效力和不可否认性。时间戳服务器 使用 RFC 3161 标准 生成的时间戳令牌,确保了时间信息的可信度。

1.2 名词扩展

  • Time-Stamp Service时间戳服务
  • Time-Stamp Token时间戳标记
  • Trusted Third Part(TTP)可信第三方
  • Time-Stamp Authority(TSA)时间戳服务机构

1.3 用时间戳标记顺序

众所周知,对数据做数字签名可以保证其完整性,进行数据源鉴别,提供抵赖性,但这些还不够。

例如下面的场景:

  • 假设 A 和 B 因为发表了内容完全相同的两篇小说作品,从而产生了著作权归属的争议。在这种情况下,两人都能够出示 “自己” 小说的签名,但对解决争端毫无作用,这是因为 缺少了判断著作权归属的重要依据——时间先后顺序

再例如下面这个场景:

  • 假设 C 丢失了自己的私钥,于是向 CA 申请撤销了自己的证书。此后,D 声称 C 与自己签订了一项合同却未依约进行,且经验证,合同的数字签名是用 C 的私钥签署的,C 却标识该签名是自己的私钥丢失后有人冒充所为。已知 CA 签发的 CRL 中有证书撤销的时间,在这种情况下,如果能通过合理可靠渠道证明合同所签订时间,从而判定合同签订和证书撤销(私钥失效)的时间,那么问题就迎刃而解了

在数字业务中,标记一份文档出现的时间或一件事的发生顺序是很有必要的,这就像对原始数据加盖了一枚包含权威时间信息的印章,故被称为 时间戳。在 PKI 中,时间戳服务可由第三方提供,并不失去公正性和权威性。

时间戳服务提供的结果称为 时间戳标记,它将当前的时间(可以是一个代表顺序的数字)和原始数据绑定在一起,需要验证的时候可作为证据证明原始数据在时间戳标明的时间之前已经存在,根据时间的不可重复性,时间戳就可用来判断原始数据出现(或其代表的时间发生的)的顺序。

什么是PKI?

  • PKI(Public Key Infrastructure,公钥基础设施)是一种用于创建、管理、分发、使用、存储和撤销数字证书及公钥的技术体系。PKI 的 主要目的是确保数字证书和公钥的安全性和可信度,广泛应用于网络安全、身份验证、数据加密和数字签名等领域。

PKI 的基本组成:

  • 证书颁发机构(CA, Certificate Authority)
  • 注册机构(RA, Registration Authority)
  • 证书库(Certificate Repository)
  • 证书吊销列表(CRL, Certificate Revocation List)
  • 在线证书状态协议(OCSP, Online Certificate Status Protocol)
  • 证书政策(CP, Certificate Policy)
  • 证书实践声明(CPS, Certification Practice Statement)

PKI 的工作流程:

  • 证书申请、证书签发、证书使用、证书吊销、证书更新。

1.4 7 个免费TSA时间戳服务器地址(亲测可用)

  1. http://timestamp.digicert.com
  2. http://aatl-timestamp.globalsign.com/tsa/aohfewat2389535fnasgnlg5m23
  3. https://timestamp.sectigo.com
  4. http://timestamp.entrust.net/TSS/RFC3161sha2TS
  5. http://tsa.swisssign.net
  6. http://tsa.quovadisglobal.com/TSS/HttpTspServer
  7. http://timestamp.apple.com/ts01

时间戳地址的 使用方法 参考下面的 “三、代码实现”。

1.5 RFC 3161 标准

  • RFC 3161 标准,定义了一种用于获取和验证时间戳的协议,旨在为数字签名和其他数据提供可信的时间戳服务。

RFC 3161 的主要内容:

  1. 协议概述

    • RFC 3161 描述了一种时间戳协议(TSP),用于向时间戳服务器(TSA, Time Stamping Authority)请求时间戳,并验证时间戳的有效性。
    • 该协议基于 X.509 公钥基础设施(PKI),确保时间戳的完整性和不可否认性。
  2. 时间戳请求

