① 請問在PHP編程裡面時間戳有什麼用
為人節省空間與操作方便 加索引等 在資料庫設計時一般用int型的時間戳來表示在前端要顯示的時候自己再轉換回來 date("Y-m-d H:i:s",$tiime);
② 時間戳是什麼意思啟到什麼作用
什麼是時間戳?時間戳就是一份能夠表示一份數據在一個特定時間點已經存在的完整的可驗證的數據。
沃通CA時間戳服務是按照國內外相關時間戳技術與服務標准,根據我國可信時間戳服務體系規劃建設的權威第三方公共可信時間戳服務。為我國重點行業提供具有法律效力的第三方可信時間戳簽發服務,解決各類電子數據、電子文件的法律效力問題。
基本功能
支持多種時間戳協議:RFC3161 和 RFC5816
同時支持SHA1 和 SHA256 時間戳證書及時間戳簽名,根據摘要智能適配
支持RSA和ECC加密演算法的證書
RFC3161支持sha1和sha2時間戳簽名
支持多時間源聯合校對與同步(包括國家授時中心的硬體時間源和國際權威時間源)
核心優勢
支持HSM、Windows證書庫
根據摘要演算法智能識別多種簽名類型及簽名證書
時間戳並發效率1000-2000bps
智能識別 RFC3161並提供響應
支持一鍵部署時間戳服務
支持分布式部署,可部署多台時間戳伺服器
支持自檢與告警功能、支持周期業務報表功能
支持用戶限制,IP限制及訪問量限制功能
時間戳簽名數據Adobe信任,並支持Adobe LTV(長期有效驗證)
時間戳的作用
客戶端在向服務端介面進行請求,如果請求信息進行了加密處理,被第三方截取到請求包,可以使用該請求包進行重復請求操作。如果服務端不進行防重放攻擊,就會伺服器壓力增大,而使用時間戳的方式可以解決這一問題。
防篡改:一般使用的方式就是把參數拼接,當前項目AppKey,雙方約定的「密鑰」,加入到Dictionary字典集中,按ABCD順序進行排序,最後在MD5+加密.客戶端將加密字元串和請求參數一起發送給伺服器。伺服器按照上述規則拼接加密後,與傳入過來的加密字元串比較是否相等
防復用:上面的方式進行加密,就無法解決防復用的問題,這時需要在客戶端和服務端分別生成UTC的時間戳,這個UTC是防止你的客戶端與服務端不在同一個時區,然後把時間戳timestamp拼在密文里就可以了,至於防復用的有效性。
TSA可信時間戳服務解決方案:https://www.wosign.com/solution/tsa-timestamp.htm?tg=zd
③ 各個品牌的代碼簽名中都有時間戳,是干什麼用的
為了避免簽名證書到期後需要重簽軟體和重新發布, 必須使用提供的時間戳服務。當您對代碼簽名時,代碼產生的哈希值將發送給時間戳伺服器進行時間戳反簽名。這樣,當用戶下載簽名代碼後, IE瀏覽器將進行鑒別:
(1) 用已經吊銷的代碼簽名證書簽名的代碼不會被信任;
(2) 用有效的代碼簽名證書簽名的代碼,即使代碼簽名證書已經到被吊銷,但代碼仍然是可以信任的。這意味著您不用擔心代碼簽名證書吊銷後需要重新簽名代碼。
時間戳服務是代碼簽名證書配套服務,是為了方便軟體開發商可以不用擔心由於代碼簽名證書過期而影響在有效期內已經簽名的代碼的正常的使用,也就是說,在代碼簽名證書有效期內簽名的代碼永遠不會過期。
④ Web前端密碼加密是否有意義
密碼在前端加密完全沒有意義,對密碼系統的安全性不會有任何提高,反而會引發不必要的麻煩。
(1)加密了也無法解決重放的問題,你發給伺服器端的雖然是加密後的數據,但是黑客攔截之後,把加密之後的數據重發一遍,依然是驗證通過的。直接監聽到你所謂的密文,然後用腳本發起一個http請求就可以登錄上去了。
http在網路上是明文傳輸的,代理和網關都能夠看到所有的數據,在同一區域網內也可以被嗅探到,你可以開個wireshark抓下區域網的包試試看。加密也沒有提高什麼攻擊難度,因為攻擊者就沒必要去解密原始密碼,能登錄上去就表示目標已經實現了,所以,難度沒有提高。
(2)既然是加密,那麼加密用的密鑰和演算法肯定是保存在前端的,攻擊者通過查看源碼就能得到演算法和密鑰。除非你是通過做瀏覽器插件,將演算法和密鑰封裝在插件中,然後加密的時候明文混淆上時間戳,這樣即使黑客攔截到了請求數據,進行重放過程時,也會很快失效。
⑤ 時間戳是什麼,通俗解釋
時間戳是指格林威治時間自1970年1月1日(00:00:00 GMT)至當前時間的總秒數。通俗的講,時間戳是一份能夠表示一份數據在一個特定時間點已經存在的完整的可驗證的數據。
時間戳(time-stamp)是一個經加密後形成的憑證文檔,它包括三個部分:
1、需加時間戳的文件的摘要(digest);
2、DTS收到文件的日期和時間;
3、DTS的數字簽名。
一般來說,時間戳產生的過程為:用戶首先將需要加時間的文件用Hash編碼加密形成摘要,然後將該摘要發送到DTS,DTS在加入了收到文件摘要的日期和時間信息後再對該文件加密(數字簽名),然後送回用戶。
