当前位置: 首页 > article >正文

证书学习(六)TSA 时间戳服务器原理 + 7 个免费时间戳服务器地址

目录

    • 一、简介
      • 1.1 什么是时间戳服务器
      • 1.2 名词扩展
      • 1.3 用时间戳标记顺序
      • 1.4 7 个免费TSA时间戳服务器地址(亲测可用)
      • 1.5 RFC 3161 标准
    • 二、时间戳原理
      • 2.1 时间戳服务工作流程
      • 2.2 验证工作流程
      • 2.3 举个例子
      • 2.4 时间戳原理总结
    • 三、代码实现
      • 3.1 curl 命令请求时间戳
      • 3.2 java 代码请求、校验时间戳

在这里插入图片描述

  • 时间戳在线工具: https://www.freetsa.org/index_zh.php#tcp

背景:

当我们在浏览器上进行数字签名的时候,时间戳服务(TSA)可以帮我们解决了如何证明签署时间的有效性问题,签名时间不可篡改。那么它的实现原理是什么呢?让我们一起来看下。

一、简介

1.1 什么是时间戳服务器

  • 时间戳服务器,即 Time-Stamp Authority(TSA),是一种 用于为数字签名或其他数据提供时间戳的服务。时间戳服务器的主要作用是 确保数据在特定时间点的存在性和完整性,从而增加数字签名的法律效力和不可否认性。时间戳服务器 使用 RFC 3161 标准 生成的时间戳令牌,确保了时间信息的可信度。

1.2 名词扩展

  • Time-Stamp Service时间戳服务
  • Time-Stamp Token时间戳标记
  • Trusted Third Part(TTP)可信第三方
  • Time-Stamp Authority(TSA)时间戳服务机构

1.3 用时间戳标记顺序

众所周知,对数据做数字签名可以保证其完整性,进行数据源鉴别,提供抵赖性,但这些还不够。

例如下面的场景:

  • 假设 A 和 B 因为发表了内容完全相同的两篇小说作品,从而产生了著作权归属的争议。在这种情况下,两人都能够出示 “自己” 小说的签名,但对解决争端毫无作用,这是因为 缺少了判断著作权归属的重要依据——时间先后顺序

再例如下面这个场景:

  • 假设 C 丢失了自己的私钥,于是向 CA 申请撤销了自己的证书。此后,D 声称 C 与自己签订了一项合同却未依约进行,且经验证,合同的数字签名是用 C 的私钥签署的,C 却标识该签名是自己的私钥丢失后有人冒充所为。已知 CA 签发的 CRL 中有证书撤销的时间,在这种情况下,如果能通过合理可靠渠道证明合同所签订时间,从而判定合同签订和证书撤销(私钥失效)的时间,那么问题就迎刃而解了

在数字业务中,标记一份文档出现的时间或一件事的发生顺序是很有必要的,这就像对原始数据加盖了一枚包含权威时间信息的印章,故被称为 时间戳。在 PKI 中,时间戳服务可由第三方提供,并不失去公正性和权威性。

时间戳服务提供的结果称为 时间戳标记,它将当前的时间(可以是一个代表顺序的数字)和原始数据绑定在一起,需要验证的时候可作为证据证明原始数据在时间戳标明的时间之前已经存在,根据时间的不可重复性,时间戳就可用来判断原始数据出现(或其代表的时间发生的)的顺序。

什么是PKI?

  • PKI(Public Key Infrastructure,公钥基础设施)是一种用于创建、管理、分发、使用、存储和撤销数字证书及公钥的技术体系。PKI 的 主要目的是确保数字证书和公钥的安全性和可信度,广泛应用于网络安全、身份验证、数据加密和数字签名等领域。

PKI 的基本组成:

  • 证书颁发机构(CA, Certificate Authority)
  • 注册机构(RA, Registration Authority)
  • 证书库(Certificate Repository)
  • 证书吊销列表(CRL, Certificate Revocation List)
  • 在线证书状态协议(OCSP, Online Certificate Status Protocol)
  • 证书政策(CP, Certificate Policy)
  • 证书实践声明(CPS, Certification Practice Statement)

PKI 的工作流程:

  • 证书申请、证书签发、证书使用、证书吊销、证书更新。

1.4 7 个免费TSA时间戳服务器地址(亲测可用)

  1. http://timestamp.digicert.com
  2. http://aatl-timestamp.globalsign.com/tsa/aohfewat2389535fnasgnlg5m23
  3. https://timestamp.sectigo.com
  4. http://timestamp.entrust.net/TSS/RFC3161sha2TS
  5. http://tsa.swisssign.net
  6. http://tsa.quovadisglobal.com/TSS/HttpTspServer
  7. http://timestamp.apple.com/ts01

时间戳地址的 使用方法 参考下面的 “三、代码实现”。

1.5 RFC 3161 标准

  • RFC 3161 标准,定义了一种用于获取和验证时间戳的协议,旨在为数字签名和其他数据提供可信的时间戳服务。

RFC 3161 的主要内容:

  1. 协议概述

    • RFC 3161 描述了一种时间戳协议(TSP),用于向时间戳服务器(TSA, Time Stamping Authority)请求时间戳,并验证时间戳的有效性。
    • 该协议基于 X.509 公钥基础设施(PKI),确保时间戳的完整性和不可否认性。
  2. 时间戳请求

    • 生成请求:客户端生成时间戳请求(TimeStampRequest),其中包含待时间戳的数据的哈希值(如 SHA-256)。
    • 请求格式:时间戳请求使用 ASN.1 编码格式,符合《RFC 3161》中定义的结构。
  3. 时间戳响应

    • 生成响应:时间戳服务器接收到请求后,生成时间戳令牌(TimeStampToken),包含哈希值、时间戳和服务器的数字签名。
    • 响应格式:时间戳响应(TimeStampResponse)也使用 ASN.1 编码格式,包含时间戳令牌和状态信息。
  4. 时间戳令牌

    • 时间戳令牌包含以下信息:

      • 哈希值:请求中的数据哈希值。
      • 时间戳:服务器生成时间戳的时间。
      • 签名:使用时间戳服务器的私钥对哈希值和时间戳进行签名,确保时间戳的完整性和不可否认性。
    • 格式:时间戳令牌通常是一个 CMS(Cryptographic Message Syntax)格式的消息。

时间戳与 RFC 3161 的关系:

  1. 确保时间信息的可信度
    • 时间戳服务器使用 RFC 3161 标准生成的时间戳令牌,确保了时间信息的可信度。时间戳令牌中的签名由时间戳服务器的私钥生成,客户端可以通过服务器的公钥验证签名的正确性。
  2. 防止篡改
    • 时间戳令牌中的哈希值和时间戳通过数字签名绑定在一起,确保了数据的完整性和时间信息的不可篡改性。即使数据被篡改,签名验证也会失败。
  3. 法律效力
    • 在许多国家和地区,符合 RFC 3161 标准的时间戳被视为具有法律效力的电子证据。时间戳可以用于证明数据在特定时间点的存在性和完整性,常用于数字签名、电子合同、版权保护等领域。

二、时间戳原理

2.1 时间戳服务工作流程

时间戳服务工作流程,如下图所示:

在这里插入图片描述

  1. 用户对文件数据进行 Hash 摘要处理;
  2. 用户提出时间戳的请求,Hash 值被传递给时间戳服务器;
  3. 时间戳服务器对哈希值和一个日期/时间进行签名,生成时间戳;
  4. 时间戳数据和文件信息绑定后返还,用户进行下一步电子交易操作。

2.2 验证工作流程

验证工作流程,如下图所示:

在这里插入图片描述

  1. 用户对文件数据进行 Hash 摘要处理;
  2. 用户将具有时间戳的 Hash 发送给时间戳服务器;
  3. 时间戳服务器验证具有时间戳的 Hash;
  4. 验证成功,获得带有时间戳消息摘要的 Hash,进行比较;验证失败,返回结果。

2.3 举个例子

结合例子来说明,假设 A 准备向网站运营者 B 提交作品,这时 A 需要向 B 证明作品完成的时间,这就需要一个满足以下条件的时间戳服务提供者 C:

  1. 时间戳标记中提供的时间信息是 “权威” 的。这里包含两层意思:

    • C 提供的日期和时间是准确的;
    • C 只会用当时的真实时间标记,而不会故意标记虚假的信息。

    简单来说,就是 C 必须是 “可信第三方”。基于 X.509 PKI,这点可以用 C 的证书来保证,即相信了签署其证书的 CA,也就相信了 C。

  2. 时间戳标记可提供数据来源鉴别以及完整性保护,即B可确信时间戳标记来自C且传输过程中未被篡改,这可依靠数字签名来实现。一般情况下,使用非对称密码技术进行数字签名。

  3. 时间信息与原文内容绑定在一起,以证明该时间正是C收到A此篇原文的时间。即,时间戳标记中要充分地包含原文的信息,加盖时间戳之后原文不应再有改动,不论是自己做的改动还是别人篡改的。

为了即不透露原文又能抵抗篡改,可以使用杂凑算法。A自己计算原文件的杂凑值并交给C加盖时间戳,在出示时间戳标记的时候,验证者B根据收到的文件计算杂凑值并与时间戳标记中的比较,如果相同则证明与时间戳标记中的时间信息绑定的正是原文件。这样,如果修改原文,哪怕只有一个比特,杂凑值也会有显著的变化,而且其 碰撞自由(collision-free,或称“抗碰撞”,collision-resistant)的性质可避免他人或A自己在加盖时间戳之后对原始数据的伪造或篡改。

2.4 时间戳原理总结

根据以上原理,基于X.509 PKI的时间戳服务过程如下:

  1. 用户对原始数据做杂凑运算。
  2. 用户将杂凑值发给TSA
  3. TSA将接收时间列在杂凑结果之后,并对整体进行数字签名。
  4. TSA将带有数字签名的杂凑值和时间信息发回给用户。

三、代码实现

3.1 curl 命令请求时间戳

使用 curl 命令请求时间戳时,入参和出参均为 ASN.1 的二进制格式。其中入参文件的生成方式可以参考 java 代码实现中的逻辑,也可以直接使用下面的地址下载 tsareq.bin,是已经生成好的时间戳请求文件。

  • 时间戳请求文件: https://share.weiyun.com/KvM6psTd
curl

http://www.kler.cn/a/388492.html

相关文章:

  • VMware虚拟机超详细安装Linux教程(最新版)
  • linux创建虚拟串口
  • 基于云计算的资源管理系统
  • Odoo 免费开源 ERP:通过 JavaScript 创建对话框窗口的技术实践分享
  • 16_HTML5 语义元素 --[HTML5 API 学习之旅]
  • 【Linux】ChatGLM-4-9B模型之All Tools
  • Redis如何保证数据不丢失(可靠性)
  • JS的DOM操作 (节点获取,节点属性修改,节点创建与插入,CSS样式的修改)
  • 【Rust设计模式之建造者模式】
  • Linux-c TCP服务模型
  • Springboot 的Servlet Web 应用、响应式 Web 应用(Reactive)以及非 Web 应用(None)的特点和适用场景
  • 【python】OpenCV—WaterShed Algorithm(2)
  • Knowledge Graph-Enhanced Large Language Models via Path Selection
  • 海康Android面试题及参考答案
  • PSINS工具箱,MATLAB例程,仅以速度为观测量的SINS/GNSS组合导航(滤波方式为EKF)
  • jmeter常用配置元件介绍总结之分布式压测
  • Python | Leetcode Python题解之第557题反转字符串中的单词III
  • 团结引擎中直接出鸿蒙包hap app
  • 2024 年(第 7 届)“泰迪杯”数据分析技能赛B 题 特殊医学用途配方食品数据分析 完整代码 结果 可视化分享
  • Windows 结合 Docker 下使用 Django+Celery+Pool
  • [翻译]ANSI X9.24-3-2017
  • AI 刷题实践选题:精选真题功能的深度剖析与学习实践| 豆包MarsCode AI刷题
  • “双十一”电商狂欢进行时,在AI的加持下看网易云信IM、RTC如何助力商家!
  • UE5.4 PCG 执行后生成函数
  • Word大珩助手:超大数字怎么读?35位数字?69位数字?
  • 嵌入式学习-网络高级-Day01