    • 生成请求:客户端生成时间戳请求(TimeStampRequest),其中包含待时间戳的数据的哈希值(如 SHA-256)。
    • 请求格式:时间戳请求使用 ASN.1 编码格式,符合《RFC 3161》中定义的结构。
  3. 时间戳响应

    • 生成响应:时间戳服务器接收到请求后,生成时间戳令牌(TimeStampToken),包含哈希值、时间戳和服务器的数字签名。
    • 响应格式:时间戳响应(TimeStampResponse)也使用 ASN.1 编码格式,包含时间戳令牌和状态信息。
  4. 时间戳令牌

    • 时间戳令牌包含以下信息:

      • 哈希值:请求中的数据哈希值。
      • 时间戳服务器生成时间戳的时间。
      • 签名:使用时间戳服务器的私钥对哈希值和时间戳进行签名,确保时间戳的完整性和不可否认性。
    • 格式:时间戳令牌通常是一个 CMS(Cryptographic Message Syntax)格式的消息。

时间戳与 RFC 3161 的关系:

  1. 确保时间信息的可信度
    • 时间戳服务器使用 RFC 3161 标准生成的时间戳令牌,确保了时间信息的可信度。时间戳令牌中的签名由时间戳服务器的私钥生成,客户端可以通过服务器的公钥验证签名的正确性。
  2. 防止篡改
    • 时间戳令牌中的哈希值和时间戳通过数字签名绑定在一起,确保了数据的完整性和时间信息的不可篡改性。即使数据被篡改,签名验证也会失败。
  3. 法律效力
    • 在许多国家和地区,符合 RFC 3161 标准的时间戳被视为具有法律效力的电子证据。时间戳可以用于证明数据在特定时间点的存在性和完整性,常用于数字签名、电子合同、版权保护等领域。

二、时间戳原理

2.1 时间戳服务工作流程

时间戳服务工作流程,如下图所示:

在这里插入图片描述

  1. 用户对文件数据进行 Hash 摘要处理;
  2. 用户提出时间戳的请求,Hash 值被传递给时间戳服务器
  3. 时间戳服务器对哈希值和一个日期/时间进行签名,生成时间戳;
  4. 时间戳数据和文件信息绑定后返还,用户进行下一步电子交易操作。

2.2 验证工作流程

验证工作流程,如下图所示:

在这里插入图片描述

  1. 用户对文件数据进行 Hash 摘要处理;
  2. 用户将具有时间戳的 Hash 发送给时间戳服务器
  3. 时间戳服务器验证具有时间戳的 Hash;
  4. 验证成功,获得带有时间戳消息摘要的 Hash,进行比较;验证失败,返回结果。

2.3 举个例子

结合例子来说明,假设 A 准备向网站运营者 B 提交作品,这时 A 需要向 B 证明作品完成的时间,这就需要一个满足以下条件的时间戳服务提供者 C:

  1. 时间戳标记中提供的时间信息是 “权威” 的。这里包含两层意思:

    • C 提供的日期和时间是准确的;
    • C 只会用当时的真实时间标记,而不会故意标记虚假的信息。

    简单来说,就是 C 必须是 “可信第三方”。基于 X.509 PKI,这点可以用 C 的证书来保证,即相信了签署其证书的 CA,也就相信了 C。

  2. 时间戳标记可提供数据来源鉴别以及完整性保护,即B可确信时间戳标记来自C且传输过程中未被篡改,这可依靠数字签名来实现。一般情况下,使用非对称密码技术进行数字签名。

  3. 时间信息与原文内容绑定在一起,以证明该时间正是C收到A此篇原文的时间。即,时间戳标记中要充分地包含原文的信息,加盖时间戳之后原文不应再有改动,不论是自己做的改动还是别人篡改的。