書面簽署文件的時間是由簽署人知己寫上的,而數字時間戳則不然,它是有認證單位DTS來加的,以DTS收到文件的時間為依據。
(5)前端為啥加密時間戳擴展閱讀
《時間戳規范》的標准中規定了時間戳的保存、 時間戳的備份、 時間戳的檢索、 時間戳的刪除和銷毀、 時間戳的查看和驗證。
時間戳的保存包括在TSA (時間戳機構)方的保存和在用戶方的保存。 在TSA方的保存涉及到時間戳資料庫的管理和時間戳。
記錄應當包含的信息項, 一般最少應包括入庫時間、 序列號、 完整編碼等。 時間戳在用戶方一般由用戶自行保存。
時間戳的備份在標准中規定了一系列要求, 如定期備份、 備份介質等。
時間戳的檢索在標准中規定了至少三種檢索方式, 包括分別按照入庫時間、 序列號、 完整編碼檢索。
當TSA系統由於內部錯誤或者外部攻擊導致產生錯誤的時間戳時, 標准規定了刪除時應遵循的要求。 在確定某時間戳已經喪失其價值後, 標准規定了銷毀時應遵循的要求。
⑥ 數字時間戳的原理是什麼
數字時間戳(digita1time-stamp service DTS):就是用來證明消息的收發時間的。用戶首先將需要加時間戳的文件經加密後形成文檔,然後將摘要發送到專門提供數字時間戳服務的權威機構,該機構對原摘要加上時間後,進行數字簽名,用私鑰加密,並發送給原用戶。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的,防止文件被偽造和篡改的關鍵性內容。在電子交易中,同樣需對交易文件的日期和時間信息採取安全措施,而數字時間戳服務有效地為文件發表時間提供了佐證。
一般來說,時間戳產生的過程為:用戶首先將需要加時間戳的文件用HASH編碼加密形成摘要,然後將該摘要發送到DTS,DTS在加入了收到文件摘要的日期和時間信息後再對該文件加密(數字簽名),然後送回用戶。書面簽署文件的時間是由簽署人自己寫上的,而數字時間戳則不然,它是由認證單位DTS來加的,以DTS收到文件的時間為依據。
⑦ 軟體中有時用到時間戳,這個是什麼呀,有什麼用呀,我指聽人說過
時間戳是指文件屬性里的創建、修改、訪問的時間。數字時間戳技術是數字簽名技術一種變種的應用。
⑧ 前端請求後台為什麼要加時間戳
因為時間戳的唯一性,可以保證每次請求都是發到了伺服器,從而防止瀏覽器緩存
⑨ Web前端密碼加密是否有意義
在前端對密碼做一次MD5,看起來是防止明文傳輸了,事實上只有一種情況下它可以提高用戶的安全性,那就是用戶在別的網站上也用和你的網站一樣的密碼。並且在任何情況下都提高不了你自己網站的安全性。前面說的傳輸過程、內存里、日誌里……這些地方沒有明文密碼,其實都只能保護用戶本身的利益,對於自身服務的安全性是沒有提高的。因為,既然傳輸過程不是加密的,那麼包隨便發,至於發一個abc123,還是發一個,對你的程序沒有任何的區別,這時候你的程序都是小綿羊。這個過程可以看做,你的用戶都用了32位字元串的密碼,如是而已。從事實意義上講,在所有網站上用同樣密碼的用戶非常多,所以可以勉勉強強的說,這是有一丁丁點的意義的。但即使在前端做了簽名,因為hash暴露了,也還是很容易被撞庫。但是,對安全性沒有提高,就不做了嗎?當然要做,因為要應付審計。
⑩ 簽名程序代碼添加時間戳有什麼作用
對於電子商務應用,如電子合同簽署,電子文檔簽名,簽名程序代碼等,有一個能證明合同簽署時間和文檔簽名時間的需求,但是由於用戶桌面電腦或手機或者伺服器時間是可以隨意修改的,如果簽署合同時用這些不可信的時間,則無法保證合同的簽署時間可信。因此合同簽署和文檔簽名需要一個權威第三方來提供可信賴的且不可抵賴的時間戳服務。
密信App免費為用戶配套提供Adobe全球信任的時間戳服務,密信時間戳服務符合RFC3161國際標准和相應的國家標准。時間戳服務就是將經過時間戳伺服器簽名的一個可信賴的日期和時間與特定電子數據綁定在一起,為PDF簽名應用提供可信的時間證明。
其工作原理示意圖如下圖所示,用戶對待簽名文件生成摘要數據,並把此數據提交給時間戳伺服器請求簽名,時間戳伺服器對摘要數據和一個來自權威時間源的一個日期/時間記錄進行簽名,生成時間戳簽名數據返回給簽名工具,簽名工具把此時間戳數據寫入到待簽名的PDF文件即完成時間戳簽名。密信時間戳服務時間源來自國家授時中心可靠計時系統。
用戶在使用密信App的電子簽名服務數字簽名文檔和簽署電子合同時,密信App自動調用密信時間戳服務並自動把時間戳簽名數據同文件簽名數據和LTV數據一起按照國際標准寫入到待簽名的PDF文件中完成PDF文件數字簽名。用戶無需手動配置時間戳服務網址,無需另外花錢購買時間戳服務,使用密信App完成數字簽名的時間戳服務完全免費和完全全自動。