为了即不透露原文又能抵抗篡改,可以使用杂凑算法。A自己计算原文件的杂凑值并交给C加盖时间戳,在出示时间戳标记的时候,验证者B根据收到的文件计算杂凑值并与时间戳标记中的比较,如果相同则证明与时间戳标记中的时间信息绑定的正是原文件。这样,如果修改原文,哪怕只有一个比特,杂凑值也会有显著的变化,而且其 碰撞自由(collision-free,或称“抗碰撞”,collision-resistant)的性质可避免他人或A自己在加盖时间戳之后对原始数据的伪造或篡改。

2.4 时间戳原理总结

根据以上原理,基于X.509 PKI的时间戳服务过程如下:

  1. 用户对原始数据做杂凑运算。
  2. 用户将杂凑值发给TSA
  3. TSA将接收时间列在杂凑结果之后,并对整体进行数字签名。
  4. TSA将带有数字签名的杂凑值和时间信息发回给用户。

三、代码实现

3.1 curl 命令请求时间戳

使用 curl 命令请求时间戳时,入参和出参均为 ASN.1 的二进制格式。其中入参文件的生成方式可以参考 java 代码实现中的逻辑,也可以直接使用下面的地址下载 tsareq.bin,是已经生成好的时间戳请求文件。

  • 时间戳请求文件: https://share.weiyun.com/KvM6psTd
curl

http://www.ppmy.cn/embedded/136358.html

相关文章

征程 6 工具链性能分析与优化 2|模型性能优化建议

01 引言 为了应对低、中、高阶智驾场景,以及当前 AI 模型在工业界的应用趋势,地平线推出了征程 6 系列芯片。 在软硬件架构方面,征程 6 不仅保持了对传统 CNN 网络的高效支持能力,还强化了对 Transformer 类型网络的支持&#xf…

oracle-函数-grouping sets(x1,x2,x3...)的妙用

GROUPING SETS 允许你为多个列组合生成分组汇总。它类似于多个 GROUP BY 子句的 UNION ALL 操作,但更加简洁和高效 首先:创建表及接入测试数据 create table students (id number(15,0), area varchar2(10), stu_type varchar2(2), score number(20,2))…

pyspark入门基础详细讲解

1.前言介绍 学习目标:了解什么是Speak、PySpark,了解为什么学习PySpark,了解课程是如何和大数据开发方向进行衔接 使用pyspark库所写出来的代码,既可以在电脑上简单运行,进行数据分析处理,又可以把代码无缝…

前端学习笔记—Vue3特性

一、 Vue3与Vite构建工具简介 image.png image.png image.png image.png Vite构建工具(其他的打包工具有webpack,grunt,gulp) image.png image.png 构建 二、创建Vue3项目 vite在TypeScript结合使用上,直接开箱即用&am…

HarmonyOS入门 : 获取网络数据,并渲染到界面上

1. 环境搭建 开发HarmonyOS需要安装DevEco Studio,下载地址 : https://developer.huawei.com/consumer/cn/deveco-studio/ 2. 如何入门 入门HarmonyOS我们可以从一个实际的小例子入手,比如获取网络数据,并将其渲染到界面上。 本文就是基于…

应用链风口下,一键发链该如何选择?

以太坊已经成为许多创新的基础平台,这些创新范围包括了链游、NFT,以及借贷、资产管理和交易为代表的DeFi协议。 然而,随着项目成熟和产品增长,它们遇到了一个关键挑战:以太坊网络资源的压力。如AAVE、Uniswap和dYdX这样…

Conda 使用指南:高效的包管理和环境管理工具

文章目录 Conda 使用指南:高效的包管理和环境管理工具引言:为什么选择 Conda?1. 安装 Miniconda:快速上手安装步骤: 2. 创建并管理 Conda 环境:保持项目的隔离性创建新的环境:激活环境&#xff…

Shiro权限刷新

一、权限刷新的需求背景 在实际应用中,用户的权限可能会因为多种原因而发生变化,如用户角色的调整、权限的授予或撤销等。如果系统不能及时地反映这些变化,就可能导致安全漏洞或功能受限。因此,Shiro框架提供了权限刷新的机制&am…